



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
选择题 1 计算机病毒通常是 C A 一个标记 B 一个文件C 一段程序代码D 一条命令 2 在公钥加密系统中 发送方用接收方的公钥加密报文 接收方使用 D 解密报文 A 接收方的公钥 B 发送方的私钥C 接收方的私钥D 发送方的公钥 3 哈希算法主要解决信息安全存在的 D 问题 A 机密性B 抗否认性C 可用性D 完整性 4 在 RSA 中 若取两个质数 p 7 q 13 则其欧拉函数 n 的值是 B A 112B 72 C 84 D 91 5 RSA 算法建立的理论基础是 A A 大数分解 B 替代和置换C 离散对数D 散列函数 6 如果发送方用自己的私钥加密消息 则可以实现 B A 鉴别 B 保密与鉴别C 保密而非鉴别D 保密性 7 如果 A 要和 B 安全通信 则 B 不需要知道 D A A 的私钥 B B 的公钥C B 的私钥 D A 的公钥 8 通常使用 B 验证消息的完整性 A 对称解密算法 B 消息摘要 C 公钥解密算法 D 数字信封 9 两个不同的消息摘要具有相同散列值时 称为 C A 签名 B 攻击C 冲突D 散列 10 与对称密钥加密技术相比 公钥加密技术的特点是 A A 可以实现数字签名 B 加密和解密速度快C 密钥分配复杂D 密钥的保存数量多 11 确定用户的身份称为 C A 审计 B 授权 C 身份认证 D 访问控制 12 下列哪项技术不能对付重放攻击 下列哪项技术不能对付重放攻击 B 重放攻击 Replay Attacks 又称重播攻击 回放攻击或新鲜性攻击 Freshness Attacks 是指攻击者发送一个目的主机已接收过的 包 来达到欺骗系统的目的 主要用于身份认证过程 破坏认证的正确性 A 一次性口令机制 B 挑战 应答机制 C 线路加密 D 往认证消息中添加随机数 13 有些网站的用户登录界面要求用户输入用户名 密码的同时 还要输入系统随机产生 的 验证码 这是为了对付 D A 窃听攻击 B 选择明文攻击C 危及验证者的攻击 D 重放攻击 14 关于认证机构 关于认证机构 CA 下列哪种说法是错误的 下列哪种说法是错误的 C A CA 的核心职能是发放和管理用户的数字证书 B CA 有着严格的层次结构 其中根 CA 要求在线并被严格保护 C CA 可以通过颁发证书证明密钥的有效性 D CA 是参与交易的各方都信任的且独立的第三方机构组织 15 密钥交换的最终方案是使用 D A 消息摘要 B 公钥 C 数字信封 D 数字证书 16 CA 用 B 签名得到数字证书 A 自己的公钥B 自己的私钥 C 用户的公钥 D 用户的私钥 17 数字证书是将用户的公钥与其 D 相联系 A 序列号B 身份C 私钥D CA 18 证书中不含有以下哪项内容 D A 主体名 B 颁发机构 C 序列号 D 主体的私钥 19 为了验证 CA 非根 CA 的证书 需要使用 C A 该 CA 的公钥 B 用户的公钥 C 上级 CA 的公钥 D 该 CA 的私钥 20 网页篡改是针对 B 进行的攻击 A 网络层 B 应用层 C 表示层 D 传输层 21 下面关于病毒的叙述正确的是 A A ABC 都正确 B 病毒能够自我复制 C 病毒可以是一个程序 D 病毒可以是一段可 执行代码 22 DDoS 攻击破坏了 C A 完整性B 保密性 C 可用性 D 真实性 23 从系统结构上来看 入侵检测系统可以不包括 从系统结构上来看 入侵检测系统可以不包括 B A 分析引擎B 数据源C 响应D 审计 24 通用入侵检测框架 通用入侵检测框架 CIDF 模型中 模型中 A 的目的是从整个计算环境中获得事件 的目的是从整个计算环境中获得事件 并并 向系统的其他部分提供此事件 向系统的其他部分提供此事件 A 事件数据库事件数据库 B 事件产生器事件产生器 C 响应单元响应单元 D 事件分析器事件分析器 25 基于网络的入侵检测系统的数据来源主要是 基于网络的入侵检测系统的数据来源主要是 D A 系统的审计日志系统的审计日志 B 应用程序的事务日志文件应用程序的事务日志文件 C 系统的行为数据系统的行为数据 D 网络中的数据包网络中的数据包 26 误用入侵检测技术的核心问题是 误用入侵检测技术的核心问题是 D 的建立以及后期的维护和更新 的建立以及后期的维护和更新 A 审计日志 B 异常模型 C 规则集处理引擎D 网络攻击特征库 27 防火墙的局限性不包括以下哪项 防火墙的局限性不包括以下哪项 C A 防火墙不能防御绕过了它的攻击 B 防火墙不能消除来自内部的威胁 C 防火墙不能对用户进行强身份认证 D 防火墙不能阻止病毒感染过的程序和文件迸出 网络 28 IPSec 提供提供 B 层的安全性 层的安全性 A 物理层 B 网络层 C 应用层 D 运输层 29 SSL 层位于 层位于 A 与 与 之间 之间 secure socket layer A 应用层 传输层应用层 传输层 B 网络层 数据链路层网络层 数据链路层 C 传输层 网络层传输层 网络层 D 数据链路层 物理层数据链路层 物理层 30 SSL 用于客户机 服务器之间相互认证的协议是 A A SSL 握手协议 B SSL 警告协议 C SSL 更改密码规范协议 D SSL 记录协议 31 SET 提出的数字签名新应用是 提出的数字签名新应用是 A SET 协议 Secure Electronic Transaction 被称之为安全电子交易协议 于 1997 年 6 月 1 日推出的一种新的电子支付模型 A 双重签名 B 数字时间戳 C 门限签名 D 盲签名 32 SSL 协议提供的基本安全服务不包括协议提供的基本安全服务不包括 B A 保证数据完整 B 服务器证书 C 加密服务D 认证服务 33 SET 的主要目的与 B 有关 A 浏览器与服务器之间的安全通信 B Internet 上的安全信用卡付款 C 数字签名 D 消息摘要 34 SET 中的 中的 A 不知道付款信用卡的细节 不知道付款信用卡的细节 交易流程中无签发人交易流程中无签发人 A 签发人 B 商家 C 客户 D 付款网关 35 代理服务器型防火墙工作在 代理服务器型防火墙工作在 OSI 的 的 A A 应用层 B 传输层 C 数据链路层 D 网络层 36 不属于被动防御保护技术的是 D A 密码技术 B 物理保护与安全管理 C 防火墙技术 D 入侵检测系统 37 Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 可以防止 B A IP 欺骗 B 暴力攻击 C 缓存溢出攻击 D 木马 38 向有限的空间输入超长的字符串是哪一种攻击手段 D A IP 欺骗 B 拒绝服务 C 网络监听 D 缓冲区溢出 39 IPSec 的组成不包括 的组成不包括 A 密钥交换协议密钥交换协议 Internet Key Exchange Protocol A MD5 B IKE C AH D ESP 40 蜜网陷阱系统属于哪种安全技术策略 蜜网陷阱系统属于哪种安全技术策略 C A 防火墙防火墙B 加密加密 C 入侵检测入侵检测 D 漏洞扫描漏洞扫描 41 数字水印属于 B 技术 A 非对称密码B 信息隐藏 C 密钥管理 D 数字签名 42 RSA 密码算法属于 D 密码体制 A 古典 B 单钥 C 对称 D 公钥 43 凯撒 Kaesar 密码是一种有代表性的古典密码体制 其密码体制采用的是 C A 多表代换密码 B 多字母代换密码 C 单表代换密码 D 轮换密码 44 不属于 PPP 认证机制的是 B A PAP B AAA C EAP D CHAP 45 以下协议中 哪个协议包含有安全机制 D A TCP B IP C HTTP D IPSec 46 求最大公因子 gcd 72 756 A A 36 B 9 C 18 D 72 47 不属于经典密码体制的是 D A 多字母代换密码 B 多表代换密码 C 单表代换密码 D 分组密码 48 加密技术主要解决信息安全存在的 A 问题 A 机密性 B 可用性 C 完整性 D 抗否认性 49 漏扫工具 漏扫工具 Shed 的作用是 的作用是 C A 获取账户口令 B 端口扫描 C 共享目录扫描 D IIS 漏洞扫描 50 最大公因子 gcd 18 24 A A 6 B 3 C 12 D 4 简答 1 请列举有哪些信息安全隐患 2 简述 IPSec 中两种工作模式的区别 3 试列举网络各层相关的安全协议 4 简述 P 盒和 S 盒的作用 5 简述信息安全的五大特征 6 简要描述配置防火墙的两条基本规则 7 简述网络信息安全的目标 8 简述公钥加密体制用于数字签名和数据保密的区别 9 简述公共入侵检测框架 CIDF 的组成及基本工作流程 10 简述防火墙的典型体系结构有哪几种 11 简要描述一次完整的网络攻击的过程 12 试述常用的黑客攻击方法有哪些 填空 1 认证主要包括 识别 和 验证 两种 2 正整数 n 的 欧拉函数 是指小于 n 并与 n 互素的非负整数的个数 3 访问控制三要素包括 主体 客体 和 安全策略 4 根据 根据 RSA 算法原理 选择两个素数算法原理 选择两个素数 p 为为 3 q 为为 11 计算密钥对公钥 计算密钥对公钥 n e 33 和私钥和私钥 n d 5 在 Windows 中对用户账户的安全管理使用了安全账号管理器 SAM 其保存口令信息的 两种方式分别是 LanManager LM 口令散列算法和加密 口令散列算法和加密 NT 版版 6 根据入侵检测的信息来源不同 可以分为两类 基于 主机的 IDS 和基于 网络 的 IDS 7 一个典型的 PKI 应用系统包括五个部分 CA 证书库 证书作 废系统 密钥备份及恢复系统 应用程序接口 8 屏蔽子网防火墙是既有 屏蔽子网防火墙是既有 网络层网络层 的功能 又能在的功能 又能在 应用层应用层 进行代理 进行代理 能从链路层到能从链路层到 应用层进行全方位安全处理 应用层进行全方位安全处理 9 根据检测原理 入侵检测系统分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教A版高中数学选修2-1:2.4.1 抛物线的标准方程教学设计
- 化肥厂财务设备检查细则
- 房地产代理合同
- 第22课《杞人忧天》说课稿2025-2026学年统编版语文七年级上册
- 新课标人教版高中数学必修一 2.2基本初等函数-对数函数 教学设计
- 2024-2025学年高中物理 第一章 静电场 3 电场 电场强度和电场线说课稿 教科版选修3-1
- 中医期末试卷试题及答案
- 个体经营户与电商平台合作运营合同
- 时尚电子产品代言人合作合同范本及市场开发协议
- 高新科技园区车间租赁及创新成果转化合同
- 华北电力大学授予本科生学士学位名单
- 学生休学证明模板
- 机电安装工程技术标书(模板)
- 部编版小学一年级上册语文带拼音阅读练习题26篇
- 无机及分析化学第2章-化学热力学基础1
- GB/T 2930.1-2017草种子检验规程扦样
- 会计学原理模拟试题一套
- 第一章-宗教社会学的发展和主要理论范式课件
- 国内外新能源现状及发展趋势课件
- 临床常见护理技术操作常见并发症的预防与处理课件
- 高速公路改扩建桥梁拼宽施工技术及质量控制
评论
0/150
提交评论