信息安全期末试题及答案_第1页
信息安全期末试题及答案_第2页
信息安全期末试题及答案_第3页
信息安全期末试题及答案_第4页
信息安全期末试题及答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全期末试题及答案一、单项选择题1.密码学的目的是()。A.研究数据压缩B.研究数据解密C.研究数据保密(正确答案)D.研究漏洞扫描2.数据机密性安全服务的基础是()。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制(正确答案)3.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D.保证密文能正确还原成明文4.基于通信双方共同拥有的但不为别人所知的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密密钥的认证是()。A.公钥认证B.零知识认证C.共享密钥认证(正确答案)D.口令认证5.PKI管理对象不包括()。A.ID和口令(正确答案)B.证书C.密钥D.证书撤消列表6.IPSec协议不包含的组件是()。A.AH协议B.PGP协议(正确答案)C.ESP协议D.安全联盟SA7.()属于应用层使用的安全协议。A.SSLB.SET(正确答案)C.IPSecD.TLS8.包过滤型防火墙原理上是基于()进行分析的技术。A.物理层B.数据链路层C.网络层(正确答案)D.应用层9.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质(正确答案)D.云盘10.“公开密钥密码体制”的含义是()。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同11.攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出信息重新发往B称为()。A.中间人攻击B.字典攻击C.强力攻击D.重放攻击(正确答案)12.PKI的主要组成不包括()。A.证书授权CAB.安全套接层SSL(正确答案)C.注册授权RAD.证书撤销列表CRL13.()协议必须提供认证服务。A.AH(正确答案)B.ESPC.CSMA/CDD.以上皆是14.下列选项中能够用在网络层的协议是()。A.SSLB.PGPC.PPTPD.IPSec(正确答案)15、()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。A.AH协议(正确答案)B.ESP协议C.IPSec协议D.PPTP协议16.IPSec协议中负责对IP数据报加密的部分是()。A.封装安全负载ESP(正确答案)B.鉴别头AHC.Internet密钥交换IKED.以上都不是17.防火墙用于将Internet和内部网络隔离,()。A.是防止Internet火灾的硬件设施B.是维护网络和信息安全的软件和硬件设施(正确答案)C.是保护通信线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施18.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名,对信息M加密为:M’=KB公开(KA秘密(M))。则B方收到密文的解密方案是()。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))(正确答案)D.KB秘密(KA秘密(M’))19.从安全属性对各种网络攻击进行分类,其中阻断攻击是针对()的攻击。A.机密性B.可用性(正确答案)C.完整性D.真实性20.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击21.CA属于PKI安全体系结构中定义的()。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制(正确答案)22.访问控制是指确定()以及实施访问权限的过程。A.用户身份(正确答案)B.用户和资源的总量C.可被用户访问的资源D.系统是否遭受入侵23.PKI支持的服务不包括()。A.非对称密钥技术及证书管理B.CRL列表服务C.对称密钥的产生和分发D.访问控制服务(正确答案)24.目前,VPN使用了()技术保证了通信的安全性。A.隧道协议、身份认证和数据加密(正确答案)B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密25.IPSecVPN不太适合用于()。A.已知范围的IP地址的网络B.固定范围的IP地址的网络C.动态分配IP地址的网络(正确答案)D.TCP/IP协议的网络26.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.古典加密技术(正确答案)B.分组密码技术C.公钥加密技术D.单向散列函数密码技术27.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制28.身份鉴别是安全服务中的重要一环,用于实现()。A.真实性(正确答案)B.完整性C.可用性D.可控性29.公钥基础设施的英文缩写是()。A.PKI(正确答案)B.PKCC.PMID.PGP30.信息安全的基本属性是()。A.机密性B.可用性C.完整性D.以上都是(正确答案)31.PKI体系中CA是指()。A.注册中心B.证书权威机构(正确答案)C.密钥管理中心D.安全联盟32.机密性服务提供信息的保密,机密性服务包括()。A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是(正确答案)33.DES的中文含义是()。A.高级加密标准B.椭圆曲线加密标准C.数据加密标准(正确答案)D.对称加密标准34.根据所依据的数学难题,公钥密码算法可分为除()之外的以下几种类型。A.模幂运算问题(正确答案)B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题35.证书撤销列表的英文缩写是()。A.CRCB.PEMC.CRL(正确答案)D.IDEA36.密码学在信息安全中的应用是多样的,以下()不属于密码学应用。A.生成各种网络协议(正确答案)B.消息认证,确保信息完整性C.进行身份认证D.加密技术,保护传输信息37.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A.上午8点B.中午12点C.下午3点D.凌晨1点(正确答案)38.容灾的目的和实质是()。A.数据备份B.心理安慰C.保持信息系统的业务持续性(正确答案)D.系统的有益补充39.基于网络的入侵检测系统的信息源是()。A.系统的审计日志B.事件分析器C.应用程序的事务日志文件D.网络中的数据包(正确答案)40.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.异常模型B.规则集处理引擎C.网络攻击特征库(正确答案)D.审计日志41.使用漏洞库匹配的扫描方法,能发现()。A.未知的漏洞B.已知的漏洞(正确答案)C.自行设计的软件中的漏洞D.所有的漏洞42.防火墙提供的接入模式不包括()。A.网关模式B.透明模式C.混合模式D.旁路模式(正确答案)43.在安全协议中,ESP和SET的中文含义分别是()。A.认证头、设置B.封装安全负载、安全电子交易(正确答案)C.封装安全负载、设置D.认证头、安全电子交易44.信息安全管理领域的权威标准是()。A.ISO15408B.ISO17799/ISO27001(正确答案)C.ISO9001D.ISO1400145.在口令登录系统中,用户在提交账号、口令的哈希值时,通常会在计算中加入一个从服务器获得的随机数,这样做是为了抵抗()。A.差分攻击B.中间人攻击C.重放攻击(正确答案)D.流量分析46.社会工程学常被黑客用于()A.口令获取(正确答案)B.ARP攻击C.重放攻击D.DDOS攻击47.一个完整的密码体制,不包括以下()要素。A.明文空间B.密文空间C.统计空间(正确答案)D.密钥空间48.对称加密算法不包括()。A.3-DESB.IDEAC.RSA(正确答案)D.AES49.自然灾害引起的安全问题,属于()。A.物理安全(正确答案)B.法律安全C.人事安全D.技术安全50.采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()。A.物理安全B.人事安全C.法律安全D.技术安全(正确答案)51.由消息明文容易计算消息摘要,但由消息摘要无法计算消息明文。这种性质被称为()。A.单向性(正确答案)B.散列性C.确定性D.弱无碰撞性52.主体所能访问的客体列表,称为()。A.授权表(正确答案)B.能力表C.稀疏矩阵D.访问控制矩阵53.未经许可,但成功获得对系统某项资源的访问权,并更改了该项资源,称为()。A.窃取B.篡改(正确答案)C.伪造D.拒绝服务54.未经许可,在系统中产生虚假数据,称为()。A.窃取B.篡改C.伪造(正确答案)D.拒绝服务55.未经许可,直接或间接获得了对系统资源的访问权,从中获得有用数据,称为()。A.窃取(正确答案)B.篡改C.伪造D.拒绝服务56.防止信息的非授权泄露,称为()。A.机密性(正确答案)B.完整性C.可用性D.可控性57.保持信息不被篡改的特性,称为()。A.机密性B.完整性(正确答案)C.可用性D.可控性58.合法授权用户能正常使用资源的性质,称为()。A.机密性B.完整性C.可用性(正确答案)D.可控性59.在授权范围内控制信息的流向,称为()。A.保密性B.完整性C.可用性D.可控性(正确答案)60.不能否认自己的行为,称为()。A.抗抵赖性(正确答案)B.完整性C.可用性D.可控性61.数据信号的抗干扰能力,称为()。A.可认证性B.可靠性(正确答案)C.可用性D.可控性62.防止非法用户进入系统的技术,称为()。A.身份鉴别(正确答案)B.权限管理C.信息流控制D.数据加密63.保证所有的访问都是经过授权的,称为()。A.数字签名B.访问控制(正确答案)C.信息流控制D.数据加密64.阻止传输过程中数据被窃取的最好方法是()。A.身份鉴别B.访问控制C.信息流控制D.数据加密(正确答案)65.监视、记录、控制用户活动的机制称为()。A.身份鉴别B.审计(正确答案)C.管理D.加密66.下列选项中()是信息安全五个基本属性之一。A.可信性B.可用性(正确答案)C.可审计性D.可靠性67.2017年6月1日起我国第一部基础性信息安全法律()正式施行。A.网络安全法(正确答案)B.安全基础保护法C.个人信息保护法D.数据安全法68.可信计算用于解决()。A.设备安全B.数据安全C.内容安全D.行为安全(正确答案)69.(),中央网络安全和信息化领导小组成立。A.2014年2月(正确答案)B.2020年3月C.2008年7月D.2000年1月70.下面不属于PKI证书组成部分的是()。A.证书持有者的公钥B.证书有效期C.发布者的数字签名D.证书验证者的唯一标识符(正确答案)71.0Day漏洞是指()。A.只在当天存在.第二天就失效的漏洞B.已被公开且发布了补丁的漏洞C.补丁发布前已被掌握或公开的漏洞(正确答案)D.生命周期为一天的漏洞72.用户身份鉴别是通过()完成的。A.口令验证(正确答案)B.审计策略C.存取控制D.查询功能73.以下加密算法中,加密速度最快的是()。A.RSAB.DES(正确答案)C.ElGamalD.3-DES74.()不是防火墙的主要技术类型。A.包过滤防火墙B.状态检测防火墙C.数据审计防火墙(正确答案)D.应用网关防火墙75.基于离散对数的加密算法是()。A.RSAB.AESC.IDEAD.ElGamal(正确答案)8.DES属于()。A.对称密码体制(正确答案)B.凯撒密码体制C.非对称密码体制D.公钥密码体制二、多项选择题1.系统数据备份包括对象有()。A.配置文件(正确答案)B.日志文件(正确答案)C.用户文档D.系统设备文件(正确答案)2.防火墙的局限性包括()。A.防火墙不能防御绕过了它的攻击(正确答案)B.防火墙不能消除来自内部的威胁(正确答案)C.防火墙不能防御来自外部的攻击D.防火墙不能阻止病毒感染过的程序和文件进出网络(正确答案)3.病毒传播的途径有()。A.移动硬盘(正确答案)B.网络浏览(正确答案)C.电子邮件(正确答案)D.程序文件(正确答案)4.计算机病毒具有以下特点()。A.传染性(正确答案)B.可激发性(正确答案)C.潜伏性(正确答案)D.破坏性(正确答案)5.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()。A.反对宪法所确定的基本原则的.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的(正确答案)B.损害国家荣誉和利益的;煽动民族仇恨.民族歧视,破坏民族团结的(正确答案)C.破坏国家宗教政策,宣扬邪教和封建迷信的(正确答案)D.散布谣言.淫秽.色情.赌博.暴力.凶杀.恐怖或者教唆犯罪的(正确答案)6.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()。A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统(正确答案)B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害(正确答案)C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行(正确答案)D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密(正确答案)7.信息的安全属性包括()。A.机密性(正确答案)B.完整性(正确答案)C.可用性(正确答案)D.真实性(正确答案)9.RSA属于()。A.非对称密码体制(正确答案)B.公钥密码体制(正确答案)C.对称密码体制D.古典密码体制10.包过滤路由器的优点包括()。A.保护整个网络,减少暴露的风险(正确答案)B.对用户透明,不需要过多设置(正确答案)C.可以进行数据包过滤(正确答案)D.仅仅保护重点网络11.防火墙的作用包括()。A.防止易受攻击的服务(正确答案)B.站点访问控

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论