信息安全复习精华版 V1.0

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题

第3章:

1、报文鉴别包括()的鉴别。(多选)ABCD

A.报文源

B.报文宿

C.报文时间性

D.报文内容

2、目前用的最为广泛的报文摘要算法是()。(单选) B

A. MD2

B. MD5

C. DSA

D. RSA

3、CA交叉认证中存在()问题。(多选)???

A. 证书扩展项不兼容

B. 证书加密算法不兼容

C. 信任链不能建立

D. 不能双向认证

4、关于CA的功能下列说法正确的是()。(多选)BCD

A. 验证申请者的身份

B. 证书签发

C. 证书更新

D. 证书发放

5、数字证书一般都包括下列哪些内容?()。(多选)BDE

A. 版本号

B. 持有者的公钥

C. 持有者的私钥

D. 持有者的签名

E. 认证机构的签名

6、通常使用()来实现抗重放攻击。(单选) A

A. 时间戳

B. 数字签名

C. 加密

D. 签名后加密

7、通常使用()来实现抗抵赖。(单选) C

A. 加密

B. 时间戳

C. 签名

D. 数字指纹

8、通常使用()来实现完整性。(单选) A

A. 加密

B. 时间戳

C. 签名

D. 数字指纹

9、数字证书的生命周期一般包括()。(多选)ABCDE

A. 证书申请

B. 证书生成

C. 证书存储

D. 证书发布

E. 证书废止

第4章:

10、下面哪一种加密算法没有被用于ESP协议?()。 C

A. 三密钥三重DES

B. Blowfish

C. RC2

D. IDEA

11、SET协议中,卡用户发送的购买请求报文中与购买相关的信息不包括()。 B

A. 支付信息PI

B. 订购信息OI

C. OI的报文摘要

D. 双向签名

第6章:

12、入侵检测技术起源于()技术。(单选) B

A. 网络管理

B. 安全审计

C. 防火墙

D. 数据库

13、IDS系统中()部件是存放各种中间和最终数据的地方。(单选) D

A. 事件产生器

B. 事件分析器

C. 响应单元

D. 事件数据库

14、基于主机的IDS的信息源包括()。(多选)ABC

A. 操作系统日志

B. 应用程序日志

C. 系统资源

D. 网络数据包

15、IDS系统中()部件在整个计算环境中获得事件,并向系统的其他部分提供此事件。(单选) A

A. 事件产生器

B. 事件分析器

C. 响应单元

D. 事件数据库

16、IDS系统中()部件是对分析结果作出反应的功能单元。(单选) C

A. 事件产生器

B. 事件分析器

C. 响应单元

D. 事件数据库

17、入侵检测是一种()技术。(单选) A

A. 动态安全

B. 静态安全

C. 被动安全

D. 访问控制

18、异常检测依靠的一个假定是()。(单选) B

A. 一切网络入侵行为都是异常的

B. 用户表现为可预测的、一致的系统使用模式

C. 只有异常行为才有可能是入侵攻击行为

D. 正常行为和异常行为可以根据一定的阈值来加以区分

19、入侵检测系统的常用的相应方法包括()。(多选)ABC

A. 发警报

B. 写日志文件

C. 联动防火墙

D. 切断电源

20、基于网络的IDS的信息源包括()。(单选) D

A. 操作系统日志

B. 应用程序日志

C. 系统资源

D. 网络数据包

21、入侵检测互操作的标准是()。(单选) A

A. CIDF

B. TCP/IP

C. OSI

D. PKI

22、下列哪些可以作为IDS信息收集的对象?()。(多选)ABC

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 程序执行中的不期望行为

D. 物理形式的入侵信息

23、从分析方法上看入侵检测分为哪几种类型?()(多选)AB

A. 异常检测

B. 写日志文件

C. 联动防火墙

D. 切断电源

24、IDS的扩展性包括如下方面:()(单选) A

A. 时间和空间上

B. 网络上

C. 主机上

D. 人员上

25、IDS的可靠性包括()(多选)ABCD

A. 信息来源的可靠性

B. 分析引擎的可靠性

C. 响应装置的可靠性

D. 通信链接可靠性

26、检测器通常部署的位置有()。(多选)AD

A. 放在边界防火墙内部和外部

B. 放在暂时不用的子网中

C. 放在不主要的网络中枢

D. 放在一些安全级别需求高的子网

27、能防范Web攻击的技术是()(单选) A

A. 防火墙

B. IDS

C. 隐患扫描

D. 防病毒

第9章:

28、在IE的“Internet选项”中,可以通过设置()来保证浏览网页的安全。(多选)

ABCD

A. Active控件和插件

B. Java脚本程序

C. 提交非加密表单数据

D. 用户验证

29、安全策略是有关管理、保护和发布()的法律、规定和实施细则。(单选) A

A. 敏感信息

B. 安全信息

C. 重要信息

D. 关键信息

30、网络应用安全是主要定位于()的信息安全。(单选) D

A. 网络层

B. 物理层

C. 链路层

D. 应用层

二、填空题

第3章:

1、报文鉴别的方式主要有报文加密函数、报文鉴别码和(散列函数)。

2、RSA的安全性依赖于(大数分解)。

3、报文摘要一般采用(单项散列)函数实现。

4、常用的验证技术有报文鉴别、身份鉴别和(数字签名)

第4章:

5、AH支持使用默认长度为(96)bit的MAC。

6、SSLv3协议由4个子协议和两个状态组成,4个协议分别为记录协议、握手协议、修改密文规约协议和(告警协议);两个状态分别为连接状态和(会话状态)。

相关文档
最新文档