欢迎来到天天文库
浏览记录
ID:27251675
大小:1.21 MB
页数:25页
时间:2018-12-02
《信息安全试题答案解析[试题库]概要》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、完美WORD格式题库一、选择1.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全2.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是3.数据保密性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制4.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密
2、文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文5.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证6.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制7.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消8.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用
3、和系统C.证书权威机构D.AS9.IKE协商的第一阶段可以采用(C)。A.主模式、快速模式B.快速模式、积极模式C.主模式、积极模式D.新组模式10.AH协议和ESP协议有(A)种工作模式。A.二B.三C.四D.五11.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL12.包过滤型防火墙原理上是基于(C)进行分析的技术。整理分享完美WORD格式A.物理层B.数据链路层C.网络层D.应用层13.VPN的加密手段为(C)。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各
4、台主机对各自的信息进行相应的加密D.单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN16.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络17.“公开密钥密码体制”
5、的含义是(C)。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同18.“会话侦听和劫持技术”是属于(B)的技术。A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击19.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击20.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务21.Ker
6、beros在请求访问应用服务器之前,必须(A)。A.向TicketGranting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求C.请求获得会话密钥D.直接与应用服务器协商会话密钥22.下列对访问控制影响不大的是(D)。A.主体身份B.客体身份C.访问类型D.主体与客体的类型23.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR24.(A)协议必须提供验证服务。A.AHB.ESPC.GRED.以上皆是25.下列选项中能够用在网络层的协议是(D)。A.SSLB.PGPC.PPTPD.IPSec2
7、6、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但整理分享完美WORD格式不提供数据机密性保护。A.AH协议B.ESP协议C.IPSec协议D.PPTP协议27.IPSec协议中负责对IP数据报加密的部分是(A)。A.封装安全负载(ESP)B.鉴别包头(AH)C.Internet密钥交换(IKE)D.以上都不是28.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机29.为了降低风险,不建议使用的Internet服务
8、是(D)。A.Web服务
此文档下载收益归作者所有