信息安全试题及答案.doc

上传人:F****n 文档编号:98464475 上传时间:2019-09-11 格式:DOC 页数:5 大小:28.50KB
返回 下载 相关 举报
信息安全试题及答案.doc_第1页
第1页 / 共5页
信息安全试题及答案.doc_第2页
第2页 / 共5页
信息安全试题及答案.doc_第3页
第3页 / 共5页
信息安全试题及答案.doc_第4页
第4页 / 共5页
信息安全试题及答案.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全试题及答案.doc》由会员分享,可在线阅读,更多相关《信息安全试题及答案.doc(5页珍藏版)》请在金锄头文库上搜索。

1、1. 与信息相关的四大安全原则是 。A保密性、访问控制、完整性、不可抵赖性 B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性 D鉴别、授权、访问控制、可用性2. 凯撒加密法是个( )A变换加密法 B替换加密法C变换与替换加密法 D都不是3. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )A网络层 B会话层 C数据链路层 D传输层4. 以下关于DOS攻击的描述,哪句话是正确的?( ) A导致目标系统无法处理正常用户的请求 B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有漏洞,远程攻击就不可能成功5. TCP/IP协议中,负责寻址和路

2、由功能的是哪一层?( ) A传输层 B数据链路层C应用层 D网络层 6. 计算机病毒的主要来源有_(多选) A黑客组织编写 B恶作剧 C计算机自动产生 D恶意编制7. 信息安全从总体上可以分成5个层次,_是信息安全中研究的关键点。 A安全协议 B密码技术 C网络安全 D系统安全8. 由于_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A多进程 B多线程 C超线程 D超进程9. 在非对称密码算法中,公钥 。A必须发布 B要与别人共享 C要保密 D都不是10. IPSec属于_上的安全机制。 A传输层 B应用层 C数据链路层 D网络层

3、11. 下面的说法错误的是?( ) A防火墙和防火墙规则集只是安全策略的技术实现 B规则越简单越好CDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的12. 密钥交换问题的最终方案是使用 。 A护照 B数字信封 C数字证书 D消息摘要13. 下面是恶意代码生存技术是_。 A三线程技术 B加密技术 C模糊变换技术 D本地隐藏技术14. 网络后门的功能是_。 A保持对目标主机长期控制 B防止管理员密码丢失 C为定期维护主机 D为了防止主机被非法入侵15. 要解决信任问题,使用 。 A公钥 B自签名证书 C数字证书

4、D数字签名16. 变换加密法是个 。A将文本块换成另一块 B将文本字符换成另一字符C严格的行换列 D对输入文本进行转换,得到密文17. 与消息相关的四大安全原则是_。A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性 C鉴别、授权、不可抵赖性、可用性 D鉴别、授权、访问控制、可用性18. 对称密钥加密比非对称密钥加密 。A速度慢 B速度相同 C速度快 D通常较慢19. 密码分析员负责 。 A提供加密方案 B破译加密方案 C都不是 D都是20. 以下关于DOS攻击的描述,哪句话是正确的? A导致目标系统无法处理正常用户的请求 B不需要侵入受攻击的系统C以窃取目标系统上的机密

5、信息为目的D如果目标系统没有漏洞,远程攻击就不可能成功21. 计算机病毒的主要来源有_(多选)A黑客组织编写 B恶作剧 C计算机自动产生 D恶意编制22. SET中_不知道信用卡细节。(A) A商家 B客户 C付款网关 D签发人23. 由于_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A多进程 B多线程 C超线程 D超进程24. ESP除了AH提供的所有服务外,还提供_服务。A机密性 B完整性校验 C身份验证 D数据加密25. IPSec属于_上的安全机制。A传输层 B应用层 C数据链路层 D网络层26. 下面的说法错误的是? A

6、防火墙和防火墙规则集只是安全策略的技术实现 B规则越简单越好CDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的27. 操作系统中的每一个实体组件不可能是_。A主体 B客体 C既是主体又是客体 D既不是主体又不是客体28. 下面是恶意代码生存技术是_。 ( 多选)A三线程技术 B加密技术 C模糊变换技术 D本地隐藏技术29. 网络后门的功能是_。A保持对目标主机长期控制 B防止管理员密码丢失 C为定期维护主机 D为了防止主机被非法入侵30. 打电话请求密码属于_攻击方式。A拒绝服务攻击 B电话系统漏洞 C社会工

7、程学 D缓冲区攻击1. 简述IP安全的必要性答:(1)IP在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。(2)IP不安全,很可能出现伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。2. 公开密钥算法为什么叫公开?答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。4、中间人攻击的思想是什么?答:假设有A、B两个人在进行通信,而第三个人C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好像是在直接诶通信,其实它们

8、都是在和C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击。5、试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块6、简述SSL的功能答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边

9、长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。7、网络黑客留后门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;(2)判断它的好坏取决于被管理员发现的概率(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现8、在DOS命令行下,添加一个用户Hacke,密码为的命令答:net user Hacke add net user Hacke 9、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。在高温或低温情况下进行的高处作业。高温是指作业地点具有生产性热源,其气温高于本地区夏季室外通风设计计算温度的气温2及以上时的温度。低温是指作业地点的气温低于5。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号