三级信息安全试题及答案_第1页
三级信息安全试题及答案_第2页
三级信息安全试题及答案_第3页
三级信息安全试题及答案_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使 ( ?) 。? ?A 网络性能达到最优B配置得更好? ?C 安全性更高 ? ?D 网络便于管理2、 美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( ?) 。? ?A . C1 级? ?B . A1 级? ?C . D1 级? ?D . E1 级3、S/key 口令是一种一次性口令生成方案,它可以抵抗 ( ?) 攻击。? ?A 拒绝服务攻击 ? ?B 重放攻击? ?C 非服务攻击 ? ?D 特洛伊木马4、不属于密码学的作用有 ( ?) 。? ?A 完整性 ? ?B 鉴别? ?C 压缩 ? ?D 抵抗5、

2、 在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( ?) ? ?A 安全策略 ? ?B 协议模型? ?C 加密模型 ? ?D 威胁策略6、 对明文字母重新排列,并不隐藏它们的加密方法属于( ?) 。? ?A 置换密码 ? ?B 分组密码? ?C 易位密码 ? ?D 序列密码7、 SET是一种基于(?)的协议,SET协议是为了解决用户和银行之间通过信用卡支付的 交易而设计的。? ?A . IPSec ?B . SSL ?C . PGP D .消息流8、电信管理网中主要使用的协议是 ( ?) 。? ?A SNMP ? ?B RMON? ?C CMIS/CMIP ? ?D LM

3、MP9、( ?) 成为目前最流行的网络管理协议。? ?ASNMP? ?B公共管理信息服务/ 协议? ?C局域网个人管理协议? ?DCMOT10、DES加密标准是在(?)位密钥的控制下,将一个64位明文单元变成64位的密文。? ?A 32 ? ?B 56? ?C 64 ? ?D 12811 、下面关于认证技术的说法中正确的是 ( ? ?)。? ?A 消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术? ?B 身份认证中一个身份的合法拥有者被称为一个实体? ?C 数字签名是八进制的字符串? ?D 以上都不对 12、关于代换密码法和转换密码法,说法正确的是( ?) 。? ?A 代换密

4、码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重 新安排原文字的顺序? ?B 代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变? ?C 转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序? ?D 转换密码法和代换密码法都重新安排原文字的顺序13 、认证是防止 ( ?) 攻击的重要技术。? ?A 主动 ? ?B 被动? ?C 黑客 ? ?D 偶然14 、特洛伊木马:攻击者在正常的软件中 ( ?) 一段用于其他目的的程序,这个程序段往 往以安全攻击作为其最终目标。? ?A 删除 ? ?B 复制? ?C 修改 ? ?D 隐藏15 、下列不属于主动攻击的是 (

5、 ?) 。? ?A 通信量分析 ? ?B 假冒? ?C 重放 ? ?D 拒绝服务16 、计算机系统处理敏感信息需要的最低安全级别是 ( ?) 。? ?A D1 ?B C1 ? ?C C2 ? ?D B117 、下列关于加密的说法错误的是 ( ?) 。? ?A .三重DES是一种对称加密算法? ?B Rivest Cipher5 是一种不对称加密算法? ?C .不对称加密又称为公开密钥加密,其密钥是公开的? ?D . RSA和Elgamal是常用的公钥体制18、关于美国国防部安全准则的说法正确的是 ( ?) 。? ?A .它定义了 4个级别:A、B、C、D,其中A级别最高? ?B . B3级成为

6、结构化保护? ?C . Windows 98 能够达到C2级? ?D . B1级不支持多级安全19、基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方 式称为 ( ?) 。? ?A 服务攻击 ? ?B 拒绝服务攻击? ?C 被动攻击 ? ?D 非服务攻击20、以下不属于防火墙技术的是 ( ?) 。? ?A IP 过滤 ? ?B 线路过滤? ?C 应用层代理 ? ?D 计算机病毒检测21 、在网络管理系统的逻辑模型中, ( ?) 是网络中具体可以操作的数据。? ?A 管理对象 ? ?B 管理进程? ?C 管理信息库 ? ?D 管理协议22、为了预防计算机病毒,应采取的正确

7、措施是 ( ?) 。? ?A 每天对硬盘或软盘进行格式化? ?B 不玩任何计算机游戏? ?C 不同任何人交流? ?D 不用盗版软件和来历不明的磁盘23、网络管理标准中定义的功能有 ( ?) 。? ?A 4 ? ?B 5? ?C 6 ? ?D 824、网络管理模型是由 ( ?) 国际组织定义的。? ?A IEEE ? ?B CCITT? ?C ISO ? ?D OSI25、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是 对( ? ?) 。? ?A 可用性的攻击 ? ?B 保密性攻击? ?C 完整性攻击 ? ?D 真实性攻击26 、真正安全的密码系统应是 ( ?) 。?

8、 ?A 即使破译者能够加密任意数量的明文,也无法破译密文? ?B 破译者无法加密任意数量的明文? ?C 破译者无法破译密文? ?D 密钥有足够的长度27、下列关于RSA加密算法错误的是(?)。? ?A 安全性高 ? ?B 公开密钥? ?C 速度快 ? ?D 使用方便28、以下叙述中错误的是 ( ?)。? ?A 密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算 法是公开的? ?B 传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度? ?C 目前最着名的分开密钥密码算法就是 RSA算法,它具有安全方便、速度快的特点 ? ?D 秘密密钥的一个弱点是解密密钥必须和加

9、密密钥相同,这就产生了如何安全地分 发密钥的问题29、故障管理的功能包括: ( ?) 建立和维护差错日志并进行分析。? ?A 发现故障? ?B 接收差错报告并做出反应? ?C 通知用户? ?D 恢复故障30、下列说法错误的是 ( ?)。? ?A 服务攻击是针对某种特定网络的攻击? ?B 非服务攻击是针对网络层协议而进行的? ?C 主要的渗入威胁有特洛伊木马和陷阱? ?D 潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等31、( ?) 被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。? ?A . DES算法? ?B . PES算法? ?C .凯撒密码? ?D . RSA体希93

10、2 、网络管理协议是 ( ?) 协议。? ?A 网络层 ? ?B 表示层? ?C 应用层 ? ?D 数据链路层33、欧洲的信息技术安全评测准则定义了 ( ?) 个评估级别。? ?A 7 ? ?B 5 ? ?C 8 ? ?D 434、关于电子邮件下面的说法不正确的是 ( ?)。? ?A 发送电子邮件时,通信双方必须都在场? ?B 电子邮件比人工邮件传送更方便、快捷? ?C 电子邮件可以同时发送给多个用户? ?D 在一个电子邮件中,可以发送文字、图像、语音等信息 二、填空题35、 可实现的网络威胁主要包括预防病毒、检测病毒和 3 种技术。36 、认证方式主要包括基于 PKI 的认证、使用摘要算法的

11、认证和 3 种。37 、计算机信息安全的基本要素包括:机密性、完整性、 、可控性和可审查性。38 、特洛伊木马攻击的威胁类型属于 。39 、目前,防火墙一般可以提供 4种服务。它们是服务控制、方向控制、用户控制和 。40 、身份认证中一个身份的合法拥有者被称为一个 。41 、电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用 技术。42 、为了保护一个网络不受另一个网络的攻击,可以在可信任网络和不可信任的外界之间 设置 。43、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序 使系统响应减慢甚至瘫痪。这种攻击叫做 。44 、按明文的处理方法密码系统可分

12、为:分组密码和 。45 、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是 的攻、密46 、对称加密又称为常规加密,该方案包括 5个组成部分:明文、加密算法、 文和解密算法。47、由 Netscape 设计的一种为 TCP/IP 连接提供数据加密、服务器认证、信息完整性和 可选的客户机认证服务的协议是 。、代理服务器和应用网关等类型。技术用于企业内部而形成的网络称为48 、防火墙主要可以分为49、将 Internet 答案: 一、选择题1、A2 、B3 、B4 、C5 、A6 、C7 、D8、C 9 、A10 、 B11、B12 、A13 、 A14 、 C15、A16 、C17 、B18、D19 、D20 、D21 、A 22、D2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论