三级信息安全试题及答案

上传人:cn****1 文档编号:498840097 上传时间:2023-10-15 格式:DOC 页数:5 大小:64KB
返回 下载 相关 举报
三级信息安全试题及答案_第1页
第1页 / 共5页
三级信息安全试题及答案_第2页
第2页 / 共5页
三级信息安全试题及答案_第3页
第3页 / 共5页
三级信息安全试题及答案_第4页
第4页 / 共5页
三级信息安全试题及答案_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《三级信息安全试题及答案》由会员分享,可在线阅读,更多相关《三级信息安全试题及答案(5页珍藏版)》请在金锄头文库上搜索。

1、三级信息安全试题及答案一、选择题1 、配置管理的目标是为了实现某个特定功能或使 ( ) 。A 网络性能达到最优 B 配置得更好C 安全性更高 D 网络便于管理2 、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( ) 。A C1 级 B A1 级C D1 级 D E1 级3 、S/key 口令是一种一次性口令生成方案,它可以抵抗 ( ) 攻击。A 拒绝服务攻击 B 重放攻击C 非服务攻击 D 特洛伊木马4 、不属于密码学的作用有 ( ) 。A 完整性 B 鉴别C 压缩 D 抵抗5 、在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )A 安全策略 B 协议模

2、型C 加密模型 D 威胁策略6 、对明文字母重新排列,并不隐藏它们的加密方法属于 ( ) 。A 置换密码 B 分组密码C 易位密码 D 序列密码7、SET是一种基于()的协议,SET协议是为了解决用户和银行之间通过信用卡支付的 交易而设计的。A . IPSec B . SSL C . PGP D .消息流8、电信管理网中主要使用的协议是 ( )。A SNMP B RMONC CMIS/CMIP D LMMP9、( ) 成为目前最流行的网络管理协议。A SNMPB 公共管理信息服务 / 协议C 局域网个人管理协议D CMOT10、 DES加密标准是在()位密钥的控制下,将一个64位明文单元变成6

3、4位的密文A 32 B 56C 64 D 12811 、下面关于认证技术的说法中正确的是 ()。A 消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B 身份认证中一个身份的合法拥有者被称为一个实体C 数字签名是八进制的字符串D 以上都不对12 、关于代换密码法和转换密码法,说法正确的是 ( )。A 代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重 新安排原文字的顺序B 代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C 转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D 转换密码法和代换密码法都重新安排原文字的顺序13 、认证

4、是防止 ( ) 攻击的重要技术。A 主动 B 被动C 黑客 D 偶然14 、特洛伊木马:攻击者在正常的软件中 ( ) 一段用于其他目的的程序,这个程序段往往 以安全攻击作为其最终目标。A 删除 B 复制C 修改 D 隐藏15 、下列不属于主动攻击的是 ( ) 。A 通信量分析 B 假冒C 重放 D 拒绝服务16 、计算机系统处理敏感信息需要的最低安全级别是 ( ) 。A D1 B C1 C C2 D B117 、下列关于加密的说法错误的是 ( ) 。A 三重 DES 是一种对称加密算法B Rivest Cipher5是一种不对称加密算法C 不对称加密又称为公开密钥加密,其密钥是公开的D RSA

5、 和 Elgamal 是常用的公钥体制18 、关于美国国防部安全准则的说法正确的是 ( ) 。A 它定义了 4个级别:A、B、C、D,其中A级别最高B B3 级成为结构化保护C Windows 98 能够达到 C2 级D B1 级不支持多级安全19 、基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方 式称为 ( ) 。A 服务攻击 B 拒绝服务攻击C 被动攻击 D 非服务攻击20 、以下不属于防火墙技术的是 ( ) 。A IP 过滤 B 线路过滤C 应用层代理 D 计算机病毒检测21、在网络管理系统的逻辑模型中, ( ) 是网络中具体可以操作的数据。A 管理对象 B

6、管理进程C 管理信息库 D 管理协议22 、为了预防计算机病毒,应采取的正确措施是 ( )。A 每天对硬盘或软盘进行格式化B 不玩任何计算机游戏C 不同任何人交流D 不用盗版软件和来历不明的磁盘23、网络管理标准中定义的功能有 ( )。A 4 B 5C 6 D 824 、网络管理模型是由 ( ) 国际组织定义的。A IEEE B CCITTC ISO D OSI25 、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是 对 ( ) 。A 可用性的攻击 B 保密性攻击C 完整性攻击 D 真实性攻击26 、真正安全的密码系统应是 ( ) 。A 即使破译者能够加密任意数量的明

7、文,也无法破译密文B 破译者无法加密任意数量的明文C 破译者无法破译密文D 密钥有足够的长度27、下列关于RSA加密算法错误的是()。A 安全性高 B 公开密钥C 速度快 D 使用方便28 、以下叙述中错误的是 ( )。A 密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算 法是公开的B 传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C 目前最著名的分开密钥密码算法就是 RSA算法,它具有安全方便、速度快的特点D 秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分 发密钥的问题29 、故障管理的功能包括: ( ) 建立和维护差错日志并进

8、行分析。A 发现故障B 接收差错报告并做出反应C 通知用户D 恢复故障30 、下列说法错误的是 ( )。A 服务攻击是针对某种特定网络的攻击B 非服务攻击是针对网络层协议而进行的C 主要的渗入威胁有特洛伊木马和陷阱D 潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等31 、 ( ) 被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。A . DES算法 B . PES算法C .凯撒密码 D . RSA体制32 、网络管理协议是 ( ) 协议。A 网络层 B 表示层C 应用层 D 数据链路层33 、欧洲的信息技术安全评测准则定义了 ( ) 个评估级别。A 7 B 5 C 8 D 4

9、34 、关于电子邮件下面的说法不正确的是 ( )。A 发送电子邮件时,通信双方必须都在场B 电子邮件比人工邮件传送更方便、快捷C 电子邮件可以同时发送给多个用户D 在一个电子邮件中,可以发送文字、图像、语音等信息二、填空题35 、可实现的网络威胁主要包括预防病毒、检测病毒和 3 种技术。36 、认证方式主要包括基于 PKI 的认证、使用摘要算法的认证和 3 种。37 、计算机信息安全的基本要素包括:机密性、完整性、 、可控性和可审查性。38 、特洛伊木马攻击的威胁类型属于 。39 、目前,防火墙一般可以提供 4种服务。它们是服务控制、方向控制、用户控制和 。40 、身份认证中一个身份的合法拥有

10、者被称为一个 。41 、电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用 技术。42 、为了保护一个网络不受另一个网络的攻击,可以在可信任网络和不可信任的外界之间 设置 。43 、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序 使系统响应减慢甚至瘫痪。这种攻击叫做 。44 、按明文的处理方法密码系统可分为:分组密码和 。45 、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是 的攻46 、对称加密又称为常规加密,该方案包括 5 个组成部分:明文、加密算法、 密文和解密算法。47、由Netscape 设计的一种为TCP/IP连接提供数据

11、加密、服务器认证、信息完整性和 可选的客户机认证服务的协议是 。48 、防火墙主要可以分为代理服务器和应用网关等类型。49 、将 Internet 技术用于企业内部而形成的网络称为 答案: 一、选择题1、A2 、 B3 、 B4、C5、A6、C7、D8、C9 、 A10 、 B11 、 B12 、 A 13 、A14 、C15、A16 、C17 、 B18 、D19 、 D20 、D21 、A22 、 D23 、 B24 、 C25 、 A 26、A27、C28、C29 、B30 、 C31 、D32 、 A33 、A34 、A二、填空题35、消毒 36 、账户名/口令认证37、可用性 38 、植入威胁 39行为控制 40 、实体 41 、数字签名 42 、防火墙 43 、拒绝服 务攻击44 、序列密码45 、真实性46 、共享密钥47 、 SSL48 、数据包过滤49 、 Intranet

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号