您好,欢迎访问三七文档
一、填空题1.抗抵赖性的主要技术是数字签名技术。P72.安全攻击分为主动攻击和被动攻击。P83.控制分为三大类:物理控制、管理控制和技术控制。P104.DES的密钥长度是64位,其中56位用于加密解密。P205.公钥算法使用两种密钥:保密的加密密钥(私钥)和公开的解密密钥(公钥)。P236.公钥管理的功能包括密钥分发、密钥恢复和密钥生成。P287.鉴别分为实体鉴别和消息鉴别。P358.实体鉴别可以划分为三类:基于已知客体的鉴别、基于持有课题的鉴别和基于生物测量客体的鉴别。P369.哈希函数的两个性质压缩性和防碰撞。P4510.PKI能够生成数字证书(公钥证书),使用基于X.509标准的数字证书来发布公钥。P5211.PKIX的主要组件:终端实体、公钥证书、认证中心(CA)和证书库。P5412.PKI通常分为4种配置:单CA、CA层次、CA网、和桥CA。13.用于生物测量鉴别的生理特征有指纹、面孔、虹膜。14.用于生物测量鉴别的行为特征有签名、语音、击键节奏。P7415.16.信任的三个基本维度信任源(信任者)、信任关系(或信任目的)、信任目标(或信任者)。p8717.信任既不可传递的,也不是对称的。P8718.访问控制管理的三种主要的信任策略是委托策略、否定授权策略、义务策略。P9519.电子服务划分为企业到客户、企业到企业、政府到企业、政府到客户。P10720.中间人业务是服务请求者和提供者之间的中介活动。P11521.22.安全协议主要协议包括安全套接(SSL)协议、传输层安全(TLS)协议、安全电子交易(SET)协议、3-D安全协议。P14723.SSL分为两层握手协议和记录层。P14724.SET可以同时使用公钥密码术和密钥密码术。SET还使用了双重签名。P14925.对信息和网络的攻击可分为被动攻击和主动攻击。P16126.主动攻击可分为重放、假冒、拒绝服务、篡改消息、P16127.WEP使用了RC4加密机制。P16428.为加强数据加密,WPA使用了暂时密钥集成协议(TKIP)。P16929.WEP协议使用了CRC-32算法计算完整性校验和。P16830.入侵检测系统一般分为基于网络的IDS和基于主机的IDS。P18231.IDS开发商用到的主要手段包括:基于模式匹配的分析、基于特征的分析、基于流量异常的分析、基于启发式算法的分析和基于协议异常的分析。P18632.VPN要素安全防火墙(或VPN路由器)、VPN客户端软件、VPN服务器、网络接入服务器(NAS)。P204、20533.VPN可以划分为内部网VPN、外部网VPN、远程访问VPN。P20534.VPN最常用的协议点对点隧道协议(PPTP)、第二层隧道协议(L2TP)、IP安全(IPSec)、封装安全载荷(ESP)协议、SSL、AH、(填出三个即可)P2135.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。36.蠕虫是通过网络进行传播的。37.自动化软件漏洞测试战略分为黑盒测试和白盒测试。P25038.大多数现有的漏洞检测方法都属于黑盒测试。P25039.风险管理中有两个库很重要即漏洞库和攻击库。P249二、选择题1、以下哪种攻击是被动攻击(D)A.拒绝服务攻击B.重放C篡改消息D拦截2.下列哪个不属于安全服务(C)A,鉴别B,访问控制C,容错性D,抗抵赖性3.下列说法正确的是(A)A,信息安全必须考虑安全攻击、安全机制、安全服务三哥方面B,安全服务包括鉴别、保密性、完整性和可用性C,威胁有故意威胁和无意威胁两种D、控制就是物理控制4.一个好的SP(安全策略)不应包括哪个部分(B)A,访问策略B,复用性策略C,维护策略D,职能策略5.下列概念理解错误的是(D)A,加密:是使得一个数据(信息)变得不明了的过程B,解密:把密文变成明文的过程C,DES算法是一种分组加密技术D,公钥算法使用三种密钥6.密钥生命周期包括(B)A,密钥添加B,密钥操作C,密钥删除D,密钥修改7,下列不是密钥密码体制的优点(A)A,在两方参与的链接中,双方都必须保证密钥的保密性B,密钥算法可以达到较高的数据处理性能C,密钥算法可以用做多种密码机制的基础D,密钥算法可以组合使用,以生成强度更高的密文8.鉴别应用的建议标准是(C)A,X.709B.X.609C,X.509D,X.4099,哈希函数满不满足下列哪个性质(C)A,压缩性,防碰撞B,压缩性,不相关性C,局部单向性,相关性D,防碰撞,局部单向10.下列不属于PKIX模型4个主要组件的是(C)A,终端实体B,认证中心C,数据库D,公钥证书11.下列对CA描述错误的是(B)A.它是唯一的B.它不是唯一的C.可以颁发自签名的证书D.下属CA位于树较低的层上12.PKI架构通常分为CA层次、CA网、单CA和(C)A.双CAB.树CAC.桥CAD.链CA13.属生物测量鉴别的生理特征的优点(A)A.易用B.不依赖于母语或自然语言C.适用于计算机D.使用历史长,接受程度高14.下列不属于生物测量鉴别行为特征的优点的是(D)A通信系统和网络中都可以使用B可以采用交互鉴别协议C对象环境要求高D每次签名通常都会有不同15个人身份识别要解决的两个问题(B)A验证;检测B辨别;验证C辨别;检测D验证;获取16.信任策略不包括(B)A委托策略B安全策略C否定授权策略D义务策略17.信任管理中的信任是(A)A不可传递的B不可构造的C对称的D可逆的18.下列不是信任三个基本维度的是(D)A信任源B信任关系C信任目标D信任额度19.UDDI/SOAP/WSDL计划中,发现与集成标准的是(B)ASOAPBUDDICWSDLDA,B,C20.电子服务开发中的两个主要计划是(A)AUDDI/SOAP/WSDL;ebXMLBLDAP;ebXMLCX.509;UDDIDX.509;ebXML21.WSDL文档描述了如何调用一个服务。下列不属于文档描述的是(D)A类型B端口类型C业务服务接口D绑定22.关于任何破坏单位、员工或客户拥有的信息系统的行为,以下正确的是(B)A.安全机制B.安全攻击C.安全服务D.以上都不对23、以下叙述正确的是(B)A.保密性不能完全防止静态数据遭受到攻击。B.鉴别服务可以向接受者确保消息源名副其实。C.访问控制对信息的访问不受目标系统的控制。D.完整性服务确保计算机系统资源和信息流可以被合法用户修改。24、入侵者通过流量分析攻击来观测通信,了解传输的时间、消息长度和消息结构,还可获取交换数据的副本,以便提取保密信息。属于以下那种攻击(D)A.洪泛攻击B.拒绝服务攻击C.主动攻击D.被动攻击25、关于漏洞错误的是(C)A.漏洞指的是应用、产品或设备的薄弱环节。B.攻击者可以通过漏洞以获取单位系统的权限。C.漏洞会泄露系统数据,不会直接获取未经过授权的信任。D.漏洞会修改计算机系统运行。26、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))27、“公开密钥密码体制”的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同28、下列不属于密钥生命周期过程的是(C)A.密钥生成B.密钥分发C.密钥恢复D.密钥销毁29、实体鉴别遵循范式的不同分类,不包括以下哪个(A)A.基于未知生物的鉴别B.基于已知客体的鉴别C.基于持有客体的鉴别D.基于生物测量的鉴别30、恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种(D)A.交换攻击B.反复攻击C.插入会话攻击D.假冒攻击31、Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.审计32、对于PKI的叙述不正确的是(D)A.PKI是一类构造巧妙的基础设施。B.PKI可以提供多种安全防护的长期解决方案。C.PKI中使用X.509标准的数字证书来发布公钥。D.PKI不可以提供强鉴别技术。33、交叉认证的基本目的是两个CA之间建立信任关系,交叉认证(C)A.只能是单边的B.只能是相互的C.可以是单边的,也可以是相互的D.两者皆不是34、以下关于SSL的描述错误的是(B)A.SSL通过对称加密来保护交易的保密性B.SSL依靠消息鉴别码来进行消息鉴别C.SSL未提供抗抵赖服务D.SSL使用服务器证书作为服务器鉴别的基础35、(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL36、人们为电子商务开发了安全协议,不包括以下哪个(D)A.SSL协议B.TSL协议C.SET协议D.DRE协议37、以下描述正确的是(A)A.SET使用公钥密码术和密钥密码术B.SET中使用的密钥密码术是PIAC.SET中使用的是数字签名技术D.SET只提供信息,确保支付的完整性,并不用来支持身份鉴别38、下列叙述说法错误的是(B)A.TKIP解决了WEP所以已知的问题B.WPA使用RC4加密机制C.TKIP使用了128位的暂时密钥,有客户和接入点共享D.WPA误识别每个包的源的方案39、移动IP允许移动节点使用的IP地址是(C)A.X.509B.801.1C.转交地址D网络节点40、IDS可以在观察到可疑活动时生成告警,它的好处是(B)A.它能在组合攻击结束前探测到攻击的发生B.可充当安全规划、设计、评估、操作和管理的质量控制手段C.它可有效处理海量告警并提供实时分析D.它可检测并防止传统手段无法防止的攻击或违规手段41、检测恶意流量和行为的手段不包括(D)A.基于模式匹配的分析B.基于特征的分析C.基于流量异常的分析D.基于防御攻击的分析42、虚拟专用网使用(B)来保证连接的安全可靠。A.隧道协议和安全规划B.加密和隧道协议C.访问管理和加密D.加密和鉴别43、虚拟专用网的要素不包含(D)A.安全防火墙B.VPN客户端C.VPN服务器D.网络虚拟服务器44、以下VPN不常使用的协议是(B)A.点对点隧道协议B.ESP协议C.第二层隧道协议D.IPSec协议45、ESP协议负责加密,其模式是(A)A.传输模式B.RC4模式C.DES模式D.SOAP模式三、简答题1、安全策略是一个世界各国都在讨论的大问题,它被表述为“反映单位对信息安全的信念的高层次说明”,那么一个好的安全策略应该怎么做?P112、简述密钥生命周期的过程3、为提供安全服务,SSL各分为两层,它们分别是什么?邮件里一个连接,安全套接层协议采取什么方法?请简要叙述。4、密钥流重用怎样产生的?5、简述你对通信网络中的信任的理解。6、解释IPSec的含义并说明其功能。7、解释PKI,CA,SSL,VPN,IDS,IPSec,RA,DES,RSA8、什么是VPN,简述VPN的功能9、简述常见的安全攻击有哪些。10、画出PKI模型图,简述PKI的主要组成部分,简要叙述各部分的功能。
本文标题:信息安全试题
链接地址:https://www.777doc.com/doc-3628823 .html