- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016信息安全复习试题
信息安全复习试题
一、填空题
1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.
(网络安全特性:保密性,完整性,可用性,可控性,可审查性)
2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)
3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在Internet上验证用户身份。PKI公钥基础设施就是提供公钥加密和数字签名服务的系统
6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接
9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。其中蠕虫是通过系统漏洞、自身复制在网络上传播的
14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文 。这个变换处理过程称为加密过程,它的逆过程称为解密过程。
16.___数据机密性_____就是保证信息不能被未经授权者阅读。
17.主要的物理不安全因素有 自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。
18安全策略按授权性质可分为__基于规则的______和___基于身份的_____。
?19.信息安全主要有三条基本的管理原则: ____从不单独____、____任期有限____和_____责任分离___。
9、换位密码根据一定的规则重新安排明文字母,使之成为密文_Internet传输层的面向连接的协议是TCP。(无连接 × )
2. 黑客攻击是属于人为的攻击行为。 (√ )
3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。( × )
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( √ )
5. 密钥是用来加密、解密的一些特殊的信息。 ( √ )
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 ( √ )
7. 数据加密可以采用软件和硬件方式加密。 ( √ )
8. Kerberos协议是建立在非对称加密算法RAS上的。 ( × )
9. PGP是专用来为电子邮件提供加密的。 ( √ )
10. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。 ( × )
三、单项选择题
1、TCP协议主要应用于哪一层( B )
A、应用层 B、传输层 C、Internet层 D、网络层
2、加密算法若按照密钥的类型划分可以分为(A )两种。
A.???? 公开密钥加密算法和对称密钥加密算法;
B.???? 公开密钥加密算法和算法分组密码;
C.???? 序列密码和分组密码;
D.???? 序列密码和公开密钥加密算法
3、保密密钥的分发所采用的机制是(B )。
A、MD5 B、三重DES
C、Kerberos D、RC-5
4、不属于黑客被动攻击的是( A )
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件
5、关于防火墙的描述不正确的是:(
您可能关注的文档
最近下载
- 医学科研数据分析中常见问题及解决方法.pptx VIP
- 2026届八省联考T8联考高三年级12月检测训练英语试卷(含解析,内镶嵌听力音频有听力原文).pdf VIP
- 主要树种( 组) 二元立木材积生长率表.pdf VIP
- 瓷砖产品购销合同简单版(二篇).doc VIP
- 第二章 田径短跑中的起跑和加速跑技术 教案.docx VIP
- 12J5-2 河北省12系列建筑标准设计图集 坡屋面.pdf VIP
- 10BJ2-11外墙外保温(防火)_部分5-常用建筑图集.docx VIP
- 12N1 河北省12系列建筑标准设计图集 供暖工程.pdf VIP
- 12S1 河北省12系列建筑标准设计图集 卫生设备安装工程.pdf VIP
- 12J3-1 河北省12系列建筑标准设计图集 外墙外保温.pdf VIP
原创力文档


文档评论(0)