信息安全技术基础习题.doc_第1页
信息安全技术基础习题.doc_第2页
信息安全技术基础习题.doc_第3页
信息安全技术基础习题.doc_第4页
信息安全技术基础习题.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、选择题1、关于信息,以下说法不正确的是( )。 A、信息是经过加工的特定形式数据; B、信息是关于客观事实可通讯的知识; C、信息是数据的表现形式; D、信息是有意义的。 2、以下不是信息系统组成部分的是( )。 A、软件和硬件 B、数据和网络 C、人员和过程 D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性 B、可用性和不可否认性C、保密性和可控性 D、可靠性和完整性4、下面哪一项安全服务相当于现实生活中的“锁与钥匙”的功能:( )。 A、鉴别 B、访问控制 C、数据完整性 D、数据机密性5、公证机制可以提供的安全服务是( )。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖6、以下不能代表主体-客体对的是:( )。A、文件和进程 B、用户和进程C、用户和文件 D、管理员和用户7、按照明文和密文的处理方式,通常可以将密码体制分为( )。A、对称密码体制和非对称密码体制 B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制 D、固定算法密码体制和变化算法密码体制8、关于信息和数据,以下说法不正确的是( )。 A、数据是信息的表现形式,信息是数据有意义的表示; B、数据是逻辑性的,信息是物理性的; C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道; D、信息是经过加工的特定形式数据,数据则是符号。9、信息安全的目标是保护信息的( )A、真实性、机密性、可用性 B、机密性、完整性、可靠性C、机密性、完整性、可用性 D、机密性、完整性、可控性10、 关于信息安全特性及其之间的关系,以下说法不正确的是( )A、采用适当的安全机制既可以增强信息机密性,也可以保护信息完整性;B、除三个基本的信息安全特性外,还有不可抵赖性、可审查性等安全特性;C、信息安全特性之间的关系是既矛盾又相容的;D、信息机密性的提高必定会造成信息可用性的降低;11、下面哪一项安全服务与相当于现实生活中“带照片的身份卡”的功能:( )。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖12、加密机制可以提供的安全服务不包括( )。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖13、假设有一客体的访问模式为read, write ,那么以下( )项不能代表某一主体对于该客体的访问权限。A、 write B、read C、read, write D、read, write,execute 14、在密码体制的组成部分中,( )通常是有限集。A、明文空间 B、密文空间 C、密钥空间 D、加解密算法15、在公钥密码体制中,最为安全的公钥分配方式是( )。A、公开发布 B、公钥动态目录表 C、数字证书 D、公开可访问目录16、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的( )。 A、特殊性 B、惟一性 C、保密性 D、私有性17、破译DES和RSA密码体制的关键分别是( )。 A、密钥长度、大整数的因数分解 B、S盒的设计、大整数的因数分解 C、密钥长度和S盒设计、陷门信息 D、S盒的设计、陷门信息18、以下关于对称密码体制和公钥密码体制说法不正确的是:( )。 A、对称密码体制通常用于对数据加密,而公钥密码体制适用于为数据加密密钥加密; B、对称密码体制算法的安全性一定不如公钥密码体制算法的安全性; C、对称密码体制的特点是加解密速度快,公钥密码体制则相对安全; D、混合密码系统将对称密码体制和公钥密码体制相结合,可以扬长避短。19、以下各组不能作为身份认证的认证信息的是:( )。 A、口令、IC卡 B、身份证、视网膜 C、用户名、IP地址 D、密码、指纹20、以下关于S/KEY口令描述不正确的是( )。 A、S/KEY口令的安全性基于一次一密; B、S/KEY口令克服了传统口令机制下口令表易受攻击的缺点,只是异地使用不太方便; C、S/KEY口令是一次性口令; D、S/KEY口令机制需要客户端先向服务器端注册,然后才能进行登录认证。21、在消息认证中,不能作为认证符的是( )。 A、用接收方公钥加密消息后得到的密文 B、MAC码 C、散列函数值 D、用发送方私钥加密消息后得到的密文22、通常数字签名不能提供的安全服务为( )。 A、鉴别 B、抗抵赖 C、完整性 D、访问控制23、以下网络访问控制方式中,比较适用于中大型网络的方式是( )。 A、MAC地址过滤 B、VLAN隔离 C、ACL访问控制列表 D、防火墙访问控制24、在一个系统中,作为某一客体属主的主体,可以将对该客体的访问权限授予给其他主体,此系统的访问控制机制可能是( )。 A、DAC B、MAC C、基于角色的访问控制 D、基于任务的访问控制25、( )的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。A、公钥密码体制B、对称密钥密码体制C、混合密码体制 D、非对称密钥密码体制26、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的( )。 A、特殊性 B、惟一性 C、保密性 D、私有性27、关于对称密码体制下的密钥分级,以下描述不正确的是:( )。A、密钥可以分为主密钥、二级密钥和初级密钥;B、主密钥的生存周期最长;C、初级密钥生成后,需要用二级密钥加密保护;D、初级密钥又可以细分为初级通信密钥、初级会话密钥和初级文件密钥。28、通过BBS发布用户的公钥,属于下面哪一种公钥分配方式:( )。A、公开发布 B、公钥动态目录表 C、数字证书 D、公开可访问目录29、下图中阐述的方案可以用于信息的( )保护。 A、机密性 B、完整性C、机密性和消息认证 D、消息认证30、以下关于认证和加密说法不正确的是:( )。 A、认证用于阻止敌方的被动攻击,加密用于对抗敌方的主动攻击; B、认证用以确保消息发送方和接收方的真实性以及消息的完整性,加密用以确保数据的机密性; C、认证可以用加密机制来实现; D、在信息安全领域,认证机制和加密机制缺一不可。31、以下各组均能作为身份认证的认证信息的是:( )。 A、口令、用户名、IC卡 B、口令、身份证、视网膜 C、用户名、IP地址、昵称 D、IP地址、指纹、声波32、通常数字签名不能提供的安全服务为( )。 A、鉴别 B、抗抵赖 C、完整性 D、访问控制33、访问控制的两个重要过程是( ) A、标识和认证 B、标识和授权 C、认证和授权 D、认证和鉴别34、在一个系统中,其中的主体和客体都由系统管理员划分安全等级,如果一个主体要访问某一客体,则要比较它们的安全等级,这种访问机制可能是( )。 A、强制访问控制 B、自主访问控制 C、基于角色的访问控制 D、基于对象的访问控制35、关于防火墙,以下说法不正确的是( )。 A、防火墙不是针对每台主机系统进行保护,而是让所有对系统的访问通过某一点; B、电路级网关防火墙是包过滤防火墙的一种; C、防火墙无法防范来自网络内部的攻击; D、代理服务器就是一个提供替代连接并且充当服务的网关。36、下面选项中,将防火墙三种体系结构的安全性从高至低排列的是( )。 A、屏蔽主机、屏蔽子网、双重宿主 B、屏蔽子网、屏蔽主机、双重宿主 C、双重宿主、屏蔽子网、屏蔽主机 D、屏蔽主机、双重宿主、屏蔽子网37、以下可以用来保护Web事务的一组协议是( )。 A、S-HTTP、SSL、PGP B、S/MIME、PGP、SET C、IPSec、PGP、SET D、SSL、S-HTTP、SET38、IPSec、SET、SSL依次工作在( )层。 A、网络层、传输层、应用层 B、网络层、应用层、传输层 C、传输层、网络层、应用层 D、传输层、应用层、网络层39、右图所示的SA组合方式适用于( )。 A、端到端的安全通信 B、远程主机到具有安全网关的局域网的连接 C、简单专用网络的支持 D、端到端及专用网络安全通信的支持40、IPSec中的( )提供了IP包的鉴别服务,( )提供了IP包的机密性服务。A、AH,ESPB、ESP,AHC、AH,AHD、ESP,ESP41、窃取是对信息( )的攻击。 A、可用性 B、完整性 C、可靠性 D、机密性42、在身份认证机制中,用来表明用户的身份,确保用户在系统中的惟一性、可辨认性的是( )。 A、认证 B、加密 C、标识 D、验证43、关于防火墙,以下说法不正确的是( )。 A、防火墙不是针对每台主机系统进行保护,而是让所有对系统的访问通过某一点; B、防火墙是在内部网络和外部网络之间建立起网络控制系统; C、防火墙可以由一台普通的计算机充当; D、防火墙可以是运行在一个特定机器上的软件。44、下面选项中,将防火墙三种体系结构的安全性从低至高排列的是( )。 A、屏蔽主机、屏蔽子网、双重宿主 B、屏蔽子网、屏蔽主机、双重宿主 C、双重宿主、屏蔽主机、屏蔽子网 D、屏蔽主机、双重宿主、屏蔽子网45、IPSec中的( )提供了IP包的机密性服务,( )提供了IP包的鉴别服务。A、AH,ESPB、ESP,AHC、AH,AHD、ESP,ESP46、密钥的( )是指使使用者获得密钥的过程。 A、生成 B、分发 C、管理 D、恢复47、IPSec协议包括( )。 A、AH协议、ESP协议、IKE协议 B、AH协议、ESP协议、ISAKMP协议 C、AH协议、ESP协议、SSL协议 D、AH协议、ESP协议、SET协议48、右图所示的SA组合方式适用于( )。 A、端到端安全通信 B、远程主机到具有安全网关的局域网的连接 C、简单专用网络的支持 D、端到端及专用网络安全通信的支持49、篡改是对信息( )的攻击。 A、可用性 B、完整性 C、可靠性 D、机密性50、SSL、IPSec、SET依次工作在( )层。 A、网络层、传输层、应用层 B、网络层、应用层、传输层 C、传输层、网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论