信息安全期末考試復習試題(重點詳細針對考試)_第1頁
信息安全期末考試復習試題(重點詳細針對考試)_第2頁
信息安全期末考試復習試題(重點詳細針對考試)_第3頁
信息安全期末考試復習試題(重點詳細針對考試)_第4頁
信息安全期末考試復習試題(重點詳細針對考試)_第5頁
已閱讀5頁,還剩23頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、 信息安全期末考試復習試題(重點詳細針對考試)一 選擇題: 第一篇1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是(  A   )A. 數(shù)據(jù)篡改及破壞B. 數(shù)據(jù)竊聽C. 數(shù)據(jù)流分析D. 非法訪問2. 數(shù)據(jù)完整性指的是(  C   )A. 保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實體身份的鑒別C. 防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的3. 以下算法中屬于非對稱算法的是(   

2、; B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(   B  )A. 非對稱算法的公鑰B. 對稱算法的密鑰C. 非對稱算法的私鑰D. CA中心的公鑰5. 以下不屬于代理服務技術優(yōu)點的是(   D  )A. 可以實現(xiàn)身份認證B. 內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C. 可以實現(xiàn)訪問控制D. 可以防范數(shù)據(jù)驅(qū)動侵襲6. 包過濾技術與代理服務技術相比較(    B )A. 包過濾技術安全性較

3、弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響B(tài). 包過濾技術對應用和用戶是絕對透明的C. 代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響D. 代理服務技術安全性高,對應用和用戶透明度也很高7. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?"( B )A. 56位B. 64位C. 112位D. 128位8. 黑客利用IP地址進行攻擊的方法有:( A )A. IP欺騙B. 解密C. 竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是: ( A )A. 對信息源發(fā)方進行身份驗證B. 進行數(shù)據(jù)加密C. 對

4、訪問網(wǎng)絡的流量進行過濾和保護D. 采用防火墻10. 屏蔽路由器型防火墻采用的技術是基于:( B )A. 數(shù)據(jù)包過濾技術B. 應用網(wǎng)關技術C. 代理服務技術D. 三種技術的結(jié)合11. 以下關于防火墻的設計原則說法正確的是:( A )A. 保持設計的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務D. 一套防火墻就可以保護全部的網(wǎng)絡12. SSL指的是:( B )A. 加密認證協(xié)議B. 安全套接層協(xié)議C. 授權認證協(xié)議D. 安全通道協(xié)議13. CA指的是:( A )A. 證書授權B. 加密認證C. 虛擬專用網(wǎng)D. 安全套接層1

5、4. 在安全審計的風險評估階段,通常是按什么順序來進行的:( A )A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項不屬于入侵檢測系統(tǒng)的功能:( D )A. 監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡活動C. 提供安全審計報告D. 過濾非法的數(shù)據(jù)包16. 入侵檢測系統(tǒng)的第一步是:( B )A. 信號分析B. 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查17. 以下哪一項不是入侵檢測系統(tǒng)利用的信息:( C )A. 系統(tǒng)和網(wǎng)絡日志文件B. 目錄和文件中的不期望的改變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行

6、中的不期望行為18. 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:( D )A. 模式匹配B. 統(tǒng)計分析C. 完整性分析D. 密文分析19. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( A )A. 基于網(wǎng)絡的入侵檢測B. 基于IP的入侵檢測C. 基于服務的入侵檢測D. 基于域名的入侵檢測20. 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:( C )A. 監(jiān)視整個網(wǎng)段的通信B. 不要求在大量的主機上安裝和管理軟件C. 適應交換和加密D. 具有更好的實時性21. 以下關于計算機病毒的特征說法正確的是:( C )A. 計算機病毒只具有破壞性,沒有其

7、他特征B. 計算機病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計算機病毒的兩大主要特征D. 計算機病毒只具有傳染性,不具有破壞性22. 以下關于宏病毒說法正確的是:( B )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染C. 宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)D. CIH病毒屬于宏病毒23. 以下哪一項不屬于計算機病毒的防治策略:( D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:( D )A. 網(wǎng)絡級安全B. 系統(tǒng)級安全C. 應用級安全D. 鏈

8、路級安全25. 網(wǎng)絡層安全性的優(yōu)點是:( A ) A保密性B按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C提供基于進程對進程的安全服務D透明性26. 加密技術不能實現(xiàn):( D )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術的身份認證C. 機密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個信息經(jīng)過( )及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。( A )A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關于對稱密鑰加密說法正確的是:( C )A. 加密方和解密方可以使用不同的算法B.

9、加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關于非對稱密鑰加密說法正確的是:( B )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關系30. 以下關于混合加密方式說法正確的是:( B )A. 采用公開密鑰體制進行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點3

10、1. 以下關于數(shù)字簽名說法正確的是:( D )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名一般采用對稱加密機制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題32. 以下關于CA認證中心說法正確的是:( C )A. CA認證是使用對稱密鑰機制的認證方法B. CA認證中心只負責簽名,不負責證書的產(chǎn)生C. CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心33. 關于CA和數(shù)字證書的關系,以下說法不正確的是:( )A. 數(shù)字證書是保

11、證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)B. 數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份34. 以下關于VPN說法正確的是:( )A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路B. VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接C. VPN不能做到信息認證和身份認證D. VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能35. 計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅; 二是:A. 人為破壞B. 對網(wǎng)絡中設備的威脅。C. 病毒威脅

12、D. 對網(wǎng)絡人員的威脅36. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA認證中心的主要作用是:A. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書C. 安全管理D. 解密數(shù)據(jù)39. 數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有:A. 公鑰B. 私鑰C. 用戶帳戶40. Telnet服務自身的主要缺陷是:A. 不用用戶名和密碼 B.

13、 服務端口23不能被關閉C. 明文傳輸用戶名和密碼D. 支持遠程登錄41. 防火墻中地址翻譯的主要作用是:A. 提供代理服務B. 隱藏內(nèi)部網(wǎng)絡地址C. 進行入侵檢測D. 防止病毒入侵42. 數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入:A應用缺省禁止策略下:全部規(guī)則都禁止,則()B應用缺省允許策略下:全部規(guī)則都允許,則()C通過D禁止通過43. 防治要從防毒、查毒、( )三方面來進行:A. 解毒B. 隔離C. 反擊D. 重起44. 木馬病毒是: A. 宏病毒B. 引導型病毒C. 蠕蟲病毒D. 基于服務/客戶端病毒45. IDS規(guī)則包括網(wǎng)絡誤用和:A. 網(wǎng)絡異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D

14、. 操作異常46. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:A. 對稱密鑰加密B. 非對稱密鑰加密47. 以下那些屬于系統(tǒng)的物理故障:A. 硬件故障與軟件故障B. 計算機病毒C. 人為的失誤D. 網(wǎng)絡故障和設備環(huán)境故障48. 對稱密鑰密碼體制的主要缺點是:A. 加、解密速度慢B. 密鑰的分配和管理問題C. 應用局限性D. 加密密鑰與解密密鑰不同49. 數(shù)字簽名是用來作為:A. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D. 訪問控制的方法50. 加密密鑰的強度是:A2NB2N-1C2ND2N-1答案:1.A 2.C 3.B4.B5.D6.B7.D8.A9.A10.

15、B11.A12.B13.A14.A15.D16.B17.C18.D19.A20.C21.C 22.B23.D24.D 25.A26.D27.A28.C29.B30.B31.D32.C33.B34.B35.B36.B37.E38.B39.A40.C41.B42.B/A 43.A44.C45.A46.B47.A48.B49.A50.A 第二篇1. 計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A. 計算機 B. 主從計算機 C. 自主計算機 D. 數(shù)字設備2. 密碼學的目的是(C)。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全3.

16、 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數(shù)密碼技術4. 網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。 A. 用戶的方便性 B. 管理的復雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D. 上面3項都是5A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開(KA秘密(M)。B方收到密文的解密方案是(C)。A. K

17、B公開(KA秘密(M) B. KA公開(KA公開(M)C. KA公開(KB秘密(M) D. KB秘密(KA秘密(M)6. “公開密鑰密碼體制”的含義是(C)。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同 第三篇1信息安全的基本屬性是。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是2假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數(shù)密碼技術3密碼學的目的是。 A.

18、研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全4A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開(KA秘密(M)。B方收到密文的解密方案是。A. KB公開(KA秘密(M) B. KA公開(KA公開(M)C. KA公開(KB秘密(M) D. KB秘密(KA秘密(M)5數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文6身份鑒別是安全服

19、務中的重要一環(huán),以下關于身份鑒別敘述不正確的是。 A. 身份鑒別是授權控制的基礎 B. 身份鑒別一般不用提供雙向的認證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制7防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離。A. 是防止Internet火災的硬件設施B. 是網(wǎng)絡安全和信息安全的軟件和硬件設施C. 是保護線路不受破壞的軟件和硬件設施D. 是起抗電磁干擾作用的硬件設施8PKI支持的服務不包括。 A. 非對稱密鑰技術及證書管理 B. 目錄服務 C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務9設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位

20、),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于。A2128 B264C232 D225610Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。 A保密性 可用性 B可用性 保密性 C保密性 完整性 D完整性 保密性(23)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡內(nèi)的IP地址? 。 A. DHCP B. ARP C. proxy ARP D. IGRP (24)E-mail安全傳輸?shù)姆椒ǚQ為 C(教材19

21、8頁) 。A TLS B. SA安全關聯(lián)組 C. S/MIME D. IPSec(25) 可以根據(jù)報文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報文。A代理防火墻 B. 包過濾防火墻 C. 報文摘要 D. 私鑰(26) 協(xié)議主要用于加密機制。AHTTP B. FTP C. TELNET D. SSL(27)屬于被動攻擊的惡意網(wǎng)絡行為是 。A緩沖區(qū)溢出 B. 網(wǎng)絡監(jiān)聽 C. 端口掃描 D. IP欺騙(28)向有限的存儲空間輸入超長的字符串屬于 A 攻擊手段。A緩沖區(qū)溢出 B. 運行惡意軟件 C. 瀏覽惡意代碼網(wǎng)頁 D. 打開病毒附件(29)IPSec需要使用一個稱為 的信令協(xié)議來建立兩臺主機之間的邏輯

22、連接。AAH認證頭部協(xié)議 B. SA安全關聯(lián)組協(xié)議 C. PGP隱私 D. TLS傳輸安全協(xié)議(30)在IP互聯(lián)網(wǎng)層提供安全的一組協(xié)議是 。ATLS B. SSH C. PGP D. IPSec(31) 是IP層的安全協(xié)議,它只能提供完整性和鑒別功能,不能提供信息保密。AAH B. PGP C. ESP D. IPSec(32)虛擬專網(wǎng)VPN使用 來保證信息傳輸中的保密性。AIPSec B. 隧道 C.(A)和(B) D. 以上都不正確(33)在VPN中,對 進行加密。A內(nèi)網(wǎng)數(shù)據(jù)報 B. 外網(wǎng)數(shù)據(jù)報 C. 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報 D. 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報都不 第三篇1、關于密碼學的討論中,下列( D

23、)觀點是不正確的。 A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術 B、密碼學的兩大分支是密碼編碼學和密碼分析學 C、密碼并不是提供安全的單一的手段,而是一組技術 D、密碼學中存在一次一密的密碼體制,它是絕對安全的2、在以下古典密碼體制中,屬于置換密碼的是( B)。A、移位密碼 B、倒序密碼C、仿射密碼 D、PlayFair密碼3、一個完整的密碼體制,不包括以下( C   )要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間4、關于DES算法,除了(C )以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將 DE

24、S 算法所接受的輸入密鑰 K(64 位),去除奇偶校驗位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將( B )候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時密碼學者提出的。A、MARS B、Rijndael

25、 C、Twofish D、Bluefish6、根據(jù)所依據(jù)的數(shù)學難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模冪運算問題 B、大整數(shù)因子分解問題C、離散對數(shù)問題 D、橢圓曲線離散對數(shù)問題7、密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( C )是帶密鑰的雜湊函數(shù)。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗證過程。A、加密 B、解密 C、簽名 D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表

26、 B、公鑰管理機構 C、公鑰證書 D、秘密傳輸10、密碼學在信息安全中的應用是多樣的,以下( A )不屬于密碼學的具體應用。A、生成種種網(wǎng)絡協(xié)議 B、消息認證,確保信息完整性C、加密技術,保護傳輸信息 D、進行身份認證1、關于密碼學的討論中,下列( D )觀點是不正確的。 A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術 B、密碼學的兩大分支是密碼編碼學和密碼分析學 C、密碼并不是提供安全的單一的手段,而是一組技術 D、密碼學中存在一次一密的密碼體制,它是絕對安全的2、在以下古典密碼體制中,屬于置換密碼的是( B)。A、移位密碼 B、倒序密碼C、仿射密碼 D、

27、PlayFair密碼3、一個完整的密碼體制,不包括以下( C   )要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間4、關于DES算法,除了(C )以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將 DES 算法所接受的輸入密鑰 K(64 位),去除奇偶校驗位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次

28、循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將( B )候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時密碼學者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish6、根據(jù)所依據(jù)的數(shù)學難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模冪運算問題 B、大整數(shù)因子分解問題C、離散對數(shù)問題 D、橢圓曲線離散對數(shù)問題7、密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( C )是帶密鑰的雜湊函數(shù)。A、MD

29、4 B、SHA-1 C、whirlpool D、MD58、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗證過程。A、加密 B、解密 C、簽名 D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機構 C、公鑰證書 D、秘密傳輸10、密碼學在信息安全中的應用是多樣的,以下( A )不屬于密碼學的具體應用。A、生成種種網(wǎng)絡協(xié)議 B、消息認證,確保信息完整性C、加密技術,保護傳輸信息 D、進行身份認證 第四篇1. 通常所說的移動VPN是指(A)。 A. Access VPN B. Intranet VPN C. Extrane

30、t VPN D. 以上皆不是2. 屬于第二層的VPN隧道協(xié)議有(B)。 A. IPSec B. PPTP C.GRE D. 以上皆不是3. GRE協(xié)議的乘客協(xié)議是(D)。 A. IP B. IPX C. AppleTalk D. 上述皆可4. VPN的加密手段為(C)。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺主機對各自的信息進行相應的加密 D. 單獨的加密設備6. 將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。 A. 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠程接入VPN D. 無線VPN7. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議

31、。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道8不屬于隧道協(xié)議的是(C)。 A. PPTP B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術是(C)。 A. 隧道技術 B. 身份認證 C. 日志記錄 D. 訪問控制10目前,VPN使用了(A)技術保證了通信的安全性。隧道協(xié)議、身份認證和數(shù)據(jù)加密身份認證、數(shù)據(jù)加密隧道協(xié)議、身份認證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個擁有與專用網(wǎng)絡相同策略的共享基礎設施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Intern

32、et VPN13L2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。A. 口令握手協(xié)議CHAP B. SSLC. Kerberos D. 數(shù)字證書1. 一般而言,Internet防火墻建立在一個網(wǎng)絡的(C)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點 D. 部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結(jié)合處2. 包過濾型防火墻原理上是基于(C)進行分析的技術。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡層 D. 應用層3. 為了降低風險,不建議使用的Internet服務是(D)。 A. Web服務 B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet

33、D. FTP服務4. 對非軍事DMZ而言,正確的解釋是(D)。 A. DMZ是一個真正可信的網(wǎng)絡部分 B. DMZ網(wǎng)絡訪問控制策略決定允許或禁止進入DMZ通信 C. 允許外部用戶訪問DMZ系統(tǒng)上合適的服務 D. 以上3項都是5. 對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(B)。 A. 將很多內(nèi)部地址映射到單個真實地址 B. 外部網(wǎng)絡地址和內(nèi)部地址一對一的映射 C. 最多可有64000個同時的動態(tài)NAT連接 D. 每個連接使用一個端口以下(D)不是包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間防火墻用于將Internet和內(nèi)部網(wǎng)絡隔

34、離,(B)。A. 是防止Internet火災的硬件設施B. 是網(wǎng)絡安全和信息安全的軟件和硬件設施C. 是保護線路不受破壞的軟件和硬件設施D. 是起抗電磁干擾作用的硬件設施1. SSL產(chǎn)生會話密鑰的方式是(C)。 A. 從密鑰管理數(shù)據(jù)庫中請求獲得 B. 每一臺客戶機分配一個密鑰的方式 C. 隨機由客戶機產(chǎn)生并加密后通知服務器 D. 由服務器產(chǎn)生并分配給客戶機2. (C)屬于Web中使用的安全協(xié)議。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL3. 傳輸層保護的網(wǎng)絡采用的主要技術是建立在(A)基礎上的(A)。 A. 可靠的傳輸服務,

35、安全套接字層SSL協(xié)議 B. 不可靠的傳輸服務,S-HTTP協(xié)議 C. 可靠的傳輸服務, S-HTTP協(xié)議 D. 不可靠的傳輸服務,安全套接字層SSL協(xié)議1. PKI支持的服務不包括(D)。 A. 非對稱密鑰技術及證書管理 B. 目錄服務 C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務2. PKI的主要組成不包括(B)。 A. 證書授權CA B. SSL C. 注冊授權RA D. 證書存儲庫CR3. PKI管理對象不包括(A)。 A. ID和口令 B. 證書 C. 密鑰 D. 證書撤消4. 下面不屬于PKI組成部分的是(D)。 A. 證書主體 B. 使用證書的應用和系統(tǒng) C. 證書權威機構 D

36、. ASPKI能夠執(zhí)行的功能是(A)和(C)。A. 鑒別計算機消息的始發(fā)者 B. 確認計算機的物理位置C. 保守消息的機密 D. 確認用戶具有的安全性特權1. 訪問控制是指確定(A)以及實施訪問權限的過程。 A. 用戶權限 B. 可給予哪些主體訪問權利 C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵2. 下列對訪問控制影響不大的是(D)。 A. 主體身份 B. 客體身份 C. 訪問類型 D. 主體與客體的類型3. 為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。 A. 分類組織成組 B. 嚴格限制數(shù)量 C. 按訪問時間排序,刪除長期沒有訪問的用戶 D. 不作任何限制1. Kerb

37、eros的設計目標不包括(B)。 A. 認證 B.授權 C.記賬 D.審計2. 身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是(B)。 A. 身份鑒別是授權控制的基礎 B. 身份鑒別一般不用提供雙向的認證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制3. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(C)。 A. 公鑰認證 B. 零知識認證 C. 共享密鑰認證 D. 口令認證5(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A

38、. TACACS B. RADIUS C. Kerberos D. PKI1. 數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(C)。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文1. 網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對(D)提供安全保護。 A. 信息載體 B. 信息的處理、傳輸 C. 信息的存儲、訪問 D. 上面3項都是2. ISO 7498-2從體系結(jié)構觀點描述了5種安全服務,以下不屬于這5種安全服務的是(B)。 A. 身份鑒別 B. 數(shù)據(jù)報過濾 C. 授權控制 D. 數(shù)據(jù)完整性3.

39、ISO 7498-2描述了8種特定的安全機制,以下不屬于這8種安全機制的是(A)。 A. 安全標記機制 B. 加密機制 C. 數(shù)字簽名機制 D. 訪問控制機制4. 用于實現(xiàn)身份鑒別的安全機制是(A)。 A. 加密機制和數(shù)字簽名機制 B. 加密機制和訪問控制機制 C. 數(shù)字簽名機制和路由控制機制 D. 訪問控制機制和路由控制機制5. 在ISO/OSI定義的安全體系結(jié)構中,沒有規(guī)定(E)。 A. 對象認證服務 B.數(shù)據(jù)保密性安全服務 C. 訪問控制安全服務 D. 數(shù)據(jù)完整性安全服務 E. 數(shù)據(jù)可用性安全服務6. ISO定義的安全體系結(jié)構中包含(B)種安全服務。 A. 4 B. 5 C. 6 D.

40、77. (D)不屬于ISO/OSI安全體系結(jié)構的安全機制。 A. 通信業(yè)務填充機制 B. 訪問控制機制 C. 數(shù)字簽名機制 D. 審計機制 E. 公證機制8. ISO安全體系結(jié)構中的對象認證服務,使用(B)完成。 A. 加密機制 B. 數(shù)字簽名機制 C. 訪問控制機制 D. 數(shù)據(jù)完整性機制9. CA屬于ISO安全體系結(jié)構中定義的(D)。 A. 認證交換機制 B. 通信業(yè)務填充機制 C. 路由控制機制 D. 公證機制10. 數(shù)據(jù)保密性安全服務的基礎是(D)。 A. 數(shù)據(jù)完整性機制 B. 數(shù)字簽名機制 C. 訪問控制機制 D. 加密機制11. 可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。 A. 假

41、冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞1. 信息安全的基本屬性是(D)。 A. 機密性 B. 可用性 C. 完整性 D. 上面3項都是2. “會話偵聽和劫持技術”是屬于(B)的技術。 A. 密碼分析還原 B. 協(xié)議漏洞滲透 C. 應用漏洞分析與滲透 D. DOS攻擊3. 對攻擊可能性的分析在很大程度上帶有(B)。 A. 客觀性 B. 主觀性 C. 盲目性 D. 上面3項都不是4. 從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對(B)的攻擊。 A. 機密性 B. 可用性 C. 完整性 D. 真實性5. 從安

42、全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。 A. 機密性 B. 可用性 C. 完整性 D. 真實性6. 從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。 A. 阻止,檢測,阻止,檢測 B. 檢測,阻止,檢測,阻止 C. 檢測,阻止,阻止,檢測 D. 上面3項都不是7. 竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 A. 被動,無須,主動,必須 B. 主動,必須,被動,無須 C. 主動

43、,無須,被動,必須 D. 被動,必須,主動,無須8. 拒絕服務攻擊的后果是(E)。 A. 信息不可用 B. 應用程序不可用 C. 系統(tǒng)宕機 D. 阻止通信 E. 上面幾項都是9. 機密性服務提供信息的保密,機密性服務包括(D)。 A. 文件機密性 B. 信息傳輸機密性 C. 通信流的機密性 D. 以上3項都是10最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D. 個人網(wǎng)11攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。A. 拒絕服務攻擊 B. 地址欺騙攻擊C. 會話劫持 D. 信號包探測程序攻擊12攻擊者

44、截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A. 中間人攻擊 B. 口令猜測器和字典攻擊吧C. 強力攻擊 D. 回放攻擊1. 計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A. 計算機 B. 主從計算機 C. 自主計算機 D. 數(shù)字設備2. 密碼學的目的是(C)。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全3. 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技

45、術 D. 單向函數(shù)密碼技術4. 網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。 A. 用戶的方便性 B. 管理的復雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D. 上面3項都是5A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公開(KA秘密(M) B. KA公開(KA公開(M)C. KA公開(KB秘密(M) D. KB秘密(KA秘密(M)6. “公開密鑰密碼體制”的含義是(C)。 A. 將所有密

46、鑰公開 B. 將私有密鑰公開,公開密鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同二、敘述回答題:(1)電子商務中安全電子交易SET系統(tǒng)的雙重簽名作用是什么?它是怎樣實現(xiàn)的?答:教材381頁。在安全電子交易SET中,持卡人購物時需要向供貨商發(fā)送兩個信息:訂貨單信息OI和加密的支付卡信息PI。其中OI是發(fā)給供貨商的,而加密后的PI要經(jīng)過供貨商轉(zhuǎn)交給支付網(wǎng)關銀行。同一交易的OI和PI是相互關聯(lián)的,利用雙重前面對二者的報文摘要進行簽名,可以分別向供貨商和銀行證明OI和PI的真實性。(2)簡述X.509的作用是什么?與其他同類系統(tǒng)相比,它的特點是什么。答:教材353頁,X.509是一個

47、世界統(tǒng)一的公鑰證書協(xié)議。它的作用是:權威機構對證書持有者的公鑰進行認證,對持卡人的身份進行認證。它的使用不需要實時上網(wǎng)驗證,可以脫離網(wǎng)絡使用。(3)簡述RSA和DES加密算法在信息的保密性、完整性和抗拒認方面的概念和特點。答:詳見337頁表10.2。RSA便于確認安全性,它使用一對公開密鑰和私有密鑰,它的保密性取決于大素數(shù)的運算難度,與Hash報文摘要結(jié)合使用,實現(xiàn)對報文的完整性確認,以及防拒認,適合于對小數(shù)據(jù)量報文的加密。而DES對通信數(shù)據(jù)是否已經(jīng)被泄密的確認較困難,它的保密性取決于對稱密鑰的安全性,通過對報文摘要的加密實現(xiàn)完整性確認,在實現(xiàn)抗拒認方面較困難。三 基本概念全面闡述:.簡述網(wǎng)絡安全的含義。答:通過各種計算機、網(wǎng)絡、密碼技術和信息安全技術、網(wǎng)絡控制技術,保護網(wǎng)絡中傳輸、交換、處理和存儲的信息的機密性、完整性、可用性、真實性、抗否認性和可控性。2.網(wǎng)絡安全的目標有哪些。答:機密性,完整性,可用性,抗否認性,可控性,真實性3.簡述網(wǎng)絡安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論