信息安全原理與應用期末期末考試題及復習資料_第1頁
信息安全原理與應用期末期末考試題及復習資料_第2頁
信息安全原理與應用期末期末考試題及復習資料_第3頁
信息安全原理與應用期末期末考試題及復習資料_第4頁
信息安全原理與應用期末期末考試題及復習資料_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、1密碼學的目的是一 C 二A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C研究數(shù)據(jù)保密D.研究信息安全2.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮.D °A.用戶的方便性B.管理的復雜性C對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D,上面3項都是1 /13破解雙方通信獲得明文是屬于A.密碼分析還原C.應用漏洞分析與滲透的技術。4竊聽是一種之間。截獲是一種攻擊,攻擊者攻擊,B.協(xié)議漏洞滲透D. DOS攻擊將自己的系統(tǒng)插入到發(fā)送站和接收站受站之間。A.被動,無須, C.主動,無須, 5以下主動,必須 被動,必須攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接A B.主動

2、,必須,被動,無須D.被動,必須,主動,無須不是包過濾防火墻主要過濾的信息?A.源IP地址C. TCP源端口和目的端口6 PKI 是_A. Private Key InfrastructureC. Public Kev Infrastructure7防火墻最主要被部署在一B.目的IP地址D.時間B. Public Key InstituteD. Private Key Institute 位置。A.網(wǎng)絡邊界C.重要服務器B .骨干線路D.桌面終端8下列機制不屬于應用層安全。A.數(shù)字簽名B.應用代理C.主機入侵檢測D.應用審計.最好地描述了數(shù)字證書。A.等同于在網(wǎng)絡上證明個人和公司身份的身份證

3、B.瀏覽器的一標準 特性,它使得黑客不能得知用戶的身份C.網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D.伴隨在線交易證 明購買的收據(jù)D B NAT技術D日志審計10下列不屬于防火墻核心技術的是A (靜態(tài)/動態(tài))包過濾技術C應用代理技術11信息安全等級保護的5個級別中,是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。B A強制保護級B??乇Wo級C監(jiān)督保護級D指導保護級E自主保護級12公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的問題?!尽緼身份信任B權限管理C安全審計D加密13計算機病毒是計算機系統(tǒng)中一類隱藏在 上蓄意破壞的搗亂程序。 1A.內(nèi)存B.軟盤C.存儲介質(zhì)D.網(wǎng)絡14下面所列的一安全

4、機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。1A.殺毒軟件B .數(shù)字證書認證C.防火墻D.數(shù)據(jù)庫加密15 1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB178591999,提出將信息系統(tǒng)的安全等級劃分為一個等級,并提出每個級別的安全功能要求?!尽緼7B 8C6D516 IPSec協(xié)議工作在 層次。 JA.數(shù)據(jù)鏈路層B.網(wǎng)絡層C,應用層D傳輸層17下面所列的_安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)?!尽緼殺毒軟件B數(shù)字證書認證C防火墻D數(shù)據(jù)庫加密18從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對 的攻擊。11 EA.機密性 B.可用性C.完整性 D.真實性19可以被數(shù)據(jù)完整

5、性機制防止的攻擊方式是 oA.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞20 VPN的加密手段為。【】A.具有加密功能的防火墻B.具有加密功能的路由器C. VPN內(nèi)的各臺主機對各自的信息進行相應的加密D.單獨的加密設備21根據(jù)ISO的信息安全定義,下列選項中是信息安全三個基本屬性 之一。【】A真實性B可用性C可審計性D可靠性22網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為, 這破壞了信息安全的屬性?!尽緼保密性B完整性C不可否認性D可用性23信息安全領域內(nèi)最關鍵和最薄弱的環(huán)節(jié)是一。1A技術B策略C管理制

6、度D人D.數(shù)據(jù)在途中被攻擊者篡改或破壞24計算機病毒最本質(zhì)的特性是一。A寄生性B潛伏性C破壞性D攻擊性25防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是o A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性26基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計 算能力,以該秘密作為加密和解密的密鑰的認證是?!尽緼.公鑰認證B.零知識認證C.共享密鑰認證D. 口令認證27數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的屬性。 1A保密性B完整性C不可否認性D可用性28計算機病毒的實時監(jiān)控屬于一類的技術措施。【】A保護B檢測C響應D恢復29公鑰密碼基礎設施PKI解決了信息系統(tǒng)

7、中的問題?!尽緼身份信任B權限管理C安全審計D加密30基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是 o A.公鑰認證B.零知識認證C.共享密鑰認證D. 口令認證31數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的一屬性。 32從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對 的攻擊。 1A.機密性B.可用性C.完整性D.真實性33用于實現(xiàn)身份鑒別的安全機制是 o1A.加密機制和數(shù)字簽名機制B.加密機制和訪問控制機制C.數(shù)字簽名機制和路由控制機制D.訪問控制機制和路由控制機制34PKI的主要組成不包括 o)A.證書授權CA B

8、. SSLC.注冊授權RA D.證書存儲庫CR35 一般而言,Internet防火墻建立在一個網(wǎng)絡的 1A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點D.部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結合處36目前,VPN使用了 技術保證了通信的安全性。A.隧道協(xié)議、身份認證和數(shù)據(jù)加密B.身份認證、數(shù)據(jù)加密C隧道協(xié)議、身份認證D.隧道協(xié)議、數(shù)據(jù)加密 37傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡蠕蟲病毒將攻擊范圍擴大到了一等重要網(wǎng)絡資源。【】A.網(wǎng)絡帶寬B.數(shù)據(jù)包C.防火墻D. LINUX38我國在1999年發(fā)布的國家標準為信息安全等級保護奠定了基礎【】1/1

9、A. GB 17799B . GB 15408C. GB 17859D. GB 14430B.加密機制和訪問控制機制39用于實現(xiàn)身份鑒別的安全機制是 A.加密機制和數(shù)字簽名機制C.數(shù)字簽名機制和路由控制機制40 PKI 是oD.訪問控制機制和路由控制機制 1A . Private Key InfrastructureB . Public Key InstituteC - Public Key InfrastructureD . Private Key Institute41防火墻最主要被部署在一位置?!尽緼.網(wǎng)絡邊界B.骨干線路C.重要服務器D.桌面終端42下列機制不屬于應用層安全?!尽緼.數(shù)

10、字簽名B.應用代理【 1 B.瀏覽器的一標準C.主機入侵檢測D.應用審計43最好地描述了數(shù)字證書。A.等同于在網(wǎng)絡上證明個人和公司身份的身份證特性,它使得黑客不能得知用戶的身份C.網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D.伴隨在線交易證 明購買的收據(jù)44信息安全在通信保密階段對信息安全的關注局限在安全屬性。A.不可否認性B.可用性C.保密性D.完整性45密碼學的目的是 o1A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全46網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增 加安全設施投資外,還應考慮oA.用戶的方便性B.管理的復雜性C對現(xiàn)有系統(tǒng)的影響及對不

11、同平臺的支持D.上面3項都是 47數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是 o A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文48在PDR安全模型中最核心的組件是oA策略B保護措施C檢測措施D響應措施49針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是A防火墻隔離B安裝安全補丁程序C專用病毒查殺工具D部署網(wǎng)絡入侵檢測系統(tǒng)A保密性B完整性C不可否認性D可用性50如果您認為您已經(jīng)落入網(wǎng)絡釣魚的圈套,則應采取 措施?!尽緼.向電子郵件地址或網(wǎng)站被偽造的公司報告該情形B.更改帳戶的密碼 C.立即檢查財務

12、報表D.以上全部都是51網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這 破壞了信息安全的 屬性。【】A保密性B完整性C不可否認性D可用性52包過濾防火墻工作在OSI網(wǎng)絡參考模型的 。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.應用層53統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于 。 1A.惡意競爭對手B.內(nèi)部人員C.互聯(lián)網(wǎng)黑客D.第三方人員54防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是 o A數(shù)據(jù)完整性B數(shù)據(jù)可用性C數(shù)據(jù)可靠性D數(shù)據(jù)保密性55基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算 能力,以該秘密作為加密和解密的密鑰的認證是?!尽緼.公

13、仍認證B.零知識認證C,共享密鑰認證D. 口令認證56會話偵聽和劫持技術”是屬于的技術?!尽緼.密碼分析還原B.協(xié)議漏洞滲透C.應用漏洞分析與滲透D. DOS攻擊57用戶身份鑒別是通過完成的。【】A口令驗證B審計策略C存取控制D查詢功能58關于密鑰的安全保護下列說法不正確的是A.私鑰送給CA.B.公鑰送給CA.C.密鑰加密后存人計算機的文件中D.定期更換密鑰59在PDR安全模型中最核心的組件是 0A.策略B.保護措施C.檢測措施D.響應措施60竊聽是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種 攻擊,攻擊者 將自己的系統(tǒng)插入到發(fā)送站和接受站之間?!尽緼,被動,無須,主動

14、,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須61以下 不是包過濾防火墻主要過濾的信息?【】A.源IP地址 B.目的IP地址C. TCP源端口和目的端口D.時間62計算機病毒是計算機系統(tǒng)中一類隱藏在上蓄意破壞的搗亂程序。 1A.內(nèi)存B.軟盤C.存儲介質(zhì)D.網(wǎng)絡63下面所列的一安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。 1A.殺毒軟件B.數(shù)字證書認證C.防火墻D.數(shù)據(jù)庫加密64PDR安全模型屬于 類型?!尽緼.時間模型B.作用模型C.結構模型D.關系模型651999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB. 178591999,提出將信息系統(tǒng)

15、的安全等級劃分為 個等級,并提出每個 級別的安全功能要求。【 】A. 7B. 8C. 6D. 566 IPSec協(xié)議工作在層次?!尽緼.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.應用層D.傳輸層67針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是 o A.防火墻隔離B.安裝安全補丁程序C.專用病毒查殺工具D.部署網(wǎng)絡入侵檢測系統(tǒng)68我國在1999年發(fā)布的國家標準為信息安全等級保護奠定了基礎。 1A. GB. 17799B. GB. 15408C. GB. 17859D. GB. 1443069用于實現(xiàn)身份鑒別的安全機制是。 1A.加密機制和數(shù)字簽名機制 B.加密機制和訪問控制機制C.數(shù)字簽名機制和路由控制機制D.

16、訪問控制機制和路由控制機制70下列關于用戶口令說法錯誤的是1A. 口令不能設置為空B. 口令長度越長,安全性越高C.復雜口令安全性足夠高不需要定期修改D. 口令認證是最常見的認證機制填空題:1. 密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、_密鑰空間和密碼算 法。2. DES算法密鑰是64位,其中密鑰有效位是56 位。3. 防火墻是位于兩個網(wǎng)絡之間,一端是一內(nèi)部網(wǎng)絡,另一端是外部網(wǎng)絡 o4. MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù) 不可逆。5. 1976年,美國兩位密碼學者Diffe和Hellman在該年度的美國計算機會議上提 交了一篇論文,提出了公鑰密碼體制的新思想,它為解決傳統(tǒng)

17、密碼中的諸 多難題提出了一種新思路。6. 身份認證的方法主要有口令、磁卡和智能卡、生理特征識別_、零知識證明。7. =CA一是PKI系統(tǒng)安全的核心。8. 惡意代碼的基本形式還有后門、邏輯炸彈、特洛伊木馬、蠕蟲。蠕蟲是通過 網(wǎng)絡進行傳播的。9. IDS的物理實現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于主機的入侵檢測系統(tǒng)、基于一網(wǎng)絡 和分布式O10. 防火墻系統(tǒng)的體系結構分為雙宿主機體系結構、_被屏蔽主機體系結構_、 屏蔽子網(wǎng)體系結構。11. ISO 7498-2確定了五大類安全服務,即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù) 完整性和一不可否認性。簡答題:1 .簡述DES算法與AES算法的區(qū)別

18、? AES算法匯聚了安全性、效 率高、易實現(xiàn)性和靈活性等優(yōu)點,是一種較DES更好的算法。經(jīng)過對 DES算法和AES算法的比較分析,我們可以得出結論,后者的效 率明顯高于前者,而且由于AES算法的簡潔性,使得它的實現(xiàn)更為 容易。AES作為新一代的數(shù)據(jù)加密標準,其安全性也遠遠高于 DES算法。更為重要的是、AES算法硬件實現(xiàn)的速度大約是軟件實 現(xiàn)的3倍,這就給用硬件實現(xiàn)加密提供了很好的機會。2 .什么是非對稱加密體制,請列出不少于3種代表算法?3 .簡述對稱密鑰密碼體制的原理和特點對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管4,對稱密鑰加密的密鑰分配如何實現(xiàn)5 .非對稱密鑰加密的密鑰分配如何實現(xiàn)6 .密鑰的生命周期包含哪幾個階段?7 .什么是證書鏈?根CA.證書由誰簽發(fā)?由于一個公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要CA 建立信任關系,這樣就要構造一個證書鏈。證書鏈是最常用的用于驗證實體它 的公鑰之間的綁定的方法。一個證書鏈一般是從根CA證書開始,前一個證書 主體是后一個證書

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論