信息安全试题答案

上传人:ni****g 文档编号:499415152 上传时间:2022-10-07 格式:DOCX 页数:24 大小:106.53KB
返回 下载 相关 举报
信息安全试题答案_第1页
第1页 / 共24页
信息安全试题答案_第2页
第2页 / 共24页
信息安全试题答案_第3页
第3页 / 共24页
信息安全试题答案_第4页
第4页 / 共24页
信息安全试题答案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《信息安全试题答案》由会员分享,可在线阅读,更多相关《信息安全试题答案(24页珍藏版)》请在金锄头文库上搜索。

1、题库一、选择1。密码学的目的是(C)。A。研究数据加密B.研究数据解密C。研究数据保密D。研究信息安全2。从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测B。检测,阻止,检测,阻止C。检测,阻止,阻止,检测D.上面3项都不是3。数据保密性安全服务的基础是(D)。A。数据完整性机制B。数字签名机制C。访问控制机制D.加密机制4。数字签名要预先使用单向Hash函数进行处理的原因是(C).A。多一道加密工序使密文更难破译B。提高密文的计算速度C。缩小签名密文的长度,加快数字签

2、名和验证签名的运算速度D。保证密文能正确还原成明文5。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证B。零知识认证6. C。共享密钥认证D。口令认证为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B.严格限制数量C。按访问时间排序,删除长期没有访问的用户7. D。不作任何限制PKI管理对象不包括(A)。A. ID和口令B。证书8. C。密钥D。证书撤消下面不属于PKI组成部分的是(D)。A。证书主体B.使用证书的应用和系统9. C。证书权威机构D。ASIKE协商的第一阶段可以采用(

3、C)。A. 主模式、快速模式B.快速模式、积极模式10. C.主模式、积极模式D.新组模式AH协议和ESP协议有皿)种工作模式。11. A。二B.三C。四D。五(C)属于Web中使用的安全协议。A。PEM、SSLB。S-HTTP、S/MIME12. C。SSL、S-HTTPD.S/MIME、SSL包过滤型防火墙原理上是基于(C)进行分析的技术。A。物理层C。网络层B。数据链路层D。应用层13. VPN的加密手段为(C)。A。具有加密功能的防火墙B。具有加密功能的路由器C。VPN内的各台主机对各自的信息进行相应的加密14. D。单独的加密设备(B)通过一个使用专用连接的共享基础设施,连接企业总部

4、、远程办事处和分支机构。15. A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。16. A。AccessVPNB.IntranetVPNC。ExtranetVPND.InternetVPN计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序.17. A。内存B.软盘C。存储介质D.网络“公开密钥密码体制”的含义是(C).A.将所有密钥公开B。将私有密钥公开,公开密钥保密18. C。将公开密钥公开,私有密钥保密D.两个密钥相同“会话侦听和劫

5、持技术是属于(B)的技术.A。密码分析还原B.协议漏洞渗透19. C.应用漏洞分析与渗透D.DOS攻击攻击者截获并记录了从入到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D).20. A.中间人攻击B.口令猜测器和字典攻击C。强力攻击D。回放攻击在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B。数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务21. E。数据可用性安全服务Kerberos在请求访问应用服务器之前,必须(A)。A. 向TicketGranting服务器请求应用服务器ticketB. 向认证服务器发送要求获得“证书”的请求C

6、. 请求获得会话密钥22. 直接与应用服务器协商会话密钥下列对访问控制影响不大的是(D)。A。主体身份B.客体身份23. C。访问类型D。主体与客体的类型PKI的主要组成不包括(B).A。证书授权CAB。SSL24. C。注册授权RAD。证书存储库CR(A)协议必须提供验证服务。25. A。AHB。ESPC.GRED。以上皆是下列选项中能够用在网络层的协议是(D).26. A。SSLB.PGPC。PPTPD.IPSec(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。A.AH协议B.ESP协议C.IPSec协议D.PPTP协议27。IPSec协

7、议中负责对IP数据报加密的部分是(A)。A.封装安全负载(ESP)B。鉴别包头(AH)C。Internet密钥交换(IKE)D.以上都不是28。SSL产生会话密钥的方式是(C)。A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器由服务器产生并分配给客户机29。为了降低风险,不建议使用的Internet服务是(D).A。Web服务B。外部访问内部系统C.内部访问InternetD。FTP服务30。火墙用于将Internet和内部网络隔离,(B)。A。是防止Internet火灾的硬件设施B。是网络安全和信息安全的软件和硬件设施C。是保护线路

8、不受破坏的软件和硬件设施D。是起抗电磁干扰作用的硬件设施31。属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是32。不属于隧道协议的是(C)。A.PPTPB。L2TPC.TCP/IPD。IPSec33。PPTP和L2TP最适合于(D).A.局域网B。企业内部虚拟网C。企业扩展虚拟网D。远程访问虚拟专用网34。A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名虬对信息M加密为:M=KB公开(KA秘密(M)。B方收到密文的解密方案是(C)。A。KB公开(KA秘密(M)B。KA公开(KA公开(M)C。KA公开(KB

9、秘密(M)D.KB秘密(KA秘密(M)35。从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A.机密性B.可用性C.完整性D。真实性11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A。拒绝服务攻击B.地址欺骗攻击C。会话劫持D。信号包探测程序攻击36。(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B。访问控制机制C.数字签名机制D.审计机制E。公证机制37。CA属于ISO安全体系结构中定义的(D)。A。认证交换机制B.通信业务填充机制C。路由控制机制D.公证机制38。访问控制是指确定(A)以及实施访问权限的过程.

10、A.用户权限B.可给予哪些主体访问权利C。可被用户访问的资源D。系统是否遭受入侵39。PKI支持的服务不包括(D).A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D。访问控制服务40。AH协议中必须实现的验证算法是(A).A.HMAC-MD5和HMAC-SHA1B。NULLC.HMACRIPEMD-160D.以上皆是41. 对动态网络地址交换(NAT),不正确的说法是(B)。A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接42. 每个连接使用一个端口GRE协议的乘客协议是(D)。43. A。IPB。I

11、PXC。AppleTalkD。上述皆可目前,VPN使用了(A)技术保证了通信的安全性.44. 隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密IPSecVPN不太适合用于(C)。45. 已知范围的IP地址的网络固定范围的IP地址的网络动态分配IP地址的网络TCP/IP协议的网络假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A。对称加密技术B.分组密码技术46. C。公钥加密技术D。单向函数密码技术从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。47. A.机密性B。可用性C.完整

12、性D。真实性最新的研究和统计表明,安全攻击主要来自(B).48. A.接入网B.企业内部网C.公用IP网D。个人网用于实现身份鉴别的安全机制是(A)。A。加密机制和数字签名机制B。加密机制和访问控制机制C。数字签名机制和路由控制机制49. D。访问控制机制和路由控制机制身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A。身份鉴别是授权控制的基础B。身份鉴别一般不用提供双向的认证C。目前一般采用基于对称密钥加密或公开密钥加密的方法50. D。数字签名机制是实现身份鉴别的重要机制PKI能够执行的功能是(A)和(C)。51. A.鉴别计算机消息的始发者B.确认计算机的物理位置C

13、。保守消息的机密D。确认用户具有的安全性特权IKE协议由(A)协议混合而成。A.ISAKMP、Oakley、SKEMEB.AH、ESP52. C.L2TP、GRED.以上皆不是一般而言,Internet防火墙建立在一个网络的(C)。A。内部子网之间传送信息的中枢B。每个子网的内部C。内部网络与外部网络的交叉点53. D。部分内部网络与外部网络的结合处VPN的英文全称是(B)。A.VisualProtocolNetworkB.VirtualPrivateNetwork54. C.VirtualProtocolNetworkD.VisualPrivateNetworkL2TP隧道在两端的VPN服务

14、器之间采用(A)来验证对方的身份。55. A.口令握手协议CHAPB.SSLC。KerberosD。数字证书信息安全的基本属性是(D).A.机密性B。可用性56. C。完整性D.上面3项都是ISO安全体系结构中的对象认证服务,使用(B)完成.A。加密机制B.数字签名机制57. C.访问控制机制D.数据完整性机制Kerberos的设计目标不包括(B)。58. A.认证B.授权C。记账D。审计IPSec协议和(C)VPN隧道协议处于同一层.59. A。PPTPB.L2TPC。GRED.以上皆是传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A. 可靠的传输服务,安全套接字层SSL协议B

15、. 不可靠的传输服务,S-HTTP协议C. 可靠的传输服务,S-HTTP协议60. 不可靠的传输服务,安全套接字层SSL协议以下(D)不是包过滤防火墙主要过滤的信息?61. A。源IP地址B.目的地址C.TCP源端口和目的端口D.时间将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。62. A.内联网VPNB.外联网VPNC。远程接入VPND.无线VPN窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间.A。被动,无须,主动,必须B。主动,必须,被动,无须63. C。主动,无须,被动,必须D.被动,必须,主动,无须(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。64. A.TACACSB。RADIUSC.KerberosD。PKI下列协议中,(A)协议的数据可以受到IPSec的保护。A.TCP、UDP、IPB。ARPC。RARPD.以上皆可以65、(D)协议主要由AH、ESP和IKE协议组成。A.PPTPB。L2TPC.L2FD.IPSec66。PPTP、L2TP和L2F隧道协议属

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号