选择题
1计算机病毒通常是( C )。
A.一个标记    B.一个文件    C.一段程序代码    D.一条命令   
2、在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( D )解密报文。
A.接收方的公钥    B.发送方的私钥    C.接收方的私钥    D.发送方的公钥   
3、哈希算法主要解决信息安全存在的( D )问题。
A.机密性    B.抗否认性    C.可用性    D.完整性   
4、在 RSA 中,若取两个质数 p=7、q=13,则其欧拉函数φ(n)的值是( B )
A.112    B.72    C.84    D.91   
5、RSA 算法建立的理论基础是  ( A )
A.大数分解    B.替代和置换    C.离散对数    D.散列函数
6、如果发送方用自己的私钥加密消息,则可以实现  (  B  ) 。
A.鉴别  B.保密与鉴别    C.保密而非鉴别    D.保密性   
7、如果 A 要和 B 安全通信,则 B 不需要知道  ( D ) 。
A.A 的私钥    B.B 的公钥    C.B 的私钥  D. A 的公钥   
8、通常使用(  B  ) 验证消息的完整性。
A.对称解密算法    B.消息摘要    C.公钥解密算法    D.数字信封   
9、两个不同的消息摘要具有相同散列值时,称为( C )。
A.签名    B.攻击    C.冲突    D.散列   
10、与对称密钥加密技术相比,公钥加密技术的特点是(  A  )。
A.可以实现数字签名    B.加密和解密速度快    C.密钥分配复杂    D.密钥的保存数量多   
11、确定用户的身份称为( C  )。
A.审计    B.授权    C.身份认证    D.访问控制   
12、下列哪项技术不能对付重放攻击( B 重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。
A.一次性口令机制    B.挑战—应答机制    C.线路加密    D.往认证消息中添加随机数
13、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的
验证码,这是为了对付(D )。
A.窃听攻击    B.选择明文攻击    C.危及验证者的攻击    D.重放攻击   
14、关于认证机构 CA,下列哪种说法是错误的。 C
A.CA 的核心职能是发放和管理用户的数字证书   
B.CA 有着严格的层次结构,其中根 CA 要求在线并被严格保护   
C.CA 可以通过颁发证书证明密钥的有效性   
D.CA 是参与交易的各方都信任的且独立的第三方机构组织
15、密钥交换的最终方案是使用 (D  )。
A.消息摘要    B.公钥      C.数字信封    D.数字证书   
16、CA 用(B )签名得到数字证书。
A.自己的公钥    B.自己的私钥    C.用户的公钥    D.用户的私钥   
17、数字证书是将用户的公钥与其(D )相联系。
A.序列号    B.身份    C.私钥    D.CA   
18、证书中不含有以下哪项内容  ( D)。
A.主体名    B.颁发机构    C.序列号    D.主体的私钥   
19、为了验证 CA(非根 CA)的证书,需要使用( C )。
A.该 CA 的公钥      B.用户的公钥    C.上级 CA 的公钥    D.该 CA 的私钥   
20、网页篡改是针对(B )进行的攻击。
A.网络层    B.应用层    C.表示层    D.传输层   
21、下面关于病毒的叙述正确的是( A  )。
A.ABC 都正确    B.病毒能够自我复制    C.病毒可以是一个程序    D.病毒可以是一段可执行代码   
22、DDoS 攻击破坏了( C ) 。
A.完整性    B.保密性    C.可用性    D.真实性   
23、从系统结构上来看,入侵检测系统可以不包括 B )。
A. 分析引擎    B.数据源    C.响应    D.审计   
24、通用入侵检测框架(CIDF)模型中,( A)的目的是从整个计算环境中获得事件,
向系统的其他部分提供此事件。
A.事件数据库    B.事件产生器      C.响应单元    D.事件分析器   
25、基于网络的入侵检测系统的数据来源主要是 D )。
A.系统的审计日志      B.应用程序的事务日志文件   
C.系统的行为数据    D. 网络中的数据包   
26、误用入侵检测技术的核心问题是( D)的建立以及后期的维护和更新
A.审计日志    B.异常模型    C.规则集处理引擎    D.网络攻击特征库   
27、防火墙的局限性不包括以下哪项   C  )。
A.防火墙不能防御绕过了它的攻击    B.防火墙不能消除来自内部的威胁   
C.防火墙不能对用户进行强身份认证      D.防火墙不能阻止病毒感染过的程序和文件迸出网络   
28IPSec 提供 B )层的安全性。
A.物理层    B.网络层    C.应用层    D.运输层   
29SSL 层位于( A )与( 之间。(secure socket layer)
A.应用层,传输层    B.网络层,数据链路层   
C.传输层,网络层    D.数据链路层,物理层   
30、SSL 用于客户机—服务器之间相互认证的协议是 ( A )。
A.SSL 握手协议    B.SSL 警告协议    C.SSL 更改密码规范协议    D.SSL 记录协议
31、SET 提出的数字签名新应用是()。
SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,于199761日推出的一种新的电子支付模型。
A.双重签名    B.数字时间戳    C.门限签名    D.盲签名   
32SSL 协议提供的基本安全服务不包括 B )。
A.保证数据完整    B.服务器证书    C.加密服务    D.认证服务   
ssl协议是指什么
33、SET 的主要目的与(B )有关。
A.浏览器与服务器之间的安全通信      B. Internet 上的安全信用卡付款   
C.数字签名    D.消息摘要
34SET 中的(A )不知道付款信用卡的细节。(交易流程中无签发人)
A.签发人    B.商家    C.客户    D.付款网关   
35、代理服务器型防火墙工作在OSI的(A )。
A.应用层    B.传输层    C.数据链路层    D.网络层   
36、不属于被动防御保护技术的是( D )。
A.密码技术    B.物理保护与安全管理    C.防火墙技术    D.入侵检测系统   
37、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止( B ) 。
A.IP欺骗    B.暴力攻击    C.缓存溢出攻击    D.木马   
38、向有限的空间输入超长的字符串是哪一种攻击手段?(D )
A.IP欺骗    B.拒绝服务    C.网络监听    D.缓冲区溢出   
39IPSec的组成不包括(A )。(密钥交换协议Internet Key Exchange Protocol
A.MD5    B.IKE    C.AH    D.ESP   
40、蜜网陷阱系统属于哪种安全技术策略?(C
A.防火墙    B.加密    C.入侵检测    D. 漏洞扫描   
41、数字水印属于( B )技术。
A.非对称密码    B.信息隐藏    C.密钥管理    D.数字签名   
42、RSA密码算法属于(D )密码体制。
A.古典    B.单钥    C.对称    D.公钥   
43、凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是 ( C) 。
A.多表代换密码    B.多字母代换密码    C.单表代换密码    D.轮换密码
44、不属于PPP认证机制的是( B )。
A.PAP    B.AAA    C.EAP    D.CHAP   
45、以下协议中,哪个协议包含有安全机制?( D)
A.TCP    B.IP    C.HTTP    D.IPSec   
46、求最大公因子gcd(72,756)=(A ) 。
A.36    B.9    C.18    D.72   
47、不属于经典密码体制的是( D)。
A.多字母代换密码    B.多表代换密码    C.单表代换密码    D.分组密码   
48、加密技术主要解决信息安全存在的( A)问题。
A.机密性    B.可用性    C.完整性    D.抗否认性   
49、漏扫工具Shed的作用是(C)。
A.获取账户口令    B.端口扫描    C.共享目录扫描    D.IIS漏洞扫描   
50、最大公因子gcd(18,24)= ( A ) 。
A.6    B.3    C.12    D.4   
简答
1、请列举有哪些信息安全隐患?
2、简述IPSec中两种工作模式的区别。
3、试列举网络各层相关的安全协议。
4、简述P盒和S盒的作用。
5、简述信息安全的五大特征。
6、简要描述配置防火墙的两条基本规则。
7、简述网络信息安全的目标。
8、简述公钥加密体制用于数字签名和数据保密的区别。
9、简述公共入侵检测框架CIDF的组成及基本工作流程。
10、简述防火墙的典型体系结构有哪几种?
11、简要描述一次完整的网络攻击的过程。
12、试述常用的黑客攻击方法有哪些?
填空
1、认证主要包括 --识别 和 验证-- 两种。
2、正整数 n 的 欧拉函数 --是指小于 n 并与 n 互素的非负整数的个数。
3、访问控制三要素包括 主体-- 、 客体-- 和 安全策略 --。 
4、根据RSA算法原理,选择两个素数p3q11,计算密钥对公钥(ne)= 33,)和私钥(nd) =
5、在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是LanManagerLM)口令散列算法和加密NT
6、根据入侵检测的信息来源不同,可以分为两类:基于 -- 主机的IDS和基于 -网络- 的IDS。
7、一个典型的 PKI 应用系统包括五个部分:  -CA-  、  -证书库-  、证书作
废系统、密钥备份及恢复系统、应用程序接口。
8、屏蔽子网防火墙是既有 -网络层- 的功能,又能在 应用层-- 进行代理, 能从链路层到应用层进行全方位安全处理。
9、根据检测原理,入侵检测系统分为 基于网络的NIDS-- 和 基于主机的HIDS-- 。
10、根据Shannon原理,设计密码系统的两种基本方法是 -扩散- 和 混淆-- 。
11、IPSec 提供 应用层-- 层的安全性。
12、计算机网络中的三种加密技术包括 -古典密码- 、-对称密码-  和  -公开密钥-。
13、AH和ESP安全协议的两种工作模式是 -传输模式- 和  隧道模式--。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。