信息安全复习_第1页
信息安全复习_第2页
信息安全复习_第3页
信息安全复习_第4页
信息安全复习_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、复习题(作业提交截止时间:12月30日12: 00前).( A )防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。a) A、包过滤B、应用网关C、帧过滤D、代理.防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大 信息点数(BA、吞吐量B、并发连接数C、延时口、平均无故障时间.SSL安全套接字协议所使用的端口是(B )。a) A、80A、吞吐量B、并发连接数C、延时口、平均无故障时间.SSL安全套接字协议所使用的端口是(B )。a) A、80B、443C、1433.入侵检测系统的第二步是(A )。A、信号分析B、信息收集C、数据包过滤D、

2、3389D、数据包检查.下面关于IPSec的说法哪个是错误的( DA、它是一套用于网络层安全的协议证服务C、它可以提供流量保密服务)。B、它可以提供数据源认D、它只能在Ipv4环境下使用.计算机病毒的传染性是指计算机病毒可以(CA、从计算机的一个地方传递到另一个地方B、传染C、自我复制 D、扩散.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于(B )手段。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击 D、DDOS攻击.下面有关隧道技术的描述,不正确的是(C ).隧道技术是VPN的核心技术.隧道技术建立在Internet等公共网络已有的数据通信方式之上.隧道技术仅仅应用在VPN中

3、.隧道的工作过程是:在一端将要发送的数据进行封装,然后通过 已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行解封 操作,将得到的原始数据交给对端设备。.以下关于VPN的说法中的(C )是正确的。a) A、VPN是虚拟专用网的简称,它只能由ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能.包过滤防火墙工作在(C )a) A.物理层 B.数据链路层C.网络层 D.会话层.鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承 认发过该条消息。为了防止这种情况发生,应在计算机网络中采用(B )。

4、A、身份认证技术 B、数字签名技术C、消息认证技术D、防火墙技术.黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是B )A、安装防火墙B、安装相关的系统补丁C、安装用户认证系统D、安装防病毒软件.甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用(B )加 密数据文件传给乙方。A、甲的公钥 B、乙的公钥 C、甲的私钥D、乙的私钥)来保证信息安全。. HTTPS是一种安全的HTTP协议,它使用(C)来保证信息安全。a) A、IPSecB、SET C、SSL D、SSH.下列的要素,不属于网络安全的范畴的有(B )A.完整性 A.完整性 B,可移植性. DoS攻击的目的是(B

5、A、获取合法用户的口令和帐号 服务C、远程控制别人的计算机.下面关于数字签名的说法错误的是(AC.可靠性 D.不可抵赖性B、使计算机和网络无法提供正常的D、监听网络上传输的所有信息)。.能够保证信息传输过程中的保密性.能够保证发送者的不可否认性.如果接收者对报文进行了篡改,会被发现.网络中的某一用户不能冒充另一用户作为发送者.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的A、私钥 B、数字签名 C、 口令D、公钥.鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑, 计算机网络采用的技术是(C )。a) A、加密技术B、FTP匿名服务C、完整性技术D、身份验证

6、技术.恶意软件中,Trojan Horse是指( CA.病毒B.蠕虫C.特洛伊木马D.漏洞利用程序.数据保密性指的是( A )。A、保护网络中各系统之间交换的数据,防止因数据被截获而造 成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证接受方收到的信息与 发送方发送的信息一致D、确保接收到的数据是由合法实体发出的.入侵检测系统的第一步是(B )。A、信号分析B、信息收集C、数据包过滤D、数据包检查.加密技术不能实现(D )。A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤.以下关于CA认证中心说法正确的是(C )。A、CA认证是使用对

7、称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用 户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心.以下关于VPN说法正确的是(B )。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能.在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测 方式是( A )。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主

8、机的入侵检测方式D、基于系统的入侵检测方式.以下哪一项不属于入侵检测系统的功能( D )。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包.以下哪一种方式是入侵检测系统所通常采用的(A )。A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测.以下关于对称密钥加密说法正确的是(C )。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单.以下关于数字签名说法正确的是(D )。A、数字签名是在所传输的数据后附加上一段和传输数据毫无 关系的数字信息B

9、、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应 该采用的安全、廉价的通讯方式是(B )。A、PPP连接到公司的RAS服务器上 B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接.至少需要3块硬盘组RAID,且其中只有一块硬盘损坏时,不会造成数据丢失的 RAID方式是(C )A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 10.以下不属入侵检测中要收集的信息的是(B )。A、系统和网络日志文件8、目录和文件的内

10、容C、程序执行中不期望的行为D、物理形式的入侵信息.保证数据的完整性就是(B )。A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息.现实生活中我们遇到的短信密码确认方式,属于(DA.动态口令牌 B.电子签名C.静态密码D.动态密码. VPN主要有三种解决方案,以下选项中(D)不包括在内。A、远程访问虚拟网(Access VPN)B、企业内部虚拟网(Intranet VPN)C、企业扩展虚拟网(ExtranetVPN)D、合作伙伴虚拟网(FrindsFPN).防火墙是设置在可信任网络和不

11、可信任网络之间的一道屏障,其目的是(A )。A)保护一个网络不受另一个网络的攻击B)使一个网络与另一个网络不发生任何关系C)保护一个网络不受病毒的攻击D)以上都不对.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥 是( BA、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥. ( D )协议主要用于加密机制A、 HTTP B、 FTP C、 TELNET D、 SSL.以下算法中属于非对称算法的是(B )。A、3des 算法 B、RSA 算法 C、IDEAD、DES.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公 钥也是被人冒充的

12、.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都 信任的第三方来签发数字证书,这个第三方就是(C)。A、国际电信联盟电信标准分部ITU-TB、国际标准组织ISOC、证书权威机构CAD、国家安全局NSA.根据服务类型VPN业务分为三种:(C )VPN、Access VPN与Extranet VPN A. Supernet B. Internet C. Intranet D. Subnet.以下关于对称加密的说法中错误的是(B)。A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥 和私用密钥C、对称加密是一个简单的过程,双方都必需完全

13、相信对方,并持有这个 密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟.对状态检查技术的优缺点描述有误的是(C)。A、采用检测模块监测状态信息B、支持多种协议和应用。C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度。.关于CA和数字证书的关系,以下说法不正确的是(B )。A、数字证书是保证双方之间的通讯安全的电子信任关系,由CA 签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份.以下哪一项属于基于主机的入侵检测方式的优势( C )。A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性.以下密码算法,可以用于数字签名的的是( D )。A.DES/DSAB. Vigenere 密码C.Playfair 密码D. RSA 算法.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论