信息安全试卷_A卷

信息安全试卷_A卷

ID:42400736

大小:105.13 KB

页数:6页

时间:2019-09-14

信息安全试卷_A卷_第1页
信息安全试卷_A卷_第2页
信息安全试卷_A卷_第3页
信息安全试卷_A卷_第4页
信息安全试卷_A卷_第5页
资源描述:

《信息安全试卷_A卷》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、南京信息工程大学试卷2010—2011学年第2学期一信息安全概论课程试卷(A卷)本试卷共3页:考试时间100分钟:任课教师姚永雷;岀卷时间2011年6月学院专业年级—班学号姓名得分(请将答案写在答题册上,否则无效!)一、单项选择题(每小题1分,共20分)1.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上-•段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题c.数字签名-•般采川对称加密机制D・数字签名能够解决篡改、伪造等安全性问题2.以下算法中属于非对称算法的是()

2、A.DESB.RSA算法C.IDEAD.三重DES3.在PKI系统中,负责签发和管理数字证书的是()A.CAB.RAC.LDAPD.CPS4.数字证书不包含(A.颁发机构的名称C.证书的有效期)B.证书持有者的私有密钥信息D.CA签发证书时所使用的签名算法5.套接字层(SocketLayer)位于()A.网络层与传输层Z间B.传输层与应用层之间C.应用层D.传输层6.下面有关SSL的描述,不正确的是()A.冃前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议屮的数

3、据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同7.在基于IEEE802.lx与Radius组成的认证系统*1',Radius服务器的功能不包扌£()A.验证用户身份的合法性B.授权用户访问网络资源C.对用户进行审计D.对客户端的MAC地址进行绑定8.在生物特征认证中,不适宜于作为认证特征的是()A.指纹B.虹膜C.脸像D.体重9.防止重放攻击最有效的方法是()A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码10.计算机病毒的危害性表现在(B.

4、影响程序的执行或破坏用户数据与程D.不影响计算机的运算结果A.能造成计算机部分配置永久性失效序C.不影响计算机的运行速度11・以下有关软件加密和硬件加密的比较,不正确的是()A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件屮写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.锁件加密的速度比软件加密快12.目前计算机网络中广泛使用的加密方式为()A.链路加密B.节点对节点加密C.端对端加密D.以上都是13.计算机病毒具有()A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜

5、伏性、破坏性、易读性D.传播性、潜伏性、安全性14.目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,并消除已感染的任何病:毒B.杜绝病毒对•计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A.攻击者B.主控端C.代理服务器D.被攻击者16.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A.及时更新补丁程序B.安装防病壽软件并及时更新病壽库C.安装防火墙

6、D.安装漏洞扫描软件19.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A.ICMP泛洪B.LAND攻击C.死亡之pingD・Smurf攻击1.PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配1.CA的主要功能为()A.确认用户的身份A.为用户提供证书的中请、下载、查询、注销和恢复等操作A.定义了密码系统的使用方法和原则B.负责发放和管理数字证书)A.颁发机构的名称C.证书的有效期B.证书持有者的私有密钥信息D.CA签发证书时所使用的签名算法8.以下认证方式中,最为安全的是()A.用

7、户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硕盘、U盘等介质中获取他人有用信息的行为称为()A.社会工程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是()A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行14.木马与病毒的最大区别是()A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与

8、黑客软件配合使用的是(1!A.病毒B.蠕虫C.木马D.间谍软件17.死亡之ping属于()A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A.ICMP泛洪B.LAND攻击C.死亡之pingD・Smurf攻击A.启用防火墙功能C.关闭不需耍的网络服务21.以下哪一种方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。