信息安全题库带答案.doc

上传人:s****u 文档编号:12771153 上传时间:2020-05-23 格式:DOC 页数:11 大小:102KB
返回 下载 相关 举报
信息安全题库带答案.doc_第1页
第1页 / 共11页
信息安全题库带答案.doc_第2页
第2页 / 共11页
信息安全题库带答案.doc_第3页
第3页 / 共11页
点击查看更多>>
资源描述
密码学的目的是 。 【 】A研究数据加密 B研究数据解密C研究数据保密 D研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。 【 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是破解双方通信获得明文是属于 的技术。 【 】 A. 密码分析还原 B. 协议漏洞渗透C. 应用漏洞分析与渗透 D. DOS攻击窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 】A. 被动,无须,主动,必须 B. 主动,必须,被动,无须C. 主动,无须,被动,必须 D. 被动,必须,主动,无须以下 不是包过滤防火墙主要过滤的信息? 【 】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间PKI是_ _。 【 】APrivate Key Infrastructure BPublic Key Institute CPublic Key Infrastructure DPrivate Key Institute防火墙最主要被部署在_ _位置。 【 】A网络边界 B骨干线路 C重要服务器 D桌面终端下列_ _机制不属于应用层安全。【 】A数字签名 B应用代理 C主机入侵检测 D应用审计_ _最好地描述了数字证书。【 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据下列不属于防火墙核心技术的是_。 【 】A(静态动态)包过滤技术 BNAT技术 C应用代理技术 D日志审计信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。 【 】A强制保护级 B专控保护级 C监督保护级 D指导保护级 E自主保护级 公钥密码基础设施PKI解决了信息系统中的_问题。 【 】A 身份信任 B 权限管理 C 安全审计 D 加密计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。【 】A. 内存 B. 软盘 C. 存储介质 D. 网络下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。【 】A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。 【 】A7 B8 C6 D5IPSec协议工作在_层次。【 】A. 数据链路层 B. 网络层 C. 应用层 D 传输层下面所列的_ _安全机制不属于信息安全保障体系中的事先保护环节。 【 】A杀毒软件 B数字证书认证 C防火墙 D数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。【 】【 B 】A. 机密性 B. 可用性 C. 完整性 D. 真实性可以被数据完整性机制防止的攻击方式是 。 【 】【 D 】A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏VPN的加密手段为。 【 】A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。 【 】A真实性 B可用性 C可审计性 D可靠性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。 【 】 A保密性 B完整性 C不可否认性 D可用性信息安全领域内最关键和最薄弱的环节是_。 【 】A技术 B策略 C管理制度 D人D. 数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是_。 【 】A寄生性 B潜伏性 C破坏性 D攻击性防止静态信息被非授权访问和防止动态信息被截取解密是_。【 】A数据完整性 B数据可用性 C数据可靠性 D数据保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。 【 】A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。 【 】A保密性 B完整性 C不可否认性 D可用性计算机病毒的实时监控属于_类的技术措施。 【 】A保护 B检测 C响应 D恢复公钥密码基础设施PKI解决了信息系统中的_问题。 【 】A 身份信任 B 权限管理 C 安全审计 D 加密基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。 【 】A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。 【 】从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。【 】【 A 】A. 机密性 B. 可用性 C. 完整性 D. 真实性用于实现身份鉴别的安全机制是 。 【 】【 A 】A. 加密机制和数字签名机制 B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制PKI的主要组成不包括 。 【 】【 B 】A. 证书授权CA B. SSLC. 注册授权RA D. 证书存储库CR一般而言,Internet防火墙建立在一个网络的 。 【 】A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处目前,VPN使用了 技术保证了通信的安全性。 【 】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。【 】A网络带宽 B数据包 C防火墙 DLINUX我国在1999年发布的国家标准_为信息安全等级保护奠定了基础【 】AGB 17799 BGB 15408 CGB 17859 DGB 14430用于实现身份鉴别的安全机制是 。 【 】A加密机制和数字签名机制 B加密机制和访问控制机制C数字签名机制和路由控制机制 D访问控制机制和路由控制机制PKI是_。【 】A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute防火墙最主要被部署在_位置。【 】A网络边界 B骨干线路 C重要服务器 D桌面终端下列_机制不属于应用层安全。【 】A数字签名 B应用代理 C主机入侵检测 D应用审计最好地描述了数字证书。 【 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据信息安全在通信保密阶段对信息安全的关注局限在 安全属性。 【 】A不可否认性 B可用性C保密性 D完整性密码学的目的是 。 【 】A研究数据加密 B研究数据解密C研究数据保密 D研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。【 】A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是数字签名要预先使用单向Hash函数进行处理的原因是 。【 】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文在PDR安全模型中最核心的组件是_。 【 】A策略 B保护措施 C检测措施 D响应措施针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。 【 】A防火墙隔离 B安装安全补丁程序 C专用病毒查杀工具 D部署网络入侵检测系统A保密性 B完整性 C不可否认性 D可用性如果您认为您已经落入网络钓鱼的圈套,则应采取 措施。 【 】A向电子邮件地址或网站被伪造的公司报告该情形 B更改帐户的密码C立即检查财务报表 D以上全部都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ _属性。 【 】A保密性 B完整性 C不可否认性 D可用性包过滤防火墙工作在OSI网络参考模型的_。【 】A物理层 B数据链路层C网络层 D应用层统计数据表明,网络和信息系统最大的人为安全威胁来自于 。【 】A恶意竞争对手 B内部人员C互联网黑客 D第三方人员防止静态信息被非授权访问和防止动态信息被截取解密是_ _。【 】A数据完整性 B数据可用性 C数据可靠性 D数据保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。【 】A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证会话侦听和劫持技术”是属于 的技术。【 】A. 密码分析还原 B. 协议漏洞渗透C. 应用漏洞分析与渗透 D. DOS攻击用户身份鉴别是通过_完成的。 【 】A口令验证 B审计策略 C存取控制 D查询功能关于密钥的安全保护下列说法不正确的是_ _ 【 】A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文件中 D定期更换密钥 在PDR安全模型中最核心的组件是_ _。 【 】A策略 B保护措施 C检测措施 D响应措施窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入到发送站和接受站之间。 【 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须以下 不是包过滤防火墙主要过滤的信息? 【 】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。【 】A. 内存 B. 软盘 C. 存储介质 D. 网络下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。 【 】A杀毒软件 B数字证书认证 C防火墙 D数据库加密PDR安全模型属于_ _类型。【 】A时间模型 B作用模型 C结构模型 D关系模型1999年,我国发布的第一个信息安全等级保护的国家标准GB178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。【 】A7 B8 C6 D5IPSec协议工作在_ _层次。 【 】A数据链路层 B网络层 C应用层 D传输层针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。 【 】A防火墙隔离 B安装安全补丁程序 C专用病毒查杀工具 D部署网络入侵检测系统我国在1999年发布的国家标准_为信息安全等级保护奠定了基础。【 】AGB17799 BGB15408 CGB17859 DGB14430用于实现身份鉴别的安全机制是 。【 】A. 加密机制和数字签名机制 B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制下列关于用户口令说法错误的是_ _。【 】A口令不能设置为空 B口令长度越长,安全性越高 C复杂口令安全性足够高,不需要定期修改 D口令认证是最常见的认证机制填空题:1. 密码系统包括以下4个方面:明文空间、密文空间、 密钥空间 和密码算法。2. DES算法密钥是 64 位,其中密钥有效位是 56 位。3. 防火墙是位于两个网络之间 ,一端是 内部网络 ,另一端是 外部网络 。4. MAC函数类似于加密,它于加密的区别是MAC函数 不可逆 。5. 1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了 RSA公钥密码体制 的新思想,它为解决传统密码中的诸多难题提出了一种新思路。6. 身份认证的方法主要有口令、磁卡和智能卡、 生理特征识别 、零知识证明。7. _ CA _是PKI系统安全的核心。8. 恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过 网络 进行传播的。9. IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络入侵检测系统 和 分布式入侵检测系统 。10. 防火墙系统的体系结构分为 双宿主机体系结构 、 屏蔽主机体系结构 、屏蔽子网体系结构。11. ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和 不可否认性 。简答题:1 简述DES算法与AES算法的区别?2 什么是非对称加密体制,请列出不少于3种代表算法?3 简述对称密钥密码体制的原理和特点对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。4 对称密钥加密的密钥分配如何实现在对大的信息进行加密时,对称密钥密码比非对称密钥密码更为有效。不过对称密钥密码在两个机构之间需要有一个共享密钥。实际的解决方法就是运用一个可信的第三方,称为密钥分配中心(KDC)。为了减少密钥的数量,每人要与KDC建立一个共享密钥,如图15-1所示。5 非对称密钥加密的密钥分配如何实现1.A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。3.A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。4.A将这个消息发给B(已经用B的公钥加密消息)。5.B收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。6 密钥的生命周期包含哪几个阶段?初始化颁发取消产生密钥,密钥传输,使用密钥,更新密钥,存储密钥,备份密钥,密钥有效期,密钥销毁,数字证书。7 什么是证书链?根CA证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。8 详述数字签名的流程数字签名通过如下的流程进行:(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。9 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)SSL SET S/MIME10 数字签名的作用有哪些?11 什么是不可否认性?实现的技术能够实现通信的不可否认性?抗否认性:通过对称加密或非对称加密,以及数字签名等,并借助可信的注册机构或证书机构的辅助,提供这种服务12 身份认证的方式有哪些?13 有哪几种访问控制策略?14 访问控制有几种常用的实现方法?它们各有什么特点15 能够作为身份认证的依据有哪些?16 什么是计算机病毒?计算机病毒的传播途径有哪些?17 什么是网络蠕虫?它的传播途径是什么?18 简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可通知性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。露而无法察觉,给用户带来巨大的损失。19 什么是蠕虫病毒?主要危害是什么?20 什么是木马?木马的危害是什么?21 例举几种常见的攻击实施技术?22 简述拒绝服务攻击的原理和种类?23 防火墙的基本功能有哪些?24 防火墙有哪些局限性?25 简述DES加密过程。26 信息安全的五大要素是什么?
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!