新《计算机网络安全技术》考试复习题库260题(含答案)_第1页
新《计算机网络安全技术》考试复习题库260题(含答案)_第2页
新《计算机网络安全技术》考试复习题库260题(含答案)_第3页
新《计算机网络安全技术》考试复习题库260题(含答案)_第4页
新《计算机网络安全技术》考试复习题库260题(含答案)_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

新《计算机网络安全技术》考试复习题库260题(含答案)一、单选题.数字签名采用的是:。。A、公钥密钥体制B、对称密钥加密C、单钥加密D、常规加密答案:A.DES是0oA、数据加密标准B、因特网C、互联网D、网络答案:A.保证数据的不可否认性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息答案:D.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。A、完全备份B、增量备份C、系统备份D、环境备份答案:B.()是把文件或数据库从原来存储的地方复制到其他地方的操作,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。A、数据备份B、虹膜识别C、指纹识别D、笔迹识别答案:A.媒体数据的安全及媒体本身的安全属于。。A、媒体安全B、环境安全C、设备安全D、人身安全答案:A.窃听属于哪一类风险?A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确答案:B.局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间的?A、服务器B、网桥C、路由器D、交换机答案:C.下面关于数字签名哪种说法是错误的?A、数字签名技术能够保证信息传输过程中的机密性B、能够保证信息传输过程中的完整性C、能够对发送者的身份进行认证D、能够防止交易中抵赖的发生答案:A.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击答案:B.IP协议工作在()oA、应用层B、传输层C、互联层D、网络接口层答案:C.()指把密文转换成明文的过程。A、明文B、密文C、密钥D、解密答案:D.()研究如何对密文进行破译。A、密码编码学B、密码分析学C、信息隐藏D、数字签名答案:B.下面哪个(些)攻击属于服务攻击I.邮件炸弹攻击II.源路由攻击III.地址欺骗攻击A、仅IB、I和IIG(和川D、I和川答案:A.SSL中最重要的两个协议是握手协议和。协议。A、记录B、IPC、ARPD、ICMP答案:A.节点加密对。采取保护措施A、整个网络B、整个链路C、互联设备D、计算机答案:B.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入A、蠕虫B、特洛伊木马C、FTP服务程序D、陷门答案:B.NET是()机构组织的域名。A、商业B、网络C、国际D、非盈利性答案:B.路由器工作在()A、应用层B、网络层C、传输层D、数据链路层答案:B.在网络安全中,伪造是对A、可用性的攻击B、保密性的攻击C、真实性的攻击D、可控性的攻击答案:C.()是指网络中的信息不被非授权实体获取与使用。A保密性B、完整性C、可用性D、可控性答案:A.非对称密码的加密密钥和解密密钥。。A、相同B、不相同C、可逆D、一样答案:B.下列关于IP协议,描述正确的有。。A、IP不能随意丢弃报文B、IP可以随意丢弃报文C、IP提供可靠的数据投递服务D、IP的数据投递是有保障的答案:A.教育部门的网址通常以O结尾。A、govB、C、netD\edu答案:D.PKI是()的简称。A、公钥基础设施B、开放系统互联C、传输介质D、互联设备答案:A.假设k密钥,c密文,m明文,移位密码解密的公式为()。A、m=c-k(mod26)B\m=c+kk=m+cc=m+k答案:A.端一端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、中间结点B、中间结点、目的结点C、源结点、目的结点D、中间结点、中间结点答案:C.地址解析协议ARP属于TCP/IP的哪一层?A、互联层B、主机-网络层C、传输层D、应用层答案:A.将制定目录下的所有数据完全都备份的备份方式称为。备份。A、完全B、增量C、差量D、系统答案:A.使用磁卡进行的身份认证属于A、口令机制B、数字签名C、个人特征D、个人持证答案:D.在网络通信中,防御传输消息被篡改的安全措施是。。A、加密技术B、完整性技术C、认证技术D、数字水印技术答案:B.()是指对消息的真实性和完整性的验证。A、消息认证B、身份识别C、加密D、解密答案:A.如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、DNSC、PGPD、TELNET答案:B.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、真实性的攻击B、保密性的攻击C、完整性的攻击D、可用性的攻击答案:D.()是指将制定目录下的所有数据完全都备份在磁盘或磁带中。A、完全备份B、增量备份C、系统备份D、环境备份答案:A.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。A、手工加密B、机械加密C、计算机加密D、软件加密答案:A.针对DES密钥位数和迭代次数偏少,提出的解决方案有。。A、3DESB、MD4C、MD5D、MD答案:A.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A、保密性B、完整性C、可用性D、可控性答案:C.公钥密码体制又称为()。A、非对称密码体制B、对称密码C、可逆密码D、不可逆密码答案:A.网络中用户通过网络发送消息,为了防止消息抵赖,可以采用()技术实现信息传输。A、身份认证技术B、消息认证技术C、数据加密技术D、数字签名答案:D.以下哪种方法属于个人特征认证。A、口令认证B、虹膜识别C、账号认证D、磁卡认证答案:B.。大致对应OSI的数据链路层和物理层。A、网络接口层B、互联网层C、传输层D、应用层答案:A.在移位密码中,密钥k=10,明文字母为Q,对应的密文字母为。。A、AB、BC、CD、D答案:A.SSL原来是针对。服务提供安全的协议。A、B、邮件C、远程传输D、文件传输答案:A.对信息的传播及内容具有控制能力的特性是指信息的?A、保密性B、完整性C、可控性D、可用性答案:C.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B.DES算法的迭代次数是。。A、16B、2C、4D、8答案:A.保证网络安全的最主要因素是()。A、拥有最新的防毒防黑软件B、使用高档机器C、安装多层防火墙D、使用者的计算机安全素养答案:D.网络攻击的发展趋势是什么,请选择最佳答案?A、黑客攻击B、攻击工具日益先进C、病毒攻击D、黑客技术与网络病毒日益融合答案:D.SSL工作在应用层和()中间。A、传输层B、网络层C、互联网层D、网络接口层答案:A.在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()。A、AB、BC、CD、D答案:A.PKI采用。进行公钥管理。A、数字证书B、KDCC、密钥分发中心D、硬件答案:A.下面哪些攻击属于服务攻击I、邮件炸弹攻击II、源路由攻击III、地址欺骗攻击IV.DOS攻击A、I和IIB、II和IIIC、II和IVD、I和IV答案:D.节点与链路加密方式都是在。层的加密方式A、数据链路层B、物理层C、网络层D、传输层答案:B.关于数字证书正确的有。。A、数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请B、数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等C、数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D、数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等答案:A.为了在网络社会中,实现现实生活中印章和手写签名的功能,采用。完成消息传输。A、身份认证B、消息认证C、数据加密D、数字签名技术答案:D.下面关于IPSec的说法哪个是错误的A、它是一套用于网络层安全的协议B、它可以提供数据源认证服务C、它可以提供流量保密服务D、它只能在Ipv4环境下使用答案:D.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是A、纠正该数据报的错误B、抑制该数据报源主机的发送C、转发该数据报D、抛弃该数据报答案:D.使用Telnet的主要目的是A、发送邮件B、下载文件C、引入网络虚拟终端D、登录远程主机答案:D.属于域名服务系统DNS中所维护的信息的是。。A、IP地址与MAc地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、域名与IP地址的对应关系答案:D.()是指明文经过加密处理后的形式,用C表示。A、明文B、密文C、密钥D、密码答案:B.假设k密钥,c密文,m明文,移位密码加密的公式为。。A、c=m+k(mod26)B\m=c+kC、k=m+cDvc=m-k答案:A.使用账户进行的身份认证属于A、口令机制B、数字签名C、个人特征D、个人持证答案:A.下列属于IP协议功能的有。。A、可靠的数据投递服务B、不可靠的数据投递服务C、端到端数据传输D、面向连接答案:B.未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、机密性B、可用性C、合法性D、完整性答案:A.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对A、可用性的攻击B、保密性的攻击C、可控性的攻击D、真实性的攻击答案:D.()实现媒体安全的主要技术。A、数据备份B、密钥管理C、指纹识别D、声音识别答案:A.公元前1500年左右,美索不达米亚人在木板上记录被加密的陶器上釉规则,这属于。阶段。A、手工加密B、机械加密C、计算机加密D、软件加密答案:A.公元前1900年左右,埃及书吏在碑文中使用非标准的象形文字,这属于()阶段。A、手工加密B、机械加密C、计算机加密D、软件加密答案:A.()是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。A、移位密码B、古典密码C、置换密码D、仿射密码答案:C71.0SI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、提供可靠的端一端服务,透明地传送报文C、在通信实体之间传送以帧为单位的数据D、数据格式变换.数据加密与解密.数据压缩与恢复答案:A72.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP答案:D.可用手工或机械方式实现加密和解密过程的密码是。。A、古典密码B、双钥密码C、非对称密码D、公钥密码答案:A.数据备份按照备份时所备份数据的特点可以分为3种;()、增量备份和系统备份。A、完全备份B、环境备份C、设备备份D、媒体备份答案:A.在网络安全中,窃听是对A、保密性的攻击B、可用性的攻击C、可控性的攻击D、真实性的攻击答案:A7&不属于个人特征认证的有。A、指纹识别B、声音识别C、虹膜识别D、个人标记号识别答案:D.存储信息的机密性主要通过()来实现,不同用户对不同数据具有不同权限。A、访问控制B、签名C、消息认证D、身份认证答案:A.在网络通信中,防御信息被假冒的安全措施是。。A、加密技术B、完整性技术C、认证技术D、数字水印技术答案:C.ICMP是().A、互联网控制报文协议B、超文本传输协议C、传输协议D、网际协议答案:A.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。A、AB、BC、CD、D答案:A.A和B之间传输消息,为了保证完整性可通过。实现。A、消息认证B、身份识别C、加密D、解密答案:A.非对称密码一个密钥公开,称为。,一个保密,称为私钥。A、公钥B、密钥C、密文D、明文答案:A.()是移位密码的一种,它是将字母顺序向后移3位。A、凯撒密码B、置换密码C、代替密码D、仿射密码答案:A.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向答案:c.古典密码学算法的保密性基于。的保密。A、算法B、明文C、密文D、明文和密文答案:A.SSL指的是:()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议答案:B.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:AccessControlList)来实现,这种技术叫做—0A、资源使用授权B、身份认证C、数字签名D、包过滤答案:A.()是指用于加密和解密的系统。A、密码系统B、密码编码C、密码分析D、信息隐藏答案:A.传输层向用户提供A、端到端服务B、点到点C、网络到网络服务D、子网到子网服务答案:A90.0SI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层答案:A.数据备份按照备份时所备份数据的特点可以分为3种:完全备份'。和系统备份。A、增量备份B、环境备份C、设备备份D、媒体备份答案:A.密码系统的安全性取决于。,而不是密码算法,即密码算法要公开。A、密钥B、密码体制C、密文D、明文答案:A.实现互联网层主要功能的协议是()。A、IPSMTPPOP3D、FTP答案:A.()的加密方法是将明文字母按某种方式进行移位。A、移位密码B、置换密码C、代替密码D、仿射密码答案:A.密码编码学研究。、如何对消息进行加密。A、怎样编码B、破解C、破译D、对密文破译答案:A.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系答案:B.()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A、计算机安全B、硬件安全C、设备安全D、软件安全答案:A.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中。的信息,也包括存储在计算机系统中的信息。A、存储B、传输D、否认答案:B.()的功能是负责直接为应用进程提供服务。A、网络接口层B、互联网层C、传输层D、应用层答案:D.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A、整体原则B、木桶原则C、等级性原则D、动态化原则答案:B.网络传输消息可以被窃听,解决办法是对传输消息进行()处理。A、加密B、签名C、消息认证D、身份认证答案:A.路由器转发分组是根据报文分组的A、端口号B、MAC地址C、IP地址D、域名答案:C.。指将密文变换为明文的变换函数,通常用D表示。A、加密算法B、解密算法C、明文D、密文答案:B.()是PKI的核心,它是数字证书的签发机构。A、ARPB、CAC、RARPD、证书库答案:B.公元前100年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即用单字母来代替明文中的字母,这属于。阶段。A、手工加密B、机械加密C、计算机加密D、软件加密答案:A.IP是。oA、互联网协议B、传输控制协议C、用户数据报协议D、超文本传输协议答案:A.Alice想把消息发送给Bob,为了保证不被攻击者篡改消息内容,Alice传送消息可通过()技术来保证消息不被篡改。A、消息认证B、身份识别C、加密D、解密答案:A.()是把文件或数据库从原来存储的地方复制到其他地方的操作。A、数据备份B、环境安全C、设备安全D、声音识别答案:A.在因特网中,地址解析协议ARP是用来解析A、端口号与主机名的对应关系B、IP地址与MAC地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系答案:B.“攻击工具日益先进,攻击者需要的技能日趋下降","不正确”的观点是()。A、网络受到攻击的可能性将越来越小B、网络受到攻击的可能性将越来越大C、网络攻击无处不在D、网络风险日益严重答案:A.在INTERNET中,网络之间互联通常使用的设备是A、服务器B、集线路C、工作站D、路由器答案:D.计算机网络通信时,利用那个协议获得对方的MAC地址?A、RARPB、TCPC、UDPD、ARP答案:D.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除,意外疏漏等操作失误导致的安全威胁。A、媒体安全B、环境安全C、设备安全D、人身安全答案:A.。通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别。A、手印识别B、声音识别C、笔迹识别D、视网膜识别答案:A.以下关于ICMP差错报文特点的描述中,错误的是()A、目的地址通常为抛弃数据报的源地址B、数据包含故障IP数据报数据区的前64比特C、伴随抛弃出错IP数据报产生D、享受特别优先权和可靠性答案:D.()大多数比较简单,破译也比较容易,目前很少采用。A、古典密码B、双钥密码C、非对称密码D、公钥密码答案:A.对计算机网络的最大威胁是什么?A、黑客攻击B、计算机病毒的威胁C、企业内部员工的恶意攻击和计算机病毒的威胁D、企业内部员工的恶意攻击答案:C.节点加密方式是。层的加密方式A、数据链路层B、物理层C、网络层D、传输层答案:B.系统采用的传输协议是A、DHCPB、XMLHTTPHTML.关于IP提供的服务,下列哪种说法是正确的?A、IP提供可靠的数据投递服务,因此它不能随意丢弃报文B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障答案:D.在网络通信中,防御信息被窃取的安全措施是()。A、加密技术B、完整性技术C、认证技术D、数字签名技术答案:A.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中传输的信息,也包括()在计算机系统中的信息。Av传输B、完整C、存储D、否认答案:C.媒体安全主要包括媒体数据的安全及媒体本身的安全,可以通过O技术实现。A、数据备份B、笔迹识别C、指纹识别D、声音识别答案:A.TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。A、明码传送B、窃听和欺骗C、加密传输D、公开发布答案:A.HTTP是()oA、超文本传输协议B、网际协议C、传输协议D、地址解析协议答案:A.保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息.RARP是()oA、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议答案:A.()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改'不被破坏和丢失的特性。A、保密性B、完整性C、可用性D、不可否认性答案:B.。指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。A、密码编码B、密码分析C、加密算法D、解密算法答案:B.网络环境下的拒绝服务'破坏网络和有关系统的正常运行等都属于对()的攻击。A、保密性B、完整性C、可用性D、不可否认性答案:C.下面关于数字签名的描述中错误的是。。A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证答案:C.()是指用于加密或解密的参数,用K表示。A、明文B、密文C、密钥D、密码答案:C.非对称密码体制算法往往比较。,加解密速度慢。A、复杂B、简单C、逻辑简单D、实现容易答案:A.密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。A、计算机加密阶段B、硬件加密C、软件加密D、人为加密答案:A.下列不是电子邮件的安全隐患。A、可以传送匿名邮件B、内容明文传送C、不需要用户身份验证D、采用pop3接收邮件答案:D.下面哪个(些)攻击属于非服务攻击I.邮件炸弹攻击II.源路由攻击III.地址欺骗攻击A、仅IB、I和IIC、II和IIID、I和川答案:C.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做oA、邮件炸弹B、邮件病毒C、特洛伊木马D、逻辑炸弹答案:A.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?A、人员安全B、物理安全C、数据安全D、操作安全答案:B.古典密码的加密方法一般是采用文字置换,主要使用手工方式实现,因此我们称这一时期为密码学发展的。阶段。A、手工加密B、机械加密C、计算机加密D、软件加密答案:A.()是指通过各种方式获取所需要的信息。A、信息收集B、攻击实施C、隐身巩固D、身份识别答案:A.公元前500年左右,古希腊出现了原始的密码器,这属于。阶段。A、手工加密B、机械加密C、计算机加密D、软件加密答案:A.()是人们对信息的传播路径'范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。A、保密性B、完整性C、可用性D、可控性答案:D.管理数字证书的权威机构CA是。。A、加密方B、解密方C、双方D、可信任的第三方答案:D.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A、保密性的攻击B、可用性的攻击C、完整性的攻击D、真实性的攻击答案:A.Telnet指的是。。A、万维网B、电子邮件C、文件传输D、远程登录答案:D.公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。A、手工加密B、机械加密C、计算机加密D、软件加密答案:A.ROUTER工作在()A、数据链路层B、网络层C、传输层D、应用层答案:B.用于实现邮件传输服务的协议是()HTMLIGMPGSMTPD、DHCP答案:C149.下列协议是工作在互联层的有()。A、HTTPB、FTPC、IPD、SMTP答案:C.()包括两个分支:密码编码学和密码分析学。A、密码学B、信息隐藏C、数字签名D、硬件答案:A.对消息完整性的验证可通过。技术。A、消息认证B、身份识别C、加密D、解密答案:A.对消息真实性的验证可通过()技术。A、消息认证B、身份识别C、加密D、解密答案:A.非对称密码体制又称为。。A、公钥密码体制B、对称密码C、可逆密码D、不可逆密码答案:A.非对称密码一个密钥公开,称为公钥,一个保密,称为。。A、私钥B、密钥C、密文D、明文答案:A.路由器的作用不包括()A、路由选择B、信号整形放大C、拥塞控制D、地址格式转换答案:B.非对称密码体制算法复杂,加解密速度慢,一般用于。。A、数字签名B、明文加密C、大批量内容加密D、数字水印答案:A.IPSec协议是开放的VPN协议。对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议答案:B.在网络通信中,防御信息被抵赖的安全措施是。。A、加密技术B、完整性技术C、认证技术D、数字签名技术答案:D.DOS是()。A、拒绝服务攻击B、信息收集C、隐身巩固Dv信息篡改答案:A.CA是()的简称。A、认证中心B、公钥基础设施C、开放系统互联D、数字证书答案:A.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。DES-EEE3EDE3DDD3EDE2答案:A.保证计算机硬件和软件安全的技术是()。A、计算机安全B、硬件安全C、设备安全D、软件安全答案:A.Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。为了防止Alice不承认自己发过该条消息,应采用()技术。A、身份认证技术B、消息认证技术C、数据加密技术D、数字签名答案:D.TCP/IP参考模型中的主机一网络层对应于OSI参考模型的I.物理层II.数据链路层III.网络层A、IIIB、I和IIC、ID、I.II和III答案:B.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马答案:D.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A、管道模式B、隧道模式C、传输模式D、安全模式答案:B.密码编码学研究怎样编码、。。A、如何对消息进行加密B、破解C、破译D、对密文破译答案:A.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击答案:D.一个连接两个以太网的路由器接收到一个IP数据报,如果需要将该数据报转发到IP地址为的主机,那么该路由器可以使用哪种协议寻找目标主机的MAC地址?()A、IPB、ARPC、DNSD、TCP答案:B.()技术首先需要摄像设备记录笔迹特征,然后输入到计算机进行处理,进行特征提取和特征对比。A、手印识别B、声音识别C、笔迹识别D、视网膜识别答案:C.。代通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是?A、邮件炸弹B、特洛伊木马C、DDos攻击D、逻辑炸弹答案:c.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相间接的协议层。A、5B、6C、7D、2答案:C.保密性可以通过()来实现。A、密码学B、漏洞分析C、数字签名D、硬件答案:A.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA答案:D.端到端加密方式是。层的加密方式A、物理层B、数据链路层C、传输层D、网络层答案:C.IP提供()服务。A、可靠的数据投递服务B、不可靠的数据投递服务C、可以随意丢弃报文D、绝对不能丢弃报文答案:B.()研究怎样编码、如何对消息进行加密。A、密码编码学B、密码分析学C、信息隐藏D、数字签名答案:A.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为。。A、古典密码B、双钥密码C、非对称密码D、公钥密码答案:A.()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密答案:D.密码分析学研究。。Av怎样编码B、如何对消息进行加密C、加密D、对密文进行破译答案:D.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为A、几十微秒B、几微秒C、几百微秒D、几秒答案:A.ARP是().A、地址解析协议B、传输协议C、网际协议D、超文本传输协议答案:A.信息安全五要素中完整性的验证可通过()实现。A、消息认证B、身份识别C、加密D、解密答案:A.计算机笔迹识别正是利用了笔迹的独特性和O。A、差异性B、相同性C、相关性D、同样性.数据加密标准简称()oAvDESB、internetC、netD、Internet答案:A.Ipsec可以分为。和隧道模式。A、传输模式B、加密模式C、认证模式D、签名模式答案:A.()是指对整个系统进行的备份。A、完全备份B、增量备份C、系统备份D、环境备份答案:C.从网络高层协议角度,网络攻击可以分为A、服务攻击与非服务攻击B、主动攻击与被动攻击C、病毒攻击与主机攻击D、浸入攻击与植入攻击答案:A.互联网层主要的工作就是网络互联,常用的协议是。。A、IPPOP3TELNETD、URL答案:A.如果用户计算机通过电话网接入因特网,那么用户端必须具有A、路由器B、交换机C、调制解调器D、集线器答案:C.通过(),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议B、TCP协议C、ICMP协议D、UDP协议答案:C.关于TCP/IP模型与0SI模型对应关系的描述中,正确的是OA、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层答案:C.DD0S是()oA、分布式拒绝服务攻击B、信息收集C、隐身巩固D、信息篡改答案:A.()研究进行保密通信和如何实现信息保密的问题。A、密码学B、信息隐藏C、数字签名D、硬件答案:A.商业组织的网址通常以。结尾。A、govC、netD、edu197.移位密码的密钥空间为K=[0,1,2,…,25},因此最多尝试()次即可恢复明文。A、26B、21024D、512答案:A.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、信息篡改B、侵入攻击C、信息盗窃D、gov答案:B.政府机构的网址通常以()结尾。AxeduB、C、netD、gov答案:D.Ipsec可以提供的服务有()oA、邮件传输B、流量加密C、信息隐藏D、数字水印答案:B.关于数字签名的描述中,错误的是()。A、数字签名可以保证消息内容的机密性B、利用公钥密码体制实现C、保证不可否认性D、保证消息的完整性答案:A.DES的分组长度是。。A、64B、2C、4D、8答案:A.路由器根据()进行分组转发。A、IP地址B、网络域名C、物理层D、数据链路层.待加密的信息称为()。A、明文B、密文C、密钥D、密码答案:A.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式的是A、服务攻击B、拒绝服务攻击G非服务攻击D、被动攻击答案:C.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为O。A、AB、BC、CD、D答案:A.在OSI参考模型中,负责实现路由选择功能的是A、网络层B、物理层C、会话层D、表示层答案:A.()具有“人人不同,终身不变,随身携带”的特点,可以对个人的身份进行识别。A、生物特征B、口令卡C、磁卡D、口令答案:A.。指将明文变换为密文的变换函数,通常用E表示。A、加密算法B、解密算法C、明文D、密文答案:A.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、防火墙技术B、数据库技术C、消息认证技术D、交换技术答案:C.网络服务提供商的网址通常以结尾。A、B、govC、netD、edu答案:c判断题.非对称密码体制与对称密码体制的主要区别在于非对称密码体制的加密密钥和解密密钥不相同,一个公开,称为公钥,一个保密,称为私钥。Av正确B、错误答案:A.序列密码的安全强度依赖于密钥流产生器所产生的密钥流序列的特性,关键是密钥生成器的设计及收发两端密钥流产生的同步技术。A、正确B、错误答案:A.易位指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,即将每一比特明文(或密钥)的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A、正确B、错误.完整性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。A、正确B、错误答案:B.密码系统(Cryptosystem):指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。A、正确B、错误答案:A.如果以密码为标准,可将密码系统分为单钥密码体制和双钥密码体制。A、正确B、错误答案:A.可用性是人们对信息的传播路径,范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。Av正确B、错误答案:B.电子密码本模式的优点:可以利用平行处理来加速加密、解密运算,且在网络传输时任一分组即使发生错误,也不会影响到其他分组。B、错误答案:A.柯克霍夫原则是指密码系统的安全性取决于算法的保密性。A、正确B、错误答案:B.数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。Av正确B、错误答案:A.一个密码系统由信源、加密变换、解密变换'信宿和攻击者组成。A、正确B、错误答案:A.IPv6的地址长度为32位。Av正确B、错误答案:B.序列密码优缺点:具有实现简单、便于硬件计算、加密与解密处理速度快、低错误(没有或只有有限位的错误)传播等优点,但同时也暴露出对错误的产生不敏感的缺点。Av正确B、错误答案:A.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。A、正确B、错误答案:A.ARP欺骗利用了主机收到ARP应答的时候,一定会进行验证来进行的。Av正确B、错误答案:B.安全超文本协议(S-HTTP)是一种结合SNMP而设计的消息的安全通信协议。A、正确B、错误答案:B.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。Av正确B、错误答案:A.3DES的缺点:密钥长度增加到112位或168位,抗穷举攻击的能力大大增强;DES基本算法仍然可以继续使用。B、错误答案:B.链路加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。A、正确B、错误答案:B.分组密码加密变换的构造应遵循下列几个原则:分组长度足够大、密钥量空间足够大、加密变换足够复杂、加密和解密运算简单、加密和解密的逻辑结构最好一致。A、正确B、错误答案:A.古典密码方案并不适合Kerckhoffs原则,算法的保密性基于算法的保密。Av正确B、错误答案:A.社会工程学攻击不是传统的信息安全的范畴,也被称为“非传统信息安全”。A、正确B、错误.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。A、正确B、错误答案:A.可控性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。A、正确B、错误答案:B.窃听属于主动攻击。A、正确B、错误答案:B.RSA的安全性依赖于著名的大整数因子分解的困难性问题。A、正确B、错误答案:A.在具体实施过程中,经济因素和时间因素是判断安全性的重要指标.A、正确B、错误.密码编码学研究如何对密文进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论