信息安全练习题 2-1

时间:2023-02-23 12:08:46

1. 面向身份信息的认证应用中,最常用的认证方式是 (D)
A. 基于数据库认证
B. 基于摘要算法认证
C. 基于 PKI 认证
D. 基于帐户名,口令认证
解析:在面向身份信息认证应用中最常用的方式是基于账户名和口令认证,比如日常常用的操作系统登录,邮件系统登录等都需要输入对应的用户名和密码才能进入系统。

 

2. 防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止 (A)
A. 内部威胁和病毒威胁
B. 外部攻击
C. 外部攻击、外部威胁和病毒威胁
D. 外部攻击和外部威胁
解析:防火墙是一种位于内部网络与外部网络之间的网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

 

3. 按照密码系统对明文的处理方法,密码系统可以分为 (D)
A. 置换密码系统和易位密码系统
B. 密码学系统和密码分析学系统
C. 对称密码系统和非对称密码系统
D. 分组密码系统和序列密码系统
解析:按照密码系统对明文的处理方法,密码系统可以分为分组密码系统和序列密码系统。

 

4. 数字签名最常见的实现方法是建立在 (C) 的组合基础之上。
A. 公钥密码*和对称密码*
B. 对称密码*和 MD5 摘要算法
C. 公钥密码*和单向安全散列函数算法
D. 公证系统和 MD4 摘要算法
解析:数字签名可以利用公钥密码*、对称密码*或者公证系统来实现。最常见的的实现方法是建立在公钥密码*和单向安全散列函数算法的组合基础之上。

 

5. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是 (C)
A. 计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档
B. 计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C. 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
D. 计算机取证是上门在犯罪进行过程中或之后收集证据的技术
解析:计算机取证包括保护目标计算机系统、确定电子证据、收集电子证据和保存电子证据。对现场计算机的部分通用处理原则有:已经开机的计算机不要关机,关机的计算机不要开机。

 

6. 已知 DES 算法 S 盒如下:
信息安全练习题 2-1

如果该 S 盒的输入 110011,则其二进制输出为 (C)
A. 0110
B. 1001
C. 0100
D. 0101
解析:已知S盒的输入为 110011,取其输入第一位和第六位数字为 S 盒的行 11,即第 3 行,中间四位为S盒的列 1001,即第 9 列,在 S 盒中查到第 3 行和第 9 列交叉的数字为 4,其二进制输出为 0100。

 

7. 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是 (C)
A. 加密技术
B. 匿名技术
C. 消息认证技术
D. 数据备份技术
解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

 

8. 入侵检测系统放置在防火墙内部所带来的好处是 (B)
A. 减少对防火墙的攻击
B. 降低入侵检测系统的误报率
C. 增加对低层次攻击的检测
D. 增加检测能力和检测范围
解析:IDS 实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度,降低入侵检测系统的误报率。

 

9. 以下关于 IPSec 协议的叙述中,正确的是 (A)
A. IPSec 协议是解决 IP 协议安全问题的一种方案
B. IPSec 协议不能提供完整性
C. IPSec 协议不能提供机密性保护
D. IPSec 协议不能提供认证功能
解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决 IP 协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

 

10. 在 KPI 中,不属于 CA 的任务是 (D)
A. 证书的颁发
B. 证书的审批
C. 证书的备份
D. 证书的加密
解析:CA 是 PKI 的信任基础,CA 负责签发证书、管理和撤销证书,包括证书的审批及备份等。