三级信息安全试题及答案

三级信息安全试题及答案

ID:39808078

大小:19.38 KB

页数:5页

时间:2019-07-11

三级信息安全试题及答案_第1页
三级信息安全试题及答案_第2页
三级信息安全试题及答案_第3页
三级信息安全试题及答案_第4页
三级信息安全试题及答案_第5页
资源描述:

《三级信息安全试题及答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、答案在最后附着,三级信息安全试题及答案一、选择题1、配置管理的目标是为了实现某个特定功能或使( )。  A.网络性能达到最优B.配置得更好  C.安全性更高  D.网络便于管理2、美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。  A.C1级  B.A1级  C.D1级  D.E1级3、S/key口令是一种一次性口令生成方案,它可以抵抗( )攻击。  A.拒绝服务攻击  B.重放攻击  C.非服务攻击  D.特洛伊木马4、不属于密码学的作用有( )。  A.完整性  B.鉴别  C.压缩  D.抵抗5、在一个特定的环境

2、里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。  A.安全策略  B.协议模型  C.加密模型  D.威胁策略6、对明文字母重新排列,并不隐藏它们的加密方法属于( )。  A.置换密码  B.分组密码  C.易位密码  D.序列密码7、SET是一种基于( )的协议,SET协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。  A.IPSec B.SSL C.PGPD.消息流8、电信管理网中主要使用的协议是( )。  A.SNMP  B.RMON  C.CMIS/CMIP  D.LMMP9、( )成为目前最流行的网络管理

3、协议。  A.SNMP  B.公共管理信息服务/协议  C.局域网个人管理协议  D.CMOT10、DES加密标准是在( )位密钥的控制下,将一个64位明文单元变成64位的密文。  A.32  B.56  C.64  D.12811、下面关于认证技术的说法中正确的是(  )。  A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术  B.身份认证中一个身份的合法拥有者被称为一个实体  C.数字签名是八进制的字符串  D.以上都不对12、关于代换密码法和转换密码法,说法正确的是( )。  A.代换密码法是通过各种字母映射关

4、系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序  B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变  C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序  D.转换密码法和代换密码法都重新安排原文字的顺序13、认证是防止( )攻击的重要技术。  A.主动  B.被动  C.黑客  D.偶然14、特洛伊木马:攻击者在正常的软件中( )一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。  A.删除  B.复制  C.修改  D.隐藏15、下列不属于主动攻击的是( )。  A.通信量分

5、析  B.假冒  C.重放  D.拒绝服务16、计算机系统处理敏感信息需要的最低安全级别是( )。  A.D1 B.C1  C.C2  D.B117、下列关于加密的说法错误的是( )。  A.三重DES是一种对称加密算法  B.RivestCipher5是一种不对称加密算法  C.不对称加密又称为公开密钥加密,其密钥是公开的  D.RSA和Elgamal是常用的公钥体制18、关于美国国防部安全准则的说法正确的是( )。  A.它定义了4个级别:A、B、C、D,其中A级别最高  B.B3级成为结构化保护  C.Windows98能够达到C2

6、级  D.B1级不支持多级安全19、基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方式称为( )。  A.服务攻击  B.拒绝服务攻击  C.被动攻击  D.非服务攻击20、以下不属于防火墙技术的是( )。  A.IP过滤  B.线路过滤  C.应用层代理  D.计算机病毒检测21、在网络管理系统的逻辑模型中,( )是网络中具体可以操作的数据。  A.管理对象  B.管理进程  C.管理信息库  D.管理协议22、为了预防计算机病毒,应采取的正确措施是( )。  A.每天对硬盘或软盘进行格式化  B.不玩任何计算

7、机游戏  C.不同任何人交流  D.不用盗版软件和来历不明的磁盘23、网络管理标准中定义的功能有( )。  A.4  B.5  C.6  D.824、网络管理模型是由( )国际组织定义的。  A.IEEE  B.CCITT  C.ISO  D.OSI25、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(  )。  A.可用性的攻击  B.保密性攻击  C.完整性攻击  D.真实性攻击26、真正安全的密码系统应是( )。  A.即使破译者能够加密任意数量的明文,也无法破译密文  B.破译者无法加密任意数量的明文

8、  C.破译者无法破译密文  D.密钥有足够的长度27、下列关于RSA加密算法错误的是( )。  A.安全性高  B.公开密钥  C.速度快  D.使用方便28、以下叙述中错误的是( )。  

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。