信息安全试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.与信息相关的四大安全原则是。
A.保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
2.凯撒加密法是个()
A.变换加密法 B.替换加密法
C.变换与替换加密法 D.都不是
3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )
A.网络层 B.会话层
C.数据链路层 D.传输层
4.以下关于DOS攻击的描述,哪句话是正确的?( )
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( )
A.传输层 B.数据链路层
C.应用层 D.网络层
6.计算机病毒的主要来源有__________(多选)
A.黑客组织编写 B.恶作剧
C.计算机自动产生 D.恶意编制
7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。
A.安全协议 B.密码技术
C.网络安全 D.系统安全
8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个
CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程B.多线程
C.超线程 D.超进程
9.在非对称密码算法中,公钥。
A.必须发布B.要与别人共享
C.要保密 D.都不是
10.IPSec属于__________上的安全机制。
A.传输层 B.应用层
C.数据链路层 D.网络层
11.下面的说法错误的是?( )
A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的12.密钥交换问题的最终方案是使用。
A.护照 B.数字信封
C.数字证书 D.消息摘要
13.下面是恶意代码生存技术是__________。
A.三线程技术 B.加密技术
C.模糊变换技术 D.本地隐藏技术
14.网络后门的功能是__________。
A.保持对目标主机长期控制 B.防止管理员密码丢失
C.为定期维护主机 D.为了防止主机被非法入侵
15.要解决信任问题,使用。
A.公钥 B.自签名证书
C.数字证书 D.数字签名
16.变换加密法是个。
A.将文本块换成另一块 B.将文本字符换成另一字符
C.严格的行换列 D.对输入文本进行转换,得到密文
17.与消息相关的四大安全原则是_______。
A.保密性、访问控制、完整性、不可抵赖性
B.保密性、鉴别、完整性、不可抵赖性
C.鉴别、授权、不可抵赖性、可用性
D.鉴别、授权、访问控制、可用性
18.对称密钥加密比非对称密钥加密。
A.速度慢 B.速度相同 C.速度快 D.通常较慢
19.密码分析员负责。
A.提供加密方案 B.破译加密方案
C.都不是 D.都是
20.以下关于DOS攻击的描述,哪句话是正确的?
A.导致目标系统无法处理正常用户的请求
B.不需要侵入受攻击的系统
C.以窃取目标系统上的机密信息为目的
D.如果目标系统没有漏洞,远程攻击就不可能成功
21.计算机病毒的主要来源有__________(多选)
A.黑客组织编写 B.恶作剧
C.计算机自动产生 D.恶意编制
22.SET中______不知道信用卡细节。(A)
A.商家 B.客户 C.付款网关 D.签发人
23.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多
个CPU的情况下,可以更充分地利用硬件资源的优势。
A.多进程B.多线程
C.超线程 D.超进程
24.ESP除了AH提供的所有服务外,还提供__________服务。
A.机密性 B.完整性校验
C.身份验证 D.数据加密
25.IPSec属于__________上的安全机制。
A.传输层 B.应用层
C.数据链路层 D.网络层
26.下面的说法错误的是?
A.防火墙和防火墙规则集只是安全策略的技术实现
B.规则越简单越好
C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播
D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
27.操作系统中的每一个实体组件不可能是__________。
A.主体 B.客体
C.既是主体又是客体 D.既不是主体又不是客体
28.下面是恶意代码生存技术是__________。 ( 多选)
A.三线程技术 B.加密技术
C.模糊变换技术 D.本地隐藏技术
29.网络后门的功能是__________。
A.保持对目标主机长期控制 B.防止管理员密码丢失
C.为定期维护主机 D.为了防止主机被非法入侵
30.打电话请求密码属于__________攻击方式。
A.拒绝服务攻击 B.电话系统漏洞
C.社会工程学 D.缓冲区攻击
1.简述IP安全的必要性
答:(1)IP在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。(2)IP不安全,很可能出现伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。