1 / 29
文档名称:

信息系统安全复习题.doc

格式:doc   大小:276KB   页数:29页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统安全复习题.doc

上传人:fx51db6 2017/4/13 文件大小:276 KB

下载得到文件列表

信息系统安全复习题.doc

相关文档

文档介绍

文档介绍:1 1. 计算机网络是地理上分散的多台( C )遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是( C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5 ,即 a 加密成 f 。这种算法的密钥就是 5 ,那么它属于( A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术二、填空题密码系统包括以下 4 个方面: 明文空间、密文空间、密钥空间和密码算法。解密算法 D 是加密算法 E的逆运算。常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES 算法密钥是 64 位,其中密钥有效位是 56 位。 RSA 算法的安全是基于分解两个大素数的积的困难。 1 .简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性, 即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。安全问题概述一、选择题 1. 信息安全的基本属性是( D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面 3 项都是 4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( B )的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 5. 从安全属性对各种网络攻击进行分类,截获攻击是针对( A )的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 9. 机密性服务提供信息的保密,机密性服务包括( D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上 3 项都是 10 .最新的研究和统计表明,安全攻击主要来自( B)。 A. 接入网 B. 企业内部网 C. 公用 IP网 D. 个人网 11 .攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A)。 A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 2 12 .攻击者截获并记录了从 A到B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为( D)。 A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击安全体系结构与模型一、选择题 1. 网络安全是在分布网络环境中对( D )提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面 3 项都是 2. ISO 7498-2 从体系结构观点描述了 5 种安全服务, 以下不属于这 5 种安全服务的是(B)。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 3. ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是( A)。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 4. 用于实现身份鉴别的安全机制是( A)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 ISO/OSI 定义的安全体系结构中,没有规定( E)。 A. 对象认证服务 B. 数据保密性安全服务 C. 访问控制安全服务 D. 数据完整性安全服务 E. 数据可用性安全服务 6. ISO 定义的安全体系结构中包含( B )种安全服务。 7.(D )不属于 ISO/OSI 安全体系结构的安全机制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 E. 公证机制 8. ISO 安全体系结构中的对象认证服务,使用( B )完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制 10. 数据保密性安全服务的基础是( D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 11. 可以被数据完整性机制防止的攻击方式是( D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏二、填空题 GB/T -1995 定义了 5 大类安全服务, 提供这些服务的 8种安全机制以及相应的开放系统互连的安全管理,