文档库 最新最全的文档下载
当前位置:文档库 › 信息安全原理与应用期末期末考试题及复习资料

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【

A .研究数据加密

B .研究数据解密

C .研究数据保密

D .研究信息安全

2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。

【|

A. 用户的方便性

B.管理的复杂

C.对现有系统的影响及对不同平台的支持

D.上面3

项都是

3破解双方通信获得明文是属于 ______ 的技术。 ______________________________________ 【A 】

A. 密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D. DOS 攻击

4窃听是一种 _____ 攻击,攻击者

之间。截获是一种 ____ 攻击, 受站之间。

A. 被动,无须,主动,必须 C.主动,无须,被动,必须 5以下 A. 源IP 地址 C. TCP 源端口和目的端口

6 PKI 是

A. Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A. 网络边界

B .骨干线路

C .重要服务器

D .桌面终端

8下列 _____ 机制不属于应用层安全。

将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接

【A 】

B.主动,必须,被动,无须 D.被动,必须,主动,无须

不是包过滤防火墙主要过滤的信

息?

B.目的IP 地址

B . Public Key Institute D . Private Key Institute 位置。

A .数字签名

B .应用代理C.主机入侵检测D.应用审计

9 一_最好地描述了数字证书。

A .等同于在网络上证明个人和公司身份的身份证特性,

它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制明购

买的收据

10下列不属于防火墙核心技术的是_____ 。

A (静态/动态)包过滤技术

B NAT技术

C应用代理技术D日志审计

A】B .浏览器的一标准D .伴随在线交易证

B. 软盘 D.网络

_安全机制不属于信息安全保障体系中的事先保护环节。

17859-1999,提出将信息系统的安全等级划分为 ________ 个等级,并提出每个 级别的安全功能要求。 【

B. 网络层 D 传输层

_安全机制不属于信息安全保障体系中的事先保护环 【 数字证书认证 数据库加密

A. 具有加密功能的防火墙

B. 具有加密功能的路由器

C. VPN 内的各台主机对各自的信息进行相应的加密

D. 单独的加密设备

11信息安全等级保护的 最关键信息系统的保护。 A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任 C 安全审计 5个级别中,

B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密

是最高级别,属于关系到国计民生的

【B 】 C 监督保护级 问

题。

13计算机病毒是计算机系统中一类隐藏在

上蓄意破坏的捣乱程序。

【 】

杀毒软件 B .数字证书认证 防火墙

D.数据库加密

15 1999年,我国发布的第一个信息安全等级保护的国家标准

A. C. GB A.内存 C.存储介质 14 F 面所列的

C 6

D 5

16 IPSec 协议工作在

【 】 A.数据链路层 C.应用层 17下面所列的 节。

A 杀毒软件 防火墙

层次。 18 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻

击。

A. 机密性

B.可用性 完整性D. 真实性

C. 19可以被数据完整性机制防止的攻击方式是 A.假冒源地址或用户的地址欺骗攻击 B.

抵赖做过信息的递交行为

C.

数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

20 VPN 的加密手段为。 【

21根据ISO的信息安全定义,下列选项中_______ 信息安全三个基本属性

之一。【】

A 真实性

B 可用性

C 可审计性

D 可靠性

22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【】

A 保密性

B 完整性

C 不可否认性

D 可用性

23 信息安全领域内最关键和最薄弱的环节是_____ 。【】

A 技术

B 策略

C 管理制度

D 人

D. 数据在途中被攻击者篡改或破坏

24 计算机病毒最本质的特性是____ 。【】

A 寄生性

B 潜伏性

C 破坏性

D 攻击性

25 防止静态信息被非授权访问和防止动态信息被截取解密是______ 。【】

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

26 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计

算能力,以该秘密作为加密和解密的密钥的认证是。【】A. 公

钥认证 B. 零知识认证

C. 共享密钥认证

D. 口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息安全的___________________________________________________ 属性。【】

A 保密性

B 完整性

C 不可否认性

D 可用性

28 计算机病毒的实时监控属于____ 类的技术措施。【】

A 保护

B 检测

C 响应

D 恢复29公钥密码基础设施PKI 解决了信息系统中的

_______________________________________________ 问题。【】

A 身份信任

B 权限管理

C 安全审计

D 加密

30基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的 计算能力,以该秘密作为加密和解密的密钥的认证是 ___________ 。 【

A.

公钥认证 B. 零知识认证 C.共享密钥认证

D. 口令认证

31数据在存储过程中发生了非法访问行为, 这破坏了信息安全的 — 性。 【 】

32从安全属性对各种网络攻击进行分类,截获攻击是针对 _______ 的攻击

【 】

33用于实现身份鉴别的安全机制是 ______ o 【 】

A.加密机制和数字签名机制

B.力卩密机制和访问控制机制

C.

数字签名机制和路由控制机制 D.访问控

制机制和路由控制机制

34PKI 的主要组成不包括 ________ A.证书授权CA

B. SSL

C.注册授权RA

D.证书存储库CR

35 一般而言,In ternet 防火墙建立在一个网络的 ______ 。 【 】

A. 内部子网之间传送信息的中枢

B. 每个子网的内部

C. 内部网络与外部网络的交叉点

D. 部分内部网络与外部网络的结合处 36目前,VPN 使用了 ________ 技术保证了通信的安全性。 【 】

A. 隧道协议、身份认证和数据加密

B. 身份认证、数据加密

C. 隧道协议、身份认证

D. 隧道协议、数据加密

37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了 _____ ■等重要网络资源。 【 】

A ?网络带宽

B ?数据包

C .防火墙

D . LINUX

A.机密性

C.完整性

B. 可用性

D. 真实性

38我国在1999年发布的国家标准

A. GB 17799

C. GB 17859

39用于实现身份鉴别的安全机制是

A .加密机制和数字签名机制__为信息安全等级保护奠定了基础【

B . GB 15408

D. GB 14430

o

40 PKI 是 ____ <

A . Private Key Infrastructure C . Public Key Infrastructure 41防火墙最主要被部署在 ____ 位置。

A .网络边界

B .骨干线路

C.

重要服务器 D .桌面终端

42下列 ____ 制不属于应用层安全。

A .数字签名

B .应用代理

C .主机入侵检测

D .应用审计 43最好地描述了数字证书

A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份

C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据

44信息安全在通信保密阶段对信息安全的关注局限在

A .不可否认性

B .可用性

C .保密性

D .完整性

45密码学的目的是 __________。

A.研究数据加密 B .研究数据解密 C .研究数据保密 D

.研究信息安全

46网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安

全设施投资外,还应考虑

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

47数字签名要预先使用单向Hash 函数进行处理的原因是 ______ 。【

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

48在PDR 安全模型中最核心的组件是 ____ 。

A 策略

B 保护措施

C 检测措施

D 响应措施

C ?数字签名机制和路由控制机制

D ?访问控制机制和路由控制机制 B . Public Key lnstitute D . Private Key lnstitute

B .浏览器的一标准 D .伴随在线交易证

安全属性。

【 】

【 】

A ?向电子邮件地址或网站被伪造的公司报告该情形

B ?更改帐户的密码

C ?立即检查财务报表

D ?以上全部都是

51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这 破坏了信息安全的

A 保密性

C 不可否认性A ?物理层 B ?数据链路层

C .网络层

D ?应用层

53统计数据表明,网络和信息系统最大的人为安全威胁来自于

C ?互联网黑客

D ?第三方人员

54防止静态信息被非授权访问和防止动态信息被截取解密是 ________ 。【

A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性

55基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算 能力,以该秘密作为加密和解密的密钥的认证是

A.公钥认证

B.零知识认证

C.共享密钥认证

D. 口令认证

56会话侦听和劫持技术”是属于

A.密码分析还原 C.应用漏洞分析与渗透 57用户身份鉴别是通过__ A 口令验证 B C 存取控制

D

58关于密钥的安全保护下列说法不正确的是 _______ =

A 防火墙隔离

B 安装安全补丁程序

C 专用病毒查杀工具

D 部署网络入侵检测系统 A 保密性

B 完整性

C 不可否认性

D 可用性

50如果您认为您已经落入网络钓鱼的圈套,贝U 应采取 措施。【

49针对操作系统安全漏洞的蠕虫病毒根治的技术措施是

【 】

属性。 B 完整性 D 可用性

52包过滤防火墙工作在 OSI 网络参考模型的 _______ A ?恶意竞争对手 B ?内部人员 的技术。 B.协议漏洞渗透 D. DOS 攻击

完成的。 审计策略 查询功能

A .私钥送给CA . B.公钥送给CA .

C .密钥加密后存人计算机的文件中 59在PDR 安全模型中最核心的组件是

D . 定期更换密钥

。 【 】

A . C . 策略

B . 检测措施 保护措施

D .响应措施

60窃听是一种 ______ 攻击,攻击者 ____ 将自己的系统插入到发送站和接收站之 间。截获是一种 ____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接受站之 间。

A.被动,无须,主动必须

B.主动,必须,被动,无须

C.主动,无须,被动必须

D.被动,必须,主动,无须

61以下 ______ 不是包过滤防火墙主要过滤的信息?

A.源IP 地址

B.目的IP 地址

C. TCP 源端口和目的端口

D.时间

62计算机病毒是计算机系统中一类隐藏在 ______ 上蓄意破坏的捣乱程序。

【 】

A.内存

B.软盘

C.存储介质

D.网络

A .杀毒软件

B .数字证书认证

C .防火墙

D .数据库加密 64PDR 安全模型属于 ______ 类型

65

1999年,我国发布的第一个信息安全等级保护的国家标准

GB . 17859—1999,提出将信息系统的安全等级划分为 个等级,并提出每个 级别的安全功能要求。

A . 7

B . 8

C . 6

D . 5

66 IPSec 协议工作在 一层次。

【 】

A .数据链路层

B .网络层

C .应用层

D .传输层

67针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 _______ 。【

63下面所列的

安全机制不属于信息安全保障体系中的事先保护环节

A .时间模型 B. 作用模型 C. 结构模型

D .关系模型

A .防火墙隔离

B .安装安全补丁程序

C ?专用病毒查杀工具

D ?部署网络入侵检测系统

68我国在1999年发布的国家标准 ____ 为信息安全等级保护奠定了基础

【 】 A . GB . 17799 B . GB . 15408 C . GB . 17859

D . GB . 14430

69用于实现身份鉴别的安全机制是 _______

A . 口令不能设置为空

B . 口令长度越长,安全性越高

C .复杂口令安全性足够高,不需要定期修改

D .口令认证是最常见的认

证机制

填空题:

1. 密码系统包括以下4个方面:明文空间、密文空间、_密钥空间—和密码算 法。

2. DES 算法密钥是64位,其中密钥有效位是 — 56 ______ 位。

3. 防火墙是位于两个网络之间,一端是—内部网络 _________ ,另一端是 ___ 外部

网络 ________ 。

4. MAC 函数类似于加密,它于加密的区别是 MAC 函数不可逆 。

5.

1

976 年,美国两位密码学者Diffe 和Hellman 在该年度的美国计算机会议上提 交了一篇论文,提出了公钥密码体制—的新思想,它为解决传统密码中的诸 多难题提出了一种新思路。

6. 身份认证的方法主要有口令、磁卡和智能卡、 生理特征识别_、零知识证明。

7. _CA__> PKI 系统安全的核心。

8.

意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过

网络进行传播的。

9. I DS 的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 机的入侵检测系统、基于—网络 ______ 和 分布式 10.

【 】 A.加密机制和数字签名机制 C.数字签名机制和路由控制机制

70下列关于用户口令说法错误的是 B.加密机制和访问控制机制 D. 访问控制机制和路由控制机制 _______ 。 【 】

火墙系统的体系结构分为

屏蔽子网体系结构。11.双宿主机体系结构、—被屏蔽主机体系结构_、

I

SO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和_不可否认性。

简答题:

1. 简述DES算法与AES算法的区别?AES算法汇聚了安全性、效率高、易实现

性和灵活性等优点,是一种较DES更好的算法。经过对DES算法和AES 算法

的比较分析,我们可以得出结论,后者的效率明显高于前者,而且由于AES算

法的简洁性,使得它的实现更为容易。AES作为新一代的数据加密标准,其安

全性也远远高于DES算法。更为重要的是,AES算法硬件实现的速度大约是软件

实现的3倍,这就给用硬件实现加密提供了很好的机会。

2. 什么是非对称加密体制,请列出不少于3种代表算法?

3. 简述对称密钥密码体制的原理和特点

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和

解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接

收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管

4. 对称密钥加密的密钥分配如何实现

5. 非对称密钥加密的密钥分配如何实现

6. 密钥的生命周期包含哪几个阶段?

7. 什么是证书链?根CA .证书由

谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA

建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定

的方法。一个证书链一般是从根CA证书开始,前一个证书

主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根

自己签发的。

8. 详述数字签名的流程

9. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

10. 数字签名的作用有哪些?

11. 什么是不可否认性?实现的技术能够实现通信的不可否认性?

12. 身份认证的方式有哪些?

13. 有哪几种访问控制策略?

14. 访问控制有几种常用的实现方法?它们各有什么特点

15. 能够作为身份认证的依据有哪些?

16.什么是计算机病毒?计算机病毒的传播途径有哪些?什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在

内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

17.

18.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象

19.什么是蠕虫病毒?主要危害是什么?

20.什么是木马?木马的危害是什么?

21.例举几种常见的攻击实施技术?

22.简述拒绝服务攻击的原理和种类?

23.防火墙的基本功能有哪些?

24.防火墙有哪些局限性?

25.简述DES加密过程。

26.信息安全的五大要素是什么?

相关文档