南开大学复习资料-信息安全概论.docxVIP

  • 23
  • 0
  • 约1.29万字
  • 约 16页
  • 2022-03-11 发布于湖北
  • 举报
《信息安全概论》课程期末复习资料 一、客观部分: (一)、选择部分 1、 (D) A.通信安全 B.信息安全 C.信息保障 D.物理安全 目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。 2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B) A.窃听 B.业务流分析 C.重放 D.业务欺骗 3、以下哪种攻击不属于破坏基础设施的攻击(D) A.破坏电力系统 B.破坏通信网络 C.破坏信息系统场所 D.计算机病毒 4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D) A. 访问控制 B. 数据机密性 C. 数据完整性 D. 数字签名 5、以下哪项不是分组密码的一种工作模式(A) A. RSA B. ECB C. CBC D. CFB 6、哪个分组密码的工作模式中不需要IV(B) A. CBC B. ECB C. CFB D. OFB 7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B) A. 私钥,私钥 B. 私钥,公钥 C. 公钥,公钥 D. 公钥,私钥 8、以下密码算法不能用于数字签名的是(A) A. AES B. RSA C. DSA D. Elgamal 9、以下哪项是常用的容错技术(C) A. 空闲设备 B. 镜像 C. 加密 D. 负载均衡 10、在Kerberos协议中,AS含义是(A) A. 认证服务器 B. 票据授予服务器 C. 应用服务器 D. 客户端 11、在PKI技术中,CA的含义是(C) A. 数字证书库 B. 数字证书 C. 认证机构 D. 数字证书撤消列表 12、基于角色的访问控制模型的简称是(C) A. DAC B. MAC C. RBAC D. 以上都不对 13、以下哪项不是DAC模型中访问权限信息的存储方式(D) A. ACL B. ACCL C. ACM D. AES 14、下图描述的是自主访问控制模型中的(B) A. ACCL B. ACL C. ACM D. 以上都不对 15、Bell-LaPadula模型的特点是(B) A. 向下读,向下写 B. 向下读,向上写 C. 向上读,向下写 D. 向上读,向上写 16、Biba模型的特点是(C) A. 向下读,向下写 B. 向下读,向上写 C. 向上读,向下写 D. 向上读,向上写 17以下哪项不是计算机病毒的特征(C) A. 非授权性 B. 寄生性 C. 单向性 D. 破坏性 18、Smurf攻击利用了(D)协议的漏洞。 A. TCP B. UDP C. HTTP D. ICMP 19、Syn Flood攻击利用了(C)协议的漏洞 A. TCP B. UDP C. HTTP D. ICMP 20、分布式拒绝服务攻击的简称是(C) A. POS B. DOS C. DDOS D. PPOS 21、以下哪项技术可以用于缓解IP地址空间短缺问题(B) A. DMZ B. NAT C. IDS D. IPS 22、以下哪项表示“虚拟局域网”(B) A. VPN B. VLAN C. WLAN D. Internet (二)、判断部分 1、密码学(Cryptography)包括密码编码学和密码分析学两部分。( √ ) 2、对称密钥密码加密密钥与解密密钥是相同的。( √ ) 3、非对称密钥密码中私钥是用来加密的。( × ) 4、RSA是一种分组密码算法。( × ) 5、DSA是一种常用的数字签名算法。( √ ) 6、RSA算法即可以用于加密信息,也可以用于数字签名。( √ ) 7、Kerberos协议可用于身份认证。( √ ) 8、拒绝服务攻击一定要利用网络协议的缺陷来进行。( × ) 9、DMZ技术是缓解IP地址空间短缺的主要技术之一。( × ) 10、防火墙可以防范来自内部人员恶意的攻击。( × ) 11、Snort是一种开源的防火墙系统。( × ) 12、VLAN可以防范广播风暴。( √ ) 13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。( √ ) 14、NEC算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。( √ ) 二、主观部分: (一)、填空部分 1、信息保障的三大要素为: 人 、 技术 、 管理 。 2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中P指: 保护

文档评论(0)

1亿VIP精品文档

相关文档