信息安全期中试卷.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
期中考试 单选题(每小题 2 分,共 20 分) 1. 下列( )不是信息安全的主要特征。 A、保密性 B、完整性 C、可重用性 D、不可否认性 2. 在。A、移位密码 B、恺撒密码 C、仿射密码 D、维吉尼亚密码 3. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送签名信息M,对信息M加密, 密文为C=EKB公开(DKA秘密(M))。B方接收到密文的解密方 案是( ) A、EKB公开(DKA秘密(C)) B、EKA公开(DKB公开(C)) C、EKA公开(DKB秘密(C)) D、EKB秘密(DKA秘密(C)) 4. 下面不属于拒绝服务攻击的是( )。 A、Land攻击 B、泪滴攻击 C、网络钓鱼 D、SYN flooding 5. DES算法是现代密码学最重大的成果之一,是分组密码的一 个典型代表。以下对于该算法的描述,不正确的是( )。 A、DES算法的初始密钥长度为64位,但在使用时要去掉8个奇偶校验位,所以其实际的密钥长度为56位 B、DES算法经过16轮相同的代换与置换运算来完成其加解密的变换,每轮变换包括E盒置换、异或、S盒代换和P盒置换来完成 C、DES算法具有严格的对合性,其加解密变换为同一过程,密钥与子密钥也完全相同 D、DES算法的密钥长度太短,已经不能再作为数据加密标准使用 6. PGP(Pretty Good Privacy)是一个十分小巧、却又强而有力的 加密软件,在它的诞生地美国是达到了军事保密级别的加密系统,其多用于邮件加密。PGP可以分别提供保密、认证、保密兼认证等多种不同的安全服务,下图是其所提供的一个服务的通信示意图,其所提供的安全服务有( )。 A、仅认证 B、仅加密 C、加密兼认证 D、以上都不是 7.网络扫描的主要功能不包括( )。 A、发现活动的主机 B、获取密码 C、检测操作系统的版本和存在的漏洞 D、检测活动主机上开放的服务及存在的漏洞 8.关于口令破解技术描述正确的一项是( )。 A、口令破解技术就是对口令进行解密的一种技术 B、通过获取口令,可以直接对远程主机实施控制 C、口令设置的越长越安全 D、口令破解技术中比较常用的是字典攻击技术,其破解的准确率越高 9. 关于CA和数字证书的关系,以下说法不正确的是:( )。 A、数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 10.IPSec在任何通信开始之前,要在两个VPN节点或网关之间 协商建立( )。 A、IP地址 B、协议类型 C、端口 D、安全联盟 填空题(每小题 0.5分,共 10 分) 1. 信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类主动攻击和____________。其中主动攻击又分为伪装、____________、中断、____________。 2. OSI安全体系结构中,五大类安全服务是指认证服务、访问控制服务、____________、抗否认服务和____________。 3. TCP数据格式中FIN=____________,ACK=____________表示连接释放请求消息,ACK=____________,表示同意释放连接。释放一次连接,通信双方需要发送____________个TCP数据包。 4. 网卡有四种工作模式分别是:广播模式、组播模式、____________和____________。在进行网络嗅探时,网卡模式应设置为____________,以便网卡接收所有经过它的数据。 5. 加密技术是保障网络通信保密性的重要技术,常见的加密算法有两种____________和非对称加密算法,其中____________既可以用于数据加密又可以用于数字签名。 6. 端口扫描是网络攻击过程中进行数据收集的重要手段,常用的TCP扫描方法有全扫描(TCP Connection扫描)、____________、秘密扫描(TCP FIN扫描等)。其中,_________

文档评论(0)

ffpg + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档