信息安全试卷A卷试题

上传人:高**** 文档编号:365475442 上传时间:2023-10-25 格式:DOCX 页数:3 大小:52.23KB
返回 下载 相关 举报
信息安全试卷A卷试题_第1页
第1页 / 共3页
信息安全试卷A卷试题_第2页
第2页 / 共3页
信息安全试卷A卷试题_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全试卷A卷试题》由会员分享,可在线阅读,更多相关《信息安全试卷A卷试题(3页珍藏版)》请在金锄头文库上搜索。

1、染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染软件缺陷进行的网络攻击,最有效的防范方法是()A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15.在DDoS攻击中,通过非法入侵并被控制,但cketLayer)位于()A.网络层与传输层之间B.传输层与应用层之间C.应用层D.传输层6.下面南京信息工程大学试卷2010 2011 学年 第 2 学期 信息安全概论 课程试卷( A 卷)本试卷共 3 页;考试时间 100 分钟;任课教师 姚永雷 ;出卷时间 2011 年 6 月学院专业 年级

2、 班 学号 姓名 得分(请将答案写在答题册上,否则无效! )一、单项选择题 ( 每小题 1 分,共 20 分)1. 下面有关 DES 的描述,不正确的是( )A. 是由 IBM 、Sun 等公司共同提出的 B. 其结构完全遵循 Feistel 密码结构C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法2 下面有关 MD5的描述,不正确的是( )A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的 128 位C. 输入以字节为单位 D. 用一个 8 字节的整数表示数据的原始长度3. 在 PKI 系统中,负责签发和管理数字证书的是( )A. CA B. RA C. L

3、DAP D. CPS4. 数字证书不包含( )A. 颁发机构的名称 B. 证书持有者的私有密钥信息C. 证书的有效期 D. CA 签发证书时所使用的签名算法5. 套接字层( Socket Layer )位于( )A. 网络层与传输层之间 B. 传输层与应用层之间C. 应用层 D. 传输层6. 下面有关 SSL 的描述,不正确的是( )A. 目前大部分 Web 浏览器都内置了 SSL 协议B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分C. SSL 协议中的数据压缩功能是可选的D. TLS 在功能和结构上与 SSL 完全相同7. 在基于 IEEE 802.1x 与 Radius

4、 组成的认证系统中, Radius 服务器的功能不包括( )A. 验证用户身份的合法性 B. 授权用户访问网络资源C. 对用户进行审计 D. 对客户端的 MAC 地址进行绑定8. 在生物特征认证中,不适宜于作为认证特征的是( )A. 指纹 B. 虹膜 C. 脸像 D. 体重9. 防止重放攻击最有效的方法是( )设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称二、填空题(每空1分,共20体制也叫数字签名方案,一般包含两个主要组成部分,即和。SSL记录协议为SSL连接提供两种服务:和。P件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件

5、加密的速度比染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码10. 计算机病毒的危害性表现在( )A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度 D. 不影响计算机的运算结果11. 以下有关软件加密和硬件加密的比较,不正确的是( )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性

6、比软件加密好D. 硬件加密的速度比软件加密快12. 目前计算机网络中广泛使用的加密方式为( )A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是13. 计算机病毒具有( )A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是( )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒, 清除部分已感染的病毒15. 在 DDoS攻击中, 通过非法入侵并被控制,但并不向被攻击

7、者直接发起攻击的计算机称 为( )A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库C. 安装防火墙 D. 安装漏洞扫描软件17. 在 IDS 中, 将收集到的信息与数据库中已有的记录进行比较, 从而发现违背安全策略的 行为, 这类操作方法称为( )A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台19. 将利用虚

8、假 IP 地址进行 ICMP报文传输的攻击方法称为( )A. ICMP 泛洪 B. LAND 攻击 C. 死亡之 ping D. Smurf 攻击20. 以下哪一种方法无法防范口令攻击( )A. 启用防火墙功能 B. 设置复杂的系统认证口令C. 关闭不需要的网络服务 D. 修改系统默认的认证名称6分)简述RSA算法加密步骤。(6分)简述入侵检测的典型过程。(8分)五、问答题(共20分)请描述K握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL有关软件加密和硬件加密的比较,不正确的是()A.硬件加密对用户是透明的,而软件加密需要在操作系统或软击C

9、.死亡之pingD.Smurf攻击20.以下哪一种方法无法防范口令攻击()A.启用防火墙功能B.。二、 填空题 ( 每空 1 分,共 20 分)1、网络安全具有以下几个方面的属性: 、可控性、 真实性。2、ISO 7498-2 定义了五大类可选的安全服务: 、数据保密、 、 不可否认服务。3、网络安全策略主要包含五个方面的策略:物理安全策略、 、防火墙控制、 。4、密码学发展的三个时期: 、近代密码、 。5、消息鉴别是接收方对收到的消息进行的验证,检验的内容包括: 和6、数字签名体制也叫数字签名方案, 一般包含两个主要组成部分, 即和。7、SSL 记录协议为 SSL 连接提供两种服务: 和。8、PGP 提供了 5 种服务: 、保密、 、和分段。三、名词解释 ( 每小题 4 分,共 20 分)1、网络安全2、对称加密与非对称加密3、数字证书4、安全关联(SA)5、入侵检测四、 简答题 ( 共 20 分)1、根据鉴别符的生成方式,简述鉴别函数的类别。(6 分)2、简述 RSA 算法加密步骤。(6 分)3、简述入侵检测的典型过程。(8 分)五、问答题 ( 共 20 分)1、请描述 Kerberos 基本工作流程。(8 分)2、基于 PGP 对消息进行签名和加密, 请描述发送端和接收端 PGP 实体执行的操作步骤。( 12 分)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号