




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
。答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。 A网络性能达到最优B配置得更好 C安全性更高 D网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。 AC1级 BA1级 CD1级 DE1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。 A拒绝服务攻击 B重放攻击 C非服务攻击 D特洛伊木马4、不属于密码学的作用有( )。 A完整性 B鉴别 C压缩 D抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。 A安全策略 B协议模型 C加密模型 D威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。 A置换密码 B分组密码 C易位密码 D序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。 AIPSec BSSL CPGP D消息流8、电信管理网中主要使用的协议是( )。 ASNMP BRMON CCMIS/CMIP DLMMP9、( )成为目前最流行的网络管理协议。 ASNMP B公共管理信息服务/协议 C局域网个人管理协议 DCMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。 A32 B56 C64 D12811、下面关于认证技术的说法中正确的是( )。 A消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术 B身份认证中一个身份的合法拥有者被称为一个实体 C数字签名是八进制的字符串 D以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。 A代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序 B代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变 C转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序 D转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。 A主动 B被动 C黑客 D偶然14、特洛伊木马:攻击者在正常的软件中( )一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。 A删除 B复制 C修改 D隐藏15、下列不属于主动攻击的是( )。 A通信量分析 B假冒 C重放 D拒绝服务16、计算机系统处理敏感信息需要的最低安全级别是( )。 AD1 BC1 CC2 DB117、下列关于加密的说法错误的是( )。 A三重DES是一种对称加密算法 BRivest Cipher5是一种不对称加密算法 C不对称加密又称为公开密钥加密,其密钥是公开的 DRSA和Elgamal是常用的公钥体制18、关于美国国防部安全准则的说法正确的是( )。 A它定义了4个级别:A、B、C、D,其中A级别最高 BB3级成为结构化保护 CWindows 98能够达到C2级 DB1级不支持多级安全19、基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方式称为( )。 A服务攻击 B拒绝服务攻击 C被动攻击 D非服务攻击20、以下不属于防火墙技术的是( )。 AIP过滤 B线路过滤 C应用层代理 D计算机病毒检测21、在网络管理系统的逻辑模型中,( )是网络中具体可以操作的数据。 A管理对象 B管理进程 C管理信息库 D管理协议22、为了预防计算机病毒,应采取的正确措施是( )。 A每天对硬盘或软盘进行格式化 B不玩任何计算机游戏 C不同任何人交流 D不用盗版软件和来历不明的磁盘23、网络管理标准中定义的功能有( )。 A4 B5 C6 D824、网络管理模型是由( )国际组织定义的。 AIEEE BCCITT CISO DOSI25、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )。 A可用性的攻击 B保密性攻击 C完整性攻击 D真实性攻击26、真正安全的密码系统应是( )。 A即使破译者能够加密任意数量的明文,也无法破译密文 B破译者无法加密任意数量的明文 C破译者无法破译密文 D密钥有足够的长度27、下列关于RSA加密算法错误的是( )。 A安全性高 B公开密钥 C速度快 D使用方便28、以下叙述中错误的是( )。 A密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的 B传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度 C目前最著名的分开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点 D秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题29、故障管理的功能包括:( )建立和维护差错日志并进行分析。 A发现故障 B接收差错报告并做出反应 C通知用户 D恢复故障30、下列说法错误的是( )。 A服务攻击是针对某种特定网络的攻击 B非服务攻击是针对网络层协议而进行的 C主要的渗入威胁有特洛伊木马和陷阱 D潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等31、( )被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。 ADES算法 BPES算法 C凯撒密码 DRSA体制32、网络管理协议是( )协议。 A网络层 B表示层 C应用层 D数据链路层33、欧洲的信息技术安全评测准则定义了( )个评估级别。 A7 B5 C8 D434、关于电子邮件下面的说法不正确的是( )。 A发送电子邮件时,通信双方必须都在场 B电子邮件比人工邮件传送更方便、快捷 C电子邮件可以同时发送给多个用户 D在一个电子邮件中,可以发送文字、图像、语音等信息二、填空题35、可实现的网络威胁主要包括预防病毒、检测病毒和_3种技术。36、认证方式主要包括基于PKI的认证、使用摘要算法的认证和_3种。37、计算机信息安全的基本要素包括:机密性、完整性、_、可控性和可审查性。38、特洛伊木马攻击的威胁类型属于_。39、目前,防火墙一般可以提供4种服务。它们是服务控制、方向控制、用户控制和_。40、身份认证中一个身份的合法拥有者被称为一个_。41、电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用_技术。42、为了保护一个网络不受另一个网络的攻击,可以在可信任网络和不可信任的外界之间设置_。43、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做_。44、按明文的处理方法密码系统可分为:分组密码和_。45、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是_的攻击。46、对称加密又称为常规加密,该方案包括5个组成部分:明文、加密算法、_、密文和解密算法。47、由Netscape设计的一种为TCP/IP连接提供数据加密、服务器认证、信息完整性和可选的客户机认证服务的协议是_。48、防火墙主要可以分为_、代理服务器和应用网关等类型。49、将Internet技术用于企业内部而形成的网络称为_。答案:一、选择题1、A 2、B 3、B 4、C 5、A 6、C 7、D 8、C 9、A 10、B 11、B 12、A 13、A 14、C 15、A 16、C 17、B 18、D 19、D 20、D 21、A 22、D 23、B 24、C 25、A 26、A 27、C 28、C 29、B 30、C 31、D 32、A 33、A 34、A 二、填空题35、消毒 36、账户名/口
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025山西航空产业集团有限公司校园招聘(第一批)43人笔试参考题库附带答案详解
- 2025四川雅安市宝兴县兴绿林业投资有限公司招聘(第二批)2人笔试参考题库附带答案详解
- 纺织行业考生的学习信念试题及答案
- 纺织工程师项目执行规范试题及答案
- 客房入股合同协议书
- 推拿合同协议书
- 施工安全合同协议书
- 店员处罚合同协议书
- 企业合同协议书
- 工程合同终止协议书
- DL∕T 1099-2009 防振锤技术条件和试验方法
- 2024年春七年级历史下册 第一单元 隋唐时期 繁荣与开放的时代 第1课 隋朝的统一与灭亡教案 新人教版
- 2024年生态环境部黄河流域生态环境监督管理局直属事业单位招聘9人高频考题难、易错点模拟试题(共500题)附带答案详解
- IQC来料不合格品处理流程管理规定
- 2023年拍卖师考试真题模拟汇编(共469题)
- 公立医院运营分析总结报告
- MOOC 引领世界的中国乒乓-西南交通大学 中国大学慕课答案
- 低碳示范区评价技术规范低碳景区
- 语法填空谓语和非谓语动词解题技巧课件(共16张)
- 人教版七年级上册数学《整式的加减》单元作业设计
- (2024年)劳动法课件劳务派遣
评论
0/150
提交评论