信息安全原理与应用期末期末考试题及答案Word文档格式.docx

上传人:b****5 文档编号:19101204 上传时间:2023-01-03 格式:DOCX 页数:11 大小:23.81KB
下载 相关 举报
信息安全原理与应用期末期末考试题及答案Word文档格式.docx_第1页
第1页 / 共11页
信息安全原理与应用期末期末考试题及答案Word文档格式.docx_第2页
第2页 / 共11页
信息安全原理与应用期末期末考试题及答案Word文档格式.docx_第3页
第3页 / 共11页
信息安全原理与应用期末期末考试题及答案Word文档格式.docx_第4页
第4页 / 共11页
信息安全原理与应用期末期末考试题及答案Word文档格式.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

信息安全原理与应用期末期末考试题及答案Word文档格式.docx

《信息安全原理与应用期末期末考试题及答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全原理与应用期末期末考试题及答案Word文档格式.docx(11页珍藏版)》请在冰豆网上搜索。

信息安全原理与应用期末期末考试题及答案Word文档格式.docx

A.网络边界B.骨干线路

C.重要服务器D.桌面终端

8下列____机制不属于应用层安全.【C】

A.数字签名B.应用代理

C.主机入侵检测D.应用审计

9___最好地描述了数字证书。

【A】

A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据

10下列不属于防火墙核心技术的是____。

(静态/动态)包过滤技术B 

NAT技术

应用代理技术D 

日志审计

11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护.【B】

强制保护级B 

专控保护级 

 

监督保护级

指导保护级E 

自主保护级 

12公钥密码基础设施PKI解决了信息系统中的____问题.【】

A身份信任B权限管理

C安全审计D加密

13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【】

内存B.软盘

存储介质D.网络

14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【】

A. 

杀毒软件B 

.数字证书认证

C. 

防火墙D。

数据库加密

151999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【】

7B 

8

6D 

5

16IPSec协议工作在____层次。

A.数据链路层B。

网络层

应用层D传输层

17下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【】

杀毒软件B 

数字证书认证

防火墙D 

数据库加密

18从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

【】【B】

A.机密性B.可用性

完整性D.真实性

19可以被数据完整性机制防止的攻击方式是。

【】【D】

假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为

数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

20VPN的加密手段为.【】

具有加密功能的防火墙B.具有加密功能的路由器

VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

21根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

【】

真实性B 

可用性

可审计性D 

可靠性

22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性.【】 

保密性B 

完整性

不可否认性D 

可用性

23信息安全领域内最关键和最薄弱的环节是____。

技术B 

策略

管理制度D 

D.数据在途中被攻击者篡改或破坏

24计算机病毒最本质的特性是____。

寄生性B 

潜伏性

破坏性D 

攻击性

25防止静态信息被非授权访问和防止动态信息被截取解密是____。

【】

数据完整性B 

数据可用性

数据可靠性D 

数据保密性

26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是.【】A。

公钥认证B。

零知识认证

共享密钥认证D.口令认证

27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

保密性B 

28计算机病毒的实时监控属于____类的技术措施。

保护B 

检测C 

响应D 

恢复

29公钥密码基础设施PKI解决了信息系统中的____问题。

A身份信任B权限管理

30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【】

A.公钥认证B。

共享密钥认证D。

口令认证

31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

【】【A】

A.机密性B。

可用性

C.完整性D。

真实性

33用于实现身份鉴别的安全机制是。

【】【A】

A.加密机制和数字签名机制B.加密机制和访问控制机制

数字签名机制和路由控制机制D。

访问控制机制和路由控制机制

34PKI的主要组成不包括.【】【B】

证书授权CAB。

SSL

C.注册授权RAD。

证书存储库CR

35一般而言,Internet防火墙建立在一个网络的.【】

内部子网之间传送信息的中枢

B。

每个子网的内部

内部网络与外部网络的交叉点

D。

部分内部网络与外部网络的结合处

36目前,VPN使用了技术保证了通信的安全性。

A.隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

.网络带宽B.数据包

C.防火墙D.LINUX

38我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】

A. 

GB17799B 

.GB15408

C. 

GB17859D.GB14430

39用于实现身份鉴别的安全机制是。

【】

A.加密机制和数字签名机制B.加密机制和访问控制机制

C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制

40PKI是____。

【】

A.PrivateKeylnfrastructureB.PublicKeylnstitute

C.PublicKeylnfrastructureD.PrivateKeylnstitute

41防火墙最主要被部署在____位置.【】

A.网络边界B.骨干线路

42下列____机制不属于应用层安全。

A.数字签名B.应用代理

43最好地描述了数字证书。

【】

A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份

44信息安全在通信保密阶段对信息安全的关注局限在安全属性.

【】

A.不可否认性B.可用性

C.保密性D.完整性

45密码学的目的是.【】

C.研究数据保密D.研究信息安全

46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

A.用户的方便性B。

47数字签名要预先使用单向Hash函数进行处理的原因是.【】

A.多一道加密工序使密文更难破译

提高密文的计算速度

缩小签名密文的长度,加快数字签名和验证签名的运算速度

保证密文能正确还原成明文

48在PDR安全模型中最核心的组件是____。

策略B 

保护措施

检测措施D 

响应措施

49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

防火墙隔离B 

安装安全补丁程序 

专用病毒查杀工具 

部署网络入侵检测系统

保密性B 

50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。

A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码

C.立即检查财务报表D.以上全部都是

51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

【】

完整性

不可否认性D 

52包过滤防火墙工作在OSI网络参考模型的_______.【】

A.物理层B.数据链路层

C.网络层D.应用层

53统计数据表明,网络和信息系统最大的人为安全威胁来自于。

A.恶意竞争对手B.内部人员

C.互联网黑客D.第三方人员

54防止静态信息被非授权访问和防止动态信息被截取解密是____.【】

55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

公钥认证B.零知识认证

C.共享密钥认证D。

56会话侦听和劫持技术”是属于的技术.【】

A.密码分析还原B.协议漏洞渗透

C.应用漏洞分析与渗透D.DOS攻击

57用户身份鉴别是通过____完成的。

口令验证B 

审计策略

存取控制D 

查询功能

58关于密钥的安全保护下列说法不正确的是____【】

A.私钥送给CA.B.公钥送给CA.

C.密钥加密后存人计算机的文件中D.定期更换密钥

59在PDR安全模型中最核心的组件是____。

A.策略B.保护措施

C.检测措施D.响应措施

60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

A。

被动,无须,主动,必须B。

主动,必须,被动,无须

C.主动,无须,被动,必须D。

被动,必须,主动,无须

61以下不是包过滤防火墙主要过滤的信息?

【】

源IP地址B.目的IP地址

62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序.

A.内存B.软盘

C.存储介质D.网络

63下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件B.数字证书认证

C.防火墙D.数据库加密

64PDR安全模型属于____类型。

A.时间模型B.作用模型

C.结构模型D.关系模型

651999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【】

A.7B.8

C.6D.5

66IPSec协议工作在____层次。

A.数据链路层B.网络层

C.应用层D.传输层

67针对操作系统安全漏洞的蠕虫病毒根治的技术措施是.【】

A.防火墙隔离 

B.安装安全补丁程序 

C.专用病毒查杀工具 

D.部署网络入侵检测系统

68我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

A.GB.17799B.GB.15408

C.GB.17859D.GB.14430

69用于实现身份鉴别的安全机制是.【】

C.数字签名机制和路由控制机制D。

70下列关于用户口令说法错误的是____。

A.口令不能设置为空B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制

填空题:

1.密码系统包括以下4个方面:

明文空间、密文空间、密钥空间和密码算法。

2.DES算法密钥是64位,其中密钥有效位是56位.

3.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

4.MAC函数类似于加密,它于加密的区别是MAC函数不可逆。

5.1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

6.身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明.

7._CA__是PKI系统安全的核心。

8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫。

蠕虫是通过网络进行传播的.

9.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络和分布式。

10.防火墙系统的体系结构分为双宿主机体系结构、被屏蔽主机体系结构、屏蔽子网体系结构。

11.ISO7498—2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认性。

简答题:

1.简述DES算法与AES算法的区别?

AES算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。

经过对DES 

算法和AES 

算法的比较分析,我们可以得出结论, 

后者的效率明显高于前者, 

而且由于AES 

算法的简洁性,使得它的实现更为容易。

AES 

作为新一代的数据加密标准, 

其安全性也远远高于DES 

算法。

更为重要的是,AES 

算法硬件实现的速度大约是软件实现的3倍, 

这就给用硬件实现加密提供了很好的机会。

2.什么是非对称加密体制,请列出不少于3种代表算法?

3.简述对称密钥密码体制的原理和特点

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管

4.对称密钥加密的密钥分配如何实现

5.非对称密钥加密的密钥分配如何实现

6.密钥的生命周期包含哪几个阶段?

7.什么是证书链?

根CA.证书由谁签发?

由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。

证书链是最常用的用于验证实体它的公钥之间的绑定的方法。

一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。

也就是说,该主题对后一个证书进行了签名。

而根CA证书是由根自己签发的.

8.详述数字签名的流程

9.什么是数字证书?

现有的数字证书由谁颁发,遵循什么标准,有什么特点?

10.数字签名的作用有哪些?

11.什么是不可否认性?

实现的技术能够实现通信的不可否认性?

12.身份认证的方式有哪些?

13.有哪几种访问控制策略?

14.访问控制有几种常用的实现方法?

它们各有什么特点

15.能够作为身份认证的依据有哪些?

16.什么是计算机病毒?

计算机病毒的传播途径有哪些?

什么是网络蠕虫?

它的传播途径是什么?

网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。

一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。

可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动.普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本.蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

17.

18.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

19.什么是蠕虫病毒?

主要危害是什么?

20.什么是木马?

木马的危害是什么?

21.例举几种常见的攻击实施技术?

22.简述拒绝服务攻击的原理和种类?

23.防火墙的基本功能有哪些?

24.防火墙有哪些局限性?

25.简述DES加密过程。

26.信息安全的五大要素是什么?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 专升本

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1