信息安全技术模拟考试题(含答案)_第1页
信息安全技术模拟考试题(含答案)_第2页
信息安全技术模拟考试题(含答案)_第3页
信息安全技术模拟考试题(含答案)_第4页
信息安全技术模拟考试题(含答案)_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术模拟考试题(含答案)一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。A、AB、BC、CD、D正确答案:A2.使用账户进行的身份认证属于A、个人特征B、数字签名C、个人持证D、口令机制正确答案:D3.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。A、计算机加密B、手工加密C、机械加密D、软件加密正确答案:B4.公元前1900年左右,埃及书吏在碑文中使用非标准的象形文字,这属于()阶段。A、计算机加密B、手工加密C、软件加密D、机械加密正确答案:B5.保证计算机硬件和软件安全的技术是()。A、硬件安全B、软件安全C、设备安全D、计算机安全正确答案:D6.Telnet指的是()。A、电子邮件B、万维网C、远程登录D、文件传输正确答案:C7.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B8.()是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。A、古典密码B、移位密码C、置换密码D、仿射密码正确答案:C9.为保证证书的真实性和有效性,证书均由()进行数字签名A、KDCB、CAC、数字证书D、证书库正确答案:B10.()指将密文变换为明文的变换函数,通常用D表示。A、加密算法B、解密算法C、明文D、密文正确答案:B11.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、真实性的攻击B、保密性的攻击C、可用性的攻击D、完整性的攻击正确答案:C12.端到端加密方式是()层的加密方式A、网络层B、传输层C、物理层D、数据链路层正确答案:B13.媒体安全主要通过()技术实现。A、声音识别B、数据备份C、指纹识别D、密钥管理正确答案:B14.()是指用于加密和解密的系统。A、信息隐藏B、密码系统C、密码编码D、密码分析正确答案:B15.()是针对完整性的攻击.A、篡改B、重放C、窃听D、假冒正确答案:A16.()是指将制定目录下的所有数据完全都备份在磁盘或磁带中。A、完全备份B、环境备份C、增量备份D、系统备份正确答案:A17.()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A、计算机安全B、软件安全C、硬件安全D、设备安全正确答案:A18.SSL指的是:()A、加密认证协议B、安全通道协议C、授权认证协议D、安全套接层协议正确答案:D19.在网络安全中,窃听是对A、可用性的攻击B、可控性的攻击C、真实性的攻击D、保密性的攻击正确答案:D20.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。A、AB、BC、CD、D正确答案:A21.NET是()机构组织的域名。A、商业B、非盈利性C、网络D、国际正确答案:C22.DES算法的迭代次数是()。A、16B、3C、5D、7正确答案:A23.政府机构的网址通常以()结尾。A、eduB、govC、netD、com正确答案:B24.如果只有当数据有变动或数据变动达到指定的阈值时才对数据进行备份的备份方式称为()备份。A、系统B、增量C、环境D、完全正确答案:B25.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅡB、Ⅰ和ⅢC、仅ⅠD、Ⅱ和Ⅲ正确答案:C26.()是指对消息的真实性和完整性的验证。A、解密B、加密C、消息认证D、身份识别正确答案:C27.非对称密码体制算法复杂,加解密速度慢,一般用于()。A、数字签名B、明文加密C、大批量内容加密D、数字水印正确答案:A28.路由器根据()进行分组转发。A、数据链路层B、物理层C、IP地址D、网络域名正确答案:C29.在INTERNET中,网络之间互联通常使用的设备是A、工作站B、路由器C、集线路D、服务器正确答案:B30.()是指通过各种方式获取所需要的信息。A、攻击实施B、身份识别C、信息收集D、隐身巩固正确答案:C31.DDOS是()。A、分布式拒绝服务攻击B、信息收集C、隐身巩固D、信息篡改正确答案:A32.节点加密方式是()层的加密方式A、传输层B、物理层C、网络层D、数据链路层正确答案:B33.()是把文件或数据库从原来存储的地方复制到其他地方的操作,目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。A、笔迹识别B、虹膜识别C、指纹识别D、数据备份正确答案:D34.下列关于IP协议,描述正确的有()。A、IP的数据投递是有保障的B、IP提供可靠的数据投递服务C、IP可以随意丢弃报文D、IP不能随意丢弃报文正确答案:D35.密码编码学研究怎样编码、()。A、如何对消息进行加密B、破解C、破译D、对密文破译正确答案:A36.()是网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。A、KDCB、CAC、数字证书D、证书库正确答案:C37.()是证书的集中存放地。A、ARPB、CAC、RARPD、证书库正确答案:D38.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、中间结点、中间结点C、源结点、中间结点D、源结点、目的结点正确答案:D39.IPSec协议是开放的VPN协议。对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B40.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。A、AB、BC、CD、D正确答案:A41.局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间的?A、服务器B、网桥C、交换机D、路由器正确答案:D42.()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密钥C、加密D、密文正确答案:C43.IPSec不能提供以下哪种服务?A、流量保密B、数据源认证C、文件加密D、拒绝重放包正确答案:C44.()是PKI的核心,它是数字证书的签发机构。A、ARPB、CAC、RARPD、证书库正确答案:B45.在网络通信中,防御信息被抵赖的安全措施是()。A、加密技术B、完整性技术C、数字签名技术D、认证技术正确答案:C46.保证数据的完整性就是A、保证发送方不能抵赖曾经发送过某数据信息B、保证因特网上传送的数据信息不被篡改C、保证因特网上传送的数据信息不被第三方监视和窃取D、保证电子商务交易各方的真实身份正确答案:B47.非对称密码一个密钥公开,称为(),一个保密,称为私钥。A、公钥B、明文C、密钥D、密文正确答案:A48.()是把文件或数据库从原来存储的地方复制到其他地方的操作。A、数据备份B、声音识别C、环境安全D、设备安全正确答案:A49.信息保密可以通过()来实现。A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B50.以下关于ICMP差错报文特点的描述中,错误的是()A、目的地址通常为抛弃数据报的源地址B、数据包含故障IP数据报数据区的前64比特C、伴随抛弃出错IP数据报产生D、享受特别优先权和可靠性正确答案:D51.密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。A、软件加密B、计算机加密阶段C、人为加密D、硬件加密正确答案:B52.下列不是电子邮件的安全隐患()A、采用pop3接收邮件B、不需要用户身份验证C、可以传送匿名邮件D、内容明文传送正确答案:A53.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中传输的信息,也包括()在计算机系统中的信息。A、完整B、存储C、传输D、否认正确答案:B54.未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、可用性C、机密性D、完整性正确答案:C55.PKI是()的简称。A、开放系统互联B、互联设备C、公钥基础设施D、传输介质正确答案:C56.在网络安全中,伪造是对A、保密性的攻击B、真实性的攻击C、可控性的攻击D、可用性的攻击正确答案:B57.数据备份按照备份时所备份数据的特点可以分为3种:()。A、设备备份B、媒体备份C、完全备份、增量备份和系统备份D、环境备份正确答案:C58.()大致对应OSI的数据链路层和物理层。A、应用层B、网络接口层C、互联网层D、传输层正确答案:B59.对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?A、TCP/IP的传输层与OSI传输层相对应B、TCP/IP的应用层与OSI应用层相对应C、TCP/IP的互联层与OSI网络层相对应D、TCP/IP的主机-网络层与OSI物理层、数据链路层相对应正确答案:B二、多选题(共30题,每题1分,共30分)1.下列属于特殊数字签名的有()。A、盲签名B、多重签名C、代理签名D、群签名正确答案:ABCD2.密钥可以分为()。A、主密钥B、会话密钥C、无密钥D、密钥加密密钥正确答案:ABD3.密钥的生成有两种方式()。A、网内分配B、随机数生成器生成C、网外分配D、手工方式生成正确答案:BD4.形成系统漏洞的原因可能是()。A、程序员设计错误B、程序员逻辑出现问题C、管理员疏忽D、协议问题正确答案:ABCD5.引起网络不安全的原因有()和()之分。A、外因B、内因C、逻辑D、物理正确答案:AB6.分组算法的加密和解密算法要遵循()。A、加密和解密逻辑最好一致B、加密变换足够复杂C、加密和解密运算简单D、加密和解密易于实现正确答案:ABCD7.密钥按照加密的内容不同可以分为()3类。A、会话密钥B、密钥加密密钥C、主密钥D、无密钥正确答案:ABC8.会话密钥可用作()。A、临时交换数据B、临时密钥C、数据加密D、文件加密正确答案:ABCD9.对称密码与非对称密码相比优缺点各是()。A、非对称密码加解密速度慢B、对称密码加解密速度快C、非对称密码密钥管理容易D、对称密码密钥管理困难正确答案:ABCD10.访问控制的对象包括计算机系统的软件及数据资源,所谓访问控制技术,是指保护这些文件不被非法访问的技术。访问控制的技术有()。A、行为特征认证B、口令认证C、智能卡认证D、生物特征认证正确答案:ABCD11.关于密码体制的说法正确的有()。A、对称密码密钥管理困难B、非对称密码加解密速度慢C、非对称密码密钥管理容易D、对称密码加解密速度快正确答案:ABCD12.下列属于信息安全管理缺失的有()。A、缺少系统安全管理员B、缺少安全监控C、缺少定期的安全测试与检查D、缺少网络安全管理的技术规范正确答案:ABCD13.对称密码的特点是()。A、加解密速度快B、密钥管理困难C、密钥管理容易D、加解密速度慢正确答案:AB14.以下属于信息隐藏的有()。A、数字水印B、隐通道技术C、卡登格子隐藏法D、利用字的斜体和标准体来进行编码,从而实现信息隐藏正确答案:ABCD15.以下属于数据备份常用方式的有()。A、网络备份B、软盘备份C、本机多硬盘备份D、磁带备份正确答案:ABCD16.会话密钥相对其他密钥来说()。A、动态的B、用完后丢掉C、会话密钥只有在需要时才通过协议获得D、可降低密钥的分配存储量正确答案:ABCD17.加密可以在三个不同通信层次实现,分别是()。A、PGPB、端到端加密C、节点加密D、链路解密正确答案:BCD18.古典密码()A、加解密速度快B、加密、解密主要以手工方式实现C、从古代到19世纪末时期D、算法简单正确答案:ABCD19.公钥密码体制与对称密码体制的特点是()。A、公钥密码密钥管理容易B、对称密码加解密速度快C、公钥密码加解密速度慢D、对称密码密钥管理困难正确答案:ABCD20.下列关于数据备份正确的有()。A、软盘备份速度比磁盘备份慢B、软盘备份可靠性比磁盘备份高C、软盘备份可靠性比磁盘备份低D、软盘备份速度比磁盘备份快正确答案:AC21.现代密码分为()和()。A、对称密码B、非对称密码C、DESD、AES正确答案:AB22.生物识别技术包括()等。A、声音识别B、笔迹识别C、虹膜识别D、指纹识别正确答案:ABCD23.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、USERD、CONFIG正确答案:AB24.下列关于系统漏洞,描述正确的有()。A、漏洞产生的原因可能是程序员不正确的编程B、漏洞产生的原因可能是协议的开放性C、漏洞产生的原因可能是程序员不安全的编程D、漏洞产生的原因可能是操作系统存在问题正确答案:ABCD25.按照漏洞形成的原因,漏洞大体可以分为四类()。A、程序逻辑结构漏洞B、程序设计错误漏洞C、人为因素造成的漏洞D、开放式协议造成的漏洞正确答案:ABCD26.密钥按照分配途径不同来区分可以分为()两种方式。A、网外分配B、随机数生成器生成C、网内分配D、手工方式生成正确答案:AC27.以下属于数据备份常用方式的有()。A、网络备份B、可移动存储备份C、磁盘阵列D、可移动硬盘备份正确答案:ABCD28.密码系统中依据密钥的重要性可将密钥大体分为()。A、密钥加密密钥B、主密钥C、无密钥D、会话密钥正确答案:ABD29.下列属于生物特征的有()等。A、视网膜B、指纹C、虹膜D、脸型正确答案:ABCD30.下列关于数据备份正确的有()。A、磁盘备份比软盘备份可靠性高B、软盘备份速度慢C、软件备份常用于备份不太重要数据D、软盘备份比较不可靠正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。A、正确B、错误正确答案:A2.对信息的人为故意的攻击称为威胁。A、正确B、错误正确答案:B3.ARP欺骗利用了主机收到ARP应答的时候,一定会进行验证来进行的。A、正确B、错误正确答案:B4.主动攻击有:泄露信息内容和通信量分析等。A、正确B、错误正确答案:B5.安全服务是指应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。A、正确B、错误正确答案:A6.在网络通信中,防御传输信息被篡改的安全措施是加密技术。A、正确B、错误正确答案:B7.链路加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。A、正确B、错误正确答案:B8.当网络中的主机数目较多时。可以通过集线器将网络划分成多个独立的或逻辑的网段。A、正确B、错误正确答案:B9.易位指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,即将每一比特明文(或密钥)的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A、正确B、错误正确答案:A10.SSL是在传输层提供安全保护的协议。A、正确B、错误正确答案:A11.一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。A、正确B、错误正确答案:A12.按网络的通信范围可以分为广播式和点到点式。A、正确B、错误正确答案:B13.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。A、正确B、错误正确答案:A14.进行DES加密时,需要进行16轮的相同函数处理。A、正确B、错误正确答案:A15.通信量分析和窃听都属于主动攻击。A、正确B、错误正确答案:B16.3DES的优点:处理速度相对较慢,因为3DES中共需迭代48次,同时密钥长度也增加了,计算时间明显增大;3DES算法的明文分组大小不变,仍为64位,加密的效率不高。A、正确B、错误正确答案:B17.密钥加密密钥在会话结束时,一般会立即被删除。A、正确B、错误正确答案:B18.明文(Me

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论