信息安全复习题.pdfVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一、选择题

1.信息安全的基本属性是机密性、可用性、完整性;

2.对攻击可能性的分析在很大程度上带有主观性;

3.从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击;

4.从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击;

5.拒绝服务攻击的后果是D;

A.信息不可用B.应用程序不可用C.阻止通信D.上面几项

都是

6.机密性服务提供信息的保密,机密性服务包括D;

A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3

项都是

7.最新的研究和统计表明,安全攻击主要来自企业内部网;

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的

攻击方式是拒绝服务攻击;

9.密码学的目的是研究数据保密;

10.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成

f;这种算法的密钥就是5,那么它属于对称加密技术;

11.“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密;

12.用于实现身份鉴别的安全机制是加密机制和数字签名机制;

13.数据保密性安全服务的基础是加密机制;

14.可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏;

15.数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,

加快数字签名和验证签名的运算速度;

16.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是身份

鉴别一般不用提供双向的认证

17.PKI支持的服务不包括访问控制服务;

18.下面不属于PKI组成部分的是D;

A.证书主体B.使用证书的应用和系统C.证书权威机构D.

AS

19.一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉

点;

20.包过滤型防火墙原理上是基于网络层进行分析的技术;

21.“周边网络”是指:介于内网与外网之间的保护网络;

22.防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬

件设施

23.计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序;

24.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段;D

A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段

25.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本

属性;C

A保密性B完整性C不可否认性D可用性

26.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的;保

护、检测、响应、恢复

27.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节;杀毒

软件

28.为了数据传输时不发生数据截获和信息泄密,采取了加密机制;这种做法体现

了信息安全的____属性;保密性

29.定期对系统和数据进行备份,在发生灾难时进行恢复;该机制是为了满足信息

安全的____属性;可用性

30.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性;保

密性

31.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这

破坏了信息安全的___属性;完整性

32.计算机病毒最本质的特性是____;破坏性

33.用户身份鉴别是通过____完成的;口令验证

34.对网络层数据包进行过滤和控制的信息安全技术机制是____;防火墙

35.下列不属于防火墙核心技术的是____;日志审计

36.计算机病毒的实时监控属于____类的技术措施;检测

37.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____;安装安全补丁程

38.不是计算机病毒所具有的特点____;可预见性

39.下列关于用户口令说法错误的是____;复杂口令安全性足够高,不需要定期修

40.公钥密码基础设施PKI解决了信息系统中的____问题;身份信任

41.PKI所管理的基本元

文档评论(0)

183****3322 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档