信息安全期末考试题库及答案.pdf
文本预览下载声明
信信息息安安全全期期末末考考试试题题库库及及答答案案
题库
⼀、选择
1. 密码学的⽬的是 (C)。
A . 研究数据加密
B. 研究数据 密
C. 研究数据保密
D. 研究信息安全
2. 从攻击⽅式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以 (C),然⽽ (C)这些攻击是可⾏的;主动攻击难
以 (C),然⽽ (C)这些攻击是可⾏的。
A . 阻⽌,检测,阻⽌,检测
B. 检测,阻⽌,检测,阻⽌
C. 检测,阻⽌,阻⽌,检测
D. 上⾯3项都不是
3. 数据保密性安全服务的基础是 (D)。
A . 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
4. 数字签名要预先使⽤单向Hash函数进⾏处理的原因是 (C)。
A . 多⼀道加密⼯序使密⽂更难破译
B. 提⾼密⽂的计算速度
C. 缩⼩签名密⽂的长度,加快数字签名和验
证签名的运算速度
D. 保证密⽂能正确还原成明⽂
5. 基于通信双⽅共同拥有的但是不为别⼈知道的秘密,利⽤计算机强⼤的计算能⼒,以该秘密作为加密和 密的密钥的认证是
(C)。
A . 公钥认证
B. 零知识认证
C. 共享密钥认证
D. ⼝令认证
6. 为了简化管理,通常对访问者 (A),以避免访问控制表过于庞⼤。
A . 分类组织成组
B. 严格限制数量
C. 按访问时间排序,删除长期没有访问的⽤户
D. 不作任何限制
7. PKI管理对象不包括 (A)。
A . ID和⼝令
B. 证书
C. 密钥
D. 证书撤消
8. 下⾯不属于PKI组成部分的是 (D)。
A . 证书主体
B. 使⽤证书的应⽤和系统
C. 证书权威机构
D. AS
9. IKE协商的第⼀阶段可以采⽤ (C)。
A . 主模式、快速模式
B. 快速模式、积极模式
C. 主模式、积极模式
D. 新组模式
10.AH协议和ESP协议有 (A)种⼯作模式。
A . ⼆
B. 三
C. 四
D. 五
11. (C)属于Web中使⽤的安全协议。
A . PEM、SSL
B. S HTTP、S/MIME
C. SSL、S HTTP
D. S/MIME、SSL
12. 包过滤型防⽕墙原理上是基于 (C)进⾏分析的技术。
A . 物理层
B. 数据链路层
C. ⽹络层
D. 应⽤层
13. VPN的加密⼿段为 (C)。
A . 具有加密功能的防⽕墙
B. 具有加密功能的路由器
C. VPN内的各台主机对各⾃的信息进⾏相应的加密
D. 单独的加密设备
14 . (B)通过⼀个使⽤专⽤连接的共享基础设施,连接企业总部、远程办事处和分⽀机构。
A . Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN 15. (C)通过⼀个使⽤专⽤连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内
部⽹。
A . Access VPN
B. Intranet VPN
C. Extranet VPN
D. Internet VPN
16. 计算机病毒是计算机系统中⼀类隐藏在 (C)上蓄意破坏的捣乱程序。
A . 内存
B. 软盘
C. 存储介质
D. ⽹络
17. “公开密钥密码体制”的含义是 (C)。
A . 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
18. “会话侦听和劫持技术”是属于 (B)的技术。
A . 密码分析还原
B. 协议漏洞渗透
C. 应⽤漏洞分析与渗透
D. DOS攻击
19.攻击者截获并记录了从A到B的数据,然后⼜从早些时候所截获的数据中提取出信息重新发往B称为 (D)。
A . 中间⼈攻击
B. ⼝令猜测器和字典攻击
C. 强⼒攻击
D. 回放攻击
20. 在ISO/OSI定义的安全体系结构中,没有规定 (E)。
A . 对象认证服务
B.数据保密性安全服务
C. 访问控制安全服务
D. 数据完整性安全服务
E. 数据可⽤性安全服务
21. Kerberos在请求访问应⽤服务器之前,必须 (A)。
A . 向Ticket Granting服务器请求应⽤服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应⽤服务器协商会话密钥
22. 下列对访问控制影响不⼤的是 (D)。
A . 主体⾝份
B. 客体⾝份
C. 访问类型
D. 主体与客体的类型
23. PKI的主要组成不包括 (B)
显示全部