- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全考研题库及答案
一、单项选择题(每题2分,共10题)
1.以下哪种加密算法属于对称加密?
A.RSAB.AESC.MD5D.SHA
答案:B
2.防火墙工作在OSI模型的哪一层?
A.物理层B.网络层C.应用层D.以上都有可能
答案:D
3.以下哪个不是常见的身份认证方式?
A.口令认证B.指纹认证C.加密认证D.数字证书认证
答案:C
4.信息安全的核心目标不包括?
A.保密性B.完整性C.可用性D.不可抵赖性
答案:D
5.黑客常用的攻击手段不包括?
A.端口扫描B.病毒传播C.密码破解D.数据加密
答案:D
6.数字签名主要用于保证信息的?
A.保密性B.完整性C.可用性D.不可抵赖性
答案:D
7.以下哪种不属于恶意软件?
A.蠕虫B.木马C.数据库D.病毒
答案:C
8.入侵检测系统的英文缩写是?
A.IDSB.IPSC.VPND.SSL
答案:A
9.数据备份的主要目的是为了保证数据的?
A.保密性B.完整性C.可用性D.以上都不对
答案:C
10.以下哪个是安全的网络协议?
A.HTTPB.FTPC.HTTPSD.Telnet
答案:C
二、多项选择题(每题2分,共10题)
1.信息安全的基本属性有()
A.保密性B.完整性C.可用性D.可控性
答案:ABCD
2.常见的网络攻击类型包括()
A.拒绝服务攻击B.中间人攻击C.缓冲区溢出攻击D.SQL注入攻击
答案:ABCD
3.以下属于对称加密算法的有()
A.DESB.3DESC.AESD.RC4
答案:ABCD
4.身份认证的因素有()
A.你知道什么B.你拥有什么C.你是什么D.你在哪里
答案:ABC
5.数字证书包含的内容有()
A.证书所有者的公钥B.证书所有者的信息C.证书颁发机构的信息D.有效期
答案:ABCD
6.防火墙的功能包括()
A.访问控制B.防止内部网络攻击C.地址转换D.内容过滤
答案:ACD
7.恶意软件的传播途径有()
A.网络下载B.移动存储设备C.电子邮件D.系统漏洞
答案:ABCD
8.入侵检测系统按检测对象可分为()
A.基于主机的IDSB.基于网络的IDSC.分布式IDSD.应用层IDS
答案:ABC
9.数据加密的作用有()
A.保密性B.完整性C.认证D.不可抵赖性
答案:ABCD
10.网络安全的主要技术有()
A.防火墙技术B.入侵检测技术C.加密技术D.访问控制技术
答案:ABCD
三、判断题(每题2分,共10题)
1.信息安全就是保护信息不被泄露。(×)
2.对称加密算法加密和解密速度比非对称加密快。(√)
3.防火墙可以完全防止外部网络的攻击。(×)
4.数字证书是由用户自己颁发的。(×)
5.所有的网络协议都是安全的。(×)
6.恶意软件只能通过网络传播。(×)
7.入侵检测系统可以实时发现并阻止所有入侵行为。(×)
8.数据备份可以防止数据丢失。(√)
9.身份认证只能通过密码进行。(×)
10.信息安全是一个动态的过程。(√)
四、简答题(每题5分,共4题)
1.简述对称加密和非对称加密的优缺点。
答案:对称加密优点是加密和解密速度快、效率高;缺点是密钥管理困难,安全性依赖密钥。非对称加密优点是密钥管理方便,可实现数字签名;缺点是加密和解密速度慢,效率低。
2.简述防火墙的主要功能。
答案:防火墙主要功能有访问控制,依据规则允许或阻止数据包进出;地址转换,实现内部与外部地址转换;内容过滤,对特定内容如恶意软件进行拦截。可保护内部网络安全。
3.简述数字签名的原理。
答案:发送方用自己的私钥对要发送的信息摘要进行加密,形成数字签名。接收方用发送方的公钥解密数字签名得到信息摘要,同时对接收信息生成摘要对比,一致则信息完整且来源可靠。
4.简述入侵检测系统的工作原理。
答案:入侵检测系统收集网络或主机的运行数据,与预设的规则库或正常行为模型比对。若发现数据与已知攻击特征匹配或行为异常,就判定可能存在入侵行为并发出警报。
五、讨论题(每题5分,共4题)
1.讨论信息安全在当今社会的重要性。
答案:当今社会,信息广泛应用于各领域。信息安
您可能关注的文档
最近下载
- 全国计算机等级考试教程二级WPS Office高级应用与设计:为演示文稿添加效果PPT教学课件.pptx VIP
- 2023中国铁建股份有限公司所属单位岗位合集笔试备考题库及答案解析.docx VIP
- 中职物理考试题及答案.doc VIP
- DB21∕T 2449-2015 地理标志产品 西丰柞蚕丝.docx VIP
- 《居住空间设计》中级-多选230题(答案版).pdf VIP
- 智慧树 知到 大学生劳动就业法律问题解读(2024最新版) 章节测试答案.docx VIP
- 2025年菊花种植市场调查报告.docx
- 事业单位考试马克思主义哲学试题300道.pdf VIP
- 外墙保温及涂料施工方案样本.doc VIP
- 施工升降机基础及附着施工方案.docx VIP
文档评论(0)