




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单选1、 PDRR模型中的D代表的含义是( )。A、检测B、响应C、关系D、安全2、 信息的可用性指( )。A、 信息系统能够及时和正确地提供服务B、 信息系统有电C、 信息系统本身没有病毒D、 信息系统可以对抗自然灾害3、 信息系统的完整性指( )。A、 信息没有被非法修改B、 信息系统不缺少零件C、 信息是机密的内容D、 信息的生产者不能否认信息的生产4、 下列关于DES算法描述错误的是( )。A、 DES算法的密钥是64bitB、 DES算法的密钥是56bitC、 DES算法的加密的明文是64bitD、 DES算法的生产的密文是64bit5、 关于网络蠕虫,下列说法错误的是( )。网络蠕虫可以感染任何设备网络蠕虫的传播通常需要依赖计算机漏洞C•网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源6、 关于信息的机密性的描述,错误的是( )。信息的机密性只能通过加密算法实现信息的机密性可以通过使用加密算法实现信息的机密性可以通过访问控制实现信息的机密性可以通过信息隐藏实现7、 PDRR模型中的P代表的含义是( )。检测响应保护安全8、 下列选项中,关于AES描述错误的是( )AES是加密算法AES主要用途是做数字签名AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准9、数字签名的描述,错误的是()A•数字签名可以用作信息的非否认性保护B•数字签名中通常应用散列函数数字签名中通常需要非对称密码学数字签名主要用于信息保密10、 互联网电子邮件服务提供者对用户的()没有保密的义务。个人注册信息用户的电子邮件地址用户的来往电子邮件的内容D•用户通讯录中的联系人11、 计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A•程序代码B•微生物病菌C•计算机专家D•黑客12、 通常意义上的网络黑客是指通过互联网利用非正常手段上网的人入侵他人计算机系统的人在网络上行骗的人。会编程的高手13、 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。远程控制软件计算机操作系统木头做的马正常应用软件14、下面哪项是风险评估过程中的预防性控制措施?(强制访问控制告警审核活动入侵监测方法15、TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?(独立于特定计算机硬件和操作系统统一编址方案政府强制标准标准化的高层协议16、硬盘分区表是由()命令创建的。FormatFdiskDebugCopy17、计算机病毒是一种()。A•自我复制的程序,并且具有危害性B■巨型应用程序的bugC•具有危害的计算机文件D.可以损坏计算机硬件的程序。18、 关于计算机病毒的传播途径,不正确的说法是(通过软件的复制通过网络共享通过纸张邮件通过借用他人的移动硬盘19、 属于web中使用的安全协议是()。pem、ssls-http、S/MIMEssl、s-httpS/MIME、ssl20、 PKI能够执行的功能是()。鉴别计算机消息的始发者确认计算机的物理位置保证不被黑客攻击确认用户具有的安全性特权21、 计算机系统安全通常指的是一种机制,即()只有被授权的人才能使用其相应的资源自己的计算机只能自己使用只是确保信息不暴露给未经授权的实体以上说法均错22、信息安全属性包括保障数据的如下几个方面:可用性、可靠性、完整性、()和不可抵赖性(也称不可否认性)连续性偶然性保密性(或机密性)以上说法均错23、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()保密性完整性可用性可靠性24、 为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()A•网管软件B•邮件列表C•防火墙软件D•杀毒软件25、 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序,关于病毒的潜伏期的描述错误的是()。A•潜伏期指,病毒不被运行的一段时间B•有潜伏期,可以有更多时间感染更多的计算机C•增强病毒的隐蔽性D•潜伏期指,病毒发挥破坏作用之前的一段时间。26、 电子元器件中,有个3-8译码器(或叫解码器)和8-3编码器,关于这个器件的作用,描述正确的是3-8译码器,输入是三个bit的二进制,输出端的8个bit中,只有一个bit为13-8译码器,输入是三个bit的二进制,输出端的8个bit中,可能不只有一个bit为18-3编码器的输入端,可有有多个bit为18-3编码器的输输出端,只能有一^个bit为1TOC\o"1-5"\h\z27、 下列不属于位运算符的是( )A%>>&28、 命令提示符窗口下,查看当前目录下文件和目录的命令为()dircdwhodel29、黑客攻击一般流程是什么A•扫描-踩点-入侵-获取权限-提升权限-清除日志B•踩点-扫描-入侵-获取权限-提升权限-清除日志C•踩点-扫描-获取权限-入侵-提升权限-清除日志D•踩点-获取权限-扫描-入侵-提升权限-清除日志30、根据密钥的特点可以将密码体制分为哪两种?A•对称、非对称B•单钥、私钥双钥、公钥传统、现代二、多选题1、 下列描述正确的是:雪崩效应:在加密的过程中明文或密钥发生很小的变化(1bit),统计上看,密文所有位都可能发生变化。扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂混淆:使得密文的统计特性和密钥的取值之间的关系尽量复杂密码设计中,扩散和混淆效果类似鱼和熊掌,难于兼得。2、 好的加密算法效果的要求()有雪崩效应。能体现扩散效果能体现混乱效果算法设计上要难于让人理解,以便增加破解难度3、 分组密码设计中Feistel结构中,F函数成为设计的核心,F函数设计描述正确的是不求可逆要求非线性具有扩散性具有雪崩性4、 属于计算机杀毒软件品牌的有卡巴斯基江民诺顿金山5、 恶意代码的四个关键点是如何隐蔽自己,不被发现。如何激活自己,即开机能运行。如何传染别人如何达到目的,比如破坏,窃听等6、 恶意代码是如何感染别人A.感染U盘B•网络共享C•发送邮件D.发送聊天附件7、 可执行文件的后缀名为()batcomexepdf8、 敲诈病毒破坏了信息安全中的哪一个关键目标?保密性完整性可用性可追溯性9、安全对策有哪些?保护检测反应恢复惩罚10、安全手段有哪些?安全技术策略制度用户培训提高安全意识11、 安全目标有哪些?机密性完整性抗否认性可用性12、 常用的网络服务有哪些?Web服务FTP服务电子邮件服务Telnet服务13、 TCP/IP参考模型分为哪几层?应用层传输层C•网络互联层D.主机到网络层14、 信息安全问题可划分为几个层次?A•物理层安全B•网络层安全系统层安全应用层安全管理层安全15、 网络扫描可分为哪几种类型IP地址扫描端口扫描漏洞扫描TCP扫描16、 网络攻击方法与技术有哪些?密码破解攻击、缓冲区溢出攻击欺骗攻击、DoS/DDoS攻击SQL注入攻击、网络蠕虫社会工程学攻击17、防止源IP地址欺骗行为,可采取哪些措施?抛弃基于地址的信任策略使用加密方法进行包过滤弥补系统漏洞18、木马常见类型有哪些?密码发送型木马键盘记录型木马毁坏型木马FTP型木马19、 黑客常用的网络后门或网络隐身技术有哪些?A.木马B后门清除攻击痕迹病毒20、 计算机病毒产生的原因有哪些?开个玩笑,一个恶作剧产生于个别人的报复心理用于版权保护用于特殊目的21、物理层安全防护措施有哪些?物理位置选择、物理访问控制、防盗窃和防破坏防雷击、防火、防水和防潮防静电、温湿度控制、电力供应电磁防护要求22、防火墙的性能指标有哪些?A.吞吐量B•报文转发率C•最大并发连接数D.每秒新建连接数23、入侵检测系统包括哪些功能部件?提供事件记录流的信息源发现入侵迹象的分析引擎基于分析引擎的结果产生反应的响应部件识别入侵者和入侵行为24、VPN通过哪些技术来保证安全?隧道技术加解密技术密钥管理技术身份认证技术25、密码体制的基本类型有哪些?错乱代替密本加乱26、 密码学有哪些新方向?密码专用芯片集成量子密码技术DNA密码技术单变量公钥密码27、公钥基础设施的作用是什么?对身份合法性进行验证实现数据保密性和完整性实现数据传输安全性实现数字签名和不可抵赖性28、 数字证书的作用是什么?A•访问需要客户验证的安全Internet站点用对方的数字证书向对方发送加密的信息使用密码对私钥进行保护给对方发送带自己签名的信息29、 典型的PKI应用模式有哪些?电子商务电子政务网上银行网上证券30、 针对数据库的攻击有哪些?弱口令攻击利用漏洞对数据库发起的攻击SQLServer的单字节溢出攻击SQL注入攻击31、 保障信息安全有哪些支柱?技术管理法律法规维护32、 我国网络应急组织主要工作是什么?信息获取、事件侦测事件处理、数据分析资源建设、安全研究安全培训、技术咨询、国际交流三、判断题1、 置换和替代是加密算法的两个基本操作()正确错误2、 DES算法保护16轮运算,每轮中都有子密钥,DES的加密密钥和每轮的轮密钥没有关系()A.正确B错误3、加密算法中的术语p盒,它的作用是替换A.正确B•错误4、 当今,有现代计算机的帮助,DES可以通过穷举算法破解。()A.正确B•错误5、 当今,有现代计算机的帮助,AES算法可以通过穷举算法破解。()A.正确B•错误6、 cpu中的xor指令的作用是异或——将两个二进制数的位用异或操作进行运算A.正确B•错误7、 分组密码设计中Feistel结构,是对称结构,即同一结构,可以同时完成加解密功能。A.正确B•错误8、 DES算法每轮子密钥的长度48位A.正确B•错误9、 恶意代码的目的就是删除文件并更改系统A.正确B•错误10、 恶意代码的文件格式都是可执行代码A.正确B•错误11、 后缀名为.bat的文件即为恶意代码A.正确B•错误12、 windows的命令行中,使用命令可以用通配符,其中*代表多个字符,?代表一个字符A.正确B•错误13、 杀毒软件修复被敲诈病毒破坏的重要文件A.正确B•错误14、copy命令只能在同一个目录内拷贝文件A.正确B•错误15、安全一定程度上说是一种对抗。A.正确B•错误16、 恶意软件俗称流氓软件,是破坏系统正常运行的软件的统称。A.正确B•错误17、 木马一般有两个程序,一个是客户端,另一个是服务器端。A.正确B•错误18、 计算机网络安全隔离卡把用户的计算机硬盘物理分隔成两个区:一个为公共区,另一个为安全区。A.正确B•错误19、 在计算机网络中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部或外部计算机网络。A.正确B•错误20、 根据入侵检测系统所使用的技术可以将其分为异常检测和误用检测。A.正确B•错误21、 虚拟专用网VPN通常是通过一个公用的网络建立一个临时的、安全的连接。A.正确B•错误22、 PKI基于非对称公钥体制,采用数字证书管理机制。A.正确B•错误23、 网络系统层次的安全防护技术可分为防火墙、入侵检测、VPN技术等。A.正确B•错误24、 信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 银冶炼过程中的生产质量控制方法考核试卷
- 烘焙坊设计与布局考核试卷
- 软件项目管理工具与实践考核试卷
- 后鼻韵母教学设计
- 校园急救事故案例分析及应对策略
- 浅析外科换药
- 章小缓口腔健康环境研究
- 东南亚消费行业4月跟踪报告:印尼与泰国经济增长放缓
- 数字化银行零售业务营销转型中的金融产品创新报告2025
- 针对金融衍生品市场2025年创新风险的保险产品设计与应用报告
- 培训班助教教师管理制度
- 2025年安徽能源集团招聘笔试参考题库含答案解析
- 2025年重庆市中考数学试卷真题(含标准答案)
- 农机耕地合同协议书范本
- 书法鉴赏智慧树知到期末考试答案章节答案2024年绍兴文理学院
- 脱碳塔CO2脱气塔设计计算
- 老年人生活自理能力评估表
- 火电机组能耗指标分析指导性意见
- 四年级下册英语外研一起点知识要点汇总
- 我国各类型扣件技术说明
- 现浇混凝土构件含模量参考表(浙江03、10定额砼含模量对照表)
评论
0/150
提交评论