网络安全员考题(含答案).pdfVIP

  • 13
  • 0
  • 约4.86千字
  • 约 9页
  • 2023-05-23 发布于四川
  • 举报
信息安全管理试题 一、填空题 1. 1949年 Shannon 发表的“保密系统的信息理论”一文为私钥密码系统建立 了理论基础。 2. 密码学是研究密码系统或通信安全的一门科学。它主要包括两个分支,即 密码编码学和密码分析学。 3. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为:唯 密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。 4. 安全电子邮件基于公钥密码体制,DES属于对称密码体制。 5. 计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算 机病毒都具备三种机制,即传染机制、触发机制和破坏机制。 6. 病毒按传染方式可分为 引导型病毒、文件型病毒和混合型病毒3种。 7. 木马植入技术可以大概分为主动植入与被动植入两类。 8. 信息安全风险的三要素是威胁、资产和脆弱性。 二、多项选题 1、攻击密码的方式通常有:(ABC) A .穷举攻击 B .统计分析攻击 C .数学分析攻击 D .对比分析攻击 2、密钥管理的主要内容包括(ABD) A .密钥生成 B .密钥分配 C .密钥加密 D .密钥销毁 3、HASH算法可应用在(ABCD) A .数字签名 B .文件校验 C .鉴权协议 D .数据加密 4、恶意代码的主要功能是(ABCD) A .窃取文件 B .主机监控 C .诱骗访问恶意网站 D .隐藏踪迹 5、木马主动植入技术主要包括 :(ABD) A .利用系统自身漏洞植入 B .利用第三方软件漏洞植入 C .利用Autorun文件传播 D .利用电子邮件发送植入木马 6、威胁评估的手段有(AD) A、问卷调查 B、渗透测试 C、安全策略分析 D、IDS取样分析 7、PDR模型指的是基于 的安全模型。 (BCD) A :策略 B防护 C :检测 D :响应 8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有: (ABCD) A :源和目的地址 B :源和目的端口 C :协议类型 D :ICMP消息类型 9、按业务分,VPN类型有: (ABD) A :内联网VPN B :外联网VPN C :内部访问VPN D :远程访问VPN 10、火墙体系结构有: (ACD) A :双宿/多宿主机模式 B :单机堡垒模式 C :屏蔽主机模式 D :屏蔽子网模式 11、入侵检测系统按数据检测方式分有: (BC) A :集中式IDS B :基于误用检测的IDS C :基于异常检测的IDS D :分布式IDS 12、IPS 的特点: (ABCD) A :深层防御 B :精确阻断 C :高效可靠 D :防御及时 13、下列哪些是PKI系统所用的机构或协议: (ABCD) A :RA B :CA C :LDAP D :OCSP 三、判断题 1. 根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。() 2. 可以从数据复杂度和处理复杂度两个方面来衡量密码攻击复杂度。(正确) 3. 从理论上讲,安全的HASH函数的存在性依赖于单向函数的存在性。(正 确) 4. 在信息安全风险评估过程中,组织的声誉、形象以及员工都不是资产评估 需要考虑的内容。() 5. 残余风险是从技术上无法解决的风险,需要密切监视,因为可能会诱发新 的事件。() 四、问答题 1、阐述保密通信系统模型及密码体制。 答案: 如图所示,从数学的角度来讲,一个密码系统就是一族映射,它在密钥的控 制下将明文空间中的每一个元素映射到密文空间上的某个元素。这族映射由密码 方案确定,具体使用哪一个映射由密钥决定。 在该通信模型中,还存在一个密码攻击者或破译者可从普通信道上拦截到的 密文c ,其

文档评论(0)

1亿VIP精品文档

相关文档