信息安全试题及答案

  • 格式:doc
  • 大小:30.00 KB
  • 文档页数:5

下载文档原格式

  / 10
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.与信息相关的四大安全原则是。

A.保密性、访问控制、完整性、不可抵赖性

B.保密性、鉴别、完整性、不可抵赖性

C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

2.凯撒加密法是个()

A.变换加密法 B.替换加密法

C.变换与替换加密法 D.都不是

3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( )

A.网络层 B.会话层

C.数据链路层 D.传输层

4.以下关于DOS攻击的描述,哪句话是正确的?( )

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

5.TCP/IP协议中,负责寻址和路由功能的是哪一层?( )

A.传输层 B.数据链路层

C.应用层 D.网络层

6.计算机病毒的主要来源有__________(多选)

A.黑客组织编写 B.恶作剧

C.计算机自动产生 D.恶意编制

7.信息安全从总体上可以分成5个层次,__________是信息安全中研究的关键点。

A.安全协议 B.密码技术

C.网络安全 D.系统安全

8.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个

CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程B.多线程

C.超线程 D.超进程

9.在非对称密码算法中,公钥。

A.必须发布B.要与别人共享

C.要保密 D.都不是

10.IPSec属于__________上的安全机制。

A.传输层 B.应用层

C.数据链路层 D.网络层

11.下面的说法错误的是?( )

A.防火墙和防火墙规则集只是安全策略的技术实现

B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的12.密钥交换问题的最终方案是使用。

A.护照 B.数字信封

C.数字证书 D.消息摘要

13.下面是恶意代码生存技术是__________。

A.三线程技术 B.加密技术

C.模糊变换技术 D.本地隐藏技术

14.网络后门的功能是__________。

A.保持对目标主机长期控制 B.防止管理员密码丢失

C.为定期维护主机 D.为了防止主机被非法入侵

15.要解决信任问题,使用。

A.公钥 B.自签名证书

C.数字证书 D.数字签名

16.变换加密法是个。

A.将文本块换成另一块 B.将文本字符换成另一字符

C.严格的行换列 D.对输入文本进行转换,得到密文

17.与消息相关的四大安全原则是_______。

A.保密性、访问控制、完整性、不可抵赖性

B.保密性、鉴别、完整性、不可抵赖性

C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

18.对称密钥加密比非对称密钥加密。

A.速度慢 B.速度相同 C.速度快 D.通常较慢

19.密码分析员负责。

A.提供加密方案 B.破译加密方案

C.都不是 D.都是

20.以下关于DOS攻击的描述,哪句话是正确的?

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

21.计算机病毒的主要来源有__________(多选)

A.黑客组织编写 B.恶作剧

C.计算机自动产生 D.恶意编制

22.SET中______不知道信用卡细节。(A)

A.商家 B.客户 C.付款网关 D.签发人

23.由于__________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多

个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程B.多线程

C.超线程 D.超进程

24.ESP除了AH提供的所有服务外,还提供__________服务。

A.机密性 B.完整性校验

C.身份验证 D.数据加密

25.IPSec属于__________上的安全机制。

A.传输层 B.应用层

C.数据链路层 D.网络层

26.下面的说法错误的是?

A.防火墙和防火墙规则集只是安全策略的技术实现

B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

27.操作系统中的每一个实体组件不可能是__________。

A.主体 B.客体

C.既是主体又是客体 D.既不是主体又不是客体

28.下面是恶意代码生存技术是__________。 ( 多选)

A.三线程技术 B.加密技术

C.模糊变换技术 D.本地隐藏技术

29.网络后门的功能是__________。

A.保持对目标主机长期控制 B.防止管理员密码丢失

C.为定期维护主机 D.为了防止主机被非法入侵

30.打电话请求密码属于__________攻击方式。

A.拒绝服务攻击 B.电话系统漏洞

C.社会工程学 D.缓冲区攻击

1.简述IP安全的必要性

答:(1)IP在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。(2)IP不安全,很可能出现伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。