




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
WORWOR格式專業資料整理專業資料整理WOR格式WOR格式■業資料整理■業資料整理網絡安全練習題一、單選題1.下列關于信息的說法 是錯誤的A.信息是人類社會發展的重要支柱C.信息具有價值,需要保護B.信息本身是無形的D.信息可以以獨立形態存在2?信息安全經歷了三個發展階段,以下 A.通信保密階段 B.加密機階段不屬于這三個發展階段。C.信息安全階段D.安全保障階段3?信息安全在通信保密階段對信息安全的關注局限在可用不可否認性 性信息安全在通信保密階段中主要應用于軍事 B.商業信息安全階段將研究領域擴展到三個基本屬性,下TOC\o"1-5"\h\z列完整保密性 性公安部網絡違法案件舉報網站的網址是C.對網絡層數據包進行過濾和控制的信息安全技術機制是TOC\o"1-5"\h\z防火墻 B.IDS下列不屬于防火墻核心技術的是 。(靜態/動態)包過濾技術應用代理技術應用代理防火墻的主要優點是 。加密強度更高C.安全服務的透明性更好針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是防火墻隔離C.專用病毒查殺工具 安全屬性。C.保密性 D.完整性領域。C.科研 D.教育 不屬于這三個基本屬性。不可否認性 D.可用性。Sniffer D.IPSecNAT技術日志審計安全控制更細化、更靈活服務對象更廣泛安裝安全補丁程序D.部署網絡入侵檢測系統TOC\o"1-5"\h\z下列能夠有效地防御未知的新病毒對信息系統造成破壞的安全措施是 。防火墻隔離 B.安裝安全補丁程序D.部署網絡入侵檢測系專用病毒查殺工具 統下列不屬于網絡蠕蟲病毒的是 。A.沖擊波 B.SQLSLAMMER C.CIH D.振蕩波傳統的文件型病毒以計算機操作系統作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了 等重要網絡資源。A.網絡帶寬 B.數據 C.防火 D丄INUX包 墻14對于遠程訪問VPN來說, 產品經常與防火墻 NAT機制存在兼容性問題,導致安全隧道建型 及立失敗。A.IPSeeVPN B.SSLVPN C.MPLSVPN D.L2TPVPN下列關于用戶口令說法錯誤的是 。A. 口令不能設置為空 B.口令長度越長,安全性越高復雜口令安全性足夠高,不需要定期修改 D.口令認證是最常見的認證機制在使用復雜度不高的口令時,容易產生弱令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列 具有最好的口令復雜度。A.morrison B.Wm.$*F2m5@ C.27776394 D.wangjing1977對口令進行安全性管理和使用,最終是為了 。A. 口令不被攻擊者非法獲得 B.防止攻擊者非法獲得訪問和操作權限保證用戶帳戶的安全性 D.規范用戶操作行為人們設計了 ,以改善口令認證自身安全性不足的問題。D.動態口令認證機制A.統一身份管理 B.指紋認證 C.D.動態口令認證機制PKI是 。B.PublicKeyInstituteD.PrivateKeyInstituteB.PublicKeyInstituteD.PrivateKeyInstituteC.PublicKeyInfrastructure公鑰密碼基礎設施PKI 解決了信息系統中的 A.身份信任 公鑰密碼基礎設施PKI 解決了信息系統中的 A.身份信任 B.權限管理PKI所管理的基本元素是 。A.密鑰 B.用戶身份最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是A.口令策略 B.保密協議問題。C.安全審計C.數字證書C.可接受使用策略D.加密D.數字簽名D.責任追究制度23.安全保障階段中將信息安全體系歸結為四個主要環節,下列23.安全保障階段中將信息安全體系歸結為四個主要環節,下列A.策略、保護、響應、恢復 是正確的。B.加密、認證、保護、檢測C.策略、網絡攻防、密碼學、備份C.策略、網絡攻防、密碼學、備份D.保護、檢測、響應、恢復24.信息安全的基本屬性是 。A.保密性24.信息安全的基本屬性是 。A.保密性C.可用性、可控性、可靠性B.完整性D.A,B,C都是25假設使用一種加密算法,它的加密方法很簡單:將每一個字母加是5,那么它屬于 。5, a加密 f。這種算法的密鑰就即 成A.對稱加密技術A.對稱加密技術分組密碼技術公鑰加密技術 D..密碼學的目的是 。公鑰加密技術 D..密碼學的目的是 。A.研究數據加密 B.單向函數密碼技術研究數據解密C.研究數據保密C.研究數據保密研究信息安全.數字簽名要預先使用單向 Hash函數進行處理的原因是 。多一道加密工序使密文更難破譯提高密文的計算速度縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度保證密文能正確還原成明文.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是身份鑒別是授權控制的基礎身份鑒別一般不用提供雙向的認證目前一般采用基于對稱密鑰加密或公開密鑰加密的方法數字簽名機制是實現身份鑒別的重要機制29.防火墻用于將 Internet 和內部網絡隔離 。A.是防止Internet 火災的硬件設施是網絡安全和信息安全的軟件和硬件設施是保護線路不受破壞的軟件和硬件設施是起抗電磁干擾作用的硬件設施30.PKI支持的服務不包括 A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產生和分發 D.訪問控制服務31、 密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面(C)是帶密鑰的雜湊函數。A、MD4 B、SHA-1C、whirlpool D、MD532、 完整的數字簽名過程(包括從發送方發送消息到接收方安全的接收到消息)包括 C)和驗證過程。(A、加密 B、解密C、簽名 D、保密傳輸33、 除了(D)以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機構C、公鑰證書 D、秘密傳輸34、為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的( A)屬性。A保密性 B完整性 C可靠性 D可用性35、 根據所依據的數學難題,除了( A)以外,公鑰密碼體制可以分為以下幾類。A、模幕運算問題 B、大整數因子分解問題C、離散對數問題 D、橢圓曲線離散對數問題36、 密碼學在信息安全中的應用是多樣的,以下( A)不屬于密碼學的具體應用。A、生成種種網絡協議 B、消息認證,確保信息完整性C、加密技術,保護傳輸信息 D、進行身份認證37、網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的( B)屬性。A保密性 B完整性C不可否認性D可用性38.用戶身份鑒別是通過_ (A)完成的。A口令驗證 B審計策略C存取控制D查詢功能39、對網絡層數據包進行過濾和控制的信息安全技術機制是( A)A防火墻 BIDSCSnifferDIPSec40下列關于防火墻的錯誤說法是。A.防火墻工作在網絡層B.對IP數據包進行分析和過濾C. 重要的邊界保護機制D.部署防火墻,問題就解決了網絡女全41■IPSec協議工作在層次。C.應用層A.數據鏈路層B.網絡層D.傳輸層42IPSec協議中涉及到密鑰管理的重要協議是。A.IKEB.AHC.ESPD.SSL43.下列 機制不屬于應用層安全。A.數字簽名B.應用代理C.主機入侵檢測D.應用審計44.入侵檢測技術可以分為誤用檢測和兩大類。A.病毒檢測B.詳細檢測C.異常檢測D.漏洞檢測45.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于措施。A.保護B.檢測C.響應D.恢復46.不屬于必需的災前預防性措施。不間斷電源,至少應給服務器等關鍵設備配備47.對于人員管理的描述錯誤的是 。B.安全授權不是人員管理的手段A.B.安全授權不是人員管理的手段C「安全教育是人員管理的有力手段48.根據《計算機信息系統國際聯網保密管理規定》與國際互聯網或其他公共信息網絡相連接,必須實行A.邏輯隔離D.人員管理時,安全審查是必須的,涉及國家秘密的計算機信息系統, 不得直接或間接地49.A.B.C.D.B.物理隔離__最好地描述了數字證書。等同于在網絡上證明個人和公司身份的身份證瀏覽器的一標準特性,它使得黑客不能得知用戶的身份網站要求用戶使用用戶名和密碼登陸的安全機制伴隨在線交易證明購買的收據C.安裝防火墻D.VLAN劃分50.關于口令認證機制,下列說法正確的是4.A.實現代價最低,安全性最高C.實現代價最高,安全性最高身份認證的含義是A.注冊一個用戶口令機制通常用于A.認證B.實現代價最低,安全性最低D.實現代價最高,安全性最低OB.標識一個用戶C.驗證一個用戶D.授權一個用戶B.標識C.注冊D.授權對日志數據進行審計檢查,屬于 類控制措施。A.預防 B.檢測C.威懾D.修正關于入侵檢測技術,下列描述錯誤的是 _入侵檢測系統不對系統或網絡造成任何影響審計數據或系統日志信息是入侵檢測系統的一項主要信息來源入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵基于網絡的入侵檢測系統無法檢查加密的數據流A.B.C.D.確保信息在存儲、使用、傳輸過程中不會泄露給非授權的用戶或者實體的特55.性是A.完整性 B.可用性 C.可靠性確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是 。A.完整性 B.可用性 國務院發布《計算機信息系統安全保護條例》。A.1990年2 月18日 B.1994年2月18日C.2000年2月18日在生成系統帳號時,系統管理員應該分配給合法用戶D.保密性58.一個A.唯一的口令59.關于防火墻和A.B.C.B.可用性C.可靠性D.保密性D.2004年2月18日,用戶在第一次登錄時應更改口令。B.登錄的位置VPN的使用,下面說法不正確的是 。網關防火墻的一種方法是把它們并行放置,兩者獨立C.使用的說明D.系統的規則配置VPN配置VPN網關防火墻的一種方法是把它們串行放置,防火墻在廣域網一側,配置VPN網關防火墻的一種方法是把它們串行放置,防火墻在局域網一側,VPN在局域網一側VPN在廣域網一側D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴 是一種架構在公用通信基礎設施上的專用數據通信網絡,利用60在PKI上的加密與簽名技術來獲得私有性。IPSec等阿絡層安全協議和建立A.SETB.DDNC.VPND.PKIX61.系統備份與普通數據備份的不同在于,它不僅備份系統中的數據,還備份系統中安裝的應用程序、數據庫系統、用戶設置、系統參數等信息,以便迅速 。A.恢復整個系統 B.恢復所有數據 C.恢復全部程序 D.恢復網絡設置62.在一個企業網中,防火墻應該是 的一部分,構建防火墻時首先要考慮其保護的范圍。A.安全技術 B.安全設置 C.局部安全策略 D.全局安全策略信息安全策略的制定和維護中,最重要是要保證其A.明確性 B.細致性 是企業信息安全的核心。A.安全教育 B.安全措施和相對穩定性。C.標準性 D.開放性C.安全管理 D.安全設施8.69.基于密碼技術的訪問控制是防止 的主要防護手段A.數據傳輸泄密B.數據傳輸丟失C.數據交換失敗D.數據備份失敗避免對系統非法訪問的主要方法是 A.加強管理 B.身份認證 C.訪問控制對保護數據來說,功能完善、使用靈活的 必不可少。D.訪問分配權限A.系統軟件 B.備份軟件在一個信息安全保障體系中,最重要的核心組成部分為災難恢復計劃或者業務連續性計劃關注的是信息資產的A.可用性 B.真實性C.數據庫軟件 D.網絡軟件 屬性。C.完整性 D.保密性70.VPN是 的簡稱A.VisualPrivateNetworkC.VirtualPublicB.VirtualPrivateNetworkD.VisualPublicNetwork Network159.部署VPN產品,不能實現對 屬性的需求。A.完整性 B.真實性 C.可用性71. 是最常用的公鑰密碼算法。A.RSA B.DSA72.PKI 的主要理論基礎是 。A.對稱密碼算法 B.公鑰密碼算法162.PKI 中進行數字證書管理的核心組成模塊是C.橢圓曲線C.量子密碼A.注冊中心RA B.證書中心CA73.信息安全中的木桶原理,是指 。C.目錄服務器D.保密性D.量子密碼D.摘要算法D.證書作廢列表整體安全水平由安全級別最低的部分所決定整體安全水平由安全級別最高的部分所決定整體安全水平由各組成部分的安全級別平均值所決定以上都不對74.關于信息安全的說法錯誤的是 。A.包括技術和管理兩個主要方面B.策略是信息安全的基礎75.C.采取充分措施,可以實現絕對安全D.保密性、完整性和可用性是信息安全的目標在信息安全管理中進行 ,可以有效解決人員安全意識薄弱問題。A.內容監控 B.責任追查和懲處關于信息安全,下列說法中正確的是 。A.信息安全等同于網絡安全C.信息安全應當技術與管理并重網絡蠕蟲病毒以網絡帶寬資源為攻擊對象,主要破壞網絡的C.安全教育和培訓 D.訪問控制B.信息安全由技術措施實現D.管理措施在信息安全中不重要A.可用性B.完整性C.保密性要實現有效的計算機和網絡病毒防應承擔責78.治,任。A.高級管理層B.部門經理C.系統管理員D.可靠性D.所有計算機用戶戶D.第三方人員 屬性。D.真實性統計數據表明,網絡和信息系統最大的人為安全威脅來自于 A.惡意競爭對手 B.內部人員 C.互聯網黑客雙機熱備是一種典型的事先預防和保護措施,用于保證關鍵設備和服務的A.保密性 B.可用性 C.完整性、填空題1、 信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊。其中被動攻擊又分為(消息內容的泄露)和(進行業務流分析)2、 密碼技術的分類有很多種,根據加密和解密所使用的密鑰是否相同,可以將加密算法分為:對稱密碼體制和(非對稱密碼體制) ,其中對稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數據塊大小加密的(分組密碼)3、 密碼分析是研究密碼體制的破譯問題,根據密碼分析者所獲得的數據資源,可以將密碼分析(攻擊)分為:(惟密文分析) 、已知明文分析(攻擊) 、(選擇明文分析)和選擇密文分析(攻擊) 。5、(56))位。5、(56))位。它的分組長度為(64)位,密鑰長度為(64(DES是美國國家標準局公布的第一個數據加密標準,美國兩位密碼學Dif和Hellma在該年度的美國計算機會議上提交了一篇論fe n 美國兩位密碼學Dif和Hellma在該年度的美國計算機會議上提交了一篇論fe n 文,的新思想,它為解決傳統密碼中的諸多難題提出了一種新思路。■算法的安全性是基于(離散對數問題) ,它的最大特點就是在加密過程中引入了一個隨機,并且它的密文長度是明文長度的(兩)倍。該算法的變體常用來進提出者了(公鑰密碼體制)7、 Elgamal數,使得加密結果具有(不確定性)行數據簽名。8、 密碼系統的安全性取決于用戶對于密鑰的保護,實際應用中的密鑰種類有很多,從密鑰管理的角度可以分(初始密鑰) 、(會話密鑰)、密鑰加密密鑰和(主密鑰) 。9、 ISO7498-2確定了五大類安全服務,即鑒別、訪問控制、數據保密性、數據完整性和不可否認。同時,ISO7498-2也確定了八類安全機制,即加密機制、 數據簽名機制、訪問控制機制、數據完整性機制、認證交換、業務填充機制、路由控制機制和公證機制。10、古典密碼包括 代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現代密碼體制。傳統的密碼系統主要存在兩個缺點:一是 密鑰管理與分配問題;二是認證問題。在實際應用中,對稱密碼算法與非對稱密碼算法總是結合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰。根據使用密碼體制的不同可將數字簽名分為數字簽名,根據其實現目的的不同,一般又可將其分為DES根據使用密碼體制的不同可將數字簽名分為數字簽名,根據其實現目的的不同,一般又可將其分為DES算法密鑰是64位,其中密鑰有效位是困難。基于對稱密碼體制的數字簽名 和基于公鑰密碼體制的直接數字簽名和可仲裁數字簽名。56位。RSA算法的安全是基于分解兩個大素數的積的密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。認證技術包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。NAT的實現方式有三種,分別是靜態轉換、動態轉換、端口多路復用。16.數字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。密碼系統包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。E的逆運算。對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。相同,這種密碼體制稱為對稱密碼體制。E的逆運算。對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。相同,這種密碼體制稱為對稱密碼體制。常規密鑰密碼體制又稱為如果加密密鑰和解密密鑰20.DESRSA20.DES算法密鑰是6456位。位,其中密鑰的困難。有效位是算法的安全是基于分解兩個大素數的積公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數字簽名消息認證是驗證信息的完整性 ,即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等Hash函數是可接受 變長數據輸入,并生成定長數據輸出的函數。防火墻是位于兩個 網絡之間,一端是內部網絡,另一端是外部網絡。防火墻系統的體系結構分為 雙宿主機體系結構 、屏蔽主機體系結構 、屏蔽子網體系結構27Windows系統安全模型由 登錄流程本地安全授權安全賬號管理器和 安全引用監視器28.注冊表是按照 子樹項、子項和 值組成的分層結構。實際上注冊表只有兩個子27Windows系統安全模型由 登錄流程本地安全授權安全賬號管理器和 安全引用監視器28.注冊表是按照 子樹項、子項和 值組成的分層結構。實際上注冊表只有兩個子樹:HKEY_LOCAL_MACHINE和HKEY_USERS,但為了便于檢索,用注冊表編輯器打開注冊表時,展現為五個子樹,這些子樹的總體組成了 Windows中所有的系統配置。在Windows2000網絡中有兩種主要的帳號類型 :域用戶賬號 和本地用戶賬號E-mail 系統主要由 郵件分發代理 、郵件傳輸代理、郵件用戶代理及 郵件工作站 組成電子郵件安全技術主要包括 身份證認證技術、 加密簽名技術、 協議過濾技術、防火墻技術和 郵件病毒過濾技術 。
愛人者,人恒愛之;敬人者,人恒敬之;寬以濟猛,猛以濟寬,政是以和。將軍額上能跑馬,宰相肚里能撐船。最高貴的復仇是寬容。有時寬容引起的道德震動比懲罰更強烈。君子賢而能容罷,知而能容愚,博而能容淺,粹而能容雜。E,忘記別次要動易就棄感情遺誰都會心疼;不要沖動下做決定,會后悔一生。也許只一句分手,就再也不見;也許只一世界上沒有不爭吵的感情,只有不肯包容的心靈;生活中沒有不會生氣的人,只有不知原諒的心。感情棄是游戲,誰也傷不起;人心不是鋼鐵,誰也疼不起。好緣分,憑的就是真心真意;真感情,要的就是不傷你的人,并不愛你。你在別人心里重不重要,自己可以感覺到。所謂華麗的轉身,傷你的人,并不愛你。你在別人心里重不重要,自己可以感覺到。所謂華麗的轉身,人在旅途,肯陪你一程
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 室內消防箱管理制度
- 家委會經費管理制度
- 庫房紅黃線管理制度
- 強化對餐廳管理制度
- 影像科衛生管理制度
- 微信工作群管理制度
- 德智體美勞管理制度
- 快餐店前廳管理制度
- 性傳播疾病管理制度
- 患者床頭卡管理制度
- 華南理工綜評機測試題(一)
- 浙江省杭州市臨平區2023-2024學年五年級下學期期末語文試卷
- 智能倉庫與倉儲管理自動化
- 2024-2025部編人教版2二年級語文下冊全冊測試卷【共10套附答案】
- 第一課能源史簡介
- 醫療器械倉庫管理課件
- 2024年火電電力職業技能鑒定考試-600MW超臨界機組運行筆試參考題庫含答案
- 2024年全國工會財務知識大賽備賽試題庫500(含答案)
- 24春國家開放大學《地域文化(本)》形考任務1-4參考答案
- 茯苓規范化生產技術規程
- 關于深圳的英語作文
評論
0/150
提交評論