信息安全技術基礎習題.doc_第1頁
信息安全技術基礎習題.doc_第2頁
信息安全技術基礎習題.doc_第3頁
信息安全技術基礎習題.doc_第4頁
信息安全技術基礎習題.doc_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、選擇題1、關于信息,以下說法不正確的是( )。 A、信息是經過加工的特定形式數據; B、信息是關于客觀事實可通訊的知識; C、信息是數據的表現形式; D、信息是有意義的。 2、以下不是信息系統組成部分的是( )。 A、軟件和硬件 B、數據和網絡 C、人員和過程 D、信息和人員3、以下不是信息系統安全基本需求的是()A、機密性和完整性 B、可用性和不可否認性C、保密性和可控性 D、可靠性和完整性4、下面哪一項安全服務相當于現實生活中的“鎖與鑰匙”的功能:( )。 A、鑒別 B、訪問控制 C、數據完整性 D、數據機密性5、公證機制可以提供的安全服務是( )。A、鑒別 B、訪問控制 C、數據完整性 D、抗抵賴6、以下不能代表主體-客體對的是:( )。A、文件和進程 B、用戶和進程C、用戶和文件 D、管理員和用戶7、按照明文和密文的處理方式,通常可以將密碼體制分為( )。A、對稱密碼體制和非對稱密碼體制 B、分組密碼體制和序列密碼體制C、私鑰密碼體制和公鑰密碼體制 D、固定算法密碼體制和變化算法密碼體制8、關于信息和數據,以下說法不正確的是( )。 A、數據是信息的表現形式,信息是數據有意義的表示; B、數據是邏輯性的,信息是物理性的; C、信息能通過許多不同的方式從數據中導出,從而形成多種形式的信息通道; D、信息是經過加工的特定形式數據,數據則是符號。9、信息安全的目標是保護信息的( )A、真實性、機密性、可用性 B、機密性、完整性、可靠性C、機密性、完整性、可用性 D、機密性、完整性、可控性10、 關于信息安全特性及其之間的關系,以下說法不正確的是( )A、采用適當的安全機制既可以增強信息機密性,也可以保護信息完整性;B、除三個基本的信息安全特性外,還有不可抵賴性、可審查性等安全特性;C、信息安全特性之間的關系是既矛盾又相容的;D、信息機密性的提高必定會造成信息可用性的降低;11、下面哪一項安全服務與相當于現實生活中“帶照片的身份卡”的功能:( )。A、鑒別 B、訪問控制 C、數據完整性 D、抗抵賴12、加密機制可以提供的安全服務不包括( )。A、鑒別 B、訪問控制 C、數據完整性 D、抗抵賴13、假設有一客體的訪問模式為read, write ,那么以下( )項不能代表某一主體對于該客體的訪問權限。A、 write B、read C、read, write D、read, write,execute 14、在密碼體制的組成部分中,( )通常是有限集。A、明文空間 B、密文空間 C、密鑰空間 D、加解密算法15、在公鑰密碼體制中,最為安全的公鑰分配方式是( )。A、公開發布 B、公鑰動態目錄表 C、數字證書 D、公開可訪問目錄16、密碼系統設計的基本原理和前提是算法公開,系統的安全性僅依賴于密鑰的( )。 A、特殊性 B、惟一性 C、保密性 D、私有性17、破譯DES和RSA密碼體制的關鍵分別是( )。 A、密鑰長度、大整數的因數分解 B、S盒的設計、大整數的因數分解 C、密鑰長度和S盒設計、陷門信息 D、S盒的設計、陷門信息18、以下關于對稱密碼體制和公鑰密碼體制說法不正確的是:( )。 A、對稱密碼體制通常用于對數據加密,而公鑰密碼體制適用于為數據加密密鑰加密; B、對稱密碼體制算法的安全性一定不如公鑰密碼體制算法的安全性; C、對稱密碼體制的特點是加解密速度快,公鑰密碼體制則相對安全; D、混合密碼系統將對稱密碼體制和公鑰密碼體制相結合,可以揚長避短。19、以下各組不能作為身份認證的認證信息的是:( )。 A、口令、IC卡 B、身份證、視網膜 C、用戶名、IP地址 D、密碼、指紋20、以下關于S/KEY口令描述不正確的是( )。 A、S/KEY口令的安全性基于一次一密; B、S/KEY口令克服了傳統口令機制下口令表易受攻擊的缺點,只是異地使用不太方便; C、S/KEY口令是一次性口令; D、S/KEY口令機制需要客戶端先向服務器端注冊,然后才能進行登錄認證。21、在消息認證中,不能作為認證符的是( )。 A、用接收方公鑰加密消息后得到的密文 B、MAC碼 C、散列函數值 D、用發送方私鑰加密消息后得到的密文22、通常數字簽名不能提供的安全服務為( )。 A、鑒別 B、抗抵賴 C、完整性 D、訪問控制23、以下網絡訪問控制方式中,比較適用于中大型網絡的方式是( )。 A、MAC地址過濾 B、VLAN隔離 C、ACL訪問控制列表 D、防火墻訪問控制24、在一個系統中,作為某一客體屬主的主體,可以將對該客體的訪問權限授予給其他主體,此系統的訪問控制機制可能是( )。 A、DAC B、MAC C、基于角色的訪問控制 D、基于任務的訪問控制25、( )的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。A、公鑰密碼體制B、對稱密鑰密碼體制C、混合密碼體制 D、非對稱密鑰密碼體制26、密碼系統設計的基本原理和前提是算法公開,系統的安全性僅依賴于密鑰的( )。 A、特殊性 B、惟一性 C、保密性 D、私有性27、關于對稱密碼體制下的密鑰分級,以下描述不正確的是:( )。A、密鑰可以分為主密鑰、二級密鑰和初級密鑰;B、主密鑰的生存周期最長;C、初級密鑰生成后,需要用二級密鑰加密保護;D、初級密鑰又可以細分為初級通信密鑰、初級會話密鑰和初級文件密鑰。28、通過BBS發布用戶的公鑰,屬于下面哪一種公鑰分配方式:( )。A、公開發布 B、公鑰動態目錄表 C、數字證書 D、公開可訪問目錄29、下圖中闡述的方案可以用于信息的( )保護。 A、機密性 B、完整性C、機密性和消息認證 D、消息認證30、以下關于認證和加密說法不正確的是:( )。 A、認證用于阻止敵方的被動攻擊,加密用于對抗敵方的主動攻擊; B、認證用以確保消息發送方和接收方的真實性以及消息的完整性,加密用以確保數據的機密性; C、認證可以用加密機制來實現; D、在信息安全領域,認證機制和加密機制缺一不可。31、以下各組均能作為身份認證的認證信息的是:( )。 A、口令、用戶名、IC卡 B、口令、身份證、視網膜 C、用戶名、IP地址、昵稱 D、IP地址、指紋、聲波32、通常數字簽名不能提供的安全服務為( )。 A、鑒別 B、抗抵賴 C、完整性 D、訪問控制33、訪問控制的兩個重要過程是( ) A、標識和認證 B、標識和授權 C、認證和授權 D、認證和鑒別34、在一個系統中,其中的主體和客體都由系統管理員劃分安全等級,如果一個主體要訪問某一客體,則要比較它們的安全等級,這種訪問機制可能是( )。 A、強制訪問控制 B、自主訪問控制 C、基于角色的訪問控制 D、基于對象的訪問控制35、關于防火墻,以下說法不正確的是( )。 A、防火墻不是針對每臺主機系統進行保護,而是讓所有對系統的訪問通過某一點; B、電路級網關防火墻是包過濾防火墻的一種; C、防火墻無法防范來自網絡內部的攻擊; D、代理服務器就是一個提供替代連接并且充當服務的網關。36、下面選項中,將防火墻三種體系結構的安全性從高至低排列的是( )。 A、屏蔽主機、屏蔽子網、雙重宿主 B、屏蔽子網、屏蔽主機、雙重宿主 C、雙重宿主、屏蔽子網、屏蔽主機 D、屏蔽主機、雙重宿主、屏蔽子網37、以下可以用來保護Web事務的一組協議是( )。 A、S-HTTP、SSL、PGP B、S/MIME、PGP、SET C、IPSec、PGP、SET D、SSL、S-HTTP、SET38、IPSec、SET、SSL依次工作在( )層。 A、網絡層、傳輸層、應用層 B、網絡層、應用層、傳輸層 C、傳輸層、網絡層、應用層 D、傳輸層、應用層、網絡層39、右圖所示的SA組合方式適用于( )。 A、端到端的安全通信 B、遠程主機到具有安全網關的局域網的連接 C、簡單專用網絡的支持 D、端到端及專用網絡安全通信的支持40、IPSec中的( )提供了IP包的鑒別服務,( )提供了IP包的機密性服務。A、AH,ESPB、ESP,AHC、AH,AHD、ESP,ESP41、竊取是對信息( )的攻擊。 A、可用性 B、完整性 C、可靠性 D、機密性42、在身份認證機制中,用來表明用戶的身份,確保用戶在系統中的惟一性、可辨認性的是( )。 A、認證 B、加密 C、標識 D、驗證43、關于防火墻,以下說法不正確的是( )。 A、防火墻不是針對每臺主機系統進行保護,而是讓所有對系統的訪問通過某一點; B、防火墻是在內部網絡和外部網絡之間建立起網絡控制系統; C、防火墻可以由一臺普通的計算機充當; D、防火墻可以是運行在一個特定機器上的軟件。44、下面選項中,將防火墻三種體系結構的安全性從低至高排列的是( )。 A、屏蔽主機、屏蔽子網、雙重宿主 B、屏蔽子網、屏蔽主機、雙重宿主 C、雙重宿主、屏蔽主機、屏蔽子網 D、屏蔽主機、雙重宿主、屏蔽子網45、IPSec中的( )提供了IP包的機密性服務,( )提供了IP包的鑒別服務。A、AH,ESPB、ESP,AHC、AH,AHD、ESP,ESP46、密鑰的( )是指使使用者獲得密鑰的過程。 A、生成 B、分發 C、管理 D、恢復47、IPSec協議包括( )。 A、AH協議、ESP協議、IKE協議 B、AH協議、ESP協議、ISAKMP協議 C、AH協議、ESP協議、SSL協議 D、AH協議、ESP協議、SET協議48、右圖所示的SA組合方式適用于( )。 A、端到端安全通信 B、遠程主機到具有安全網關的局域網的連接 C、簡單專用網絡的支持 D、端到端及專用網絡安全通信的支持49、篡改是對信息( )的攻擊。 A、可用性 B、完整性 C、可靠性 D、機密性50、SSL、IPSec、SET依次工作在( )層。 A、網絡層、傳輸層、應用層 B、網絡層、應用層、傳輸層 C、傳輸層、網絡

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論