信息安全期末考试题库及答案.docx
- 文档编号:213895
- 上传时间:2022-10-06
- 格式:DOCX
- 页数:25
- 大小:238.49KB
信息安全期末考试题库及答案.docx
《信息安全期末考试题库及答案.docx》由会员分享,可在线阅读,更多相关《信息安全期末考试题库及答案.docx(25页珍藏版)》请在冰豆网上搜索。
题库
一、选择
1.密码学的目的是(C)。
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测D.上面3项都不是
3.数据保密性安全服务的基础是(D)。
A.数据完整性机制B.数字签名机制
C.访问控制机制D.加密机制
4.数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验
证签名的运算速度
D.保证密文能正确还原成明文
5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
6.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
7.PKI管理对象不包括(A)。
A.ID和口令B.证书
C.密钥D.证书撤消
8.下面不属于PKI组成部分的是(D)。
A.证书主体B.使用证书的应用和系统
C.证书权威机构D.AS
9.IKE协商的第一阶段可以采用(C)。
A.主模式、快速模式B.快速模式、积极模式
C.主模式、积极模式D.新组模式
10.AH协议和ESP协议有(A)种工作模式。
A.二B.三C.四D.五
11.(C)属于Web中使用的安全协议。
A.PEM、SSLB.S-HTTP、S/MIME
C.SSL、S-HTTPD.S/MIME、SSL
12.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层B.数据链路层
C.网络层D.应用层
13.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的
群体连接到企业内部网。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
16.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络
17.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
18.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击B.口令猜测器和字典攻击
C.强力攻击D.回放攻击
20.在ISO/OSI定义的安全体系结构中,没有规定(E)。
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务D.数据完整性安全服务
E.数据可用性安全服务
21.Kerberos在请求访问应用服务器之前,必须(A)。
A.向TicketGranting服务器请求应用服务器ticket
B.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥
D.直接与应用服务器协商会话密钥
22.下列对访问控制影响不大的是(D)。
A.主体身份B.客体身份
C.访问类型D.主体与客体的类型
23.PKI的主要组成不包括(B)。
A.证书授权CAB.SSL
C.注册授权RAD.证书存储库CR
24.(A)协议必须提供验证服务。
A.AHB.ESPC.GRED.以上皆是
25.下列选项中能够用在网络层的协议是(D)。
A.SSLB.PGPC.PPTPD.IPSec
26、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A.AH协议B.ESP协议C.IPSec协议D.PPTP协议
27.IPSec协议中负责对IP数据报加密的部分是(A)。
A.封装安全负载(ESP)B.鉴别包头(AH)
C.Internet密钥交换(IKE)D.以上都不是
28.SSL产生会话密钥的方式是(C)。
A.从密钥管理数据库中请求获得
B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器
D.由服务器产生并分配给客户机
29.为了降低风险,不建议使用的Internet服务是(D)。
A.Web服务B.外部访问内部系统
C.内部访问InternetD.FTP服务
30.火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
31.属于第二层的VPN隧道协议有(B)。
A.IPSecB.PPTPC.GRED.以上皆不是
32.不属于隧道协议的是(C)。
A.PPTPB.L2TPC.TCP/IPD.IPSec
33.PPTP和L2TP最适合于(D)。
A.局域网B.企业内部虚拟网
C.企业扩展虚拟网D.远程访问虚拟专用网
34.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是
(C)。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))
35.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性B.可用性C.完整性D.真实性
11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击B.地址欺骗攻击
C.会话劫持D.信号包探测程序攻击
36.(D)不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制B.访问控制机制
C.数字签名机制D.审计机制E.公证机制
37.CA属于ISO安全体系结构中定义的(D)。
A.认证交换机制B.通信业务填充机制
C.路由控制机制D.公证机制
38.访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限B.可给予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
39.PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D.访问控制服务
40.AH协议中必须实现的验证算法是(A)。
A.HMAC-MD5和HMAC-SHA1B.NULL
C.HMAC-RIPEMD-160D.以上皆是
41.对动态网络地址交换(NAT),不正确的说法是(B)。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
42.GRE协议的乘客协议是(D)。
A.IPB.IPXC.AppleTalkD.上述皆可
43.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密
身份认证、数据加密
隧道协议、身份认证
隧道协议、数据加密
44.IPSecVPN不太适合用于(C)。
已知范围的IP地址的网络
固定范围的IP地址的网络
动态分配IP地址的网络
TCP/IP协议的网络
45.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
46.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性B.可用性C.完整性D.真实性
47.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网B.企业内部网C.公用IP网D.个人网
48.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 期末考试 题库 答案