信息安全复习试题Word文档格式.docx
- 文档编号:14071382
- 上传时间:2022-10-18
- 格式:DOCX
- 页数:8
- 大小:21.04KB
信息安全复习试题Word文档格式.docx
《信息安全复习试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全复习试题Word文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
这个变换处理过程称为加密过程,它的逆过程称为解密过程。
15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种典型的信任模型:
认证机构的严格层次结构模型、分布式信任结构模型、模型、以用户为中心的信任模型
16.数据机密性就是保证信息不能被XX者阅读。
17.主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。
18安全策略按授权性质可分为基于规则的和基于身份的。
19.信息安全主要有三条基本的管理原则:
从不单独、任期有限和责任分离。
9、换位密码根据一定的规则重新安排明文字母,使之成为密文_。
10.传输层的面向连接的协议是。
(无连接)
二、判断题
1.计算机病毒对计算机网络系统威胁不大。
(×
)
2.黑客攻击是属于人为的攻击行为。
(√)
3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。
(×
)
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
(√)
5.密钥是用来加密、解密的一些特殊的信息。
(√)
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
(√)
7.数据加密可以采用软件和硬件方式加密。
(√)
8.协议是建立在非对称加密算法上的。
(×
9.是专用来为电子邮件提供加密的。
(√)
10.能为分布式计算机环境提供对用户单方进行验证的方法。
(×
三、单项选择题
1、协议主要应用于哪一层(B)
A、应用层B、传输层C、层D、网络层
2、加密算法若按照密钥的类型划分可以分为(A)两种。
A.
公开密钥加密算法和对称密钥加密算法;
B.
公开密钥加密算法和算法分组密码;
C.
序列密码和分组密码;
D.
序列密码和公开密钥加密算法
3、保密密钥的分发所采用的机制是(B)。
A、5B、三重
C、D、5
4、不属于黑客被动攻击的是(A)
A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
5、关于防火墙的描述不正确的是:
(
C
)
A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C.防火墙可以防止伪装成外部信任主机的地址欺骗。
D.防火墙可以防止伪装成内部信任主机的地址欺骗。
7、虚拟专用网常用的安全协议为(
C
A.X.25B.C.D.
8、注册机构不能完成的功能是(D)
A.接收用户申请并录入用户资料;
B.审核用户的申请;
C.对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决;
D.制作证书并发放。
9、5文摘算法得出的文摘大小是(A)
A.128位B.160位C.128字节D.160字节
10、1977年由美国国家标准局()批准的联邦数据加密标准的密钥位数是(B)。
A.192位B.56位C.42字节D.128字节
11、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A)。
A、数据的完整性B、数据的安全性
C、数据的独立性D、数据的可用性
12、属于(B)。
A、秘密密钥密码B、公用密钥密码
C、保密密钥密码D、对称密钥密码
13、保密密钥的分发所采用的机制是(B)。
C、D、5
14、防火墙是指(C)。
A、一个特定软件B、一个特定硬件
C、执行访问控制策略的一组系统D、一批硬件的总称
16.计算机病毒通常是。
A.
一条命令 B.一个文件 C.一个标记 D.一段程序代码
17.在下列4项中,不属于计算机病毒特征的是。
潜伏性 B.传播性 C.免疫性 D.激发性
20.关于入侵检测技术,下列哪一项描述是错误的。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.
基于网络的入侵检测系统无法检查加密的数据流
21.入侵检测系统提供的基本服务功能包括。
A.异常检测和入侵检测 B.入侵检测和攻击告警
B.
异常检测和攻击告警 D.异常检测、入侵检测和攻击告警
12、入侵检测系统提供的基本服务功能包括(D)。
A.异常检测和入侵检测 B.入侵检测和攻击告警
B.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警
13、某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是,则其对应的明文是(B)。
A.B.C.D.
14、是分组乘积密码.它所选取的选代次数是(B)。
A.8B.16C.32D.64
15、在采用公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是(C)。
A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥
16、协议工作于模型的(C)。
A.物理层B.网络层C.传输层D.应用层
四、多项选择题
1.下列计算机部件中,属于外存储器的有。
A. B.硬盘 C. D.键盘 E.软盘 F.显示器
2.计算机网络的功能可以归纳为。
A.资源共享
B.数据传输
C.提高处理能力的可靠性与可用性
D.易于分布式处理
3.根据网络地理覆盖范围的大小来划分,可以把网络划分为。
A.局域网 B.广域网
C.以太网 D.城域网
4.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是。
A.安全策略 B.安全法规
C.安全技术 D.安全管理
5.安全性要求可以分解为。
A.可控性 B.保密性
C.可用性 D.完整性
6.目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;
而在工商银行推广的网上银行业务中使用了来保障客户的安全性;
这分别利用的是和。
A.学员知道的某种事物
B.学员自有的特征
C.学员拥有物
D.学员的某种难以仿制的行为结果
7.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有。
A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
设置复杂的、具有一定位数的口令
8.关于入侵检测和入侵检测系统,下述哪几项是正确的。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
9.以下哪几种扫描检测技术属于被动式的检测技术。
A.基于应用的检测技术 B.基于主机的检测技术
C.基于目标的漏洞检测技术 D.基于网络的检测技术
10.以下哪几项关于安全审计和安全审计系统的描述是正确的。
A.对入侵和攻击行为只能起到威慑作用
B.安全审计不能有助于提高系统的抗抵赖性
C.安全审计是对系统记录和活动的独立审查和检验
D.安全审计系统可提供侦破辅助和取证功能
2、根据网络地理覆盖范围的大小来划分,可以把网络划分为()。
A.局域网 B.广域网C.以太网 D.城域网
4、信息安全性要求可以分解为()。
A.可控性 B.保密性C.可用性 D.完整性
1、体系结构参考模型主要包含以下哪几个层次()。
A.应用层B.传输层C.互联网层
D.表示层E.网络接口层
2、网络安全应具有以下特征()。
A.保密性B.可靠性C.完整性
D.可用性E.可控性
3、利用协议的攻击手段有()。
A.口令破解B.源地址欺骗攻击C.路由选信息协议攻击
D.鉴别攻击E.序列号轰炸攻击
五、问答题
1、
简述计算机网络安全及其含义。
2、
安全体系结构采用的安全机制有哪些?
3、
计算机系统安全技术主要包括哪些内容?
4、
简述保密密钥和公用/私有密钥的异同?
5、
简述入侵检测的过程。
6、简单描述网络安全的模型?
7、简述组成及各个功能?
8.请列出至少5种信息安全机制。
加密机制,访问控制机制,
交换鉴别机制,公证机制
流量填充机制,路由控制机制
数据完整性机制
六、计算题
1.凯撒密码()
(1)原理(明密对照表)若让每个字母对应一个数值(0,1,…,25),则该算法表示的明文字母p和密文字母c可以表示为:
(p)=(3)(26)
给出明文求密文;
给出密文求明文。
2置换密码
[例]利用è
密码,使用密钥加密信息。
明文:
密钥:
密文:
▪[例二]矩阵置换
▪以矩阵形式排列明文
▪将明文逐行写入矩阵,然后逐列读出
▪密钥指出各列读出的顺序
▪如:
明文
▪密钥为:
4312567
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
▪
3、以717,自己设计一个算法,公开密钥11求出(e,n)和(d,n)(10分)
4.假设在某机构中有50个人,如果他们任意两人之间可以进行秘密对话,如果使用对称密钥加密,则共需要1225个密钥,而且每个人应记住49个密钥,如果机构人数更多,则保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 复习 试题