欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络信息安全题库.docx

    • 资源ID:8910997       资源大小:29.20KB        全文页数:32页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络信息安全题库.docx

    1、网络信息安全题库网络信息安全题库一、单项选择题1. 密码学的目的是()。 A. 研究数据加密B. 研究数据解密C. 研究数据保密(正确答案)D. 研究漏洞扫描2. 数据机密性安全服务的基础是()。 A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制(正确答案)3. 数字签名要预先使用单向Hash函数进行处理的原因是()。 A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度(正确答案)D. 保证密文能正确还原成明文4. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解

    2、密的密钥的认证是()。 A. 公钥认证B. 零知识认证C. 共享密钥认证(正确答案)D. 口令认证5. PKI管理对象不包括()。 A. ID和口令(正确答案)B. 证书C. 密钥D. 证书撤消列表6AH协议和ESP协议有()种工作模式。 A. 二(正确答案)B. 三C. 四D. 五7. ()属于应用层使用的安全协议。 A. SSLB. SET(正确答案)C. IPSecD. TLS8. 包过滤型防火墙原理上是基于()进行分析的技术。 A. 物理层B. 数据链路层C. 网络层(正确答案)D. 应用层9. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。 A. 内存B. 软盘C. 存

    3、储介质(正确答案)D. 云盘10. “公开密钥密码体制”的含义是()。 A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密(正确答案)D. 两个密钥相同11攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出信息重新发往B称为()。 A. 中间人攻击B. 字典攻击C. 强力攻击D. 重放攻击(正确答案)12. PKI的主要组成不包括()。 A. 证书授权CAB. SSL(正确答案)C. 注册授权RAD. 证书存储库CR13. ()协议必须提供认证服务。 A. AH(正确答案)B. ESPC. CDMAD. 以上皆是14下列选项中能够用在网络

    4、层的协议是()。 A. SSLB. PGPC. PPTPD. IPSec(正确答案)15、()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。 A. AH协议(正确答案)B. ESP协议C. IPSec协议D. PPTP协议16. IPSec协议中负责对IP数据报加密的部分是()。 A. 封装安全负载(ESP)(正确答案)B. 鉴别包头(AH)C. Internet密钥交换(IKE)D. 以上都不是17. 防火墙用于将Internet和内部网络隔离,()。 A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施(正确答

    5、案)C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施18A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是()。 A. KB公开(KA秘密(M)B. KA公开(KA公开(M)C. KA公开(KB秘密(M)(正确答案)D. KB秘密(KA秘密(M)19. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。 A. 机密性B. 可用性(正确答案)C. 完整性D. 真实性20攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击

    6、方式是()。 A. 拒绝服务攻击(正确答案)B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击21. CA属于PKI安全体系结构中定义的()。 A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制(正确答案)22. 访问控制是指确定()以及实施访问权限的过程。 A. 用户身份(正确答案)B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵23. PKI支持的服务不包括()。 A. 非对称密钥技术及证书管理B. CRL列表服务C. 对称密钥的产生和分发D. 访问控制服务(正确答案)24目前,VPN使用了()技术保证了通信的安全性。 A. 隧道协议、

    7、身份认证和数据加密(正确答案)B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密25IPSec VPN不太适合用于()。 A. 已知范围的IP地址的网络B. 固定范围的IP地址的网络C. 动态分配IP地址的网络(正确答案)D. TCP/IP协议的网络26. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A. 对称加密技术(正确答案)B. 分组密码技术C. 公钥加密技术D. 单向散列函数密码技术27. 用于实现身份鉴别的安全机制是()。 A. 加密机制和数字签名机制(正确答案)B. 加密机制和访问控制机制C

    8、. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制28. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。 A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证(正确答案)C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制29.PKI能够执行的功能是()和( )。 A. 鉴别计算机消息的始发者(正确答案)B. 确认计算机的物理位置C. 保守消息的机密(正确答案)D. 确认用户具有的安全性特权30. 信息安全的基本属性是()。 A. 机密性B. 可用性C. 完整性D. 上面3项都是(正确答案)31. I

    9、SO安全体系结构中的对象认证服务,使用()完成。 A. 加密机制B. 数字签名机制(正确答案)C. 访问控制机制D. 数据完整性机制32. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是(正确答案)33. 关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。 A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左

    10、移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入(正确答案)D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki34. 根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。 A.模幂运算问题(正确答案)B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题35. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。 A.加密B.解密C.签名(正确答案)D.保密传输36. 密码学在信息安全中的应用是多样的,以下()不属于密码

    11、学的具体应用。 A. 生成各种网络协议(正确答案)B. 消息认证,确保信息完整性C. 加密技术,保护传输信息D. 进行身份认证37. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。 A. 上午 8 点B. 中午 12 点C. 下午 3 点D. 凌晨 1 点(正确答案)38. 容灾的目的和实质是()。 A. 数据备份B. 心理安慰C. 保持信息系统的业务持续性(正确答案)D. 系统的有益补充39. 基于网络的入侵检测系统的信息源是()。 A. 系统的审计日志B. 事件分析器C. 应用程序的事务日志文件D.

    12、 网络中的数据包(正确答案)40. 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A. 异常模型B. 规则集处理引擎C. 网络攻击特征库(正确答案)D. 审计日志41. 使用漏洞库匹配的扫描方法,能发现()。 A. 未知的漏洞B. 已知的漏洞(正确答案)C. 自行设计的软件中的漏洞D. 所有的漏洞42. 防火墙提供的接入模式不包括() A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式(正确答案)43. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R分别代表()。 A. 保护 检测 响应(正确答案)B. 策略 检测 响应C. 策略

    13、 检测 恢复D. 保护 检测 恢复44. 信息安全管理领域的权威标准是()。 A. ISO15408B. ISO17799/ISO27001(正确答案)C. ISO9001D. ISO1400145. 根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁所( ),( )风险。() A. 存在 利用 导致 具有B. 具有 存在 利用 导致(正确答案)C. 导致 存在 具有 利用D. 利用 导致 存在 具有46. 社会工程学常被黑客用于() A. 口令获取(正确答案)B. ARP攻击C. 重放攻击D. DDOS47. 一个完整的密码体制,不包括以下()要素。 A. 明文空间B. 密文空间C

    14、. 数字签名(正确答案)D. 密钥空间48. 对称加密算法不包括()。 A. 3-DESB. IDEAC. RSA(正确答案)D. AES49. 自然灾害引起的安全问题,称为() 。 A. 物理安全(正确答案)B. 法律安全C. 人事安全D. 技术安全50. 采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于 () 。 A. 物理安全B. 人事安全C. 法律安全D. 技术安全(正确答案)51. 在自主访问控制中,客体拥有者具有全部的控制权,称为()。 A. 集中型管理模式(正确答案)B. 分散型管理模式C. 受限的分散型管理模式D. 受限的集中型管理模式52. 主体所能访问的客体列表,

    15、称为()。 A. 授权表(正确答案)B. 能力表C. 稀疏矩阵D. 访问控制矩阵53. 未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()。 A. 窃取B. 篡改(正确答案)C. 伪造D. 拒绝服务54. 未经许可,在系统中产生虚假数据,称为()。 A. 窃取B. 篡改C. 伪造(正确答案)D. 拒绝服务55. 未经许可直接或间接获得了对系统资源的访问权,从中获得有用数据,称为()。 A. 窃取(正确答案)B. 篡改C. 伪造D. 拒绝服务56. 防止信息非授权的泄露,称为()。 A. 机密性(正确答案)B. 完整性C. 可用性D. 可控性57. 保持信息不被篡改的特性,称

    16、为()。 A. 机密性B. 完整性(正确答案)C. 可用性D. 可控性58. 授权用户能正常使用资源的性质称为()。 A. 保密性B. 完整性C. 可用性(正确答案)D. 可控性59. 在授权范围内控制信息的流向称为()。 A. 保密性B. 完整性C. 可用性D. 可控性(正确答案)60. 不能否认自己的行为,称为()。 A. 抗抵赖性(正确答案)B. 完整性C. 可用性D. 可控性61. 数据信号的抗干扰能力称为()。 A. 机密性B. 可靠性(正确答案)C. 可用性D. 可控性62. 防止非法用户进入系统的技术称为()。 A. 身份鉴别(正确答案)B. 权限管理C. 信息流控制D. 数据加

    17、密63. 保证所有的访问都是经过授权的,称为()。 A. 数字签名B. 访问控制(正确答案)C. 信息流控制D. 数据加密64. 阻止传输过程中数据被窃取的最好方法是()。 A. 身份鉴别B. 访问控制C. 信息流控制D. 数据加密(正确答案)65. 监视、记录、控制用户活动的机制称为()。 A. 身份鉴别B. 审计(正确答案)C. 管理D. 加密66.下列选项中()是信息安全五个基本属性之一。 A.可信性B.可用性(正确答案)C.可审计性D.可靠性67. 2017年6月1日起我国第一部基础性信息安全法律()正式施行。 A. 网络安全法(正确答案)B. 安全基础保护法C. 计算机病毒防治管理办

    18、法D. 个人信息保护法68. 可信计算用于解决()。 A. 设备安全B. 数据安全C. 内容安全D. 行为安全(正确答案)69. (),中央网络安全和信息化领导小组成立。 A. 2014年2月(正确答案)B. 2020年3月C. 2008年7月D. 2000年1月70. 下面不属于PMI属性证书组成部分的是()。 A. 发布者的唯一标识符B. 签名算法标识符C. 发布者的数字签名D. 证书持有者的公钥(正确答案)71. 0Day漏洞是指()。 A. 只在当天存在. 第二天就失效的漏洞B. 已被公开且发布了补丁的漏洞C. 补丁发布前已被掌握或公开的漏洞(正确答案)D. 生命周期为一天的漏洞72.

    19、 用户身份鉴别是通过()完成的。 A. 口令验证(正确答案)B. 审计策略C. 存取控制D. 查询功能二、多项选择题1. 系统数据备份包括对象有()。 A. 配置文件(正确答案)B. 日志文件(正确答案)C. 用户文档D. 系统设备文件(正确答案)2. 防火墙的局限性包括()。 A. 防火墙不能防御绕过了它的攻击(正确答案)B. 防火墙不能消除来自内部的威胁(正确答案)C. 防火墙不能防御来自外部的攻击D. 防火墙不能阻止病毒感染过的程序和文件进出网络(正确答案)3. 病毒传播的途径有()。 A. 移动硬盘(正确答案)B. 网络浏览(正确答案)C. 电子邮件(正确答案)D. 程序文件(正确答案

    20、)4. 计算机病毒具有以下特点()。 A. 传染性(正确答案)B. 可激发性(正确答案)C. 潜伏性(正确答案)D. 破坏性(正确答案)5. 任何人不得在电子公告服务系统中发布含有下列内容之一的信息: () A. 反对宪法所确定的基本原则的. 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的(正确答案)B. 损害国家荣誉和利益的;煽动民族仇恨. 民族歧视,破坏民族团结的(正确答案)C. 破坏国家宗教政策,宣扬邪教和封建迷信的(正确答案)D. 散布谣言. 淫秽. 色情. 赌博. 暴力. 凶杀. 恐怖或者教唆犯罪的(正确答案)6. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依

    21、照刑法有关规定追究刑事责任:() A. 侵入国家事务. 国防建设. 尖端科学技术领域的计算机信息系统(正确答案)B. 故意制作. 传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害(正确答案)C. 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行(正确答案)D. 非法截获. 篡改. 删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密(正确答案)7. 信息的安全属性包括()。 A. 机密性(正确答案)B. 完整性(正确答案)C. 可用性(正确答案)D. 真实性(正确答案)8. DES属于()。 A. 对称密码体制(

    22、正确答案)B. 凯撒密码体制C. 非对称密码体制D. 公钥密码体制9. RSA属于()。 A. 非对称密码体制(正确答案)B. 公钥密码体制(正确答案)C. 对称密码体制D. 古典密码体制10. 包过滤路由器的优点包括()。 A. 保护整个网络,减少暴露的风险(正确答案)B. 对用户透明,不需要过多设置(正确答案)C. 可以进行数据包过滤(正确答案)D. 仅仅保护重点网络11. 防火墙的作用包括()。 A. 防止易受攻击的服务(正确答案)B. 站点访问控制(正确答案)C. 集中安全性(正确答案)D. 增强保密,强化私有权(正确答案)12. PKI体系下的保密性服务机制包括 () A. 生成一个

    23、对称密钥(正确答案)B. 用对称密钥加密数据(正确答案)C. 将加密后的数据发送给对方(正确答案)D. 另外生成一组非对称密钥13. 数字签名用于避免()。 A. 否认(正确答案)B. 伪造(正确答案)C. 冒充(正确答案)D. 篡改(正确答案)15. PKI的要件包括 () A. CA(正确答案)B. 证书库(正确答案)C. 密钥备份及恢复系统D. 证书作废处理系统(正确答案)16. 以下算法中,对称加密算法包括()。 A. DES(正确答案)B. AES(正确答案)C. IDEA(正确答案)D. 3-DES(正确答案)17. AES的密钥长度可以为()比特。 A. 64B. 128(正确答

    24、案)C. 192(正确答案)D. 256(正确答案)18. ()属于密钥交换和管理协议。 A. Diffie-Hellman密钥交换协议(正确答案)B. 安全联盟密钥管理协议ISAKMP(正确答案)C. Internet密钥交换协议IKE(正确答案)D. RSA密钥管理协议19. ()属于安全管理的内容。 A安全风险(正确答案)B.安全需求(正确答案)C.安全策略(正确答案)D.安全评估(正确答案)20.()属于被动攻击。 A. 截获B.窃取C.窃听(正确答案)D.流量分析(正确答案)三、填空题1. 容灾就是减少灾难事件发生的可能性以及限制灾难对( )所造成影响的一整套行为。 _(答案:关键业

    25、务流程)2. 数据备份的目的是为了在( )崩溃时能够快速地恢复数据。 _(答案:系统数据)3. ()是PKI系统安全的核心。 _(答案:CA)4. 公钥密码体制有两种基本模型:一种是_模型;另一种是_模型。 _(答案:加密 认证)5. 数字水印应具有3个基本特性:( )、()和( )。 _(答案:隐蔽性 鲁棒性 安全性)6. 如果加密密钥和解密密钥( ) ,这种密码体制称为对称密码体制。 _(答案:相同)7 DES算法密钥是( )位,其中密钥有效位是 ()位。 _(答案:64 56)8 Hash函数是可接受变长数据输入,并生成( )数据输出的函数。 _(答案:定长)9 ()是笔迹签名的模拟,是

    26、一种包括防止源点或终点否认的认证技术。 _(答案:数字签名)10. ISO 17799/ISO 27001最初是由( )提出的安全管理标准。 _(答案:英国)11. 信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。 _(答案:主动攻击)12. 密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和( )。 _(答案:非对称密码体制)13. 密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析分为:( ). 已知明文分析. 选择明文分析、选择密文分析和( )。 _(答案:惟密文分析 选择文本分析)

    27、14. 一个完整的信息安全保障体系,应当包括( ). 保护. 检测. 响应. 恢复五个主要环节,这就是PPDRR模型的内容。 _(答案:安全策略)15. 网络信息安全主要包括信息交换安全和( )两类技术。 _(答案:网络系统安全)16. ( )是实现安全信息交换的基础。 _(答案:密码学)17. DES的工作模式有加密和( )两种。 _(答案:解密)18. DES使用了分组密码设计的两个基本原则:( )和扩散。 _(答案:混淆)19. IDEA是作为迭代的分组密码实现的,使用( )位的密钥和8个循环。 _(答案:128)20. ( )是一种基于公钥技术实现的,提供数据机密性. 完整性. 身份认证和不可否认性等安全服务的,普适性和标准化安全平台。 _(答案:公钥基础设施)21. ( )是PKI的基本要素。 _(答案:证书)22. ( )是IPSec的基础, 是通信双方建立的一种协定,决定了用来保护数据包的协议. 转码方式. 密钥以及密钥有效期等。 _(答案:安全联盟)23. 在IPs


    注意事项

    本文(网络信息安全题库.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开