下载此文档

信息安全概论试卷a85.doc


文档分类:资格/认证考试 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
2009 ~ 2010 学年第一学期期末考试
信息安全概论试卷(A) 使用班级答题时间 120分钟
题号






总分
得分
阅卷教师
得分
一、
选择题(本大题共25小题,每题1分,共25分。)
1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒(  )。
A、蠕虫          B、多态性病毒           C、特洛伊木马      D、宏病毒
2、下列病毒种类中,不是按感染系统进行分类的是(  )。
A、DOS病毒   B、宏病毒     C、Windows病毒   D、引导型病毒
3、能够真正实现内外网隔离的技术手段是( )。
A、防火墙    B、物理隔离      C、安全网关   D、安全路由器
4、各国电信主管部门之间协调电信事物的国际组织是( )。
A、国际电子技术协议(IEC)    B、国际电信联盟(ITU)   C、电子工业协会(EIA)    D、通信工业协会(TIA)
5、用于解决IP地址短缺问题的技术是( )。
  A、VPN技术 B、状态检测技术 C、NAT技术 D、包过滤技术
6、安全问题的技术根源是( )
  A、黑客的攻击  B、软件和系统的漏洞 C、安全产品的缺陷   D、操作员的失误
7、MD5算法的输出长度是( )。
A、512bit B、128bit C、任意长度 D、160bit
8、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( )。
A、普遍性 B、相对性 C、传递性 D、变换性
9、下列算法中,不是Hash函数的是( )。
A、MD4 B、MD5 C、SHA D、IDEA
10、用公钥加密,用私钥解密,主是为了保证信息的( )。
A 保密性 B 完整性 C身份确认性 D 不可否认性
11、PKI技术的核心是( )。
A、密码算法 B、CA证书 C、证书撤销列表 D、证书查询机构
12、PKI是一个采用( )密码算法原理和技术实现并提供安全服务的。
A、非对称 B、对称 C、流密码 D、Hash函数
13、现代信息系统中,用密码技术对信息进行保密,其安全性实际取决于对( )的保护。
A、明文数据 B、密码算法 C、密钥 D、密文
14、Diffie-Hellman算法的用途是( )。
A、数据完整性验证 B、数字签名 C、密钥协商 D、身份认证
15、Hash函数的输入长度是( )。
A、512bit B、128bit C、任意长度 D、160bit
16、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( )。
A、强制访问控制模型 B、基于角色的访问控制模型
C、基于对象的访问控制模型 D、基于任务的访问控制模型
17、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( )。
A、社会工程学 B、网络钓鱼 C、旁路攻击 D、授权侵犯
18、上进行在线交易的电子付款系统规范是( )。
A、SSL协议 B、IPSec C、SET D、PGP
19、ARP攻击的原理是通过arp数据包发送伪造的( )。
A、IP地

信息安全概论试卷a85 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人aishangni990
  • 文件大小69 KB
  • 时间2018-06-15