




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1 .密码学的目的是C。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑D0【A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于的技术。【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A1A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动
2、,必须,主动,无须5以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址C. TCP源端口和目的端口B.目的IP地址D.时间6 PKI 是0A. Private Key InfrastructureC. Public Key Infrastructure7防火墙最主要被部署在【C1B.PublicKeyInstituteD.PrivateKeyInstitute位置。CA.网络边界B.骨干线路C.重要服务器D.桌面终端8下列机制不属于应用层安全。【C1A.数字签名B.应用代理C.主机入侵检测D,应用审计9_最好地描述了数字证书。【A1A.等同于在网络上证明个人和公司身份的身份证B.浏览器的
3、一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是。【D1A(静态/动态)包过滤技术BNA侬术C应用代理技术D日志审计11信息安全等级保护的5个级别中,是最高级别,属于关系到国计民生的最关键信息系统的保护。【B】A强制保护级B专控保护级C监督保护级D指导保护级E自主保护级12公钥密码基础设施PKI解决了信息系统中的问题。【】A身份信任B权限管理C安全审计D加密13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【1A.内存B.软盘C.存储介质D.网络14下面所列的安全机制不属于信息安全保障
4、体系中的事先保护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密151999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。【】A7B8C6D516IPSec协议工作在层次。【1A.数据链路层B.网络层C.应用层D传输层17下面所列的安全机制不属于信息安全保障体系中的事先保护环节。【】A杀毒软件B数字证书认证C防火墙D数据库加密18从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【1A.机密性B.可用性C.完整性D.真实性19可以被数据完整性机制防止的攻击方式是。11A.假冒源地址或用
5、户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏20VPN的加密手段为A.具有加密功能的防火墙B.具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备21根据ISO的信息安全定义,下列选项中是信息安全三个基本属性之一。【】A真实性B可用性C可审计性D可靠性22 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。【】A保密性B完整性C不可否认性D可用性23 信息安全领域内最关键和最薄弱的环节是。【】A技术B策略C管理制度D人D.数据在途中被攻击者篡改或破坏24 计算
6、机病毒最本质的特性是。【】A寄生性B潜伏性C破坏性D攻击性25 防止静态信息被非授权访问和防止动态信息被截取解密是。【】A数据完整性B数据可用性C数据可靠性D数据保密性26 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证27 数据在存储过程中发生了非法访问行为,这破坏了信息安全的属性。【】A保密性B完整性C不可否认性D可用性28 计算机病毒的实时监控属于类的技术措施。【】A保护B检测C响应D恢复29 公钥密码基础设施PKI解决了信息系统中的问题。【】A身份信任B权限管理C安
7、全审计D加密30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【1A.公钥认证B.零知识认证C.共享密钥认证D.口令认证31数据在存储过程中发生了非法访问行为,这破坏了信息安全的属性。32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。1【AA.机密性B.可用性C.完整性D.真实性33用于实现身份鉴别的安全机制是。【】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制34PKI的主要组成不包括。【A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR35一
8、股而言,Internet防火墙建立在一个网络的。【A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处36目前,VPN使用了技术保证了通信的安全性。【】A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源。【】A.网络带宽B.数据包C.防火墙D.LINUX38我国在1999年发布的国家标准为信息安全等级保护奠定了基础【】A.GB17799B.GB15408C.GB17859D.GB
9、1443039用于实现身份鉴别的安全机制是B.加密机制和访问控制机制A.加密机制和数字签名机制C.数字签名机制和路由控制机制40PKI是。A.PrivateKeyInfrastructureC.PublicKeyInfrastructureD.访问控制机制和路由控制机制B.PublicKeylnstituteD.PrivateKeylnstitute41防火墙最主要被部署在位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端42下列机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D,应用审计43最好地描述了数字证书。B.浏览器的一标准D .伴随在线交易证安全属性。A.等同于在
10、网络上证明个人和公司身份的身份证特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制明购买的收据44信息安全在通信保密阶段对信息安全的关注局限在A.不可否认性B.可用性C.保密性D.完整性45密码学的目的是。A研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。【】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是47数字签名要预先使用单向Hash函数进行处理的原因是。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.
11、缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文48在PDR安全模型中最核心的组件是。【A策略B保护措施C检测措施D响应措施49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。【A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统A保密性B完整性C不可否认性D可用性50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。【A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是属性。B完整性D可用性51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的A保密性C不可否认性
12、52包过滤防火墙工作在OSI网络参考模型的。A.物理层B.数据链路层C.网络层D.应用层53统计数据表明,网络和信息系统最大的人为安全威胁来自于A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是。【】A数据完整性B数据可用性C数据可靠性D数据保密性55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证B.协议漏洞渗透D. DOS攻击 完成的。56会话侦听和劫持技术”是属于的技术。【】A.密码分析还原C.应用漏洞分析与渗
13、透57用户身份鉴别是通过A口令验证B审计策略C存取控制D查询功能58关于密钥的安全保护下列说法不正确的是A.私钥送给CA.B.公钥送给CA.C.密钥加密后存人计算机的文件中D.定期更换密钥59在PDR安全模型中最核心的组件是。A.策略B.保护措施C.检测措施D.响应措施60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之问。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之问。【】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须61以下不是包过滤防火墙主要过滤的信息?【】A.源IP地址B.目的IP地址C.TCP源端口和目的端
14、口D.时间62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络63下面所列的安全机制不属于信息安全保障体系中的事先保护环节A.杀毒软件B.数字证书认证C.防火墙D.数据库加密64PDR安全模型属于类型。【】A.时间模型B.作用模型C.结构模型D.关系模型651999年,我国发布的第一个信息安全等级保护的国家标准GB.178591999,提出将信息系统白安全等级划分为个等级,并提出每个级别的安全功能要求。【】A.7B.8C.6D.566IPSec协议工作在层次。【】A.数据链路层B.网络层C.应用层D.传输层67针对操作系统安全漏洞的蠕虫病毒根治的技术
15、措施是A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统68我国在1999年发布的国家标准为信息安全等级保护奠定了基础A. GB. 17799B. GB. 15408C. GB. 17859D. GB.69用于实现身份鉴别的安全机制是【 1A.加密机制和数字签名机制C.数字签名机制和路由控制机制70下列关于用户口令说法错误的是A. 口令不能设置为空C.复杂口令安全性足够高 证机制144300B.加密机制和访问控制机制D.访问控制机制和路由控制机制不需要定期修改B. 口令长度越长,安全性越高D. 口令认证是最常见的认填空题:1. 密码系统包括以下4个方面:明文空间、密
16、文空间、_密钥空间和密码算法。2. DE就法密钥是64位,其中密钥有效位是56位。3. 防火墙是位于两个网络之间,一端是一内部网络,另一端是外部网络。4. MAC函数类似于加密,它于加密的区别是MAC函数不可逆。5. 1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。6. 身份认证的方法主要有口令、磁卡和智能卡、生理特征识别_、零知识证明。7. _CA_是PKI系统安全的核心。8. 恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫。蠕虫是通过网络进行传播的。9.DS的物
17、理实现不同,按检测的监控位置划分,入侵检测系统可分为基于机的入侵检测系统、基于一网络和分布式。10. 防火墙系统的体系结构分为双宿主机体系结构、_被屏蔽主机体系结构_、屏蔽子网体系结构。11. ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认性。简答题:1 .简述DES算法与AES算法的区别?AES算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。经过对DES算法和AES算法的比较分析我们可以得出结论,后者的效率明显高于前者,而且由于AES算法的简洁性,使得它的实现更为容易。AES作为新一代的数据加密标准,其安全性也远远高于D
18、ES算法。更为重要的是,AES算法硬件实现的速度大约是软件实现的3倍,这就给用硬件实现加密提供了很好的机会。2 .什么是非对称加密体制,请列出不少于3种代表算法?3,简述对称密钥密码体制的原理和特点对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管4 .对称密钥加密的密钥分配如何实现5 .非对称密钥加密的密钥分配如何实现6 .密钥的生命周期包含哪几个阶段?7 .什么是证书链?根CA.证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 音乐演唱与理解
- 音乐:共享的旋律
- 医学基础知识探究
- 2025定制加工产品(代工产品)生产框架合同
- 2025中外合资经营企业合同范本(汽车制造)
- 2025【设备采购合同样本】设备采购项目管理工程师
- 《商业展示道具》课件
- 肋骨骨折健康教育
- 学生素质养成教育动员大会
- 2025年河南开封市省内市场化市属国有投资公司招聘笔试参考题库含答案解析
- 我国区域发展战略 【核心知识精讲精思】 高一地理下学期 (湘教版2019必修第二册)
- 2023年美国AHA心肺复苏指南
- DL-T 2087-2020 火力发电厂热电联产供热技术导则
- GB/T 20840.103-2020互感器第103部分:互感器在电能质量测量中的应用
- (模版1)某标准件厂冷镦车间变电所设计
- 2022Z世代洞察报告QuestMobile
- 大专毕业论文3000字格式12篇
- 部编版语文六年级下册期末总复习
- 初中学生家长会安全教育课件
- 第二部分-CPO-10中央机房优化控制系统
- 2020新版个人征信报告模板
评论
0/150
提交评论