




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全技术题库(附参考答案)一、单选题(共59题,每题1分,共59分)1.有关OSI的叙述,下列那一项是错误的?()A、负责数据打包后再传送的是网络层B、顶层为应用层C、最下面的两层为物理层和数据链路层D、是由OSI组织所制定的正确答案:D2.公钥密码体制又称为()。A、不可逆密码B、对称密码C、可逆密码D、非对称密码体制正确答案:D3.WWW系统采用的传输协议是A、DHCPB、XMLC、HTTPD、HTML正确答案:C4.下面哪些攻击属于服务攻击I、邮件炸弹攻击II、源路由攻击III、地址欺骗攻击IV.DOS攻击A、I和IIB、II和IIIC、II和IVD、I和IV正确答案:D5.()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改、不被破坏和丢失的特性。A、完整性B、保密性C、不可否认性D、可用性正确答案:A6.在网络安全中,窃听是对A、可控性的攻击B、可用性的攻击C、真实性的攻击D、保密性的攻击正确答案:D7.()具有“人人不同,终身不变,随身携带”的特点,可以对个人的身份进行识别。A、磁卡B、生物特征C、口令D、口令卡正确答案:B8.路由器工作在()A、网络层B、数据链路层C、应用层D、传输层正确答案:A9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。A、AB、BC、CD、D正确答案:A10.保证数据的完整性就是A、保证发送方不能抵赖曾经发送过某数据信息B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被第三方监视和窃取D、保证因特网上传送的数据信息不被篡改正确答案:D11.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、交换技术B、防火墙技术C、数据库技术D、消息认证技术正确答案:D12.在INTERNET中,网络之间互联通常使用的设备是A、服务器B、工作站C、路由器D、集线路正确答案:C13.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A、木桶原则B、等级性原则C、动态化原则D、整体原则正确答案:A14.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:AccessControlList)来实现,这种技术叫做____。A、资源使用授权B、身份认证C、数字签名D、包过滤正确答案:A15.密码编码学研究()、如何对消息进行加密。A、破译B、对密文破译C、破解D、怎样编码正确答案:D16.节点加密对()采取保护措施A、整个链路B、整个网络C、互联设备D、计算机正确答案:A17.在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。A、AB、BC、CD、D正确答案:A18.如果只有当数据有变动或数据变动达到指定的阈值时才对数据进行备份的备份方式称为()备份。A、系统B、完全C、增量D、环境正确答案:C19.在移位密码中,密钥k=7,明文字母为T,对应的密文字母为()。A、AB、BC、CD、D正确答案:A20.IP提供()服务。A、可靠的数据投递服务B、可以随意丢弃报文C、绝对不能丢弃报文D、不可靠的数据投递服务正确答案:D21.下面关于IPSec的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它是一套用于网络层安全的协议D、它可以提供流量保密服务正确答案:B22.()大致对应OSI的数据链路层和物理层。A、互联网层B、网络接口层C、应用层D、传输层正确答案:B23.()通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别。A、声音识别B、手印识别C、笔迹识别D、视网膜识别正确答案:B24.Telnet指的是()。A、电子邮件B、万维网C、远程登录D、文件传输正确答案:C25.如果需要将主机域名转换为IP地址,那么可使用的协议是A、MIMEB、DNSC、PGPD、TELNET正确答案:B26.DES是()。A、数据加密标准B、因特网C、互联网D、网络正确答案:A27.非对称密码一个密钥公开,称为(),一个保密,称为私钥。A、密钥B、明文C、密文D、公钥正确答案:D28.在网络通信中,防御传输消息被篡改的安全措施是()。A、数字水印技术B、认证技术C、完整性技术D、加密技术正确答案:C29.在移位密码中,密钥k=6,密文字母为G,对应的明文字母为()。A、AB、BC、CD、D正确答案:A30.为保证证书的真实性和有效性,证书均由()进行数字签名A、KDCB、CAC、数字证书D、证书库正确答案:B31.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。A、环境备份B、媒体备份C、设备备份D、系统备份正确答案:D32.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C33.下面关于数字签名哪种说法是错误的?A、能够保证信息传输过程中的完整性B、能够防止交易中抵赖的发生C、能够对发送者的身份进行认证D、数字签名技术能够保证信息传输过程中的机密性正确答案:D34.在移位密码中,密钥k=1,密文字母为B,对应的明文字母为()。A、AB、BC、CD、D正确答案:A35.假设k密钥,c密文,m明文,移位密码解密的公式为()。A、k=m+cB、m=c-k(mod26)C、m=c+kD、c=m+k正确答案:B36.网络攻击的发展趋势是什么,请选择最佳答案?A、黑客攻击B、病毒攻击C、攻击工具日益先进D、黑客技术与网络病毒日益融合正确答案:D37.非盈利组织的网址通常以()结尾。A、orgB、milC、govD、com正确答案:A38.()是针对完整性的攻击.A、假冒B、篡改C、窃听D、重放正确答案:B39.SSL不是一个单独的协议,而是()协议。A、四层B、八层C、十层D、两层正确答案:D40.公元前1500年左右,美索不达米亚人在木板上记录被加密的陶器上釉规则,这属于()阶段。A、手工加密B、计算机加密C、软件加密D、机械加密正确答案:A41.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用A、身份认证B、消息认证C、数据加密D、数字签名技术正确答案:D42.从网络高层协议角度,网络攻击可以分为A、服务攻击与非服务攻击B、病毒攻击与主机攻击C、主动攻击与被动攻击D、浸入攻击与植入攻击正确答案:A43.对计算机网络的最大威胁是什么?A、企业内部员工的恶意攻击B、计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击和计算机病毒的威胁正确答案:D44.国际组织的网址通常以()结尾。A、govB、milC、comD、int正确答案:D45.下列协议是工作在互联层的有()。A、SMTPB、FTPC、IPD、HTTP正确答案:C46.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。A、AB、BC、CD、D正确答案:A47.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。A、DES-EEE3B、EDE3C、DDD3D、EDE2正确答案:A48.以下哪个不是IP服务具有的特点?A、标记交换B、无连接C、不可靠D、尽最大努力正确答案:A49.路由器转发分组是根据报文分组的A、端口号B、MAC地址C、IP地址D、域名正确答案:C50.下面关于数字签名的描述中错误的是()。A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C51.()是指明文经过加密处理后的形式,用C表示。A、明文B、密文C、密钥D、密码正确答案:B52.IPSec不能提供以下哪种服务?A、流量保密B、拒绝重放包C、数据源认证D、文件加密正确答案:D53.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中传输的信息,也包括()在计算机系统中的信息。A、传输B、否认C、完整D、存储正确答案:D54.PKI采用数字证书对()进行管理。A、单钥B、对称密钥C、公钥D、双钥正确答案:C55.A和B之间传输消息,为了保证完整性可通过()实现。A、消息认证B、身份识别C、加密D、解密正确答案:A56.IP协议工作在()。A、应用层B、传输层C、网络接口层D、互联层正确答案:D57.ICMP是()。A、互联网控制报文协议B、超文本传输协议C、传输协议D、网际协议正确答案:A58.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A、管道模式B、传输模式C、隧道模式D、安全模式正确答案:C59.在网络通信中,防御信息被假冒的安全措施是()。A、数字水印技术B、加密技术C、认证技术D、完整性技术正确答案:C二、多选题(共30题,每题1分,共30分)1.古典密码中最基本的变换是()和()。A、明文B、替换C、密文D、易位正确答案:BD2.在一个密码系统中,密钥一般分为()3类。A、无密钥B、密钥加密密钥C、主密钥D、会话密钥正确答案:BCD3.以下属于分组算法的有()。A、DESB、AESC、3DESD、IDEA正确答案:ABCD4.信息安全的基本服务需求有()和不可否认性。A、可控性B、保密性C、可用性D、完整性正确答案:ABCD5.以下可以用于对计算机系统软件及资源进行访问控制的技术有()。A、行为特征认证B、生物特征认证C、智能卡认证D、口令认证正确答案:ABCD6.非对称密码的特点是()。A、加解密速度快B、密钥管理困难C、加解密速度慢D、密钥管理容易正确答案:CD7.下列属于古典密码的有()。A、置换密码B、移位密码C、仿射密码D、单表密码正确答案:ABCD8.()等分组算法的基本设计师针对一个分组的加密和解密的操作。A、DESB、AESC、3DESD、IDEA正确答案:ABCD9.密钥的生成有两种方式()。A、网内分配B、随机数生成器生成C、网外分配D、手工方式生成正确答案:BD10.用注册表编辑器打开注册表时,展现为五个子树,有()、HKEY_CURRENT_CONFIG。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、HKEY_CURRENT_USERD、HKEY_CLASSES_ROOT正确答案:ABCD11.下列属于信息安全管理缺失的有()。A、缺少网络安全管理的技术规范B、缺少定期的安全测试与检查C、缺少安全监控D、缺少系统安全管理员正确答案:ABCD12.信息安全的威胁分为()和()。A、非人为威胁B、人为威胁C、系统故障D、自然灾害正确答案:AB13.密码系统中依据密钥的重要性可将密钥大体分为()。A、主密钥B、无密钥C、密钥加密密钥D、会话密钥正确答案:ACD14.下列是漏洞可能产生原因的有()。A、协议开放性B、程序员设计错误C、人为因素疏忽D、程序员编写错误正确答案:ABCD15.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、USERD、CLASSES_ROOT正确答案:AB16.数据备份可以采用的方式有()。A、磁盘备份B、U盘备份C、光盘备份D、软盘备份正确答案:ABCD17.根据加密分组间的关联方式,分组密码主要分为以下4种模式()。A、电子密码本模式B、密文反馈模式C、密文链接模式D、输出反馈模式正确答案:ABCD18.下列属于对称密码体制与非对称密码体制区别的是()。A、非对称加密和解密密钥不同B、非对称加解密算法复杂C、对称密码加密和解密密钥相同D、对称密码密钥管理困难正确答案:ABCD19.以下属于信息隐藏的有()。A、数字水印B、利用字的斜体和标准体来进行编码,从而实现信息隐藏C、卡登格子隐藏法D、隐通道技术正确答案:ABCD20.下列属于TCP/IP协议簇的“安全通信协议”的有()。A、SSLB、SSHC、S-HTTPD、Ipsec正确答案:ABCD21.为了保证分组密码算法的安全强度,加密变换的构造应遵循以下原则()。A、分组长度足够大B、加密变换足够复杂C、密钥量空间足够大D、加密和解密的逻辑结构最好一致正确答案:ABCD22.数字签名可以解决()等问题。A、伪造B、冒充C、否认D、篡改正确答案:ABCD23.古典密码的缺点有()。A、不满足柯克霍夫原则B、保密性基于算法保密C、容易破译D、易于破解正确答案:ABCD24.以下属于注册表子树的有()。A、HKEY_LOCAL_MACHINEB、USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正确答案:ACD25.下列属于对称密码算法的有()。A、DESB、AESC、RC4D、3DES正确答案:ABCD26.密钥的分配有两种方式()。A、网外分配B、随机数生成器生成C、手工方式生成D、网内分配正确答案:AD27.下列属于安全通信协议的有()。A、SSL-TelnetB、SSL-POP3C、IpsecD、SSL-SMTP正确答案:ABCD28.生物识别技术包括()等。A、笔迹识别B、声音识别C、虹膜识别D、指纹识别正确答案:ABCD29.通过以下原则,分组算法构造可以足够安全()。A、密钥量空间足够大B、加密和解密的逻辑结构最好一致C、分组长度足够大D、加密变换足够复杂正确答案:ABCD30.下列关于系统漏洞,描述正确的有()。A、非法用户可以利用漏洞对计算机系统进行破坏B、系统漏洞可能会给系统带来巨大破坏C、系统漏洞不会对系统造成破坏D、漏洞存在不会影响系统正确答案:AB三、判断题(共29题,每题1分,共29分)1.柯克霍夫原则是指密码系统的安全性取决于算法的保密性。A、正确B、错误正确答案:B2.一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。A、正确B、错误正确答案:A3.解密(Decryption):指把密文转换成明文的过程。A、正确B、错误正确答案:A4.链路加密是对源端用户到目的端用户的数据提供保护,传输数据在传输过程中始终以密文形式存在。A、正确B、错误正确答案:B5.按照攻击类型可以分为非对称算法和对称密钥算法。A、正确B、错误正确答案:B6.KDC是密钥分发中心的缩写。A、正确B、错误正确答案:A7.数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。A、正确B、错误正确答案:A8.密钥加密密钥位于密码系统中整个密钥层次的最高层。A、正确B、错误正确答案:B9.数字签名包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。A、正确B、错误正确答案:B10.在网络通信中,防御传输信息被篡改的安全措施是加密技术。A、正确B、错误正确答案:B11.在网络通信中,防御信息被抵赖的安全措施是加密技术。A、正确B、错误正确答案:B12.对于一个密码体制来说,如果加密密钥和解密密钥相同,则称为非对称密码体制。A、正确B、错误正确答案:B13.在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录。A、正确B、错误正确答案:A14.计算机信息系统的安全威胁同时来自内、外两个方面。A、正确B、错误正确答案:A15.移位密码、仿射密码、维吉利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。A、正确B、错误正确答案:A16.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。A、正确B、错误正确答案:A17.社会工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 搬家运输合同
- 机械制造企业服务化转型下的数字化转型与产业链金融服务报告
- 2025年农业面源污染治理技术进步与政策协同研究报告
- 石家庄桥梁加固施工方案
- 2025年工业互联网平台数据清洗算法在智能设备健康管理策略中的应用研究
- 科教融合背景下高职院校科研发展战略与调整路径
- 小班元旦应急预案
- 高校课程思政实施过程中评价主体的多维构建
- 第四章第二节气温和降水教学设计湘教版地理七年级上册
- 原油着火应急预案
- 木质素降解微生物促进秸秆饲料化营养价值提升的机制研究
- 新疆博物馆课件介绍
- 2025至2030白酒包装行业产业运行态势及投资规划深度研究报告
- 学堂在线 公共管理学 章节测试答案
- 专项质量护理管理制度
- 现金采取限额管理制度
- 2025-2031年中国污水处理及其再生利用市场深度分析及投资战略咨询报告
- 机械加工生产工艺流程图
- (高清版)DB41∕T 742-2012 公路折线配筋先张法预应力混凝土梁设计施工规范
- 国开(四川)2024年秋《地域文化》形考任务1-2答案终结性考核答案
- 高中数学大题各题型答题模板+必背公式
评论
0/150
提交评论