信息安全技术培训习题

更新时间:2024-04-11 01:57:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

信息安全技术培训习题

一、判断题(40道题)

1)为了保证安全性,密码算法应该进行保密。 (F) 2)一次一密体制即使用量子计算机也不能攻破。 (T) 3)不可能存在信息理论安全的密码体制。 (F) 4)分组密码的优点是错误扩展小,速度快,安全程度高。 (F) 5)RC4是典型的序列密码算法。 (T)

6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 (F)

7)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 (T) 8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 (F) 9)日常所见的校园饭卡是利用的身份认证的单因素法。 (T)

10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 (T) 11)拒绝服务攻击属于被动攻击的一种。 (F)

12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 (F) 13)公开密钥密码体制比对称密钥密码体制更为安全。 (F)

14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 (F)

15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 (T) 16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 (F)

17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 (F)

18)在PKI中,注册机构RA是必需的组件。 (F)

19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。 (F)

20)PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。 (T)

21)在SSL握手协议的过程中,需要服务器发送自己的证书。 (F)

22)误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 (T) 23)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。(F)

24)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 (T)

25)非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 (T)

26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 (T)

27)发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 (F)

28)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 (F)

29)堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。 (F) 30)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 (T) 31)以当前的技术来说,RSA体制是无条件安全的。 (F)

32)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (F) 33)最小特权、纵深防御是网络安全原则之一。 (T)

34)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。 (T)

35)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (T)

36)PPTP、L2F、L2TP及GRE都属于第二层隧道协议。 (F)

37)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 (T) 38)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。 (F) 39)入侵检测系统是网络信息系统安全的第一道防线。 (F)

40)公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。 (T)

二、单选题(80道题)

1) 信息安全的发展大致经历了三个发展阶段,目前是处于 B 阶段。

A.通信安全 B.信息保障 C.计算机安全 D.网络安全 2) 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 D 种安全服务。

A.8 B.7 C.11 D.5

3) 美国国防部提出的PDRR动态安全体系结构模型中,最后一个R的含义是 C 。

A.保护 B.检测 C.恢复 D.响应 4) 下列密码系统分类不正确的是___D_____。

A.非对称型密码体制和对称型密码体制 B.单向函数密码体制和双向函数密码体制 C.分组密码体制和序列密码体制 D.不可逆密码体制和双钥密码体制 5) 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄

意袭击造成的危害降低,这通常被称为_____B___。

A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则 6) 以下哪一个最好的描述了数字证书____A____。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

7) 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交

易和___B____。

A. 可信性 B.访问控制 C.完整性 D.保密性 8) 目前最安全的身份认证机制是__A____。

A.一次口令机制 B.双因素法

C.基于智能卡的用户身份认证 D.身份认证的单因素法 9) 下列是利用身份认证的双因素法的是__ D_____。

A.电话卡 B.交通卡 C.校园饭卡 D.银行卡 10)

防止他人对传输的文件进行破坏需要 ___A____。

A.数字签名及验证 B. 对文件进行加密 C. 身份认证 D. 时间戳 11)

下面的机构如果都是认证中心,你认为可以作为资信认证的是___D____。

A.国家工商局 B. 著名企业 C. 商务部 D. 人民银行 12)

基于私有密钥体制的信息认证方法采用的算法是___D____。

A.素数检测 B.非对称算法 C.RSA算法 D.对称加密算法 13)

RSA算法建立的理论基础是__C_____。

A.DES B.替代相组合 C.大数分解和素数检测 D.哈希函数 14)

属于黑客入侵的常用手段___D____。

A.口令设置 B. 邮件群发 C. 窃取情报 D. IP欺骗 15)

__B___增加明文冗余度

B.扩散

C.混淆与扩散 D.都不是

A.混淆 16)

C 基于IDEA算法

A.S/MIME B.SET C.PGP D.SSL 17)

下列 B 加密技术在加密和解密数据时采用的是密码对。

A.对称加密 B.非对称加密 C.Hash加密 D.密码文本加密 18)

由于HTTP协议是无状态的,为了改善这种情况,Netscape公司开发的一种机制,

这种机制是 C 。

A.ActiveX B. Applet C.Cookies D.SSL 19)

D 适用于块模式

A.CFB B.OFB C.CCB D.CBC 20)

以下各种加密算法中属于古典加密算法的是 B 。

A.DES加密算法 B.Caesar替代法

C.IDEA加密算法 D.Diffie-Hellman加密算法 21)

以下各种加密算法中属于单钥制加密算法的是 A 。

A.DES加密算法 B.Caesar替代法

C.Vigenere算法 D.Diffie-Hellman加密算法 22)

以下各种加密算法中属于双钥制加密算法的是 D 。

A.DES加密算法 B.Caesar替代法

C.Vigenere算法 D.Diffie-Hellman加密算法 23)

利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是 A 。

A.随机数生成器 B.伪随机数生成器 C.中央处理 D.非易失存储 24)

DES加密算法采用 C 位有效密钥。

A.64 B.128 C.56 D.168 25)

IDEA加密算法采用 B 位密钥。

A.64 B.128 C.56 D.168 26)

当明文改变时,相应的摘要 C 。

A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 27)

数字信封是用来解决 C 。

A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题 28)

公钥证书提供了一种系统的,可扩展的,统一的 A 。

A.公钥分发方案 B.实现不可否认方案 C.对称密钥分发方案 D.保证数据完整性方案 29)

对于现代密码破解, D 是最常用的方法。

A.攻破算法 B.监听截获 C.心理猜测 D.暴力破解 30)

下面的说法 D 是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能 31)

___ A _原则保证只有发送方与接受方能访问消息内容。

B.鉴别 C.完整性 D.访问控制。

A.保密性 32)

如果消息接受方要确定发送方身份,则要使用__B____原则。

B.鉴别 C.完整性 D.访问控制。

A.保密性 33)

如果要保证___C____原则,则不能在中途修改消息内容。

B.鉴别 C.完整性 D.访问控制。

A.保密性 34)

D 原则允许某些用户进行特定访问。

B.鉴别 C.完整性 D.访问控制。

A.保密性

35) 如果计算机系统无法访问,则破坏了 C 原则。

B.鉴别 C.完整性 D.访问控制。

A.保密性 36)

乘数密码是 B 。

A.替换与变换加密 B.替换加密 C.变换加密 D.都不是 37)

下列古典密码算法是置换密码的是 D 。

D.栅栏式密码

A.加法密码 B.Hill密码 C.多项式密码 38)

下列算法属于Hash算法的是 C 。

D.RSA

A.DES B.IDEA C.SHA 39)

RSA算法的安全理论基础是 B 。

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换 40)

公钥密码学的思想最早由 C 提出。

B.费马(Fermat)

A.欧拉(Euler)

C.迪菲(Diffie)和赫尔曼(Hellman)

D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 41)

在RSA算法中,取p=3,q=11,则欧拉函数?(n)等于 B 。

A.33 B.20 C.32 D.14 42)

在RSA算法中,取p=3,q=11,e=3,则d等于 D 。

A.33 B.20 C.14 D.7 43)

在RSA算法中,取p=3,q=11,e=3,则d等于 D 。

A.33 B.20 C.14 D.7 44)

Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,

其目标是把认证、记账和 B 的功能扩展到网络环境。 A.访问控制 B.审计 C.授权 D.监控 45)

A 拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。

A.泪滴攻击 B.UDP洪水 C.SYN洪水 D.死亡之Ping 46)

在实施IP欺骗攻击中 B 步骤最为关键。

A.使要冒充的主机无法响应 B.猜正确的序数 C.建立会话 D.冒充受信主机 47)

不属于安全策略所涉及的方面是 D

A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略 48)

在每天下午5点使用计算机结束时断开终端的连接属于__ A __

A.外部终端的物理安全 B.通信线的物理安全 C.窃听数据 D.网络地址欺骗 49)

__D___协议主要用于加密机制

A.HTTP B.FTP C.TELNET D.SSL 50)

为了防御网络监听,最常用的方法是 B A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输 51)

的。

A.防止内部人员的攻击 B.防止外部人员的攻击

C.防止内部人员对外部的非法访问

D.既防止外部人员的攻击,又防止内部人员对外部的非法访问 52)

包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,防火墙是一种常用的网络安全装置,下列关于它的用途的说法, D 是正确

技术功能较弱且实现简单的是 A 。

A.包过滤 B.代理服务器 C.双穴主机 D.屏蔽子网网关 53)

NAT提供了 C 安全策略。

A.充当网络之间的代理服务器 B.配置网关 C.隐藏内部IP地址 D.创建检查点 54)

下列 C 防火墙是Socks服务器。

A.面向代理的服务器 B.包过滤器服务器 C.电路级网关 D.Linux防火墙 55)

下列 B 是注册端口。

A.443 B.80 C.110 D.4001 56)

在2.4.2内核版本中下的Linux中,下列 C 应用程序可以用来创建包过滤规则。

A.Squid B.Iptables C.Ipchains D.Netfilter 57)

直接处于可信网络与不可信网络之间的主机又称为 C 。

A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 58)

防火墙___A_____不通过它的连接。

A. 不能控制 B.能控制 C.能过滤 D.能禁止 59)

防火墙能够____B____。

A.防范恶意的知情者 B.防范通过它的恶意连接

C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件 60)

关于入侵检测技术,下列哪一项描述是错误的___A_____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 B. 基于网络的入侵检测系统无法检查加密的数据流

61) 入侵检测系统提供的基本服务功能包括___D_____。

A.异常检测和入侵检测 B.入侵检测和攻击告警

B. 异常检测和攻击告警 D.异常检测、入侵检测和攻击告警 62)

下述哪项关于安全扫描和安全扫描系统的描述是错误的___B_____。

A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑 63)

___A____是网络交易成功与否的关键所在。

A.网络交易安全问题 B. 双方的自觉问题 C. 交易协议的有效性问题 D. 法律的制约问题 64)

一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服

务。这属于___A___基本原则。

A. 最小特权 B.阻塞点 C.失效保护状态 D.防御多样化 65)

监听的可能性比较低的是____B 数据链路。

A.Ethernet B.电话线 C.有线电视频道 D.无线电 66)

SMTP的TCP端口号是__C___。

A.21 B.53 C.25 D.80 67)

HTTPS的TCP端口号是 B 。

A.80 B.443 C.110 D.53 68)

向有限的空间输入超长的字符串是 A 攻击手段。

A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗 69)

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常

服务,这属于 A 漏洞

A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用 70)

不属于黑客被动攻击的是 A

A.缓冲区溢出 B.运行恶意软件 C.浏览恶意代码网页 D.打开病毒附件 71)

输入法漏洞通过__ D ___端口实现的。

A.21 B.23 C.445 D.3389 72)

在IPSec中, C 是两个通信实体经过协商建立起来的一种协定,决定用

来保护数据包安全的IPSec协议、密码算法、密钥等信息。 A.ESP B.SPI C.SA D.SP 73)

我们通常使用_ D____协议用来接收E-MAIL。

A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型 74)

抵御电子邮箱入侵措施中,不正确的是 D A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器 75)

不属于常见的把入侵主机的信息发送给攻击者的方法是 D A.E-MAIL B.UDP C.ICMP D.连接入侵主机 76)

针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是__D____防

火墙的特点。

A.包过滤型 B.应用级网关型 C.复合型防火墙 D.代理服务型 77)

降低分险的第一步是 C 。

A.确定谁将管理安全策略 B.确定风险因素 C.确定每个系统的安全级别 D.对系统分类 78)

安全问题常常是由系统漏洞引起的,下列 D 威胁属于系统漏洞。

A.拨号进入 B.口令破解 C.木马程序 D.不安全服务 79)

强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别

的VPN协议是 D 。

A.PPTP协议 B.L2TP协议 C.GRE协议 D.IPSec协议 80)

在共享网络中,必须把网卡设置为 D ,才可以监听。

A.广播方式 B.组播方式 C.直接方式 D.混杂方式 81)

一般情况下,攻击者对目标网络进行扫描的顺序是 C 。

A.地址扫描-> 漏洞扫描 -> 端口扫描 B.端口扫描-> 地址扫描 -> 漏洞扫描 C.地址扫描-> 端口扫描 -> 漏洞扫描 D.端口扫描-> 漏洞扫描 -> 地址扫描

三、多选题(30道题)

1)计算机网络的功能可以归纳为__ABCD___。

A.资源共享 B.数据传输 C.提高处理能力的可靠性与可用性 D.易于分布式处理

2)我国863信息安全专家提出的WPDRRC模型中,W代表___E___,C代表___D___。

A.检测 B.保护 C.恢复 D.反击 E.预警 F.响应 3)安全性要求可以分解为__ABCDE______。

A.可控性 B.保密性 C.可用性 D.完整性 E.不可否认性 4)制定安全策略的原则有__ABCDE______。

A.简单性原则 B.动态性原则 C.适应性原则 D.最小特权原则 E.系统性原则

5)目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性。这分别利用的是___B__和___C__。

A.学员知道的某种事物 B.学员自有的特征

C.学员拥有物 D.学员的某种难以仿制的行为结果 6)关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE__。

A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 7)以下哪几种扫描检测技术属于被动式的检测技术___BC_____。

A.基于应用的检测技术 B.基于主机的检测技术 C.基于目标的漏洞检测技术 D.基于网络的检测技术 8)下列 BD 协议是与安全电子商务有关的。

A.SNMP B.SSL C.SMTP D.SET 9)一般来说,蜜罐的作用是 BC 。

A.捕捉黑客 B.收集数据 C.获得资源 D.入侵检测 10)下列攻击属于被动攻击的是___AC_____。

A.窃听 B.伪造攻击 C.流量分析 D.拒绝服务攻击 11)为抵御重放攻击而设计的一次性口令技术的实现机制主要有__ABD_____。

A.挑战/应答机制 B.口令序列机制 C.Kerberos机制 D.时间同步机制 12)数字证书按照安全协议的不同,可分为__CD_____。

A.单位数字证书 B.个人数字证书 C.SET数字证书 D.SSL数字证书 13)下列说法中正确的是__AB_____。

A.身份认证是判明和确认贸易双方真实身份的重要环节。

B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一。 C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 D.SET是提供公钥加密和数字签名服务的平台 14)属于传统防火墙的类型有__ACD_____。

A.包过滤 B.远程磁盘镜像技术 C.电路层网关 D.应用层网关 E.入侵检测技术 15)IPSec和L2TP可以实现 ABCD 安全功能。

A.用户验证 B.交互计算机验证

C.数据加密 D.数据完整性保护 16)一个密码体系一般分为以下哪几个部分 ABCD A.明文 B.加密密钥和解密密钥 C.密文 D.加密算法和解密算法

17)信息的安全级别一般可分为三级:___A____、__B_____、秘密级。

A.绝密级 B.机密级 C.完整级 D.可靠级 18)客户认证主要包括 AB

A.客户身份认证 B.客户信息认证 C.客户口令认证 D.客户名认证 19)身份认证包含__B_____和__D____两个过程。

A.管理 B.识别 C. 措施 D.鉴别 20)目前基于对称密钥体制的算法主要有 BC

A.RSA B.DES C.AES D.DSA 21)公钥密码体制的应用主要在于 AC

A.数字签名 B.加密 C.密钥管理 D.哈希函数 22)VPN一般应用于 ABC 领域。

A.远程访问 B.组建内联网 C.组建外联网 D.组建城域网

23)公钥基础设施是提供公钥加密和数字签名服务的安全基础平台,目的是管理 CD

A.用户资料 B.服务信息 C.基础设施 D.密钥/证书 24)一个典型的PKI应用系统包括___ABCD____实体。

A.认证机构CA B.注册机构RA C. 证书及CRL目录库 D.用户端软件 25)比较常用的防范黑客的技术产品有 ABCD

A.安全工具包/软件 B.网络安全检测设备 C.杀毒软件 D.防火墙 26)新型防火墙的设计目标是 AB

A.有包过滤的功能 B.在应用层数据进行代理 C.链路层加密 D.传输层认证 27)数字签名的作用 ACD

A.确定一个人的身份 B.保密性

C.肯定是该人自己的签字 D.使该人与文件内容发生关系 28)黑客所采用的拒绝服务攻击的一般手段 BCD

A.蜜罐技术 B.和目标主机建立大量的连接 C.向远程主机发送大量的数据包,使目标主机的网络资源耗尽

D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户 29)计算机信息的脆弱性主要指的是 AC A.信息处理环节的脆弱性 B.明文传输

C.信息系统自身脆弱性 D.信息自身的脆弱性 30)信息安全包括 ABCD

A.实体安全 B.运行安全 C.信息安全 D.人员安全

D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户 29)计算机信息的脆弱性主要指的是 AC A.信息处理环节的脆弱性 B.明文传输

C.信息系统自身脆弱性 D.信息自身的脆弱性 30)信息安全包括 ABCD

A.实体安全 B.运行安全 C.信息安全 D.人员安全

本文来源:https://www.bwwdw.com/article/3syp.html

Top