欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    信息安全原理与应用期末期末考试题及答案.docx

    • 资源ID:1679689       资源大小:32.69KB        全文页数:18页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全原理与应用期末期末考试题及答案.docx

    I.密码学的Fi的是C。A.探讨数据加密B.探讨数据解密C.探讨数据保密D.探讨信息平安2.网络平安最终是个折衷的方案,即,F安强度和平安操作代价的折衷,除增加平安设施投资外,还应考虑D。【A.用户的便利性B.管理的困难性C.对现有系统的影响和对不同平台的支持D.上面3项都是3破解双方通信获得明文是属于的技术。AA.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DoS攻击4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。裁获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间CIAA.被动,无须,主动,必需B.主动,必需,被动,无须C.主动,无须,被动,必需D.被动,必需,主动,无须5以下不是包过滤防火墙主要过滤的信息?DA.源IP地址B.目的IP地址D.时间CTCP源端口和目的端口6PKI是_A.PrivateKeyInfrastructureB.Pub1.icKeyInstituteC.Pub1.icKeyInfrastructureD.PrivateKeyInstitute7防火墙最主要被部署在位置"CA.网络边界B.骨干线路C.重要服务器D.桌面终端8F列V机制不属F应用层平安。CA.数字签名B.应用代理C.主机入侵检测D.应用审计9_好地描述了数字证书。AA.等同于在网络匕证明个人和公司身份的身份证B.阅读器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户运用用户名和密码登陆的平安机制D.伴随在线交易证明购买的收据10下列不属于防火墙核心技术的是一。DA(静态/动态)包过滤技术BNAT技术C应用代理技术DFI志审计11信息平安等级爱护的5个级别中,一是最高级别,属于关系到国计民生的最关键信息系统的爱护。A强制爱护级B专控爱护级C监督爱护级D指导爱护级E自主爱护级12公钥密码基础设施PKI解决了信息系统中的问题。【】A身份信任B权限管理C平安审计D加密13计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【1A.内存B.软盘C.存储介质D.网络14卜面所列的一平安机制不属于信息平安保障体系中的事先爱护环节。1A.杀毒软件B.数字证书认证C.防火墙D.数据库加密151999年,我国发布的第一个信息平安等级爱护的国家标准GB17859-1999,提出将信息系统的平安等级划分为一个等级,并提出每个级别的平安功能要求。A7B8C6D516IPSeC协议工作在一层次。A,数据链路层B网络层C.应用层D传输层17卜面所列的_平安机制不属于信息平安保障体系中的事先爱护环节。A杀毒软件B数字证书认证C防火墙D数据库加密18从平安属性对各种网络攻击进行分类,阻断攻击是针对的攻击OA.机密性B.可用性C-完整性D.真实性19可以被数据完整性机制防止的攻击方式是。A.假冒源地址或用户的地址欺瞒攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获得D.数据在途中被攻击者舞改或破坏20VPN的加密手段为。A.具行加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备21依据ISo的信息平安定义,下列选项中是信息平安三个基本属性之一。【】A真实性B可用性C可审计性D牢掂性22网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息平安的属性。A保密性B完整性C不行否认性D可用性23信息平安领域内最关维和最薄弱的环节是0A技术B策培C管理制度D人D.数据在途中被攻击者篡改或破坏24计算机病域最本质的特性是一。A寄生性B潜藏性C破坏性D攻击性25防止静态信息被非授权访问和防止动态信息被截取解密是一。A数据完整性C数据牢微性B数据可用性D数据保密性26基于通信双方共同拥有的但是不为别人知道的隐私,利用计算机强大的计算实力,以该隐私作为加密和解密的密钥的认证是。A.公钥认证B.零学问认证C.共享密钥认证D.口令认证27数据在存储过程中发生了非法访问行为,这破坏了信息平安的一属性。【】A保密性B完整性C不行否认性D可用性28计算机病毒的实时监控属于一类的技术措施。A爱护B检测C响应D复原29公钥密码基础设施PKI解决了信息系统中的一问题。【A身份信任B权限管理C平安审计D加密30基于通信双方共同拥有的但是不为别人知道的隐私,利用计算机强大的计算实力,以该隐私作为加密和解密的密钥的认证是OA.公钥认证B.零学问认证C.共享密钥认证D.口令认证31数据在存储过程中发生了非法访问行为,这破坏了信息平安的一属性。【】32从平安属性对各种网络攻击进行分类,假获攻击是针对的攻击°1A.机密性B.可用性C-完整性D.真实性33用于实现身份鉴别的平安机制是oA.加密机制和数字签名机制B.加密机制和访问限制机制C.数字签名机制和路由限制机制D.访问限制机制和路由限制机制34PKI的主要组成不包括oA.证书授权CAB.SS1.C.注册授权RAD.证书存储库CR35一般而言,Intcmet防火墙建立在一个网络的。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处36目前,VPN运用了技术保证了通信的平安性。1A.唯道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.陵道协议、数据加密37传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了一等重要网络资源C【1A.网络带宽B.数据包C.防火墙D.1.INUX38我国在1999年发布的国家标准为信息平安等级爱护奠定了基础【1A.GB17799B.GB15408C.GB17859D.GB1443039用于实现身份鉴别的平安机制是。1A.加密机制和数字签名机制B.加密机制和访问限制机制C.数字签名机制和路由限制机制D.访问限制机制和路由限制机制40PKI是。A.PrivateKeyInfrastructureB.Pub1.icKeyInstituteC.Pub1.icKeyInfrastructureD.PrivateKeyInstitute41防火墙最主要被部署在一位置。【】A.网络边界B.骨干线路C.重要服务器D.桌面终端42下列一机制不属于应用层平安。A数字签名B.应用代理C.主机入侵检测D.应用审计43最好地描述了数字证书。1A.等同于在网络上证明个人和公司身份的身份证B.阅读器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户运用用户名和密码登陆的平安机制D.伴随在线交易证明购买的收据44信息平安在通信保密阶段对信息平安的关注局限在平安属性。A.不行否认性B.可用性C.保密性D.完整性45密码学的目的是oA.探讨数据加密B.探讨数据解密C.探讨数据保密D.探讨信息平安46网络平安最终是一个折衷的方案,即平安强度和平安操作代价的折衷,除增加平安设施投资外,还应考虑。【】A.用户的便利性B.管理的困难性C.对现有系统的影响和对不同平台的支持D.上面3项都是47数字签名要预先运用单向Hash函数进行处理的缘由是A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文48在PDR平安模型中最核心的组件是一。A策略B爱护措施C检测措施D响应措施49针对操作系统平安漏洞的蠕虫病毒根治的技术措施是oA防火墙隔离B安装平安补丁程序C专用病毒查杀工具D部署网络入侵检测系统A保密性B完整性C不行否认性D可用性50假如您认为您已经落入网络钓鱼的圈套,则应实行措施。A.向电子一邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.马上检查财务报表D.以上全部都是51网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息平安的_屈性。A保密性B完整性C不行否认性D可用性52包过滤防火墙工作在OS1.网络参考模型的0A.物理层B.数据链路层D.应用层C网络层53统计数据表明,网络和信息系统最大的人为平安威逼来自于A恶意竞争对手B.内部人员C.互联网黑客D.第三方人员54防止静态信息被非授权访问和防止动态信息被截取解密是oA数据完整性B数据可用性C数据牢靠性D数据保密性55基于通信双方共同拥行的但是不为别人知道的隐私,利用计克机强大的计算实力,以该隐私作为加密和解密的密钥的认证是oA.公钥认证B.零学问认证C.共享密钥认证D.口令认证56会话侦听和劫持技术”是属于的技术。【】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击57用户身份鉴别是通过完成的。【】A口令验证B审计策略C存取限制D查沏功能58关于密钥的平安爱护下列说法不正确的是A.私钥送给CA.B.公钥送给CA.C.密钥加密后存入计算机的文件中D.定期更换密钥59在PDR平安模型中最核心的组件是,01A策略B.爱护措施C.检i则措施D.响应措施60窃听是种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【】A.被动,无须,主动,必需B.主动,必需,被动,无须C.主动,无须,被动,必需D.被动,必需,主动,无须61以下不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间62计算机病毒是计算机系统中一类隐藏在一上芾意破坏的捣乱程序。A.内存B.软盘C存储介质D.网络63下面所列的平安机制不属于信息平安保障体系中的事先爱护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密64PDR平安模型属于,类型。【】A.时间模型B.作用模型C.结构模型D.关系模型651999年,我国发布的第一个信息平安等级爱护的国家标准GB.17859-1999,提出将信息系统的平安等级划分为一个等级,并提出每个级别的平安功能要求。【】A.7B.8C.6D.566IPSeC协议工作在层次。A.数据链路层B.网络层C.应用层D.传输层67针对操作系统平安漏洞的蠕虫病毒根治的技术措施是。【)A.防火墙隔离B.安装平安补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统68我国在1999年发布的国家标准为信息平安等级爱护奠定了基础。A.GB.17799B.GB.15408C.GB.17859D.GB.1443069用于实现身份鉴别的平安机制是0A.加密机制和数字签名机制B.加密机制和访问限制机制C.数字签名机制和路由限制机制D.访问限制机制和路由限制机制70F列关于用户口令说法错误的是=e1A.口令不能设置为空B.口令长度越长,平安性越高C.困难11令平安性足够高,不须要定期修改D.口令认证是最常见的认证机制填空题:1. 密码系统包括以下4个方面:明文空间、密文空间、一密钥空间_和密码算法。2. DES算法密钥是64位,其中密钥有效位是_56位。3. 防火墙是位于两个网络之间,一端是一内部网络,另一端是外部网络一O4. MAC函数类似于加密,它于加密的区分是MAC函数不行逆。5. 1976年,美国两位密码学者Diffe和He1.1.man在该年度的美国计算机会议匕提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诂多难题提出了一种新思路。6. 身份认证的方法主要存口令、磁K和智能k、生理特征识别_、零学问证明。7. -CA_是PK1.系统平安的核心。8. 恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫C蠕虫是通过司络进行传播的。9. IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于一网络和分布式。10. 防火墙系统的体系结构分为双宿主机体系结构、一被屏蔽主机体系结构_、屏蔽子网体系结构。11. ISO7498-2确定了五大类平安服务,即鉴别、访问限制、数据保密性、数据完整性和不行否认性。简答题:1 .简述DES算法与AES算法的区分?AES算法汇聚了平安性、效率高、易实现性和敏捷性等优点,是一种较DES更好的算法。经过对DES算法和AES算法的比较分析,我们可以得出结论,后者的效率明显高于前者,而且由于AES算法的简洁性,使得它的实现更为简单。AES作为新一代的数据加密标准,其平安性也远远高于DES算法。更为重要的是,AES算法硬件实现的速度大约是软件实现的3倍,这就给用硬件实现加密供应了很好的机会。2 .什么是非对称加密体制,请列出不少于3种代表算法?3 .筒述对称密钥密码体制的原理和特点对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度鬲但开放性差,要求发送者和接收者在平安通信之前,须要有牢强的密钥信道传递密钥,而此密钥也必需妥当保管4 .对称密钥加密的密钥安排如何实现5 .非对称密钥加密的密钥安排如何实现6 .密钥的生命周期包含哪几个阶段?7 .什么是证书处?根CA.证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数届有限,要与大盘不同管理域的用户建立平安通信须要CA建汇信任关系,这样就要构造一个证书链。证书链是最常用的用,验证明体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书起先,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。8 .详述数字签名的流程9 .什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?10 .数字签名的作用彳了哪些?H.什么是不行否认性?实现的技术能够实现通信的不行否认性?12 .身份认证的方式彳f哪些?13 .有哪几种访问限制策略?14 .访问限制有几种常用的实现方法?它们各有什么特点15 .能够作为身份认证的依据有哪些?16 .什么是计算机痛毒?计算机病毒的传播途径方哪些?什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。一般计管机病毒须要在计算机的硬件或文件系统中繁殖,而典型的嫡虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不变更其他的程序,但可以携带一个变更其他程序功能的病毒。17 .18 .简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象.19 .什么是蠕虫病毒?主要危害是什么?20 .什么是木马?木马的危害是什么?21 .例举几种常见的攻击实施技术?22 .简述拒绝服务攻击的原理和种类?23 .防火墙的基本功能有哪些?24 .防火墙方哪些时限性?25 .简述DES加密过程。26 .信息平安的五大要素是什么?

    注意事项

    本文(信息安全原理与应用期末期末考试题及答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开