信息安全练习题 2-3

Posted sch01ar

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全练习题 2-3相关的知识,希望对你有一定的参考价值。

1. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止 (A)
A. 内部威胁和病毒威胁
B. 外部攻击
C. 外部攻击、外部威胁和病毒威胁
D. 外部攻击和外部威胁
解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

 

2. 在以下网络威胁中 (D) 不属于信息泄露。
A. 数据窃听
B. 流量分析
C. 偷窃用户帐号
D. 暴力破解
解析:暴力破解的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。它不属于信息泄露。

 

3. 数字签名最常见的实现方法是建立在 (C) 的组合基础之上。
A. 公钥密码体制和对称密码体制
B. 对称密码体制和 MD5 摘要算法
C. 公钥密码体制和单向安全散列函数算法
D. 公证系统和 MD4 摘要算法
解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。

 

4. 电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码,应该用 (B) 方式阅读电子邮局件。
A. 网页
B. 纯文本
C. 程序
D. 会话
解析:文本文件通常不会受电子邮件中的恶意代码的感染或携带恶意代码。

 

5. 以下关于数字证书的叙述中,错误的是 (D)
A. 证书通常由 CA 安全认证中心发放
B. 证书携带持有者的公开密钥
C. 证书的有效性可以通过验证持有者的签名获知
D. 证书通常携带 CA 的公开密钥
解析:数字证书通常包含用户身份信息、持有者的公开密钥以及 CA 的数字签名信息等。

 

6. 特洛伊木马攻击的威胁类型属于 (C)
A. 授权侵犯威胁
B. 渗入威胁
C. 植入威胁
D. 旁路控制威胁
解析:主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。

 

7. 目前使用的防杀病毒软件的作用是 (D)
A. 检查计算机是否感染病毒;清除己感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 查出已感染的任何病毒,清除部分已感染病毒
D. 检查计算机是否感染病毒,清除部分已感染病毒
解析:防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。

 

8. 以下关于网络钓鱼的说法中,不正确的是 (B)
A. 网络钓鱼融合了伪装、欺骗等多种攻击方式
B. 网络钓鱼与 Web 服务没有关系
C. 典型的网络钓鱼攻击将被攻击者引诱到一个通过精心设计的钓鱼网站上
D. 网络钓鱼是“社会工程攻击”的一种形式
解析:网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式,最典型的的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个过程不会让受害者警觉,它是“社会工程攻击”的一种形式。

 

9. AES 结构由以下 4 个不同的模块组成,其中 (A) 是非线性模块。
A. 字节代换
B. 行移位
C. 列混淆
D. 轮密钥加
解析:AES 算法中的 S 盒变换是按字节进行的代替变换,又称之为字节代换。

 

10. 67 mod 119 的逆元是 (C)
A. 52
B. 67
C. 16
D. 19
解析:求解 67*X≡1 mod 119,得出 X=16。

以上是关于信息安全练习题 2-3的主要内容,如果未能解决你的问题,请参考以下文章

信息安全练习题

《信息保障和安全》第三章

网络与信息安全技术的目录

2018-2019 20165227《信息安全系统设计基础》第三周学习总结

2018-2019-1 20165301 《信息安全系统设计基础》第五周学习总结

2017-2018-1 20155305 《信息安全系统设计基础》第13周学习总结