信息安全复习题带答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码学的目的是。【 C 】A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【 D 】
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
破解双方通信获得明文是属于的技术。
【 A 】
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须
D. 被动,必须,主动,无须
以下不是包过滤防火墙主要过滤的信息?【D】
A. 源IP地址
B. 目的IP地址
C. TCP源端口和目的端口
D. 时间
PKI是__ __。
【C】
A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute
防火墙最主要被部署在___ _位置。
【 A 】
A.网络边界B.骨干线路
C.重要服务器D.桌面终端
下列__ __机制不属于应用层安全。
【 C 】A.数字签名B.应用代理
C.主机入侵检测D.应用审计
__ _最好地描述了数字证书。
【 A 】
A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据
下列不属于防火墙核心技术的是____。【 D 】A (静态/动态)包过滤技术 B NAT技术
C 应用代理技术
D 日志审计
信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】
A 强制保护级
B 专控保护级
C 监督保护级
D 指导保护级
E 自主保护级
公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】A 身份信任 B 权限管理
C 安全审计
D 加密
计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【 C 】
A. 内存
B. 软盘
C. 存储介质
D. 网络
下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【 A 】
A. 杀毒软件 B . 数字证书认证
C. 防火墙
D. 数据库加密
1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【 D 】
A 7
B 8
C 6
D 5
IPSec协议工作在____层次。
【 B 】
A. 数据链路层
B. 网络层
C. 应用层 D 传输层
下面所列的__ A __安全机制不属于信息安全保障体系中的事先保护环节。【】A 杀毒软件 B 数字证书认证
C 防火墙
D 数据库加密
从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【 B 】
A. 机密性
B. 可用性
C. 完整性
D. 真实性
可以被数据完整性机制防止的攻击方式是。【 D 】
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
VPN的加密手段为。【 C 】A. 具有加密功能的防火墙 B. 具有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。【 B 】
A 真实性
B 可用性
C 可审计性
D 可靠性
注:信息安全三个基本属性:保密性、完整性、可用性
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【 B 】
A 保密性
B 完整性
C 不可否认性
D 可用性
信息安全领域内最关键和最薄弱的环节是____。【 D 】
A 技术
B 策略
C 管理制度
D 人
D. 数据在途中被攻击者篡改或破坏
计算机病毒最本质的特性是____。【 C 】
A 寄生性
B 潜伏性
C 破坏性
D 攻击性
防止静态信息被非授权访问和防止动态信息被截取解密是____。【 D 】A 数据完整性 B 数据可用性
C 数据可靠性
D 数据保密性
注:“截获”——机密性
“转账”——完整性
“阻断”——可用性
“访问”——保密性
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【 C 】
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。【 A 】A 保密性 B 完整性
C 不可否认性
D 可用性
计算机病毒的实时监控属于____类的技术措施。【 B 】
A 保护
B 检测
C 响应
D 恢复
公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】
A 身份信任
B 权限管理
C 安全审计
D 加密
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。【 C 】
A. 公钥认证
B. 零知识认证
C. 共享密钥认证
D. 口令认证
从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【 A 】
A. 机密性
B. 可用性
C. 完整性
D. 真实性
用于实现身份鉴别的安全机制是。【 A 】
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制