信息安全原理与应用期末期末考试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.
密码学的目的是 C 。
A .研究数据加密
B .研究数据解密
C .研究数据保密
D .研究信息安全
2. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,
增加安全设施投资外,还应考虑
D 。 【
A.
用户的方便性 B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
3破解双方通信获得明文是属于 ______ 的技术。 【
A.
密码分析还原 B.协议漏洞渗透
C.应用漏洞分析与渗透
D. DOS 攻击
4窃听是一种 _____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接收站
之间。截获是一种 ____ 攻击,攻击者 _____ 将自己的系统插入到发送站和接 受站之间。
A.被动,无须, C.主动,无须, 5以下 _______ A. 源IP 地址 C. TCP 源端口
和目的端口
6 PKI 是__ A. Private Key Infrastructure
C . Public Key Infrastructure 7防火墙最主要被部署在___ A .网络边界 B .骨干线路 C .重要服务器
D .桌面终端
8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测
D .应用审计
9 _____ 最好地描述了数字证书。
A .等同于在网络上证明个人和公司身份的身份证
特性,它使得黑客不能得知用户的身份
C .网站要求用户使用用户名和密码登陆的安全机制
【A 】
B.主动,必须,被动,无须
D.被动,必须,主动,无须 主动,必须
被动,必须 _不是包过滤防火墙主要过滤的信息?
B.目的IP 地址 D.时间
B . Public
Key
Institute
D .
Private
Key
A 】
B .浏览器的一标准
D .伴随在线交易证
明购买的收据
10下列不属于防火墙核心技术的是
A (静态/动态)包过滤技术C应用代理技术
NAT技术
11信息安全等级保护的 最关键信息系统的保护。 A 强制保护级 D 指导保护级 12公钥密码基础设施 A 身份信任
C 安全审计 5个级别中,
B 专控保护级 E 自主保护级 PKI 解决了信息系统中的 B 权限管理 D 加密 是最高级别,属于关系到国计民生的
【B 】
C 监督保护级
问
题。
13计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。
【 】
A.内存 C.存储介质 14下面所列的
B.软盘 D.网络
_安全机制不属于信息安全保障体系中的事先保护环
节。
【
B.数字证书认证 D.数据库加密
A.杀毒软件 C.防火墙
15 1999年,我国发布的第一个信息安全等级保护的国家标准
GB 17859-1999,提出将信息系统的安全等级划分为 _______ 个等级,并提出每个
级别的安全功能要求。
【
】
16 D 5
IPSec 协议工作在 层次。
数据链路层 应用层
17下面所列的
节。
A 杀毒软件 防
火墙
A. C. 18 A.
B.网络层 D 传输层
_安全机制不属于信息安全保障体系中的事先保护环
【
数字证书认证 数据库加密
从安全属性对各种网络攻击进行分类,阻断攻击是针对 机密性 B.可用性 完整性D. 真实性
C. 19可以被数据完整性机制防止的攻击方式是
A.假冒源地址或用户的地址欺骗攻击
B. 的攻击。 】
】
抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏 20 VPN 的加密手段为。
【
】
A.具有加密功能的防火墙
B. 具有加密功能的路由器
C. VPN 内的各台主机对各自的信息进行相应的加密
D. 单独的加密设备
21根据ISO 的信息安全定义,下列选项中 _____ 信息安全三个基本属性
之一。
【
】
A 真实性
B 可用性
C 可审计性
D 可靠性
22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息安全的—属
性。
【
A 保密性
B 完整性
C 不可否认性
D 可用性
23信息安全领域内最关
键和最薄弱的环节是 。
A 技术
B 策略
C 管理制度
D 人
D.数据在途中被攻击者篡改或破坏
24计算机病毒最本质的特性是 A 寄生性 B 潜伏性 C 破坏性 D 攻击性
25防止静态信息被非授权访问和防止动态信息被截取解密是
A 数据完整性
B 数据可用性
C 数据可靠性
D 数据保密性
26基于通信双方共同拥有的但是不为别人知道的秘密,
算能力,以该秘密作为加密和解密的密钥的认证是。 钥认证
B.零知识认证
C.共享密钥认证
D. 口令认证
27数据在存储过程中发生了非法访问行为,这破坏了信息安全的 【 】
A 保密性
B 完整性
C 不可否认性
D 可用性
28计算机病毒的实时监控属于
A 保护
B 检测
29公钥密码基础设施PKI 解决了信
息系统中的 A 身份信任 B 权限管理
C 安全审计
D 加密
属性。 B 完整性 D 可用性
利用计算机强大的计
】A.公
属性。
一类的技术措施。
C 响应
D 恢复
问题。