1. 程式人生 > >資訊保安練習題 2-3

資訊保安練習題 2-3

1. 防火牆作為一種被廣泛使用的網路安全防禦技術,其自身有一些限制,它不能阻止 (A)
A. 內部威脅和病毒威脅
B. 外部攻擊
C. 外部攻擊、外部威脅和病毒威脅
D. 外部攻擊和外部威脅
解析:防火牆是一種位於內部網路與外部網路之間的網路安全系統,內外網路通訊時,依照特定的規則,允許或是限制傳輸的資料通過。它不能防範內部威脅及病毒威脅。

 

2. 在以下網路威脅中 (D) 不屬於資訊洩露。
A. 資料竊聽
B. 流量分析
C. 偷竊使用者帳號
D. 暴力破解
解析:暴力破解的基本思想是根據題目的部分條件確定答案的大致範圍,並在此範圍內對所有可能的情況逐一驗證,直到全部情況驗證完畢。它不屬於資訊洩露。

 

3. 數字簽名最常見的實現方法是建立在 (C) 的組合基礎之上。
A. 公鑰密碼體制和對稱密碼體制
B. 對稱密碼體制和 MD5 摘要演算法
C. 公鑰密碼體制和單向安全雜湊函式演算法
D. 公證系統和 MD4 摘要演算法
解析:數字簽名可以利用公鑰密碼體制、對稱密碼體制或者公證系統來實現。最常見的的實現方法是建立在公鑰密碼體制和單向安全雜湊函式演算法的組合基礎之上。

 

4. 電子郵件是傳播惡意程式碼的重要途徑,為了防止電子郵件中的惡意程式碼,應該用 (B) 方式閱讀電子郵局件。
A. 網頁
B. 純文字
C. 程式
D. 會話
解析:文字檔案通常不會受電子郵件中的惡意程式碼的感染或攜帶惡意程式碼。

 

5. 以下關於數字證書的敘述中,錯誤的是 (D)
A. 證書通常由 CA 安全認證中心發放
B. 證書攜帶持有者的公開金鑰
C. 證書的有效性可以通過驗證持有者的簽名獲知
D. 證書通常攜帶 CA 的公開金鑰
解析:數字證書通常包含使用者身份資訊、持有者的公開金鑰以及 CA 的數字簽名信息等。

 

6. 特洛伊木馬攻擊的威脅型別屬於 (C)
A. 授權侵犯威脅
B. 滲入威脅
C. 植入威脅
D. 旁路控制威脅
解析:主要的滲入威脅有假冒、旁路、授權侵犯,主要的植入威脅有特洛伊木馬和陷阱。

 

7. 目前使用的防殺病毒軟體的作用是 (D)
A. 檢查計算機是否感染病毒;清除己感染的任何病毒
B. 杜絕病毒對計算機的侵害
C. 查出已感染的任何病毒,清除部分已感染病毒
D. 檢查計算機是否感染病毒,清除部分已感染病毒
解析:防防毒軟體的作用是檢查計算機是否感染已知病毒並清除它們,而對於那未知的或者是更高階的病毒無能為力。

 

8. 以下關於網路釣魚的說法中,不正確的是 (B)
A. 網路釣魚融合了偽裝、欺騙等多種攻擊方式
B. 網路釣魚與 Web 服務沒有關係
C. 典型的網路釣魚攻擊將被攻擊者引誘到一個通過精心設計的釣魚網站上
D. 網路釣魚是“社會工程攻擊”的一種形式
解析:網路釣魚是通過大量傳送聲稱來自於銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感資訊(如使用者名稱、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細資訊)的一種攻擊方式,最典型的的網路釣魚攻擊將收信人引誘到一個通過精心設計與目標組織非常相似的釣魚網站上,並獲取收信人在此網站上輸入的個人敏感資訊,通常這個過程不會讓受害者警覺,它是“社會工程攻擊”的一種形式。

 

9. AES 結構由以下 4 個不同的模組組成,其中 (A) 是非線性模組。
A. 位元組代換
B. 行移位
C. 列混淆
D. 輪金鑰加
解析:AES 演算法中的 S 盒變換是按位元組進行的代替變換,又稱之為位元組代換。

 

10. 67 mod 119 的逆元是 (C)
A. 52
B. 67
C. 16
D. 19
解析:求解 67*X≡1 mod 119,得出 X=16。