信息安全试题及答案_第1页
信息安全试题及答案_第2页
信息安全试题及答案_第3页
信息安全试题及答案_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 与信息相关的四大安全原则是。a保密性、访问控制、完整性、不可抵赖性b保密性、鉴别、完整性、不可抵赖性c鉴别、授权、不可抵赖性、可用性 d鉴别、授权、访问控制、可用性2. 凯撒加密法是个()a变换加密法 b替换加密法c变换与替换加密法 d都不是3. tcp/ip 协议体系结构中,ip 层对应 osi 模型的哪一层?( )a网络层 b会话层c数据链路层 d传输层4. 以下关于dos 攻击的描述,哪句话是正确的?( ) a导致目标系统无法处理正常用户的请求b不需要侵入受攻击的系统c以窃取目标系统上的机密信息为目的d如果目标系统没有漏洞,远程攻击就不可能成功5. tcp/ip 协议中,负责寻址和

2、路由功能的是哪一层?( ) a传输层 b数据链路层c应用层 d 网络层6. 计算机病毒的主要来源有_( 多选 ) a黑客组织编写 b 恶作剧c计算机自动产生 d恶意编制7. 信息安全从总体上可以分成5 个层次, _是信息安全中研究的关键点。a安全协议 b密码技术c网络安全 d系统安全8. 由于 _并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个cpu的情况下,可以更充分地利用硬件资源的优势。a多进程b多线程c超线程 d超进程9. 在非对称密码算法中,公钥。a必须发布b要与别人共享c要保密 d都不是10.ipsec 属于 _上的安全机制。a传输层 b应用层c数据链路层 d 网络层11

3、.下面的说法错误的是?( ) a防火墙和防火墙规则集只是安全策略的技术实现b规则越简单越好cdmz 网络处于内部网络里,严格禁止通过dmz网络直接进行信息传播d建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的12.密钥交换问题的最终方案是使用。a护照 b数字信封c数字证书 d消息摘要13.下面是恶意代码生存技术是_。a三线程技术 b 加密技术c模糊变换技术 d本地隐藏技术14.网络后门的功能是_。a保持对目标主机长期控制 b防止管理员密码丢失c为定期维护主机 d为了防止主机被非法入侵15.要解决信任问题,使用。a公钥 b自签名证书c数字证书 d 数字签名16.变换加密法是个

4、。a将文本块换成另一块 b将文本字符换成另一字符c严格的行换列 d对输入文本进行转换,得到密文17.与消息相关的四大安全原则是_。a保密性、访问控制、完整性、不可抵赖性b保密性、鉴别、完整性、不可抵赖性 c鉴别、授权、不可抵赖性、可用性d鉴别、授权、访问控制、可用性18.对称密钥加密比非对称密钥加密。a速度慢 b速度相同 c速度快 d 通常较慢19.密码分析员负责。a提供加密方案 b破译加密方案c都不是 d都是20.以下关于dos 攻击的描述,哪句话是正确的?a导致目标系统无法处理正常用户的请求b不需要侵入受攻击的系统c以窃取目标系统上的机密信息为目的d如果目标系统没有漏洞,远程攻击就不可能成

5、功21.计算机病毒的主要来源有_( 多选 )a黑客组织编写 b 恶作剧c计算机自动产生 d 恶意编制22.set中_不知道信用卡细节。(a) a商家 b客户 c付款网关 d签发人23.由于 _并发运行, 用户在做一件事情时还可以做另外一件事。特别是在多个 cpu的情况下,可以更充分地利用硬件资源的优势。a多进程b多线程c超线程 d超进程24. esp除了 ah提供的所有服务外,还提供_服务。a机密性 b完整性校验c身份验证 d数据加密25.ipsec 属于 _上的安全机制。a传输层 b应用层c数据链路层 d 网络层26.下面的说法错误的是?a防火墙和防火墙规则集只是安全策略的技术实现b规则越简

6、单越好cdmz 网络处于内部网络里,严格禁止通过dmz网络直接进行信息传播d建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的27.操作系统中的每一个实体组件不可能是_。a主体 b客体c既是主体又是客体 d 既不是主体又不是客体28.下面是恶意代码生存技术是_。 ( 多选 )a三线程技术 b加密技术c模糊变换技术 d本地隐藏技术29.网络后门的功能是_。a保持对目标主机长期控制 b防止管理员密码丢失c为定期维护主机 d为了防止主机被非法入侵30.打电话请求密码属于_攻击方式。a拒绝服务攻击 b电话系统漏洞c社会工程学 d缓冲区攻击1. 简述 ip 安全的必要性答: (1)ip

7、 在设计之初没有考虑安全性,ip 包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。(2)ip 不安全,很可能出现伪造ip 包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。2. 公开密钥算法为什么叫公开?答: 公开密钥是中非对称密钥算法, 它的加密密钥和解密密钥不相同。它的加密密钥是公开的, 所以习惯上称公开密钥算法, 而私钥不公开。4、中间人攻击的思想是什么?答:假设有 a、b两个人在进行通信,而第三个人c可以同时解惑a和 b的信息, c告诉 a说它是 b,c告诉 b说它是 a,a和 b质检好像是在直接诶通信,其实它们都是在和c通信, c作为中

8、间人得到了a和 b的通信内容,这种攻击方式称为中间人攻击。5、试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题; 分队成加密算法加密速度慢, 对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块6、简述 ssl的功能答:安全套接字层, ssl是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。ssl使应用程序在通信时不用担心被窃听和篡改。 ssl实际上是共同工作的两个协议,ssl记录协议和ssl握手协议。 ssl记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如 ssl握手协议对数据的边长的记录进行机密和解密,ssl握手协议处理应用程序的交换和验证。7、网络黑客留后门的原则是什么?答: (1)留后门的功能是保持对目标主机的长期控制;(2)判断它的好坏取决于被管理员发现的概率(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现8、在 dos 命令行下,添加一个用户hack

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论