信息安全期末考试题库及答案试卷教案.doc 您所在的位置:网站首页 信息检索期末考试题及答案 信息安全期末考试题库及答案试卷教案.doc

信息安全期末考试题库及答案试卷教案.doc

2023-03-14 12:37| 来源: 网络整理| 查看: 265

《信息安全期末考试题库及答案试卷教案.doc》由会员分享,可在线阅读,更多相关《信息安全期末考试题库及答案试卷教案.doc(25页珍藏版)》请在文件跳动上搜索。

1、题库一、选择1.密码学的目的是()。 A. 研究数据加密 .研究数据解密 C. 研究数据保密 D. 研究信息安全2 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而()这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A.阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 检测,阻止,阻止,检测 D 上面3项都不是3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制4. 数字签名要预先使用单向h函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B 提高密文的计算速度

2、C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A 公钥认证 .零知识认证 C 共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。 .分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D 不作任何限制7.PKI管理对象不包括(A)。 ID和口令 B 证书 C密钥 D 证书撤消8.下面不属于组成部分的是(D)。 证书主体 B 使用证书的应用和系统 C. 证书权威机

3、构 D AS9IE协商的第一阶段可以采用(C)。 A 主模式、快速模式 B. 快速模式、积极模式 C.主模式、积极模式 D.新组模式1AH协议和ES协议有(A)种工作模式。. 二 . 三 C. 四 D. 五11 (C)属于Web中使用的安全协议。 P、S B-TT、S/MIME C. S、S-T D. /MIME、SSL12.包过滤型防火墙原理上是基于(C)进行分析的技术。 . 物理层 B 数据链路层 网络层 . 应用层13 VN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 .V内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备14(B)通过一个使用专

4、用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A AccessPN B. ItraetVP C tranVN D Intere VPN15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。. Access VPN Intn N C. xtranVPN D InterneV16. 计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。 A.内存 B. 软盘 C 存储介质 D. 网络17. “公开密钥密码体制”的含义是(C)。. 将所有密钥公开 B将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

5、18. “会话侦听和劫持技术”是属于(B)的技术。 . 密码分析还原 B.协议漏洞渗透 C 应用漏洞分析与渗透 D.DO攻击.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A 中间人攻击 B. 口令猜测器和字典攻击C 强力攻击 D. 回放攻击. 在O/O定义的安全体系结构中,没有规定(E)。 .对象认证服务 数据保密性安全服务 C. 访问控制安全服务 D 数据完整性安全服务 E 数据可用性安全服务21.rbero在请求访问应用服务器之前,必须(A)。 A.向ket Granti服务器请求应用服务器tict B. 向认证服务器发送要求获得“证书”

6、的请求 C. 请求获得会话密钥 D. 直接与应用服务器协商会话密钥22. 下列对访问控制影响不大的是(D)。 A. 主体身份 B. 客体身份 C 访问类型 D. 主体与客体的类型3. 的主要组成不包括(B)。 . 证书授权CA B. SSL C.注册授权R D. 证书存储库C24. (A)协议必须提供验证服务。 A AH B. ESP C. RE D. 以上皆是2.下列选项中能够用在网络层的协议是(D)。A. SS B. P PPTP D. IPSec6、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。A. H协议 B. SP协议 C. PS

7、ec协议 D.PPTP协议2. Pc协议中负责对IP数据报加密的部分是(A)。 A.封装安全负载(SP) B.鉴别包头(AH) . Interet密钥交换(IK) D. 以上都不是28. SL产生会话密钥的方式是(C)。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C.随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机2.为了降低风险,不建议使用的nert服务是(D)。 A. W服务 B 外部访问内部系统 C 内部访问Internet D. FTP服务3 火墙用于将Interne和内部网络隔离,()。A. 是防止ntenet火灾的硬件设施B是网络安

8、全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施31.属于第二层的V隧道协议有()。 A. IPSec B. PTP CRE D 以上皆不是32不属于隧道协议的是(C)。 A. PTP B. L2TP .TC/P DPSec3. PTP和L2P最适合于()。 A. 局域网 B. 企业内部虚拟网. 企业扩展虚拟网 D. 远程访问虚拟专用网3.A方有一对密钥(KA公开,A秘密),B方有一对密钥(KB公开,B秘密),A方向B方发送数字签名M,对信息M加密为:M=B公开(KA秘密(M))。B方收到密文的解密方案是(C)。.K公开(K秘密(M)) B

9、. KA公开(KA公开())C.KA公开(KB秘密() D. B秘密(KA秘密(M))35从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性 B 可用性 . 完整性 D. 真实性1攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A. 拒绝服务攻击 地址欺骗攻击C. 会话劫持 D. 信号包探测程序攻击36. ()不属于SO/OI安全体系结构的安全机制。 A. 通信业务填充机制 访问控制机制 .数字签名机制 D. 审计机制 E公证机制37. C属于ISO安全体系结构中定义的(D)。 A 认证交换机制 B 通信业务填充机制 C.路由控制机

10、制 . 公证机制38.访问控制是指确定(A)以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C 可被用户访问的资源 D. 系统是否遭受入侵39.KI支持的服务不包括(D)。 A 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D.访问控制服务0. 协议中必须实现的验证算法是(A)。 A.HMA-MD5和HMC-SHA1 B. NULL C. HAC-RIPEMD-160 D. 以上皆是41. 对动态网络地址交换(NAT),不正确的说法是(B)。 A.将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000

11、个同时的动态NA连接 D.每个连接使用一个端口42.GRE协议的乘客协议是(D)。 A. P B. IP C. Applel D. 上述皆可43.目前,VPN使用了(A)技术保证了通信的安全性。隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密4.Iec VPN不太适合用于(C)。已知范围的IP地址的网络固定范围的地址的网络动态分配IP地址的网络TC/IP协议的网络5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术 .分组密码技术 C.公钥加密技术 D 单向函数密码技术6从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B 可用性 C. 完整性 D.真实性7.最新的研究和统计表明,安全攻击主要来自()。. 接入网 B. 企业内部网 C.公用IP网 D. 个人网48. 用于实现身份鉴别的安全机制是(A)。 A 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D 访问控制机制和路由控制机制49 身份鉴别



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有