1、信息安全模拟卷(一)一、判断题:正确打勾,错误打叉。01、按计算机病毒的链接方式划分可分为:源代码病毒、嵌入式病毒、外壳型病毒、操作系统病毒等。02、数据备份是每月把数据拷贝在本地其它介质。03、RAID 的含义为廉价冗余磁盘阵列。04、加密明文是指待加密的文本信息,图形、视频、音频等信息采用与文本信息不同的加密方式。05、单表、多表等传统密码都可以通过语言规律进行统计分析以破解密码。06、对称密码体制中,加密解密采用相同的密码。07、信息系统的安全包括机房安全。08、物理安全是针对计算机网络系统的硬件设施来说的。09、VPN 的关键技术主要有隧道技术、加密技术、密钥管理、身份认证等。10、信
2、息隐藏就是信息加密,采用与信息加密相同的算法。二、选择题:选择最好的答案。1、以下有关防火墙的叙述,(_)是错误的。A:防火墙事实上只是一种安全软件。B:最常见部署于面向社会的公共网络,与企事业单位的专用网络之间。C:防火墙是设置于网络之间,通过控制网络流量、阻隔危险网络通信以彀保护网络安全的目的。D:防火墙依据不同的机制与工作原理,分为:包过滤、状态检测包过滤、应用服务代理三类防火墙。2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于(_)。A:对称加密技术B:分组密码技术C:单向函数密码技术D:公钥加密技术3、“公开密钥
3、密码体制“的含义是(_)。A:将公开密钥公开,私有密钥保密B:两个密钥相同C:将私有密钥公开,公开密钥保密D:将所有密钥公开4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(_)的攻击。A:真实性B:机密性C:可用性D:完整性5、拒绝服务攻击的后果是(_)。A:都有B:应用程序不可用C:系统宕机、阻止通信D:信息不可用6、ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是(_)。A:加密机制B:数字签名机制C:安全标记机制D:访问控制机制7、用于实现身份鉴别的安全机制是(_)。A:访问控制机制和路由控制机制B:加密机制和数字签名机制C:数字签名机制和路由控
4、制机制D:加密机制和访问控制机制8、可以被数据完整性机制防止的攻击方式是(_)。A:抵赖做过信息的递交行为B:假冒源地址或用户的地址欺骗攻击C:数据中途被攻击者窃听获取D:数据在途中被攻击者篡改或破坏9、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(_)。A:身份鉴别是授权控制的基础B:身份鉴别一般不用提供双向的认证C:目前一般采用基于对称密钥加密或公开密钥加密的方法D:数字签名机制是实现身份鉴别的重要机制10、PKI 支持的服务不包括(_)。A:非对称密钥技术及证书管理B:对称密钥的产生和分发C:访问控制服务D:目录服务11、防火墙用于将 Internet 和内部网络隔离,
5、(_)。A:是起抗电磁干扰作用的硬件设施B:是保护线路不受破坏的软件和硬件设施C:是防止 Internet 火灾的硬件设施D:是网络安全和信息安全的软件和硬件设施12、用于实现身份鉴别的安全机制是(_)。A:加密机制和数字签名机制B:数字签名机制和路由控制机制C:访问控制机制和路由控制机制D:加密机制和访问控制机制13、信息安全阶段将研究领域扩展到三个基本属性,下列(_)不属于这三个基本属性。A:不可否认性B:完整性C:可用性D:保密性14、公钥密码基础设施 PKI 解决了信息系统中的(_)问题。A:权限管理B:加密C:安全审计D:身份信任15、PKI 的主要理论基础是(_)。A:对称密码算法
6、B:量子密码C:公钥密码算法D:摘要算法16、信息安全中的木桶原理,是指(_)。A:整体安全水平由安全级别最高的部分所决定B:以上都不对C:整体安全水平由安全级别最低的部分所决定D:整体安全水平由各组成部分的安全级别平均值所决定17、关于信息安全的说法错误的是(_)。A:包括技术和管理两个主要方面B:保密性、完整性和可用性是信息安全的目标C:策略是信息安全的基础D:采取充分措施,可以实现绝对安全18、关于 DES 算法,除了(_)以外,下列描述 DES 算法子密钥产生过程是正确的。A:然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥KiB:首先将 DES
7、算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥)C:在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入D:在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入19、不能防止计算机感染病毒的措施是(_)。A:经常更新操作系统B:除非确切知道附件内容,否则不要打开电子邮件附件C:重要部门的计算机尽量专机专用,与外界隔绝D:定时备份重要文件20、关于密钥的安全保护下列说法不正确的是
8、(_)。A:公钥送给 CAB:私钥送给 CAC:密钥加密后存人计算机的文件中D:定期更换密钥三、简述题:简要回答以下问题。1、数据备份常用的方法有哪些?简述 RAID 原理及类型。2、简述对称密码体制和非对称密码体制原理,分析各自的优缺点。3、什么是防火墙?解释防火墙的基本功能及其局限性。4、常见有哪些攻击手段?简述缓冲区溢出攻击的原理。四、应用题:已知一个字母组成的字符串密钥,明文密文均为英文字母,且不分大小写。试编写 C 语言程序(或伪代码) ,实现单表密码加密。输入明文,输出密文。-信息安全模拟卷(二)一、判断题:正确打勾,错误打叉。01、木马攻击是欺骗类攻击的一种。02、漏洞主要是指软
9、件上的设计缺陷造成的系统功能问题。03、入侵检测分为特征检测与异常检测。04、防范黑客攻击只能从网络访问控制下手。05、传输层是网络体系结构中最为重要和复杂的一层。SSL 就是针对该层的安全协议。06、蜜罐主机是一种专门引诱网络攻击的资源。07、不可抵赖是指交易双方在网上交易过程的每个环节都不可否认其发送和接收的信息。08、身份认证是保护信息系统安全的第一道防线。09、SET 是安全电子交易协议。比 SSL 协议更复杂。10、黑客是指采用主动方式恶意攻击计算机系统的人。二、选择题:选择最好的答案。1、信息安全问题分为三个层次,以下哪个不是:A:信息传播安全B:信息安全自身安全性C:信息传播对社
10、会的不良影响D:信息系统安全性2、信息安全旨在确保信息的 CIA,以下(_)不属于 CIA。A:可用性B:可靠性C:完整性D:机密性3、网络攻击分为阻塞类、探测类、控制类、欺骗类、漏洞类、破坏类,其中木马攻击属于(_)。A:漏洞类B:欺骗类C:破坏类D:控制类4、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(_)。A:管理的复杂性B:对现有系统的影响及对不同平台的支持C:用户的方便性D:上面 3 项都是5、“会话侦听和劫持技术“是属于(_)的技术。A:DoS 攻击B:密码分析还原C:协议漏洞渗透D:应用漏洞分析与渗透6、从安全属性对各种网络攻击进
11、行分类,阻断攻击是针对(_)的攻击。A:真实性B:可用性C:机密性D:完整性7、(_)不属于 ISO/OSI 安全体系结构的安全机制。A:审计机制B:数字签名机制C:访问控制机制D:通信业务填充机制8、数据保密性安全服务的基础是(_)。A:数字签名机制B:数据完整性机制C:加密机制D:访问控制机制9、可以被数据完整性机制防止的攻击方式是(_)。A:数据中途被攻击者窃听获取B:抵赖做过信息的递交行为C:数据在途中被攻击者篡改或破坏D:假冒源地址或用户的地址欺骗攻击10、PKI 支持的服务不包括(_)。A:目录服务B:非对称密钥技术及证书管理C:对称密钥的产生和分发D:访问控制服务11、SSL 产
12、生会话密钥的方式是(_)。A:从密钥管理数据库中请求获得B:每一台客户机分配一个密钥的方式C:由服务器产生并分配给客户机D:随机由客户机产生并加密后通知服务器12、(_)属于 Web 中使用的安全协议。A:PEM、SSLB:S-HTTP、S/MIMEC:SSL、S-HTTPD:S/MIME、SSL13、通常所说的移动 VPN 是指(_)。A:以上皆不是B:Intranet VPNC:Extranet VPND:Access VPN14、(_)不属于 ISO/OSI 安全体系结构的安全机制。A:访问控制机制B:通信业务填充机制C:数字签名机制D:审计机制15、ISO 安全体系结构中的对象认证服务
13、,使用(_)完成。A:数字签名机制B:访问控制机制C:数据完整性机制D:加密机制16、防火墙用于将 Internet 和内部网络隔离,(_)。A:是防止 Internet 火灾的硬件设施B:是起抗电磁干扰作用的硬件设施C:是网络安全和信息安全的软件和硬件设施D:是保护线路不受破坏的软件和硬件设施17、目前,VPN 使用了(_)技术保证了通信的安全性。A:隧道协议、身份认证和数据加密B:隧道协议、数据加密C:身份认证、数据加密D:隧道协议、身份认证18、下列关于用户口令说法错误的是(_)。A:复杂口令安全性足够高,不需要定期修改B:口令认证是最常见的认证机制C:口令不能设置为空D:口令长度越长,
14、安全性越高19、(_)是最常用的公钥密码算法。A:DSAB:椭圆曲线C:RSAD:量子密码20、关于 DES 算法,除了(_)以外,下列描述 DES 算法子密钥产生过程是正确的。A:首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥)B:然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥KiC:在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D:在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入三、简述题:简要回答以下问题。1、信息安全问题分为哪几个层次呢?网络信息安全系统在设计过程中应该遵循哪些原则?2、计算机防辐射泄露的常用措施。简述 TEMPEST 的标准。3、说明信息加密的基本原理,简述 ElGamal 加密算法。4、IPSec 协议的实现方式有哪些?处理的大致过程是什么?AH 协议和 ESP 的协议各自能提供什么样的安全功能?四、应用题:已知一个字母组成的字符串密钥,明文密文均为英文字母,且不分大小写。试编写 C 语言程序(或伪代码) ,实现置换密码加密。输入明文,输出密文。