信息安全试卷A卷

合集下载

2013-2014学年第1学期《计算机网络安全》试卷A卷

2013-2014学年第1学期《计算机网络安全》试卷A卷

学院2013—2014学年第1学期《计算机网络安全》课程考试(A)卷一、单选题(共40分,每题1分)1.()不属于网络安全的5大特征要求。

A.可控性B.可操作性 C.完整性D.机密性2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。

A.实体安全B.应用安全C.系统安全D.运行安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。

A.资源耗尽B.篡改C.陷阱门D.物理破坏4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。

A.操作性和扩散性B.欺骗性和控制性C.扩散性和欺骗性D.操作性和控制性5.采用防火墙是网络安全技术的()方式。

A.物理隔离B.身份认证C.逻辑隔离D.防御网络攻击6.SSL协议是()间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层7.以下()不属于网络安全消息层面的要求特征。

A.完整性B.可操作性C.不可否认性D.保密性8.加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常建立在()之上。

A.物理层B.网络层C.传输层D.应用层10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。

A.TKIP B.AES C.WPA D.IEEE 802.1x11.以下()不属于对计算机网络系统管理的内容。

A.应用和可用管理B.性能和系统管理C.保密和可重复管理D.服务和存储/数据管理12.计算机网络安全管理的主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。

A.计费管理B.配置管理C.故障管理D.安全管理14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。

信息安全试卷

信息安全试卷
一、判断题(每小题2分,共10分,对的打“”,错的打“”)
1、想把所有的隐藏通道消除实际上是不可能的。( )
2、数字签名可用于提供加密技术中数据完整性校验。( )
3、闭源软件一定比开源软件更安全。 ( )
4、访问系统资源通常需要通过身份认证。( )
5、人是信息安全领域内最关键和最薄弱的环节。( )
二、选择题(每小题2分,共20分)
b.假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特点的案例中,数字签名能够成功通过。(5分)
5、请考虑含4轮运算的Feistel密码方案。据此考虑,若明文表示为P=(L0, R0),对应的密文表示为C=(L4, R4)。依据L0、R0以及子密钥,对于如下每一个轮函数,请问密文C分别是什么?(提示:Feistel密码方案为Li=Ri-1Ri=Li-1⊕F(Ri-1,Ki))
三、多项选择题(每小题2分,共10பைடு நூலகம்,多选少选无分)
1、在身份认证方法中,下列哪种方法是“Something youare”的认证方式。()
A虹膜B声音C ATM卡D掌纹
2、下面关于防火墙的说法中,不正确的是。()
A防火墙可以解决来自内部网络的攻击 B 防火墙可以防止受病毒感染的文件的传输
C 防火墙会减弱计算机网络系统的性能 D 防火墙可以防止错误配置引起的安全威胁
3、信息安全领域基本的内容包括下列哪几个方面。()
A机密性B完整性C可用性D安全性
4、以下对蜜罐(Honeypot)描述正确的是()
A蜜罐就是诱捕攻击者的一个陷阱B蜜罐系统是一个包含漏洞的诱骗系统
C蜜罐能向外界提供真正有价值的服务。

信息技术安全笔试试卷(带答案)

信息技术安全笔试试卷(带答案)

中国石化2014年信息技术安全竞赛区域选拔赛笔试试卷(样题)第一部分基础部分一、单选题(每题0.5分,共10题,合计5分)1.以下那个最不适合由数据库管理员来负责?()A.数据管理B.信息系统管理C.系统安全D.信息系统规划2.一个公司经常修正其生产过程。

从而造成对处理程序可能会伴随一些改动。

下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?()A.安全管理 B.变更控制 C.问题追踪 D.问题升级程序3.根据《信息安全等级保护管理办法》,()应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。

A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门4.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进5.机构应该把信息系统安全看作:()A.业务中心B.风险中心C.业务促进因素D.业务抑制因素6.谁应该承担决定信息系统资源所需的保护级别的主要责任?()A.信息系统安全专家B.业务主管C.安全主管D.系统审查员7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()A.系统管理员B.律师C.恢复协调员D. 硬件和软件厂商8.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的______等因素确定。

()A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D. 重要程度经济损失9.以下哪种方式不能提升企业社交的安全性?()A.统一身份认证B.消息的监控和管理C.发布企业社交应用程序D.基于角色的访问控制10.以下哪个选项不属于针对智能手机、平板电脑等移动设备的安全管理:()A.设备远程擦除B.密码强制策略C. 应用程序分发D.访问权限控制二、不定向选择题(每题1.5分,共8题,合计12分;少选得0.5分,多选不得分)1.职责分离是信息安全管理的一个基本概念。

网络安全与实训期末试卷A

网络安全与实训期末试卷A

长沙职业技术学院二○一二年下学期人文与信息科学系 1001 班计算机网络安全与实训考试( A 卷)一、单选题(在本题的每一小题的备选答案中,只有一个答案是正确的,请把你认为正确答案的题号,填入题干的括号内。

多选不给分。

每题 2 分,共40 分)。

1.当同一网段中两台工作站配置了相同的IP 地址时,会导致。

A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告2.WINDOWS主机推荐使用格式。

A. NTFSB. FAT32C. FATD. LINUX3.在以下人为的恶意攻击行为中,属于主动攻击的是A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.下面关于病毒的描述不正确的是A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒的文件长度可能不会增加5.计算机病毒是指A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊计算机程序6.危害极大的计算机病毒CIH发作的典型日期是A.6月4日B.4月1日C.5月26日D.4月26日7.病毒最先获得系统控制的是它的A.引导模块B.传染模块C.破坏模块D.数据模块8.以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒9.黑客利用IP地址进行攻击的方法有。

A.IP欺骗B.解密C.窃取口令D.发送病毒10.网络环境下的安全(Security)是指。

A.防黑客入侵,防病毒、窃密和敌对势力攻击B.网络具有可靠性,可防病毒、窃密和黑客非法攻击C.网络具有可靠性、容灾性和鲁棒性D.网络具有防止敌对势力攻击的能力11.CA指的是。

A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层12.在以下认证方式中,最常用的认证方式是。

信息安全教育培训试题

信息安全教育培训试题

信息安全教育培训试题第一部分:选择题1. 以下哪个是信息安全的三要素?A. 机密性、私密性、可靠性B. 机密性、完整性、可用性C. 保密性、完整性、可访问性D. 保密性、私密性、可访问性2. 常见的网络攻击手段不包括:A. 木马病毒B. 钓鱼攻击C. 物理破坏D. SQL注入3. 密码安全性评估中,以下哪个是最强的密码?A.B. AbcdefgC. P@ssw0rdD. $tr0ngP@ssw0rd4. 常见的社交工程攻击手段有:A. 钓鱼攻击B. 拒绝服务攻击C. 网络针孔摄像头窃听D. 黑客攻击5. 以下哪种操作不属于信息安全管理的核心要求?A. 访问控制B. 密码策略C. 安全审计D. 秘密通信第二部分:简答题1. 请简要介绍信息安全的概念和重要性。

2. 请列举几种保护个人信息安全的常见措施。

3. 什么是多因素身份认证?如何提高身份认证的安全性?4. 请解释什么是“弱口令”,并提供几个创建强密码的建议。

5. 请简要介绍网络钓鱼攻击,并提供防御网络钓鱼攻击的方法。

第三部分:分析题某公司在信息安全培训中发现了部分员工对电脑系统的操作不规范,容易引发安全问题。

请你分析可能存在的问题,并提出相应的解决方案。

第四部分:应用题假设你是某公司的信息安全专家,负责制定并实施信息安全教育培训计划。

请你列举五个培训活动的具体内容和目标,以帮助员工提高信息安全意识和技能。

---以上是《信息安全教育培训试题》的内容,请根据所学知识进行答题。

答案将在试卷下发后公布。

通过参与此次培训,您将增加对信息安全的认识和理解,提高对信息安全的保护能力。

祝您成功!。

数据安全与个人信息保护试卷

数据安全与个人信息保护试卷

“数据安全与个人信息保护”试卷科室:____________________ 姓名:___________________________________ 一、多选题(每题5分)1.临床科室外接互联网的电脑不应存放下面资料:()A.绩效工资B.不良事件上报表C.医保反欺诈工作自查D.人员通讯录(手机号、车牌号、家庭住址等信息)2.个人信息采集,实行统筹管理,应当()A.避免多头、重复、反复收集个人信息B.尽量减少参与收集、处理个人信息的机构数量C.坚持最小范围原则,仅收集能够满足个人信息处理目的的最少个人信息D.为提高数据冗余度,可适当扩大收集或调用个人信息的范围、规模、数量和时间跨度。

3.武汉解封,改造后的江汉路焕然一新,小明去购物逛街,他的哪些行为不值得提倡:()A.蹭江汉路的免费WIFI,用WIFI向商家付费购物B.办理名牌会员卡,登记自己的银行卡号与身份证号C.扫码店前的二维码,参加抽奖活动D.不扫健康码,直接进入商场4.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.写电子病历,因事离开,不退出医生系统5.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等6.因疫情防控、疾病防治收集产生的重要数据和个人信息,正确的处理方式是()A.未经个人信息主体同意,不得公开或非法向他人提供,不得改变用途B.未经收集或委托收集个人信息的机构同意,不得与第三方共享。

C.确需公开、向他人提供或改变用途的,应当报指挥部或网络安全领导小组同意。

D.可以用于学术交流,必要时可以提供给境外机构。

7. 个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。

网络安全知识题库中学组A

江苏省青少年网络信息安全知识竞赛试题(中学组A)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑.答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、Wilileaks是一个()组织A。

国内安全运营商B。

国内多平台媒体联合C。

国际性非营利媒体D。

国际安全服务商2、Wikileaks的目的是()A。

通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B. 致力于维护各行业的运作C。

致力于公开个人隐私D。

揭露隐私、丑闻从而获利3、2014年9月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源是()A. 存储照片的硬盘维修时泄露B。

黑客入侵电脑C。

苹果云存储服务iCloud泄密D。

存储在Iphone中的照片泄密4、2014年9月苹果iCloud泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解,以下哪种方式不能弥补()A。

限制非法登陆次数B。

设置强口令C. 定期更新口令D。

升级病毒库版本5、比特币敲诈者CTB—Locker是一种()A。

木马B. 病毒C。

黑客D。

以上都不对6、以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染().A. .exeB。

.zipC. .docD. 。

bob7、熊猫病毒在哪一年爆发()A。

2006年B. 2007年C。

2008年D。

2009年8、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒( )A。

可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. word文档图标均变为憨态可掬烧香膜拜的熊猫C。

程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D. 以上都不对9、主要用于加密机制的协议是()A。

HTTP B。

FTP C。

TELNET D。

SSL10、“心脏出血”漏洞的补救措施是()A。

信息安全期末试卷及答案

信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据传输速度答案:C4. 以下哪一项不属于网络安全的基本策略?A. 防火墙B. 入侵检测系统C. 数据备份D. 信息过滤答案:D5. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B6. 以下哪一项不属于计算机病毒的特征?A. 自我复制B. 潜伏性C. 破坏性D. 可靠性答案:D7. 以下哪一种安全协议用于保护电子邮件的安全?A. SSLB. TLSC. PGPD. SET答案:C8. 以下哪一项不属于安全编程的基本原则?A. 最小权限原则B. 数据验证C. 输入过滤D. 输出过滤答案:D9. 以下哪一种技术用于保护移动设备的安全?A. 指纹识别B. 面部识别C. 指纹识别和面部识别D. 以上都对答案:D10. 以下哪一项不属于我国信息安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《美国爱国者法》答案:D二、填空题(每题2分,共20分)11. 信息安全的基本要素包括____、____、____。

答案:机密性、完整性、可用性12. 常见的安全协议有SSL、TLS、____、____。

答案:IPSec、SET13. 计算机病毒的主要传播途径有____、____、____。

答案:移动存储设备、网络下载、电子邮件14. 防火墙的主要功能有____、____、____。

答案:访问控制、数据包过滤、网络地址转换15. 信息安全风险评估的主要内容包括____、____、____。

信息安全基础试题及答案

信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。

A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。

信息安全技术试题库含参考答案

信息安全技术试题库含参考答案 1. 以下哪个不是信息安全的五大基本要素? A. 物理安全 B. 网络安全 C. 应用安全 D. 法律法规 答案:D 解析:信息安全五大基本要素包括物理安全、网络安全、应用安全、数据安全和人员安全。

2. 以下哪个不属于信息安全技术? A. 加密技术 B. 防火墙技术 C. 虚拟化技术 D. 网络扫描技术 答案:C 解析:虚拟化技术是一种计算机技术,不属于信息安全技术。

3. 以下哪个不是信息安全风险评估的基本要素? A. 资产 B. 脆弱性 C. 威胁 D. 政策 答案:D 解析:信息安全风险评估的基本要素包括资产、脆弱性、威胁和影响。

4. 以下哪个不是安全审计的目的? A. 发现安全漏洞 B. 评估安全风险 C. 保障业务连续性 D. 提高员工安全意识 答案:C 解析:安全审计的目的是发现安全漏洞、评估安全风险和提高员工安全意识。

5. 以下哪个不是信息安全管理体系(ISMS)的认证标准?

A. ISO/IEC 27001 B. ISO/IEC 27002 C. ISO/IEC 27005 D. ISO/IEC 27006 答案:D 解析:ISO/IEC 27006是信息安全管理体系审核和认证的指南,不属于认证标准。

二、多选题 1. 以下哪些属于信息安全的基本原则? A. 完整性 B. 可用性 C. 可靠性 D. 可控性 答案:ABD 解析:信息安全的基本原则包括完整性、可用性和可控性。

2. 以下哪些属于网络安全防护措施? A. 防火墙 B. 入侵检测系统 C. 数据加密 D. VPN 答案:ABCD 解析:网络安全防护措施包括防火墙、入侵检测系统、数据加密和VPN。

3. 以下哪些属于信息安全风险评估的方法? A. 问卷调查法 B. 专家评审法 C. 事件树分析法 D. 故障树分析法 答案:ABCD 解析:信息安全风险评估的方法包括问卷调查法、专家评审法、事件树分析法和故障树分析法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南京信息工程大学试卷
2010 - 2011 学年 第 2 学期 信息安全概论 课程试卷( A 卷)
本试卷共 3 页;考试时间 100 分钟;任课教师 姚永雷 ;出卷时间 2011 年 6 月
学院 专业 年级 班
学号 姓名 得分
(请将答案写在答题册上,否则无效!)
一、单项选择题 (每小题 1 分,共 20 分)
1.下面有关DES的描述,不正确的是( )
A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构
C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法

2. 下面有关MD5的描述,不正确的是( )
A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位 D. 用一个8字节的整数表示数据的原始长度

3. 在PKI系统中,负责签发和管理数字证书的是( )
A. CA B. RA C. LDAP D. CPS

4. 数字证书不包含( )
A. 颁发机构的名称 B. 证书持有者的私有密钥信息
C. 证书的有效期 D. CA签发证书时所使用的签名算法

5. 套接字层(Socket Layer)位于( )
A. 网络层与传输层之间 B. 传输层与应用层之间
C. 应用层 D. 传输层

6. 下面有关SSL的描述,不正确的是( )
A. 目前大部分Web浏览器都内置了SSL协议
B. SSL协议分为SSL握手协议和SSL记录协议两部分
C. SSL协议中的数据压缩功能是可选的
D. TLS在功能和结构上与SSL完全相同

7. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( )
A. 验证用户身份的合法性 B. 授权用户访问网络资源
C. 对用户进行审计 D. 对客户端的MAC地址进行绑定

8. 在生物特征认证中,不适宜于作为认证特征的是( )
A. 指纹 B. 虹膜 C. 脸像 D. 体重

9. 防止重放攻击最有效的方法是( )
A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式
C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码

10. 计算机病毒的危害性表现在( )
A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序
C. 不影响计算机的运行速度 D. 不影响计算机的运算结果

11. 以下有关软件加密和硬件加密的比较,不正确的是( )
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快

12. 目前计算机网络中广泛使用的加密方式为( )
A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是

13. 计算机病毒具有( )
A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性

14. 目前使用的防杀病毒软件的作用是( )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒

15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称
为( )
A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者

16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙 D. 安装漏洞扫描软件

17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的
行为,这类操作方法称为( )
A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定

18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )
A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台

19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )
A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击

20. 以下哪一种方法无法防范口令攻击( )
A. 启用防火墙功能 B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
二、填空题 (每空 1 分,共 20 分)
1、网络安全具有以下几个方面的属性: 、 、 、可控性、真实性。
2、ISO 7498-2定义了五大类可选的安全服务: 、 、数据保密、 、
不可否认服务。
3、网络安全策略主要包含五个方面的策略:物理安全策略、 、防火墙控
制、 、 。
4、密码学发展的三个时期: 、近代密码、 。
5、消息鉴别是接收方对收到的消息进行的验证,检验的内容包括: 和 。
6、数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即 和 。
7、SSL记录协议为SSL连接提供两种服务: 和 。
8、PGP提供了5种服务: 、保密、 、 和分段。

三、名词解释 (每小题 4 分,共 20 分)
1、网络安全
2、对称加密与非对称加密
3、数字证书
4、安全关联(SA)
5、入侵检测

四、简答题 (共 20 分)
1、根据鉴别符的生成方式,简述鉴别函数的类别。(6分)
2、简述RSA算法加密步骤。(6分)
3、简述入侵检测的典型过程。(8分)

五、问答题 (共 20 分)
1、请描述Kerberos基本工作流程。(8分)
2、基于PGP对消息进行签名和加密,请描述发送端和接收端PGP实体执行的操作步骤。(12
分)

相关文档
最新文档