信息安全复习试题
一、填空题
1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.
(网络安全特性:保密性,完整性,可用性,可控性,可审查性)
2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有伪造、篡改、中断,被动攻击有威胁
(主动攻击破坏信息完整性,被动攻击不对数据做修改)
3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。
4Kerberos20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS,认证服
对用户进行身份认证,授权服务器实现产生会话密钥功能。
5PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在Internet上验证用户身份。PKI公钥基础设施就是提公钥加密和数字签名服务的系统
6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙屏蔽子网防火墙
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。代理的主要特点是状态性
8VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证加密机制的隧道中穿越,从而实现点到点或端到端的安全连接
9CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马逻辑、细菌和陷门等。其中蠕虫是通过系统漏洞、自身复制在网络上传播的
14在密码学中我们通常将源信息成为明文,将加密后的信息成为密文 。这个变换处理过程称为加密过程,它的逆过程称为解密过程。
15信任模型描述了建立信任关系的方法,寻和遍历信任路径的规则,主要有四种典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型
16___数据机密性_____就是保证信息不能被未经授权者阅读。
17.主要的物理不安全因素有 自然灾害硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。
18安全策略按授权性质可分为__基于规则的_________基于身份的_____
 19.信息安全主要有三条基本的管理原则: ____从不单独________任期有限_________责任分离___
9、换位密码根据一定的规则重新安排明文字母,使之成为密文_
10Internet传输层的面向连接的协议是TCP(无连接 UDP)
二、判断题
1. 计算机病毒对计算机网络系统威胁不大。                              ( ×  )
2. 黑客攻击是属于人为的攻击行为。                                  (√  )
3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。( ×  )
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(  √ )
5. 密钥是用来加密、解密的一些特殊的信息。                          (  √ )
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。          (  √ )
7. 数据加密可以采用软件和硬件方式加密。                            (  √ )
8. Kerberos协议是建立在非对称加密算法RAS上的。                    ( ×  )
9. PGP是专用来为提供加密的。                               
10. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。      ( ×  )
三、单项选择题
1TCP协议主要应用于哪一层( B
A、应用层        B、传输层          CInternet      D、网络层
2、加密算法若按照密钥的类型划分可以分为()两种。
A.    公开密钥加密算法和对称密钥加密算法;
B.    公开密钥加密算法和算法分组密码;
C.    序列密码和分组密码;
D.    序列密码和公开密钥加密算法
3、保密密钥的分发所采用的机制是(B )。
AMD5                                    B、三重DES
CKerberos                                DRC-5 
4、不属于黑客被动攻击的是( A
A、缓冲区溢出    B、运行恶意软件    C、浏览恶意代码网页  D、打开病毒附件
5、关于防火墙的描述不正确的是:(  C 
A防火墙不能防止内部攻击
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。
7虚拟专用网常用的安全协议为  C  
AX.25  BATM  CIPSEC        DNNTP
8注册机构RA不能完成的功能是(D
A.接收用户申请并录入用户资料;
B.审核用户的申请;
C.对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决;
D.制作证书并发放。
9MD5文摘算法得出的文摘大小是(A
A128  B160  C128字节  D160字节
101977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是(B)。
A192  B56  C42字节  D128字节
11、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。
A、数据的完整性                            B、数据的安全性
C、数据的独立性                            D、数据的可用性
12RSA属于(B )。
A、秘密密钥密码                            B、公用密钥密码
C、保密密钥密码                            D、对称密钥密码
13、保密密钥的分发所采用的机制是(B )。
AMD5                                    B、三重DES
CKerberos                                DRC-5
14、防火墙是指(C )。
A、一个特定软件                            B、一个特定硬件
C、执行访问控制策略的一组系统              D、一批硬件的总称
16.计算机病毒通常是____D____
A  一条命令  B.一个文件  C.一个标记  D.一段程序代码
17.在下列4 项中,不属于计算机病毒特征的是_____C___
A  潜伏性  B.传播性  C.免疫性  D.激发性
20.关于入侵检测技术,下列哪一项描述是错误的___A_____
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D  基于网络的入侵检测系统无法检查加密的数据流 
21.入侵检测系统提供的基本服务功能包括___D_____
A.异常检测和入侵检测    B.入侵检测和攻击告警
B  异常检测和攻击告警    D.异常检测、入侵检测和攻击告警
12、入侵检测系统提供的基本服务功能包括 D 
A.异常检测和入侵检测         B.入侵检测和攻击告警
B.异常检测和攻击告警          D.异常检测、入侵检测和攻击告警
13、某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是XHMTTQ,则其对应的明文是
Apeople        Bschool      Cperson        Dmonkey
14DES是分组乘积密码.它所选取的选代次数是B  
A8            B16          C32          D64
15、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是 C 
A.鲍勃的公钥    B.艾丽斯的公钥 C.鲍勃的私钥  D.艾丽斯的私钥
16TCP协议工作于TCP/IP模型的 C 
A.物理层        B.网络层        C.传输层      D.应用层
四、多项选择题
1.下列计算机部件中,属于外存储器的有。BE
ARAM   B.硬盘  CROM   D.键盘   E.软盘   F.显示器
 2.计算机网络的功能可以归纳为___ABCD_____
A.资源共享
B.数据传输
C.提高处理能力的可靠性与可用性
D.易于分布式处理
 3.根据网络地理覆盖范围的大小来划分,可以把网络划分为___ABD_____
A.局域网    B.广域网
C.以太网    D.城域网
 4.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是tcp ip协议的ip层是指__ABD______
A.安全策略   B.安全法规
C.安全技术   D.安全管理
 5.安全性要求可以分解为__ABCD______
A.可控性   B.保密性
C.可用性   D.完整性
 6.目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是_____B_________C__

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。