信息技术信息安全技术基础习题Word下载.docx
- 文档编号:18017011
- 上传时间:2022-12-12
- 格式:DOCX
- 页数:7
- 大小:34.91KB
信息技术信息安全技术基础习题Word下载.docx
《信息技术信息安全技术基础习题Word下载.docx》由会员分享,可在线阅读,更多相关《信息技术信息安全技术基础习题Word下载.docx(7页珍藏版)》请在冰豆网上搜索。
()。
A、鉴别B、访问控制C、数据完整性D、数据机密性
5、公证机制能够提供的安全服务是()。
A、鉴别B、访问控制C、数据完整性D、抗抵赖
6、以下不能代表主体-客体对的是:
A、文件和进程B、用户和进程
C、用户和文件D、管理员和用户
7、按照明文和密文的处理方式,通常能够将密码体制分为()。
A、对称密码体制和非对称密码体制B、分组密码体制和序列密码体制
C、私钥密码体制和公钥密码体制
D、固定算法密码体制和变化算法密码体制
8、关于信息和数据,以下说法不正确的是()。
A、数据是信息的表现形式,信息是数据有意义的表示;
B、数据是逻辑性的,信息是物理性的;
C、信息能通过许多不同的方式从数据中导出,从而形成多种形式的信息通道;
D、信息是经过加工的特定形式数据,数据则是符号。
9、信息安全的目标是保护信息的()
A、真实性、机密性、可用性B、机密性、完整性、可靠性
C、机密性、完整性、可用性D、机密性、完整性、可控性
10、关于信息安全特性及其之间的关系,以下说法不正确的是()
A、采用适当的安全机制既能够增强信息机密性,也能够保护信息完整性;
B、除三个基本的信息安全特性外,仍有不可抵赖性、可审查性等安全特性;
C、信息安全特性之间的关系是既矛盾又相容的;
D、信息机密性的提高必定会造成信息可用性的降低;
11、下面哪壹项安全服务和相当于现实生活中“带照片的身份卡”的功能:
12、加密机制能够提供的安全服务不包括()。
13、假设有壹客体的访问模式为{read,write},那么以下()项不能代表某壹主体对于该客体的访问权限。
A、{write}B、{read}C、{read,write}D、{read,write,execute}
14、于密码体制的组成部分中,()通常是有限集。
A、明文空间B、密文空间C、密钥空间D、加解密算法
15、于公钥密码体制中,最为安全的公钥分配方式是()。
A、公开发布B、公钥动态目录表C、数字证书D、公开可访问目录
16、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的()。
A、特殊性B、惟壹性C、保密性D、私有性
17、破译DES和RSA密码体制的关键分别是()。
A、密钥长度、大整数的因数分解B、S盒的设计、大整数的因数分解
C、密钥长度和S盒设计、陷门信息D、S盒的设计、陷门信息
18、以下关于对称密码体制和公钥密码体制说法不正确的是:
A、对称密码体制通常用于对数据加密,而公钥密码体制适用于为数据加密密钥加密;
B、对称密码体制算法的安全性壹定不如公钥密码体制算法的安全性;
C、对称密码体制的特点是加解密速度快,公钥密码体制则相对安全;
D、混合密码系统将对称密码体制和公钥密码体制相结合,能够扬长避短。
19、以下各组不能作为身份认证的认证信息的是:
A、口令、IC卡B、身份证、视网膜
C、用户名、IP地址D、密码、指纹
20、以下关于S/KEY口令描述不正确的是()。
A、S/KEY口令的安全性基于壹次壹密;
B、S/KEY口令克服了传统口令机制下口令表易受攻击的缺点,只是异地使用不太方便;
C、S/KEY口令是壹次性口令;
D、S/KEY口令机制需要客户端先向服务器端注册,然后才能进行登录认证。
21、于消息认证中,不能作为认证符的是()。
A、用接收方公钥加密消息后得到的密文B、MAC码
C、散列函数值D、用发送方私钥加密消息后得到的密文
22、通常数字签名不能提供的安全服务为()。
A、鉴别B、抗抵赖C、完整性D、访问控制
23、以下网络访问控制方式中,比较适用于中大型网络的方式是()。
A、MAC地址过滤B、VLAN隔离
C、ACL访问控制列表D、防火墙访问控制
24、于壹个系统中,作为某壹客体属主的主体,能够将对该客体的访问权限授予给其他主体,此系统的访问控制机制可能是()。
A、DACB、MACC、基于角色的访问控制D、基于任务的访问控制
25、()的特征是:
加密密钥和解密密钥完全相同,或者壹个密钥很容易从另壹个密钥中导出。
A、公钥密码体制B、对称密钥密码体制
C、混合密码体制D、非对称密钥密码体制
26、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的()。
27、关于对称密码体制下的密钥分级,以下描述不正确的是:
A、密钥能够分为主密钥、二级密钥和初级密钥;
B、主密钥的生存周期最长;
C、初级密钥生成后,需要用二级密钥加密保护;
D、初级密钥又能够细分为初级通信密钥、初级会话密钥和初级文件密钥。
28、通过BBS发布用户的公钥,属于下面哪壹种公钥分配方式:
29、下图中阐述的方案能够用于信息的()保护。
A、机密性
B、完整性
C、机密性和消息认证
D、消息认证
30、以下关于认证和加密说法不正确的是:
A、认证用于阻止敌方的被动攻击,加密用于对抗敌方的主动攻击;
B、认证用以确保消息发送方和接收方的真实性以及消息的完整性,加密用以确保数据的机密性;
C、认证能够用加密机制来实现;
D、于信息安全领域,认证机制和加密机制缺壹不可。
31、以下各组均能作为身份认证的认证信息的是:
A、口令、用户名、IC卡B、口令、身份证、视网膜
C、用户名、IP地址、昵称D、IP地址、指纹、声波
32、通常数字签名不能提供的安全服务为()。
33、访问控制的俩个重要过程是()
A、标识和认证B、标识和授权
C、认证和授权D、认证和鉴别
34、于壹个系统中,其中的主体和客体均由系统管理员划分安全等级,如果壹个主体要访问某壹客体,则要比较它们的安全等级,这种访问机制可能是()。
A、强制访问控制B、自主访问控制
C、基于角色的访问控制D、基于对象的访问控制
35、关于防火墙,以下说法不正确的是()。
A、防火墙不是针对每台主机系统进行保护,而是让所有对系统的访问通过某壹点;
B、电路级网关防火墙是包过滤防火墙的壹种;
C、防火墙无法防范来自网络内部的攻击;
D、代理服务器就是壹个提供替代连接且且充当服务的网关。
36、下面选项中,将防火墙三种体系结构的安全性从高至低排列的是()。
A、屏蔽主机、屏蔽子网、双重宿主B、屏蔽子网、屏蔽主机、双重宿主
C、双重宿主、屏蔽子网、屏蔽主机D、屏蔽主机、双重宿主、屏蔽子网
37、以下能够用来保护Web事务的壹组协议是()。
A、S-HTTP、SSL、PGPB、S/MIME、PGP、SET
C、IPSec、PGP、SETD、SSL、S-HTTP、SET
38、IPSec、SET、SSL依次工作于()层。
A、网络层、传输层、应用层B、网络层、应用层、传输层
C、传输层、网络层、应用层D、传输层、应用层、网络层
39、右图所示的SA组合方式适用于()。
A、端到端的安全通信
B、远程主机到具有安全网关的局域网的连接
C、简单专用网络的支持
D、端到端及专用网络安全通信的支持
40、IPSec中的()提供了IP包的鉴别服务,()提供了IP包的机密性服务。
A、AH,ESP
B、ESP,AH
C、AH,AH
D、ESP,ESP
41、窃取是对信息()的攻击。
A、可用性B、完整性C、可靠性D、机密性
42、于身份认证机制中,用来表明用户的身份,确保用户于系统中的惟壹性、可辨认性的是()。
A、认证B、加密C、标识D、验证
43、关于防火墙,以下说法不正确的是()。
B、防火墙是于内部网络和外部网络之间建立起网络控制系统;
C、防火墙能够由壹台普通的计算机充当;
D、防火墙能够是运行于壹个特定机器上的软件。
44、下面选项中,将防火墙三种体系结构的安全性从低至高排列的是()。
C、双重宿主、屏蔽主机、屏蔽子网D、屏蔽主机、双重宿主、屏蔽子网
45、IPSec中的()提供了IP包的机密性服务,()提供了IP包的鉴别服务。
46、密钥的()是指使使用者获得密钥的过程。
A、生成B、分发C、管理D、恢复
47、IPSec协议包括()。
A、AH协议、ESP协议、IKE协议B、AH协议、ESP协议、ISAKMP协议
C、AH协议、ESP协议、SSL协议D、AH协议、ESP协议、SET协议
48、右图所示的SA组合方式适用于()。
A、端到端安全通信
49、篡改是对信息()的攻击。
50、SSL、IPSec、SET依次工作于()层。
二、问答题
1、简述密钥管理的内容及目的。
2、举例说明身份认证、消息认证及数字签名技术各自适用的场合。
3、基于消息认证码的消息认证方法和基于散列函数的消息认证方法有什么区别?
4、基于角色的访问控制和自主访问控制和强制访问控制有什么区别?
5、均有哪些安全通信协议?
分别能够保护的对象是什么?
三、解释题
1、解释下图所示安全方案的实施过程,且说明其功能。
2、结合下图阐述访问控制基本原理。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 信息 安全技术 基础 习题