1 / 20
文档名称:

信息安全期末复习题.doc

格式:doc   大小:30KB   页数:20页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全期末复习题.doc

上传人:wz_198614 2017/6/21 文件大小:30 KB

下载得到文件列表

信息安全期末复习题.doc

相关文档

文档介绍

文档介绍:信息安全期末复****题
一、选择题(教材****题所有题+平时积累)
第一章
(B) ?
A. 黑客攻击 B. 社会工程学攻击
C. 操作系统攻击 D. 恶意代码攻击
(A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?
A. 不可否认性 B. 认证性
C. 可用性 D. 完整性
第二章
(A) 1. 密码技术的哪一个目标不能被对称密码技术实现?
A. 完整性 B. 保密性
C. 不可否认性 D. 认证性
(C) 2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?
A. A的公钥 B. A的私钥
C. B的公钥 D. B的私钥
(A) 3. DES的有效密钥长度是多少?
A. 56比特 B. 112比特
C. 128比特 D. 168比特
(C) 4. 下面哪种情况最适合使用非对称密码系统?
A. 公司电子邮件系统 B. 点到点的VPN系统
C. 证书认证机构 D. Web站点认证
(D) 5. 下面哪个哈希函数最适合8位处理器?
A. SHA-256 B. SHA-512
C. MD4 D. MD2
(C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?
A. 明文消息 B. 密文消息
C. 明文消息摘要 D. 密文消息摘要
(C) 7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?
A. Joe的公钥 B. Joe的私钥
C. Grace的公钥 D. Grace的私钥
第三章
(C) 1. 下面哪项不属于口令认证?
A. 可重用口令认证 B. 一次性口令认证
C. 安全套接层认证 D. 挑战应答口令认证
(C) 2. 公钥认证不包括下列哪一项?
A. SSL认证 B. Kerberos认证
C. 安全RPC认证 D. MD5认证
第四章
(C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全?
A. VPNs B. PPP
C. Kerberos D. SSL
(C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?
A. SA B. AH
C. CA D. ESP
第五章
(C) 1. 以下哪一项不属于恶意代码?
A. 病毒 B. 特洛伊木马
C. 系统漏洞 D. 蠕虫
(D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作
A. 拒绝服务攻击 B. 中间人攻击
C. 社会工程学 D. ***攻击
第六章
(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?
A. 欺骗攻击 B. 暴力攻击
C. 穷举攻击 D. 字典攻击
(A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?
B. Bell-LaPadula模型
C. Clark-Wilson 模型 D. Noninterference 模型
第七章
(B) ?
A. 欺骗攻击 B. 暴力攻击
C. 穷举攻击 D. 字典攻击
(D) 2. 常见类型的防火墙拓扑结构以下哪一项?
A. 屏蔽主机防火墙 B. 屏蔽子网防火墙
C. 双重防火墙 D. 硬件防火墙
第八章
(B) 1. 对于一个入侵,下列最合适的描述是:
A. 与安全事故类似 B. 各种试图超越权限设置的恶意使用
C. 任何侵犯或试图侵犯你的安全策略的行为 D. 任何使用或试图使用系统资源用于犯罪目的的行为
(A) 2. 下列哪种安全策略可用于最小特权原则的理念:
A. 白名单 B. 严格禁止
C. 宽松的控制 D. 黑名单
(A) 3. 如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误
A. 误报 B. 漏报
C. 混合式错误 D. 版本出错
(B) 4. 哪种入侵者是最危险的,为什么?
A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
B. 内部入侵者,因为他们掌握更多关于系统的信息。
C. 外部入侵者,因为大部分入侵者都在外部。
D. 内部入侵者,因为很多外部入侵者都是新手。
(A) 5. 对于有特征的入侵行为,哪种类型的入侵检测更适用:
A. 误用检测