2011信息安全复习试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全复习试题
一、单项选择题
1、TCP协议主要应用于哪一层()
A、应用层
B、传输层
C、INTERNET层
D、网络层
2、加密算法若按照密钥的类型划分可以分为()两种。
A. 公开密钥加密算法和对称密钥加密算法;
B. 公开密钥加密算法和算法分组密码;
C. 序列密码和分组密码;
D. 序列密码和公开密钥加密算法
3、保密密钥的分发所采用的机制是()。
A、MD5
B、三重DES
C、KERBEROS
D、RC-5
4、不属于黑客被动攻击的是()
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒
附件
5、关于防火墙的描述不正确的是:()
A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。
7、虚拟专用网常用的安全协议为()
A.X.25 B.A TM C.IPSEC D.NNTP
8、注册机构RA不能完成的功能是()
A.接收用户申请并录入用户资料;
B.审核用户的申请;
C.对用户的申请(包括证书申请、更新申请和挂失申请)进行批准或否决;
D.制作证书并发放。
9、MD5文摘算法得出的文摘大小是()
A.128位 B.160位 C.128字节 D.160字节
10、1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的密钥位数是()。
A.192位 B.56位 C.42字节 D.128字节
11、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。
A、数据的完整性
B、数据的安全性
C、数据的独立性
D、数据的可用性
12、RSA属于()。
A、秘密密钥密码
B、公用密钥密码
C、保密密钥密码
D、对称密钥密码
13、保密密钥的分发所采用的机制是()。
A、MD5
B、三重DES
C、KERBEROS
D、RC-5
14、防火墙是指()。
A、一个特定软件
B、一个特定硬件
C、执行访问控制策略的一组系统
D、一批硬件的总称
16.计算机病毒通常是____D____。
A.一条命令B.一个文件C.一个标记D.一段程序代码
17.在下列4 项中,不属于计算机病毒特征的是_____C___。
A.潜伏性B.传播性C.免疫性D.激发性
20.关于入侵检测技术,下列哪一项描述是错误的___A_____。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
21.入侵检测系统提供的基本服务功能包括___D_____。
A.异常检测和入侵检测B.入侵检测和攻击告警
B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警
12、入侵检测系统提供的基本服务功能包括()。
A.异常检测和入侵检测B.入侵检测和攻击告警
B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警
13、某加密系统采用密钥为5的凯萨密码对明文进行加密,若生成的密文是XHMTTQ,
则其对应的明文是()。
A.people B.school C.person D.monkey
14、DES是分组乘积密码.它所选取的选代次数是()。
A.8 B.16 C.32 D.64
15、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯
知道邮件是鲍勃发出的,则鲍勃应陔选用的加衔密钥是()。
A.鲍勃的公钥B.艾丽斯的公钥C.鲍勃的私钥D.艾丽斯的私钥
16、TCP协议工作于TCP/IP模型的()。
A.物理层B.网络层C.传输层D.应用层
二、多项选择题
1.下列计算机部件中,属于外存储器的有。BE
A.RAM B.硬盘C.ROM D.键盘 E.软盘 F.显示器
2.计算机网络的功能可以归纳为___ABCD_____。
A.资源共享
B.数据传输
C.提高处理能力的可靠性与可用性
D.易于分布式处理
3.根据网络地理覆盖范围的大小来划分,可以把网络划分为___ABD_____。
A.局域网B.广域网
C.以太网D.城域网
4.计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是
__ABD______。
A.安全策略B.安全法规
C.安全技术D.安全管理
5.安全性要求可以分解为__ABCD______。
A.可控性B.保密性
C.可用性D.完整性
6.目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是_____B___和______C__。
A.学员知道的某种事物
B.学员自有的特征
C.学员拥有物
D.学员的某种难以仿制的行为结果
7.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有
___ABCD_____。
A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
8.关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE______。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
9. 以下哪几种扫描检测技术属于被动式的检测技术___BC_____。
A.基于应用的检测技术B.基于主机的检测技术
C.基于目标的漏洞检测技术D.基于网络的检测技术
10.以下哪几项关于安全审计和安全审计系统的描述是正确的___CD_____。
A.对入侵和攻击行为只能起到威慑作用
B.安全审计不能有助于提高系统的抗抵赖性
C.安全审计是对系统记录和活动的独立审查和检验
D.安全审计系统可提供侦破辅助和取证功能
C.可用性D.完整性
2、根据网络地理覆盖范围的大小来划分,可以把网络划分为()。
A.局域网B.广域网C.以太网D.城域网
4、信息安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。
A.应用层 B.传输层 C.互联网层
D.表示层 E.网络接口层
2、网络安全应具有以下特征()。
A.保密性 B.可靠性 C.完整性
D.可用性 E.可控性
3、利用TCP/IP协议的攻击手段有()。