信息安全技术模考试题(附参考答案)_第1页
信息安全技术模考试题(附参考答案)_第2页
信息安全技术模考试题(附参考答案)_第3页
信息安全技术模考试题(附参考答案)_第4页
信息安全技术模考试题(附参考答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于OSI参考模型的描述中,哪一种说法是错误的A、OSI参考模型定义了各层所包括的可能的服务B、OSI参考模型作为一个框架协调组织各层协议的制定C、OSI参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。A、AB、BC、CD、D正确答案:A18.()是指明文经过加密处理后的形式,用C表示。A、明文B、密文C、密钥D、密码正确答案:B19.管理数字证书的权威机构CA是()。A、加密方B、解密方C、双方D、可信任的第三方正确答案:D20.在网络通信中,防御信息被假冒的安全措施是()。A、加密技术B、数字水印技术C、完整性技术D、认证技术正确答案:D21.为传输层提供安全保护的协议主要有()和TLS。A、SSLB、IpsecC、IPD、ARP正确答案:A22.DES算法的迭代次数是()。A、16B、3C、5D、7正确答案:A23.SSL()协议是位于SSL记录协议之上的主要子协议。A、握手B、IPC、ARPD、ICMP正确答案:A24.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。A、AB、BC、CD、D正确答案:A25.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。A、否认B、传输C、完整D、存储正确答案:B26.通过(),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议B、TCP协议C、ICMP协议D、UDP协议正确答案:C27.下列关于TCP/IP与OSI开放系统互联参考模式的关系的描述不正确的是()。A、TCP/IP应用层汇集了OSI开放系统互联参考模型中的会话层、表示层和应用层B、TCP/IP的网际层对应于OSI开放系统互联参考模型中的网络层C、TCP/IP传输层对应于OSI开放系统互联参考模型中的传输层D、TCP/IP网络接口层对应于OSI开放系统互联参考模型中的物理层正确答案:D28.Ipsec可以提供的服务有()。A、信息隐藏B、邮件传输C、流量加密D、数字水印正确答案:C29.()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D30.对信息的传播及内容具有控制能力的特性是指信息的?A、保密性B、可控性C、可用性D、完整性正确答案:B31.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A、可用性B、可控性C、保密性D、完整性正确答案:A32.关于非对称密码体制的说法正确的有()。A、加密密钥和解密密钥对称B、加密密钥和解密密钥不相同C、加密密钥和解密密钥一样D、加密密钥和解密密钥相同正确答案:B33.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A、隧道模式B、安全模式C、传输模式D、管道模式正确答案:A34.PKI是()的简称。A、开放系统互联B、公钥基础设施C、传输介质D、互联设备正确答案:B35.PKI采用()进行公钥管理。A、数字证书B、KDCC、密钥分发中心D、硬件正确答案:A36.以下关于ICMP差错报文特点的描述中,错误的是()A、目的地址通常为抛弃数据报的源地址B、数据包含故障IP数据报数据区的前64比特C、伴随抛弃出错IP数据报产生D、享受特别优先权和可靠性正确答案:D37.()具有“人人不同,终身不变,随身携带”的特点,可以对个人的身份进行识别。A、磁卡B、口令卡C、口令D、生物特征正确答案:D38.如果用户计算机通过电话网接入因特网,那么用户端必须具有A、调制解调器B、集线器C、交换机D、路由器正确答案:A39.网络攻击的发展趋势是什么,请选择最佳答案?A、黑客技术与网络病毒日益融合B、黑客攻击C、病毒攻击D、攻击工具日益先进正确答案:A40.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。A、环境备份B、系统备份C、设备备份D、媒体备份正确答案:B41.下列协议是工作在互联层的有()。A、FTPB、SMTPC、HTTPD、IP正确答案:D42.在网络通信中,防御信息被抵赖的安全措施是()。A、完整性技术B、认证技术C、数字签名技术D、加密技术正确答案:C43.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。A、环境备份B、系统备份C、增量备份D、完全备份正确答案:C44.SSL中最重要的两个协议是()协议和记录协议。A、握手B、IPC、ARPD、ICMP正确答案:A45.非对称密码一个密钥公开,称为(),一个保密,称为私钥。A、公钥B、密文C、明文D、密钥正确答案:A46.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。A、2B、1024C、26D、512正确答案:C47.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A、真实性的攻击B、完整性的攻击C、可用性的攻击D、保密性的攻击正确答案:D48.端到端加密对()采取保护措施A、互联设备B、整个网络C、整个链路D、计算机正确答案:B49.以下哪种方法属于个人特征认证()A、账号认证B、口令认证C、磁卡认证D、虹膜识别正确答案:D50.为保证证书的真实性和有效性,证书均由()进行数字签名A、KDCB、CAC、数字证书D、证书库正确答案:B51.古典密码学算法的保密性基于()的保密。A、明文和密文B、密文C、算法D、明文正确答案:C52.()是指对整个系统进行的备份。A、系统备份B、完全备份C、增量备份D、环境备份正确答案:A53.Ipsec可以分为()和隧道模式。A、传输模式B、加密模式C、认证模式D、签名模式正确答案:A54.把文件或数据库从原来存储的地方复制到其他地方的操作称为()。A、虹膜识别B、指纹识别C、笔迹识别D、数据备份正确答案:D55.局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间的?A、路由器B、服务器C、交换机D、网桥正确答案:A56.()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改、不被破坏和丢失的特性。A、不可否认性B、可用性C、保密性D、完整性正确答案:D57.保证数据的保密性就是A、保证发送方不能抵赖曾经发送过某数据信息B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被篡改正确答案:B58.关于OSI参考模型各层功能的描述中,错误的是()A、网络层通过路由算法为分组选择传输路径B、数据链路层为用户提供可靠的端到端服务C、应用层为用户提供各种高层网络应用服务D、物理层基于传输介质提供物理连接服务正确答案:B59.()是针对可用性的攻击。A、窃听B、重放C、拒绝服务D、假冒正确答案:C二、多选题(共30题,每题1分,共30分)1.下列关于数据备份正确的有()。A、软盘备份比较不可靠B、软件备份常用于备份不太重要数据C、磁盘备份比软盘备份可靠性高D、软盘备份速度慢正确答案:ABCD2.以下属于数据备份常用方式的有()。A、磁盘阵列B、软盘备份C、可移动存储备份D、磁带备份正确答案:ABCD3.会话密钥可用作()。A、临时交换数据B、临时密钥C、文件加密D、数据加密正确答案:ABCD4.数字签名可以解决()等问题。A、篡改B、否认C、伪造D、冒充正确答案:ABCD5.生物识别技术包括()等。A、声音识别B、虹膜识别C、指纹识别D、笔迹识别正确答案:ABCD6.根据加密分组间的关联方式,分组密码主要分为以下4种模式()。A、电子密码本模式B、密文链接模式C、密文反馈模式D、输出反馈模式正确答案:ABCD7.以下属于信息隐藏的有()。A、语言学中的隐写术B、隐写术C、用于版权保护的隐写术D、技术性的隐写术正确答案:ABCD8.以下属于信息隐藏的有()。A、将重要内容藏在鞋里B、藏头诗C、改变字母笔画高度来隐藏正文D、通过在掩蔽的内容上面或下面挖出非常小的孔来传输隐藏消息正确答案:ABCD9.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSL-TelnetB、SSL-SMTPC、SSL-POP3D、S-HTTP正确答案:ABCD10.以下属于信息隐藏的有()。A、隐写术B、藏尾诗C、藏头诗D、信鸽传送消息正确答案:ABCD11.根据加密内容的不同,密钥可以分为()3类。A、无密钥B、会话密钥C、主密钥D、密钥加密密钥正确答案:BCD12.古典密码的安全性基于()和()的保密性。A、密钥B、密文C、明文D、算法正确答案:AD13.OSI网络安全体系结构包含五大类安全服务,包括认证(鉴别)服务、()。A、数据保密性服务B、访问控制服务C、抗否认性服务D、数据完整性服务正确答案:ABCD14.数据备份可以采用的方式有()。A、U盘备份B、软盘备份C、磁盘备份D、光盘备份正确答案:ABCD15.下列属于对称密码算法的有()。A、DESB、AESC、RC4D、3DES正确答案:ABCD16.数字签名可以模仿现实生活中()等。A、遗嘱签名B、夫妻财产证明签名C、公文印章D、合同签名正确答案:ABCD17.以下可以用于对计算机系统软件及资源进行访问控制的技术有()。A、口令认证B、生物特征认证C、行为特征认证D、智能卡认证正确答案:ABCD18.下列是漏洞可能产生原因的有()。A、管理员疏忽B、操作口令被泄露C、TCP三次握手潜在缺陷D、ARP协议通过广播获取信息正确答案:ABCD19.下列属于古典密码的有()。A、仿射密码B、单表密码C、置换密码D、移位密码正确答案:ABCD20.非对称密码的特点是()。A、密钥管理困难B、加解密速度慢C、加解密速度快D、密钥管理容易正确答案:BD21.根据是否通过网络分配,密钥分配有()两种方式。A、网外分配B、网内分配C、随机数生成器生成D、手工方式生成正确答案:AB22.以下属于古典密码学特点的有()。A、算法易于实现B、有助于理解、设计和分析现代密码C、算法容易理解D、算法简单正确答案:ABCD23.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、S-HTTPB、SSHC、IpsecD、PGP正确答案:ABCD24.外部攻击可分为()两种。A、主动攻击B、自然灾害C、被动攻击D、系统故障正确答案:AC25.下列是漏洞可能产生原因的有()。A、人为因素疏忽B、协议开放性C、程序员编写错误D、程序员设计错误正确答案:ABCD26.数据备份可以采用的方式有()。A、大容量等价软盘备份B、可重复刻录光盘备份C、一次性可刻录光盘备份D、可移动等价硬盘备份正确答案:ABCD27.信息安全的基本服务需求有()和不可否认性。A、可用性B、完整性C、保密性D、可控性正确答案:ABCD28.非对称密码体制的优缺点是()。A、非对称密码加解密速度慢B、非对称密码加解密速度快C、非对称密码密钥管理困难D、非对称密码密钥管理容易正确答案:AD29.以下属于信息隐藏的有()。A、将版权序列号隐藏在文档格式特性中B、将版权序列号隐藏在在行间距中C、将版权信息隐藏在文档的格式特性中D、将版权信息隐藏在行间距中正确答案:ABCD30.以下属于信息隐藏的有()。A、卡登格子隐藏法B、数字水印C、利用字的斜体和标准体来进行编码,从而实现信息隐藏D、隐通道技术正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.安全超文本协议(S-HTTP)是一种结合SNMP而设计的消息的安全通信协议。A、正确B、错误正确答案:B2.通过嗅探器可以在因特网内嗅探明文传输的口令字符串。A、正确B、错误正确答案:B3.对称密码算法根据加密分组间的关联方式一般分为4种:电子密码本(ECB)模式、密文链接(CBC)模式、密文反馈(CFB)模式和输出反馈(OFB)模式。A、正确B、错误正确答案:A4.序列密码主要用于军事、外交和其他一些重要领域,公开的加密方案并不多。A、正确B、错误正确答案:A5.链路加密在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,在节点处,传输数据以明文形式存在,侧重于在通信链路上而不考虑信源和信宿。A、正确B、错误正确答案:A6.古典密码方案并不适合Kerckhoffs原则,算法的保密性基于算法的保密。A、正确B、错误正确答案:A7.移位密码的密钥空间为K=Z26={0,1,2,…,25},因此,最多尝试26次即可恢复明文。A、正确B、错误正确答案:A8.序列密码优缺点:具有实现简单、便于硬件计算、加密与解密处理速度快、低错误(没有或只有有限位的错误)传播等优点,但同时也暴露出对错误的产生不敏感的缺点。A、正确B、错误正确答案:A9.解密(Decryption):指把密文转换成明文的过程。A、正确B、错误正确答案:A10.数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。A、正确B、错误正确答案:A11.00-60-38-08-A7-20是一个MAC地址。A、正确B、错误正确答案:A12.如果以密码为标准,可将密码系统分为单钥密码体制和双钥密码体制。A、正确B、错误正确答案:A13.窃听属于主动攻击。A、正确B、错误正确答案:B14.序列密码的安全强度依赖于密钥流产生器所产生的密钥流序列的特性,关键是密钥生成器的设计及收发两端密钥流产生的同步技术。A、正确B、错误正确答案:A15.IPsec是在传输层提供安全保护的协议。A、正确B、错误正确答案:B16.非对称密码体制要求加密、解密双方拥有相同的密钥,其特点是加密速度快、软/硬件容易实现,通常用于传输数据的加密。常用的加密算法有DES、IDEA。A、正确B、错误正确答案:B17.KDC是密钥分发中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论