当前位置:文档之家› 信息安全试题及答案

信息安全试题及答案

1.
与信息相关的四大安全原则是。

___ A.保密性、访问控制、完整性、不可抵赖性
B. 保密性、鉴别、完整性、不可抵赖性
C. 鉴别、授权、不可抵赖性、可用性
D •鉴别、授权、访问控制、可用性
8. 凯撒加密法是个()
A. 变换加密法 B •替换加密法
C.变换与替换加密法 D •都不是
9. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?()
A. 网络层B•会话层
C.数据链路层 D •传输层
10. 以下关于DOS攻击的描述,哪句话是正确的?()
A. 导致目标系统无法处理正常用户的请求
B. 不需要侵入受攻击的系统
C. 以窃取目标系统上的机密信息为目的
D. 如果目标系统没有漏洞,远程攻击就不可能成功
11. TCP/IP协议中,负责寻址和路由功能的是哪一层?()
A. 传输层B•数据链路层
C.应用层 D •网络层
12. 计算机病毒的主要来源有 ____________ (多选)
A. 黑客组织编写 B •恶作剧
C.计算机自动产生 D •恶意编制
13. 信息安全从总体上可以分成5个层次,是信息安全中研究的关键点。

A.安全协议 B •密码技术
C.网络安全 D •系统安全
14. 由于__________ 并发运行,用户在做一件事情时还可以做另外一件事。

特别是在多个
CPU 的情况下,可以更充分地利用硬件资源的优势。

A.多进程
B.多线程
C.超线程D •超进程
15. 在非对称密码算法中,公钥。

------
A.必须发布
B.要与别人共享
C.要保密D •都不是
16. IPSec属于 __________ 上的安全机制。

A. 传输层 B •应用层
C.数据链路层 D •网络层
17. 下面的说法错误的是?()
•防火墙和防火墙规则集只是安全策略的技术实现A.
B. 规则越简单越好
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
18. 密钥交换问题的最终方案是使用。


A.护照 B •数字信封
C.数字证书 D •消息摘要
19. 下面是恶意代码生存技术是____________ 。

A.三线程技术 B •加密技术
C.模糊变换技术 D •本地隐藏技术
20. 网络后门的功能是____________ 。

A.保持对目标主机长期控制 B •防止管理员密码丢失
C.为定期维护主机 D •为了防止主机被非法入侵
21. 要解决信任问题,使用。

____
A.公钥 B .自签名证书
C.数字证书 D •数字签名
22. 变换加密法是个。

_____
A.将文本块换成另一块 B •将文本字符换成另一字符
C. 严格的行换列 D .对输入文本进行转换,得到密文
23. 与消息相关的四大安全原则是__________ 。

A. 保密性、访问控制、完整性、不可抵赖性
B. 保密性、鉴别、完整性、不可抵赖性
C .鉴别、授权、不可抵赖性、可用性
D. 鉴别、授权、访问控制、可用性
24. 对称密钥加密比非对称密钥加密------
A.速度慢B .速度相同 C .速度快D .通常较慢
25. 密码分析员负责。

____________
A.提供加密方案 B •破译加密方案
C. 都不是 D .都是
26. 以下关于DOS攻击的描述,哪句话是正确的?
A. 导致目标系统无法处理正常用户的请求
B. 不需要侵入受攻击的系统
C. 以窃取目标系统上的机密信息为目的
D. 如果目标系统没有漏洞,远程攻击就不可能成功
27. 计算机病毒的主要来源有____________ (多选)
A.黑客组织编写 B .恶作剧
C.计算机自动产生 D .恶意编制
28. SET中 _____ 不知道信用卡细节。

(A)
.签发人 D .付款网关 C .客户 B .商家A
29. 由于__________ 并发运行,用户在做一件事情时还可以做另外一件事。

特别是在多个
CPU 的情况下,可以更充分地利用硬件资源的优势。

A.多进程
B.多线程
C.超线程D .超进程
30. ESP除了AH提供的所有服务外,还提供____________ 服务。

A.机密性 B .完整性校验
C.身份验证 D .数据加密
31. IPSec属于___________ 上的安全机制。

A.传输层 B .应用层
C.数据链路层 D .网络层
32. 下面的说法错误的是?
A.防火墙和防火墙规则集只是安全策略的技术实现
B. 规则越简单越好
C. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
33. 操作系统中的每一个实体组件不可能是______________ 。

A.主体 B .客体
C.既是主体又是客体 D .既不是主体又不是客体
34. 下面是恶意代码生存技术是_____________ 。

(多选)
A.三线程技术 B •加密技术
C.模糊变换技术 D •本地隐藏技术
35. 网络后门的功能是___________ 。

A.保持对目标主机长期控制 B •防止管理员密码丢失
C.为定期维护主机 D •为了防止主机被非法入侵
36. 打电话请求密码属于____________ 攻击方式。

A.拒绝服务攻击B •电话系统漏洞
C.社会工程学 D •缓冲区攻击
1. 简述IP 安全的必要性
答:(1 )IP 在设计之初没有考虑安全性,IP 包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。

(2)IP 不安全,很可能出现伪造IP 包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。

2. 公开密钥算法为什么叫公开?
答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。

它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。

4、中间人攻击的思想是什么?
答:假设有A B两个人在进行通信,而第三个人C可以同时解惑A 和B的信息,C告诉A说它是B, C告诉B说它是A, A和B质检好像是在直接诶通信,其实它们都是在和C通信,C作为中间人得到了A 和B的通信内容,这
种攻击方式称为中间人攻击。

5、试列出对称与非对称密钥加密的优缺点
答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块
6、简述SSL的功能
答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。

SSL使应用程序在通信时不用担心被窃听和篡改。

SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。

SSL 记录协议是两个协议中较低级别的协议,它为较高级别的协议。

例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。

7、网络黑客留后门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;
)判断它的好坏取决于被管理员发现的概率2(.(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,
不容易被发现
8 在DOS命令行下,添加一个用户Hacke,密码为123456的命令
答:net user Hacke add
net user Hacke 123456
9、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。

同时又不让非接收方识别你的公钥。

.。

相关主题