信息安全技术期末复习题含答案.docx
- 文档编号:28252677
- 上传时间:2023-07-09
- 格式:DOCX
- 页数:14
- 大小:323.11KB
信息安全技术期末复习题含答案.docx
《信息安全技术期末复习题含答案.docx》由会员分享,可在线阅读,更多相关《信息安全技术期末复习题含答案.docx(14页珍藏版)》请在冰豆网上搜索。
信息安全技术期末复习题含答案
专业、年级、班级姓名学号
信息安全技术期末复习题(含答案)
一、单项选择题
1、关于密码学的讨论中,下列(D)观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综
合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码B、倒序密码
C、仿射密码D、PlayFair密码
3、一个完整的密码体制,不包括以下(C )要素。
A、明文空间B、密文空间
C、数字签名D、密钥空间
4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARSB、Rijndael
C、TwofishD、Bluefish
6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题
C、离散对数问题D、椭圆曲线离散对数问题
7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:
带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。
A、MD4B、SHA-1
C、whirlpoolD、MD5
8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。
A、加密B、解密
C、签名D、保密传输
9、除了(A)以外,下列都属于公钥的分配方法。
A、公用目录表B、公钥管理机构
C、公钥证书D、秘密传输
10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。
A、生成种种网络协议B、消息认证,确保信息完整性
C、加密技术,保护传输信息D、进行身份认证
11、负责对计算机系统的资源进行管理的核心是(C)。
A.中央处理器B.存储设备C.操作系统D.终端设备
12、以下关于盗版软件的说法,错误的是(A)。
A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容
13、网页恶意代码通常利用(C)来实现植入并进行攻击。
A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击
14、下面不能防范电子邮件攻击的是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件
C.采用OutlookExpressD.安装入侵检测工具
15、网络安全协议包括(A)。
A.SSL、TLS、IPSec、Telnet、SSH、SET等B.POP3和IMAP4
C.SMTPD.TCP/IP
16、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(D)目标。
A.可用B.保密C.可控D.完整
17、系统攻击不能实现(A)。
A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗
18、计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(A)。
A.物理层B.数据链路层C.传输层D.网络层
19、要安全浏览网页,不应该(D)。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
20、下面不是SQLServer支持的身份认证方式的是(D)。
A、WindowsNT集成认证B、SQLServer认证
C、SQLServer混合认证D、生物认证
21、密码学的目的是(C)。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全
22、假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
23、用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
24、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证B.零知识认证C.共享密钥认证D.口令认证
25、一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢B.每个子网的内部
C.内部网络与外部网络的交叉点D.部分外部网络与外部网络的结合处
26、通常为保证信息处理对象的认证性采用的手段是(C)
A.信息加密和解密B.信息隐匿
C.数字签名和身份认证技术D.数字水印
27、关于Diffie-Hellman算法描述正确的是(B)
A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息D.它是由第三方来保证安全的
28、以下哪一项不在证书数据的组成中?
(D)
A.版本信息B.有效使用期限
C.签名算法D.版权信息
29、关于双联签名描述正确的是(D)
A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名
C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名
30、Kerberos中最重要的问题是它严重依赖于(C)
A.服务器B.口令
C.时钟D.密钥
31、网络安全的最后一道防线是(A)
A.数据加密B.访问控制
C.接入控制D.身份识别
32、关于加密桥技术实现的描述正确的是(A)
A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关
33、身份认证中的证书由(A)
A.政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
34、称为访问控制保护级别的是(C)
A.C1B.B1
C.C2D.B2
35、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?
(C)
A.密码B.密文
C.子密钥D.密钥
36、PKI的性能中,信息通信安全通信的关键是(C)
A.透明性B.易用性
C.互操作性D.跨平台性
37、下列属于良性病毒的是(D)
A.黑色星期五病毒B.火炬病毒
C.米开朗基罗病毒D.扬基病毒
38、目前发展很快的基于PKI的安全电子邮件协议是(A)
A.S/MIMEB.POP
C.SMTPD.IMAP
39、建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(A)
A.10℃至25℃之间B.15℃至30℃之间
C.8℃至20℃之间D.10℃至28℃之间
40、SSL握手协议的主要步骤有(B)
A.三个B.四个
C.五个D.六个
41、SET安全协议要达到的目标主要有(C)
A.三个B.四个
C.五个D.六个
42、下面不属于SET交易成员的是(B)
A.持卡人B.电子钱包
C.支付网关D.发卡银行
43、使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
(A)
A.DACB.DCA
C.MACD.CAM
44、CTCA指的是(B)
A.中国金融认证中心B.中国电信认证中心
C.中国技术认证中心D.中国移动认证中心
45、下列选项中不属于SHECA证书管理器的操作范围的是(C)
A.对根证书的操作B.对个人证书的操作
C.对服务器证书的操作D.对他人证书的操作
二、判断题
1、(对)信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
2、(错)由于传输的不同,电力线可以与网络线同槽铺设。
3、(错)机房供电线路和电力、照明用电可以用同一线路。
4、(对)有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
5、(对)数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
6、(错)如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
7、(错)增量备份是备份从上次进行完全备份后更改的全部数据文件。
8、(对)公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
9、(对)对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10、(对)PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
11、(对)系统安全加固可以防范恶意代码攻击。
12、(对)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
13、(对)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
14、(对)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。
因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
15、(对)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
16、(错)某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
17、(对)政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
18、(对)APT攻击是一种“恶意商业间谍威胁”的攻击。
19、(对)通常情况下端口扫描能发现目标主机开哪些服务。
20、(对)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
21、(对)信息网络的物理安全要从环境和设备两个角度来考虑。
22、(错)计算机场地可以选择在公共区域人流量比较大的地方。
23、(错)灾难恢复和容灾具有不同的含义。
24、(对)数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
25、(对)对称密码体制的特征是:
加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
26、(对)公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
27、(错)常见的操作系统包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。
28、(错)操作系统在概念上一般分为两部份:
内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindiws、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linus等),内核及壳只是操作层次上不同面已。
29、(对)防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一个系统。
30、(对)基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
三、填空题(每空1分,共20分)
1、导致网络不安全的原因是:
系统漏洞协议的开放性和人为因素
2、OSI安全体系中,五大类安全服务是指:
认证服务、访问控制服务、数据保密服务、数据完整性服务、抗否认性服务。
3、在网络通信中,防御信息被窃取的安全措施是:
加密技术;防御传输消息被篡改的安全措施是:
完整性技术;防御信息被假冒的安全技术是认证技术;防御信息被抵赖的安全措施是:
数据签名技术。
4、对于一个密码体制而言,如果加密秘钥和解秘秘钥相同,则称为:
对称密码体制,否则称为非对称密码体制。
前者也称为单钥密码体制,后者称为双钥密码体制。
5、信息隐藏技术的4个主要分支是:
隐写术、隐通道、匿名通信、版权标识。
6、数字水印技术是利用人类视觉和听觉的冗余特性中添加某些数字信息,起到版权保护的作用。
7、根据是否存在噪音,隐通道可分为噪音通道和无噪音通道
8、消息认证具有两层含义,一是检验消息的来源是真实的,即对消息的发送者的身份进行验证;而是检验消息是完整的,即验证消息在传输过程未被篡改等,
9、HASH函数的输入长度是可变的,输出长度是固定的。
10、会话密钥在结束时,一般会立即被删除。
11、密钥托管是指为公众和用户提供安全通信的同时,允许授权者监听某些通信内容和解密有关密文,所以密钥托管也叫密钥恢复
12、数字签名就是把用户自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名、
13、盲签名是指签名人不知道所签消息的内容的一种签名。
14、代理签名是指签名人将签名权委托给代理人,由代理人代表他签名的一种签名。
15、物理安全包括环境安全设备安全媒体安全
16、机房面积的大小与需要安装的设备有关,有两种估计方法。
一种是按机房内部设备总面积M计算,其公式是 机房的面积=(5~7)M ,第二种方法是根据机房内设备的总数进行机房面积的计算,假设设备总数为K,其公式为 机房面积=(4.5~5.5)K(m2).
17、数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,目的是为了在设备发生故障时保护数据
18、注册表是按照子树项子项和值组成的分层结构,实际上注册表只有两个子树:
HKEY-LOCAL-MACHINE 和HKEY-USERS
19、windows2000中安全策略是以本地安全设置和组策略两种形式出现的
20、安全超文本传输协议是一种结合HTTP而设计的消息安全通信协议,PGP创造的把 RSA公钥体系和传统的加密IDEA体系结合起来。
21、SSL协议是在传输层提供安全保护协议、SSL协议可提供以下三种基本安全服务:
信息机密、身份验证、信息完整。
22、E-MAIL系统由 邮件分发代理、邮件传输代理等组成。
23、生物特征是指唯一可以测量或自动识别的生理特征或者行为方式,生物特征分为身体特征和行为特征
24、
四、简答题(每题5分,共30分)
2、简述TCP/IP协议的封装过程
四、什么是漏洞和Oday漏洞?
简述漏洞的大体分类。
五、假设甲需要发送一份机密文件(如Secret.txt)给乙,试简述甲、乙双方采用SSL协议来安全发送和接收的主要封闭过程。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 期末 复习题 答案