信息安全技术模拟题_第1页
信息安全技术模拟题_第2页
信息安全技术模拟题_第3页
信息安全技术模拟题_第4页
信息安全技术模拟题_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术模拟题一、单选题(共59题,每题1分,共59分)1.DDOS是()。A、分布式拒绝服务攻击B、信息收集C、隐身巩固D、信息篡改正确答案:A2.非盈利组织的网址通常以()结尾。A、orgB、comC、govD、mil正确答案:A3.计算机安全用来确保计算机()和软件的安全。A、路由器B、传输介质C、操作系统D、硬件正确答案:D4.端到端加密方式是()层的加密方式A、传输层B、物理层C、数据链路层D、网络层正确答案:A5.PKI采用数字证书对()进行管理。A、公钥B、单钥C、对称密钥D、双钥正确答案:A6.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?A、操作安全B、数据安全C、物理安全D、人员安全正确答案:C7.下面哪个(些)攻击属于非服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、仅ⅠB、Ⅱ和ⅢC、Ⅰ和ⅢD、Ⅰ和Ⅱ正确答案:B8.媒体安全主要通过()技术实现。A、密钥管理B、指纹识别C、声音识别D、数据备份正确答案:D9.有关OSI的叙述,下列那一项是错误的?()A、最下面的两层为物理层和数据链路层B、顶层为应用层C、是由OSI组织所制定的D、负责数据打包后再传送的是网络层正确答案:C10.使用Telnet的主要目的是A、登录远程主机B、发送邮件C、引入网络虚拟终端D、下载文件正确答案:A11.不属于个人特征认证的有()A、指纹识别B、个人标记号识别C、声音识别D、虹膜识别正确答案:B12.在移位密码中,密钥k=10,明文字母为Q,对应的密文字母为()。A、AB、BC、CD、D正确答案:A13.在网络安全中,伪造是对A、保密性的攻击B、可控性的攻击C、真实性的攻击D、可用性的攻击正确答案:C14.在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。A、AB、BC、CD、D正确答案:A15.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A、可控性B、完整性C、保密性D、可用性正确答案:D16.()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A、硬件安全B、软件安全C、设备安全D、计算机安全正确答案:D17.从网络高层协议角度,网络攻击可以分为A、浸入攻击与植入攻击B、病毒攻击与主机攻击C、服务攻击与非服务攻击D、主动攻击与被动攻击正确答案:C18.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A、可用性的攻击B、保密性的攻击C、真实性的攻击D、完整性的攻击正确答案:B19.媒体安全主要包括媒体数据的安全及媒体本身的安全,可以通过()技术实现。A、指纹识别B、笔迹识别C、数据备份D、声音识别正确答案:C20.在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。A、AB、BC、CD、D正确答案:A21.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是A、纠正该数据报的错误B、转发该数据报C、抑制该数据报源主机的发送D、抛弃该数据报正确答案:D22.为了在网络社会中,实现现实生活中印章和手写签名的功能,采用()完成消息传输。A、数据加密B、身份认证C、消息认证D、数字签名技术正确答案:D23.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D24.下面关于数字签名的描述中错误的是()。A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C25.在移位密码中,密钥k=7,密文字母为H,对应的明文字母为()。A、AB、BC、CD、D正确答案:A26.在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。A、AB、BC、CD、D正确答案:A27."“攻击工具日益先进,攻击者需要的技能日趋下降”,"不正确"的观点是()。"A、网络受到攻击的可能性将越来越大B、网络攻击无处不在C、网络风险日益严重D、网络受到攻击的可能性将越来越小正确答案:D28.关于WWW服务系统的描述中,错误的是()A、WWW的传输协议采用HTMLB、客户端应用程序称为浏览器C、页面到页面的链接信息由URL维持D、WWW采用客户/机服务器模式正确答案:A29.在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。A、AB、BC、CD、D正确答案:A30.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A、传输模式B、隧道模式C、管道模式D、安全模式正确答案:B31.()包括两个分支:密码编码学和密码分析学。A、数字签名B、密码学C、硬件D、信息隐藏正确答案:B32.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、完整性的攻击B、保密性的攻击C、真实性的攻击D、可用性的攻击正确答案:D33.关于数字签名的描述中,错误的是()。A、利用公钥密码体制实现B、保证不可否认性C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C34.广义的()是指网络系统的硬件、软件及其系统中的信息受到保护。A、硬件安全B、设备安全C、软件安全D、信息安全正确答案:D35.关于OSI参考模型各层功能的描述中,错误的是()A、物理层基于传输介质提供物理连接服务B、应用层为用户提供各种高层网络应用服务C、网络层通过路由算法为分组选择传输路径D、数据链路层为用户提供可靠的端到端服务正确答案:D36.PKI是()的简称。A、开放系统互联B、公钥基础设施C、互联设备D、传输介质正确答案:B37.数据加密标准简称()。A、DESB、internetC、netD、Internet正确答案:A38.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅢB、Ⅰ和ⅡC、仅ⅠD、Ⅱ和Ⅲ正确答案:C39.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、中间结点、目的结点B、中间结点、中间结点C、源结点、目的结点D、中间结点、目的结点正确答案:A40.在网络通信中,防御信息被窃取的安全措施是()。A、数字签名技术B、认证技术C、加密技术D、完整性技术正确答案:C41.信息在传输中为了不被非法用户篡改,可使用()。A、消息认证B、加密C、身份识别D、解密正确答案:A42.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。A、AB、BC、CD、D正确答案:A43.在移位密码中,密钥k=7,明文字母为T,对应的密文字母为()。A、AB、BC、CD、D正确答案:A44.()具有“人人不同,终身不变,随身携带”的特点,可以对个人的身份进行识别。A、口令B、磁卡C、生物特征D、口令卡正确答案:C45.数据备份按照备份时所备份数据的特点可以分为3种:()。A、环境备份B、媒体备份C、完全备份、增量备份和系统备份D、设备备份正确答案:C46.非对称密码体制又称为()。A、公钥密码体制B、对称密码C、可逆密码D、不可逆密码正确答案:A47.加密方法中的链路加密对()采取保护措施A、计算机B、整个链路C、整个网络D、互联设备正确答案:B48.下面哪些攻击属于服务攻击I、邮件炸弹攻击II、源路由攻击III、地址欺骗攻击IV.DOS攻击A、I和IIB、II和IIIC、II和IVD、I和IV正确答案:D49.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入A、陷门B、特洛伊木马C、蠕虫D、FTP服务程序正确答案:B50.SSL原来是针对()服务提供安全的协议。A、远程传输B、文件传输C、WWWD、邮件正确答案:C51.()是把文件或数据库从原来存储的地方复制到其他地方的操作,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。A、笔迹识别B、虹膜识别C、指纹识别D、数据备份正确答案:D52.关于数字证书正确的有()。A、数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请B、数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等C、数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D、数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等正确答案:A53.()指将密文变换为明文的变换函数,通常用D表示。A、加密算法B、解密算法C、明文D、密文正确答案:B54.为了保证传输中信息不被非法篡改,可通过()技术来实现。A、解密B、加密C、消息认证D、身份识别正确答案:C55.关于IP提供的服务,下列哪种说法是正确的?A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此它不能随意丢弃报文D、IP提供可靠的数据投递服务,因此数据报投递可以受到保障正确答案:A56.古典密码学算法的保密性基于()的保密。A、密文B、明文和密文C、明文D、算法正确答案:D57.PKI采用()进行公钥管理。A、数字证书B、KDCC、密钥分发中心D、硬件正确答案:A58.SSL中最重要的两个协议是()协议和记录协议。A、握手B、IPC、ARPD、ICMP正确答案:A59.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。A、AB、BC、CD、D正确答案:A二、多选题(共30题,每题1分,共30分)1.以下属于信息隐藏的有()。A、藏尾诗B、藏头诗C、隐写术D、信鸽传送消息正确答案:ABCD2.常用的古典密码()。A、置换密码B、移位密码C、单表密码D、凯撒密码正确答案:ABCD3.以下属于信息隐藏的有()。A、利用字的斜体和标准体来进行编码,从而实现信息隐藏B、数字水印C、卡登格子隐藏法D、隐通道技术正确答案:ABCD4.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、HTTPB、FTPC、SSL-TelnetD、SSL-SMTP正确答案:CD5.下列属于系统漏洞的有()。A、缓冲区溢出漏洞B、输入法漏洞C、TCP三次握手潜在缺陷漏洞D、程序员逻辑设计导致漏洞正确答案:ABCD6.古典密码()A、加密、解密主要以手工方式实现B、从古代到19世纪末时期C、加解密速度快D、算法简单正确答案:ABCD7.构造加解密算法应()A、加密和解密易于实现B、加密和解密运算简单C、加密和解密的逻辑结构最好一致D、加密变换足够复杂正确答案:ABCD8.以下属于数据备份常用方式的有()。A、软盘备份B、磁带备份C、磁盘阵列D、可移动存储备份正确答案:ABCD9.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSLB、SSHC、S-HTTPD、Ipsec正确答案:ABCD10.以下可以用于对计算机系统软件及资源进行访问控制的技术有()。A、口令认证B、行为特征认证C、智能卡认证D、生物特征认证正确答案:ABCD11.人为因素的威胁分为()和()两种。A、无意识的威胁B、有意识的威胁C、自然灾害D、技术缺陷正确答案:AB12.下列属于信息安全管理缺失的有()。A、缺少定期的安全测试与检查B、缺少网络安全管理的技术规范C、缺少系统安全管理员D、缺少安全监控正确答案:ABCD13.加密可以在三个不同通信层次实现,分别是()。A、端到端加密B、PGPC、链路解密D、节点加密正确答案:ACD14.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正确答案:ABCD15.生物识别技术包括()等。A、笔迹识别B、声音识别C、虹膜识别D、指纹识别正确答案:ABCD16.非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。自然灾害包括()等。A、火灾B、地震C、水灾D、雷击正确答案:ABCD17.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、HTTPB、FTPC、S-HTTPD、SSH正确答案:CD18.信息安全的五要素有保密性、()。A、不可否认性B、可用性C、可控性D、完整性正确答案:ABCD19.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSL-TelnetB、SSL-SMTPC、SSL-POP3D、S-HTTP正确答案:ABCD20.信息安全的威胁分为()和()。A、自然灾害B、非人为威胁C、人为威胁D、系统故障正确答案:BC21.密钥的生成有两种方式()。A、网内分配B、手工方式生成C、网外分配D、随机数生成器生成正确答案:BD22.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSL-TelnetB、SSL-SMTPC、SSL-POP3D、SSH正确答案:ABCD23.广义的信息安全是指网络系统的()、()及其系统中的()受到保护。A、数B、信息C、硬件D、软件正确答案:BCD24.导致网络不安全的根本原因是()、()和()。A、网络太安全B、协议的开放性C、人为因素D、系统漏洞正确答案:BCD25.下列属于生物特征的有()等。A、脸型B、虹膜C、视网膜D、指纹正确答案:ABCD26.下列属于古典密码的有()。A、置换密码B、仿射密码C、单表密码D、移位密码正确答案:ABCD27.下列说法正确的有()。A、对称密码加解密速度快B、对称密码密钥管理容易C、对称密码密钥管理困难D、对称密码加解密速度慢正确答案:AC28.以下属于信息隐藏的有()。A、将版权信息隐藏在行间距中B、将版权序列号隐藏在在行间距中C、将版权信息隐藏在文档的格式特性中D、将版权序列号隐藏在文档格式特性中正确答案:ABCD29.以下关于古典密码描述正确的有()。A、算法简单B、容易破译C、不适合柯克霍夫原则D、算法保密基于算法和密钥的保密正确答案:ABCD30.关于密码体制的说法正确的有()。A、非对称密码密钥管理容易B、对称密码加解密速度快C、对称密码密钥管理困难D、非对称密码加解密速度慢正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。A、正确B、错误正确答案:A2.现代密码的安全性基于密钥的安全性和加密模型的安全性,A、正确B、错误正确答案:A3.在计算机网络中,既要保护网络传输过程中的数据,又要保护存储在计算机系统中的数据。对传输过程中的数据进行加密,称为“通信加密”;对计算机系统中存储的数据进行加密,称为“文件加密”。A、正确B、错误正确答案:A4.置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。A、正确B、错误正确答案:A5.按网络的通信信道可以将网络分为局域网、城域网和广域网。A、正确B、错误正确答案:B6.保密性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。A、正确B、错误正确答案:B7.PGP(PrettyGoodPrivacy)是一个基于RSA公钥加密体系的邮件加密软件,包含一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子)。A、正确B、错误正确答案:A8.网络攻击按攻击属性分为偶然攻击和故意攻击。A、正确B、错误正确答案:A9.解密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。A、正确B、错误正确答案:B10.密码编码学研究如何对密文进行破译。A、正确B、错误正确答案:B11.DES的密钥实际长度只有56位。A、正确B、错误正确答案:A12.交换机工作在网络层,其作用是路由选择和拥塞控制。A、正确B、错误正确答案:B13.非对称密码体制的加密密钥和解密密钥是不相同的。A、正确B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论