当前位置:文档之家› 计算机信息安全期末试卷

计算机信息安全期末试卷

《计算机信息安全管理》
期末考试试卷
考试形式:开卷考试时间:90 分钟满分:100分试卷共 4 页班级姓名学号成绩
1. 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
2. 密码学的目的是()。

A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是
()。

A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
6. “公开密钥密码体制”的含义是()。

A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
7. 信息安全的基本属性是()。

A. 机密性
B. 可用性
C. 完整性
D. 上面3项都是
8. 一般而言,Internet防火墙建立在一个网络的()。

A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
9. 包过滤型防火墙原理上是基于()进行分析的技术。

A. 物理层
B. 数据链路层
C. 网络层
D. 应用层
10. 为了降低风险,不建议使用的Internet服务是()。

A. Web服务
B. 外部访问内部系统
C. 内部访问Internet
D. FTP服务
11. 对非军事DMZ而言,正确的解释是()。

A. DMZ是一个真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务
D. 以上3项都是
12. 防火墙用于将Internet和内部网络隔离,()。

A. 是防止Internet火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
13. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。

截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
14. 拒绝服务攻击的后果是()。

A. 信息不可用
B. 应用程序不可用
C. 系统宕机
D. 阻止通信
E. 上面几项都是
15. 机密性服务提供信息的保密,机密性服务包括()。

A. 文件机密性
B. 信息传输机密性
C. 通信流的机密性
D. 以上3项都是
16.最新的研究和统计表明,安全攻击主要来自()。

A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A. 拒绝服务攻击
B. 地址欺骗攻击
C. 会话劫持
D. 信号包探测程序攻击
18.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A. 中间人攻击
B. 口令猜测器和字典攻击
C. 强力攻击
D. 回放攻击
19. 网络安全是在分布网络环境中对()提供安全保护。

A. 信息载体
B. 信息的处理、传输
C. 信息的存储、访问
D. 上面3项都是
20. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。

A. 身份鉴别
B. 数据报过滤
C. 授权控制
D. 数据完整性
21. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。

A. 安全标记机制
B. 加密机制
C. 数字签名机制
D. 访问控制机制
22. 用于实现身份鉴别的安全机制是()。

A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
23. 在ISO/OSI定义的安全体系结构中,没有规定()。

A. 对象认证服务
B.数据保密性安全服务
C. 访问控制安全服务
D. 数据完整性安全服务
E. 数据可用性安全服务
24. ISO定义的安全体系结构中包含()种安全服务。

A. 4
B. 5
C. 6
D. 7
25. ()不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制
B. 访问控制机制
C. 数字签名机制
D. 审计机制
E. 公证机制
26. ISO安全体系结构中的对象认证服务,使用()完成。

A. 加密机制
B. 数字签名机制
C. 访问控制机制
D. 数据完整性机制
27. CA属于ISO安全体系结构中定义的()。

A. 认证交换机制
B. 通信业务填充机制
C. 路由控制机制
D. 公证机制
28. 数据保密性安全服务的基础是()。

A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
29. 可以被数据完整性机制防止的攻击方式是()。

A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
30、用于确定网络连通性的命令是()
A、Ipconfig
B、Ping
C、Netstat
D、Tracert
二、填空题(每题4分,共20分)
1.信息安全包含:__ ____安全、___ ________安全和__ _安全。

2. 数据安全包含 _ _ _、____ __、___ _三个基本特性。

2.的目的是为了限制访问主体对访问客体的访问权限。

3.防火墙是位于两个网络之间,一端是,另一端是
4.信息安全四大要素是:__ 、_ _ 、、 _。

5.未来信息安全的发展趋势是由_____ _转变为_____ ____。

三、简答题(共4小题,每题20分)
1、什么是病毒的特征代码?它有什么作用?
2、代理服务器有什么优缺点?
3、简述ipconfig/release和ipconfig/renew命令的作用。

4、数字签名有什么作用?。

相关主题