版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术模拟题含答案一、单选题(共59题,每题1分,共59分)1.传输层向用户提供A、子网到子网服务B、网络到网络服务C、点到点D、端到端服务正确答案:D2.()是指对消息的真实性和完整性的验证。A、消息认证B、解密C、加密D、身份识别正确答案:A3.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。A、存储B、否认C、传输D、完整正确答案:C4.节点加密方式是()层的加密方式A、物理层B、数据链路层C、传输层D、网络层正确答案:A5.节点与链路加密方式都是在()层的加密方式A、网络层B、物理层C、数据链路层D、传输层正确答案:B6.olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?A、邮件炸弹B、特洛伊木马C、DDos攻击D、逻辑炸弹正确答案:C7.关于数字证书正确的有()。A、数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请B、数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等C、数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D、数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等正确答案:A8.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D9.Bob传输信息给Alice,可使用()技术保证传输信息不被篡改。A、消息认证B、身份识别C、加密D、解密正确答案:A10.对计算机网络的最大威胁是什么?A、企业内部员工的恶意攻击B、计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击和计算机病毒的威胁正确答案:D11.下列关于TCP/IP与OSI开放系统互联参考模式的关系的描述不正确的是()。A、TCP/IP应用层汇集了OSI开放系统互联参考模型中的会话层、表示层和应用层B、TCP/IP的网际层对应于OSI开放系统互联参考模型中的网络层C、TCP/IP传输层对应于OSI开放系统互联参考模型中的传输层D、TCP/IP网络接口层对应于OSI开放系统互联参考模型中的物理层正确答案:D12.在移位密码中,密钥k=7,明文字母为T,对应的密文字母为()。A、AB、BC、CD、D正确答案:A13.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、密钥D、明文正确答案:A14.密文是指()经过加密处理后的形式,用C表示。A、明文B、密文C、密钥D、密码正确答案:A15.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、信息盗窃D、gov正确答案:A16.数据备份按照备份时所备份数据的特点可以分为3种:()。A、环境备份B、设备备份C、完全备份、增量备份和系统备份D、媒体备份正确答案:C17.()是移位密码的一种,它是将字母顺序向后移3位。A、凯撒密码B、置换密码C、代替密码D、仿射密码正确答案:A18.SSL是()层的安全协议。A、应用层B、传输C、互联网层D、网络接口层正确答案:B19.Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。为了防止Alice不承认自己发过该条消息,应采用()技术。A、身份认证技术B、消息认证技术C、数据加密技术D、数字签名正确答案:D20.密码编码学研究怎样编码、()。A、破译B、如何对消息进行加密C、对密文破译D、破解正确答案:B21.()研究进行保密通信和如何实现信息保密的问题。A、密码学B、数字签名C、硬件D、信息隐藏正确答案:A22.()又称证书黑名单。A、认证中心B、证书撤销列表C、公钥基础设施D、数字证书正确答案:B23.在网络安全中,伪造是对A、可控性的攻击B、可用性的攻击C、保密性的攻击D、真实性的攻击正确答案:D24.信息保密可以通过()来实现。A、密码学B、硬件C、漏洞分析D、数字签名正确答案:A25.在移位密码中,密钥k=7,密文字母为H,对应的明文字母为()。A、AB、BC、CD、D正确答案:A26.PKI是()的简称。A、开放系统互联B、公钥基础设施C、传输介质D、互联设备正确答案:B27.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A、真实性的攻击B、完整性的攻击C、可用性的攻击D、保密性的攻击正确答案:D28.古典密码的加密方法一般是采用文字置换,主要使用手工方式实现,因此我们称这一时期为密码学发展的()阶段。A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A29.通过(),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议B、TCP协议C、ICMP协议D、UDP协议正确答案:C30.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对A、可控性的攻击B、可用性的攻击C、真实性的攻击D、保密性的攻击正确答案:C31.节点加密对()采取保护措施A、整个网络B、互联设备C、计算机D、整个链路正确答案:D32.关于非对称密码体制的说法正确的有()。A、加密密钥和解密密钥对称B、加密密钥和解密密钥一样C、加密密钥和解密密钥不相同D、加密密钥和解密密钥相同正确答案:C33.公元前100年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即用单字母来代替明文中的字母,这属于()阶段。A、手工加密B、计算机加密C、机械加密D、软件加密正确答案:A34.()技术首先需要摄像设备记录笔迹特征,然后输入到计算机进行处理,进行特征提取和特征对比。A、声音识别B、笔迹识别C、视网膜识别D、手印识别正确答案:B35.有关OSI的叙述,下列那一项是错误的?()A、顶层为应用层B、是由OSI组织所制定的C、负责数据打包后再传送的是网络层D、最下面的两层为物理层和数据链路层正确答案:B36.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是A、抑制该数据报源主机的发送B、纠正该数据报的错误C、转发该数据报D、抛弃该数据报正确答案:D37.TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。A、明码传送B、窃听和欺骗C、加密传输D、公开发布正确答案:A38.()是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A、可用性B、可控性C、完整性D、保密性正确答案:A39.信息安全五要素中完整性的验证可通过()实现。A、解密B、身份识别C、消息认证D、加密正确答案:C40.对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?A、TCP/IP的传输层与OSI传输层相对应B、TCP/IP的应用层与OSI应用层相对应C、TCP/IP的互联层与OSI网络层相对应D、TCP/IP的主机-网络层与OSI物理层、数据链路层相对应正确答案:B41.()通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别。A、手印识别B、视网膜识别C、声音识别D、笔迹识别正确答案:A42.DES算法的迭代次数是()。A、16B、3C、5D、7正确答案:A43.下列关于IP协议,描述正确的有()。A、IP的数据投递是有保障的B、IP可以随意丢弃报文C、IP不能随意丢弃报文D、IP提供可靠的数据投递服务正确答案:C44.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、交换技术B、消息认证技术C、数据库技术D、防火墙技术正确答案:B45.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:AccessControlList)来实现,这种技术叫做____。A、资源使用授权B、身份认证C、数字签名D、包过滤正确答案:A46.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A47.()是针对可用性的攻击。A、假冒B、窃听C、重放D、拒绝服务正确答案:D48.政府机构的网址通常以()结尾。A、govB、eduC、netD、com正确答案:A49.公元前1500年左右,美索不达米亚人在木板上记录被加密的陶器上釉规则,这属于()阶段。A、机械加密B、软件加密C、手工加密D、计算机加密正确答案:C50.不属于个人特征认证的有()A、虹膜识别B、声音识别C、指纹识别D、个人标记号识别正确答案:D51.在移位密码中,密钥k=5,密文字母为F,对应的明文字母为()。A、AB、BC、CD、D正确答案:A52.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。A、计算机加密B、软件加密C、机械加密D、手工加密正确答案:D53.下列属于IP协议功能的有()。A、不可靠的数据投递服务B、可靠的数据投递服务C、面向连接D、端到端数据传输正确答案:A54.广义的()是指网络系统的硬件、软件及其系统中的信息受到保护。A、硬件安全B、软件安全C、设备安全D、信息安全正确答案:D55.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。A、DES-EEE3B、EDE3C、DDD3D、EDE2正确答案:A56.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B57.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中传输的信息,也包括()在计算机系统中的信息。A、存储B、传输C、否认D、完整正确答案:A58.媒体安全主要通过()技术实现。A、数据备份B、密钥管理C、声音识别D、指纹识别正确答案:A59.假设k密钥,c密文,m明文,移位密码加密的公式为()。A、m=c+kB、k=m+cC、c=m+k(mod26)D、c=m-k正确答案:C二、多选题(共30题,每题1分,共30分)1.注册表实际上只有两个子树:()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、MACHINED、USERS正确答案:AB2.密钥的生成有两种方式()。A、网外分配B、随机数生成器生成C、网内分配D、手工方式生成正确答案:BD3.形成系统漏洞的原因可能是()。A、协议问题B、程序员逻辑出现问题C、管理员疏忽D、程序员设计错误正确答案:ABCD4.()等分组算法的基本设计师针对一个分组的加密和解密的操作。A、DESB、AESC、3DESD、IDEA正确答案:ABCD5.下列关于系统漏洞,描述正确的有()。A、漏洞存在不会影响系统B、非法用户可以利用漏洞对计算机系统进行破坏C、系统漏洞可能会给系统带来巨大破坏D、系统漏洞不会对系统造成破坏正确答案:BC6.下列关于数据备份正确的有()。A、用户有多块磁盘,可以用其中的磁盘进行备份B、对于处在网络中的计算机系统来说,网络备份是可移动备份方法的一个很好的替代C、网络备份的思路是:把计算机系统中的数据复制到处在网络中的另外一台计算机中D、可移动硬盘备份跟磁带设备相比,价格贵正确答案:ABCD7.与密钥加密密钥相比,会话密钥()。A、仅对临时的通话或交换数据使用B、动态的C、位于密码系统中整个密码层次的最底层D、临时的正确答案:ABCD8.现代密码分为()和()。A、对称密码B、非对称密码C、DESD、AES正确答案:AB9.当出现以下问题时,可以采用数字签名来进行解决()。A、发送方不承认自己发送过某一报文B、接收方自己伪造一份报文,并声称它来自发送方C、接收方对收到的信息进行篡改D、网络上的某个用户冒充另一个用户接收或发送报文正确答案:ABCD10.以下属于信息隐藏的有()。A、将版权序列号隐藏在在行间距中B、将版权信息隐藏在行间距中C、将版权信息隐藏在文档的格式特性中D、将版权序列号隐藏在文档格式特性中正确答案:ABCD11.下列关于系统漏洞,描述正确的有()。A、漏洞产生的原因可能是协议的开放性B、漏洞产生的原因可能是程序员不安全的编程C、漏洞产生的原因可能是操作系统存在问题D、漏洞产生的原因可能是程序员不正确的编程正确答案:ABCD12.关于会话密钥正确的说法是()。A、可用于两个通信终端用户一次交换数据的密钥B、可用于两个通信终端用户一次通话的密钥C、仅对临时的通话或交换数据使用D、位于密码系统中整个密码层次的最底层正确答案:ABCD13.密钥可以分为()。A、主密钥B、无密钥C、会话密钥D、密钥加密密钥正确答案:ACD14.以下属于信息隐藏的有()。A、通过在掩蔽的内容上面或下面挖出非常小的孔来传输隐藏消息B、将重要内容藏在鞋里C、藏头诗D、改变字母笔画高度来隐藏正文正确答案:ABCD15.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、FTPB、S-HTTPC、SSHD、Ipsec正确答案:BCD16.引起网络不安全的原因有()和()之分。A、内因B、外因C、逻辑D、物理正确答案:AB17.下列关于系统漏洞,描述正确的有()。A、人为因素造成的漏洞可能是整个网络系统中存在的最大安全隐患B、程序员在编写程序时出现错误导致漏洞C、程序员在编写程序时,因为程序的逻辑设计不合理导致漏洞D、TCP/IP协议开放性导致漏洞产生正确答案:ABCD18.下列说法正确的有()。A、非对称密码密钥管理困难B、非对称密码密钥管理容易C、非对称密码加解密速度慢D、非对称密码加解密速度快正确答案:BC19.下列属于信息安全管理缺失的有()。A、缺少网络安全管理的技术规范B、缺少定期的安全测试与检查C、缺少系统安全管理员D、缺少安全监控正确答案:ABCD20.以下属于注册表子树的有()。A、MACHINEB、USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正确答案:CD21.非对称密码的特点是()。A、加解密速度慢B、加解密速度快C、密钥管理困难D、密钥管理容易正确答案:AD22.以下属于信息安全的基本要求的有()。A、完整性B、可用性C、保密性D、可控性正确答案:ABCD23.以下属于数据备份常用方式的有()。A、网络备份B、本机多硬盘备份C、软盘备份D、磁带备份正确答案:ABCD24.人体生物特征具有“人人不同,终身不变,随身携带”的特点,利用生物特征或行为特征可以对个人身份进行识别。下列属于生物特征的有()。A、指纹B、视网膜C、脸型D、虹膜正确答案:ABCD25.下列说法正确的有()。A、对称密码加解密速度快B、对称密码密钥管理困难C、对称密码加解密速度慢D、对称密码密钥管理容易正确答案:AB26.古典密码的优点有()。A、算法容易理解B、算法易于实现C、有助于理解、设计和分析现代密码D、算法简单正确答案:ABCD27.以下是信息安全五要素的有()。A、可用性B、保密性C、完整性D、可控性正确答案:ABCD28.以下属于信息隐藏的有()。A、在录音带某些位置加上不易察觉的回声B、将秘密消息隐藏在大小不超过一个句号的空间中C、将消息隐藏在微缩胶片中D、改变字母笔画高度来隐藏正文正确答案:ABCD29.下列属于对称密码算法的有()。A、DESB、AESC、RC4D、3DES正确答案:ABCD30.根据是否通过网络分配,密钥分配有()两种方式。A、网内分配B、随机数生成器生成C、手工方式生成D、网外分配正确答案:AD三、判断题(共29题,每题1分,共29分)1.IPsec是在传输层提供安全保护的协议。A、正确B、错误正确答案:B2.通过嗅探器可以在因特网内嗅探明文传输的口令字符串。A、正确B、错误正确答案:B3.保密性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。A、正确B、错误正确答案:B4.密钥加密密钥在会话结束时,一般会立即被删除。A、正确B、错误正确答案:B5.盲签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。A、正确B、错误正确答案:B6.对称密码体制分为两类:一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(StreamCipher);另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法(BlockCipher)。A、正确B、错误正确答案:A7.按网络的通信范围可以分为广播式和点到点式。A、正确B、错误正确答案:B8.解密(Decryption):指把密文转换成明文的过程。A、正确B、错误正确答案:A9.完整性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。A、正确B、错误正确答案:B10.局域网主要由通信线路、路由器,主机和信息资源四部分组成.A、正确B、错误正确答案:B11.当网络中的主机数目较多时。可以通过集线器将网络划分成多个独立的或逻辑的网段。A、正确B、错误正确答案:B12.加解密密钥不相同的密码体制是对称密码体制。A、正确B、错误正确答案:B13.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。A、正确B、错误正确答案:A14.安全服务是指应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。A、正确B、错误正确答案:A15.电子密码本模式的优点:可以利用平行处理来加速加密、解密运算,且在网络传输时任一分组即使发生错误,也不会影响到其他分组。A、正确B、错误正确答案:A16.在网络通信中,防御信息被抵赖的安全措施是加密技术。A、正确B、错误正确答案:B17.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度新能源汽车动力电池回收利用合同范本4篇
- 2024食用菌种植基地环境保护与生态修复合同3篇
- 2024版美容院产品购销合同
- 2025年度商业地产项目租赁收益分成合同范本4篇
- 编制加油站生产建设项目可行性研究报告编制说明
- 2025年绿色建筑装修垃圾清运及节能减排合同2篇
- 2025年度个人楼房房买卖合同标准范本下载4篇
- 2025年社区商业综合体商铺租赁管理协议3篇
- 2025年版影视作品版权转让合同范本3篇
- 2025年度个人股东股权转让协议范本全面规范股权转让手续2篇
- 小儿肠梗阻护理查房
- 小学音乐《编花篮》
- 新译林版高中英语必修二全册短语汇总
- 污水处理站管理制度及操作规程
- 基于自适应神经网络模糊推理系统的游客规模预测研究
- 河道保洁服务投标方案(完整技术标)
- 品管圈(QCC)案例-缩短接台手术送手术时间
- 精神科病程记录
- 阅读理解特训卷-英语四年级上册译林版三起含答案
- 清华大学考博英语历年真题详解
- 经脐单孔腹腔镜下胆囊切除术
评论
0/150
提交评论