信息安全期末考试题库与答案
信息安全期末考试题库及答案
题库一、选择1。
密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A。
阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制 B。
数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A。
分类组织成组 B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A。
ID和口令 B. 证书C. 密钥 D。
证书撤消8。
下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C。
证书权威机构 D。
AS9。
IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。
快速模式、积极模式C。
主模式、积极模式 D。
新组模式10.AH协议和ESP协议有(A)种工作模式.A。
二 B. 三 C. 四 D. 五11。
(C)属于Web中使用的安全协议。
A. PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S—HTTP D。
S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A。
大学信息安全期末考试模拟题及答案
大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全概论期末测试题及答案
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
信息安全期末考试题
信息安全期末考试题一、概念题(每题10分)1. 请简要解释以下术语的定义及其在信息安全领域的作用:a) 防火墙b) 加密c) 恶意软件d) 漏洞2. 请解释数据备份的重要性,并列举两种常见的数据备份方法。
3. 简要解释以下访问控制技术,并比较它们的优缺点:a) 令牌b) 双因素身份验证c) 生物识别技术二、选择题(每题10分)1. 以下哪项不属于密码学的基本概念?a) 对称加密b) 公钥密码c) 数据完整性d) 数字签名2. 下列哪项不是社会工程学的典型攻击方法?a) 钓鱼攻击b) DDoS攻击c) 垃圾邮件d) 蜜罐攻击3. 下列哪项不是信息安全管理的关键原则?a) 保密性b) 完整性c) 可用性d) 响应性三、案例题(每题20分)1. 某公司拥有一台重要的文件服务器,储存着公司高度机密的客户资料与财务数据。
你作为公司的信息安全专家,发现该服务器存在漏洞,有可能被黑客入侵并窃取公司数据。
请列出你会采取的措施来保护服务器的安全。
2. 某个公司员工收到一封看似来自上级的电子邮件,要求员工尽快提供公司账户密码。
请描述你会采取的步骤来识别这封邮件是否为钓鱼攻击,并解释你的判断依据。
四、论述题(40分)即将到来的物联网时代将给信息安全带来新的挑战。
请就物联网安全问题进行论述,包括以下要点:1. 物联网的定义和应用领域;2. 物联网安全面临的挑战和风险;3. 提出至少三条应对物联网安全挑战的建议。
(文章结束)以上是1500字的文章,按照信息安全期末考试题的要求进行了回答。
文章分为四个部分,分别是概念题、选择题、案例题和论述题。
每个部分根据题目的要求进行简洁明了的回答,没有冗余和无关信息。
文章格式整洁美观,语句通顺,流畅易读。
前面的部分是问答形式,后面的部分是论述形式,分别满足了不同题型的要求。
希望以上内容满足您的要求。
信息安全技术考试题与答案
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全考试题库及答案
信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。
A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。
A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。
信息安全技术试题库+答案
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全考试题库附答案
信息安全考试题库附答案信息安全考试题库附答案一、填空题1.计算机安全中受到威胁的来源主要有___、___、___三种(人为,自然,计算机本身)2.计算机安全的定一种受威胁的对象主要有:___、____和___(计算机,网络系统资源,信息资源)3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性)4.计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令)5.计算机安全的三个层次是:___、___、___。
(安全管理,安全立法,安全技术措施)6.计算机安全的容主要有:___、___、___、___、___(软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)7.软件的分析技术有:___、___两种(动态分析,静态分析法)8.基于密钥的加密算法通常有两类,即___和___.(对称算法,公用密钥算法)二、单选题1.目前,流行的局域网主要有三种,其中不包括:()以太网;令牌环(光纤分布式数据接口);ATM(异步传输模式)d2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()允许包含部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与部网络地址不同的数据包;在发出的数据包中,允许源地址与部网络地址不同的数据包通过c 3.在以下网络互连设备中,()通常是由软件来实现的中继器;网桥;路由器;网关d4.在网络信息安全模型中,()是安全的基石。
它是建立安全管理的标准和方法政策,法律,法规;授权;加密;审计与监控a5.下列口令维护措施中,不合理的是:()第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人);限制登录次数b6.病毒扫描软件由()组成仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对c7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。
网络信息安全考试题库及答案
网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
信息安全导论期末试题及答案
信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。
答:加密算法是一种确保信息安全性的数学方法。
它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。
举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。
它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。
2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。
答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。
它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。
访问控制在信息安全中起到至关重要的作用。
它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。
通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。
第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。
答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。
信息安全试题及答案
信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全技术试题库含参考答案
信息安全技术试题库含参考答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。
A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。
A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。
A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。
A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。
A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。
A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。
A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点D、中间结点、目的结点正确答案:B15.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、表示层D、会话层正确答案:A16.SSL指的是:()A、授权认证协议B、安全通道协议C、安全套接层协议D、加密认证协议正确答案:C17.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。
信息安全试题及答案
信息安全试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D2. 下列哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 完整性D. 易用性答案:D3. 以下哪个协议不是用于数据加密的?A. SSLB. TLSC. SSHD. HTTP答案:D4. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 预编译语句C. 错误信息显示D. 数据清洗答案:C5. 以下哪项不是防火墙的功能?A. 包过滤B. 状态检测C. 应用层代理D. 网络加速答案:D6. 以下哪项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 提供不可否认性答案:C7. 以下哪项不是VPN(虚拟私人网络)的优势?A. 数据加密B. 访问控制C. 降低带宽成本D. 提高网络速度答案:D8. 以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 误用检测C. 网络监控D. 网络加速答案:D9. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩答案:D10. 以下哪项不是信息安全风险评估的目的?A. 识别潜在的安全威胁B. 评估资产的价值C. 确定风险的优先级D. 提供网络加速服务答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD12. 以下哪些是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 钓鱼攻击D. 社交工程答案:ABCD13. 以下哪些是信息安全策略的组成部分?()A. 物理安全B. 人员安全C. 技术安全D. 法律安全答案:ABCD14. 以下哪些是信息安全管理体系ISO/IEC 27001标准中的关键要素?()A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性管理答案:ABCD15. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 压缩答案:ABC三、判断题(每题2分,共10分)16. 信息安全仅关注技术层面的保护措施。
《信息安全基础》期末复习题库(含)答案
第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。
由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。
5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。
信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。
在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。
信息安全期末考试试题
信息安全期末考试试题# 信息安全期末考试试题## 一、选择题(每题2分,共20分)1. 什么是信息安全的核心目标?A. 数据加密B. 访问控制C. 完整性保护D. 可用性保障2. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 物理入侵D. 跨站脚本攻击(XSS)3. 以下哪个协议是用于安全电子邮件传输的?A. HTTPB. FTPC. SMTPD. S/MIME4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 加密数据传输C. 备份数据D. 恢复数据5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据库## 二、简答题(每题10分,共30分)1. 简述数字签名的作用及其重要性。
2. 解释什么是VPN,以及它在信息安全中的作用。
3. 描述什么是入侵检测系统(IDS)和入侵防御系统(IPS),并说明它们的区别。
## 三、案例分析题(每题25分,共50分)1. 假设你是一家大型企业的网络安全管理员,公司最近遭受了一次数据泄露事件。
请描述你将如何进行事件响应和后续的预防措施。
2. 某公司决定实施一项新的安全策略,要求所有员工使用多因素认证。
请分析实施多因素认证的好处和可能面临的挑战。
## 四、论述题(共30分)论述在当前数字化时代,个人信息保护的重要性及其面临的主要威胁和应对策略。
请注意:本试题旨在考察学生对信息安全基础知识的掌握程度,以及分析问题和解决问题的能力。
考试时请严格遵守考试规则,诚信应考。
信息安全理论与技术期末考试试题及答案
信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。
答案:642.信息安全的三要素是 _______、_______ 和 _______。
答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。
答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。
答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。
答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。
答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。
非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。
2.请简述数字签名的工作原理及其应用场景。
答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。
接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。
数字签名广泛应用于电子商务、电子合同、软件下载等场景。
信息安全试题及答案
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2. 多因素身份验证是提高账户安全性的有效方式。
答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。
- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2. 什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:- 长度要足够长,建议至少12个字符。
- 应该包含大小写字母、数字和特殊字符。
- 不要使用与个人信息相关的密码,如生日、电话号码等。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全专业人员考试题库及答案
信息安全专业人员考试题库及答案一、单项选择题(每题2分,共20分)1. 以下哪个选项不是信息安全的主要目标?A. 保密性B. 可用性C. 完整性D. 易用性答案:D2. 以下哪种攻击方式不属于被动攻击?A. 监听B. 嗅探C. 篡改D. 伪装答案:C3. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 转义输入数据C. 存储过程D. 直接拼接SQL语句答案:D4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权访问B. 加速网络传输C. 备份网络数据D. 修复网络故障答案:A5. 以下哪个协议不是传输层协议?A. TCPB. UDPC. IPD. FTP答案:C6. 以下哪种加密算法属于非对称加密?A. DESB. RSAC. AESD. 3DES答案:B7. 以下哪种身份验证方式被认为是最强的?A. 密码B. 令牌C. 生物识别D. 智能卡答案:C8. 以下哪种攻击方式利用了操作系统的漏洞?A. 拒绝服务攻击B. 社交工程攻击C. 缓冲区溢出攻击D. 钓鱼攻击答案:C9. 以下哪个选项不是数据备份的目的?A. 灾难恢复B. 数据泄露C. 系统恢复D. 法律合规答案:B10. 在信息安全中,以下哪个概念与数据泄露无关?A. 数据丢失B. 未授权访问C. 信息泄露D. 数据加密答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新系统补丁B. 使用复杂密码C. 禁用不必要的服务D. 限制用户权限答案:ABCD2. 以下哪些是信息安全事件的响应步骤?A. 确认事件B. 通知相关人员C. 进行调查D. 进行攻击答案:ABC3. 以下哪些是常见的网络攻击类型?A. 拒绝服务攻击B. 社交工程攻击C. 恶意软件攻击D. 网络钓鱼攻击答案:ABCD4. 以下哪些是信息安全的基本要素?A. 机密性B. 可用性C. 完整性D. 可审查性答案:ABC5. 以下哪些是数据加密的常见算法?A. DESB. RSAC. AESD. MD5答案:ABC三、判断题(每题1分,共10分)1. 信息安全仅关注数据的保密性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A. 物理层B. 数据链路层C. 网络层D. 应用层13. VPN的加密手段为(C)。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A. Access VPNB. Intranet VPNC. Extranet VPND. Internet VPN15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。
A. Access VPNB. Intranet VPNC. Extranet VPND. Internet VPN16. 计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A. 内存B. 软盘C. 存储介质D. 网络17. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同18. “会话侦听和劫持技术”是属于(B)的技术。
A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A. 中间人攻击B. 口令猜测器和字典攻击C. 强力攻击D. 回放攻击20. 在ISO/OSI定义的安全体系结构中,没有规定(E)。
A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务21. Kerberos在请求访问应用服务器之前,必须(A)。
A. 向Ticket Granting服务器请求应用服务器ticketB. 向认证服务器发送要求获得“证书”的请求C. 请求获得会话密钥D. 直接与应用服务器协商会话密钥22. 下列对访问控制影响不大的是(D)。
A. 主体身份B. 客体身份C. 访问类型D. 主体与客体的类型23. PKI的主要组成不包括(B)。
A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR24. (A)协议必须提供验证服务。
A. AHB. ESPC. GRED. 以上皆是25.下列选项中能够用在网络层的协议是(D)。
A. SSLB. PGPC. PPTPD. IPSec26、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A. AH协议B. ESP协议C. IPSec协议D. PPTP协议27. IPSec协议中负责对IP数据报加密的部分是(A)。
A. 封装安全负载(ESP)B. 鉴别包头(AH)C. Internet密钥交换(IKE)D. 以上都不是28. SSL产生会话密钥的方式是(C)。
A. 从密钥管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机29. 为了降低风险,不建议使用的Internet服务是(D)。
A. Web服务B. 外部访问内部系统C. 内部访问InternetD. FTP服务30. 火墙用于将Internet和内部网络隔离,(B)。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施31. 属于第二层的VPN隧道协议有(B)。
A. IPSecB. PPTPC.GRED. 以上皆不是32.不属于隧道协议的是(C)。
A. PPTPB. L2TPC. TCP/IPD. IPSec33. PPTP和L2TP最适合于(D)。
A. 局域网B. 企业内部虚拟网C. 企业扩展虚拟网D. 远程访问虚拟专用网34.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))35. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击36. (D)不属于ISO/OSI安全体系结构的安全机制。
A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制37. CA属于ISO安全体系结构中定义的(D)。
A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制38. 访问控制是指确定(A)以及实施访问权限的过程。
A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵39. PKI支持的服务不包括(D)。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务40. AH协议中必须实现的验证算法是(A)。
A. HMAC-MD5和HMAC-SHA1B. NULLC. HMAC-RIPEMD-160D. 以上皆是41. 对动态网络地址交换(NAT),不正确的说法是(B)。
A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口42. GRE协议的乘客协议是(D)。
A. IPB. IPXC. AppleTalkD. 上述皆可43.目前,VPN使用了(A)技术保证了通信的安全性。
隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密44.IPSec VPN不太适合用于(C)。
已知范围的IP地址的网络固定范围的IP地址的网络动态分配IP地址的网络TCP/IP协议的网络45. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术46. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A. 机密性B. 可用性C. 完整性D. 真实性47.最新的研究和统计表明,安全攻击主要来自(B)。
A. 接入网B. 企业内部网C. 公用IP网D. 个人网48. 用于实现身份鉴别的安全机制是(A)。
A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制49. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制50.PKI能够执行的功能是(A)和(C)。
A. 鉴别计算机消息的始发者B. 确认计算机的物理位置C. 保守消息的机密D. 确认用户具有的安全性特权51. IKE协议由(A)协议混合而成。
A. ISAKMP、Oakley、SKEMEB. AH、ESPC. L2TP、GRED. 以上皆不是52. 一般而言,Internet防火墙建立在一个网络的(C)。
A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处53. VPN的英文全称是(B)。
A. Visual Protocol NetworkB. Virtual Private NetworkC. Virtual Protocol NetworkD. Visual Private Network54.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
A. 口令握手协议CHAPB. SSLC. KerberosD. 数字证书55. 信息安全的基本属性是(D)。
A. 机密性B. 可用性C. 完整性D. 上面3项都是56. ISO安全体系结构中的对象认证服务,使用(B)完成。
A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制57. Kerberos的设计目标不包括(B)。
A. 认证B.授权C.记账D.审计58. IPSec协议和(C)VPN隧道协议处于同一层。
A. PPTPB. L2TPC. GRED. 以上皆是59. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。