

下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1.密码学的目的是 C0【 】A.研究数据加密 B.研究数据解密C.研究数据D.研究信息安全2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 _D_。【】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面 3 项都是3 破解双方通信获得明文是属于的技术。【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击4 窃听疋一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无
2、须,被动,必须D.被动,必须,主动,无须5 以下不是包过滤防火墙主要过滤的信息?【 D】A.源 IP 地址B.目的 IP 地址C. TCP 源端口和目的端口D.时间6 PKI 是。【 C】A. Private Key InfrastructureB. Public Key InstituteC. Public Key InfrastructureD. Private Key Institute1.密码学的目的是 C0【 】7 防火墙最主要被部署在位置。【C】A.网络边界C.重要服务器D .桌面终端8 下列_ 机制不属于应用层安全。【C】A.数字签名B.应用代理C.主机入侵检测 D .应用审计9
3、 _ _ 最好地描述了数字证书。【A】A.等同于在网络上证明个人和公司身份的B .浏览器的一标准特性,它使得黑客不能得知用户的身份C.要求用户使用用户名和密码登陆的安全机制D .伴随在线交易证明购买的收据10 下列不属于防火墙核心技术的是A (静态/动态)包过滤技术B NAT 技术C 应用代理技术最关键信息系统的保护。11 信息安全等级保护的个级别中,是最高级别,属于关系到国计民生的骨干线路D 日志审计A强制保护B 专控保护级 C监督保护级D 指导保护级自主保护级12 公钥密码基础设施PKI 解决了信息系统中的问题。A身份信任B 权限管C 安全审计D 加密13 计算机病毒是计算机系统中一类隐藏
4、在 _上蓄意破坏的捣乱程序。A.存 B. 软盘C.存储介质D. 网络14 下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。【 】A.杀毒软件 B .数字证书认证C.防火墙D.数据库加密151999 年,我国发布的第一个信息安全等级保护的国家标准 GB17859-1999,提出将信息系统的安全等级划分为 _个等级,并提出每个级别的安全功能要求。【】16 IPSec 协议工作在_ 层次A.数据链路层B.网络层C.应用层 D 传输层17 下面所列的 _ 安全机制不属于信息安全保障体系中的事先保护环节。【】A 杀毒软件B数字证书认证C 防火墙D数据库加密18 从安全属性对各种网络攻击进行分
5、类,阻断攻击是针对 _ 的攻击A.性 B.可用性C.完整性 D. 真实性19 可以被数据完整性机制防止的攻击方式是 _。【】A.假冒源地址或用户的地址欺骗攻击C.数据中途被攻击者窃听获取D.20 VPN 的加密手段为。A.具有加密功能的防火墙B.C. VPN 的各台主机对各自的信息进行相应的加密D. 单独的加密设备21 根据 ISO 的信息安全定义,下列选项中_ 信息安全三个基本属性之一。【】A 真实性B 可用性C 可审计性 D 可靠性22 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息安全的属性。【】A 性B 完整性C 不可否认性D 可用性23 信息安全领域最
6、关键和最薄弱的环节是A 技术B策略C 管理制度D 人D.数据在途中被攻击者篡改或破坏B.抵赖做过信息的递交行为数据在途中被攻击者篡改或破坏【 】具有加密功能的路由器24 计算机病毒最本质的特性是。A 寄生性C 破坏性 D 攻击性25 防止静态信息被非授权访问和防止动态信息被截取解密是 _。【】A 数据完整性B数据可用性C 数据可靠性D 数据性26 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计 算能力,以该秘密作为加密和解密的密钥的认证是。【】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证27 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 性。【 】A 性B
7、完整性C 不可否认性D 可用性28 计算机病毒的实时监控属于 _类的技术措施。【】A 保护B 检测 C 响应 D 恢复29 公钥密码基础设施 PKI 解决了信息系统中的_问题。【】A 身份信任B权限管理C 安全审计D加密30 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 _。【】潜伏性A.公钥认证B.零知识认证C.共享密钥认证D. 口令认证31 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 性。【 】32 从安全属性对各种网络攻击进行分类,截获攻击是针对 _的攻击。【 】A.性 B. 可用性C.完整性 D. 真实性33
8、用于实现身份鉴别的安全机制是 _ 。【】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制34PKI 的主要组成不包括_ 。【】A.证书授权 CAB. SSLC.注册授权 RA D. 证书存储库 CR35 一般而言,In ternet 防火墙建立在一个网络的 _。【】A. 部子网之间传送信息的中枢B. 每个子网的部C. 部网络与外部网络的交叉点D. 部分部网络与外部网络的结合处36 目前,VPN 使用了_技术保证了通信的安全性。【】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D.隧道协议、数据加
9、密37 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多39 用于实现身份鉴别的安全机制是42 下列 机制不属于应用层安全。A.数字签名43 最好地描述了数字证书。使得黑客不能得知用户的身份的网络蠕虫病毒将攻击围扩大到了等重要网络资源。A 网络带宽B.数据包C.防火墙D . LINUX38 我国在 1999 年发布的国家标准为信息安全等级保护奠定了基础【A. GB 17799B . GB 15408C. GB 17859D. GB 14430A.加密机制和数字签名机制B .加密机C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制40 PKI 是A . Private Ke
10、y Infrastructure.Public Key ln stituteC . Public Key ln frastructure.Private Key ln stitute41 防火墙最主要被部署在位置。A.网络边界骨干线路C.重要服务器D .桌面终端C.主机入侵检测D .应用审计.应用代理A.等同于在网络上证明个人和公司身份的B .浏览器的一标准特性,它C.要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据44 信息安全在通信阶段对信息安全的关注局限在安全属性。【 】A.不可否认性B .可用性C.性D .完整性45 密码学的目的是_。【】A.研究数据加密B.研究数
11、据解密C.研究数据D .研究信息安全46 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑。【】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面 3 项都是47 数字签名要预先使用单向 Hash 函数进行处理的原因是 _。【】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文48 在 PDR 安全模型中最核心的组件是 _。【】A 策略B保护措施C 检测措施49 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是A 防火墙隔离B
12、安装安全补丁程序C 专用病毒查杀工具D 部署网络入侵检测系统A 性 B 完整性C 不可否认性 D 可用性50 如果您认为您已经落入网络钓鱼的圈套,贝 U 应采取 _ 措施。【】A.向电子地址或被伪造的公司报告该情形 B 更改的密码C.立即检查财务报表D.以上全部都是51 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。【】A 性B 完整性C 不可否认性 D 可用性52 包过滤防火墙工作在 OSI 网络参考模型的 _。【】A.物理层B .数据链路层C.网络层D .应用层53 统计数据表明,网络和信息系统最大的人为安全威胁来自于。【 】A.恶意竞争对手B.
13、部人员响应措施C.互联网黑客D .第三方人员54 防止静态信息被非授权访问和防止动态信息被截取解密是_ 。【】A 数据完整性 B数据可用性C 数据可靠性D 数据性55 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算 能力,以该秘密作为加密和解密的密钥的认证是。【 】A. 公钥认证B.零知识认证C. 共享密钥认证D.口令认证56 会话侦听和劫持技术”疋属于的技术。【】A. 密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D. DOS 攻击57 用户身份鉴别是通过 _ 完成的。【】A 口令验证B审计策略C 存取控制D查询功能58 关于密钥的安全保护下列说法不正确的是_ _【】
14、A.私钥送给 CAB.公钥送给 CAC.密钥加密后存人计算机的文件中D.定期更换密钥59 在 PDR 安全模型中最核心的组件是 _。【】A.策略B 保护措施C检测措施D.响应措施60 窃听是一种 攻击,攻击者将自己的系统插入到发送站和接收站之 间。截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之 间。【】A.被动,无须,主动,必须 B.主动,必须,被动,无须C. 主动,无须,被动,必须 D.被动,必须,主动,无须61 以下_不是包过滤防火墙主要过滤的信息?【】A.源 IP 地址 B. 目的 IP 地址C. TCP 源端口和目的端口 D.时间62 计算机病毒是计算机系统中一类隐藏在_
15、 上蓄意破坏的捣乱程序。【 】A.存B.软盘C.存储介质D.网络63 下面所列的安全机制不属于信息安全保障体系中的事先保护环节。【 】A.杀毒软件B.数字证书认证C.防火墙D.数据库加密64PDR 安全模型属于类型。【 】A.时间模型B.作用模型C.结构模型D.关系模型65 1999 年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为 个等级,并提出每个级别的安全功能要 求。【】A. 7B . 8C. 6D . 566 IPSec 协议工作在 _ 层次。【】A 数据链路层B.网络层C.应用层D 传输层67 针对操作系统安全漏洞的蠕虫病毒根治的
16、技术措施是 _ 。【】A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D .部署网络入侵检测系统68 我国在 1999 年发布的国家标准 _为信息安全等级保护奠定了基础。填空题:1.密码系统包括以下 4 个方面:明文空间、密文空间、_密钥空间和密码算【 】A. GB 17799BC. GB 17859D69 用于实现身份鉴别的安全机制是【 】A.加密机制和数字签名机制C.数字签名机制和路由控制机制 70下列关于用户口令说法错误的是A. 口令不能设置为空C.复杂口令安全性足够高证机制.GB15408.GB不需要定期修改B.加密机制和访问控制机制D.访问控制机制和路由控制机制_ _。【 】B
17、. 口令长度越长,安全性越高D . 口令认证是最常见的认2.DES 算法密钥是 64 位,其中密钥有效位是 _ 56 _位。3.防火墙是位于两个网络之间,一端是_部网络_ ,另一端是_ 外部网络_ 04.MAC 函数类似于加密,它于加密的区别是 MACS数不可逆 5.1976 年,美国两位密码学者 Diffe 和 Hellman 在该年度的美国计算机会议上 提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的 诸多难题提出了一种新思路。6.身份认证的方法主要有口令、磁卡和智能卡、生理特征识别_、零知识证明。7._CA_ PKI 系统安全的核心。8.恶意代码的基本形式还有 后门、逻辑
18、炸弹、特洛伊木马、蠕虫。蠕虫是通过网络进行传播的。9.IDS 的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络_和分布式010.防火墙系统的体系结构分为 双宿主机体系结构、被屏蔽主机体系结构_、 屏蔽子网体系结构。11.SO 7498-2 确定了五大类安全服务,即鉴别、访问控制、数据性、数据完整性和不可否认性。简答题:1.简述 DES 算法与 AES 算法的区别? AES 算法汇聚了安全性、效率高、 易实现性和灵活性等优点,是一种较 DES 更好的算法。经过对 DES 算 法和 AES 算法的比较分析,我们可以得出结论,后者的效率明显高于 前者,而且由于
19、 AES 算法的简洁性,使得它的实现更为容易。AES 作 为新一代的数据加密标准,其安全性也远远高于 DES 算法。更为重要 的是,AES 算法硬件实现的速度大约是软件实现的 3倍,这就给用硬 件实现加密提供了很好的机会。2.什么是非对称加密体制,请列出不少于 3 种代表算法?3.简述对称密钥密码体制的原理和特点对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管4.对称密钥加密的密钥分配如何实现5.非对称密钥加密的密钥分配如何实现6.密钥的生命周期包含哪几个阶段?7.什么是证书链?根 CA 证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限, 要与大量不同管理域的用户建立安全通信需要CA 建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论