当前位置:文档之家› 信息安全期末考试题库及复习资料

信息安全期末考试题库及复习资料

题库一、选择1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. 管理对象不包括(A)。

A. 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D.9. 协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.协议和协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于中使用的安全协议。

A. 、B. 、C. 、D. 、12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A. 物理层B. 数据链路层C. 网络层D. 应用层13. 的加密手段为(C)。

A. 具有加密功能的防火墙B. 具有加密功能的路由器C. 内的各台主机对各自的信息进行相应的加密D. 单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A. B. C. D.15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A. B. C. D.16. 计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A. 内存B. 软盘C. 存储介质D. 网络17. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同18. “会话侦听和劫持技术”是属于(B)的技术。

A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. 攻击19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击20. 在定义的安全体系结构中,没有规定(E)。

A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务21. 在请求访问应用服务器之前,必须(A)。

A. 向服务器请求应用服务器B. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥22. 下列对访问控制影响不大的是(D)。

A. 主体身份B. 客体身份C. 访问类型D. 主体与客体的类型23. 的主要组成不包括(B)。

A. 证书授权B.C. 注册授权D. 证书存储库24. (A)协议必须提供验证服务。

A. B. C. D. 以上皆是25.下列选项中能够用在网络层的协议是(D)。

A. B. C. D.26、(A)协议是一个用于提供数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

A. 协议B. 协议C. 协议D. 协议27. 协议中负责对数据报加密的部分是(A)。

A. 封装安全负载()B. 鉴别包头()C. 密钥交换()D. 以上都不是28. 产生会话密钥的方式是(C)。

A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机29. 为了降低风险,不建议使用的服务是(D)。

A. 服务B. 外部访问内部系统C. 内部访问D. 服务30. 火墙用于将和内部网络隔离,(B)。

A. 是防止火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施31. 属于第二层的隧道协议有(B)。

A. B. D. 以上皆不是32.不属于隧道协议的是(C)。

A. B. L2 C. D.33. 和L2最适合于(D)。

A. 局域网B. 企业内部虚拟网C. 企业扩展虚拟网D. 远程访问虚拟专用网34.A方有一对密钥(公开,秘密),B方有一对密钥(公开,秘密),A 方向B方发送数字签名M,对信息M加密为:M’= 公开(秘密(M))。

B 方收到密文的解密方案是(C)。

A. 公开(秘密(M’))B. 公开(公开(M’))C. 公开(秘密(M’))D. 秘密(秘密(M’))35. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击36. (D)不属于安全体系结构的安全机制。

A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制37. 属于安全体系结构中定义的(D)。

A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制38. 访问控制是指确定(A)以及实施访问权限的过程。

A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵39. 支持的服务不包括(D)。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务40. 协议中必须实现的验证算法是(A)。

A. 5和1B.C. 160D. 以上皆是41. 对动态网络地址交换(),不正确的说法是(B)。

A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态连接D. 每个连接使用一个端口42. 协议的乘客协议是(D)。

A. B. C. D. 上述皆可43.目前,使用了(A)技术保证了通信的安全性。

隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密44.不太适合用于(C)。

已知范围的地址的网络固定范围的地址的网络动态分配地址的网络协议的网络45. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术46. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A. 机密性B. 可用性C. 完整性D. 真实性47.最新的研究和统计表明,安全攻击主要来自(B)。

A. 接入网B. 企业内部网C. 公用网D. 个人网48. 用于实现身份鉴别的安全机制是(A)。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制49. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制50能够执行的功能是(A)和(C)。

A. 鉴别计算机消息的始发者B. 确认计算机的物理位置C. 保守消息的机密D. 确认用户具有的安全性特权51. 协议由(A)协议混合而成。

A. 、、B. 、C. L2、D. 以上皆不是52. 一般而言,防火墙建立在一个网络的(C)。

A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处53. 的英文全称是(B)。

A. B.C. D.54.L2隧道在两端的服务器之间采用(A)来验证对方的身份。

A. 口令握手协议B.C. D. 数字证书55. 信息安全的基本属性是(D)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是56. 安全体系结构中的对象认证服务,使用(B)完成。

A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制57. 的设计目标不包括(B)。

A. 认证B.授权C.记账D.审计58. 协议和(C)隧道协议处于同一层。

A. B. L2 C. D. 以上皆是59. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A. 可靠的传输服务,安全套接字层协议B. 不可靠的传输服务,协议C. 可靠的传输服务,协议D. 不可靠的传输服务,安全套接字层协议60.以下(D)不是包过滤防火墙主要过滤的信息?A. 源地址B. 目的地址C. 源端口和目的端口D. 时间61. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A. 内联网B. 外联网C. 远程接入D. 无线62. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须63.(C)是一个对称加密系统,它使用一个集中式的专钥密码功能,系统的核心是。

A. B. C. D.64. 下列协议中,(A)协议的数据可以受到的保护。

A. 、、B.C. D. 以上皆可以65、(D)协议主要由、和协议组成。

A. B. L2 C. L2F D.66. 、L2和L2F隧道协议属于(B)协议。

A. 第一层隧道B. 第二层隧道C. 第三层隧道D. 第四层隧道67. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是68.不属于的核心技术是(C)。

A. 隧道技术B. 身份认证C. 日志记录D. 访问控制69.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

相关主题