版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。A、16B、3C、5D、7正确答案:A4.Telnet指的是()。A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机()的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。A、AB、BC、CD、D正确答案:A17.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。A、软件加密B、计算机加密C、机械加密D、手工加密正确答案:D18.Alice想把消息发送给Bob,为了保证不被攻击者篡改消息内容,Alice传送消息可通过()技术来保证消息不被篡改。A、消息认证B、身份识别C、加密D、解密正确答案:A19.()是针对合法性的攻击。A、窃听B、篡改C、拒绝服务D、假冒正确答案:D20.非对称密码的加密密钥和解密密钥()。A、相同B、可逆C、一样D、不相同正确答案:D21.公钥称密码的加密密钥和解密密钥()。A、一样B、不相同C、可逆D、相同正确答案:B22.SSL指的是:()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议正确答案:B23.DES是()。A、数据加密标准B、因特网C、互联网D、网络正确答案:A24.SSL中最重要的两个协议是握手协议和()协议。A、记录B、IPC、ARPD、ICMP正确答案:A25.在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。A、AB、BC、CD、D正确答案:A26.在网络通信中,防御信息被假冒的安全措施是()。A、认证技术B、加密技术C、数字水印技术D、完整性技术正确答案:A27.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。A、软件加密B、手工加密C、机械加密D、计算机加密正确答案:B28.使用三个不同密钥(K1,K2,K3),采用加密-解密-加密算法的3DES为()模式。A、DES-EDE3B、EEE3C、DDD4D、EDE正确答案:A29.保证数据的可用性就是A、保证电子商务交易各方的真实身份B、保证发送方不能抵赖曾经发送过某数据信息C、保证合法用户可以使用合法的服务D、保证因特网上传送的数据信息不被第三方监视和窃取正确答案:C30.()通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别。A、声音识别B、手印识别C、视网膜识别D、笔迹识别正确答案:B31.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、信息盗窃B、信息篡改C、govD、侵入攻击正确答案:D32.CA是()的简称。A、认证中心B、公钥基础设施C、开放系统互联D、数字证书正确答案:A33.消息完整性的实现技术是()。A、解密B、消息认证C、加密D、身份识别正确答案:B34.()是指对整个系统进行的备份。A、增量备份B、完全备份C、系统备份D、环境备份正确答案:C35.在网络通信中,防御信息被窃取的安全措施是()。A、加密技术B、数字签名技术C、认证技术D、完整性技术正确答案:A36.关于非对称密码体制的说法正确的有()。A、加密密钥和解密密钥相同B、加密密钥和解密密钥一样C、加密密钥和解密密钥不相同D、加密密钥和解密密钥对称正确答案:C37.在OSI参考模型中,负责实现路由选择功能的是A、物理层B、网络层C、会话层D、表示层正确答案:B38.以下关于OSI参考模型的描述中,哪一种说法是错误的A、OSI参考模型定义了各层所包括的可能的服务B、定义了各层接口的实现方法C、OSI参考模型定义了开放系统的层次结构D、OSI参考模型作为一个框架协调组织各层协议的制定正确答案:B39.用于实现邮件传输服务的协议是()A、HTMLB、IGMPC、SMTPD、DHCP正确答案:C40.针对DES密钥位数和迭代次数偏少,提出的解决方案有()。A、3DESB、MD4C、MD5D、MD正确答案:A41.为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。A、指纹识别B、虹膜识别C、数据备份D、笔迹识别正确答案:C42.关于IP提供的服务,下列哪种说法是正确的?A、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文B、IP提供可靠的数据投递服务,因此数据报投递可以受到保障C、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文正确答案:C43.Ipsec不可以做到()A、完整性检查B、加密C、认证D、签发证书正确答案:D44.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。A、AB、BC、CD、D正确答案:A45.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为A、几微秒B、几十微秒C、几秒D、几百微秒正确答案:B46.IPSec不能提供以下哪种服务?A、流量保密B、数据源认证C、拒绝重放包D、文件加密正确答案:D47.()实现媒体安全的主要技术。A、数据备份B、声音识别C、指纹识别D、密钥管理正确答案:A48.未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、完整性D、可用性正确答案:B49.非对称密码一个密钥公开,称为(),一个保密,称为私钥。A、明文B、公钥C、密文D、密钥正确答案:B50.()的加密方法是将明文字母按某种方式进行移位。A、代替密码B、仿射密码C、移位密码D、置换密码正确答案:C51.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。A、AB、BC、CD、D正确答案:A52.公元前100年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即用单字母来代替明文中的字母,这属于()阶段。A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A53.下面关于数字签名的描述中错误的是()。A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C54.传输层向用户提供A、端到端服务B、网络到网络服务C、子网到子网服务D、点到点正确答案:A55.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D56.()是指网络中的信息不被非授权实体获取与使用。A、完整性B、可用性C、保密性D、可控性正确答案:C57.通过(),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议B、TCP协议C、ICMP协议D、UDP协议正确答案:C58.下列协议是工作在互联层的有()。A、FTPB、IPC、HTTPD、SMTP正确答案:B59.端到端加密对()采取保护措施A、整个网络B、计算机C、整个链路D、互联设备正确答案:A二、多选题(共30题,每题1分,共30分)1.如果以加密实现的通信层次来区分,加密可以分为三个层次,分别为()。A、节点加密B、端到端加密C、PGPD、链路解密正确答案:ABD2.古典密码中最基本的变换是()和()。A、易位B、替换C、明文D、密文正确答案:AB3.会话密钥可用作()。A、临时交换数据B、数据加密C、文件加密D、临时密钥正确答案:ABCD4.以加密实现的通信层次来区分,加密可以在通信的三个不同的层次来实现,即()。A、节点加密B、端到端加密C、链路解密D、PGP正确答案:ABC5.下列属于生物识别技术的有()。A、声音识别B、虹膜识别C、指纹识别D、笔迹识别正确答案:ABCD6.下列属于被动攻击的攻击是()A、通信量分析攻击B、假冒C、抵赖D、窃听攻击正确答案:AD7.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、FTPB、SSL-TelnetC、SSL-SMTPD、SSL-POP3正确答案:BCD8.以下属于信息隐藏的有()。A、改变字母笔画高度来隐藏正文B、将重要内容藏在鞋里C、藏头诗D、通过在掩蔽的内容上面或下面挖出非常小的孔来传输隐藏消息正确答案:ABCD9.数字签名可以模仿现实生活中()等。A、公文印章B、遗嘱签名C、合同签名D、夫妻财产证明签名正确答案:ABCD10.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正确答案:ABCD11.OSI网络安全体系结构包含五大类安全服务,包括认证(鉴别)服务、()。A、抗否认性服务B、数据完整性服务C、访问控制服务D、数据保密性服务正确答案:ABCD12.以下属于信息隐藏的有()。A、将秘密消息隐藏在大小不超过一个句号的空间中B、将信函藏在女子耳饰中C、将消息隐藏在微缩胶片中D、将信函藏在鞋底正确答案:ABCD13.下列是漏洞可能产生原因的有()。A、协议开放性B、人为因素疏忽C、程序员编写错误D、程序员设计错误正确答案:ABCD14.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、USERD、CONFIG正确答案:AB15.对称密码体制分为两类()。A、公钥B、分组密码C、序列密码D、双钥正确答案:BC16.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSLB、SSHC、S-HTTPD、Ipsec正确答案:ABCD17.形成系统漏洞的原因可能是()。A、协议问题B、程序员逻辑出现问题C、程序员设计错误D、管理员疏忽正确答案:ABCD18.在一个密码系统中,密钥一般分为()3类。A、会话密钥B、密钥加密密钥C、主密钥D、无密钥正确答案:ABC19.下列说法正确的有()。A、非对称密码密钥管理容易B、非对称密码加解密速度慢C、非对称密码加解密速度快D、非对称密码密钥管理困难正确答案:AB20.密码系统中依据密钥的重要性可将密钥大体分为()。A、会话密钥B、主密钥C、无密钥D、密钥加密密钥正确答案:ABD21.以下可以用于对计算机系统软件及资源进行访问控制的技术有()。A、生物特征认证B、口令认证C、智能卡认证D、行为特征认证正确答案:ABCD22.下列是漏洞可能产生原因的有()。A、管理员疏忽B、操作口令被泄露C、TCP三次握手潜在缺陷D、ARP协议通过广播获取信息正确答案:ABCD23.下列属于对称密码算法的有()。A、DESB、AESC、RC4D、3DES正确答案:ABCD24.会话密钥区别于密钥加密密钥和主密钥的特点是()。A、会话密钥生存周期短B、会话密钥仅对临时通话或数据交换C、会话密钥是临时的D、会话密钥位于最底层正确答案:ABCD25.古典密码算法主要基于()和()两种变换。A、替换B、密文C、易位D、明文正确答案:AC26.古典密码的优点有()。A、算法简单B、算法易于实现C、有助于理解、设计和分析现代密码D、算法容易理解正确答案:ABCD27.对称密码体制的优缺点是()。A、对称密码密钥管理困难B、对称密码加解密速度快C、对称密码加解密速度慢D、对称密码密钥管理容易正确答案:AB28.下列属于特殊数字签名的有()。A、多重签名B、环签名C、前向安全签名D、群签名正确答案:ABCD29.以下属于信息隐藏的有()。A、隐写术B、藏头诗C、信鸽传送消息D、藏尾诗正确答案:ABCD30.会话密钥的特点有()。A、动态的B、生存周期短C、用完后丢弃D、临时的正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.在网络通信中,防御信息被抵赖的安全措施是加密技术。A、正确B、错误正确答案:B2.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。A、正确B、错误正确答案:A3.根据加密分组间的关联方式,分组密码主要分为4种模式。A、正确B、错误正确答案:A4.数据恢复是把文件或数据库从原来存储的地方复制到其他地方的操作。A、正确B、错误正确答案:B5.主密钥可以用来加密密钥加密密钥。A、正确B、错误正确答案:A6.数字签名包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。A、正确B、错误正确答案:B7.数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。A、正确B、错误正确答案:A8.窃听属于主动攻击。A、正确B、错误正确答案:B9.按照攻击类型可以分为非对称算法和对称密钥算法。A、正确B、错误正确答案:B10.主动攻击有:泄露信息内容和通信量分析等。A、正确B、错误正确答案:B11.DES分组长度是56位,实际密钥长度是56位。A、正确B、错误正确答案:B12.现代密码学信息的保密性取决于算法的保密和安全。A、正确B、错误正确答案:B13.链路加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。A、正确B、错误正确答案:B14.本地地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制127数开始的。A、正确B、错误正确答案:B15.Ethernet交换机实现动态建立和维护断口/MAC地址映射表的方法是人工建立.A、正确B、错误正确答案:B16.古典密码方案并不适合Kerckhoffs原则,算法的保密性基于算法的保密。A、正确B、错误正确答案:A17.社会工程学攻击不是传统的信息安全的范畴,也被称为“非传统信息安全”
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 雨课件教学课件
- 2024年度教育培训居间服务合同
- 2024年度高空作业安全宣传与推广合同3篇
- 二零二四年度项目融资与贷款合同2篇
- 党建工作重要性课件
- 《手术室制度》课件
- 2024年度版权许可协议:音乐版权转让合同3篇
- 《net监控系统》课件
- 2024版工程居间环保责任合同2篇
- 离职解除劳动合同模板范文
- L07G324钢筋混凝土密肋楼板
- 建设工程造价咨询合同中英文ENCN
- 初一数学课件(共47张PPT)
- 设备备品备件管理规定
- 东华大学游泳理论考试题目及答案
- YY 0569-2005生物安全柜
- 设备检修作业证样本
- GB/T 706-2008热轧型钢
- GB/T 3952-2008电工用铜线坯
- 好书推荐-《一千零一夜》
- juniper防火墙培训(SRX系列)
评论
0/150
提交评论