信息安全原理与应用期末期末考试题及答案_第1页
信息安全原理与应用期末期末考试题及答案_第2页
信息安全原理与应用期末期末考试题及答案_第3页
信息安全原理与应用期末期末考试题及答案_第4页
信息安全原理与应用期末期末考试题及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码学的目的是c【】A.b .研究数据解密C.d .研究信息安全2.网络安全最终是一种折衷的解决方案,即安全强度和安全运营成本之间的折衷。除了增加对安全设施的投资,还应考虑D。【 】A.b .管理的复杂性C.对现有系统的影响和对不同平台的支持这是一种破解双方交流以获得清晰文本的技术。【一】A.密码分析还原b .协议漏洞渗透C.应用漏洞分析和渗透拒绝服务攻击窃听是一种攻击,攻击者在发送站和接收站之间插入自己的系统。拦截是攻击者在发送站和接收站之间插入系统的攻击。【一】A.被动,不需要,主动,必须C.主动的,不需要的,被动的,必须的以下不是包过滤防火墙过滤的主要信息?【D】A.源IP地址C.源端口

2、和目的端口的时间Pki是_ _。【丙】A.私钥基础设施C.公钥基础设施防火墙主要部署在_ _ _ _ _个位置。【丙】A.网络边界b .主干线路C.重要服务器d .桌面终端8以下_ _ _ _ _机制不属于应用层安全。【丙】A.数字签名b .应用代理C.主机入侵检测d .应用程序审计9 _ _最佳描述数字证书。【一】A.相当于互联网上个人和公司身份的身份证。浏览器的一个标准功能,使得黑客不可能知道用户的身份C.网站要求用户使用用户名和密码登录的安全机制。在线交易的收据证明购买以下不属于防火墙核心技术的技术是_ _。【D】一种(静态/动态)包过滤技术代理技术在日志审计中的应用在五级信息安全等级保

3、护中,_ _ _ _是最高等级,属于关系国计民生的最关键信息系统的保护。【乙】一级强制保护二级特殊控制保护三级监督保护指导保护等级e独立保护等级12公钥密码基础设施公钥基础设施解决了信息系统中的_ _ _ _ _问题。【 】a身份信任b权限管理安全审计和加密计算机病毒是隐藏在计算机系统中的一种破坏程序。【 】A.内存b .软盘C.d .网络下面列出的安全机制不属于信息安全系统中的预保护链接。【 】A.防病毒软件b .数字证书认证C.防火墙d .数据库加密1999年,我国颁布了第一个信息安全等级保护国家标准GB 178591999,提出将信息系统的安全等级划分为_ _ _ _ _级,并提出各级的

4、安全功能要求。【 】A7 B8C6D5Ipsec协议在_ _ _ _ _级别工作。【 】A.数据链路层b .网络层C.应用层d传输层下面列出的安全机制不属于信息安全系统中的预保护链接。【 】防病毒软件b数字证书认证防火墙数据库加密18根据安全属性对各种网络攻击进行分类,拦截攻击是有针对性的攻击。【 】【乙】A.b .保密性和可用性C.d .真实性数据完整性机制可以防止的攻击方法有。【D】A.伪造源地址或用户地址欺骗攻击b .拒绝信息传递C.攻击者中途截获了数据以获取数据,数据在途中被攻击者篡改或破坏。20虚拟专用网的加密方法是。【 】A.带加密的防火墙b .带加密的路由器虚拟专用网络中的每台主

5、机都相应地加密自己的信息D.独立的加密设备21根据国际标准化组织对信息安全的定义,_ _ _是信息安全的三个基本属性之一。【 】a真实性b可用性可审计性和可靠性在网上银行系统的转账操作中,转账金额被非法篡改,破坏了信息安全的_ _ _属性。【 】a保密性b完整性不可否认性和可用性信息安全领域最关键、最薄弱的环节是_ _。【 】技术最佳战略人事管理系统D.数据在途中被攻击者篡改或破坏。计算机病毒最本质的特征是_ _。【 】寄生b潜伏毁灭性的进攻防止静态信息被未经授权的访问和动态信息被截获和解密。【 】数据完整性数据可靠性和数据保密性基于通信双方共享但其他人不知道的秘密,使用该秘密作为加密和解密密

6、钥的认证基于计算机的强大计算能力。 a .公钥认证b .零知识认证C.共享密钥验证d .密码验证27存储过程中发生非法数据访问,破坏了信息安全的_ _ _ _ _属性。【 】a保密性b完整性不可否认性和可用性计算机病毒的实时监控属于_ _ _ _ _技术措施。【 】保护b检测c响应d恢复29公钥密码基础设施公钥基础设施解决了信息系统中的_ _ _ _ _问题。【 】a身份信任b权限管理安全审计和加密基于通信双方共享但其他人不知道的秘密,使用该秘密作为加密和解密密钥的认证基于计算机的强大计算能力。【 】A.公钥认证b .零知识认证C.共享密钥验证d .密码验证31非法访问数据发生在存储过程中,破

7、坏了信息安全的_ _ _ _ _属性。【 】32根据安全属性对各种网络攻击进行分类。拦截攻击是有针对性的攻击。【一】A.b .保密性和可用性C.d .真实性用于实现身份认证的安全机制是。【一】A.加密机制和数字签名机制C.数字签名机制和路由控制机制34PKI的主要组件不包括。【 】【乙】A.证书颁发机构C.注册机构注册证书库一般来说,互联网防火墙建立在网络上。【 】A.用于内部子网之间信息传输的集线器B.在每个子网内C.内部和外部网络的交集D.一些内部网络和外部网络的组合目前,虚拟专用网采用技术来保证通信的安全性。【 】A.隧道协议、认证和数据加密B.认证、数据加密C.隧道协议,身份认证D.隧

8、道协议、数据加密传统的文件病毒以计算机操作系统为攻击目标,但现在越来越多的网络蠕虫病毒已将其攻击范围扩展到_ _ _ _ _和其他重要的网络资源。【 】A.网络带宽b .数据包C.防火墙d. linux38中国1999年颁布的国家标准奠定了信息安全等级保护的基础1A.英国标准17799英国标准15408C.GB 17859 D.GB 14430用于实现身份认证的安全机制是。【 】A.加密机制和数字签名机制C.数字签名机制和路由控制机制Pki是_ _。【 】a。私钥基础结构c .公钥基础结构防火墙主要部署在_ _ _ _ _个位置。【 】A.网络边界b .主干线路C.重要服务器d .桌面终端42

9、以下_ _ _ _ _机制不属于应用层安全。【 】A.数字签名b .应用代理C.主机入侵检测d .应用程序审计43最好地描述了数字证书。【 】A.相当于互联网上个人和公司身份的身份证。浏览器的一个标准功能,使得黑客不可能知道用户的身份C.网站要求用户使用用户名和密码登录的安全机制。在线交易的收据证明购买44信息安全在通信安全阶段,对信息安全的关注仅限于安全属性。【 】A.b .可用性C.d .保密性和完整性密码学的目的是。【 】A.b .研究数据解密C.d .研究信息安全46 .网络安全最终是一种妥协,即安全强度和安全运营成本之间的妥协。除了增加对安全设施的投资之外,还应该考虑到这一点。【 】A.b .管理的复杂性C.对现有系统的影响和对不同平台的支持47需要使用单向散列函数预先处理数字签名的原因是。【 】A.又一个加密过程使得密文更难破译B.提高密文的计算速度C.减少签名密文的长度,加快数字签名和验证签名的计算速度D.确保密文可以正确还原为明文48 PDR安全模型中最核心的组件是_ _。【 】a .战略b .保护措施检测措施49根治蠕虫病毒对操作系统安全漏洞的技术措施是_

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论