最新信息安全复习试题资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全复习试题

一、填空题

1信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性•

(网络安全特性:保密性,完整性,可用性,可控性,可审查性)

2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有

伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)

3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身

份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通

过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用

户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就是提供公钥加密和数字签名服务的系统

6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子

网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代

理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装, 在互联网中建立虚拟的专用通

道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接

9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如

下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。其中

蠕虫是通过系统漏洞、自身复制在网络上传播的

14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。这个变换处理过

程称为加密过程,它的逆过程称为解密过程。

15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种

典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心的信任模型

16、一数据机密性一就是保证信息不能被未经授权者阅读。

17 •主要的物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏和计算机

系统机房的环境安全。

18安全策略按授权性质可分为__基于规则的_________ 和基于身份的_ 。

19 •信息安全主要有三条基本的管理原则:____ 从不单独、任期有限_____

禾廿__ 责任分离。

9、换位密码根据一定的规则重新安排明文字母,使之成为密文

10. Internet 传输层的面向连接的协议是TCP (无连接UDP)

、判断题

1•计算机病毒对计算机网络系统威胁不大。 (X ) 2.

黑客攻击是属于人为的攻击行为。

(V )

3•信息根据敏感程度一般可为成非保密的、

内部使用的、保密的、绝密的几类。(X )

4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 (V )

5. 密钥是用来加密、解密的一些特殊的信息。

(V ) 6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 (V ) 7. 数据加密可以采用软件和硬件方式加密。 (V )

8. Kerberos 协议是建立在非对称加密算法 RAS 上的。

(X ) 9. PGP 是专用来为电子邮件提供加密的。

(V ) 10. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。

(X )

三、单项选择题

3、 保密密钥的分发所采用的机制是( B

C. 防火墙可以防止伪装成外部信任主机的 IP 地址欺骗。

D .防火墙可以防止伪装成内部信任主机的

IP 地址欺骗。

7、 虚拟专用网常用的安全协议为

(C )

A . X.25

B . ATM

C . IPSEC

D . NNTP

8、 注册机构RA 不能完成的功能是(D )

A •接收用户申请并录入用户资料;

B .审核用户的申请;

C .对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决;

D •制作证书

1、 TCP 协议主要应用于哪一层( B )

A 、应用层

B 、传输层

2、 加密算法若按照密钥的类型划分可以分为( 公

开密钥加密算法和对称密钥加密算法; 公开密钥加密算法和算法分组密码; 序列密码和分组密码; 序列密码和公开密钥加密算法

C 、 INTERNET 层 A

D 、网络层

)两种。

A. B. C. D.

B 、三重DES

D 、RC-5

A 、MD5

C 、 KERBEROS

4、 不属于黑客被动攻击的是( A )

A 、缓冲区溢出

B 、运行恶意软件

附件

5、 关于防火墙的描述不正确的是: (C

A •防火墙不能防止内部攻击。

B •如果一个公司信息安全制度不明确,拥有再好的防火墙也没有

C 、浏览恶意代码网页

D 、打开病毒

相关文档
最新文档