信息安全期末复习题.docx
文本预览下载声明
信息安全期末复习题
信息安全期末复习题
一、选择题(教材习题所有题+平时积累)
(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?
A.黑客攻击B.社会工程学攻击
C.操作系统攻击D.恶意代码攻击
(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?
A.不可否认性B.认证性
C.可用性D.完整性
(A)1.密码技术的哪一个目标不能被对称密码技术实现?
A.完整性B.保密性
C.不可否认性D.认证性
(C)2.A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?
A.A的公钥B.A的私钥
C.B的公钥D.B的私钥
(A)3.DES的有效密钥长度是多少?
A.56比特B.112比特
C.128比特D.168比特
(C)4.下面哪种情况最适合使用非对称密码系统?
A.公司电子邮件系统B.点到点的VPN系统
C.证书认证机构D.Web站点认证
(D)5.下面哪个哈希函数最适合8位处理器?
A.SHA-256B.SHA-512
C.MD4D.MD2
(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?
A.明文消息B.密文消息
C.明文消息摘要D.密文消息摘要
(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
A.Joe的公钥B.Joe的私钥
C.Grace的公钥D.Grace的私钥
(C)1.下面哪项不属于口令认证?
A.可重用口令认证B.一次性口令认证
C.安全套接层认证D.挑战应答口令认证
(C)2.公钥认证不包括下列哪一项?
A.SSL认证B.Kerberos认证
C.安全RPC认证D.MD5认证
(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?
A.VPNsB.PPP
C.KerberosD.SSL
(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?
A.SAB.AH
C.CAD.ESP
(C)1.以下哪一项不属于恶意代码?
A.病毒B.特洛伊木马
C.系统漏洞D.蠕虫
(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作
A.拒绝服务攻击B.中间人攻击
C.社会工程学D.后门攻击
(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A.欺骗攻击B.暴力攻击
C.穷举攻击D.字典攻击
(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?
A.状态机模型B.Bell-LaPadula模型
C.Clark-Wilson模型D.Noninterference模型
(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A.欺骗攻击B.暴力攻击
C.穷举攻击D.字典攻击
(D)2.常见类型的防火墙拓扑结构以下哪一项?
A.屏蔽主机防火墙B.屏蔽子网防火墙
C.双重防火墙D.硬件防火墙
(B)1.对于一个入侵,下列最合适的描述是:
A.与安全事故类似B.各种试图超越权限设置的恶意使用
C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为
(A)2.下列哪种安全策略可用于最小特权原则的理念:
A.白名单B.严格禁止
C.宽松的控制D.黑名单
(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误
A.误报B.漏报
C.混合式错误D.版本出错
(B)4.哪种入侵者是最危险的,为什么?
A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B.内部入侵者,因为他们掌握更多关于系统的信息。
C.外部入侵者,因为大部分入侵者都在外部。
D.内部入侵者,因为很多外部入侵者都是新手。
(A)5.对于有特征的入侵行为,哪种类型的入侵检测更适用:
A.误用检测B.异常检测
C.恶意检测D.外部检测
(C)6.IDS规则的目的是什么:
A.告诉IDS检测那些端口
B.限
显示全部