信息安全技术复习题含参考答案_第1页
信息安全技术复习题含参考答案_第2页
信息安全技术复习题含参考答案_第3页
信息安全技术复习题含参考答案_第4页
信息安全技术复习题含参考答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术复习题含参考答案一、单选题(共59题,每题1分,共59分)1.在网络安全中,窃听是对A、可控性的攻击B、真实性的攻击C、保密性的攻击D、可用性的攻击正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:()、增量备份和系统备份。A、设备备份B、完全备份C、媒体备份D、环境备份正确答案:B3.在网络通信中,防御传输消息被篡改的安全措施是()。A、认证技术B、加密技术C、完整性技术D、数字水印技术正确答案:C4.Alice想把消息发送给Bob,为了保证不被攻击者篡改消息内容,Alice传送消息可通过()技术来保证消息不被篡改。A、消息认证B、身份识别C、加密D、解密正确答案:A5.DDOS是()。A、分布式拒绝服务攻击B、信息收集C、隐身巩固D、信息篡改正确答案:A6.媒体安全主要通过()技术实现。A、声音识别B、数据备份C、密钥管理D、指纹识别正确答案:B7.以下关于OSI参考模型的描述中,哪一种说法是错误的A、OSI参考模型作为一个框架协调组织各层协议的制定B、定义了各层接口的实现方法C、OSI参考模型定义了各层所包括的可能的服务D、OSI参考模型定义了开放系统的层次结构正确答案:B8.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中传输的信息,也包括()在计算机系统中的信息。A、存储B、完整C、否认D、传输正确答案:A9.在因特网中,地址解析协议ARP是用来解析A、端口号与主机名的对应关系B、IP地址与MAC地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A、安全模式B、管道模式C、隧道模式D、传输模式正确答案:C11.()是PKI的核心,它是数字证书的签发机构。A、ARPB、CAC、RARPD、证书库正确答案:B12.保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证发送方不能抵赖曾经发送过某数据信息D、保证电子商务交易各方的真实身份正确答案:A13.()是移位密码的一种,它是将字母顺序向后移3位。A、仿射密码B、置换密码C、凯撒密码D、代替密码正确答案:C14.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、中间结点、目的结点C、源结点、目的结点D、中间结点、目的结点正确答案:B15.保证网络安全的最主要因素是()。A、拥有最新的防毒防黑软件B、安装多层防火墙C、使用高档机器D、使用者的计算机安全素养正确答案:D16.PKI采用()进行公钥管理。A、数字证书B、KDCC、密钥分发中心D、硬件正确答案:A17.()研究如何对密文进行破译。A、密码分析学B、数字签名C、信息隐藏D、密码编码学正确答案:A18.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。A、AB、BC、CD、D正确答案:A19.在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。A、AB、BC、CD、D正确答案:A20.在OSI参考模型中,负责实现路由选择功能的是A、表示层B、会话层C、网络层D、物理层正确答案:C21.下列关于TCP/IP与OSI开放系统互联参考模式的关系的描述不正确的是()。A、TCP/IP应用层汇集了OSI开放系统互联参考模型中的会话层、表示层和应用层B、TCP/IP的网际层对应于OSI开放系统互联参考模型中的网络层C、TCP/IP传输层对应于OSI开放系统互联参考模型中的传输层D、TCP/IP网络接口层对应于OSI开放系统互联参考模型中的物理层正确答案:D22.IP是()。A、传输控制协议B、互联网协议C、超文本传输协议D、用户数据报协议正确答案:B23.为保证证书的真实性和有效性,证书均由()进行数字签名A、KDCB、CAC、数字证书D、证书库正确答案:B24.待加密的信息称为()。A、密码B、明文C、密文D、密钥正确答案:B25.以下哪种方法属于个人特征认证()A、账号认证B、磁卡认证C、口令认证D、虹膜识别正确答案:D26.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。A、设备备份B、媒体备份C、系统备份D、环境备份正确答案:C27.()是指通过各种方式获取所需要的信息。A、信息收集B、攻击实施C、隐身巩固D、身份识别正确答案:A28.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C29.节点与链路加密都是对()采取保护措施A、整个链路B、计算机C、互联设备D、整个网络正确答案:A30.数据备份按照备份时所备份数据的特点可以分为3种:()。A、媒体备份B、设备备份C、完全备份、增量备份和系统备份D、环境备份正确答案:C31.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。A、AB、BC、CD、D正确答案:A32.关于数字签名的描述中,错误的是()。A、保证消息的完整性B、保证不可否认性C、数字签名可以保证消息内容的机密性D、利用公钥密码体制实现正确答案:C33.窃听属于哪一类风险?A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确正确答案:B34.使用磁卡进行的身份认证属于A、数字签名B、口令机制C、个人持证D、个人特征正确答案:C35.保证数据的可用性就是A、保证电子商务交易各方的真实身份B、保证合法用户可以使用合法的服务C、保证因特网上传送的数据信息不被第三方监视和窃取D、保证发送方不能抵赖曾经发送过某数据信息正确答案:B36.()是指用于加密和解密的系统。A、密码编码B、密码系统C、密码分析D、信息隐藏正确答案:B37.密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。A、软件加密B、硬件加密C、人为加密D、手工加密阶段正确答案:D38.下面哪些攻击属于服务攻击I、邮件炸弹攻击II、源路由攻击III、地址欺骗攻击IV.DOS攻击A、I和IIB、II和IIIC、II和IVD、I和IV正确答案:D39.()指把密文转换成明文的过程。A、解密B、密文C、明文D、密钥正确答案:A40.教育部门的网址通常以()结尾。A、netB、govC、comD、edu正确答案:D41.()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改、不被破坏和丢失的特性。A、保密性B、完整性C、可用性D、不可否认性正确答案:B42.对TCP/IP参考模型与OSI参考模型层次关系的描述,哪一个是错误的?A、TCP/IP的传输层与OSI传输层相对应B、TCP/IP的应用层与OSI应用层相对应C、TCP/IP的互联层与OSI网络层相对应D、TCP/IP的主机-网络层与OSI物理层、数据链路层相对应正确答案:B43."“攻击工具日益先进,攻击者需要的技能日趋下降”,"不正确"的观点是()。"A、网络攻击无处不在B、网络受到攻击的可能性将越来越大C、网络受到攻击的可能性将越来越小D、网络风险日益严重正确答案:C44.下面关于IPSec的说法哪个是错误的A、它只能在Ipv4环境下使用B、它可以提供流量保密服务C、它是一套用于网络层安全的协议D、它可以提供数据源认证服务正确答案:A45.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。A、机械加密B、软件加密C、计算机加密D、手工加密正确答案:D46.()指将密文变换为明文的变换函数,通常用D表示。A、加密算法B、解密算法C、明文D、密文正确答案:B47.DES的分组长度是()。A、64B、3C、5D、7正确答案:A48.把文件或数据库从原来存储的地方复制到其他地方的操作称为()。A、数据备份B、虹膜识别C、指纹识别D、笔迹识别正确答案:A49.密文是指()经过加密处理后的形式,用C表示。A、明文B、密文C、密钥D、密码正确答案:A50.Ipsec不可以做到()A、签发证书B、加密C、完整性检查D、认证正确答案:A51.在网络通信中,防御信息被抵赖的安全措施是()。A、认证技术B、加密技术C、数字签名技术D、完整性技术正确答案:C52.密码编码学研究怎样编码、()。A、破译B、如何对消息进行加密C、破解D、对密文破译正确答案:B53.路由器根据()进行分组转发。A、IP地址B、数据链路层C、物理层D、网络域名正确答案:A54.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用A、身份认证B、消息认证C、数据加密D、数字签名技术正确答案:D55.关于TCP/IP传输层协议的描述中,错误的是A、TCP/IP传输层定义了TCP和UDP两种协议B、TCP协议是一种面向连接的协议C、UDP协议是一种面向无连接的协议D、UDP协议与TCP协议都能够支持可靠的字节流传输正确答案:D56.假设k密钥,c密文,m明文,移位密码加密的公式为()。A、c=m-kB、m=c+kC、c=m+k(mod26)D、k=m+c正确答案:C57.以下哪项不属于防止口令猜测的措施?A、使用机器产生的口令B、确保口令不在终端上再现C、严格限定从一个给定的终端进行非法认证的次数D、防止用户使用太短的口令正确答案:B58.以下关于ICMP差错报文特点的描述中,错误的是()A、目的地址通常为抛弃数据报的源地址B、数据包含故障IP数据报数据区的前64比特C、伴随抛弃出错IP数据报产生D、享受特别优先权和可靠性正确答案:D59.非对称密码一个密钥公开,称为公钥,一个保密,称为()。A、密文B、私钥C、明文D、密钥正确答案:B二、多选题(共30题,每题1分,共30分)1.对称密码体制分为两类()。A、分组密码B、双钥C、公钥D、序列密码正确答案:AD2.密码学可以应用于()等。A、数字签名B、秘密共享C、身份鉴别D、加解密正确答案:ABCD3.对称密码的特点是()。A、密钥管理容易B、密钥管理困难C、加解密速度快D、加解密速度慢正确答案:BC4.古典密码中最基本的变换是()和()。A、替换B、易位C、密文D、明文正确答案:AB5.下列属于安全通信协议的有()。A、SSL-POP3B、SSL-SMTPC、SSL-TelnetD、Ipsec正确答案:ABCD6.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、S-HTTPB、SSHC、IpsecD、PGP正确答案:ABCD7.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、USERD、CONFIG正确答案:AB8.注册表实际上只有两个子树:()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、MACHINED、USERS正确答案:AB9.以下属于信息隐藏的有()。A、利用预定位置风格来传输秘密消息B、使用不可见药水传输隐藏消息C、利用录音中空白位置隐藏重要内容D、利用图像不显眼的位置隐藏消息正确答案:ABCD10.密钥的生成有两种方式()。A、随机数生成器生成B、网内分配C、手工方式生成D、网外分配正确答案:AC11.对称密码体制的优缺点是()。A、对称密码密钥管理困难B、对称密码密钥管理容易C、对称密码加解密速度快D、对称密码加解密速度慢正确答案:AC12.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、HTTPB、FTPC、S-HTTPD、SSH正确答案:CD13.关于密码体制的说法正确的有()。A、对称密码密钥管理困难B、对称密码加解密速度快C、非对称密码密钥管理容易D、非对称密码加解密速度慢正确答案:ABCD14.用注册表编辑器打开注册表时,展现为五个子树,有()、HKEY_CURRENT_CONFIG。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、HKEY_CURRENT_USERD、HKEY_CLASSES_ROOT正确答案:ABCD15.生物特征包括()等。A、脸型B、手型C、虹膜D、指纹正确答案:ABCD16.密钥按照分配途径不同来区分可以分为()两种方式。A、随机数生成器生成B、网外分配C、手工方式生成D、网内分配正确答案:BD17.下列属于系统漏洞的有()。A、缓冲区溢出漏洞B、输入法漏洞C、TCP三次握手潜在缺陷漏洞D、程序员逻辑设计导致漏洞正确答案:ABCD18.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSL-TelnetB、SSL-SMTPC、SSL-POP3D、SSH正确答案:ABCD19.下面有可能会引起漏洞的原因有()等。A、人为因素B、程序逻辑结构问题C、程序设计错误D、开放式协议正确答案:ABCD20.按照密钥生成方式的不同,可以分为两种方式()。A、手工方式生成B、网内分配C、随机数生成器生成D、网外分配正确答案:AC21.形成系统漏洞的原因可能是()。A、程序员设计错误B、程序员逻辑出现问题C、协议问题D、管理员疏忽正确答案:ABCD22.数字签名可以解决下列情况引发的争端()。A、接收方对收到的信息进行篡改B、发送方不承认自己发送过某一报文C、接收方自己伪造一份报文,并声称它来自发送方D、网络上的某个用户冒充另一个用户接收或发送报文正确答案:ABCD23.以下可以用于对计算机系统软件及资源进行访问控制的技术有()。A、口令认证B、生物特征认证C、行为特征认证D、智能卡认证正确答案:ABCD24.以下属于信息隐藏的有()。A、信鸽传信B、使用不可见墨水书写隐藏内容C、将信函藏在奴隶身上D、在录音带某些位置加上不易察觉的回声正确答案:ABCD25.以下属于信息隐藏的有()。A、将重要内容藏在鞋里B、改变字母笔画高度来隐藏正文C、通过在掩蔽的内容上面或下面挖出非常小的孔来传输隐藏消息D、藏头诗正确答案:ABCD26.古典密码算法主要基于()和()两种变换。A、易位B、明文C、密文D、替换正确答案:AD27.下列关于数据备份正确的有()。A、用户有多块磁盘,可以用其中的磁盘进行备份B、对于处在网络中的计算机系统来说,网络备份是可移动备份方法的一个很好的替代C、网络备份的思路是:把计算机系统中的数据复制到处在网络中的另外一台计算机中D、可移动硬盘备份跟磁带设备相比,价格贵正确答案:ABCD28.以下属于信息隐藏的有()。A、将版权序列号隐藏在文档格式特性中B、将版权信息隐藏在行间距中C、将版权序列号隐藏在在行间距中D、将版权信息隐藏在文档的格式特性中正确答案:ABCD29.下列关于会话密钥正确的有()。A、临时的B、动态的C、仅对临时的通话或交换数据使用D、位于密码系统中整个密码层次的最底层正确答案:ABCD30.以下属于数据备份常用方式的有()。A、可移动硬盘备份B、可移动存储备份C、软盘备份D、磁带备份正确答案:ABCD三、判断题(共29题,每题1分,共29分)1.路由器工作在数据链路层,将协议不同,传输介质不同的局域网互联起来。A、正确B、错误正确答案:B2.DES分组长度是64位,实际密钥长度是64位。A、正确B、错误正确答案:B3.安全服务是指应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。A、正确B、错误正确答案:A4.IPsec是在传输层提供安全保护的协议。A、正确B、错误正确答案:B5.网络攻击按攻击属性分为偶然攻击和故意攻击。A、正确B、错误正确答案:A6.在网络通信中,防御信息被抵赖的安全措施是完整性技术。A、正确B、错误正确答案:B7.主密钥位于密码系统中整个密钥层次的最高层。A、正确B、错误正确答案:A8.主动攻击(PassiveAttack):指对一个保密系统采取截获密文并对其进行分析和攻击。这种攻击对密文没有破坏作用。A、正确B、错误正确答案:B9.信息安全的威胁都来自于非人为因素。A、正确B、错误正确答案:B10.窃听属于主动攻击。A、正确B、错误正确答案:B11.主密钥在会话结束时,一般会立即被删除。A、正确B、错误正确答案:B12.链路加密方式是物理层的加密方式A、正确B、错误正确答案:A13.非对称密码体制要求加密、解密双方拥有相同的密钥,其特点是加密速度快、软/硬件容易实现,通常用于传输数据的加密。常用的加密算法有DES、IDEA。A、正确B、错误正确答案:B14.密码分析学研究怎样编码、如何对消息进行加密A、正确B、错误正确答案:B15.分组密码的本质就是由密钥k=(k1,k2,…,kt)控制的从明文空间M(长为n的比特串的集合)到密文空间C(长为r的比特串的集合)的一个一对一映射。A、正确B、错误正确答案:A16.3DES的缺

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论