三级信息安全试题及答案_第1页
三级信息安全试题及答案_第2页
三级信息安全试题及答案_第3页
三级信息安全试题及答案_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、答案在最三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使()。A.网络性能达到最优B.配置得更好C.安全性更高D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是()。A.C1级B,A1级C.D1级D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗()攻击。A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马4、不属于密码学的作用有()。A.完整性B.鉴别C.压缩D.抵抗5、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为()。A.安全策略B.协议模型C.加密模型D.威胁策略6、对明文字母重新排列,并

2、不隐藏它们的加密方法属于()。A.置换密码B.分组密码C.易位密码D.序列密码7、SET是一种基于()的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。A.IPSecB.SSLC.PGPD.消息流8、电信管理网中主要使用的协议是()。A.SNMPB.RMONC.CMIS/CMIPD.LMMP9、()成为目前最流行的网络管理协议。ASNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT10、DES加密标准是在()位密钥的控制下,将一个64位明文单元变成64位的密文。A.32B.56C64D12811、下面关于认证技术的说法中正确的是()。A.消息认证是给计算机

3、网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对12、关于代换密码法和转换密码法,说法正确的是()。A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然14、特洛伊木马:攻击者在正常的软件中()一段用于其他目的的程序,这个

4、程序段往往以安全攻击作为其最终目标。A.删除B.复制C.修改D.隐藏15、下列不属于主动攻击的是()。A.通信量分析B.假冒C.重放D.拒绝服务16、计算机系统处理敏感信息需要的最低安全级别是()。A.D1B.C1C.C2D.B117、下列关于加密的说法错误的是()。A.三重DES是一种对称加密算法B.RivestCipher5是一种不对称加密算法C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA和Elgamal是常用的公钥体制18、关于美国国防部安全准则的说法正确的是()。A.它定义了4个级别:A、B、C、D,其中A级别最高B.B3级成为结构化保护C.Windows98能够达到C2级

5、D.B1级不支持多级安全19、基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方式称为()。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击20、以下不属于防火墙技术的是()。A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测21、在网络管理系统的逻辑模型中,()是网络中具体可以操作的数据。A.管理对象B.管理进程C.管理信息库D.管理协议22、为了预防计算机病毒,应采取的正确措施是()。A.每天对硬盘或软盘进行格式化B.不玩任何计算机游戏C.不同任何人交流D.不用盗版软件和来历不明的磁盘23、网络管理标准中定义的功能有()。A.4B.5C.6D.824、网

6、络管理模型是由()国际组织定义的。A.IEEEB.CCITTC.ISOD.OSI25、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A,可用性的攻击B.保密性攻击C.完整性攻击D.真实性攻击26、真正安全的密码系统应是()。A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译密文D.密钥有足够的长度27、下列关于RSA加密算法错误的是()。A.安全性高B.公开密钥C.速度快D.使用方便28、以下叙述中错误的是()。A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学

7、的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的分开密钥密码算法就是RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题29、故障管理的功能包括:()建立和维护差错日志并进行分析。A.发现故障B.接收差错报告并做出反应C.通知用户D.恢复故障30、下列说法错误的是()。A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷阱D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等31、()被认为是迄今为止理论上最为成熟完善的一种公钥密码体

8、制。A.DES算法B.PES算法C.凯撒密码D.RSA体制32、网络管理协议是()协议。A.网络层B.表示层C.应用层D.数据链路层33、欧洲的信息技术安全评测准则定义了()个评估级别。A.7B.5C.8D.434、关于电子邮件下面的说法不正确的是()A.发送电子邮件时,通信双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息二、填空题35、可实现的网络威胁主要包括预防病毒、检测病毒和3种技术。36、认证方式主要包括基于PKI的认证、使用摘要算法的认证和3种。37、计算机信息安全的基本要素包括:机密性、完整性

9、、可控性和可审查性。38、特洛伊木马攻击的威胁类型属于。39、目前,防火墙一般可以提供4种服务。它们是服务控制、方向控制、用户控制和。40、身份认证中一个身份的合法拥有者被称为一个。41、电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用技术。42、为了保护一个网络不受另一个网络的攻击,可以在可信任网络和不可信任的外界之间设置。43、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做。44、按明文的处理方法密码系统可分为:分组密码和。45、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是的攻击。46、对称加密又称为常规加密,该方案包括5个组成部分:明文、加密算法、密文和解密算法。47、由Netscape设计的一种为TCP/IP连接提供数据加密、服务器认证、信息完整性和可选的客户机认证服务的协议是O48、防火墙主要可以分为、代理服务器和应用网关等类型。49、将Internet技术用于企业内部而形成的网络称为。答案:、选择题1、A2、B3、B4、C5A6C7D8C9A10B11、B12、A13、A14C15A16C17B18D19、D20、D21A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论