南开大学23春“信息安全”《网络安全技术》考试高频考点参考题库带答案_第1页
南开大学23春“信息安全”《网络安全技术》考试高频考点参考题库带答案_第2页
南开大学23春“信息安全”《网络安全技术》考试高频考点参考题库带答案_第3页
南开大学23春“信息安全”《网络安全技术》考试高频考点参考题库带答案_第4页
南开大学23春“信息安全”《网络安全技术》考试高频考点参考题库带答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“信息安全”《网络安全技术》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.基于被验证者的家属指纹不属于用户身份认证的范畴。()A.正确B.错误2.启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的非法内容。()T.对F.错3.一个完整的密码体制,不包括以下()要素。A.明文空间B.密文空间C.数字签名D.密钥空间4.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息5.网络安全协议不包括:()A.POP3和IMAP4B.TCP/IPC.SSL、TLS、IPSec、Telnet、SSH、SET等D.SMTP6.关于DES,以下哪一项描述是正确的()A.明文数据段长度64位,密文长度56B.明文数据段长度56位,密文长度64C.明文数据段长度56位,密文长度56D.明文数据段长度64位,密文长度647.以下哪一项不是采用密码机的因素()A.加密算法越复杂,加密运算量越大,密文越不容易破译B.密钥长度越大,加密运算量越大,密文越不容易破译C.加密和解密过程要求具有实时性D.不允许人接触加密算法和密钥8.FTP的英文全称()A.FileTransferProtocolB.FinishedTextProgramC.FlyTaskPenD.FullTimeProgram9.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。()A.正确B.错误10.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki11.下列不属于防火墙核心技术的是:()A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计12.关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的()A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据C.只用非对称密钥加密算法加密数据D.只用对称密钥加密算法加密数据13.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()。A.机密性B.可用性C.完整性D.真实性14.PKI的主要理论基础是()A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法15.密码体制,不但具有保密功能,还具有鉴别功能:()A.对称B.非对称C.私钥D.混合加密体制第II卷一.综合考核(共15题)1.可以通过技术手段,一次性弥补所有的安全漏洞。()T.对F.错2.关于PPP,以下哪一项描述是错误的()A.基于点对点信道的链路层协议B.PSTN作为接入网络时的接入控制协议C.通过PPPoverX技术实现PPP帧经过多种不同类型的分组交换路径的传输过程D.通用的链路层协议3.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。()A.正确B.错误4.RSA使用不方便的最大问题是()。A.产生秘钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次5.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。A.物理层B.数据链路层C.网络层D.应用层6.关于密码学的讨论中,下列()观点是不正确的。A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在一次一密的密码体制,它是绝对安全的7.以下算法中属于非对称算法的是()。A.DESB.RSA算法C.IDEAD.三重DES8.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。()A.正确B.错误9.DES的最大缺陷在于()。A.除S盒外,都使用了标准的算术和逻辑运算B.密钥长度较短,经不住穷举攻击C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响D.S盒可能存在陷门10.()最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据11.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码12.对网页请求参数进行验证,可以防止SQL注入攻击。()T.对F.错13.一个完整的数字签名过程包括()和()两个步骤。A.加密B.解密C.签名D.验证14.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。()T.对F.错15.防火墙中不可能存在漏洞。()T.对F.错第I卷参考答案一.综合考核1.参考答案:A2.参考答案:T3.参考答案:C4.参考答案:ACD5.参考答案:ACD6.参考答案:D7.参考答案:D8.参考答案:A9.参考答案:B10.参考答案:C11.参考答案:D12.参考答案:A13.参考答案:B14.参考答案:B15.参考答案:B第II卷参考答案一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论