2011信息安全复习试题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1信息安全复习试题一、单项选择题1、TCP协议主要应用于哪一层()A、应用层B、传输层C、INTERNET层D、网络层2、加密算法若按照密钥的类型划分可以分为()两种。A.公开密钥加密算法和对称密钥加密算法;B.公开密钥加密算法和算法分组密码;C.序列密码和分组密码;D.序列密码和公开密钥加密算法3、保密密钥的分发所采用的机制是()。A、MD5B、三重DESC、KERBEROSD、RC-54、不属于黑客被动攻击的是()A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件5、关于防火墙的描述不正确的是:()A.防火墙不能防止内部攻击。B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。7、虚拟专用网常用的安全协议为()A.X.25B.ATMC.IPSECD.NNTP8、注册机构RA不能完成的功能是()A.接收用户申请并录入用户资料;B.审核用户的申请;C.对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决;D.制作证书并发放。9、MD5文摘算法得出的文摘大小是()A.128位B.160位C.128字节D.160字节10、1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是()。A.192位B.56位C.42字节D.128字节11、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性12、RSA属于()。A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码13、保密密钥的分发所采用的机制是()。A、MD5B、三重DESC、KERBEROSD、RC-514、防火墙是指()。A、一个特定软件B、一个特定硬件2C、执行访问控制策略的一组系统D、一批硬件的总称16.计算机病毒通常是____D____。A.一条命令B.一个文件C.一个标记D.一段程序代码17.在下列4项中,不属于计算机病毒特征的是_____C___。A.潜伏性B.传播性C.免疫性D.激发性20.关于入侵检测技术,下列哪一项描述是错误的___A_____。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流21.入侵检测系统提供的基本服务功能包括___D_____。A.异常检测和入侵检测B.入侵检测和攻击告警B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警12、入侵检测系统提供的基本服务功能包括()。A.异常检测和入侵检测B.入侵检测和攻击告警B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警13、某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是XHMTTQ,则其对应的明文是()。A.peopleB.schoolC.personD.monkey14、DES是分组乘积密码.它所选取的选代次数是()。A.8B.16C.32D.6415、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是()。A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥16、TCP协议工作于TCP/IP模型的()。A.物理层B.网络层C.传输层D.应用层二、多项选择题1.下列计算机部件中,属于外存储器的有。BEA.RAMB.硬盘C.ROMD.键盘E.软盘F.显示器2.计算机网络的功能可以归纳为___ABCD_____。A.资源共享B.数据传输C.提高处理能力的可靠性与可用性D.易于分布式处理3.根据网络地理覆盖范围的大小来划分,可以把网络划分为___ABD_____。A.局域网B.广域网C.以太网D.城域网4.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是__ABD______。A.安全策略B.安全法规3C.安全技术D.安全管理5.安全性要求可以分解为__ABCD______。A.可控性B.保密性C.可用性D.完整性6.目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性;这分别利用的是_____B___和______C__。A.学员知道的某种事物B.学员自有的特征C.学员拥有物D.学员的某种难以仿制的行为结果7.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有___ABCD_____。A.口令/账号加密B.定期更换口令C.限制对口令文件的访问D.设置复杂的、具有一定位数的口令8.关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE______。A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理9.以下哪几种扫描检测技术属于被动式的检测技术___BC_____。A.基于应用的检测技术B.基于主机的检测技术C.基于目标的漏洞检测技术D.基于网络的检测技术10.以下哪几项关于安全审计和安全审计系统的描述是正确的___CD_____。A.对入侵和攻击行为只能起到威慑作用B.安全审计不能有助于提高系统的抗抵赖性C.安全审计是对系统记录和活动的独立审查和检验D.安全审计系统可提供侦破辅助和取证功能C.可用性D.完整性2、根据网络地理覆盖范围的大小来划分,可以把网络划分为()。A.局域网B.广域网C.以太网D.城域网4、信息安全性要求可以分解为()。A.可控性B.保密性C.可用性D.完整性1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。A.应用层B.传输层C.互联网层D.表示层E.网络接口层2、网络安全应具有以下特征()。A.保密性B.可靠性C.完整性D.可用性E.可控性3、利用TCP/IP协议的攻击手段有()。A.口令破解B.源地址欺骗攻击C.路由选信息协议攻击4D.鉴别攻击E.TCP序列号轰炸攻击三、填空题1、信息系统安全的五个特性是保密性、_______、_______、可用性和可控性.2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有____________________________,被动攻击有_____________________。3、身份认证和消息认证存在差别,身份认证只证实___________,消息认证要证实___________。实现身份认证的有效途径是___________。4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于______________________加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务器实现___________功能,授权服务器实现______________________功能。5、PKI采用________管理公钥,通过第三方的可信任机构__________把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就是提供服务的系统6、防火墙的结构主要有,双宿网关防火墙,和。7、在防火墙所采用的技术中,包过滤技术是在层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在层实现防火墙的功能。代理的主要特点是。8、VPN的基本原理是利用技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有和机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:、、和。10、恶意程序的存在形式有病毒、蠕虫、、、和陷门等。其中蠕虫是通过在网络上传播的11、信息系统安全的五个特性是______________、_______、_______、_______、_______.12、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有____________________________,被动攻击有_____________________。13、14、在密码学中我们通常将源信息成为_______,将加密后的信息成为________。这个变换处理过程称为________过程,它的逆过程称为________过程。15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种典型的信任模型,,和16.___数据机密性_____就是保证信息不能被未经授权者阅读。17.主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。18安全策略按授权性质可分为__基于规则的______和___基于身份的_____。19.信息安全主要有三条基本的管理原则:____从不单独____、____任期有限____和_____责任分离___。9、换位密码根据一定的规则重新安排明文字母,使之成为_____。10.Internet传输层的面向连接的协议是_________。5四、问答题1、简述计算机网络安全及其含义。2、OSI安全体系结构采用的安全机制有哪些?3、计算机系统安全技术主要包括哪些内容?4、简述保密密钥和公用/私有密钥的异同?5、简述入侵检测的过程。6、简单描述网络安全的模型?7、简述PKI组成及各个功能?8.请列出至少5种信息安全机制。加密机制,访问控制机制,交换鉴别机制,公证机制流量填充机制,路由控制机制数据完整性机制五、计算题1.凯撒密码(Caesarcipher)(1)原理(明密对照表)若让每个字母对应一个数值(a=0,b=1,…,z=25),则该算法表示的明文字母p和密文字母c可以表示为:c=E(p)=(p+3)mod(26)给出明文求密文;给出密文求明文。2置换密码[例]利用Vigenère密码,使用密钥word加密信息computer。明文:computer密钥:wordword密文:ycdsqhvu[例二]矩阵置换以矩阵形式排列明文将明文逐行写入矩阵,然后逐列读出密钥指出各列读出的顺序如:明文abcdefghijklmnopqrstuvwxyzab密钥为:4312567dkrycjqxahovbipwelszfmtagnub3、以p=7,q=17,自己设计一个RSA算法,公开密钥e=11求出(e,n)和(d,n)(10分)abcdefghijklmnopqrstuvwxyzab

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功