信息安全技術模擬題含答案_第1頁
信息安全技術模擬題含答案_第2頁
信息安全技術模擬題含答案_第3頁
信息安全技術模擬題含答案_第4頁
信息安全技術模擬題含答案_第5頁
已閱讀5頁,還剩35頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術模擬題含答案一、單選題(共59題,每題1分,共59分)1.傳輸層向用戶提供A、子網到子網服務B、網絡到網絡服務C、點到點D、端到端服務正確答案:D2.()是指對消息的真實性和完整性的驗證。A、消息認證B、解密C、加密D、身份識別正確答案:A3.人們在應用網絡時要求網絡能提供保密性服務,被保密的信息既包括在網絡中()的信息,也包括存儲在計算機系統中的信息。A、存儲B、否認C、傳輸D、完整正確答案:C4.節(jié)點加密方式是()層的加密方式A、物理層B、數據鏈路層C、傳輸層D、網絡層正確答案:A5.節(jié)點與鏈路加密方式都是在()層的加密方式A、網絡層B、物理層C、數據鏈路層D、傳輸層正確答案:B6.olt通過大量偽造的ICMP和UDP導致系統變的非常慢甚至重新啟動,這種攻擊方式是______?A、郵件炸彈B、特洛伊木馬C、DDos攻擊D、邏輯炸彈正確答案:C7.關于數字證書正確的有()。A、數字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數字簽名,可以向一家公共的辦證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請B、數字證書中應有發(fā)信人的秘密密鑰,發(fā)信人的姓名,證書頒發(fā)者的名稱,證書的序列號,證書頒發(fā)者的數字簽名,證書的有效期限等C、數字證書相當于電子化的身份證明,應有發(fā)信人的數字簽名??梢韵蛞患夜驳霓k證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請D、數字證書中應有發(fā)信人的公開密鑰,發(fā)信人的姓名,發(fā)信人的數字簽名,證書頒發(fā)者的名稱,證書的序列號,證書的有效期限等正確答案:A8.PGP是一種電子郵件安全方案,它一般采用的散列函數是A、DSSB、RSAC、DESD、SHA正確答案:D9.Bob傳輸信息給Alice,可使用()技術保證傳輸信息不被篡改。A、消息認證B、身份識別C、加密D、解密正確答案:A10.對計算機網絡的最大威脅是什么?A、企業(yè)內部員工的惡意攻擊B、計算機病毒的威脅C、黑客攻擊D、企業(yè)內部員工的惡意攻擊和計算機病毒的威脅正確答案:D11.下列關于TCP/IP與OSI開放系統互聯參考模式的關系的描述不正確的是()。A、TCP/IP應用層匯集了OSI開放系統互聯參考模型中的會話層、表示層和應用層B、TCP/IP的網際層對應于OSI開放系統互聯參考模型中的網絡層C、TCP/IP傳輸層對應于OSI開放系統互聯參考模型中的傳輸層D、TCP/IP網絡接口層對應于OSI開放系統互聯參考模型中的物理層正確答案:D12.在移位密碼中,密鑰k=7,明文字母為T,對應的密文字母為()。A、AB、BC、CD、D正確答案:A13.()是指用某種方法偽裝消息以隱藏它的內容的過程A、加密B、密文C、密鑰D、明文正確答案:A14.密文是指()經過加密處理后的形式,用C表示。A、明文B、密文C、密鑰D、密碼正確答案:A15.在網絡攻擊的多種類型中,攻擊者竊取到系統的訪問權并盜用資源的攻擊形式屬于哪一種?A、侵入攻擊B、信息篡改C、信息盜竊D、gov正確答案:A16.數據備份按照備份時所備份數據的特點可以分為3種:()。A、環(huán)境備份B、設備備份C、完全備份、增量備份和系統備份D、媒體備份正確答案:C17.()是移位密碼的一種,它是將字母順序向后移3位。A、凱撒密碼B、置換密碼C、代替密碼D、仿射密碼正確答案:A18.SSL是()層的安全協議。A、應用層B、傳輸C、互聯網層D、網絡接口層正確答案:B19.Alice通過計算機網絡向Bob發(fā)消息,表示自己同意簽訂某個合同。為了防止Alice不承認自己發(fā)過該條消息,應采用()技術。A、身份認證技術B、消息認證技術C、數據加密技術D、數字簽名正確答案:D20.密碼編碼學研究怎樣編碼、()。A、破譯B、如何對消息進行加密C、對密文破譯D、破解正確答案:B21.()研究進行保密通信和如何實現信息保密的問題。A、密碼學B、數字簽名C、硬件D、信息隱藏正確答案:A22.()又稱證書黑名單。A、認證中心B、證書撤銷列表C、公鑰基礎設施D、數字證書正確答案:B23.在網絡安全中,偽造是對A、可控性的攻擊B、可用性的攻擊C、保密性的攻擊D、真實性的攻擊正確答案:D24.信息保密可以通過()來實現。A、密碼學B、硬件C、漏洞分析D、數字簽名正確答案:A25.在移位密碼中,密鑰k=7,密文字母為H,對應的明文字母為()。A、AB、BC、CD、D正確答案:A26.PKI是()的簡稱。A、開放系統互聯B、公鑰基礎設施C、傳輸介質D、互聯設備正確答案:B27.在網絡安全中,截取是指未授權的實體得到了資源的訪問權。這是對A、真實性的攻擊B、完整性的攻擊C、可用性的攻擊D、保密性的攻擊正確答案:D28.古典密碼的加密方法一般是采用文字置換,主要使用手工方式實現,因此我們稱這一時期為密碼學發(fā)展的()階段。A、手工加密B、機械加密C、軟件加密D、計算機加密正確答案:A29.通過(),主機和路由器可以報告錯誤并交換相關的狀態(tài)信息。A、IP協議B、TCP協議C、ICMP協議D、UDP協議正確答案:C30.在網絡安全中,假冒是指未授權的實體向系統中插入偽造的對象。這是對A、可控性的攻擊B、可用性的攻擊C、真實性的攻擊D、保密性的攻擊正確答案:C31.節(jié)點加密對()采取保護措施A、整個網絡B、互聯設備C、計算機D、整個鏈路正確答案:D32.關于非對稱密碼體制的說法正確的有()。A、加密密鑰和解密密鑰對稱B、加密密鑰和解密密鑰一樣C、加密密鑰和解密密鑰不相同D、加密密鑰和解密密鑰相同正確答案:C33.公元前100年左右,著名的凱撒密碼被應用于戰(zhàn)爭中,它是最簡單的一種加密方法,即用單字母來代替明文中的字母,這屬于()階段。A、手工加密B、計算機加密C、機械加密D、軟件加密正確答案:A34.()技術首先需要攝像設備記錄筆跡特征,然后輸入到計算機進行處理,進行特征提取和特征對比。A、聲音識別B、筆跡識別C、視網膜識別D、手印識別正確答案:B35.有關OSI的敘述,下列那一項是錯誤的?()A、頂層為應用層B、是由OSI組織所制定的C、負責數據打包后再傳送的是網絡層D、最下面的兩層為物理層和數據鏈路層正確答案:B36.假如路由器收到了一個IP數據報,在對其報頭進行校驗后發(fā)現該數據報存在錯誤。路由器最有可能采取的動作是A、抑制該數據報源主機的發(fā)送B、糾正該數據報的錯誤C、轉發(fā)該數據報D、拋棄該數據報正確答案:D37.TCP/IP協議傳送的數據包在網絡上通常是(),容易被竊聽和欺騙。A、明碼傳送B、竊聽和欺騙C、加密傳輸D、公開發(fā)布正確答案:A38.()是指對信息和資源的期望使用能力,及可授權實體或用戶訪問并按要求使用信息的特性。簡單的說,就是保證信息在需要時能為授權者所用,防止由于主、客觀因素造成系統拒絕服務。A、可用性B、可控性C、完整性D、保密性正確答案:A39.信息安全五要素中完整性的驗證可通過()實現。A、解密B、身份識別C、消息認證D、加密正確答案:C40.對TCP/IP參考模型與OSI參考模型層次關系的描述,哪一個是錯誤的?A、TCP/IP的傳輸層與OSI傳輸層相對應B、TCP/IP的應用層與OSI應用層相對應C、TCP/IP的互聯層與OSI網絡層相對應D、TCP/IP的主機-網絡層與OSI物理層、數據鏈路層相對應正確答案:B41.()通過記錄每個人手上的靜脈和動脈的形態(tài)大小和分布圖來進行身份識別。A、手印識別B、視網膜識別C、聲音識別D、筆跡識別正確答案:A42.DES算法的迭代次數是()。A、16B、3C、5D、7正確答案:A43.下列關于IP協議,描述正確的有()。A、IP的數據投遞是有保障的B、IP可以隨意丟棄報文C、IP不能隨意丟棄報文D、IP提供可靠的數據投遞服務正確答案:C44.為了確定信息在網絡傳輸過程中是否被他人篡改,一般采用的技術是A、交換技術B、消息認證技術C、數據庫技術D、防火墻技術正確答案:B45.在使用者和各類系統資源間建立詳細的授權映射,確保用戶只能使用其授權范圍內的資源,并且通過訪問控制列表(ACL:AccessControlList)來實現,這種技術叫做____。A、資源使用授權B、身份認證C、數字簽名D、包過濾正確答案:A46.有一種原則是對信息進行均衡、全面的防護,提高整個系統的“安全最低點”的安全性能,該原則稱為A、木桶原則B、等級性原則C、動態(tài)化原則D、整體原則正確答案:A47.()是針對可用性的攻擊。A、假冒B、竊聽C、重放D、拒絕服務正確答案:D48.政府機構的網址通常以()結尾。A、govB、eduC、netD、com正確答案:A49.公元前1500年左右,美索不達米亞人在木板上記錄被加密的陶器上釉規(guī)則,這屬于()階段。A、機械加密B、軟件加密C、手工加密D、計算機加密正確答案:C50.不屬于個人特征認證的有()A、虹膜識別B、聲音識別C、指紋識別D、個人標記號識別正確答案:D51.在移位密碼中,密鑰k=5,密文字母為F,對應的明文字母為()。A、AB、BC、CD、D正確答案:A52.公元前500年左右,古希臘出現了原始的密碼器,這屬于()階段。A、計算機加密B、軟件加密C、機械加密D、手工加密正確答案:D53.下列屬于IP協議功能的有()。A、不可靠的數據投遞服務B、可靠的數據投遞服務C、面向連接D、端到端數據傳輸正確答案:A54.廣義的()是指網絡系統的硬件、軟件及其系統中的信息受到保護。A、硬件安全B、軟件安全C、設備安全D、信息安全正確答案:D55.使用三個不同密鑰(K1,K2,K3),采用三次加密算法的3DES為()模式。A、DES-EEE3B、EDE3C、DDD3D、EDE2正確答案:A56.TCP/IP參考模型中的主機—網絡層對應于OSI參考模型的Ⅰ.物理層Ⅱ.數據鏈路層Ⅲ.網絡層A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正確答案:B57.人們在應用網絡時要求網絡能提供保密性服務,被保密的信息既包括在網絡中傳輸的信息,也包括()在計算機系統中的信息。A、存儲B、傳輸C、否認D、完整正確答案:A58.媒體安全主要通過()技術實現。A、數據備份B、密鑰管理C、聲音識別D、指紋識別正確答案:A59.假設k密鑰,c密文,m明文,移位密碼加密的公式為()。A、m=c+kB、k=m+cC、c=m+k(mod26)D、c=m-k正確答案:C二、多選題(共30題,每題1分,共30分)1.注冊表實際上只有兩個子樹:()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、MACHINED、USERS正確答案:AB2.密鑰的生成有兩種方式()。A、網外分配B、隨機數生成器生成C、網內分配D、手工方式生成正確答案:BD3.形成系統漏洞的原因可能是()。A、協議問題B、程序員邏輯出現問題C、管理員疏忽D、程序員設計錯誤正確答案:ABCD4.()等分組算法的基本設計師針對一個分組的加密和解密的操作。A、DESB、AESC、3DESD、IDEA正確答案:ABCD5.下列關于系統漏洞,描述正確的有()。A、漏洞存在不會影響系統B、非法用戶可以利用漏洞對計算機系統進行破壞C、系統漏洞可能會給系統帶來巨大破壞D、系統漏洞不會對系統造成破壞正確答案:BC6.下列關于數據備份正確的有()。A、用戶有多塊磁盤,可以用其中的磁盤進行備份B、對于處在網絡中的計算機系統來說,網絡備份是可移動備份方法的一個很好的替代C、網絡備份的思路是:把計算機系統中的數據復制到處在網絡中的另外一臺計算機中D、可移動硬盤備份跟磁帶設備相比,價格貴正確答案:ABCD7.與密鑰加密密鑰相比,會話密鑰()。A、僅對臨時的通話或交換數據使用B、動態(tài)的C、位于密碼系統中整個密碼層次的最底層D、臨時的正確答案:ABCD8.現代密碼分為()和()。A、對稱密碼B、非對稱密碼C、DESD、AES正確答案:AB9.當出現以下問題時,可以采用數字簽名來進行解決()。A、發(fā)送方不承認自己發(fā)送過某一報文B、接收方自己偽造一份報文,并聲稱它來自發(fā)送方C、接收方對收到的信息進行篡改D、網絡上的某個用戶冒充另一個用戶接收或發(fā)送報文正確答案:ABCD10.以下屬于信息隱藏的有()。A、將版權序列號隱藏在在行間距中B、將版權信息隱藏在行間距中C、將版權信息隱藏在文檔的格式特性中D、將版權序列號隱藏在文檔格式特性中正確答案:ABCD11.下列關于系統漏洞,描述正確的有()。A、漏洞產生的原因可能是協議的開放性B、漏洞產生的原因可能是程序員不安全的編程C、漏洞產生的原因可能是操作系統存在問題D、漏洞產生的原因可能是程序員不正確的編程正確答案:ABCD12.關于會話密鑰正確的說法是()。A、可用于兩個通信終端用戶一次交換數據的密鑰B、可用于兩個通信終端用戶一次通話的密鑰C、僅對臨時的通話或交換數據使用D、位于密碼系統中整個密碼層次的最底層正確答案:ABCD13.密鑰可以分為()。A、主密鑰B、無密鑰C、會話密鑰D、密鑰加密密鑰正確答案:ACD14.以下屬于信息隱藏的有()。A、通過在掩蔽的內容上面或下面挖出非常小的孔來傳輸隱藏消息B、將重要內容藏在鞋里C、藏頭詩D、改變字母筆畫高度來隱藏正文正確答案:ABCD15.下列屬于TCP/IP協議簇的“安全通信協議”的有()。A、FTPB、S-HTTPC、SSHD、Ipsec正確答案:BCD16.引起網絡不安全的原因有()和()之分。A、內因B、外因C、邏輯D、物理正確答案:AB17.下列關于系統漏洞,描述正確的有()。A、人為因素造成的漏洞可能是整個網絡系統中存在的最大安全隱患B、程序員在編寫程序時出現錯誤導致漏洞C、程序員在編寫程序時,因為程序的邏輯設計不合理導致漏洞D、TCP/IP協議開放性導致漏洞產生正確答案:ABCD18.下列說法正確的有()。A、非對稱密碼密鑰管理困難B、非對稱密碼密鑰管理容易C、非對稱密碼加解密速度慢D、非對稱密碼加解密速度快正確答案:BC19.下列屬于信息安全管理缺失的有()。A、缺少網絡安全管理的技術規(guī)范B、缺少定期的安全測試與檢查C、缺少系統安全管理員D、缺少安全監(jiān)控正確答案:ABCD20.以下屬于注冊表子樹的有()。A、MACHINEB、USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正確答案:CD21.非對稱密碼的特點是()。A、加解密速度慢B、加解密速度快C、密鑰管理困難D、密鑰管理容易正確答案:AD22.以下屬于信息安全的基本要求的有()。A、完整性B、可用性C、保密性D、可控性正確答案:ABCD23.以下屬于數據備份常用方式的有()。A、網絡備份B、本機多硬盤備份C、軟盤備份D、磁帶備份正確答案:ABCD24.人體生物特征具有“人人不同,終身不變,隨身攜帶”的特點,利用生物特征或行為特征可以對個人身份進行識別。下列屬于生物特征的有()。A、指紋B、視網膜C、臉型D、虹膜正確答案:ABCD25.下列說法正確的有()。A、對稱密碼加解密速度快B、對稱密碼密鑰管理困難C、對稱密碼加解密速度慢D、對稱密碼密鑰管理容易正確答案:AB26.古典密碼的優(yōu)點有()。A、算法容易理解B、算法易于實現C、有助于理解、設計和分析現代密碼D、算法簡單正確答案:ABCD27.以下是信息安全五要素的有()。A、可用性B、保密性C、完整性D、可控性正確答案:ABCD28.以下屬于信息隱藏的有()。A、在錄音帶某些位置加上不易察覺的回聲B、將秘密消息隱藏在大小不超過一個句號的空間中C、將消息隱藏在微縮膠片中D、改變字母筆畫高度來隱藏正文正確答案:ABCD29.下列屬于對稱密碼算法的有()。A、DESB、AESC、RC4D、3DES正確答案:ABCD30.根據是否通過網絡分配,密鑰分配有()兩種方式。A、網內分配B、隨機數生成器生成C、手工方式生成D、網外分配正確答案:AD三、判斷題(共29題,每題1分,共29分)1.IPsec是在傳輸層提供安全保護的協議。A、正確B、錯誤正確答案:B2.通過嗅探器可以在因特網內嗅探明文傳輸的口令字符串。A、正確B、錯誤正確答案:B3.保密性是指數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。A、正確B、錯誤正確答案:B4.密鑰加密密鑰在會話結束時,一般會立即被刪除。A、正確B、錯誤正確答案:B5.盲簽名是指由簽名人將簽名權委托給代理人,由代理人代表他簽名的一種簽名。A、正確B、錯誤正確答案:B6.對稱密碼體制分為兩類:一類是對明文的單個位(或字節(jié))進行運算的算法,稱為序列密碼算法,也稱為流密碼算法(StreamCipher);另一類算法是把明文信息劃分成不同的塊(或小組)結構,分別對每個塊(或小組)進行加密和解密,稱為分組密碼算法(BlockCipher)。A、正確B、錯誤正確答案:A7.按網絡的通信范圍可以分為廣播式和點到點式。A、正確B、錯誤正確答案:B8.解密(Decryption):指把密文轉換成明文的過程。A、正確B、錯誤正確答案:A9.完整性是指網絡中的信息不被非授權實體(包括用戶和進程等)獲取與使用。A、正確B、錯誤正確答案:B10.局域網主要由通信線路、路由器,主機和信息資源四部分組成.A、正確B、錯誤正確答案:B11.當網絡中的主機數目較多時??梢酝ㄟ^集線器將網絡劃分成多個獨立的或邏輯的網段。A、正確B、錯誤正確答案:B12.加解密密鑰不相同的密碼體制是對稱密碼體制。A、正確B、錯誤正確答案:B13.數字簽名就是用戶把自己的私鑰綁定到電子文檔中,而其他任何人都可以用該用戶的公鑰來驗證其數字簽名。A、正確B、錯誤正確答案:A14.安全服務是指應用層對信息的保密性、完整性和來源真實性進行保護和鑒別,滿足用戶的安全需求,防止和抵御各種安全威脅和攻擊手段。A、正確B、錯誤正確答案:A15.電子密碼本模式的優(yōu)點:可以利用平行處理來加速加密、解密運算,且在網絡傳輸時任一分組即使發(fā)生錯誤,也不會影響到其他分組。A、正確B、錯誤正確答案:A16.在網絡通信中,防御信息被抵賴的安全措施是加密技術。A、正確B、錯誤正確答案:B17.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論