好文档 - 专业文书写作范文服务资料分享网站

信息安全技术复习题

天下 分享 时间: 加入收藏 我要投稿 点赞

C. 加密技术

D. 身份认证技术

21、PKI 提供的核心服务包括( ) A.认证 B.完整性 C. 密钥管理 D.简单机密性 E.不可否认性

22、黑客攻击的流程包括( ) A. 清除日志 B. 扫描

C. 获取权限 D. 踩点

E. 入侵 F. 提升权限

23、PKI的组成包括哪些部分( )

A. 密钥管理中心 B. CA认证机构 C. RA注册审核机构 D. 发布系统 E. 应用接口系统 F. 服务系统

24、不属于入侵检测系统中异常检测技术的方法包括(A. 计算机免疫学 B. 神经网络 C. 专家系统 D. 预测模式生成 25、防火墙的处理方式包括 ( ) A.置之不理B.接受 C.丢弃D.拒绝

E.报警 F.删除 26、FTP说法正确的是( ) A.文件传输协议的简称 B.邮件传输的简称

C.可以从远程计算机“下载”文件

D.可以将文件从自己电脑“上载”到 远程计算机上 E.有专门的FTP工具

27、属于入侵检测系统中误用检测技术的方法包括( A.模式匹配 B.神经网络 C.直接模式 D.状态转换分析

28、物理隔离网闸的信息交换方式是( ) A.数据文件复制 B.数据镜像

C.数据摆渡 D.数据反射 E.数据交换

29、入侵检测按照分析的位置分类可分为( ) A.主动系统 B.被动系统

) )C.分布式系统 D.离线系统 E.集中式系统

30、PKI的作用包括( ) A. 发送数字文件; B. 对身份合法性进行验证

C. 实现数据传输安全性 D. 访问需要客户验证的站点

E. 用对方数字证书向他发送加密的信息 F. 实现数字签名和不可抵赖性

31、属于第二层隧道协议的有( ) A.GER协议 B.IPSEec协议

C.点到点隧道协议PPTP D.第二层隧道协议L2TP E.二层转发协议L2F

32、哪些算法属于非对称加密算法( ) A. RSA B. 背包密码

C. 置换加密 D. AES

E. Hash算法 F. ECC算法

33、社会工程学中通过人类的哪些心理陷阱进行危害和欺骗( A.心理弱点 B.好奇心 C.贪婪 D.不信任 E.本能反应

34、密码学的新动向包括( ) A.密码专用芯片集成 B.遗传密码学 C.量子密码技术 D.DNA密码技术 E.MD5算法 F.分布式算法

35、Hash算法在信息安全方面的应用主要体现在( ) A.文件校验 B.文件加密 C.数字签名 D.鉴权协议 E.数字认证 F.密钥加密

) 36、病毒传播的途径有哪些?( ) A.移动硬盘 B.内存条 C.电子邮件 D.聊天程序 E. 网络浏览

37、VPN有哪几种类型( ) A. 远程访问VPN B. 网络会议VPN C. 企业内部网VPN D. 企业扩展VPN

38、包过滤技术主要功能包括( ) A.地址端口判定

B.通信报文协议头的各部分判定 C.通信协议的类型检测 D.状态检测技术 E.审计和报警机制

F.日志的过滤、抽取和简化

39、数字证书的作用包括( ) A. 发送数字文件;

B. 给对方发送带自己签名的信息 C. 验证对方身份 D. 访问需要客户验证的站点

E. 用对方数字证书向他发送加密的信息 F. 用于验证CA

40、入侵检测技术包含以下哪些技术( A.异常检测技术 B.误用检测技术 C.智能代理 D.数据挖掘 E.专家库 F.堡垒主机

41、常见的端口扫描技术包括( )A. 基于路由器的扫描 B. 标准端口扫描

C. 全连接扫描 D. 半连接扫描

E. 非标准端口扫描 F. 秘密扫描

42、按照安全属性分类,攻击可分为 ( A.阻断攻击 B.截取攻击 C.被动攻击

D.内部人员攻击

) ) E.篡改攻击 F.伪造攻击 G.主动攻击

43、入侵检测系统的主要功能包括哪几项( ) A.检测并分析用户和系统的活动; B.检查系统配置的漏洞

C.统计分析异常行为 D.识别已知的攻击行为

E.查杀病毒 F.评估系统关键资源和数据文件的完整性

44、常见的恶意软件病毒主要有 ( )

A.浏览器劫持 B.广告软件 C.间谍软件 D.行为记录软件45、现代高级密码体系包括( ) A.凯撒密码 B.维吉尼亚密码 C.零知识证明 D.DES算法 E.量子密码技术

46、内容过滤技术的应用领域包括( ) A.防病毒 B.网页防篡改 C.防火墙 D.入侵检测 E.反垃圾邮件

F.主动删除过期数字证书 47、蠕虫的特性有 ( )

A.传播性 B.隐蔽性

C.破坏性 D.不利用文件寄生 E.和黑客技术结合 F.传染本地文件 48、下列哪些编码技术属于古代编码技术。( ) A.凯撒密码 B.中国的《武经总要》

C.对称密码 D.零知识证明

E.替换密码 F.三重DES

49、TCP/IP参考模型分为哪几个层次( ) A.物理层 B.主机到网络层 C.应用层 D.传输层 E.网络互连层

50、NAT映射地址的方式有( ) A.动态分配地址

E.恶意共享软件 B.一对一映射 C.一对多映射

D.映射到单一外部IP地址 五、简答题

1、按照安全属性可以将攻击分为哪几种及其具体含义? 2、从技术角度看,安全漏洞的来源主要有哪几个方面?

3、入侵检测模型包含哪些部分,请画出它的模型图?防火墙的安全策略有哪两种?其具体内容是什么?

4、画出防火墙技术中的状态检测技术的工作流程图? 5、防止源IP地址欺骗攻击行为,可采取哪些措施? 6、对于计算机遭受的攻击行为,按照入侵者的目的可以分为哪几种攻击类型,具体指什么? 7、木马的定义,有何特点,具体指什么? 8、什么是后门?后门和木马的异同点有哪些? 9、信息安全的目标具体包括哪几个,各指什么? 10、防火墙的优点包括哪些?

11、画出P2DR2动态安全模型的框图并解释其具体含义? 12、VPN可分为那几种类型?每一种的具体含义是什么?

六、论述题 1、请阐述入侵检测系统中的误用检测技术的具体含义和其采用主要方法类型和具体内容。2、请阐述 DES加密算法的加密过程。

3、防火墙的体系结构分为哪几种?哪种安全性最高,应用最广,这种体系结构具有何优点? 4、请解释入侵检测系统的概念,并阐述其不同的分类方法下的具体类型和含义。 5、简单论述使用RSA算法的基本原理和加密过程 ?给出一对质数p=7,q=19,求出公钥(n,e) 和私钥(n,d)。

信息安全技术复习题

C.加密技术D.身份认证技术21、PKI提供的核心服务包括()A.认证B.完整性C.密钥管理D.简单机密性E.不可否认性22、黑客攻击的流程包括()A.清除日志B.扫描C.获取权限
推荐度:
点击下载文档文档为doc格式
4988y0gw0y0zdc523xwm17c19373fh00got
领取福利

微信扫码领取福利

微信扫码分享