信息安全试题

发布 2024-03-20 02:00:13 阅读 6282

《信息安全与网络对抗技术》笔试题。

12级)一、 单选题(每题1分,共20分)

1、 信息安全的基本属性是( d )

a. 保密性b.完整性。

c. 可用性、可控性、不可拒绝性 d. 以上都是。

2、各种通信网和tcp/ip之间的接口是tcp/ip分层结构中的( a )

a. 数据链路层 b. 网络层 c. 传输层 d. 应用层。

3、在tcp/ip参考模型中,实现可靠到端通信的层次是 ( d )

a. 数据链路层 b. 物理层 c. 网络层 d. 传输层

4、某单位现有c类网络192.16.1.0,拟划分为6个ip子网,子网码的长度最少为多少位? (b )

a. 2位b. 3位 c.4位d. 5位。

5、在邮件服务器之间实现邮件投递的协议是 ( c )

a. httpb. ftp c. smtp d. rarp

6、下面哪种攻击属于主动攻击?( d )

a. 网络嗅探 b. 邮件分析 c. 流量分析

8、一般而言,internet防火墙建立在一个网络的( c )

a. 内部子网之间传送信息的中枢。

b. 每个子网的内部。

c. 内部网络与外部网络的交叉点。

d. 部分内部网络与外部网络的结合处。

9、包过滤防火墙工作在osi网络参考模型的( c )

a. 物理层b . 数据链路层 c. 网络层 d. 应用层。

10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于( d )

a. 分组密码技术 b. 公钥加密技术

c. 单向函数密码技术 d. 对称加密技术。

11、a有一对密钥(公钥pka、私钥ska),b有一对密钥(公钥pkb、私钥skb),如果a向b发送数字签名,对信息m加密为m’= pkb(ska(m)),b方收到秘文的解密方案是( c )

a. pkb(ska(m’))b. pka(pka(m’))

c. pka(skb(m’))d. skb(ska(m’))

12、pki的主要组成不包括(b )

a. 证书授权ca b. ssl c. 注册授权ra d. 证书存储库cr

13、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(b )

a. 身份鉴别是授权控制的基础。

b. 身份鉴别一般不用提供双向的认证

c. 目前一般采用基于对称密钥加密或公开密钥加密的方法

d. 数字签名机制是实现身份鉴别的重要机制。

14、访问控制是指确定(a )以及实施访问权限的过程。

a. 用户权限b. 可给予哪些主体访问权利。

c. 可被用户访问的资源 d. 系统是否遭受入侵。

15、下列4项中,不属于计算机病毒特征的是( d )

a. 潜伏性 b. 传染性 c. 激发性 d. 免疫性。

16、符合复杂性要求的 wihdows xp 帐号密码的最短长度为( b )

a.4b.6c.8d.10

17、window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是( c )

a. 用户登录及注销b. 用户及用户组管理

c. 用户打开关闭应用程序 d. 系统重新启动和关机。

18.、基于网络的入侵检测系统的信息源是( d)

a. 系统的审计日志b. 系统的行为数据

c. 应用程序的事务日志文件 d. 网络中的数据包。

19、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( d )

a. 上午 8 点 b. 中午 12 点 c. 下午 3 点 d. 凌晨 1 点。

20、容灾的目的和实质是 ( c )

a. 数据备份b.心理安慰

c. 保持信息系统的业务持续性 d.系统的有益补充

二、多选题(每题2分,共10分)

1、信息安全模型ppdr包括哪些环节?( abcd )

a、策略 b、防护 c、检测 d、响应 e、备份。

2、下列哪些地址是错误的或者不能用作主机地址?( ad )

a、127.0.0.1 b、192.168.7.255 c、141.15.255.0 d、22.272.1.45

3、以下哪些属性不是木马的特点? (ad )

a、感染性 、 b欺骗性 c、隐蔽性 d、破坏性。

4、无线局域网可以在普通局域网基础上通过( abcd )等来实现。

a.无线接入点b.无线网桥 c.无线modem d.无线网

5、在 windows中,当用户对目录具有add and read权限时,他可以对该目录进行什么操作?( ab )

a、 读取目录文件,运行目录中的程序。

b、 在目录中添加文件和创建子目录。

c、 更改该目录下文件的内容,删除文件和子目录。

d、 更改目录的访问权限,获取目录的所有权。

三、填空题(每空1分,共15分)

1、按对明文的处理方式分:可将加密算法分为( 流 )密码和分组密码。

2、pki的组成部分有( ca )、ra)、证书库、密钥备份恢复系统、终端实体应用。

3、windows的服务启动方式有( 自动 )、手动 )、禁用 ) 三种。

4、windows的安全策略包括( 账户 )、安全 )、公钥策略、软件限制策略和ip安全策略。

5、入侵检测分为(信息收集 )、数据分析 )、系统响应 )三个步骤。

9、按监控位置划分,入侵检测系统可分为基于主机的入侵检测系统和(基于网络 )。

10、(hash)函数是可接受变长数据输入,并生成定长数据输出的函数。

11、具有n个节点的网络,如果使用公开密钥密码算法,每个节点的密钥有( 2 )个,网络中的密钥共有( 2n )个。

四、 简答题(每题6分)

1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?

2、试说明黑客攻击的一般流程及其技术和方法。

3、什么是数字签名?简述其基本思想。

4、说明包过滤防火墙和应用**防火墙的工作原理,并分析他们的优缺点。

5、什么是入侵检测?基于异常的入侵检测系统的工作原理是什么?

6、什么是数据备份?数据备份有哪些类型?

五、综合应用题(24分)

1、某公司申请到一个c 类ip 地址200.200.200.

0,但要连接6 个子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,试给每一个子公司分配一个子网号码,并计算出每个子公司主机号的最小值和最大值。

2、设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。

信息安全试题

题目 一 在你的电脑上搭建web服务器 30分 1 在你的电脑中安装iis,解压缩文件,将默认 指向kaoshi文件夹,要求可通过访问本机地址 显示 首页,如下图所示 2 在上一步搭建的 网上考试系统 中点击 新学生注册 在注册页面中输入自己真实的姓名 性别 班号与学号,之后点击 提交 下图为示例 ...

信息安全试题

第一章。一 选择题。1.下列哪些不是计算机犯罪的特征 c a 计算机本身的不可或缺性和不可替代性 b 在某种意义上作为犯罪对象出现的特性。c 所使用的凶器d 明确了计算机犯罪侵犯的客体。2.在新刑法中,下列哪条犯罪不是计算机犯罪。b a 利用计算机犯罪b 故意伤害罪。c 破坏计算机信息系统罪d 非法...

信息安全培训试题

10 在internet中,按 地址进行寻址。a.邮件地址 b ip地址 c mac地址 d 网线接口地址。11 下列属于计算机网络通信设备的是。a.显卡 b.网线c.音箱d.声卡。12 要给某人发送一封e mail,必须知道他的。a.姓名 b.邮政编码 c.家庭地址 d.电子邮件地址。13 下列符...