信息安全复习题带答案.doc

上传人:wj 文档编号:933895 上传时间:2023-04-30 格式:DOC 页数:15 大小:165KB
下载 相关 举报
信息安全复习题带答案.doc_第1页
第1页 / 共15页
信息安全复习题带答案.doc_第2页
第2页 / 共15页
信息安全复习题带答案.doc_第3页
第3页 / 共15页
信息安全复习题带答案.doc_第4页
第4页 / 共15页
信息安全复习题带答案.doc_第5页
第5页 / 共15页
信息安全复习题带答案.doc_第6页
第6页 / 共15页
信息安全复习题带答案.doc_第7页
第7页 / 共15页
信息安全复习题带答案.doc_第8页
第8页 / 共15页
信息安全复习题带答案.doc_第9页
第9页 / 共15页
信息安全复习题带答案.doc_第10页
第10页 / 共15页
信息安全复习题带答案.doc_第11页
第11页 / 共15页
信息安全复习题带答案.doc_第12页
第12页 / 共15页
信息安全复习题带答案.doc_第13页
第13页 / 共15页
信息安全复习题带答案.doc_第14页
第14页 / 共15页
信息安全复习题带答案.doc_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全复习题带答案.doc

《信息安全复习题带答案.doc》由会员分享,可在线阅读,更多相关《信息安全复习题带答案.doc(15页珍藏版)》请在冰点文库上搜索。

信息安全复习题带答案.doc

密码学的目的是。

【C】

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

注:

密码学是以研究数据保密为目的的。

答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。

密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【D】

A.用户的方便性B.管理的复杂性

C.对现有系统的影响及对不同平台的支持D.上面3项都是

破解双方通信获得明文是属于的技术。

【A】

A.密码分析还原B.协议漏洞渗透

C.应用漏洞分析与渗透D.DOS攻击

窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A】

A.被动,无须,主动,必须B.主动,必须,被动,无须

C.主动,无须,被动,必须D.被动,必须,主动,无须

以下不是包过滤防火墙主要过滤的信息?

【D】

A.源IP地址B.目的IP地址

C.TCP源端口和目的端口D.时间

PKI是____。

【C】

A.PrivateKeyInfrastructureB.PublicKeyInstitute

C.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute

防火墙最主要被部署在____位置。

【A】

A.网络边界 B.骨干线路

C.重要服务器D.桌面终端

下列____机制不属于应用层安全。

【C】

A.数字签名B.应用代理

C.主机入侵检测D.应用审计

___最好地描述了数字证书。

【A】

A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

下列不属于防火墙核心技术的是____。

【D】

A (静态/动态)包过滤技术B NAT技术

C 应用代理技术D 日志审计

信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

【B】

A 强制保护级B 专控保护级   C 监督保护级

D 指导保护级E 自主保护级 

公钥密码基础设施PKI解决了信息系统中的____问题。

【A】

A身份信任B权限管理

C安全审计D加密

计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【C】

A.内存B.软盘

C.存储介质D.网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【A】

A. 杀毒软件B .数字证书认证

C. 防火墙D. 数据库加密

1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【D】

A 7B 8

C 6D 5

IPSec协议工作在____层次。

【B】

A.数据链路层B.网络层

C.应用层D传输层

下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。

【】

A 杀毒软件B 数字证书认证

C 防火墙D 数据库加密

从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

【B】

A.机密性B.可用性

C.完整性D.真实性

可以被数据完整性机制防止的攻击方式是。

【D】 【D】

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

VPN的加密手段为。

【C】

A.具有加密功能的防火墙B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

【B】

A 真实性B 可用性

C 可审计性D 可靠性

注:

信息安全三个基本属性:

保密性、完整性、可用性

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

【B】 

A 保密性B 完整性

C 不可否认性D 可用性

信息安全领域内最关键和最薄弱的环节是____。

【D】

A 技术B 策略

C 管理制度D 人

D.数据在途中被攻击者篡改或破坏

计算机病毒最本质的特性是____。

【C】

A 寄生性B 潜伏性

C 破坏性D 攻击性

防止静态信息被非授权访问和防止动态信息被截取解密是____。

【D】

A 数据完整性B 数据可用性

C 数据可靠性D 数据保密性

注:

“截获”——机密性

“转账”——完整性

“阻断”——可用性

“访问”——保密性

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【C】

A.公钥认证B.零知识认证

C.共享密钥认证D.口令认证

数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

【A】

A 保密性B 完整性

C 不可否认性D 可用性

计算机病毒的实时监控属于____类的技术措施。

【B】

A 保护B 检测C 响应D 恢复

公钥密码基础设施PKI解决了信息系统中的____问题。

【A】

A身份信任B权限管理

C安全审计D加密

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【C】

A.公钥认证B.零知识认证

C.共享密钥认证D.口令认证

从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

【A】 【A】

A.机密性B.可用性

C.完整性D.真实性

用于实现身份鉴别的安全机制是。

【A】 【A】

A.加密机制和数字签名机制B.加密机制和访问控制机制

C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制

PKI的主要组成不包括。

【B】 【B】

A.证书授权CAB.SSL

C.注册授权RAD.证书存储库CR

一般而言,Internet防火墙建立在一个网络的。

【C】

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

目前,VPN使用了技术保证了通信的安全性。

【A】

A.隧道协议、身份认证和数据加密

B.身份认证、数据加密

C.隧道协议、身份认证

D.隧道协议、数据加密

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

【A】

A .网络带宽 B.数据包

C.防火墙 D.LINUX

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【C】

A. GB17799 B .GB15408

C. GB17859 D.GB14430

用于实现身份鉴别的安全机制是。

【A】

A.加密机制和数字签名机制 B.加密机制和访问控制机制

C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制

PKI是____。

【C】

A.PrivateKeylnfrastructureB.PublicKeylnstitute

C.PublicKeylnfrastructureD.PrivateKeylnstitute

防火墙最主要被部署在____位置。

【A】

A.网络边界B.骨干线路

C.重要服务器D.桌面终端

下列____机制不属于应用层安全。

【C】

A.数字签名B.应用代理

C.主机入侵检测D.应用审计

____最好地描述了数字证书。

【A】

A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

信息安全在通信保密阶段对信息安全的关注局限在安全属性。

【C】

A.不可否认性 B.可用性

C.保密性 D.完整性

密码学的目的是。

【C】

A.研究数据加密B.研究数据解密

C.研究数据保密D.研究信息安全

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【D】

A.用户的方便性B.管理的复杂性

C.对现有系统的影响及对不同平台的支持D.上面3项都是

数字签名要预先使用单向Hash函数进行处理的原因是。

【C】

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

在PDR安全模型中最核心的组件是____。

【A】

A 策略B 保护措施

C 检测措施D 响应措施

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

【B】

A 防火墙隔离B 安装安全补丁程序    

C 专用病毒查杀工具   D 部署网络入侵检测系统

如果您认为您已经落入网络钓鱼的圈套,则应采取D措施。

【D】

A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码

C.立即检查财务报表D.以上全部都是

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

【B】

A 保密性 B 完整性

C 不可否认性D 可用性

包过滤防火墙工作在OSI网络参考模型的_______ 。

【C】

A.物理层 B.数据链路层

C.网络层(还有传输层) D.应用层

统计数据表明,网络和信息系统最大的人为安全威胁来自于。

【B】

A.恶意竞争对手B.内部人员

C.互联网黑客 D.第三方人员

防止静态信息被非授权访问和防止动态信息被截取解密是____。

【D】

A 数据完整性B 数据可用性

C 数据可靠性D 数据保密性

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【C】

A.公钥认证B.零知识认证

C.共享密钥认证D.口令认证

会话侦听和劫持技术”是属于的技术。

【B】

A.密码分析还原B.协议漏洞渗透

C.应用漏洞分析与渗透 D.DOS攻击

用户身份鉴别是通过____完成的。

【A】

A 口令验证B 审计策略

C 存取控制D 查询功能

关于密钥的安全保护下列说法不正确的是____【A】

A.私钥送给CA. B.公钥送给CA.

C.密钥加密后存人计算机的文件中 D.定期更换密钥

在PDR安全模型中最核心的组件是____。

【A】

A.策略 B.保护措施

C.检测措施 D.响应措施

窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A】

A.被动,无须,主动,必须B.主动,必须,被动,无须

C.主动,无须,被动,必须D.被动,必须,主动,无须

以下不是包过滤防火墙主要过滤的信息?

【D】

A.源IP地址B.目的IP地址

C.TCP源端口和目的端口D.时间

计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【C】

A.内存 B.软盘

C.存储介质D.网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【A】

A.杀毒软件B.数字证书认证

C.防火墙D.数据库加密

PDR安全模型属于____类型。

【A】

A.时间模型B.作用模型

C.结构模型D.关系模型

1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【D】

A.7B.8

C.6D.5

IPSec协议工作在____层次。

【B】

A.数据链路层B.网络层

C.应用层 D.传输层

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。

【B】

A.防火墙隔离     B.安装安全补丁程序    

C.专用病毒查杀工具   D.部署网络入侵检测系统

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

【C】

A.GB.17799B.GB.15408

C.GB.17859D.GB.14430

用于实现身份鉴别的安全机制是。

【A】

A.加密机制和数字签名机制 B.加密机制和访问控制机制

C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制

此题应选B,加密机制在P100,数字签名机制在P109,访问控制机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A多。

下列关于用户口令说法错误的是____。

【C】

A.口令不能设置为空 B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制

填空题:

密码系统包括以下4个方面:

明文空间、密文空间、密钥空间和密码算法。

DES算法密钥是64位,其中密钥有效位是56位。

防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

P59、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

CA是PKI系统安全的核心。

恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫。

蠕虫是通过网络进行传播的。

IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统。

防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认性。

简答题:

1.简述DES算法与AES算法的区别?

答:

1、DES中,密钥长度为64位,无法抵御穷举攻击等;AES密钥更长,有128位、192位、256位三种情况,提高了加密的安全性;同时对不同机密级别的信息,可采用不同长度的密钥,执行灵活度较高;

2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。

3、DES加密算法存在互补对称性,而AES的均衡对称结构既可以提高执行的灵活度,又可防止差分分析方法的攻击;

4、AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击

5、AES算法在所有的平台上都表现良好,其操作性比较容易抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的能力

2.什么是非对称加密体制P15,请列出不少于3种代表算法?

答:

非对称密码体制:

用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,,也称为公钥体质。

代表算法:

RSA算法P71、ElGamal密码P76、椭圆曲线密码体制P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSAP71

3.简述对称密钥密码体制的原理和特点P15

答:

对称密码体制原理:

加密密钥与解密密钥相同或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控制下,把n位明文简单又迅速地置换成唯一的n位密文,并且这种变换是可逆的(解密)P15、P30

特点:

加密和解密的密钥相同或存在某种转换关系;P15

算法可以公开;

密钥提前约定好,安全性取决于密钥的安全;

网上:

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

4.P118和P119对称密钥加密的密钥分配如何实现

答:

1、主密钥的分配:

一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装;

2、二级密钥的分配:

一种是采用主密钥分配的方法;一种是直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配;

3、初级密钥的分配:

通常是把一个随机数直接视为一个初级密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初级密钥。

4、

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2