




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术模拟练习题及答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。A、AB、BC、CD、D正确答案:A2.下面关于数字签名哪种说法是错误的?A、数字签名技术能够保证信息传输过程中的机密性B、能够防止交易中抵赖的发生C、能够保证信息传输过程中的完整性D、能够对发送者的身份进行认证正确答案:A3.使用Telnet的主要目的是A、下载文件B、登录远程主机C、引入网络虚拟终端D、发送邮件正确答案:B4.()研究如何对密文进行破译。A、数字签名B、信息隐藏C、密码分析学D、密码编码学正确答案:C5.以下哪种方法属于个人特征认证()A、虹膜识别B、账号认证C、磁卡认证D、口令认证正确答案:A6.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。A、AB、BC、CD、D正确答案:A7.IPSec协议是开放的VPN协议。对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B8.Telnet指的是()。A、文件传输B、万维网C、电子邮件D、远程登录正确答案:D9.实现互联网层主要功能的协议是()。A、FTPB、IPC、SMTPD、POP3正确答案:B10.DES的分组长度是()。A、64B、3C、5D、7正确答案:A11.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅡB、Ⅰ和ⅢC、仅ⅠD、Ⅱ和Ⅲ正确答案:C12.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。A、AB、BC、CD、D正确答案:A13.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。A、AB、BC、CD、D正确答案:A14.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。A、环境安全B、人身安全C、媒体安全D、设备安全正确答案:C15.()是针对机密性的攻击。A、重放B、拒绝服务C、假冒D、窃听正确答案:D16.()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改、不被破坏和丢失的特性。A、保密性B、不可否认性C、可用性D、完整性正确答案:D17.在移位密码中,密钥k=5,密文字母为F,对应的明文字母为()。A、AB、BC、CD、D正确答案:A18.下面关于IPSec的说法哪个是错误的A、它是一套用于网络层安全的协议B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它可以提供数据源认证服务正确答案:B19.()是指明文经过加密处理后的形式,用C表示。A、明文B、密文C、密钥D、密码正确答案:B20.关于数字证书正确的有()。A、数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请B、数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等C、数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D、数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等正确答案:A21.密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。A、软件加密B、人为加密C、硬件加密D、手工加密阶段正确答案:D22.如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、DNSC、PGPD、TELNET正确答案:B23.()通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别。A、视网膜识别B、手印识别C、笔迹识别D、声音识别正确答案:B24.SSL是()层的安全协议。A、应用层B、传输C、互联网层D、网络接口层正确答案:B25.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D26.()是针对身份真实性的攻击。A、重放B、拒绝服务C、窃听D、假冒正确答案:D27.IP是()。A、超文本传输协议B、用户数据报协议C、互联网协议D、传输控制协议正确答案:C28.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、中间结点、中间结点C、源结点、目的结点D、源结点、中间结点、目的结点正确答案:D29.公元前100年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即用单字母来代替明文中的字母,这属于()阶段。A、计算机加密B、软件加密C、机械加密D、手工加密正确答案:D30.网络传输消息可以被窃听,解决办法是对传输消息进行()处理。A、身份认证B、签名C、加密D、消息认证正确答案:C31.()是指对消息的真实性和完整性的验证。A、加密B、消息认证C、身份识别D、解密正确答案:B32.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、目的结点B、源结点、中间结点C、中间结点、中间结点D、中间结点、目的结点正确答案:A33.SSL中最重要的两个协议是握手协议和()协议。A、记录B、IPC、ARPD、ICMP正确答案:A34.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A、传输模式B、管道模式C、隧道模式D、安全模式正确答案:C35.SSL不是一个单独的协议,而是()协议。A、四层B、十层C、八层D、两层正确答案:D36.()是指对整个系统进行的备份。A、系统备份B、环境备份C、增量备份D、完全备份正确答案:A37.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对A、可用性的攻击B、真实性的攻击C、可控性的攻击D、保密性的攻击正确答案:B38.在移位密码中,密钥k=10,明文字母为Q,对应的密文字母为()。A、AB、BC、CD、D正确答案:A39.Alice想把消息发送给Bob,为了保证不被攻击者篡改消息内容,Alice传送消息可通过()技术来保证消息不被篡改。A、消息认证B、身份识别C、加密D、解密正确答案:A40.()是把文件或数据库从原来存储的地方复制到其他地方的操作。A、数据备份B、声音识别C、环境安全D、设备安全正确答案:A41.可用手工或机械方式实现加密和解密过程的密码是()。A、古典密码B、双钥密码C、公钥密码D、非对称密码正确答案:A42.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。A、存储B、完整C、否认D、传输正确答案:D43.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。A、系统备份B、完全备份C、增量备份D、环境备份正确答案:C44.端到端加密方式是()层的加密方式A、传输层B、物理层C、网络层D、数据链路层正确答案:A45.olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?A、邮件炸弹B、特洛伊木马C、DDos攻击D、逻辑炸弹正确答案:C46.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A、可控性B、完整性C、保密性D、可用性正确答案:D47.()的功能是负责直接为应用进程提供服务。A、互联网层B、应用层C、网络接口层D、传输层正确答案:B48.计算机笔迹识别正是利用了笔迹的独特性和()。A、同样性B、相同性C、差异性D、相关性正确答案:C49.DES的密钥长度是()。A、56B、3C、5D、7正确答案:A50.()是证书的集中存放地。A、ARPB、CAC、RARPD、证书库正确答案:D51.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D52.CA是()的简称。A、认证中心B、公钥基础设施C、开放系统互联D、数字证书正确答案:A53.对消息真实性的验证可通过()技术。A、消息认证B、解密C、加密D、身份识别正确答案:A54.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是A、转发该数据报B、抛弃该数据报C、抑制该数据报源主机的发送D、纠正该数据报的错误正确答案:B55.节点与链路加密都是对()采取保护措施A、整个链路B、计算机C、互联设备D、整个网络正确答案:A56.SSL()协议是位于SSL记录协议之上的主要子协议。A、握手B、IPC、ARPD、ICMP正确答案:A57.保证计算机硬件和软件安全的技术是()。A、设备安全B、软件安全C、硬件安全D、计算机安全正确答案:D58.IPSec可以实现的功能有()。A、信息隐藏B、数字水印C、加密D、邮件正确答案:C59.如果用户计算机通过电话网接入因特网,那么用户端必须具有A、交换机B、路由器C、调制解调器D、集线器正确答案:C二、多选题(共30题,每题1分,共30分)1.以下属于数据备份常用方式的有()。A、磁盘阵列B、网络备份C、软盘备份D、本机多硬盘备份正确答案:ABCD2.古典密码算法主要基于()和()两种变换。A、明文B、密文C、替换D、易位正确答案:CD3.下列关于会话密钥正确的有()。A、位于密码系统中整个密码层次的最底层B、仅对临时的通话或交换数据使用C、临时的D、动态的正确答案:ABCD4.下列说法正确的有()。A、对称密码密钥管理困难B、对称密码加解密速度慢C、对称密码密钥管理容易D、对称密码加解密速度快正确答案:AD5.下列属于被动攻击的攻击是()A、假冒B、通信量分析攻击C、窃听攻击D、抵赖正确答案:BC6.以下关于古典密码描述正确的有()。A、容易破译B、算法保密基于算法和密钥的保密C、算法简单D、不适合柯克霍夫原则正确答案:ABCD7.人为因素的威胁分为()和()两种。A、有意识的威胁B、技术缺陷C、自然灾害D、无意识的威胁正确答案:AD8.信息安全的五要素有保密性、()。A、不可否认性B、完整性C、可用性D、可控性正确答案:ABCD9.对称算法中的分组算法,依据关联关系可以分为四种模式()。A、输出反馈模式B、电子密码本模式C、密文链接模式D、密文反馈模式正确答案:ABCD10.访问控制的对象包括计算机系统的软件及数据资源,所谓访问控制技术,是指保护这些文件不被非法访问的技术。访问控制的技术有()。A、行为特征认证B、口令认证C、生物特征认证D、智能卡认证正确答案:ABCD11.为了保证分组密码算法的安全强度,加密变换的构造应遵循以下原则()。A、密钥量空间足够大B、加密变换足够复杂C、加密和解密的逻辑结构最好一致D、分组长度足够大正确答案:ABCD12.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、USERD、CONFIG正确答案:AB13.非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。自然灾害包括()等。A、雷击B、火灾C、水灾D、地震正确答案:ABCD14.下列是漏洞可能产生原因的有()。A、管理员疏忽B、操作口令被泄露C、TCP三次握手潜在缺陷D、ARP协议通过广播获取信息正确答案:ABCD15.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、HTTPB、FTPC、SSL-TelnetD、SSL-SMTP正确答案:CD16.关于会话密钥正确的说法是()。A、仅对临时的通话或交换数据使用B、位于密码系统中整个密码层次的最底层C、可用于两个通信终端用户一次交换数据的密钥D、可用于两个通信终端用户一次通话的密钥正确答案:ABCD17.数字签名可以模仿现实生活中()等。A、遗嘱签名B、公文印章C、合同签名D、夫妻财产证明签名正确答案:ABCD18.密钥的生成有两种方式()。A、随机数生成器生成B、手工方式生成C、网内分配D、网外分配正确答案:AB19.引起网络不安全的原因有()和()之分。A、内因B、物理C、逻辑D、外因正确答案:AD20.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSL-TelnetB、SSL-SMTPC、SSL-POP3D、S-HTTP正确答案:ABCD21.()等分组算法的基本设计师针对一个分组的加密和解密的操作。A、DESB、AESC、3DESD、IDEA正确答案:ABCD22.古典密码的优点有()。A、有助于理解、设计和分析现代密码B、算法易于实现C、算法简单D、算法容易理解正确答案:ABCD23.古典密码的安全性基于()和()的保密性。A、明文B、密文C、密钥D、算法正确答案:CD24.分组算法构造应按照()原则。A、加密和解密的逻辑结构最好一致B、加密和解密运算简单C、加密变换足够复杂D、加密和解密易于实现正确答案:ABCD25.在一个密码系统中,密钥一般分为()3类。A、密钥加密密钥B、主密钥C、无密钥D、会话密钥正确答案:ABD26.按照密钥生成方式的不同,可以分为两种方式()。A、随机数生成器生成B、手工方式生成C、网外分配D、网内分配正确答案:AB27.分组密码通过反复使用()和(),产生尽可能混乱的密文。A、密文B、替换C、明文D、易位正确答案:BD28.以下属于信息隐藏的有()。A、隐写术B、隐通道技术C、数字水印D、匿名通信技术正确答案:ABCD29.下列属于特殊数字签名的有()。A、环签名B、代理签名C、群签名D、多重签名正确答案:ABCD30.会话密钥可应用于()方面。A、数据交换B、文件交换C、临时交换数据D、临时通信正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.KDC是密钥分发中心的缩写。A、正确B、错误正确答案:A2.按照攻击类型可以分为非对称算法和对称密钥算法。A、正确B、错误正确答案:B3.数据恢复是把文件或数据库从原来存储的地方复制到其他地方的操作。A、正确B、错误正确答案:B4.DES分组长度是64位,实际密钥长度是64位。A、正确B、错误正确答案:B5.链路加密在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,在节点处,传输数据以明文形式存在,侧重于在通信链路上而不考虑信源和信宿。A、正确B、错误正确答案:A6.网络攻击按攻击属性分为偶然攻击和故意攻击。A、正确B、错误正确答案:A7.会话密钥位于密码系统中整个密钥层次的最高层。A、正确B、错误正确答案:B8.本地地址通常用于网络软件测试和本地机器进程间通信,这类IP地址通常是以十进制127数开始的。A、正确B、错误正确答案:B9.数字签名类似于信息隐藏,它也是在数字化的信息载体(指多媒体作品)中嵌入不明显的记号(也称为标识或者水印)隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。A、正确B、错误正确答案:B10.对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。A、正确B、错误正确答案:A11.密码分析学研究怎样编码、如何对消息进行加密A、正确B、错误正确答案:B12.序列密码主要用于军事、外交和其他一些重要领域,公开的加密方案并不多。A、正确B、错误正确答案:A13.数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。A、正确B、错误正确答案:A14.易位指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,即将每一比特明文(或密钥)的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A、正确B、错误正确答案:A15.如果以密码为标准,可将密码系统分为单钥密码体制和双钥密码体制。A、正确B、错误正确答案:A16.KDC用于动态建立安全关联,为Ipsec的AH和ESP协议提供密钥交换管理和安全关联管理,同时也为ISAKMP提供密钥管理和安全管理。A、正确B、错误正
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45127-2025塑料微生物作用的评价
- 监测施工方案
- 二零二五年度工伤事故赔偿补偿争议解决协议
- 二零二五年度新能源汽车买卖合同分期付款协议
- 二零二五年度鱼塘承包与渔业多元化经营合作协议
- 二零二五年度新能源研发合作合伙人协议书
- 2025年度退房协议书规范范本
- 二零二五年度新型购物积分制合作协议合同
- 二零二五年度房屋租赁市场租金评估合同
- 2025年度离婚子女抚养权及财产分割协议书
- 第四章 新闻职业道德失范:虚假新闻1
- 运动技能学习与控制课件第一章运动技能学习与控制概述
- 穿堤涵闸工程施工方案
- 某污水处理厂设计倒置a2o工艺
- 贯入法砌筑砂浆抗压强度报告
- GB/T 6495.2-1996光伏器件第2部分:标准太阳电池的要求
- GB 29444-2012煤炭井工开采单位产品能源消耗限额
- 甲沟炎教学课件
- 影视广告赏析课件
- 神经系统核医学显像课件
- 烟草专卖执法人员考试案例分析题库
评论
0/150
提交评论