信息安全原理与应用期末期末考试题及答案.docx
- 文档编号:26693696
- 上传时间:2023-06-21
- 格式:DOCX
- 页数:18
- 大小:34.25KB
信息安全原理与应用期末期末考试题及答案.docx
《信息安全原理与应用期末期末考试题及答案.docx》由会员分享,可在线阅读,更多相关《信息安全原理与应用期末期末考试题及答案.docx(18页珍藏版)》请在冰豆网上搜索。
信息安全原理与应用期末期末考试题及答案
.
1.密码学的目的是C。
【】
A.研究数据加密B.研究数据解密
C.研究数据D.研究信息安全
2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑D。
【】
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持D.上面3项都是
3破解双方通信获得明文是属于的技术。
【A】
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站
之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接
受站之间。
【A】
A.被动,无须,主动,必须B.主动,必须,被动,无须
C.主动,无须,被动,必须D.被动,必须,主动,无须
5以下不是包过滤防火墙主要过滤的信息?
【D】
A.源IP地址B.目的IP地址
C.TCP源端口和目的端口D.时间
6PKI是____。
【C】
A.PrivateKeyInfrastructureB.PublicKeyInstitute
C.PublicKeyInfrastructureD.PrivateKeyInstitute
7防火墙最主要被部署在____位置。
【C】
.
.
A.网络边界B.骨干线路
C.重要服务器D.桌面终端
8下列____机制不属于应用层安全。
【C】
A.数字签名B.应用代理
C.主机入侵检测D.应用审计
9___最好地描述了数字证书。
【A】
A.等同于在网络上证明个人和公司身份的B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
10下列不属于防火墙核心技术的是____。
【D】
A(静态/动态)包过滤技术BNAT技术
C应用代理技术D日志审计
11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】
A强制保护级B专控保护级C监督保护级
D指导保护级E自主保护级
12公钥密码基础设施PKI解决了信息系统中的____问题。
【】
A身份信任B权限管理
C安全审计D加密
13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】
.
.
A.存B.软盘
C.存储介质D.网络
14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】
A.杀毒软件B.数字证书认证
C.防火墙D.数据库加密
151999年,我国发布的第一个信息安全等级保护的国家标准GB
17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】
A7B8
C6D5
16IPSec协议工作在____层次。
【】
A.数据链路层B.网络层
C.应用层D传输层
17下面所列的____安全机制不属于信息安全保障体系中的事先保护环
节。
【】
A杀毒软件B数字证书认证
C防火墙D数据库加密
18从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
【】【B性A.可用性B.
.
.
C.完整性D.真实性
19可以被数据完整性机制防止的攻击方式是。
【】
B.抵赖做过信息的递交行为A.假冒源地址或用户的地址欺骗攻击数据在途中被攻击者篡改或破坏C.数据中途被攻击者窃听获取D.
】20VPN的加密手段为。
【
具有加密功能的路由器A.具有加密功能的防火墙B.
C.VPN的各台主机对各自的信息进行相应的加密D.单独的加密设备是信息安全三个基本属性21根据ISO的信息安全定义,下列选项中____之一。
】【
B可用性A真实性可靠性可审计性DC
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,22】这破坏了信息安全的___属性。
【A性B完整性C不可否认性D可用性】【____23信息安全领域最关键和最薄弱的环节是。
B策略技术A
人C管理制度D
D.数据在途中被攻击者篡改或破坏】【。
计算机病毒最本质的特性是24____
BA寄生性潜伏性.
.
C破坏性D攻击性
25防止静态信息被非授权访问和防止动态信息被截取解密是____。
【】
A数据完整性B数据可用性
C数据可靠性D数据性
26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】
A性B完整性
C不可否认性D可用性
28计算机病毒的实时监控属于____类的技术措施。
【】
A保护B检测C响应D恢复
29公钥密码基础设施PKI解决了信息系统中的____问题。
【】
A身份信任B权限管理
C安全审计D加密
30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
.
.
31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】
32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【】【AB.可用性A.性
D.真实性C.完整性【】33用于实现身份鉴别的安全机制是。
B.加密机制和访问控制机制A.加密机制和数字签名机制访问控制机制和路由控制机制C.数字签名机制和路由控制机制D.
的主要组成不包括。
【】34PKI
证书授权A.CAB.SSLCR
RAD.证书存储库C.注册授权防火墙建立在一个网络的35一般而言,Internet。
】【
部子网之间传送信息的中枢A.
B.每个子网的部部网络与外部网络的交叉点C.
部分部网络与外部网络的结合处D.
VPN36目前,使用了技术保证了通信的安全性。
【】
隧道协议、身份认证和数据加密A.
B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密.
.
37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击围扩大到了____等重要网络资源。
【】
.数据包A.网络带宽BD.LINUX
C.防火墙
38我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】
A.GB17799B.GB15408
D.GB14430
C.GB17859
【】39用于实现身份鉴别的安全机制是。
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
40PKI是____。
【】
A.PrivateKeylnfrastructureB.PublicKeylnstitute
C.PublicKeylnfrastructureD.PrivateKeylnstitute
41防火墙最主要被部署在____位置。
【】
A.网络边界B.骨干线路
C.重要服务器D.桌面终端
42下列____机制不属于应用层安全。
【】
A.数字签名B.应用代理
C.主机入侵检测D.应用审计
43最好地描述了数字证书。
【】
A.等同于在网络上证明个人和公司身份的B.浏览器的一标准特性,它使得黑客不能得知用户的身份
.
.
C.要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
44信息安全在通信阶段对信息安全的关注局限在安全属性。
【】
A.不可否认性B.可用性
D.完整性C.性
45密码学的目的是。
【】
A.研究数据加密B.研究数据解密
C.研究数据D.研究信息安全
46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【】
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持D.上面3项都是
47数字签名要预先使用单向Hash函数进行处理的原因是。
【】
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
48在PDR安全模型中最核心的组件是____。
【】
A策略B保护措施
C检测措施D响应措施
.
.
49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【】
A防火墙隔离B安装安全补丁程序
C专用病毒查杀工具D部署网络入侵检测系统
A性B完整性
C不可否认性D可用性
50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
【】
A.向电子地址或被伪造的公司报告该情形B.更改的密码
C.立即检查财务报表D.以上全部都是
51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【】
A性B完整性
C不可否认性D可用性
52包过滤防火墙工作在OSI网络参考模型的_______
。
【】
A.物理层B.数据链路层.应用层DC.网络层
53统计数据表明,网络和信息系统最大的人为安全威胁来自于。
【】
A.恶意竞争对手B.部人员
C.互联网黑客D.第三方人员
54防止静态信息被非授权访问和防止动态信息被截取解密是____。
【】
A数据完整性B数据可用性
.
.
C数据可靠性D数据性
55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
56会话侦听和劫持技术”是属于的技术。
【】
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透D.DOS攻击
57用户身份鉴别是通过____完成的。
【】
A口令验证B审计策略
C存取控制D查询功能
58关于密钥的安全保护下列说法不正确的是____【】
A.私钥送给CA.B.公钥送给CA.
D.定期更换密钥C.密钥加密后存人计算机的文件中
59在PDR安全模型中最核心的组件是____。
【】
A.策略B.保护措施
D.响应措施C.检测措施
60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之
间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之
间。
【】
A.被动,无须,主动,必须B.主动,必须,被动,无须
.
.
C.主动,无须,被动,必须D.被动,必须,主动,无须
61以下不是包过滤防火墙主要过滤的信息?
【】
目的A.源IP地址B.IP地址C.TCP源端口和目的端口D.时间62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
】【
B.软盘A.存
C.存储介质D.网络
63下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】
A.杀毒软件B.数字证书认证
C.防火墙D.数据库加密
64PDR安全模型属于____类型。
【】
A.时间模型B.作用模型
C.结构模型D.关系模型
651999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】
A.7B.8
C.6D.5
66IPSec协议工作在____层次。
【】
A.数据链路层B.网络层
.
.
C.应用层D.传输层
67针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。
【】
A.防火墙隔离B.安装安全补丁程序
C.专用病毒查杀工具D.部署网络入侵检测系统
68我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
【】
A.GB.17799B.GB.15408
C.GB.17859D.GB.14430
69用于实现身份鉴别的安全机制是。
】【
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
70下列关于用户口令说法错误的是____。
【】
B.口令长度越长,安全性越高A.口令不能设置为空
D.口令认证是最常见的认C.复杂口令安全性足够高,不需要定期修改
证机制
填空题:
1.密码系统包括以下4个方面:
明文空间、密文空间、密钥空间和密码算
法。
.
.
2.DES算法密钥是64位,其中密钥有效位是56位。
3.防火墙是位于两个网络之间,一端是部网络,另一端是外部网
络。
4.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
5.1在该年度的美国计算机会议上Hellman年,美国两位密码学者Diffe和976的新思想,它为解决传统密码中的提交了一篇论文,提出了公钥密码体制
诸多难题提出了一种新思路。
、零知识证明。
生理特征识别6.身份认证的方法主要有口令、磁卡和智能卡、
PKI系统安全的核心。
___CA是7.
恶8.
虫是通过后门、逻辑炸弹、特洛伊木马、蠕虫。
蠕意代码的基本形式还有网络进行传播的。
I9.
主的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于DS分布式。
机的入侵检测系统、基于网络和
防10.
、、被屏蔽主机体系结构双宿主机体系结构火墙系统的体系结构分为
屏蔽子网体系结构。
I11.
确定了五大类安全服务,即鉴别、访问控制、数据性、数据完整SO7498-2.
.
性和不可否认性。
简答题:
1.简述DES算法与AES算法的区别?
AES算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。
经过对DES算法和AES算法的比较分析,我们可以得出结论,后者的效率明显高于前者,而且由于AES算法的简洁性,使得它的实现更为容易。
AES作为新一代的数据加密标准,其安全性也远远高于DES算法。
更为重要的是,AES算法硬件实现的速度大约是软件实现的3倍,这就给用硬件实现加密提供了很好的机会。
2.什么是非对称加密体制,请列出不少于3种代表算法?
3.简述对称密钥密码体制的原理和特点
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。
它强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管4.对称密钥加密的密钥分配如何实现
5.非对称密钥加密的密钥分配如何实现
6.密钥的生命周期包含哪几个阶段?
7.什么是证书链?
根CA.证书由谁签发?
由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。
证书链是最常用的用于验证实体它的公钥之间的绑定的方法。
一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。
也就是说,该主题对后一个证书进行了签名。
而根CA证书是由根自己签发的。
8.详述数字签名的流程
9.什么是数字证书?
现有的数字证书由谁颁发,遵循什么标准,有什么.
.
特点?
10.数字签名的作用有哪些?
什么是不可否认性?
实现的技术能够实现通信的不可否认性?
.1112.身份认证的方式有哪些?
13.有哪几种访问控制策略?
14.访问控制有几种常用的实现方法?
它们各有什么特点
15.能够作为身份认证的依据有哪些?
16.什么是计算机病毒?
计算机病毒的传播途径有哪些?
什么是网络蠕虫?
它的传播途径是什么?
网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。
一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。
可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在存中维持一个活动副本。
蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
17.
18.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
19.什么是蠕虫病毒?
主要危害是什么?
20.什么是木马?
木马的危害是什么?
21.例举几种常见的攻击实施技术?
22.简述拒绝服务攻击的原理和种类?
23.防火墙的基本功能有哪些?
24.防火墙有哪些局限性?
25.简述DES加密过程。
26.信息安全的五大要素是什么?
.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 原理 应用 期末 考试题 答案