文档库 最新最全的文档下载
当前位置:文档库 › 信息安全复习题

信息安全复习题

信息安全复习题

一、判断

1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。F

2、最小特权、纵深防御是网络安全原则之一。T

3、密码保管不善属于操作失误的安全隐患。F

4、为了防御网络监听,最常用的方法是采用物理传输。 F

5、禁止使用活动脚本可以防范IE执行本地任意程序。T

6、只要是类型为TXT的文件都没有危险。 F

7、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。T

8、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。F

9、计算机病毒防治管理工作主要依托公安机关的管理部门F

10、销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监察部门办理经销许可证T

11、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。(F)

12、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(___T_____)

13防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。(____F___)

14、数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。

15、网络拓扑结构对系统应付网络灾难的能力存在影响。(____T____)

16、信息安全的管理依靠行政手段即可实现。(____F____)

17、计算机信息系统的安全威胁同时来自内、外两个方面。t

18、公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。t

19、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护f

二、单选题

1、以下属于对称加密算法的是:d

A RSA

B DH

C DSA

D DES

2、Windows中允许为单个文件指定权限的文件系统是:c

A FAT

B FAT32

C NTFS

D DFS

3、ISO/OSI模型中实现路由选择的是在:b

A 数据链路层

B 网络层

C 传输层

D 会话层

4、ISO/OSI模型中实现源到目标“端到端”传输的是:c

A 数据链路层

B 网络层

C 传输层

D 会话层

5、下面属于TCP/IP模型网络层的设备包括:c

A hub

B 交换机C路由器 D 网关

6、建立一个TCP连接,分别需要几次握手?b

A 2次

B 3次

C 4次

D 5次

7、不属于传统密码体制的缺点有b

A密钥管理的麻烦

B 加密强度太低

C不能解决消息确认问题

D缺乏自动检测保密密钥泄密的能力

8、公钥加密与传统加密体制的主要区别是d

A 加密强度高

B 密钥管理方便

C 密钥长度大

D使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

9、下列哪一项不是防火墙服务的目的a

A 防止网络内部的攻击

B限制人们从一个特定点进入

C防止入侵者接近其它的防御设备

D限制人们从一个特定点离开

10、能够对正在进行的外部入侵和网络内部攻击进行实时响应的安全组件是:d

A 防火墙

B 扫描器

C 防毒软件

D IDS

11、下列哪一项不属于防火墙的类别

A数据包过滤(packet filtering)

B DMZ

C电路网关( circuit gateway)

D应用网关(application gateway)。

12、下面属于防火墙功能的是:

A 阻止基于IP包头的攻击

B 阻止基于数据内容的攻击

C 阻止所有基于端口攻击

D 控制内部网络之间的违规行为

13、下列哪一项不属于防火墙的类别b

A数据包过滤(packet filtering)

B DMZ

C电路网关( circuit gateway)

D应用网关(application gateway)。

14、下面属于防火墙功能的是:a

A 阻止基于IP包头的攻击

B 阻止基于数据内容的攻击

C 阻止所有基于端口攻击

D 控制内部网络之间的违规行为

15、MD5算法的HASH值长度为:c

A 160bit

B 64bit C128bit D 256bit

16、防火墙的配置方式包括d

A堡垒主机模式B屏蔽主机模式C屏蔽子网模式D以上均是

17、病毒结构中唯一必须的部分是:a

A 感染机制

B 载荷机制

C 触发机制

D 破坏机制

18、具有蠕虫部分和病毒部分双程序结构的蠕虫是:c

A 红色代码

B sql蠕虫C求职信病毒 D Nimda病毒

19、我国计算机系统安全保护能力分五个等级,其中结构化保护级为第____级d

A一 B二 C三 D 四

20、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

21、RSA属于()。

A、秘密密钥密码

B、公用密钥密码

C、保密密钥密码

D、对称密钥密码

22、保密密钥的分发所采用的机制是()。

A、MD5

B、三重DES

C、Kerberos

D、RC-5

23、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门

1>8小时

2>48小时

3>36小时

4>24小时

D

24、对计算机安全事故的原因的认定或确定由_____作出

1>人民法院

2>公安机关

3>发案单位

4>以上都可以

B

25、不属于安全策略所涉及的方面是()。d

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

26、不属于WEB服务器的安全措施的是()d

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

27、为了防御网络监听,最常用的方法是()b

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

28、不属于黑客被动攻击的是()a

A、缓冲区溢出

B、运行恶意软件

C、浏览恶意代码网页

D、打开病毒附件

29、不属于计算机病毒防治的策略的是()d

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。d

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

31、下列密码系统分类不正确的是___D_____。

A.非对称型密码体制和对称型密码体制

B.单向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制

D.不可逆密码体制和双钥密码体制

32、描述数字信息的接受方能够准确的验证发送方身份的技术术语是__B____。

A.加密B.解密

C.对称加密D.数字签名

33、安全访问控制就是属于__D______安全。

A.企业级B.应用级

C.网络级D.系统级

34、防火墙___A_____不通过它的连接。

A.不能控制B.能控制C.能过滤D.能禁止

35、关于入侵检测技术,下列哪一项描述是错误的___A_____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

B.基于网络的入侵检测系统无法检查加密的数据流

36、入侵检测系统提供的基本服务功能包括___D_____。

A.异常检测和入侵检测B.入侵检测和攻击告警

B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警

37、安全扫描可以实现__C_____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

38根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___B______。

A.逻辑隔离B.物理隔离C.安装防火墙D.VLAN 划分

39根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持“

的原则。。C

A.国家公安部门负责B.国家保密部门负责

B.谁上网谁负责D.用户自觉

40根据《计算机信息系统国际联网保密管理规定》,凡向国际联网的站点提供或发布信息,必须经过。C

A.内容过滤处理B.单位领导同意

C.备案制度D.保密审查批准

41根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批。A

A.领导责任制B.专人负责制

C.民主集中制D.职能部门监管责任制

42根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批。B

A.通信管理机构 B. 公安监察机构

C.保密工作机构 C. 公司领导机构

43、以下哪一个最好的描述了数字证书____A____。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

44、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? a

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

45、向有限的空间输入超长的字符串是哪一种攻击手段?a

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

46、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?b

A、32位;

B、64位;

C、128位;

D、256位

47、按密钥的使用个数,密码系统可以分为:c

A、置换密码系统和易位密码系统;

B、分组密码系统和序列密码系统;

C、对称密码系统和非对称密码系统;

D、密码系统和密码分析系统

48、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?b

A、2倍;

B、3倍;

C、4倍;

D、5倍

49、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对a

A、可用性的攻击;

B、保密性的攻击;

C、完整性的攻击;

E、真实性的攻击;

50、下列不属于系统安全的技术是b:

A、防火墙;

B、加密狗;

C、认证;

D、防病毒

51、在以下人为的恶意攻击行为中,属于主动攻击的是()a

A、身份假冒

B、数据窃听

C、数据流分析

D、非法访问

52、数据保密性指的是()c

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息

完全一致

D、确保数据数据是由合法实体发出的

53、以下算法中属于非对称算法的是()b

A、Hash算法

B RSA算法

C、IDEA

D、三重DES

54、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

b

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

55、防止用户被冒名所欺骗的方法是:()a

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

56、以下关于防火墙的设计原则说法正确的是:()a

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

57、SSL指的是:()b

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

58、CA指的是:()a

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

59、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:d

A 使用IP加密技术。

B 日志分析工具。

C 攻击检测和报警。

D 对访问行为实施静态、固定的控制。

60、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:b

A.对称密钥加密

B.非对称密钥加密

61、关于CA和数字证书的关系,以下说法不正确的是:()b

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

62、加密技术不能实现:()d

A.数据信息的完整性

B.基于密码技术的身份认证

C.机密文件加密

D.基于IP头信息的包过滤

63、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。a

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

64、以下关于对称密钥加密说法正确的是:()c

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

65、以下关于非对称密钥加密说法正确的是:()b

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

66、以下关于混合加密方式说法正确的是:()b

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

67、以下关于数字签名说法正确的是:()d

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

68、以下关于CA认证中心说法正确的是:()c

A.CA认证是使用对称密钥机制的认证方法

B.C A认证中心只负责签名,不负责证书的产生

C.C A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

69、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:b

A.人为破坏

B.对网络中设备的威胁

C.病毒威胁

D.对网络人员的威胁

二、多选题

1.信息安全涉及到信息的_______abcde

A.机密性

B.完整性

C.可用性

D.可控性

E.可审查性

2.信息安全保护哪几个方面_________abcde

A.操作系统安全

B.数据库安全

C.网络安全

D.病毒防治

E.加密与鉴别

3.安全服务主要包括____acde

A.安全机制

B.安全审计

C.安全连接

D.安全策略

E.安全协议

4.网络中目前存在的威胁包括:abcde

A 非授权访问B信息泄漏或丢失 C 破坏数据完整性 D 拒绝服务攻击 E 利用网络传播病毒

5.TCP/IP模型中的应用层对应于ISO/OSI模型中的:ade

A 表示层

B 网络层

C 传输层

D 会话层

E 应用层

6.用户名和密码都是明文传输的有:abe

A FTP

B Telnet

C SSH

D HTTPS

E HTTP

7.常见攻击手段有abcde

A 后门攻击

B 截取口令

C 寻找系统漏洞

D 暴力破解

E 特权提升

8.信息与网络安全组件包括:abcde

A 防火墙

B 扫描器

C 防毒软件

D 安全审计系统

E IDS

9.防火墙的功能包括abcd

A防火墙是网络安全的屏障

B防火墙可以强化网络安全策略

C对网络存取和访问进行监控审计

D防止内部信息的外泄

E 对基于包内容的检测

10.公钥加密体系的主要用途包括abcde

A数字签名

B身份验证

C使用公钥的密钥协议

D证书分发

E 证书使用

11.计算机病毒产生的背景是:abcd

A 计算机病毒是计算机犯罪的一种新的衍化形式

B 计算机软硬件产品的脆弱性是根本的技术原因

C 微机的普及应用是计算机病毒产生的必要环境

D 电脑高手的存在是计算机病毒产生的智力保障

E 计算机网络的高速发展

12.计算机病毒的主要构成机制有:abc

A 感染机制

B 载荷机制

C 触发机制

D 破坏机制

E 复制机制

13.蠕虫病毒的组成部分包括:ab

A 主程序

B 引导程序

C 破坏程序

D 触发程序

E 复制程序

14.比起传统计算机病毒,蠕虫病毒:abcde

A 传染方式多

B 传播速度快

C 清除难度大

D 破坏性强

E 主要依赖于网络传播

15.关于蠕虫病毒的说法,正确的是:acde

A 具有传播性、隐蔽性和破坏性

B 利用文件寄生

C 对网络造成拒绝服务

D 经常与黑客技术结合

E 一般由两部分组成

16.目前的杀毒软件的主要任务是:abc

A 查杀病毒

B 病毒防火墙

C 病毒隔离

D 预防黑客入侵

E 形成DMZ

17.局域网防范病毒,可以采取的措施有:abcde

A 在Internet接入口处安装防火墙和杀毒软件

B 监控邮件服务器

C 对局域网用户进行安全培训

D 建立局域网内部的升级系统

E 安装IDS,与防火墙联动

18.应用代理型防火墙的特点是:abce

A 代理能过滤数据内容

B 能与其他技术手段集成

C 速度较慢

D 对用户透明

E 每项代理服务要求不同的服务程序

19.按照计算机病毒的链结方式分类,各将病毒分为abcd

A源码型病毒

B嵌入型病毒

C外壳型病毒

D操作系统型病毒

E良性计算机病毒

20.黑客攻击的步骤一般分为:abcd

A 搜集情报

B 检测漏洞

C 实施攻击

D 扫尾工作

E 开放新服务

21、网络安全应具有以下特征()。

A、保密性

B、可靠性

C、完整性

D、可用性

E、可控性

22、网络加密主要有以下方式()。

A、链路加密

B、明文加密

C、节点对节点加密

D、报文加密

E、端对端的加密

23、数字签名是用于保障()。

A、机密性

B、完整性

C、认证性

D、不可否认性

E、可靠性

24、应建立计算机信息网络安全管理组织的联网单位

1>各互联网接入服务单位

2>信息服务单位

3>专线接入互联网的单位

4>所有接入互联网的单位

ABC

25、计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是__ABD______。A.安全策略B.安全法规

C.安全技术D.安全管理

26、安全性要求可以分解为__ABCD______。

A.可控性B.保密性

C.可用性D.完整性

27、为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有___ABCD_____。A.口令/账号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

28、关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE______。

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

29、加密使用复杂的数字算法来实现有效的加密,其算法包括:abc

A、MD2;

B、MD4;

C、MD5;

D、Cost2560

30、人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:(bc )

A.数据窃听

B.数据篡改及破坏

C.身份假冒

D.数据流分析

31、在安全服务中,不可否认性包括两种形式,分别是(ab )

A.原发证明

B.交付证明

C.数据完整

D.数据保密

32、利用密码技术,可以实现网络安全所要求的(abcd )

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

33、在加密过程中,必须用到的三个主要元素是(abc )

A.所传输的信息(明文)

B.加密钥匙(Encryption key)

C.加密函数

D.传输信道

34、加密的强度主要取决于(abd )

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

35、以下对于对称密钥加密说法正确的是(bcd )

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

36、相对于对称加密算法,非对称密钥加密算法(acd )

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

37、以下对于混合加密方式说法正确的是(bcd )

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

38、在通信过程中,只采用数字签名可以解决(abc )等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

39、防火墙不能防止以下那些攻击行为(abd )

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

填空题

1、安全服务中的禁止否认服务由两种服务组成:和。

2、基于密钥的算法通常有两类:和。

3、建立堡垒主机的基本原则有:和。

4、入侵检测的分析方式分为:和。

5、不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、和交付或委托的不可否认性。

安全策略按授权性质可分为__基于规则的______和___基于身份的_____。

6.信息安全主要有三条基本的管理原则:____从不单独____、____任期有限____和_____责任分离___。

7、一个512位密钥长度的算法将会有()种可能不同的钥匙,如密钥长度为513位,则可能会有()种可能不同的钥匙。

问答题

1、简述保密密钥和公用/私有密钥的异同?

2、简述计算机网络安全及其含义。

3、试分析防火墙系统在信息系统安全的功能和局限性?

防火墙是企业网络中实施安全保护的核心,能够拒绝进出网络的流量。

其对数据的流量控制,发布服务器,以及入侵检测,vpn功能都为网络提供一

定的保障!·

其局限性体现在功能不完备,不能防范不经过防火墙的攻击,不能防范感染了病毒

的软件或文件的传输,不能防止数据驱动式攻击,需要其他的安全策略。

4、什么是DES,它属于何种加密体制,试简述其加密过程,并对其安全性进行评价。

5、DES加密处理的关键是什么。S盒怎样实现六输入四输出?

6、什么是流密码,设计流密码一般要考虑哪些因素?

7、简述RSA加密过程,并就RSA加密体制的安全性进行评估。

8、简述MD5算法的步骤,并就MD5算法的安全性进行评估。

9、什么是数字签名,数字签名应满足那些条件。

10、为什么说密钥管理是加密系统的核心问题,密钥管理有哪些具体要求。

11、密钥可分为那几种类型,各有什么用途,密钥有哪些产生技术,怎样评价它们的性能。

12、密钥管理主要研究哪些内容。

13、什么是包过滤路由器,它有哪些优缺点。

14、防火墙有哪些关键技术,它们各有哪些功能。

15、计算机病毒可分为几种类型,它们各有什么特点。

16、计算机病毒是怎样进行破坏的。

相关文档
相关文档 最新文档