________计算机病毒通常是()。A.一个标记B.一个文件C.一段程序代码D.一条命令在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥哈希算法主要决信息安全[3]存在的()问题。A.机密性B.抗否认性C.可用性D.完整性在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()A.112B.72C.84D.91RSA算法建立的理论基础是( )A.大数分B.替代和置换C.离散对数D.散列函数如果发送方用自己的私钥加密消息,则可以实现( )。A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性如果A要和B安全通信,则B不需要知道( )。A.的私钥B.的公钥C.B的私钥D. A的公钥通常使用( )验证消息的完整性。A.对称密算法B.消息摘要C.公钥密算法D.数字信封两个不同的消息摘要具有相同散列值时,称为()。A.签名B.攻击C.冲突D.散列与对称密钥加密技术相比,公钥加密技术的特点是()。A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多确定用户的身份称为()。A.审计B.授权C.身份认证D.访问控制[4]下列哪项技术不能对付重放攻击[5]()。A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付()。A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击关于认证机构CA,下列哪种说法是错误的。()A.CA的核心职能是发放和管理用户的数字证书B.CA有着严格的层次结构,其中根CA要求在线并被严格保护C.A可以通过颁发证书证明密钥的有效性D.CA是参与交易的各方都信任的且独立的第三方机构组织密钥交换[9]的最终方案是使用()。A.消息摘要B.公钥C.数字信封D.数字证书CA用()签名得到数字证书。A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥数字证书是将用户的公钥与其()相联系。A.序列号B.身份C.私钥D.CA证书中不含有以下哪项内容()。A.主体名B.颁发机构C.序列号D.主体的私钥为了验证CA(非根CA)的证书,需要使用()。A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥网页篡改是针对()进行的攻击。A.网络层B.应用层C.表示层D.传输层[10]下面关于病毒的叙述正确的是()。A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码DDoS攻击破坏了()。A.完整性B.保密性C.可用性D.真实性从系统结构上来看,入侵检测系统[11]可以不包括()。A.分引擎B.数据源C.响应D.审计通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件数据库B.事件产生器[12]C.响应单元D.事件分器基于网络的入侵检测系统的数据来源主要是()。A.系统的审计日志B.应用程序的事务日志文件C.系统的行为数据D.网络中的数据包误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库防火墙的局限性不包括以下哪项()。A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络IPSec提供()层的安全性。A.物理层B.网络层C.应用层D.运输层SSL层位于()与()之间。A.应用层,传输层B.网络层,数据链路[13]层C.传输层,网络层D.数据链路层,物理层SSL用于客户机—服务器之间相互认证的协议是()。A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议SET提出的数字签名新应用是()。A.双重签名B.数字时间戳C.门限签名D.盲签名[14]SSL协议提供的基本安全服务不包括()。A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务SET的主要目的与()有关。A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款C.数字签名D.消息摘要SET中的()不知道付款信用卡的细节。A.签发人B.商家C.客户D.付款网关代理服务器[16]型防火墙工作在OSI的()。A.应用层B.传输层C.数据链路层D.网络层不属于被动防御保护技术的是()。A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马向有限的空间输入超长的字符串是哪一种攻击手段?()A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出IPSec的组成不包括()。A.MD5B.IKEC.AHD.ESP蜜网[18]陷阱系统属于哪种安全技术策略?()A.防火墙B.加密C.入侵检测D.漏洞扫描数字水印[19]属于()技术。A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名RSA密码算法[21]属于()密码体制[22]。A.古典B.单钥C.对称D.公钥凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码不属于PPP认证机制的是()。A.PAPB.AAAC.EAPD.CHAP以下协议中,哪个协议包含有安全机制?()A.TCPB.IPC.HTTPD.IPSec求最大公因子gcd(72,756)=()。A.36B.9C.18D.72不属于经典密码体制的是()。A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]加密技术主要决信息安全存在的()问题。A.机密性B.可用性C.完整性D.抗否认性漏扫工具Shed的作用是()。A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描最大公因子gcd(18,24)=()。A.6B.3C.12D.4简答请列举有哪些信息安全隐患?简述IPSec中两种工作模式的区别。试列举网络各层相关的安全协议。简述P盒和S盒的作用。简述信息安全的五大特征。简要描述配置防火墙的两条基本规则。简述网络信息安全的目标。简述公钥加密体制用于数字签名和数据保密的区别。简述公共入侵检测框架CIDF的组成及基本工作流[24]程。简述防火墙的典型体系结构有哪几种?简要描述一次完整的网络攻击的过程。试述常用的黑客攻击方法有哪些?填空认证主要包括--和--两种。正整数n的--是指小于n并与n互素的非负整数的个数。访问控制三要素包括--、--和--。根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。根据检测原理,入侵检测系统分为--和--。根据Shannon原理,设计密码系统的两种基本方法是--和--。IPSec提供--层的安全性。计算机网络[28]中的三种加密技术包括--、--和--。AH和ESP安全协议的两种工作模式是--和--。信息安全的基本目标是保护信息的--、--、--。防火墙设计的基本原则是--和--。
________
计算机病毒通常是()。
A.一个标记B.一个文件C.一段程序代码D.一条命令
在公钥[1]加密系统中,发送方用接收方的公钥加密报文,接收方使用()密报文。
A.接收方的公钥B.发送方的私钥[2]C.接收方的私钥D.发送方的公钥
哈希算法主要决信息安全[3]存在的()问题。
A.机密性B.抗否认性C.可用性D.完整性
在RSA中,若取两个质数p=7、q=13,则其欧拉函数φ(n)的值是()
A.112B.72C.84D.91
RSA算法建立的理论基础是( )
A.大数分B.替代和置换C.离散对数D.散列函数
如果发送方用自己的私钥加密消息,则可以实现( )。
A.鉴别B.保密与鉴别C.保密而非鉴别D.保密性
如果A要和B安全通信,则B不需要知道( )。
A.的私钥B.的公钥C.B的私钥D. A的公钥
通常使用( )验证消息的完整性。
A.对称密算法B.消息摘要C.公钥密算法D.数字信封
两个不同的消息摘要具有相同散列值时,称为()。
A.签名B.攻击C.冲突D.散列
与对称密钥加密技术相比,公钥加密技术的特点是()。
A.可以实现数字签名B.加密和密速度快C.密钥分配复杂D.密钥的保存数量多
确定用户的身份称为()。
A.审计B.授权C.身份认证D.访问控制[4]
下列哪项技术不能对付重放攻击[5]()。
A.一次性口令[6]机制B.挑战—应答机制C.线路加密D.往认证[7]消息中添加随机数有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的
验证码,这是为了对付()。
A.窃听攻击B.选择明文攻击[8]C.危及验证者的攻击D.重放攻击
关于认证机构CA,下列哪种说法是错误的。()
A.CA的核心职能是发放和管理用户的数字证书
B.CA有着严格的层次结构,其中根CA要求在线并被严格保护
C.A可以通过颁发证书证明密钥的有效性
D.CA是参与交易的各方都信任的且独立的第三方机构组织
密钥交换[9]的最终方案是使用()。
A.消息摘要B.公钥C.数字信封D.数字证书
CA用()签名得到数字证书。
A.自己的公钥B.自己的私钥C.用户的公钥D.用户的私钥
数字证书是将用户的公钥与其()相联系。
A.序列号B.身份C.私钥D.CA
证书中不含有以下哪项内容()。
A.主体名B.颁发机构C.序列号D.主体的私钥
为了验证CA(非根CA)的证书,需要使用()。
A.该CA的公钥B.用户的公钥C.上级CA的公钥D.该CA的私钥
网页篡改是针对()进行的攻击。
A.网络层B.应用层C.表示层D.传输层[10]
下面关于病毒的叙述正确的是()。
A.BC都正确B.病毒能够自我复制C.病毒可以是一个程序D.病毒可以是一段可执行代码
DDoS攻击破坏了()。
A.完整性B.保密性C.可用性D.真实性
从系统结构上来看,入侵检测系统[11]可以不包括()。
A.分引擎B.数据源C.响应D.审计
通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并
向系统的其他部分提供此事件。
A.事件数据库B.事件产生器[12]C.响应单元D.事件分器
基于网络的入侵检测系统的数据来源主要是()。
A.系统的审计日志B.应用程序的事务日志文件
C.系统的行为数据D.网络中的数据包
误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A.审计日志B.异常模型C.规则集处理引擎D.网络攻击特征库
防火墙的局限性不包括以下哪项()。
A.防火墙不能防御绕过了它的攻击B.防火墙不能消除来自内部的威胁
C.防火墙不能对用户进行强身份认证D.防火墙不能阻止病毒感染过的程序和文件迸出网络
IPSec提供()层的安全性。
A.物理层B.网络层C.应用层D.运输层
SSL层位于()与()之间。
A.应用层,传输层B.网络层,数据链路[13]层
C.传输层,网络层D.数据链路层,物理层
SSL用于客户机—服务器之间相互认证的协议是()。
A.SSL握手协议B.SSL警告协议C.SSL更改密码规范协议D.SSL记录协议
SET提出的数字签名新应用是()。
A.双重签名B.数字时间戳C.门限签名D.盲签名[14]
SSL协议提供的基本安全服务不包括()。
A.保证数据完整B.服务器证书[15]C.加密服务D.认证服务
SET的主要目的与()有关。
A.浏览器与服务器之间的安全通信B. Internet上的安全信用卡付款
C.数字签名D.消息摘要
SET中的()不知道付款信用卡的细节。
A.签发人B.商家C.客户D.付款网关
代理服务器[16]型防火墙工作在OSI的()。
A.应用层B.传输层C.数据链路层D.网络层
不属于被动防御保护技术的是()。
A.密码技术B.物理保护与安全管理C.防火墙技术D.入侵检测系统
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,可以防止()。
A.IP欺骗B.暴力攻击C.缓存溢出攻击D.木马
向有限的空间输入超长的字符串是哪一种攻击手段?()
A.IP欺骗B.拒绝服务C.网络监听[17]D.缓冲区溢出
IPSec的组成不包括()。
A.MD5B.IKEC.AHD.ESP
蜜网[18]陷阱系统属于哪种安全技术策略?()
A.防火墙B.加密C.入侵检测D.漏洞扫描
数字水印[19]属于()技术。
A.非对称密码B.信息隐藏C.密钥管理[20]D.数字签名
RSA密码算法[21]属于()密码体制[22]。
A.古典B.单钥C.对称D.公钥
凯撒(Kaesar)密码是一种有代表性的古典密码体制,其密码体制采用的是()。
A.多表代换密码B.多字母代换密码C.单表代换密码D.轮换密码
不属于PPP认证机制的是()。
A.PAPB.AAAC.EAPD.CHAP
以下协议中,哪个协议包含有安全机制?()
A.TCPB.IPC.HTTPD.IPSec
求最大公因子gcd(72,756)=()。
A.36B.9C.18D.72
不属于经典密码体制的是()。
A.多字母代换密码B.多表代换密码C.单表代换密码D.分组密码[23]
加密技术主要决信息安全存在的()问题。
A.机密性B.可用性C.完整性D.抗否认性
漏扫工具Shed的作用是()。
A.获取账户口令B.端口扫描C.共享目录扫描D.IIS漏洞扫描
最大公因子gcd(18,24)=()。
A.6B.3C.12D.4
简答
请列举有哪些信息安全隐患?
简述IPSec中两种工作模式的区别。
试列举网络各层相关的安全协议。
简述P盒和S盒的作用。
简述信息安全的五大特征。
简要描述配置防火墙的两条基本规则。
简述网络信息安全的目标。
简述公钥加密体制用于数字签名和数据保密的区别。
简述公共入侵检测框架CIDF的组成及基本工作流[24]程。
简述防火墙的典型体系结构有哪几种?
简要描述一次完整的网络攻击的过程。
试述常用的黑客攻击方法有哪些?
填空
认证主要包括--和--两种。
正整数n的--是指小于n并与n互素的非负整数的个数。
访问控制三要素包括--、--和--。
根据RSA算法原理,选择两个素数p为3,q为11,计算密钥对[25](n,e)= --和(n,d) =--。
在Windows中对用户账户的安全管理使用了安全账号管理器SAM,其保存口令信息的两种方式分别是--和--。
根据入侵检测的信息来源不同,可以分为两类:基于--的IDS和基于--的IDS。
一个典型的PKI应用系统包括五个部分:--、--、--、--证书作废系统、密钥备份及恢复系统、应用程序接口[26]。
屏蔽子网防火墙是既有--的功能,又能在--进行代理,能从链路[27]层到应用层进行全方位安全处理。
根据检测原理,入侵检测系统分为--和--。
根据Shannon原理,设计密码系统的两种基本方法是--和--。
IPSec提供--层的安全性。
计算机网络[28]中的三种加密技术包括--、--和--。
AH和ESP安全协议的两种工作模式是--和--。
信息安全的基本目标是保护信息的--、--、--。
防火墙设计的基本原则是--和--。
题目解答
答案
选择题