信息安全技术测试题与答案_第1页
信息安全技术测试题与答案_第2页
信息安全技术测试题与答案_第3页
信息安全技术测试题与答案_第4页
信息安全技术测试题与答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术测试题与答案一、单选题(共59题,每题1分,共59分)1.()是指对消息的真实性和完整性的验证。A、身份识别B、消息认证C、加密D、解密正确答案:B2.数据备份按照备份时所备份数据的特点可以分为3种:()、增量备份和系统备份。A、环境备份B、设备备份C、完全备份D、媒体备份正确答案:C3.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、源结点、目的结点D、中间结点、中间结点正确答案:B4.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。A、AB、BC、CD、D正确答案:A5."“攻击工具日益先进,攻击者需要的技能日趋下降”,"不正确"的观点是()。"A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络风险日益严重D、网络攻击无处不在正确答案:B6.下列协议是工作在互联层的有()。A、IPB、SMTPC、FTPD、HTTP正确答案:A7.公钥密码体制又称为()。A、非对称密码体制B、对称密码C、可逆密码D、不可逆密码正确答案:A8.()具有“人人不同,终身不变,随身携带”的特点,可以对个人的身份进行识别。A、磁卡B、口令卡C、生物特征D、口令正确答案:C9.()是指通过各种方式获取所需要的信息。A、身份识别B、信息收集C、隐身巩固D、攻击实施正确答案:B10.保密性可以通过()来实现。A、密码学B、数字签名C、漏洞分析D、硬件正确答案:A11.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对A、可用性的攻击B、真实性的攻击C、保密性的攻击D、可控性的攻击正确答案:B12.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。A、机械加密B、手工加密C、软件加密D、计算机加密正确答案:B13.以下哪个不是IP服务具有的特点?A、尽最大努力B、无连接C、不可靠D、标记交换正确答案:D14.互联网层主要的工作就是网络互联,常用的协议是()。A、IPB、POP3C、TELNETD、URL正确答案:A15.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。A、密码编码B、解密算法C、加密算法D、密码分析正确答案:D16.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A、可用性B、完整性C、保密性D、可控性正确答案:A17.DES算法的迭代次数是()。A、16B、3C、5D、7正确答案:A18.保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被第三方监视和窃取D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A19.保证数据的不可否认性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:D20.ROUTER工作在()A、网络层B、应用层C、数据链路层D、传输层正确答案:A21.在移位密码中,密钥k=6,密文字母为G,对应的明文字母为()。A、AB、BC、CD、D正确答案:A22.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。A、AB、BC、CD、D正确答案:A23.下面关于数字签名的描述中错误的是()。A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C24.非对称密码体制算法复杂,加解密速度慢,一般用于()。A、数字签名B、明文加密C、大批量内容加密D、数字水印正确答案:A25.RARP是()。A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A26.路由器的作用不包括()A、信号整形放大B、路由选择C、拥塞控制D、地址格式转换正确答案:A27.下面哪些攻击属于服务攻击I、邮件炸弹攻击II、源路由攻击III、地址欺骗攻击IV.DOS攻击A、I和IIB、II和IIIC、II和IVD、I和IV正确答案:D28.ARP是()。A、地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A29.非对称密码一个密钥公开,称为(),一个保密,称为私钥。A、明文B、公钥C、密文D、密钥正确答案:B30.SSL中最重要的两个协议是()协议和记录协议。A、握手B、IPC、ARPD、ICMP正确答案:A31.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A、整体原则B、动态化原则C、木桶原则D、等级性原则正确答案:C32.()大致对应OSI的数据链路层和物理层。A、应用层B、传输层C、互联网层D、网络接口层正确答案:D33.传输层向用户提供A、网络到网络服务B、端到端服务C、点到点D、子网到子网服务正确答案:B34.在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。A、AB、BC、CD、D正确答案:A35.关于IP提供的服务,下列哪种说法是正确的?A、IP提供可靠的数据投递服务,因此它不能随意丢弃报文B、IP提供可靠的数据投递服务,因此数据报投递可以受到保障C、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障D、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文正确答案:C36.将制定目录下的所有数据完全都备份的备份方式称为()备份。A、差量B、完全C、增量D、系统正确答案:B37.路由器工作在()A、网络层B、数据链路层C、应用层D、传输层正确答案:A38.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C39.在网络通信中,防御传输消息被篡改的安全措施是()。A、数字水印技术B、加密技术C、完整性技术D、认证技术正确答案:C40.密码编码学研究()、如何对消息进行加密。A、对密文破译B、破译C、怎样编码D、破解正确答案:C41.IP提供()服务。A、可以随意丢弃报文B、不可靠的数据投递服务C、绝对不能丢弃报文D、可靠的数据投递服务正确答案:B42.PKI采用()进行公钥管理。A、数字证书B、KDCC、密钥分发中心D、硬件正确答案:A43.在网络通信中,防御信息被抵赖的安全措施是()。A、完整性技术B、认证技术C、加密技术D、数字签名技术正确答案:D44.保证网络安全的最主要因素是()。A、使用者的计算机安全素养B、拥有最新的防毒防黑软件C、使用高档机器D、安装多层防火墙正确答案:A45.公钥称密码的加密密钥和解密密钥()。A、可逆B、不相同C、一样D、相同正确答案:B46.在INTERNET中,网络之间互联通常使用的设备是A、集线路B、工作站C、路由器D、服务器正确答案:C47.()是指将制定目录下的所有数据完全都备份在磁盘或磁带中。A、环境备份B、完全备份C、增量备份D、系统备份正确答案:B48.媒体安全主要包括媒体数据的安全及媒体本身的安全,可以通过()技术实现。A、声音识别B、笔迹识别C、数据备份D、指纹识别正确答案:C49.SSL是()层的安全协议。A、传输B、互联网层C、网络接口层D、应用层正确答案:A50.olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?A、邮件炸弹B、特洛伊木马C、DDos攻击D、逻辑炸弹正确答案:C51.假设k密钥,c密文,m明文,移位密码解密的公式为()。A、m=c+kB、m=c-k(mod26)C、c=m+kD、k=m+c正确答案:B52.从网络高层协议角度,网络攻击可以分为A、主动攻击与被动攻击B、浸入攻击与植入攻击C、服务攻击与非服务攻击D、病毒攻击与主机攻击正确答案:C53.在网络通信中,防御信息被窃取的安全措施是()。A、认证技术B、完整性技术C、数字签名技术D、加密技术正确答案:D54.()是把文件或数据库从原来存储的地方复制到其他地方的操作。A、声音识别B、数据备份C、环境安全D、设备安全正确答案:B55.对消息完整性的验证可通过()技术。A、消息认证B、身份识别C、解密D、加密正确答案:A56.TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。A、明码传送B、窃听和欺骗C、加密传输D、公开发布正确答案:A57.下面关于数字签名哪种说法是错误的?A、能够对发送者的身份进行认证B、能够防止交易中抵赖的发生C、能够保证信息传输过程中的完整性D、数字签名技术能够保证信息传输过程中的机密性正确答案:D58.以下关于ICMP差错报文特点的描述中,错误的是()A、目的地址通常为抛弃数据报的源地址B、数据包含故障IP数据报数据区的前64比特C、伴随抛弃出错IP数据报产生D、享受特别优先权和可靠性正确答案:D59.ICMP是()。A、互联网控制报文协议B、超文本传输协议C、传输协议D、网际协议正确答案:A二、多选题(共30题,每题1分,共30分)1.数字签名可以解决()等问题。A、伪造B、冒充C、篡改D、否认正确答案:ABCD2.下列属于特殊数字签名的有()。A、多重签名B、代理签名C、群签名D、环签名正确答案:ABCD3.下列关于系统漏洞,描述正确的有()。A、系统漏洞不会对系统造成破坏B、系统漏洞可能会给系统带来巨大破坏C、漏洞存在不会影响系统D、非法用户可以利用漏洞对计算机系统进行破坏正确答案:BD4.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、S-HTTPB、SSHC、IpsecD、PGP正确答案:ABCD5.对称算法中的分组算法,依据关联关系可以分为四种模式()。A、电子密码本模式B、输出反馈模式C、密文链接模式D、密文反馈模式正确答案:ABCD6.在一个密码系统中,密钥一般分为()3类。A、会话密钥B、无密钥C、主密钥D、密钥加密密钥正确答案:ACD7.以下属于注册表子树的有()。A、MACHINEB、USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正确答案:CD8.以下属于信息隐藏的有()。A、利用录音中空白位置隐藏重要内容B、利用图像不显眼的位置隐藏消息C、使用不可见药水传输隐藏消息D、利用预定位置风格来传输秘密消息正确答案:ABCD9.非人为因素的威胁包括()、()和()等。A、系统故障B、技术缺陷C、内部攻击D、自然灾害正确答案:ABD10.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、HTTPB、FTPC、SSL-TelnetD、SSL-SMTP正确答案:CD11.以下关于古典密码描述正确的有()。A、不适合柯克霍夫原则B、算法简单C、算法保密基于算法和密钥的保密D、容易破译正确答案:ABCD12.如果以加密实现的通信层次来区分,加密可以分为三个层次,分别为()。A、端到端加密B、链路解密C、节点加密D、PGP正确答案:ABC13.密码学可以应用于()等。A、身份鉴别B、加解密C、秘密共享D、数字签名正确答案:ABCD14.关于会话密钥正确的说法是()。A、位于密码系统中整个密码层次的最底层B、仅对临时的通话或交换数据使用C、可用于两个通信终端用户一次通话的密钥D、可用于两个通信终端用户一次交换数据的密钥正确答案:ABCD15.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、HTTPB、S-HTTPC、SSHD、Ipsec正确答案:BCD16.下列属于对称密码算法的有()。A、DESB、AESC、RC4D、3DES正确答案:ABCD17.以下属于信息隐藏的有()。A、将版权序列号隐藏在文档格式特性中B、将版权信息隐藏在文档的格式特性中C、将版权序列号隐藏在在行间距中D、将版权信息隐藏在行间距中正确答案:ABCD18.古典密码的安全性基于()和()的保密性。A、密文B、密钥C、明文D、算法正确答案:BD19.导致网络不安全的根本原因是()、()和()。A、协议的开放性B、网络太安全C、人为因素D、系统漏洞正确答案:ACD20.会话密钥相对其他密钥来说()。A、可降低密钥的分配存储量B、动态的C、会话密钥只有在需要时才通过协议获得D、用完后丢掉正确答案:ABCD21.以下属于对称算法的有()。A、DESB、AESC、3DESD、IDEA正确答案:ABCD22.分组算法根据不同分组间的关联关系,可以分为如下模式()。A、密文反馈模式B、输出反馈模式C、电子密码本模式D、密文链接模式正确答案:ABCD23.与主密钥相比,会话密钥()。A、可用密钥加密密钥加密传输B、动态生成的C、临时协商的D、位于最底层正确答案:ABCD24.下列说法正确的有()。A、对称密码加解密速度快B、对称密码密钥管理困难C、对称密码密钥管理容易D、对称密码加解密速度慢正确答案:AB25.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、USERD、CONFIG正确答案:AB26.以下属于古典密码学特点的有()。A、算法简单B、算法易于实现C、算法容易理解D、有助于理解、设计和分析现代密码正确答案:ABCD27.密钥可以分为()。A、密钥加密密钥B、主密钥C、会话密钥D、无密钥正确答案:ABC28.广义的信息安全是指网络系统的()、()及其系统中的()受到保护。A、硬件B、信息C、软件D、数正确答案:ABC29.()等分组算法的基本设计师针对一个分组的加密和解密的操作。A、DESB、AESC、3DESD、IDEA正确答案:ABCD30.会话密钥可用作()。A、文件加密B、临时密钥C、数据加密D、临时交换数据正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.主密钥在会话结束时,一般会立即被删除。A、正确B、错误正确答案:B2.安全服务是指应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。A、正确B、错误正确答案:A3.IPv4的地址长度为128位。A、正确B、错误正确答案:B4.攻击者攻击目标时不会把破译用户的口令作为攻击的开始。A、正确B、错误正确答案:B5.现代密码学信息的保密性取决于算法的保密和安全。A、正确B、错误正确答案:B6.DES分组长度是64位,实际密钥长度是64位。A、正确B、错误正确答案:B7.路由器工作在数据链路层,将协议不同,传输介质不同的局域网互联起来。A、正确B、错误正确答案:B8.00-60-38-08-A6是一个MAC地址。A、正确B、错误正确答案:B9.以消耗各种系统资源为目的的拒绝服务攻击是目前最主要的一种攻击方式。A、正确B、错误正确答案:A10.可控性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。A、正确B、错误正确答案:B11.如果以密码为标准,可将密码系统分为单钥密码体制和双钥密码体制。A、正确B、错误正确答案:A12.密文(Key):指用于加密或解密的参数,用K表示。A、正确B、错误正确答案:B13.在网络通信中,防御传输信息被篡改的安全措施是加密技术。A、正确B、错误正确答案:B14.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。A、正确B、错误正确答案:A15.分组密码的本质就是由密钥k=(k1,k2,…,kt)控制的从明文空间M(长为n的比特串的集合)到密文空间C(长为r的比特串的集合)的一个一对一映射。A、正确B、错误正确答案:A16.对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。A、正确B、错误正确答案:A17.序列密码优缺点:具有实现简单、便于硬件计算、加密与解密处理速度快、低错误(没有或只有有限位的错误)传播等优点,但同时也暴露出对错误的产生不敏感的缺点。A、正确B、错误正确答案:A18.电子密码本模式的缺点:对于多次出现的相同的明文,当该部分明文恰好是加密分组的大小时,可能发生相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论