南开大学23春“信息安全”《信息安全概论》考试高频考点参考题库带答案_第1页
南开大学23春“信息安全”《信息安全概论》考试高频考点参考题库带答案_第2页
南开大学23春“信息安全”《信息安全概论》考试高频考点参考题库带答案_第3页
南开大学23春“信息安全”《信息安全概论》考试高频考点参考题库带答案_第4页
南开大学23春“信息安全”《信息安全概论》考试高频考点参考题库带答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“信息安全”《信息安全概论》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.目前数字证书的常用格式是什么?()A.X.400B.X.500C.X.409D.X.5092.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性3.HTTP协议一般工作在哪个端口上?()A.70B.80C.90D.1004.什么是访问控制策略?5.Kerberos协议中使用的时间戳是为了对抗重放攻击。()T.对F.错6.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()A.EAL7B.EAL5C.EAL3D.EAL17.以下哪项不属于拒绝服务攻击?()A.PingofDeathB.TearDropC.SynFloodD.CIH8.MAC是自主访问控制策略的简称。()T.对F.错9.密码体制的要素包括()A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法10.Kerberos协议中AS的含义是什么?()A.认证服务器B.票据授予服务器C.应用服务器D.客户端11.以下哪项是Windows系统中账户或账户组的安全标识符?()A.SIDB.LSAC.SRMD.SAM12.以下哪项是公开密钥密码算法?()A.DESB.AESC.RC5D.RSA13.公钥密码可以解决的信息安全问题有哪些?()A.机密性B.可认证性C.密钥交换D.大文件的快速加密14.IPS的含义是什么?()A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统15.以下哪种攻击利用了ICMP协议?()A.PingofDeathB.TearDropC.SynFloodD.Smurf第II卷一.综合考核(共15题)1.常见的生物特征有哪些?()A.人脸B.虹膜C.指纹D.声音E.口令2.数字证书可以实现身份认证。()T.对F.错3.Kerberos协议是一种基于对称密钥的认证协议。()T.对F.错4.数字证书绑定了公钥及其持有者的身份。()A.正确B.错误5.网卡工作在哪种模式下,可以接收一切通过它的数据?()A.广播模式B.组播模式C.直接模式D.混杂模式6.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()T.对F.错7.信息安全CIA三元组中的I指的是()。A.机密机B.完整性C.可用性D.可控性8.以下不是信息安全发展的一个阶段的是()。A.通信安全B.信息安全C.信息保障D.物理安全9.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()A.正确B.错误10.蜜罐技术是一种入侵诱骗技术。()T.对F.错11.IDS是指哪种网络防御技术?()A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网12.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全13.常用的数据容错技术有哪些?()A.空闲设备B.镜像C.复现D.负载均衡E.加密14.以下哪项不是VLAN能解决的安全问题?()A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离15.Netfilter/IPtables包过滤机制可用来构建防火墙。()T.对F.错第III卷一.综合考核(共15题)1.密码学包括密码编码学和()学两部分。2.虚拟局域网的英文简称是()。3.PKI系统的核心是什么?()A.CA服务器B.RA服务器C.安全服务器D.数据库服务器4.以下哪种安全技术是指“虚拟局域网”?()A.VPNB.VLANC.UPSD.MAC5.ECB是指分组密码的哪种工作模式?()A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式6.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全7.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性8.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?()A.LDAPB.FTPC.TELNETD.HTTP9.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()T.对F.错10.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?()A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥11.RC5是一种分组密码算法。()T.对F.错12.基于椭圆曲线的密码算法是公开密钥密码算法。()A.正确B.错误13.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息例如银行账户和密码的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗14.CIH病毒是一种()A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件15.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?()A.发信人的公钥B.收信人的公钥C.发信人的私钥D.收信人的私钥第I卷参考答案一.综合考核1.参考答案:D2.参考答案:A3.参考答案:B4.参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。5.参考答案:T6.参考答案:C7.参考答案:D8.参考答案:F9.参考答案:ABCDE10.参考答案:A11.参考答案:A12.参考答案:D13.参考答案:ABC14.参考答案:A15.参考答案:D第II卷参考答案一.综合考核1.参考答案:ABCD2.参考答案:T3.参考答案:T4.参考答案:A5.参考答案:D6.参考答案:F7.参考答案:B8.参考答案:D9.参考答案:A10.参考答案:T11.参考答案:C12.参考答案:E13.参考答案:ABCD14.参考答案:B15.参考答案:T第III卷参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论