西南大学2018年[0836]《信息安全》期末考试题及答案(共41页).doc
《西南大学2018年[0836]《信息安全》期末考试题及答案(共41页).doc》由会员分享,可在线阅读,更多相关《西南大学2018年[0836]《信息安全》期末考试题及答案(共41页).doc(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上西南大学 2018年 0836信息安全 参考答案西南大学 网络与继续教育学院 课程代码: 0836 学年学季:20182单项选择题1、下列哪些选项不能预防计算机犯罪(). 经常对机房以及计算机进行打扫、清洁. 所有通过网络传送的信息应在计算机内自动登记. 对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中. 按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中2、以下哪一个选项不是网络安全管理的原则(). 多人负责制. 任期有限. 职责分离. 最大权限3、以下哪项是指有关管理、保护和发布敏感消息的法律、规定和实施细则。( ). 安全策略. 安
2、全模型. 安全框架. 安全原则4、组织对信息和信息处理设施的威胁、影响和薄弱点及其发生的可能性进行确认,这被称为(). 信息安全分析. 运行安全分析. 风险分析. 安全管理分析5、计算机应急响应协调中心的英文缩写是(). CERT. SANS. ISSA. OSCE6、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁。( ). 操作系统软件自身的漏洞. 开放了所有的端口. 开放了全部的服务. 病毒7、下列选项中,不是认证技术所能提供的服务是(). 验证消息在传送或存储过程中是否被篡改. 验证消息收发者是否持有正确的身份认
3、证符. 验证消息序号和操作时间是否正确. 验证消息在传输过程中是否被窃听8、系统通过验证用户身份,进而确定用户的权限,这项服务是(). 报文认证. 访问控制. 不可否定性. 数据完整性9、为了验证带数字签名邮件的合法性,电子邮件应用程序会向 (). 相应的数字证书授权机构索取该数字标识的有关信息. 发件人索取该数字标识的有关信息. 发件人的上级主管部门索取该数字标识的有关信息. 发件人使用的ISP索取该数字标识的有关信息10、为了防止网络传输中的数据被篡改,应采用(). 数字签名技术. 消息认证技术. 数据加密技术. 身份认证技术11、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用
4、(). 数字签名技术. 消息认证技术. 数据加密技术. 身份认证技术12、下面关于数字证书的描述中,错误的是 (). 证书上列有证书授权中心的数字签名. 证书上列有证书拥有者的基本信息. 证书上列有证书拥有者的公开密钥. 证书上列有证书拥有者的秘密密钥13、CA的核心职责是(). 签发和管理数字证书. 验证用户的信息. 公布黑名单. 撤消用户的证书14、SSL协议的主要功能是(). 实现WEB服务器与浏览器间的安全通信. 可以同时提供加密和认证两种服务. 在分布式网络中对用户身份进行认证. 保证通过信用卡支付的安全电子交易15、下列选项中,不是VPN所能提供的服务是(). 通过加密技术提供的保
5、密性. 通过认证技术提供的真实性. 通过数字签名提供的不可否认性. 通过密钥交换技术协商密钥16、对于IDS入侵检测系统来说,必须具有( ). 应对措施. 响应手段或措施. 防范政策. 响应设备17、如果内部网络的地址网段为192.168.1.0/24 ,需要用到下列哪个功能,才能使用户上网(). 地址学习. 地址转换. IP地址和MAC地址绑定功能. URL过滤功能18、保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的(). 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞. 越权修改网络系统配置,可能造成网络工作不正常或故障. 有意或无意地泄露网络用户或网络管理员口令是危
6、险的. 解决来自网络内部的不安全因素必须从技术方面入手19、以下有关代理服务技术的描述中,正确的是(). 允许内外网间IP包直接交互. 从网络层次看工作在网络层. 通常都是基于硬件实现的. 与包过滤相比速度要慢些20、以下有关防火墙的描述中,错误的是( ). 防火墙是一种主动的网络安全防御措施. 防火墙可有效防范外部攻击. 防火墙不能防止内部人员攻击. 防火墙拓扑结构会影响其防护效果21、以下指标中,可以作为衡量密码算法加密强度的是(). 计算机性能. 密钥个数. 算法保密性. 密钥长度22、下面哪一种算法属于非对称加密算法(). ES. Rijindael. RSA. ES23、以下哪个选项
7、是对称密钥密码体制的特点( ). 加解密速度快. 密钥不需传送. 密钥管理容易. 能实现数字签名24、一个好的密码体制,其安全性应仅仅依赖于( ). 其应用领域. 加密方式的保密性. 算法细节保密性. 密钥的保密性25、下列选项中,不属于HASH算法的是(). ECC. MD4. MD5. SHA26、抵御电子邮箱入侵措施中,不正确的是(). 不用生日做密码. 不要使用少于5位的密码. 不要使用纯数字. 自己做服务器27、密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(). 惟密文攻击. 已知明文攻击. 选择明文攻击. 选择密文攻击28、
8、以下哪些做法可以增强用户口令的安全性( ). 选择由全英文字母组成的口令. 选择由全数字组成的口令. 选择与自己身份相关的口令,以免忘记. 选择无规律的口令29、下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(). 重要的文件要及时、定期备份,使备份能反映出系统的最新状态. 外来的文件要经过病毒检测才能使用,不要使用盗版软件. 不与外界进行任何交流,所有软件都自行开发. 定期用抗病毒软件对系统进行查毒、杀毒30、通过QQ发送“免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(). 木马. 社会工程学. 电话系统漏洞. 拒绝服务31、下面选项中,不属于DoS攻击
9、的是(). SYN湮没. SMURF攻击. TEARDro. 缓冲区溢出32、诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(). 假冒攻击. 网络钓鱼攻击. 后门攻击. 恶意访问攻击33、以下行为中,属于被动攻击的是( ). 重放攻击. 口令嗅探. 拒绝服务. 物理破坏34、以下行为中,属于主动攻击的是( ). 网络监听. 口令嗅探. 拒绝服务. 信息收集35、以下有关内部人员攻击的描述中,错误的是(). 比外部攻击更容易实施. 不一定都带有恶意目的. 相比外部攻击更不易检测和防范. 可采取防火墙技术来避免36、进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。
10、其中,拿不走是指下面那种安全服务(). 数据加密. 身份认证. 数据完整性. 访问控制37、从具体的意义上来理解,信息安全需要保证哪几个方面的内容? ()I.保密性(Confidentiality) II.完整性(Integrity)III.可用性(Availability) IV.可控性(Controllability). E. I、II和IV. F. I、II和III. II、III和IV. 都是38、计算机系统的实体安全是指保证(). A. 安装的操作系统安全. B. 操作人员安全. C. 计算机系统硬件安全. D. 计算机硬盘内的数据安全主观题39、数字信封参考答案:非对称体制密钥传送
11、方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用(2分)。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥加密DES密钥,再一起发送给接收者,接收者用自己的私钥解密DES密钥,再用DES密钥解密数据。这种技术被称为数字信封。 40、数据完整性参考答案:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。 41、公钥证书参考答案:这是一种公钥分配的方法,用户通过公钥证书交换公钥而不须和公钥管理机构联系,其中一种做法是证书管理机构用自己的私钥对用户的公钥及用户的身份及时间戳进行加密,
12、即形成了用户的公钥证书。 42、网络地址转换参考答案:即NAT技术,它是一种把内部私有IP地址翻译成合法网络IP地址的技术。即在内网中使用内部IP,而当内部节点要与外网进行通信时,就在网关处将内部地址转换为公用地址,从而在公网上正常使用。从技术上分为静态NAT、动态地址NAT和网络地址端口转换NAT 43、访问控制参考答案:访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。是给用户和用户组赋予一定权限,控制其对目录和子目录、文件和其他资源的访问,以及指定用户对这些文件、目录和设备能执行的操作。 44、异常入侵检测参考答案:异常检测基于一个假定:用户
13、行为是可预测的、遵循一致性模式的、且随着用户事件增加,异常检测会适应用户行为的变化。异常检测可发现未知的攻击方法,体现了强健的保护机制,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。 45、IDS入侵监测参考答案:是一类在网络攻防对抗环境中实现网络入侵检测、预警、评估与响应的指挥控制系统,IDS从网络或主机获取信息,然后依据现有知识对获取信息进行检测、识别、评估并依据检测结果做出相应告警与响应。从技术上分为异常检测和误用检测。 46、虚拟私人网参考答案:是在Internet上接续了具有加密功能的路由和防火墙,把网络上的数据进行加密再传送,达到在不安全的公共网络中安全地传送数据的
14、目的。特点是:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。 47、缓存溢出参考答案:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。 48、数字签名参考答案:是一种用于对报文进行鉴别的机制,能证实信息M确是由发送方发出;任何人都不能伪造发方对M的签名;接收方能证明收到的报文没有被篡改过;假设发送方否认对信息M的签名,可以通过第三方(如法院)仲裁解决双方间的争议。 49、防火墙参
15、考答案:一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。 50、.拒绝服务(DOS)参考答案:凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 51、CA认证参考答案:在公钥加密体制的密钥管理方法中,一个主要问题即是对公开
16、钥的假冒、伪造和篡改,为解决这一问题,通信双方可将自己的公钥提交给可信的第三方进行验证,并出具对应的证书,从而防止它人对公钥进行伪造和篡改,这一机制被称为CA认证。 52、消息认证参考答案:消息认证指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的包括消息内容认证(消息完整性认证)、消息的源和宿认证(身份认证)以及消息的序号和操作时间认证等。 53、简述为什么会提出数字信封技术。参考答案:非对称体制密钥传送方便,但加解密速度较慢,对称体制加解密速度快,但密钥传送困难,为解决这一问题,通常将两者结合起来使用。即用对称加密体制(如DES)加密数据,而用收方非对称体制(如RSA)中的公开钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 0836 信息安全 西南 大学 2018 信息 安全 期末 考试题 答案 41
限制150内