信息安全期末考試復(fù)習(xí)試題(重點(diǎn)詳細(xì)針對考試)_第1頁
信息安全期末考試復(fù)習(xí)試題(重點(diǎn)詳細(xì)針對考試)_第2頁
信息安全期末考試復(fù)習(xí)試題(重點(diǎn)詳細(xì)針對考試)_第3頁
信息安全期末考試復(fù)習(xí)試題(重點(diǎn)詳細(xì)針對考試)_第4頁
信息安全期末考試復(fù)習(xí)試題(重點(diǎn)詳細(xì)針對考試)_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、 信息平安期末考試復(fù)習(xí)試題重點(diǎn)詳細(xì)針對考試一 選擇題: 第一篇1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是  A   A. 數(shù)據(jù)篡改及破壞B. 數(shù)據(jù)竊聽C. 數(shù)據(jù)流分析D. 非法訪問2. 數(shù)據(jù)完整性指的是  C   A. 保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實(shí)體身份的鑒別C. 防止非法實(shí)體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實(shí)體發(fā)出的3. 以下算法中屬于非對稱算法的是    

2、B A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)明文的密鑰是   B  A. 非對稱算法的公鑰B. 對稱算法的密鑰C. 非對稱算法的私鑰D. CA中心的公鑰5. 以下不屬于代理效勞技術(shù)優(yōu)點(diǎn)的是   D  A. 可以實(shí)現(xiàn)身份認(rèn)證B. 內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C. 可以實(shí)現(xiàn)訪問控制D. 可以防范數(shù)據(jù)驅(qū)動侵襲6. 包過濾技術(shù)與代理效勞技術(shù)相比擬    B A. 包過濾技術(shù)平安性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài)

3、. 包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C. 代理效勞技術(shù)平安性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D. 代理效勞技術(shù)平安性高,對應(yīng)用和用戶透明度也很高7. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一局部用作奇偶校驗(yàn),剩余局部作為密碼的長度?" B A. 56位B. 64位C. 112位D. 128位8. 黑客利用IP地址進(jìn)行攻擊的方法有: A A. IP欺騙B. 解密C. 竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是: A A. 對信息源發(fā)方進(jìn)行身份驗(yàn)證B. 進(jìn)行數(shù)據(jù)加密C. 對訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D. 采用防火墻1

4、0. 屏蔽路由器型防火墻采用的技術(shù)是基于: B A. 數(shù)據(jù)包過濾技術(shù)B. 應(yīng)用網(wǎng)關(guān)技術(shù)C. 代理效勞技術(shù)D. 三種技術(shù)的結(jié)合11. 以下關(guān)于防火墻的設(shè)計原那么說法正確的選項(xiàng)是: A A. 保持設(shè)計的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保存盡可能多的效勞和守護(hù)進(jìn)程,從而能提供更多的網(wǎng)絡(luò)效勞D. 一套防火墻就可以保護(hù)全部的網(wǎng)絡(luò)12. SSL指的是: B A. 加密認(rèn)證協(xié)議B. 平安套接層協(xié)議C. 授權(quán)認(rèn)證協(xié)議D. 平安通道協(xié)議13. CA指的是: A A. 證書授權(quán)B. 加密認(rèn)證C. 虛擬專用網(wǎng)D. 平安套接層14. 在平安審計的風(fēng)險評估階段,通常是按什么順序來進(jìn)行的

5、: A A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段15. 以下哪一項(xiàng)不屬于入侵檢測系統(tǒng)的功能: D A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動C. 提供平安審計報告D. 過濾非法的數(shù)據(jù)包16. 入侵檢測系統(tǒng)的第一步是: B A. 信號分析B. 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查17. 以下哪一項(xiàng)不是入侵檢測系統(tǒng)利用的信息: C A. 系統(tǒng)和網(wǎng)絡(luò)日志文件B. 目錄和文件中的不期望的改變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行中的不期望行為18. 入侵檢測系統(tǒng)在進(jìn)行信號分析時,一般通過三種常用的技

6、術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段: D A. 模式匹配B. 統(tǒng)計分析C. 完整性分析D. 密文分析19. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的: A A. 基于網(wǎng)絡(luò)的入侵檢測B. 基于IP的入侵檢測C. 基于效勞的入侵檢測D. 基于域名的入侵檢測20. 以下哪一項(xiàng)屬于基于主機(jī)的入侵檢測方式的優(yōu)勢: C A. 監(jiān)視整個網(wǎng)段的通信B. 不要求在大量的主機(jī)上安裝和管理軟件C. 適應(yīng)交換和加密D. 具有更好的實(shí)時性21. 以下關(guān)于計算機(jī)病毒的特征說法正確的選項(xiàng)是: C A. 計算機(jī)病毒只具有破壞性,沒有其他特征B. 計算機(jī)病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計算機(jī)病毒的兩大

7、主要特征D. 計算機(jī)病毒只具有傳染性,不具有破壞性22. 以下關(guān)于宏病毒說法正確的選項(xiàng)是: B A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進(jìn)行傳染C. 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D. CIH病毒屬于宏病毒23. 以下哪一項(xiàng)不屬于計算機(jī)病毒的防治策略: D A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七個層次的根底上,將平安體系劃分為四個級別,以下那一個不屬于四個級別: D A. 網(wǎng)絡(luò)級平安B. 系統(tǒng)級平安C. 應(yīng)用級平安D. 鏈路級平安25. 網(wǎng)絡(luò)層平安性的優(yōu)點(diǎn)是: A A保密性B按照同樣的加密密鑰和訪問控制策略來處理

8、數(shù)據(jù)包C提供基于進(jìn)程對進(jìn)程的平安效勞D透明性26. 加密技術(shù)不能實(shí)現(xiàn): D A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機(jī)密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個信息經(jīng)過 及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方那么將此密文經(jīng)過解密函數(shù)、 復(fù)原成明文。( A )A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C. 加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對稱密鑰加密說法正確的選項(xiàng)是: C A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下關(guān)于非

9、對稱密鑰加密說法正確的選項(xiàng)是: B A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關(guān)系30. 以下關(guān)于混合加密方式說法正確的選項(xiàng)是: B A. 采用公開密鑰體制進(jìn)行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn)31. 以下關(guān)于數(shù)字簽名說法正確的選項(xiàng)是: D A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的

10、數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即平安傳輸問題C. 數(shù)字簽名一般采用對稱加密機(jī)制D. 數(shù)字簽名能夠解決篡改、偽造等平安性問題32. 以下關(guān)于CA認(rèn)證中心說法正確的選項(xiàng)是: C A. CA認(rèn)證是使用對稱密鑰機(jī)制的認(rèn)證方法B. CA認(rèn)證中心只負(fù)責(zé)簽名,不負(fù)責(zé)證書的產(chǎn)生C. CA認(rèn)證中心負(fù)責(zé)證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認(rèn)證中心不用保持中立,可以隨便找一個用戶來做為CA認(rèn)證中心33. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的選項(xiàng)是: A. 數(shù)字證書是保證雙方之間的通訊平安的電子信任關(guān)系,他由CA簽發(fā)B. 數(shù)字證書一般依靠CA中心的對稱密鑰機(jī)制來實(shí)現(xiàn)C. 在電

11、子交易中,數(shù)字證書可以用于說明參與方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份34. 以下關(guān)于VPN說法正確的選項(xiàng)是: A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、平安的線路B. VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、平安的連接C. VPN不能做到信息認(rèn)證和身份認(rèn)證D. VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能35. 計算機(jī)網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅; 二是:A. 人為破壞B. 對網(wǎng)絡(luò)中設(shè)備的威脅。C. 病毒威脅D. 對網(wǎng)絡(luò)人員的威脅36. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:A. I

12、DEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA認(rèn)證中心的主要作用是:A. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書C. 平安管理D. 解密數(shù)據(jù)39. 數(shù)字證書上除了有簽證機(jī)關(guān)、序列號、加密算法、生效日期等等外,還有:A. 公鑰B. 私鑰C. 用戶帳戶40. Telnet效勞自身的主要缺陷是:A. 不用用戶名和密碼 B. 效勞端口23不能被關(guān)閉C. 明文傳輸用戶名和密碼D. 支持遠(yuǎn)程登錄41. 防火墻中地址翻譯的主要作用是:A

13、. 提供代理效勞B. 隱藏內(nèi)部網(wǎng)絡(luò)地址C. 進(jìn)行入侵檢測D. 防止病毒入侵42. 數(shù)據(jù)進(jìn)入防火墻后,在以下策略下,選擇適宜選項(xiàng)添入:A應(yīng)用缺省禁止策略下:全部規(guī)那么都禁止,那么B應(yīng)用缺省允許策略下:全部規(guī)那么都允許,那么C通過D禁止通過43. 防治要從防毒、查毒、 三方面來進(jìn)行:A. 解毒B. 隔離C. 還擊D. 重起44. 木馬病毒是: A. 宏病毒B. 引導(dǎo)型病毒C. 蠕蟲病毒D. 基于效勞/客戶端病毒45. IDS規(guī)那么包括網(wǎng)絡(luò)誤用和:A. 網(wǎng)絡(luò)異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常46. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:A. 對稱密鑰加密B. 非對稱密

14、鑰加密47. 以下那些屬于系統(tǒng)的物理故障:A. 硬件故障與軟件故障B. 計算機(jī)病毒C. 人為的失誤D. 網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障48. 對稱密鑰密碼體制的主要缺點(diǎn)是:A. 加、解密速度慢B. 密鑰的分配和管理問題C. 應(yīng)用局限性D. 加密密鑰與解密密鑰不同49. 數(shù)字簽名是用來作為:A. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D. 訪問控制的方法50. 加密密鑰的強(qiáng)度是:A2NB2N-1C2ND2N-1答案:1.A 2.C 3.B4.B5.D6.B7.D8.A9.A10.B11.A12.B13.A14.A15.D16.B17.C18.D19.A20.C21.C 22.B23.D2

15、4.D 25.A26.D27.A28.C29.B30.B31.D32.C33.B34.B35.B36.B37.E38.B39.A40.C41.B42.B/A 43.A44.C45.A46.B47.A48.B49.A50.A 第二篇1. 計算機(jī)網(wǎng)絡(luò)是地理上分散的多臺C遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A. 計算機(jī) B. 主從計算機(jī) C. 自主計算機(jī) D. 數(shù)字設(shè)備2. 密碼學(xué)的目的是C。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息平安3. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于A。 A.

16、 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)4. 網(wǎng)絡(luò)平安最終是一個折衷的方案,即平安強(qiáng)度和平安操作代價的折衷,除增加平安設(shè)施投資外,還應(yīng)考慮D。 A. 用戶的方便性 B. 管理的復(fù)雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D. 上面3項(xiàng)都是5A方有一對密鑰KA公開,KA秘密,B方有一對密鑰KB公開,KB秘密,A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開KA秘密M。B方收到密文的解密方案是C。A. KB公開KA秘密M B. KA公開KA公開MC. KA公開KB秘密M D. KB秘密KA秘密M6. “公開密鑰密碼體制的含義是C。 A. 將所有密

17、鑰公開 B. 將私有密鑰公開,公開密鑰保密C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同 第三篇1信息平安的根本屬性是。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是2假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)3密碼學(xué)的目的是。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息平安4A方有一對密鑰KA公開,KA秘密,B方有一對密鑰KB公開,KB秘密,A方向B方發(fā)送數(shù)字簽名M,對信息

18、M加密為:M= KB公開KA秘密M。B方收到密文的解密方案是。A. KB公開KA秘密M B. KA公開KA公開MC. KA公開KB秘密M D. KB秘密KA秘密M5數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確復(fù)原成明文6身份鑒別是平安效勞中的重要一環(huán),以下關(guān)于身份鑒別表達(dá)不正確的選項(xiàng)是。 A. 身份鑒別是授權(quán)控制的根底 B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別

19、的重要機(jī)制7防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)平安和信息平安的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施8PKI支持的效勞不包括。 A. 非對稱密鑰技術(shù)及證書管理 B. 目錄效勞 C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制效勞9設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機(jī)輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,那么k約等于。A2128 B264C232 D225610Bell-LaPadula模型的出發(fā)點(diǎn)是維護(hù)系統(tǒng)的,而Biba模型與Bell-LaP

20、adula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的問題。它們存在共同的缺點(diǎn):直接綁定主體與客體,授權(quán)工作困難。 A保密性 可用性 B可用性 保密性 C保密性 完整性 D完整性 保密性23以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡(luò)內(nèi)的IP地址? 。 A. DHCP B. ARP C. proxy ARP D. IGRP 24E-mail平安傳輸?shù)姆椒ǚQ為 C教材198頁 。A TLS B. SA平安關(guān)聯(lián)組 C. S/MIME D. IPSec25 可以根據(jù)報文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報文。A代理防火墻 B. 包過濾防火墻 C. 報文摘要 D. 私鑰26 協(xié)議主要用于

21、加密機(jī)制。A B. FTP C. TELNET D. SSL27屬于被動攻擊的惡意網(wǎng)絡(luò)行為是 。A緩沖區(qū)溢出 B. 網(wǎng)絡(luò)監(jiān)聽 C. 端口掃描 D. IP欺騙28向有限的存儲空間輸入超長的字符串屬于 A 攻擊手段。A緩沖區(qū)溢出 B. 運(yùn)行惡意軟件 C. 瀏覽惡意代碼網(wǎng)頁 D. 翻開病毒附件29IPSec需要使用一個稱為 的信令協(xié)議來建立兩臺主機(jī)之間的邏輯連接。AAH認(rèn)證頭部協(xié)議 B. SA平安關(guān)聯(lián)組協(xié)議 C. PGP隱私 D. TLS傳輸平安協(xié)議30在IP互聯(lián)網(wǎng)層提供平安的一組協(xié)議是 。ATLS B. SSH C. PGP D. IPSec31 是IP層的平安協(xié)議,它只能提供完整性和鑒別功能,不

22、能提供信息保密。AAH B. PGP C. ESP D. IPSec32虛擬專網(wǎng)VPN使用 來保證信息傳輸中的保密性。AIPSec B. 隧道 C.A和B D. 以上都不正確33在VPN中,對 進(jìn)行加密。A內(nèi)網(wǎng)數(shù)據(jù)報 B. 外網(wǎng)數(shù)據(jù)報 C. 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報 D. 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報都不 第三篇1、關(guān)于密碼學(xué)的討論中,以下 D 觀點(diǎn)是不正確的。 A、密碼學(xué)是研究與信息平安相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的綜合技術(shù) B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué) C、密碼并不是提供平安的單一的手段,而是一組技術(shù) D、密碼學(xué)中存在一次一密的密碼體制,它是絕對平安的2、在以下古典密碼體制中

23、,屬于置換密碼的是 B。A、移位密碼 B、倒序密碼C、仿射密碼 D、PlayFair密碼3、一個完整的密碼體制,不包括以下 C   要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間4、關(guān)于DES算法,除了C 以外,以下描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將 DES 算法所接受的輸入密鑰 K64 位,去除奇偶校驗(yàn)位,得到56位密鑰即經(jīng)過PC-1置換,得到56位密鑰B、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,每輪

24、循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將 B 候選算法作為高級數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時密碼學(xué)者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了 A 以外,公鑰密碼體制可以分為以下幾類。A、模冪運(yùn)算問題 B、大整數(shù)因子分解問題C、離散對數(shù)問題 D、橢圓曲線離散對數(shù)問題7、密碼學(xué)中的雜湊函數(shù)Hash函數(shù)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下

25、面 C 是帶密鑰的雜湊函數(shù)。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的數(shù)字簽名過程包括從發(fā)送方發(fā)送消息到接收方平安的接收到消息包括C 和驗(yàn)證過程。A、加密 B、解密 C、簽名 D、保密傳輸9、除了 D 以外,以下都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機(jī)構(gòu) C、公鑰證書 D、秘密傳輸10、密碼學(xué)在信息平安中的應(yīng)用是多樣的,以下 A 不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議 B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息 D、進(jìn)行身份認(rèn)證1、關(guān)于密碼學(xué)的討論中,以下 D 觀點(diǎn)是不正確的。 A、密碼學(xué)是研究與信息平安相關(guān)的方面如機(jī)密性、完整性、實(shí)

26、體鑒別、抗否認(rèn)等的綜合技術(shù) B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué) C、密碼并不是提供平安的單一的手段,而是一組技術(shù) D、密碼學(xué)中存在一次一密的密碼體制,它是絕對平安的2、在以下古典密碼體制中,屬于置換密碼的是 B。A、移位密碼 B、倒序密碼C、仿射密碼 D、PlayFair密碼3、一個完整的密碼體制,不包括以下 C   要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間4、關(guān)于DES算法,除了C 以外,以下描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將 DES 算法所接受的輸入密鑰 K64 位,去除奇偶校驗(yàn)位,得到56位密鑰即經(jīng)過PC-1置換,

27、得到56位密鑰B、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將 B 候選算法作為高級數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時密碼學(xué)者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了 A 以外,公鑰密碼體制可以

28、分為以下幾類。A、模冪運(yùn)算問題 B、大整數(shù)因子分解問題C、離散對數(shù)問題 D、橢圓曲線離散對數(shù)問題7、密碼學(xué)中的雜湊函數(shù)Hash函數(shù)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面 C 是帶密鑰的雜湊函數(shù)。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的數(shù)字簽名過程包括從發(fā)送方發(fā)送消息到接收方平安的接收到消息包括C 和驗(yàn)證過程。A、加密 B、解密 C、簽名 D、保密傳輸9、除了 D 以外,以下都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機(jī)構(gòu) C、公鑰證書 D、秘密傳輸10、密碼學(xué)在信息平安中的應(yīng)用是多樣的,以下 A 不屬于密碼學(xué)的具體應(yīng)用。A、

29、生成種種網(wǎng)絡(luò)協(xié)議 B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息 D、進(jìn)行身份認(rèn)證 第四篇1. 通常所說的移動VPN是指A。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是2. 屬于第二層的VPN隧道協(xié)議有B。 A. IPSec B. PPTP C.GRE D. 以上皆不是3. GRE協(xié)議的乘客協(xié)議是D。 A. IP B. IPX C. AppleTalk D. 上述皆可4. VPN的加密手段為C。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. VPN內(nèi)的各臺主機(jī)對各自的信息進(jìn)行相應(yīng)的加密 D. 單獨(dú)的加密設(shè)

30、備6. 將公司與外部供給商、客戶及其他利益相關(guān)群體相連接的是B。 A. 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠(yuǎn)程接入VPN D. 無線VPN7. PPTP、L2TP和L2F隧道協(xié)議屬于B協(xié)議。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道8不屬于隧道協(xié)議的是C。 A. PPTP B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術(shù)是C。 A. 隧道技術(shù) B. 身份認(rèn)證 C. 日志記錄 D. 訪問控制10目前,VPN使用了A技術(shù)保證了通信的平安性。隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密A通過一個擁有與

31、專用網(wǎng)絡(luò)相同策略的共享根底設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN13L2TP隧道在兩端的VPN效勞器之間采用A來驗(yàn)證對方的身份。A. 口令握手協(xié)議CHAP B. SSLC. Kerberos D. 數(shù)字證書1. 一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的C。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn) D. 局部內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處2. 包過濾型防火墻原理上是基于C進(jìn)行分析的技術(shù)。 A. 物理層 B. 數(shù)據(jù)鏈路層

32、 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層3. 為了降低風(fēng)險,不建議使用的Internet效勞是D。 A. Web效勞 B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP效勞4. 對非軍事DMZ而言,正確的解釋是D。 A. DMZ是一個真正可信的網(wǎng)絡(luò)局部 B. DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進(jìn)入DMZ通信 C. 允許外部用戶訪問DMZ系統(tǒng)上適宜的效勞 D. 以上3項(xiàng)都是5. 對動態(tài)網(wǎng)絡(luò)地址交換NAT,不正確的說法是B。 A. 將很多內(nèi)部地址映射到單個真實(shí)地址 B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射 C. 最多可有64000個同時的動態(tài)NAT連接 D. 每個連接使用一個端口以下D不是

33、包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,B。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)平安和信息平安的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施1. SSL產(chǎn)生會話密鑰的方式是C。 A. 從密鑰管理數(shù)據(jù)庫中請求獲得 B. 每一臺客戶機(jī)分配一個密鑰的方式 C. 隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知效勞器 D. 由效勞器產(chǎn)生并分配給客戶機(jī)2. C屬于Web中使用的平安協(xié)議。 A. PEM、SSL B. S- 、S/MIME C. SSL、S

34、- D. S/MIME、SSL3. 傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在A根底上的A。 A. 可靠的傳輸效勞,平安套接字層SSL協(xié)議 B. 不可靠的傳輸效勞,S- 協(xié)議 C. 可靠的傳輸效勞, S- 協(xié)議 D. 不可靠的傳輸效勞,平安套接字層SSL協(xié)議1. PKI支持的效勞不包括D。 A. 非對稱密鑰技術(shù)及證書管理 B. 目錄效勞 C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制效勞2. PKI的主要組成不包括B。 A. 證書授權(quán)CA B. SSL C. 注冊授權(quán)RA D. 證書存儲庫CR3. PKI管理對象不包括A。 A. ID和口令 B. 證書 C. 密鑰 D. 證書撤消4. 下面不屬于PKI

35、組成局部的是D。 A. 證書主體 B. 使用證書的應(yīng)用和系統(tǒng) C. 證書權(quán)威機(jī)構(gòu) D. ASPKI能夠執(zhí)行的功能是A和C。A. 鑒別計算機(jī)消息的始發(fā)者 B. 確認(rèn)計算機(jī)的物理位置C. 保守消息的機(jī)密 D. 確認(rèn)用戶具有的平安性特權(quán)1. 訪問控制是指確定A以及實(shí)施訪問權(quán)限的過程。 A. 用戶權(quán)限 B. 可給予哪些主體訪問權(quán)利 C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵2. 以下對訪問控制影響不大的是D。 A. 主體身份 B. 客體身份 C. 訪問類型 D. 主體與客體的類型3. 為了簡化管理,通常對訪問者A,以防止訪問控制表過于龐大。 A. 分類組織成組 B. 嚴(yán)格限制數(shù)量 C. 按訪問時

36、間排序,刪除長期沒有訪問的用戶 D. 不作任何限制1. Kerberos的設(shè)計目標(biāo)不包括B。 A. 認(rèn)證 B.授權(quán) C.記賬 D.審計2. 身份鑒別是平安效勞中的重要一環(huán),以下關(guān)于身份鑒別表達(dá)不正確的選項(xiàng)是B。 A. 身份鑒別是授權(quán)控制的根底 B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制3. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機(jī)強(qiáng)大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是C。 A. 公鑰認(rèn)證 B. 零知識認(rèn)證 C. 共享密鑰認(rèn)證 D. 口令認(rèn)證5C是一個對稱DES加密系統(tǒng),它

37、使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A. TACACS B. RADIUS C. Kerberos D. PKI1. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是C。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確復(fù)原成明文1. 網(wǎng)絡(luò)平安是在分布網(wǎng)絡(luò)環(huán)境中對D提供平安保護(hù)。 A. 信息載體 B. 信息的處理、傳輸 C. 信息的存儲、訪問 D. 上面3項(xiàng)都是2. ISO 7498-2從體系結(jié)構(gòu)觀點(diǎn)描述了5種平安效勞,以下不屬于這5種平安效勞的是B。 A. 身份鑒別 B. 數(shù)據(jù)報過濾

38、 C. 授權(quán)控制 D. 數(shù)據(jù)完整性3. ISO 7498-2描述了8種特定的平安機(jī)制,以下不屬于這8種平安機(jī)制的是A。 A. 平安標(biāo)記機(jī)制 B. 加密機(jī)制 C. 數(shù)字簽名機(jī)制 D. 訪問控制機(jī)制4. 用于實(shí)現(xiàn)身份鑒別的平安機(jī)制是A。 A. 加密機(jī)制和數(shù)字簽名機(jī)制 B. 加密機(jī)制和訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制和路由控制機(jī)制 D. 訪問控制機(jī)制和路由控制機(jī)制5. 在ISO/OSI定義的平安體系結(jié)構(gòu)中,沒有規(guī)定E。 A. 對象認(rèn)證效勞 B.數(shù)據(jù)保密性平安效勞 C. 訪問控制平安效勞 D. 數(shù)據(jù)完整性平安效勞 E. 數(shù)據(jù)可用性平安效勞6. ISO定義的平安體系結(jié)構(gòu)中包含B種平安效勞。 A. 4 B

39、. 5 C. 6 D. 77. D不屬于ISO/OSI平安體系結(jié)構(gòu)的平安機(jī)制。 A. 通信業(yè)務(wù)填充機(jī)制 B. 訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制 D. 審計機(jī)制 E. 公證機(jī)制8. ISO平安體系結(jié)構(gòu)中的對象認(rèn)證效勞,使用B完成。 A. 加密機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 數(shù)據(jù)完整性機(jī)制9. CA屬于ISO平安體系結(jié)構(gòu)中定義的D。 A. 認(rèn)證交換機(jī)制 B. 通信業(yè)務(wù)填充機(jī)制 C. 路由控制機(jī)制 D. 公證機(jī)制10. 數(shù)據(jù)保密性平安效勞的根底是D。 A. 數(shù)據(jù)完整性機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 加密機(jī)制11. 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是D。 A.

40、 假冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞1. 信息平安的根本屬性是D。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 上面3項(xiàng)都是2. “會話偵聽和劫持技術(shù)是屬于B的技術(shù)。 A. 密碼分析復(fù)原 B. 協(xié)議漏洞滲透 C. 應(yīng)用漏洞分析與滲透 D. DOS攻擊3. 對攻擊可能性的分析在很大程度上帶有B。 A. 客觀性 B. 主觀性 C. 盲目性 D. 上面3項(xiàng)都不是4. 從平安屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對B的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性5. 從平安屬性對各種網(wǎng)

41、絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對A的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性6. 從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以C,然而C這些攻擊是可行的;主動攻擊難以C,然而C這些攻擊是可行的。 A. 阻止,檢測,阻止,檢測 B. 檢測,阻止,檢測,阻止 C. 檢測,阻止,阻止,檢測 D. 上面3項(xiàng)都不是7. 竊聽是一種A攻擊,攻擊者A將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種A攻擊,攻擊者A將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 A. 被動,無須,主動,必須 B. 主動,必須,被動,無須 C. 主動,無須,被動,必須 D. 被動,必須,主動,無須8

42、. 拒絕效勞攻擊的后果是E。 A. 信息不可用 B. 應(yīng)用程序不可用 C. 系統(tǒng)宕機(jī) D. 阻止通信 E. 上面幾項(xiàng)都是9. 機(jī)密性效勞提供信息的保密,機(jī)密性效勞包括D。 A. 文件機(jī)密性 B. 信息傳輸機(jī)密性 C. 通信流的機(jī)密性 D. 以上3項(xiàng)都是10最新的研究和統(tǒng)計說明,平安攻擊主要來自B。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D. 個人網(wǎng)11攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使效勞器過于繁忙以至于不能應(yīng)答請求的攻擊方式是A。A. 拒絕效勞攻擊 B. 地址欺騙攻擊C. 會話劫持 D. 信號包探測程序攻擊12攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信

43、息重新發(fā)往B稱為D。A. 中間人攻擊 B. 口令猜想器和字典攻擊吧C. 強(qiáng)力攻擊 D. 回放攻擊1. 計算機(jī)網(wǎng)絡(luò)是地理上分散的多臺C遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A. 計算機(jī) B. 主從計算機(jī) C. 自主計算機(jī) D. 數(shù)字設(shè)備2. 密碼學(xué)的目的是C。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息平安3. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于A。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)4. 網(wǎng)絡(luò)平安最終是一個折衷的方案,即平安強(qiáng)度和平安操作

44、代價的折衷,除增加平安設(shè)施投資外,還應(yīng)考慮D。 A. 用戶的方便性 B. 管理的復(fù)雜性 C. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持 D. 上面3項(xiàng)都是5A方有一對密鑰KA公開,KA秘密,B方有一對密鑰KB公開,KB秘密,A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= KB公開KA秘密M。B方收到密文的解密方案是C。A. KB公開KA秘密M B. KA公開KA公開MC. KA公開KB秘密M D. KB秘密KA秘密M6. “公開密鑰密碼體制的含義是C。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同二、表達(dá)答復(fù)題:1電子商務(wù)中平安電子

45、交易SET系統(tǒng)的雙重簽名作用是什么?它是怎樣實(shí)現(xiàn)的?答:教材381頁。在平安電子交易SET中,持卡人購物時需要向供貨商發(fā)送兩個信息:訂貨單信息OI和加密的支付卡信息PI。其中OI是發(fā)給供貨商的,而加密后的PI要經(jīng)過供貨商轉(zhuǎn)交給支付網(wǎng)關(guān)銀行。同一交易的OI和PI是相互關(guān)聯(lián)的,利用雙重前面對二者的報文摘要進(jìn)行簽名,可以分別向供貨商和銀行證明OI和PI的真實(shí)性。2簡述X.509的作用是什么?與其他同類系統(tǒng)相比,它的特點(diǎn)是什么。答:教材353頁,X.509是一個世界統(tǒng)一的公鑰證書協(xié)議。它的作用是:權(quán)威機(jī)構(gòu)對證書持有者的公鑰進(jìn)行認(rèn)證,對持卡人的身份進(jìn)行認(rèn)證。它的使用不需要實(shí)時上網(wǎng)驗(yàn)證,可以脫離網(wǎng)絡(luò)使用。

46、3簡述RSA和DES加密算法在信息的保密性、完整性和抗拒認(rèn)方面的概念和特點(diǎn)。答:詳見337頁表10.2。RSA便于確認(rèn)平安性,它使用一對公開密鑰和私有密鑰,它的保密性取決于大素數(shù)的運(yùn)算難度,與Hash報文摘要結(jié)合使用,實(shí)現(xiàn)對報文的完整性確認(rèn),以及防拒認(rèn),適合于對小數(shù)據(jù)量報文的加密。而DES對通信數(shù)據(jù)是否已經(jīng)被泄密確實(shí)認(rèn)較困難,它的保密性取決于對稱密鑰的平安性,通過對報文摘要的加密實(shí)現(xiàn)完整性確認(rèn),在實(shí)現(xiàn)抗拒認(rèn)方面較困難。三 根本概念全面闡述:.簡述網(wǎng)絡(luò)平安的含義。答:通過各種計算機(jī)、網(wǎng)絡(luò)、密碼技術(shù)和信息平安技術(shù)、網(wǎng)絡(luò)控制技術(shù),保護(hù)網(wǎng)絡(luò)中傳輸、交換、處理和存儲的信息的機(jī)密性、完整性、可用性、真實(shí)性、抗否認(rèn)性和可控性。2.網(wǎng)絡(luò)平安的目標(biāo)有哪些。答:機(jī)密性,完整性,可用性,抗否認(rèn)性,可控性,真實(shí)性3.簡述網(wǎng)絡(luò)平安的研究內(nèi)容有哪些。答:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論