文档详情

信息安全期末考试题库及答案.pdf

发布:2022-06-10约1.73万字共20页下载文档
文本预览下载声明
信信息息安安全全期期末末考考试试题题库库及及答答案案 题库 ⼀、选择 1. 密码学的⽬的是 (C)。 A . 研究数据加密 B. 研究数据 密 C. 研究数据保密 D. 研究信息安全 2. 从攻击⽅式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以 (C),然⽽ (C)这些攻击是可⾏的;主动攻击难 以 (C),然⽽ (C)这些攻击是可⾏的。 A . 阻⽌,检测,阻⽌,检测 B. 检测,阻⽌,检测,阻⽌ C. 检测,阻⽌,阻⽌,检测 D. 上⾯3项都不是 3. 数据保密性安全服务的基础是 (D)。 A . 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使⽤单向Hash函数进⾏处理的原因是 (C)。 A . 多⼀道加密⼯序使密⽂更难破译 B. 提⾼密⽂的计算速度 C. 缩⼩签名密⽂的长度,加快数字签名和验 证签名的运算速度 D. 保证密⽂能正确还原成明⽂ 5. 基于通信双⽅共同拥有的但是不为别⼈知道的秘密,利⽤计算机强⼤的计算能⼒,以该秘密作为加密和 密的密钥的认证是 (C)。 A . 公钥认证 B. 零知识认证 C. 共享密钥认证 D. ⼝令认证 6. 为了简化管理,通常对访问者 (A),以避免访问控制表过于庞⼤。 A . 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的⽤户 D. 不作任何限制 7. PKI管理对象不包括 (A)。 A . ID和⼝令 B. 证书 C. 密钥 D. 证书撤消 8. 下⾯不属于PKI组成部分的是 (D)。 A . 证书主体 B. 使⽤证书的应⽤和系统 C. 证书权威机构 D. AS 9. IKE协商的第⼀阶段可以采⽤ (C)。 A . 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有 (A)种⼯作模式。 A . ⼆ B. 三 C. 四 D. 五 11. (C)属于Web中使⽤的安全协议。 A . PEM、SSL B. S HTTP、S/MIME C. SSL、S HTTP D. S/MIME、SSL 12. 包过滤型防⽕墙原理上是基于 (C)进⾏分析的技术。 A . 物理层 B. 数据链路层 C. ⽹络层 D. 应⽤层 13. VPN的加密⼿段为 (C)。 A . 具有加密功能的防⽕墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各⾃的信息进⾏相应的加密 D. 单独的加密设备 14 . (B)通过⼀个使⽤专⽤连接的共享基础设施,连接企业总部、远程办事处和分⽀机构。 A . Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15. (C)通过⼀个使⽤专⽤连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内 部⽹。 A . Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 16. 计算机病毒是计算机系统中⼀类隐藏在 (C)上蓄意破坏的捣乱程序。 A . 内存 B. 软盘 C. 存储介质 D. ⽹络 17. “公开密钥密码体制”的含义是 (C)。 A . 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 18. “会话侦听和劫持技术”是属于 (B)的技术。 A . 密码分析还原 B. 协议漏洞渗透 C. 应⽤漏洞分析与渗透 D. DOS攻击 19.攻击者截获并记录了从A到B的数据,然后⼜从早些时候所截获的数据中提取出信息重新发往B称为 (D)。 A . 中间⼈攻击 B. ⼝令猜测器和字典攻击 C. 强⼒攻击 D. 回放攻击 20. 在ISO/OSI定义的安全体系结构中,没有规定 (E)。 A . 对象认证服务 B.数据保密性安全服务 C. 访问控制安全服务 D. 数据完整性安全服务 E. 数据可⽤性安全服务 21. Kerberos在请求访问应⽤服务器之前,必须 (A)。 A . 向Ticket Granting服务器请求应⽤服务器ticket B. 向认证服务器发送要求获得“证书”的请求 C. 请求获得会话密钥 D. 直接与应⽤服务器协商会话密钥 22. 下列对访问控制影响不⼤的是 (D)。 A . 主体⾝份 B. 客体⾝份 C. 访问类型 D. 主体与客体的类型 23. PKI的主要组成不包括 (B)
显示全部
相似文档