网站大量收购独家精品文档,联系QQ:2885784924

信息安全试题.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《信息安全与网络对抗技术》笔试题

(12级)

单选题(每题1分,共20分)

信息安全的基本属性是(D)

A.保密性B.完整性

C.可用性、可控性、不可拒绝性D.以上都是

2、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)

A.数据链路层B.网络层C.传输层D.应用层

3、在TCP/IP参考模型中,实现可靠到端通信的层次是(D)

A.数据链路层B.物理层C.网络层D.传输层

4、某单位现有C类网络,拟划分为6个IP子网,子网码的长度最少为多少位?(B)

A.2位B.3位C.4位D.5位

5、在邮件服务器之间实现邮件投递的协议是(C)

A.HTTPB.FTPC.SMTPD.RARP

6、下面哪种攻击属于主动攻击?(D)

A.网络嗅探B.邮件分析C.流量分析D.DDOS

8、一般而言,Internet防火墙建立在一个网络的(C)

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

9、包过滤防火墙工作在OSI网络参考模型的(C)

A.物理层B.数据链路层C.网络层D.应用层

10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于(D)

A.分组密码技术B.公钥加密技术

C.单向函数密码技术D.对称加密技术

11、A有一对密钥(公钥PKa、私钥SKa),B有一对密钥(公钥PKb、私钥SKb),如果A向B发送数字签名,对信息M加密为M’=PKb(SKa(M)),B方收到秘文的解密方案是(C)

A.PKb(SKa(M’))B.PKa(PKa(M’))

C.PKa(SKb(M’))D.SKb(SKa(M’))

12、PKI的主要组成不包括(B)

A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR

13、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

14、访问控制是指确定(A)以及实施访问权限的过程

A.用户权限B.可给予哪些主体访问权利

C.可被用户访问的资源D.系统是否遭受入侵

15、下列4项中,不属于计算机病毒特征的是(D)

A.潜伏性B.传染性C.激发性D.免疫性

16、符合复杂性要求的WihdowsXP帐号密码的最短长度为(B)

A.4B.6C.8D.10

17、Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是(C)

A.用户登录及注销B.用户及用户组管理

C.用户打开关闭应用程序D.系统重新启动和关机

18.、基于网络的入侵检测系统的信息源是(D)

A.系统的审计日志B.系统的行为数据

C.应用程序的事务日志文件D.网络中的数据包

19、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是(D)

A.上午8点B.中午12点C.下午3点D.凌晨1点

20、容灾的目的和实质是(C)

A.数据备份B.心理安慰

C.保持信息系统的业务持续性D.系统的有益补充

二、多选题(每题2分,共10分)

1、信息安全模型PPDR包括哪些环节?(abcd)

A、策略B、防护C、检测D、响应E、备份

2、

文档评论(0)

+ 关注
实名认证
内容提供者

好文档 大家想

1亿VIP精品文档

相关文档