信息安全导论复习题-20101222new

信息安全导论复习题-20101222new

ID:18220144

大小:116.00 KB

页数:15页

时间:2018-09-15

信息安全导论复习题-20101222new_第1页
信息安全导论复习题-20101222new_第2页
信息安全导论复习题-20101222new_第3页
信息安全导论复习题-20101222new_第4页
信息安全导论复习题-20101222new_第5页
资源描述:

《信息安全导论复习题-20101222new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全导论复习题一判断题(在本题的每一小题的括号中,正确的填入√,错误的填入Х。每题2分)1.(F)网络软件的漏洞和“后门”没有区别。2.(F)网络物理威胁中的身份识别错误与身份鉴别威胁具有相同的意义。3.(T)电子窃听不一定要把窃听设备安装在线路上。4.(F)特洛依木马程序不需要安装便可运行,并按照编制者的意图行事。5.(T)计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被旁路与不被攻击的问题。6.(F)通信数据加密与文件加密是同一个概念。7.(F)设置非常安全的站点,可以避免被破坏。8.(F)DES密码体系中加密和解密使用的是相同的算法,加密和解密时

2、所采用的密钥也是相同的。9.(F)块加密具有比流加密更高的安全性。10.(F)RSA密码体系只能用于数据加密和解密,不能用于数字签名。11.(F)RSA采用的是著名的也是理论上较为成功的私钥密码体系。12.(F)流量填充机制保持流量基本恒定,提供针对网络窃听的保护。13.(F)只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒.14.(F)将文件的属性设为只读不可以保护其不被病毒感染.15.(T)VBS脚本病毒一般是直接通过自我复制来感染文件的,病毒中的绝大部分代码都可以直接附加在其他同类程序的中间.16.(T)不是所有的引导型病毒都攻击BOOT扇区或主引导扇区.17

3、.(T)蠕虫病毒是指一个程序(或一组程序),它会自我复制、传播到别的计算机系统中去.18.(F)OutlookExpress中仅仅预览邮件的内容而不打开邮件的附件是不会中毒.19.(F)WindowsNT网络中域控制器(DomainController)起控制域名解析的作用.20.(F)当服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击.21.(T)一般情况下,采用Portscan可以比较快速地了解某台主机上提供了哪些网络服务.22.(F)Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题23.(T)统计表明,网络安全威胁主

4、要来自内部网络,而不是Internet24.(F)蠕虫、特洛伊木马和病毒其实是一回事25.(F)只要设置了足够强壮的口令,黑客不可能侵入到计算机中26.(T)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。27.(T)发起大规模的DDoS攻击通常要控制大量的中间网络或系统28.(T)路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪29.(F)目前入侵检测系统可以及时的阻止黑客的攻击。30.(T计算机安全第15页共15页信息安全导论复习题)通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引

5、入到一个伪造的站点,实现域名欺骗。1.(F)WindowsNT中用户登录域的口令是以明文方式传输的2.(F)只要选择一种最安全的操作系统,整个系统就可以保障安全3.(F)Smurf攻击是通过将目的地址设置为被攻击者的地址造成的4.(T)脚本语言病毒可以通过网络主动传播5.(F)蠕虫只能通过邮件传播6.(T)红色代码、尼姆达Nimda病毒、口令蠕虫可以造成网络阻塞7.(F)包过滤防火墙主要是防范应用层的攻击8.(F)通过信息交流服务器实现的逻辑隔离,由于只允许特定的信息通过,所以可以代理物理隔离9.(T)防火墙要处理应用层的内容,首先需要进行数据包重组10.(T)VPN的所采取的两项关键技术是认

6、证与加密11.(F)网络安全防范是一个目标而不是一个过程12.(T)防火墙的安全防范被动性表现在防范策略的配置是预先制定的13.(T)基于网络的入侵检测就是通过连接在网络上的站点捕获网上的包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。当驱动引擎发现某些可疑的现象时会向中心控制台产生告警信号14.(T)基于主机的入侵检测的主要作用是实时监视可疑的连接、系统日志检查,非法访问的闯入等15.(T)IDS与FW互动是通过IDS发起控制命令而FW执行控制指令16.(T)信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式17.(T)加密技术中验证这一重要环节采用的关键技术是数字签

7、名18.(T)加密技术中封装这一重要环节采用的关键技术仅是摘要算法19.(F)摘要算法不属于非对称算法20.(T)摘要算法是不可逆的21.(F)一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的22.(T)PKI是公开密钥体系23.(F)数字签名主要使用的算法是对称加密算法24.(F)对称加密时,密钥只需要在加密信息解密时使用25.(F)不使用密钥的变换就一定不是加密算法26.(T)公钥与

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。