信息安全原理与应用期末期末考试题及答案_第1页
信息安全原理与应用期末期末考试题及答案_第2页
信息安全原理与应用期末期末考试题及答案_第3页
信息安全原理与应用期末期末考试题及答案_第4页
信息安全原理与应用期末期末考试题及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 密码学的目的是 C A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 2 网络安全最终是一个折衷的方案 即安全强度和安全操作代价的折衷 除 增加安全设施投资外 还应考虑 D A 用户的方便性 B 管理的复杂性 C 对现有系统的影响及对不同平台的支持 D 上面 3 项都是 3 破解双方通信获得明文是属于 的技术 A A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击 4 窃听是一种 攻击 攻击者 将自己的系统插入到发送站和接收站 之间 截获是一种 攻击 攻击者 将自己的系统插入到发送站和 接受站之间 A A 被动 无须 主动 必须 B 主动 必须 被动 无须 C 主动 无须 被动 必须 D 被动 必须 主动 无须 5 以下 不是包过滤防火墙主要过滤的信息 D A 源 IP 地址 B 目的 IP 地址 C TCP 源端口和目的端口 D 时间 6 PKI 是 C A Private Key Infrastructure B Public Key Institute C Public Key Infrastructure D Private Key Institute 7 防火墙最主要被部署在 位置 C A 网络边界 B 骨干线路 C 重要服务器 D 桌面终端 8 下列 机制不属于应用层安全 C A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 9 最好地描述了数字证书 A A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准 特性 它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证 明购买的收据 10 下列不属于防火墙核心技术的是 D A 静态 动态 包过滤技术 B NAT 技术 C 应用代理技术 D 日志审计 11 信息安全等级保护的 5 个级别中 是最高级别 属于关系到国计民生的 最关键信息系统的保护 B A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12 公钥密码基础设施 PKI 解决了信息系统中的 问题 A 身份信任 B 权限管理 C 安全审计 D 加密 13 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序 A 内存 B 软盘 C 存储介质 D 网络 14 下面所列的 安全机制不属于信息安全保障体系中的事先保护环节 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 15 1999 年 我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999 提出将信息系统的安全等级划分为 个等级 并提出每个 级别的安全功能要求 A 7 B 8 C 6 D 5 16 IPSec 协议工作在 层次 A 数据链路层 B 网络层 C 应用层 D 传输层 17 下面所列的 安全机制不属于信息安全保障体系中的事先保护环节 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 18 从安全属性对各种网络攻击进行分类 阻断攻击是针对 的攻击 B A 机密性 B 可用性 C 完整性 D 真实性 19 可以被数据完整性机制防止的攻击方式是 D A 假冒源地址或用户的地址欺骗攻击 B 抵赖做过信息的递交行为 C 数据中途被攻击者窃听获取 D 数据在途中被攻击者篡改或破坏 20 VPN 的加密手段为 A 具有加密功能的防火墙 B 具有加密功能的路由器 C VPN 内的各台主机对各自的信息进行相应的加密 D 单独的加密设备 21 根据 ISO 的信息安全定义 下列选项中 是信息安全三个基本属 性之一 A 真实性 B 可用性 C 可审计性 D 可靠性 22 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为 这破坏了信息安全的 属性 A 保密性 B 完整性 C 不可否认性 D 可用性 23 信息安全领域内最关键和最薄弱的环节是 A 技术 B 策略 C 管理制度 D 人 D 数据在途中被攻击者篡改或破坏 24 计算机病毒最本质的特性是 A 寄生性 B 潜伏性 C 破坏性 D 攻击性 25 防止静态信息被非授权访问和防止动态信息被截取解密是 A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 26 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机强大的 计算能力 以该秘密作为加密和解密的密钥的认证是 A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 27 数据在存储过程中发生了非法访问行为 这破坏了信息安全的 属性 A 保密性 B 完整性 C 不可否认性 D 可用性 28 计算机病毒的实时监控属于 类的技术措施 A 保护 B 检测 C 响应 D 恢复 29 公钥密码基础设施 PKI 解决了信息系统中的 问题 A 身份信任 B 权限管理 C 安全审计 D 加密 30 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机强大的 计算能力 以该秘密作为加密和解密的密钥的认证是 A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 31 数据在存储过程中发生了非法访问行为 这破坏了信息安全的 属性 32 从安全属性对各种网络攻击进行分类 截获攻击是针对 的攻击 A A 机密性 B 可用性 C 完整性 D 真实性 33 用于实现身份鉴别的安全机制是 A A 加密机制和数字签名机制 B 加密机制和访问控制机制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控制机制 34PKI 的主要组成不包括 B A 证书授权 CA B SSL C 注册授权 RA D 证书存储库 CR 35 一般而言 Internet 防火墙建立在一个网络的 A 内部子网之间传送信息的中枢 B 每个子网的内部 C 内部网络与外部网络的交叉点 D 部分内部网络与外部网络的结合处 36 目前 VPN 使用了 技术保证了通信的安全性 A 隧道协议 身份认证和数据加密 B 身份认证 数据加密 C 隧道协议 身份认证 D 隧道协议 数据加密 37 传统的文件型病毒以计算机操作系统作为攻击对象 而现在越来越多 的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源 A 网络带宽 B 数据包 C 防火墙 D LINUX 38 我国在 1999 年发布的国家标准 为信息安全等级保护奠定了基础 A GB 17799 B GB 15408 C GB 17859 D GB 14430 39 用于实现身份鉴别的安全机制是 A 加密机制和数字签名机制 B 加密机制和访问控制机制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控制机制 40 PKI 是 A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 41 防火墙最主要被部署在 位置 A 网络边界 B 骨干线路 C 重要服务器 D 桌面终端 42 下列 机制不属于应用层安全 A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 43 最好地描述了数字证书 A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准 特性 它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证 明购买的收据 44 信息安全在通信保密阶段对信息安全的关注局限在 安全属性 A 不可否认性 B 可用性 C 保密性 D 完整性 45 密码学的目的是 A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 46 网络安全最终是一个折衷的方案 即安全强度和安全操作代价的折衷 除增 加安全设施投资外 还应考虑 A 用户的方便性 B 管理的复杂性 C 对现有系统的影响及对不同平台的支持 D 上面 3 项都是 47 数字签名要预先使用单向 Hash 函数进行处理的原因是 A 多一道加密工序使密文更难破译 B 提高密文的计算速度 C 缩小签名密文的长度 加快数字签名和验证签名的运算速度 D 保证密文能正确还原成明文 48 在 PDR 安全模型中最核心的组件是 A 策略 B 保护措施 C 检测措施 D 响应措施 49 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 A 保密性 B 完整性 C 不可否认性 D 可用性 50 如果您认为您已经落入网络钓鱼的圈套 则应采取 措施 A 向电子邮件地址或网站被伪造的公司报告该情形 B 更改帐户的密码 C 立即检查财务报表 D 以上全部都是 51 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为 这 破坏了信息安全的 属性 A 保密性 B 完整性 C 不可否认性 D 可用性 52 包过滤防火墙工作在 OSI 网络参考模型的 A 物理层 B 数据链路层 C 网络层 D 应用层 53 统计数据表明 网络和信息系统最大的人为安全威胁来自于 A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 54 防止静态信息被非授权访问和防止动态信息被截取解密是 A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 55 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机强大的计算 能力 以该秘密作为加密和解密的密钥的认证是 A 公钥认证 B 零知识认证 C 共享密钥认证 D 口令认证 56 会话侦听和劫持技术 是属于 的技术 A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击 57 用户身份鉴别是通过 完成的 A 口令验证 B 审计策略 C 存取控制 D 查询功能 58 关于密钥的安全保护下列说法不正确的是 A 私钥送给 CA B 公钥送给 CA C 密钥加密后存人计算机的文件中 D 定期更换密钥 59 在 PDR 安全模型中最核心的组件是 A 策略 B 保护措施 C 检测措施 D 响应措施 60 窃听是一种 攻击 攻击者 将自己的系统插入到发送站和接收站之 间 截获是一种 攻击 攻击者 将自己的系统插入到发送站和接受站 之间 A 被动 无须 主动 必须 B 主动 必须 被动 无须 C 主动 无须 被动 必须 D 被动 必须 主动 无须 61 以下 不是包过滤防火墙主要过滤的信息 A 源 IP 地址 B 目的 IP 地址 C TCP 源端口和目的端口 D 时间 62 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序 A 内存 B 软盘 C 存储介质 D 网络 63 下面所列的 安全机制不属于信息安全保障体系中的事先保护环节 A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 64PDR 安全模型属于 类型 A 时间模型 B 作用模型 C 结构模型 D 关系模型 65 1999 年 我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999 提出将信息系统的安全等级划分为 个等级 并提出每个级别的安全 功能要求 A 7 B 8 C 6 D 5 66 IPSec 协议工作在 层次 A 数据链路层 B 网络层 C 应用层 D 传输层 67 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 68 我国在 1999 年发布的国家标准 为信息安全等级保护奠定了基础 A GB 17799 B GB 15408 C GB 17859 D GB 14430 69 用于实现身份鉴别的安全机制是 A 加密机制和数字签名机制 B 加密机制和访问控制机制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控制机制 70 下列关于用户口令说法错误的是 A 口令不能设置为空 B 口令长度越长 安全性越高 C 复杂口令安全性足够高 不需要定期修改 D 口令认证是最常见的 认证机制 填空题 1 密码系统包括以下 4 个方面 明文空间 密文空间 密钥空间 和密码 算法 2 DES 算法密钥是 64 位 其中密钥有效位是 56 位 3 防火墙是位于两个网络之间 一端是 内部网络 另一端是 外 部网络 4 MAC 函数类似于加密 它于加密的区别是 MAC 函数 不可逆 5 1 976 年 美国两位密码学者 Diffe 和 Hellman 在该年度的美国计算机会议上 提交了一篇论文 提出了公钥密码体制 的新思想 它为解决传统密码中 的诸多难题提出了一种新思路 6 身份认证的方法主要有口令 磁卡和智能卡 生理特征识别 零知识证明 7 CA 是 PKI 系统安全的核心 8 恶 意代码的基本形式还有 后门 逻辑炸弹 特洛伊木马 蠕虫 蠕 虫是通 过 网络进行传播的 9 I DS 的物理实现不同 按检测的监控位置划分 入侵检测系统可分为基于 主机的入侵检测系统 基于 网络 和 分布式 10 防 火墙系统的体系结构分为 双宿主机体系结构 被屏蔽主机体系结构 屏蔽子网体系结构 11 I SO 7498 2 确定了五大类安全服务 即鉴别 访问控制 数据保密性 数据 完整性和 不可否认性 简答题 1 简述 DES 算法与 AES 算法的区别 AES 算法汇聚了安全性 效 率高 易实现性和灵活性等优点 是一种较 DES 更好的算法 经过对 DES 算法和 AES 算法的比较分析 我们可以得出结论 后者的效率明 显高于前者 而且由于 AES 算法的简洁性 使得它的实现更为容易 AES 作为新一代的数据加密标准 其安全性也远远高于 DES 算法 更为重要的是 AES 算法硬件实现的速度大约是软件实现的 3 倍 这 就给用硬件实现加密提供了很好的机会 2 什么是非对称加密体制 请列出不少于 3 种代表算法 3 简述对称密钥密码体制的原理和特点 对称密钥密码体制 对于大多数算法 解密算法是加密算法的逆运算 加密密钥和 解密密钥相同 同属一类的加密体制 它保密强度高但开放性差 要求发送者和接 收者在安全通信之前 需要有可靠的密钥信道传递密钥 而此密钥也必须妥善保管 4 对称密钥加密的密钥分配如何实现 5 非对称密钥加密的密钥分配如何实现 6 密钥的生命周期包含哪几个阶段 7 什么是证书链 根 CA 证书由谁签发 由于一个公钥用户拥有的可 信证书管理中心数量有限 要与大量不同管理域的用户建立安全通信需要 CA 建立信任关系 这样就要构造一个证书链 证书链是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论