信息安全试卷_A卷.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全试卷_A卷

南京信息工程大学试卷 2010 - 2011 学年 第 2 学期 信息安全概论 课程试卷 A 卷 本试卷共 3 页;考试时间 100 分钟;任课教师 姚永雷 ;出卷时间 2011 年 6 月 学院 专业 年级 班 学号 姓名 得分 (请将答案写在答题册上,否则无效!) 一、单项选择题 每小题 1 分,共 20 分 1.下面有关DES的描述,不正确的是( ) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 2. 下面有关MD5的描述,不正确的是( ) A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的128位 C. 输入以字节为单位 D. 用一个8字节的整数表示数据的原始长度 3. 在PKI系统中,负责签发和管理数字证书的是( ) A. CA B. RA C. LDAP D. CPS 4. 数字证书不包含( ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 5. 套接字层(Socket Layer)位于( ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 6. 下面有关SSL的描述,不正确的是( ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 7. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定 8. 在生物特征认证中,不适宜于作为认证特征的是( ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 9. 防止重放攻击最有效的方法是( ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 10. 计算机病毒的危害性表现在( ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 11. 以下有关软件加密和硬件加密的比较,不正确的是( ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 12. 目前计算机网络中广泛使用的加密方式为( ) A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是 13. 计算机病毒具有( ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 14. 目前使用的防杀病毒软件的作用是( ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件 17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击 20. 以下哪一种方法无法防范口令攻击( ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 二、填空题 每空 1 分,共 20 分 1、网络安全具有以下几个方面

文档评论(0)

gangshou + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档