信息安全期末考试题库及答案

合集下载

信息安全考试题库

信息安全考试题库

1、以下哪种攻击方式是通过发送大量无效或高流量的请求来耗尽服务器资源,使其无法处理正常请求?
A. SQL注入
B. 跨站脚本攻击(XSS)
C. 拒绝服务攻击(DoS)
D. 中间人攻击(MITM)(答案:C)
2、在密码学中,用于加密和解密数据的算法称为?
A. 密钥
B. 明文
C. 密文
D. 加密算法(答案:D)
3、以下哪项技术不是用于保护数据传输安全的?
A. SSL/TLS
B. HTTPS
C. FTP
D. VPN(答案:C)
4、防火墙的主要功能是什么?
A. 检测并清除计算机病毒
B. 监控并过滤进出网络的数据包
C. 修复系统漏洞
D. 加密传输数据(答案:B)
5、以下哪种认证方式是基于用户的生物特征进行身份验证的?
A. 用户名和密码
B. 指纹识别
C. 动态口令
D. 智能卡(答案:B)
6、在网络安全中,DDoS攻击是指什么?
A. 分布式拒绝服务攻击
B. 分布式数据窃取攻击
C. 分布式系统崩溃攻击
D. 分布式病毒传播攻击(答案:A)
7、以下哪项不是安全漏洞扫描工具的作用?
A. 发现系统弱点
B. 评估系统安全性
C. 自动修复漏洞
D. 提供安全建议(答案:C)
8、在信息安全领域,哪种技术用于确保信息的机密性,即使信息在传输过程中被截获也无
法被读取?
A. 数字签名
B. 数据加密
C. 访问控制
D. 防火墙(答案:B)。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库一、选择1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。

2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。

4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。

5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。

同时,ISMS 是一个持续改进的过程。

6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

网络与信息安全技术期末考试习题库与答案

网络与信息安全技术期末考试习题库与答案

欢迎共阅网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1•信息安全的基本属性是______ 。

A.保密性B.完整性C.可用性、可控性、可靠性D. A , B , C都是2•假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于______ 。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3•密码学的目的是 _____ 。

卞' ;°A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4. A方有一对密钥(K ),B方有一对密钥(K B公开,K 秘密), 向一签名M,对信息M加密为:M ' = K B公开(K A秘密(M ))。

B方收到密文的解密方案是____________________ 。

A.K B公开(K A秘密(M ' ))B. K A公开(K A公开(M' ,.)) . VC. K A公开(K B秘密(M'))D. K B秘密(K A秘密(M'))5•数字签名要预先使用单向Hash函数进行处理的原因是_________ 。

厂二飞A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6•身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是____ 。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将In ternet和内部网络隔离 _____ 。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括_______ 。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

信息期末考试题库及答案

信息期末考试题库及答案

信息期末考试题库及答案一、选择题(每题2分,共20分)1. 以下哪个选项不是信息的属性?A. 可共享性B. 可存储性C. 可复制性D. 可销毁性答案:D2. 数据和信息的主要区别在于:A. 数据是原始的B. 信息是加工后的数据C. 数据是无意义的D. 信息是无用的答案:B3. 以下哪个不是信息处理的基本步骤?A. 数据收集B. 数据存储C. 数据传输D. 数据销毁答案:D4. 以下哪个不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 信息过载D. 数据泄露答案:C5. 以下哪个不是信息管理的主要目标?A. 提高信息的可用性B. 提高信息的准确性C. 减少信息的存储空间D. 提高信息的安全性答案:C6. 以下哪个不是信息检索的主要方法?A. 关键词检索B. 布尔检索C. 语义检索D. 人工检索答案:D7. 以下哪个不是信息传递的媒介?A. 电子邮件B. 社交媒体C. 书籍D. 口头交流答案:C8. 以下哪个不是信息资源管理的内容?A. 信息的组织B. 信息的分类C. 信息的存储D. 信息的销毁答案:D9. 以下哪个不是信息伦理的原则?A. 隐私保护B. 数据共享C. 信息真实性D. 信息公正性答案:B10. 以下哪个不是信息社会的特征?A. 高度信息化B. 网络化C. 去中心化D. 信息闭塞答案:D二、填空题(每空1分,共20分)1. 信息的三个基本要素包括数据、______和意义。

答案:信息2. 信息的______是信息管理的核心。

答案:组织3. 信息安全包括保密性、完整性和______。

答案:可用性4. 信息过载是指信息量超过个人或系统的处理能力,导致______降低。

答案:效率5. 在信息检索中,______检索是一种基于关键词的检索方法。

答案:关键词6. 信息传递的媒介包括电子媒介和______媒介。

答案:非电子7. 信息资源管理的目标是实现信息资源的______、共享和增值。

答案:优化8. 信息伦理要求在信息的收集、处理和使用过程中,尊重______和隐私。

信息安全导论期末试题及答案

信息安全导论期末试题及答案

信息安全导论期末试题及答案第一部分:选择题1. 以下哪个属于信息安全的三要素?A. 机密性B. 健康性C. 美观性D. 公正性答案:A. 机密性2. 哪种类型的攻击是通过发送过多的请求来耗尽系统资源?A. 木马攻击B. 拒绝服务攻击C. 密码破解攻击D. 物理攻击答案:B. 拒绝服务攻击3. 哪个密码算法是对称加密算法?A. RSAB. AESC. SHA-1D. Diffie-Hellman答案:B. AES4. 数据备份的主要目的是什么?A. 恢复已丢失的数据B. 提供额外的存储空间C. 加密数据以保护隐私D. 提高网络性能答案:A. 恢复已丢失的数据5. 以下哪个是一种常见的网络钓鱼攻击方式?A. 电子邮件滥用B. 操作系统漏洞利用C. 社交工程D. IP欺骗答案:C. 社交工程第二部分:描述题1. 请简要解释什么是加密算法,并举例说明。

答:加密算法是一种确保信息安全性的数学方法。

它将原始数据(称为明文)通过一定的运算转换成加密后的数据(称为密文),从而防止未经授权的人员访问明文内容。

举例来说,AES(高级加密标准)是一种对称加密算法,被广泛应用于数据传输和存储过程。

它使用相同的密钥对明文进行加密和解密操作,确保只有掌握正确密钥的人才能解密并获取原始数据。

2. 简要描述访问控制的概念,并说明它在信息安全中的重要性。

答:访问控制是指通过确定用户、程序或系统组件是否具备执行特定操作或访问特定资源的权限来保护信息系统和数据的安全性。

它通过限制未经授权的访问,确保只有授权人员可以获取和修改数据。

访问控制在信息安全中起到至关重要的作用。

它可以防止未经授权的用户或攻击者对敏感数据进行访问、篡改或窃取。

通过有效的访问控制,可以限制用户的权限,确保他们只能访问和操作他们需要的数据,同时保护系统免受恶意软件和未知漏洞的攻击。

第三部分:应用题1. 请列举并详细介绍至少三种网络安全威胁和对应的应对措施。

答:1)恶意软件:恶意软件(如病毒、木马、蠕虫等)可以被用来窃取用户的敏感信息、破坏系统或网络。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。

5. 防火墙是一种网络安全设备,其主要功能是______和______。

三、简答题6. 简述什么是数字签名以及它的作用。

7. 描述什么是VPN,以及它在信息安全中的重要性。

四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。

五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。

请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。

参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。

它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。

7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。

它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。

四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。

实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。

五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D2. 下列哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 完整性D. 易用性答案:D3. 以下哪个协议不是用于数据加密的?A. SSLB. TLSC. SSHD. HTTP答案:D4. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 预编译语句C. 错误信息显示D. 数据清洗答案:C5. 以下哪项不是防火墙的功能?A. 包过滤B. 状态检测C. 应用层代理D. 网络加速答案:D6. 以下哪项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 提供不可否认性答案:C7. 以下哪项不是VPN(虚拟私人网络)的优势?A. 数据加密B. 访问控制C. 降低带宽成本D. 提高网络速度答案:D8. 以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 误用检测C. 网络监控D. 网络加速答案:D9. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩答案:D10. 以下哪项不是信息安全风险评估的目的?A. 识别潜在的安全威胁B. 评估资产的价值C. 确定风险的优先级D. 提供网络加速服务答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD12. 以下哪些是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 钓鱼攻击D. 社交工程答案:ABCD13. 以下哪些是信息安全策略的组成部分?()A. 物理安全B. 人员安全C. 技术安全D. 法律安全答案:ABCD14. 以下哪些是信息安全管理体系ISO/IEC 27001标准中的关键要素?()A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性管理答案:ABCD15. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 压缩答案:ABC三、判断题(每题2分,共10分)16. 信息安全仅关注技术层面的保护措施。

《信息安全基础》期末复习题库(含)答案

《信息安全基础》期末复习题库(含)答案

第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。

由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。

5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。

信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。

在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。

信息安全期末考试试题

信息安全期末考试试题

信息安全期末考试试题# 信息安全期末考试试题## 一、选择题(每题2分,共20分)1. 什么是信息安全的核心目标?A. 数据加密B. 访问控制C. 完整性保护D. 可用性保障2. 在网络安全中,以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 物理入侵D. 跨站脚本攻击(XSS)3. 以下哪个协议是用于安全电子邮件传输的?A. HTTPB. FTPC. SMTPD. S/MIME4. 什么是防火墙的主要功能?A. 阻止未授权访问B. 加密数据传输C. 备份数据D. 恢复数据5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据库## 二、简答题(每题10分,共30分)1. 简述数字签名的作用及其重要性。

2. 解释什么是VPN,以及它在信息安全中的作用。

3. 描述什么是入侵检测系统(IDS)和入侵防御系统(IPS),并说明它们的区别。

## 三、案例分析题(每题25分,共50分)1. 假设你是一家大型企业的网络安全管理员,公司最近遭受了一次数据泄露事件。

请描述你将如何进行事件响应和后续的预防措施。

2. 某公司决定实施一项新的安全策略,要求所有员工使用多因素认证。

请分析实施多因素认证的好处和可能面临的挑战。

## 四、论述题(共30分)论述在当前数字化时代,个人信息保护的重要性及其面临的主要威胁和应对策略。

请注意:本试题旨在考察学生对信息安全基础知识的掌握程度,以及分析问题和解决问题的能力。

考试时请严格遵守考试规则,诚信应考。

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案

信息安全理论与技术期末考试试题及答案一、选择题1.信息安全的基本特征是: A. 机密性 B. 完整性 C. 可用性 D. 公正性答案:A、B、C2.以下哪个不是常见的密码攻击手段: A. 重放攻击 B. 社交工程 C. 单向散列 D. 字典攻击答案:C3.对称加密和非对称加密的主要区别是: A. 使用的算法不同 B. 加密和解密使用的密钥是否相同 C. 加密速度不同 D. 安全性不同答案:B4.数字签名的主要作用是: A. 加密数据 B. 防止重放攻击 C. 验证数据的完整性和真实性 D. 提供身份认证答案:C5.VPN(Virtual Private Network)的主要作用是: A. 加速网络速度 B. 强化网络安全 C. 改善网络稳定性 D. 提供远程访问功能答案:B二、填空题1.DES 是对称加密算法,其密钥长度为 _______ 位。

答案:642.信息安全的三要素是 _______、_______ 和 _______。

答案:机密性、完整性和可用性3.信息安全中常用的身份验证方式有 _______、_______ 和 _______。

答案:密码验证、生物特征验证和智能卡验证4.数字证书是由 _______ 颁发的,用于对公钥进行认证。

答案:第三方权威机构(CA)5.Wi-Fi 安全协议中最安全的是 _______。

答案:WPA3三、简答题1.请简要介绍对称加密和非对称加密的原理及优缺点。

答案:对称加密使用相同的密钥对数据进行加密和解密,加密速度快,但存在密钥管理问题。

非对称加密使用一对密钥进行加密和解密,公钥用于加密,私钥用于解密,安全性高,但加密速度较慢。

2.请简述数字签名的工作原理及其应用场景。

答案:数字签名使用私钥对原始数据进行加密生成签名,用于验证数据的完整性和真实性。

接收方使用公钥对签名进行解密并与原始数据进行比对,若相符则证明数据未被篡改过。

数字签名广泛应用于电子商务、电子合同、软件下载等场景。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案信息安全在今天的社会已经变得至关重要。

随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。

为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。

一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。

答案:错误2. 多因素身份验证是提高账户安全性的有效方式。

答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。

答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。

答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。

攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。

为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。

- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。

2. 什么是强密码?请列举三个创建强密码的建议。

答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。

创建强密码的建议包括:- 长度要足够长,建议至少12个字符。

- 应该包含大小写字母、数字和特殊字符。

- 不要使用与个人信息相关的密码,如生日、电话号码等。

四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。

答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

题库一、选择1、密码学的目的就是(C)。

A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全2、从攻击方式区分攻击类型,可分为被动攻击与主动攻击。

被动攻击难以(C),然而(C)这些攻击就是可行的;主动攻击难以(C),然而(C)这些攻击就是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不就是3、数据保密性安全服务的基础就是(D)。

A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制4、数字签名要预先使用单向Hash函数进行处理的原因就是(C)。

A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名与验证签名的运算速度D、保证密文能正确还原成明文5、基于通信双方共同拥有的但就是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密与解密的密钥的认证就是(C)。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证6、为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制7、 PKI管理对象不包括(A)。

A、 ID与口令B、证书C、密钥D、证书撤消8、下面不属于PKI组成部分的就是(D)。

A、证书主体B、使用证书的应用与系统C、证书权威机构D、 AS9、 IKE协商的第一阶段可以采用(C)。

A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式10.AH协议与ESP协议有(A)种工作模式。

A、二B、三C、四D、五11、 (C)属于Web中使用的安全协议。

A、 PEM、SSLB、 S-HTTP、S/MIMEC、 SSL、S-HTTPD、 S/MIME、SSL12、包过滤型防火墙原理上就是基于(C)进行分析的技术。

A、物理层B、数据链路层C、网络层D、应用层13、 VPN的加密手段为(C)。

A、具有加密功能的防火墙B、具有加密功能的路由器C、 VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处与分支机构。

A、 Access VPNB、 Intranet VPNC、 Extranet VPND、 Internet VPN15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A、 Access VPNB、 Intranet VPNC、 Extranet VPND、 Internet VPN16、计算机病毒就是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A、内存B、软盘C、存储介质D、网络17、“公开密钥密码体制”的含义就是(C)。

A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同18、“会话侦听与劫持技术”就是属于(B)的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、 DOS攻击19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A、中间人攻击B、口令猜测器与字典攻击C、强力攻击D、回放攻击20、在ISO/OSI定义的安全体系结构中,没有规定(E)。

A、对象认证服务B、数据保密性安全服务C、访问控制安全服务D、数据完整性安全服务E、数据可用性安全服务21、 Kerberos在请求访问应用服务器之前,必须(A)。

A、向Ticket Granting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥22、下列对访问控制影响不大的就是(D)。

A、主体身份B、客体身份C、访问类型D、主体与客体的类型23、 PKI的主要组成不包括(B)。

A、证书授权CAB、 SSLC、注册授权RAD、证书存储库CR24、 (A)协议必须提供验证服务。

A、 AHB、 ESPC、 GRED、以上皆就是25.下列选项中能够用在网络层的协议就是(D)。

A、 SSLB、 PGPC、 PPTPD、 IPSec26、(A)协议就是一个用于提供IP数据报完整性、身份认证与可选的抗重播保护的机制,但不提供数据机密性保护。

A、 AH协议B、 ESP协议C、 IPSec协议D、 PPTP协议27、 IPSec协议中负责对IP数据报加密的部分就是(A)。

A、封装安全负载(ESP)B、鉴别包头(AH)C、 Internet密钥交换(IKE)D、以上都不就是28、 SSL产生会话密钥的方式就是(C)。

A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、随机由客户机产生并加密后通知服务器D、由服务器产生并分配给客户机29、为了降低风险,不建议使用的Internet服务就是(D)。

A、 Web服务B、外部访问内部系统C、内部访问InternetD、 FTP服务30、火墙用于将Internet与内部网络隔离,(B)。

A、就是防止Internet火灾的硬件设施B、就是网络安全与信息安全的软件与硬件设施C、就是保护线路不受破坏的软件与硬件设施D、就是起抗电磁干扰作用的硬件设施31、属于第二层的VPN隧道协议有(B)。

A、 IPSecB、 PPTPC、GRED、以上皆不就是32.不属于隧道协议的就是(C)。

A、 PPTPB、 L2TPC、 TCP/IPD、 IPSec33、 PPTP与L2TP最适合于(D)。

A、局域网B、企业内部虚拟网C、企业扩展虚拟网D、远程访问虚拟专用网34.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案就是(C)。

A、 KB公开(KA秘密(M’))B、 KA公开(KA公开(M’))C、 KA公开(KB秘密(M’))D、 KB秘密(KA秘密(M’))35、从安全属性对各种网络攻击进行分类,阻断攻击就是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式就是(A)。

A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击36、 (D)不属于ISO/OSI安全体系结构的安全机制。

A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制E、公证机制37、 CA属于ISO安全体系结构中定义的(D)。

A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制38、访问控制就是指确定(A)以及实施访问权限的过程。

A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统就是否遭受入侵39、 PKI支持的服务不包括(D)。

A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生与分发D、访问控制服务40、 AH协议中必须实现的验证算法就是(A)。

A、 HMAC-MD5与HMAC-SHA1B、 NULLC、 HMAC-RIPEMD-160D、以上皆就是41、对动态网络地址交换(NAT),不正确的说法就是(B)。

A、将很多内部地址映射到单个真实地址B、外部网络地址与内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、每个连接使用一个端口42、 GRE协议的乘客协议就是(D)。

A、 IPB、 IPXC、 AppleTalkD、上述皆可43.目前,VPN使用了(A)技术保证了通信的安全性。

隧道协议、身份认证与数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密44.IPSec VPN不太适合用于(C)。

已知范围的IP地址的网络固定范围的IP地址的网络动态分配IP地址的网络TCP/IP协议的网络45、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就就是5,那么它属于(A)。

A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术46、从安全属性对各种网络攻击进行分类,截获攻击就是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性47.最新的研究与统计表明,安全攻击主要来自(B)。

A、接入网B、企业内部网C、公用IP网D、个人网48、用于实现身份鉴别的安全机制就是(A)。

A、加密机制与数字签名机制B、加密机制与访问控制机制C、数字签名机制与路由控制机制D、访问控制机制与路由控制机制49、身份鉴别就是安全服务中的重要一环,以下关于身份鉴别叙述不正确的就是(B)。

A、身份鉴别就是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制就是实现身份鉴别的重要机制50、PKI能够执行的功能就是(A)与(C)。

A、鉴别计算机消息的始发者B、确认计算机的物理位置C、保守消息的机密D、确认用户具有的安全性特权51、 IKE协议由(A)协议混合而成。

A、 ISAKMP、Oakley、SKEMEB、 AH、ESPC、 L2TP、GRED、以上皆不就是52、一般而言,Internet防火墙建立在一个网络的(C)。

A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处53、 VPN的英文全称就是(B)。

A、 Visual Protocol NetworkB、 Virtual Private NetworkC、 Virtual Protocol NetworkD、 Visual Private Network54.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A、口令握手协议CHAPB、 SSLC、 KerberosD、数字证书55、信息安全的基本属性就是(D)。

A、机密性B、可用性C、完整性D、上面3项都就是56、 ISO安全体系结构中的对象认证服务,使用(B)完成。

A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制57、 Kerberos的设计目标不包括(B)。

A、认证B、授权C、记账D、审计58、 IPSec协议与(C)VPN隧道协议处于同一层。

A、 PPTPB、 L2TPC、 GRED、以上皆就是59、传输层保护的网络采用的主要技术就是建立在(A)基础上的(A)。

A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,S-HTTP协议C、可靠的传输服务, S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议60、以下(D)不就是包过滤防火墙主要过滤的信息?A、源IP地址B、目的IP地址C、 TCP源端口与目的端口D、时间61、将公司与外部供应商、客户及其她利益相关群体相连接的就是(B)。

相关文档
最新文档