网络与信息安全技术考试试题_第1页
网络与信息安全技术考试试题_第2页
网络与信息安全技术考试试题_第3页
网络与信息安全技术考试试题_第4页
网络与信息安全技术考试试题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑网络与信息安全技术考试试题网络与信息安全技术考试试题

一、单选题(共40题,共97.5分)

1.信息安全的基本属性是___。

A.保密性

B.完整性

C.可用性、可控性、可靠性

D.A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

3.密码学的目的是___。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’)

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.

B.

C.

D.

10.以下对windows账号的描述,正确的是

A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B.Windows系统是采用用户名来标识用户对文件或文件夹的权限

C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许

D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

11.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性

B.可用性保密性

C.保密性完整性

D.完整性保密性

12.ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

A.鉴别

B.数字签名

C.访问控制

D.路由控制

13.以下关于BLP模型规则说法不正确的是:

A.BLP模型主要包括简单安全规则和*-规则

B.*-规则可以简单表述为向下写

C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限

D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

14.下面哪一项不是IDS的主要功能:

A.监控和分析用户和系统活动

B.统一分析异常活动模式

C.对被破坏的数据进行修复

D.识别活动模式以反映已知攻击

15.下列哪种算法通常不被用户保证保密性?

A.AES

B.RC4

C.RSA

D.MD5

16.以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?

A.数据开源认证

B.数据完整性验证

C.数据机密性

D.防报文回放攻击功能

17.下列对蜜网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

18.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

A.缓冲区溢出

B.设计错误

C.信息泄露

D.代码注入

19.在UNIX系统中,etc/services接口主要提供什么服务

A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系

B.etc/services文件记录inetd超级守护进程允许提供那些服务

C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务

D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

20.下列哪些选项不属于NIDS的常见技术?

A.协议分析

B.零拷贝

C.SYNCookie

D.IP碎片重组

21.时间戳的引入主要是为了防止

A.消息伪造

B.消息篡改

C.消息重放

D.未认证消息

22.ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是

A.访问控制

B.数据完整性

C.数据保密性

D.身份鉴别

23.以下哪个策略对抗ARP欺骗有效

A.使用静态的ARP缓存

B.在网络上阻止ARP报文的发送

C.安装杀毒软件并更新到最新的病毒库

D.使用linux系统提供安全性

24.从分析方法上入侵检测分为哪两种类型

A.异常检测、网络检测

B.误用检测、异常检测

C.主机检测、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论