信息安全技术课后练习习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全技术课后习题练习

一、单项选择题

1.通常为保证信息处理对象的认证性采用的手段是__________

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

2.信息安全的基本属性是___。

A. 保密性

B.完整性

C. 可用性、可控性、可靠性

D. A,B,C都是

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

4.密码学的目的是___。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

6.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

7、下面不是SQL Server支持的身份认证方式的是_______。

A、Windows NT集成认证

B、SQL Server认证

C、SQL Server混合认证

D、生物认证

8、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。

A、真实性

B、完整性

C、不可否认性

D、可用性

9、windows中强制终止进程的命令是___。

A Tasklist

B Netsat

C Taskkill

D Netshare

10、可以被数据完整性机制防止的攻击方式是(D)

A 假冒

B 抵赖 C数据中途窃取D数据中途篡改

12、会话侦听与劫持技术属于(B)技术

A 密码分析还原

B 协议漏洞渗透

C应用漏洞分析与渗透 D DOS攻击

13、PKI的主要组成不包括(B)

A CA

B SSL

C RA

D CR

14.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

15.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

16、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A、MD4

B、SHA-1

C、whirlpool

D、MD5

二、填空题

1、导致网络不安全的根本原因是、和。

2、信息安全保障体系框架由、和组成。

3、密码学是一门关于和的科学。

4、网络后门的建立分为和两类。

4、身份认证是由信息系统的过程。

5、是病毒的最基本的特征。

6.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

7.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。

8.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

9.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

10.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

11.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。12.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对

2、机房供电线路和电力、照明用电可以用同一线路。

参考答案:错

3、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:对

4、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:对

5、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对

6、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:对

7、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对

8、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

9、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

10、SQL注入攻击不会威胁到操作系统的安全。

参考答案:错

11、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

12、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

参考答案:对

13、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。参考答案:错

相关文档
最新文档