信息安全技术基础习题.doc

上传人:丁** 文档编号:5427629 上传时间:2020-01-29 格式:DOC 页数:6 大小:5.27MB
返回 下载 相关 举报
信息安全技术基础习题.doc_第1页
第1页 / 共6页
信息安全技术基础习题.doc_第2页
第2页 / 共6页
信息安全技术基础习题.doc_第3页
第3页 / 共6页
点击查看更多>>
资源描述
一、选择题1、关于信息,以下说法不正确的是( )。 A、信息是经过加工的特定形式数据; B、信息是关于客观事实可通讯的知识; C、信息是数据的表现形式; D、信息是有意义的。 2、以下不是信息系统组成部分的是( )。 A、软件和硬件 B、数据和网络 C、人员和过程 D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性 B、可用性和不可否认性C、保密性和可控性 D、可靠性和完整性4、下面哪一项安全服务相当于现实生活中的“锁与钥匙”的功能:( )。 A、鉴别 B、访问控制 C、数据完整性 D、数据机密性5、公证机制可以提供的安全服务是( )。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖6、以下不能代表主体-客体对的是:( )。A、文件和进程 B、用户和进程C、用户和文件 D、管理员和用户7、按照明文和密文的处理方式,通常可以将密码体制分为( )。A、对称密码体制和非对称密码体制 B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制 D、固定算法密码体制和变化算法密码体制8、关于信息和数据,以下说法不正确的是( )。 A、数据是信息的表现形式,信息是数据有意义的表示; B、数据是逻辑性的,信息是物理性的; C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道; D、信息是经过加工的特定形式数据,数据则是符号。9、信息安全的目标是保护信息的( )A、真实性、机密性、可用性 B、机密性、完整性、可靠性C、机密性、完整性、可用性 D、机密性、完整性、可控性10、 关于信息安全特性及其之间的关系,以下说法不正确的是( )A、采用适当的安全机制既可以增强信息机密性,也可以保护信息完整性;B、除三个基本的信息安全特性外,还有不可抵赖性、可审查性等安全特性;C、信息安全特性之间的关系是既矛盾又相容的;D、信息机密性的提高必定会造成信息可用性的降低;11、下面哪一项安全服务与相当于现实生活中“带照片的身份卡”的功能:( )。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖12、加密机制可以提供的安全服务不包括( )。A、鉴别 B、访问控制 C、数据完整性 D、抗抵赖13、假设有一客体的访问模式为read, write ,那么以下( )项不能代表某一主体对于该客体的访问权限。A、 write B、read C、read, write D、read, write,execute 14、在密码体制的组成部分中,( )通常是有限集。A、明文空间 B、密文空间 C、密钥空间 D、加解密算法15、在公钥密码体制中,最为安全的公钥分配方式是( )。A、公开发布 B、公钥动态目录表 C、数字证书 D、公开可访问目录16、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的( )。 A、特殊性 B、惟一性 C、保密性 D、私有性17、破译DES和RSA密码体制的关键分别是( )。 A、密钥长度、大整数的因数分解 B、S盒的设计、大整数的因数分解 C、密钥长度和S盒设计、陷门信息 D、S盒的设计、陷门信息18、以下关于对称密码体制和公钥密码体制说法不正确的是:( )。 A、对称密码体制通常用于对数据加密,而公钥密码体制适用于为数据加密密钥加密; B、对称密码体制算法的安全性一定不如公钥密码体制算法的安全性; C、对称密码体制的特点是加解密速度快,公钥密码体制则相对安全; D、混合密码系统将对称密码体制和公钥密码体制相结合,可以扬长避短。19、以下各组不能作为身份认证的认证信息的是:( )。 A、口令、IC卡 B、身份证、视网膜 C、用户名、IP地址 D、密码、指纹20、以下关于S/KEY口令描述不正确的是( )。 A、S/KEY口令的安全性基于一次一密; B、S/KEY口令克服了传统口令机制下口令表易受攻击的缺点,只是异地使用不太方便; C、S/KEY口令是一次性口令; D、S/KEY口令机制需要客户端先向服务器端注册,然后才能进行登录认证。21、在消息认证中,不能作为认证符的是( )。 A、用接收方公钥加密消息后得到的密文 B、MAC码 C、散列函数值 D、用发送方私钥加密消息后得到的密文22、通常数字签名不能提供的安全服务为( )。 A、鉴别 B、抗抵赖 C、完整性 D、访问控制23、以下网络访问控制方式中,比较适用于中大型网络的方式是( )。 A、MAC地址过滤 B、VLAN隔离 C、ACL访问控制列表 D、防火墙访问控制24、在一个系统中,作为某一客体属主的主体,可以将对该客体的访问权限授予给其他主体,此系统的访问控制机制可能是( )。 A、DAC B、MAC C、基于角色的访问控制 D、基于任务的访问控制25、( )的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。A、公钥密码体制B、对称密钥密码体制C、混合密码体制 D、非对称密钥密码体制26、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的( )。 A、特殊性 B、惟一性 C、保密性 D、私有性27、关于对称密码体制下的密钥分级,以下描述不正确的是:( )。A、密钥可以分为主密钥、二级密钥和初级密钥;B、主密钥的生存周期最长;C、初级密钥生成后,需要用二级密钥加密保护;D、初级密钥又可以细分为初级通信密钥、初级会话密钥和初级文件密钥。28、通过BBS发布用户的公钥,属于下面哪一种公钥分配方式:( )。A、公开发布 B、公钥动态目录表 C、数字证书 D、公开可访问目录29、下图中阐述的方案可以用于信息的( )保护。 A、机密性 B、完整性C、机密性和消息认证 D、消息认证30、以下关于认证和加密说法不正确的是:( )。 A、认证用于阻止敌方的被动攻击,加密用于对抗敌方的主动攻击; B、认证用以确保消息发送方和接收方的真实性以及消息的完整性,加密用以确保数据的机密性; C、认证可以用加密机制来实现; D、在信息安全领域,认证机制和加密机制缺一不可。31、以下各组均能作为身份认证的认证信息的是:( )。 A、口令、用户名、IC卡 B、口令、身份证、视网膜 C、用户名、IP地址、昵称 D、IP地址、指纹、声波32、通常数字签名不能提供的安全服务为( )。 A、鉴别 B、抗抵赖 C、完整性 D、访问控制33、访问控制的两个重要过程是( ) A、标识和认证 B、标识和授权 C、认证和授权 D、认证和鉴别34、在一个系统中,其中的主体和客体都由系统管理员划分安全等级,如果一个主体要访问某一客体,则要比较它们的安全等级,这种访问机制可能是( )。 A、强制访问控制 B、自主访问控制 C、基于角色的访问控制 D、基于对象的访问控制35、关于防火墙,以下说法不正确的是( )。 A、防火墙不是针对每台主机系统进行保护,而是让所有对系统的访问通过某一点; B、电路级网关防火墙是包过滤防火墙的一种; C、防火墙无法防范来自网络内部的攻击; D、代理服务器就是一个提供替代连接并且充当服务的网关。36、下面选项中,将防火墙三种体系结构的安全性从高至低排列的是( )。 A、屏蔽主机、屏蔽子网、双重宿主 B、屏蔽子网、屏蔽主机、双重宿主 C、双重宿主、屏蔽子网、屏蔽主机 D、屏蔽主机、双重宿主、屏蔽子网37、以下可以用来保护Web事务的一组协议是( )。 A、S-HTTP、SSL、PGP B、S/MIME、PGP、SET C、IPSec、PGP、SET D、SSL、S-HTTP、SET38、IPSec、SET、SSL依次工作在( )层。 A、网络层、传输层、应用层 B、网络层、应用层、传输层 C、传输层、网络层、应用层 D、传输层、应用层、网络层39、右图所示的SA组合方式适用于( )。 A、端到端的安全通信 B、远程主机到具有安全网关的局域网的连接 C、简单专用网络的支持 D、端到端及专用网络安全通信的支持40、IPSec中的( )提供了IP包的鉴别服务,( )提供了IP包的机密性服务。A、AH,ESPB、ESP,AHC、AH,AHD、ESP,ESP41、窃取是对信息( )的攻击。 A、可用性 B、完整性 C、可靠性 D、机密性42、在身份认证机制中,用来表明用户的身份,确保用户在系统中的惟一性、可辨认性的是( )。 A、认证 B、加密 C、标识 D、验证43、关于防火墙,以下说法不正确的是( )。 A、防火墙不是针对每台主机系统进行保护,而是让所有对系统的访问通过某一点; B、防火墙是在内部网络和外部网络之间建立起网络控制系统; C、防火墙可以由一台普通的计算机充当; D、防火墙可以是运行在一个特定机器上的软件。44、下面选项中,将防火墙三种体系结构的安全性从低至高排列的是( )。 A、屏蔽主机、屏蔽子网、双重宿主 B、屏蔽子网、屏蔽主机、双重宿主 C、双重宿主、屏蔽主机、屏蔽子网 D、屏蔽主机、双重宿主、屏蔽子网45、IPSec中的( )提供了IP包的机密性服务,( )提供了IP包的鉴别服务。A、AH,ESPB、ESP,AHC、AH,AHD、ESP,ESP46、密钥的( )是指使使用者获得密钥的过程。 A、生成 B、分发 C、管理 D、恢复47、IPSec协议包括( )。 A、AH协议、ESP协议、IKE协议 B、AH协议、ESP协议、ISAKMP协议 C、AH协议、ESP协议、SSL协议 D、AH协议、ESP协议、SET协议48、右图所示的SA组合方式适用于( )。 A、端到端安全通信 B、远程主机到具有安全网关的局域网的连接 C、简单专用网络的支持 D、端到端及专用网络安全通信的支持49、篡改是对信息( )的攻击。 A、可用性 B、完整性 C、可靠性 D、机密性50、SSL、IPSec、SET依次工作在( )层。 A、网络层、传输层、应用层 B、网络层、应用层、传输层 C、传输层、网络层、应用层 D、传输层、应用层、网络层二、问答题1、 简述密钥管理的内容及目的。2、 举例说明身份认证、消息认证及数字签名技术各自适用的场合。3、 基于消息认证码的消息认证方法与基于散列函数的消息认证方法有什么区别?4、 基于角色的访问控制与自主访问控制和强制访问控制有什么区别?5、都有哪些安全通信协议?分别可以保护的对象是什么?三、解释题1、解释下图所示安全方案的实施过程,并说明其功能。 2、结合下图阐述访问控制基本原理。
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!