信息安全试题_第1页
信息安全试题_第2页
信息安全试题_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《信息安全与网络对抗技术》笔试题(12级)单选题(每题1分,共20分)信息安全的基本属性是(D)A.保密性B.完整性C.可用性、可控性、不可拒绝性D.以上都是2、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)A.数据链路层B.网络层C.传输层D.应用层3、在TCP/IP参考模型中,实现可靠到端通信的层次是(D)A.数据链路层B.物理层C.网络层D.传输层4、某单位现有C类网络,拟划分为6个IP子网,子网码的长度最少为多少位?(B)A.2位B.3位C.4位D.5位5、在邮件服务器之间实现邮件投递的协议是(C)A.HTTPB.FTPC.SMTPD.RARP6、下面哪种攻击属于主动攻击?(D)A.网络嗅探B.邮件分析C.流量分析D.DDOS8、一般而言,Internet防火墙建立在一个网络的(C)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处9、包过滤防火墙工作在OSI网络参考模型的(C)A.物理层B.数据链路层C.网络层D.应用层10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于(D)A.分组密码技术B.公钥加密技术C.单向函数密码技术D.对称加密技术11、A有一对密钥(公钥PKa、私钥SKa),B有一对密钥(公钥PKb、私钥SKb),如果A向B发送数字签名,对信息M加密为M’=PKb(SKa(M)),B方收到秘文的解密方案是(C)A.PKb(SKa(M’))B.PKa(PKa(M’))C.PKa(SKb(M’))D.SKb(SKa(M’))12、PKI的主要组成不包括(B)A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR13、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制14、访问控制是指确定(A)以及实施访问权限的过程A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵15、下列4项中,不属于计算机病毒特征的是(D)A.潜伏性B.传染性C.激发性D.免疫性16、符合复杂性要求的WihdowsXP帐号密码的最短长度为(B)A.4B.6C.8D.1017、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是(C)A.用户登录及注销B.用户及用户组管理C.用户打开关闭应用程序D.系统重新启动和关机18.、基于网络的入侵检测系统的信息源是(D)A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包19、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(D)A.上午8点B.中午12点C.下午3点D.凌晨1点20、容灾的目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充二、多选题(每题2分,共10分)1、信息安全模型PPDR包括哪些环节?(abcd)A、策略B、防护C、检测D、响应E、备份2、下列哪些地址是错误的或者不能用作主机地址?(ad)A、B、55C、D、22.272.1.453、以下哪些属性不是木马的特点?(ad)A、感染性、b欺骗性c、隐蔽性d、破坏性4、无线局域网可以在普通局域网基础上通过(abcd)等来实现。A.无线接入点B.无线网桥C.无线ModemD.无线网5、在Windows中,当用户对目录具有ADDandREAD权限时,他可以对该目录进行什么操作?(ab )A、读取目录文件,运行目录中的程序B、在目录中添加文件和创建子目录更改该目录下文件的内容,删除文件和子目录更改目录的访问权限,获取目录的所有权三、填空题(每空1分,共15分)1、按对明文的处理方式分:可将加密算法分为(流)密码和分组密码。2、PKI的组成部分有(CA)、(RA)、证书库、密钥备份恢复系统、终端实体应用。3、Windows的服务启动方式有(自动)、(手动)、(禁用)三种。4、windows的安全策略包括(账户)、(安全)、公钥策略、软件限制策略和IP安全策略。5、入侵检测分为(信息收集)、(数据分析)、(系统响应)三个步骤。9、按监控位置划分,入侵检测系统可分为基于主机的入侵检测系统和(基于网络)。10、(Hash)函数是可接受变长数据输入,并生成定长数据输出的函数。11、具有N个节点的网络,如果使用公开密钥密码算法,每个节点的密钥有(2)个,网络中的密钥共有(2N)个。简答题(每题6分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?2、试说明黑客攻击的一般流程及其技术和方法。3、什么是数字签名?简述其基本思想。4、说明包过滤防火墙和应用代理防火墙的工作原理,并分析他们的优缺点。5、什么是入侵检测?基于异常的入侵检测系统的工作原理是什么?6、什么是数据备份?数据备份有哪些类型?五

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论