




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 信息安全复习试题信息安全复习试题 一 单项选择题一 单项选择题 1 TCP 协议主要应用于哪一层 B A 应用层 B 传输层 C INTERNET 层 D 网络层 2 加密算法若按照密钥的类型划分可以分为 A 两种 A 公开密钥加密算法和对称密钥加密算法 B 公开密钥加密算法和算法分组密码 C 序列密码和分组密码 D 序列密码和公开密钥加密算法 3 保密密钥的分发所采用的机制是 B A MD5 B 三重 DES C KERBEROS D RC 5 4 不属于黑客被动攻击的是 A 缓冲区溢出 B 运行恶意软 C 浏览恶意代码网页 D 打开病毒附件 5 关于防火墙的描述不正确的是 A 防火墙不能防止内部攻击 B 如果一个公司信息安全制度不明确 拥有再好的防火墙也没有用 C 防火墙可以防止伪装成外部信任主机的 IP 地址欺骗 D 防火墙可以防止伪装成内部信任主机的 IP 地址欺骗 7 虚拟专用网常用的安全协议为 A X 25 B ATM C IPSEC D NNTP 8 注册机构 RA 不能完成的功能是 A 接收用户申请并录入用户资料 B 审核用户的申请 C 对用户的申请 包括证书申请 更新申请和挂失申请 进行批准或否决 D 制作证书并发放 9 MD5 文摘算法得出的文摘大小是 A 128 位 B 160 位 C 128 字节 D 160 字节 10 1977 年由美国国家标准局 NBS 批准的联邦数据加密标准 DES 的密钥位 数是 A 192 位 B 56 位 C 42 字节 D 128 字节 11 数据库安全系统特性中与损坏和丢失相关的数据状态是指 A 数据的完整性 B 数据的安全性 C 数据的独立性 D 数据的可用性 12 RSA 属于 A 秘密密钥密码 B 公用密钥密码 C 保密密钥密码 D 对称密钥密码 13 保密密钥的分发所采用的机制是 A MD5 B 三重 DES C KERBEROS D RC 5 14 防火墙是指 A 一个特定软件 B 一个特定硬件 C 执行访问控制策略的一组系统 D 一批硬件的总称 16 计算机病毒通常是 D A 一条命令 B 一个文件 C 一个标记 D 一段程序代码 17 在下列 4 项中 不属于计算机病毒特征的是 C A 潜伏性 B 传播性 C 免疫性 D 激发性 20 关于入侵检测技术 下列哪一项描述是错误的 A A 入侵检测系统不对系统或网络造成任何影响 2 B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入 侵 D 基于网络的入侵检测系统无法检查加密的数据流 21 入侵检测系统提供的基本服务功能包括 D A 异常检测和入侵检测 B 入侵检测和攻击告警 B 异常检测和攻击告警 D 异常检测 入侵检测和攻击告 警 12 入侵检测系统提供的基本服务功能包括 A 异常检测和入侵检测 B 入侵检测和攻击告警 C 异常检测和攻击告警 D 异常检测 入侵检测和攻击告警 13 某加密系统采用密钥为 5 的凯萨密码对明文进行加密 若生成的密文是 XHMTTQ 则其对应的明文是 A people B school C person D monkey 14 DES 是分组乘积密码 它所选取的选代次数是 A 8 B 16 C 32 D 64 15 在采用 RSA 公开钥加密系统中 若鲍勃想给艾丽斯发送一封邮件 并且想 让艾丽斯知道邮件是鲍勃发出的 则鲍勃应陔选用的加衔密钥是 A 鲍勃的公钥 B 艾丽斯的公钥 C 鲍勃的私钥 D 艾丽斯的私钥 16 TCP协议工作于TCP IP模型的 D A 物理层 B 网络层 C 传输层 D 应用层 二 多项选择题二 多项选择题 1 下列计算机部件中 属于外存储器的有 BEA RAM B 硬盘 C ROM D 键盘 E 软盘 F 显示器 2 计算机网络的功能可以归纳为 ABCD A 资源共享 B 数据传输 C 提高处理能力的可靠性与可用性 易于分布式处理 3 根据网络地理覆盖范围的大小来划分 可以把网络划分为 ABD A 局域网 B 广域网 C 以太网 D 城域网 4 计算机信息系统安全的三个相辅相成 互补互通的有机组成部分是 ABD A 安全策略 B 安全法规 C 安全技术 D 安全管理 5 安全性要求可以分解为 ABCD A 可控性 B 保密性 C 可用性 D 完整性 6 目前 上海驾驶员学习的过程中利用的指纹来识别学员 从而管理相关的 学习过程 而在工商银行推广的网上银行业务中使用了 USB KEY 来保障客户 的安全性 这分别利用的是 B 和 C A 学员知道的某种事物 B 学员自有的特征 C 学员拥有物 学员的某种难以仿制的行为结果 3 7 为了正确获得口令并对其进行妥善保护 应认真考虑的原则和方法 有 ABCD A 口令 账号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的 具有一定位数的口令 8 关于入侵检测和入侵检测系统 下述哪几项是正确的 ABCE A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性 C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的 精确性高 分布式入侵检测系统既能检测网络的入侵行为 又能检测主机的 入侵行为 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 9 以下哪几种扫描检测技术属于被动式的检测技术 BC A 基于应用的检测技术 B 基于主机的检测技术 C 基于目标的漏洞检测技术 D 基于网络的检测技术 10 以下哪几项关于安全审计和安全审计系统的描述是正确的 CD A 对入侵和攻击行为只能起到威慑作用 B 安全审计不能有助于提高系统的抗抵赖性 C 安全审计是对系统记录和活动的独立审查和检验 D 安全审计系统可提供侦破辅助和取证功能 2 根据网络地理覆盖范围的大小来划分 可以把网络划分 A 局域网 B 广域网 C 以太网 D 城域网 4 信息安全性要求可以分解为 A 可控性 B 保密性 C 可用性 D 完整性 1 TCP IP 体系结构参考模型主要包含以下哪几个层次 A 应用 层 B 传输层 C 互联网层 D 表示层 E 网络接口层 2 网络安全应具有以下特征 A 保密性 B 可靠性 C 完整性 D 可用性 E 可控性 3 利用 TCP IP 协议的攻击手段有 A 口令破解 B 源地址欺骗攻击 C 路由选信息协议攻击 D 鉴别攻 击 E TCP 序列号轰炸攻击 三 填空题三 填空题 1 信息系统安全的五个特性是保密性 可用性和 可控性 2 信息在通信过程中面临着 4 中威胁 中断 截获 篡改 伪造 其 中主动攻击有 被动攻击有 3 身份认证和消息认证存在差别 身份认证只证实 消 息认证要证实 实现身份认证的有效途径是 4 Kerberos 是 20 世纪 80 年代由麻省理工设计的一种完全基于 4 加密体制的认证系统 Kerberos 系统包括认证服 务器 AS 和授权服务器 TGS 认证服务器实现 功能 授权服务 器实现 功能 5 PKI 采用 管理公钥 通过第三方的可信任机构 把用户的公钥和用户的其它信息捆绑在一起 在 INTERNET 上验证用户身份 PKI 公钥基础设施就是提供 服务 的系统 6 防火墙的结构主要有 双宿网关防火墙 和 7 在防火墙所采用的技术中 包过滤技术是在 层拦截所有 的信息流 代理是针对每一个特定的应用都有一个程序 代理是企图在 层实现防火墙的功能 代理的主要特点是 8 VPN 的基本原理是利用 技术对数据进行封装 在互联 网中建立虚拟的专用通道 使数据在具有 和 机制的隧道 中穿越 从而实现点到点或端到端的安全连接 9 CIDF 根据 IDS 系统的通用需求以及现有 IDS 的系统结构 将 IDS 系统构成划分如下部分 和 10 恶意程序的存在形式有病毒 蠕虫 和陷门等 其中蠕虫是通过 在网络上传播的 11 信息系统安全的五个特性是 12 信息在通信过程中面临着 4 中威胁 中断 截获 篡改 伪造 其中 主动攻击有 被动攻击有 13 14 在密码学中我们通常将源信息成为 将加密后的信息成为 这个变换处理过程称为 过程 它的逆过程称为 过程 15 信任模型描述了建立信任关系的方法 寻找和遍历信任路径的规则 主要有四种典型的信任模型 和 16 数据机密性数据机密性 就是保证信息不能被未经授权者阅读 17 主要的物理不安全因素有 自然灾害 硬件故障 操作失误或意外疏 漏和计算机系统机房的环境安全 18 安全策略按授权性质可分为 基于规则的 和 基于身份的 19 信息安全主要有三条基本的管理原则 从不单独 任 期有限 和 责任分离 9 换位密码根据一定的规则重新安排明文字母 使之成为 10 Internet 传输层的面向连接的协议是 四 问答题四 问答题 1 简述计算机网络安全及其含义 2 OSI 安全体系结构采用的安全机制有哪些 5 3 计算机系统安全技术主要包括哪些内容 4 简述保密密钥和公用 私有密钥的异同 5 简述入侵检测的过程 6 简单描述网络安全的模型 7 简述 PKI 组成及各个功能 8 请列出至少 5 种信息安全机制 答 加密机制 访问控制机制 交换鉴别机制 公证机制答 加密机制 访问控制机制 交换鉴别机制 公证机制 流量填充机制 路由控制机制 数据完整性机制流量填充机制 路由控制机制 数据完整性机制 五 计算题五 计算题 1 凯撒密码 Caesar cipher 1 原理 明密对照表 若让每个字母对应一个数值 a 0 b 1 z 25 则该算法表示的明文字母 p 和密文字母 c 可以表示 为 c E p p 3 mod 26 给出明文求密文 给出明文求密文 给出密文求明文 给出密文求明文 2 置换密码 例 利用 Vigen re 密码 使用密钥 word 加密信息 computer 明文 comp uter 密钥 word word 密文 ycds qh
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 赣南师范大学《中国民族音乐史》2023-2024学年第二学期期末试卷
- 西安医学高等专科学校《文学概论2》2023-2024学年第二学期期末试卷
- 新疆财经大学《助产技能学(Ⅰ)》2023-2024学年第二学期期末试卷
- 长春健康职业学院《舞蹈创编(二)》2023-2024学年第二学期期末试卷
- 湖北警官学院《朝鲜语会话二》2023-2024学年第二学期期末试卷
- 琼台师范学院《旅行社产品设计》2023-2024学年第二学期期末试卷
- 宿迁职业技术学院《物流管理前沿》2023-2024学年第二学期期末试卷
- 拉曼光谱材料表征-洞察及研究
- 抑郁症神经环路改变-洞察及研究
- 物流公司运单管理制度
- 军事研学训练营行业跨境出海项目商业计划书
- 2025年苏教版数学小学四年级下册期末真题及答案(七)
- 2025年国家公务员考录《申论》真题及参考答案(行政执法卷)
- 车间物料员员试题及答案
- 百香果购销合同协议
- 蔚来:2024年环境、社会及公司治理报告(ESG)
- 2025年高考英语一模试题分类汇编:读后续写(新高考)
- 《铁路建设工程生产安全重大事故隐患判定标准》知识培训
- 2025小学教科版(2024)科学一年级下册教学设计(表格版)附目录
- GB/T 45324-2025锂离子电池正极材料粉末电阻率的测定
- 管理学基础-形考任务三-国开-参考资料
评论
0/150
提交评论