预览加载中,请您耐心等待几秒...
在线预览结束,喜欢就下载吧,查找使用更方便
如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
信息安全模拟题1一、单选题1、包过滤防火墙不能对下面哪个进行过滤(D)。A.IP地址B.端口C.协议D.病毒2、目前信息安全最大的安全威胁来自于以下哪个方面(C)A.内网安全B.互联网上的黑客C.互联网上的病毒D.互联网上的木马3、TCP连接结束的时候需要几次握手(B)A.2B.3C.4D.54、下面哪种安全技术被称为是信息安全的第二道闸门(B)A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术5、Ping命令使用的是下面的哪一个协议(D)A.TCPB.UDPC.IPD.ICMP6、计算机网络的体系结构是指(C)。A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构7、OSI网络安全体系结构参考模型中增设的内容不包括(A)。A、网络威胁B、安全服务C、安全机制D、安全管理8、突破网络系统的第一步是(D)。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集9、计算机病毒的核心是(A)。A、引导模块B、传染模块C、表现模块D、发作模块10、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。A、比较法B、搜索法C、病毒特征字识别法D、分析法11、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A)。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定12、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A)。A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性13、RSA属于()。A、秘密密钥密码B、公用密钥密码C、保密密钥密码D、对称密钥密码14、保密密钥的分发所采用的机制是(D)。A、MD5B、三重DESC、KerberosD、RC-515、防火墙是指(C)。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称二、判断题1、数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。(×)2、Kerberos是用于解决公钥密码的密钥分配与管理的一种有效机制。(√)3、防火墙不能防范不通过它的连接。(√)4、通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。(√)5、网络信息管理库是管理对象的集合,它是一个实际数据库。(×)6、安全审计技术是网络安全的关键技术之一。(×)7、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。(×)8、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。(×)9、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。(√)10、在WindowsNT中共有三种类型的组:本地组、全局组、一般组。(×)三、填空题1、防火墙从大的方向来分有三种类型的防火墙,分别是包过滤防火墙、应用代理防火墙和状态包检测防火墙2、数据库系统对付故障有两种办法,他们分别是尽可能提高系统的可靠性和数据库恢复技术。3、建立堡垒主机的基本原则有:最简化原则和预防原则。4、基于密钥的算法通常有两类:对称密码算法和非对称密码。5、对数据库的威胁主要有三种情况,他们分别是篡改、损坏和窃取。四、综合题1、试简述防火墙的工作原理?防火墙作为网络防护的第一道防线,它由软件或/和硬件设备组合而成,它位于企业或网络群体计算机与外界网络的边界,限制着外界用户对内部网络的访问以及管理内部用户访问外界网络的权限。2、在RSA方法中,若p=5,q=7,证明:对于所有[0,¢(n)-1]范围内的密钥d和e,都有d=e。①计算n。通过n=pq,求出n=35;②计算φ(n)。用户再计算出n的欧拉函数φ(n)=(p-1)(q-1)=4*6=24;③选择e。用户从[1,φ(n)-1]中选择一个与φ(n)互素的数e作为公开的加密指数。选择e=5;④计算d作为解密指数。用户计算出满足下式的ded≡1modφ(n)即:(ed–1)modφ(n)=0由此推出ed=tφ(n)+1(t是大于等于1的正整数)求出t=1,d=5即e=d=5同理,证明e=d=7,e=d=11,e=d=13.。。。。。。e=d=23等。3、试简述双重签名的过程?