信息安全原理与应用期末期末考试题及答案Word文档格式.docx
《信息安全原理与应用期末期末考试题及答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全原理与应用期末期末考试题及答案Word文档格式.docx(12页珍藏版)》请在冰豆网上搜索。
B.骨干线路A.网络边界
C.重要服务器D.桌面终端
8下列____机制不属于应用层安全。
.应用代理BA.数字签名
D.应用审计C.主机入侵检测
】_最好地描述了数字证书。
【A9__
A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
10下列不属于防火墙核心技术的是____。
A(静态/动态)包过滤技术BNAT技术
C应用代理技术D日志审计
11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】
A强制保护级B专控保护级C监督保护级
D指导保护级E自主保护级
12公钥密码基础设施PKI解决了信息系统中的____问题。
A身份信任B权限管理
C安全审计D加密
2/15
13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
A.内存B.软盘
C.存储介质D.网络
14下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证
C.防火墙D.数据库加密
15____年,我国发布的第一个信息安全等级保护的国家标准GB
17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
B8A7
D5
C6
协议工作在16IPSec____层次。
】【
B.网络层A.数据链路层
C.应用层D传输层安全机制不属于信息安全保障体系中的事先保护环节。
下面所列的17____
杀毒软件数字证书认证BA
防火墙CD数据库加密
的攻击。
18从安全属性对各种网络攻击进行分类,阻断攻击是针对
【】【B】
3/15
A.机密性B.可用性
C.完整性D.真实性
19可以被数据完整性机制防止的攻击方式是。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
20VPN的加密手段为。
A.具有加密功能的防火墙B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
21根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性
一。
A真实性B可用性
C可审计性D可靠性
22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
A保密性B完整性
C不可否认性D可用性
23信息安全领域内最关键和最薄弱的环节是____。
A技术B策略
C管理制度D人
4/15
D.数据在途中被攻击者篡改或破坏
24计算机病毒最本质的特性是____。
A寄生性B潜伏性
C破坏性D攻击性
25防止静态信息被非授权访问和防止动态信息被截取解密是____。
A数据完整性B数据可用性
C数据可靠性D数据保密性
26基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
27数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
28计算机病毒的实时监控属于____类的技术措施。
A保护B检测C响应D恢复
29公钥密码基础设施PKI解决了信息系统中的____问题。
30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
5/15
A.公钥认证B.零知识认证
31数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
32从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【】【A】
33用于实现身份鉴别的安全机制是。
】【A
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
34PKI的主要组成不包括。
B】【
A.证书授权CAB.SSL
C.注册授权RAD.证书存储库CR
35一般而言,Internet防火墙建立在一个网络的。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
36目前,VPN使用了技术保证了通信的安全性。
6/15
A.隧道协议、身份认证和数据加密
B.身份认证、数据加密
C.隧道协议、身份认证
D.隧道协议、数据加密
37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多
的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
B.数据包A.网络带宽LINUX
D.C.防火墙
】38我国在____年发布的国家标准____为信息安全等级保护奠定了基础【GB15408.BA.GB17799
GB14430
.DC.GB17859
】【39用于实现身份鉴别的安全机制是。
.加密机制和访问控制机制BA.加密机制和数字签名机制
.访问控制机制和路由控制机制DC.数字签名机制和路由控制机制
】【40PKI是____。
PublicKeylnstituteB.A.PrivateKeylnfrastructure
PrivateKeylnstitute.DPublicKeylnfrastructureC.
】【41防火墙最主要被部署在____位置。
D.桌面终端C.重要服务器
】____42下列机制不属于应用层安全。
【
/715
A.数字签名B.应用代理
C.主机入侵检测D.应用审计
43最好地描述了数字证书。
A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
44信息安全在通信保密阶段对信息安全的关注局限在安全属性。
A.不可否认性B.可用性
.保密性CD.完整性
45密码学的目的是。
46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
47数字签名要预先使用单向Hash函数进行处理的原因是。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
8/15
D.保证密文能正确还原成明文
48在PDR安全模型中最核心的组件是____。
A策略B保护措施
C检测措施D响应措施
49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A防火墙隔离B安装安全补丁程序
C专用病毒查杀工具D部署网络入侵检测系统
50如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码
C.立即检查财务报表D.以上全部都是
51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【】
B完整性A保密性
D可用性C不可否认性
_______52包过滤防火墙工作在OSI网络参考模型的。
】【.数据链路层BA.物理层CD.应用层.网络层
53统计数据表明,网络和信息系统最大的人为安全威胁来自于。
9/15
A.恶意竞争对手B.内部人员
C.互联网黑客D.第三方人员
54防止静态信息被非授权访问和防止动态信息被截取解密是____。
55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
56会话侦听和劫持技术”是属于的技术。
协议漏洞渗透B.A.密码分析还原
攻击C.应用漏洞分析与渗透D.DOS】【57用户身份鉴别是通过____完成的。
B审计策略口令验证A
D查询功能C存取控制
】____【关于密钥的安全保护下列说法不正确的是58.私钥送给CA.B.公钥送给CA.ACD.密钥加密后存人计算机的文件中.定期更换密钥59在PDR安全模型中最核心的组件是【】____。
A.策略B.保护措施
D.响应措施C.检测措施
10/15
60窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
A.被动,无须,主动,必须B.主动,必须,被动,无须
C.主动,无须,被动,必须D.被动,必须,主动,无须
61以下不是包过滤防火墙主要过滤的信息?
地址IPA.源地址B.目的IPC.TCP源端口和目的端口D.时间62计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
软盘B.A.内存C.存储介质D.网络
63下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证
C.防火墙D.数据库加密
64PDR安全模型属于____类型。
B.作用模型A.时间模型
C.结构模型D.关系模型年,我国发布的第一个信息安全等级保护的国家标准____65
个等级,并提出每个____199917859GB.—,提出将信息系统的安全等级划分为级别的安全功能要求。
11/15
A.7B.8
C.6D.5
66IPSec协议工作在____层次。
B.网络层A.数据链路层
.传输层.应用层DC67针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。
A.防火墙隔离B.安装安全补丁程序
C.专用病毒查杀工具D.部署网络入侵检测系统
68我国在____年发布的国家标准____为信息安全等级保护奠定了基础。
A.GB.17799B.GB.15408
C.GB.17859D.GB.14430
69用于实现身份鉴别的安全机制是。
70下列关于用户口令说法错误的是____。
B.口令长度越长,安全性越高A.口令不能设置为空
C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制
填空题:
12/15
密码系统包括以下4个方面:
明文空间、密文空间、密钥空间和密码算法。
DES算法密钥是64位,其中密钥有效位是56位。
防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
____年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。
身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。
_CA__是PKI系统安全的核心。
恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫。
蠕虫是通过网络进行传播的。
IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于
主机的入侵检测系统、基于网络和分布式。
防火墙系统的体系结构分为双宿主机体系结构、被屏蔽主机体系结构、屏蔽子网体系结构。
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认性。
简答题:
简述DES算法与AES算法的区别?
AES算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。
经过对DES算法和AES算法的比较分析,我们可以得出结论,后者的效率明显高于前者,而且由于AES算法的简洁性,使得它的实现更为容易。
AES作为新一代的数据加密标准,其安全性也远13/15
远高于DES算法。
更为重要的是,AES算法硬件实现的速度大约是软件实现的3倍,这就给用硬件实现加密提供了很好的机会。
什么是非对称加密体制,请列出不少于3种代表算法?
简述对称密钥密码体制的原理和特点
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。
它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管
对称密钥加密的密钥分配如何实现
非对称密钥加密的密钥分配如何实现
密钥的生命周期包含哪几个阶段?
什么是证书链?
根CA.证书由谁签发?
由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。
证书链是最常用的用于验证实体它的公钥之间的绑定的方法。
一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。
也就是说,该主题对后一个证书进行了签名。
而根CA证书是由根自己签发的。
详述数字签名的流程
什么是数字证书?
现有的数字证书由谁颁发,遵循什么标准,有什么特点?
数字签名的作用有哪些?
什么是不可否认性?
实现的技术能够实现通信的不可否认性?
身份认证的方式有哪些?
有哪几种访问控制策略?
14/15
访问控制有几种常用的实现方法?
它们各有什么特点
能够作为身份认证的依据有哪些?
什么是计算机病毒?
计算机病毒的传播途径有哪些?
什么是网络蠕虫?
它的传播途径是什么?
网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。
一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。
可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。
普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。
蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。
简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
什么是蠕虫病毒?
主要危害是什么?
什么是木马?
木马的危害是什么?
例举几种常见的攻击实施技术?
简述拒绝服务攻击的原理和种类?
防火墙的基本功能有哪些?
防火墙有哪些局限性?
简述DES加密过程。
信息安全的五大要素是什么?
15/15