信息安全技术习题与答案_第1页
信息安全技术习题与答案_第2页
信息安全技术习题与答案_第3页
信息安全技术习题与答案_第4页
信息安全技术习题与答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术习题与答案

一、单选题(共50题,每题1分,共50分)

1、如果需要将主机域名转换为IP地址,那么可使用的协议是

A、MIME

B、TELNET

C、PGP

D、DNS

正确答案:D

2、非对称密码的加密密钥和解密密钥()。

A、不相同

B、一样

C、相同

D、可逆

正确答案:A

3、()是指对整个系统进行的备份。

A、完全备份

B、系统备份

C、增量备份

D、环境备份

正确答案:B

4、从网络高层协议角度,网络攻击可以分为

A、病毒攻击与主机攻击

B、主动攻击与被动攻击

C、服务攻击与非服务攻击

D、浸入攻击与植入攻击

正确答案:C

5、国际组织的网址通常以()结尾。

A^com

B、gov

C、int

D、mil

正确答案:C

6、DES的密钥长度是()。

A、7

B、3

C、56

D、5

正确答案:C

7、()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机

软件正常可靠的运行。

A、计算机安全

B、设备安全

C、硬件安全

D、软件安全

正确答案:A

8、网络传输消息可以被窃听,解决办法是对传输消息进行()处理。

A、加密

B、签名

C、身份认证

D、消息认证

正确答案:A

9、SSL不是一个单独的协议,而是()协议。

A、八层

B、四层

C、两层

D、十层

正确答案:C

10、属于域名服务系统DNS中所维护的信息的是()。

A、CPU类型

B、域名与MAC地址的对应关系

C、IP地址与MAc地址的对应关系

D、域名与IP地址的对应关系

正确答案:D

Ik()是移位密码的一种,它是将字母顺序向后移3位。

A、凯撒密码

B、代替密码

C、仿射密码

D、置换密码

正确答案:A

12、保证数据的完整性就是

A、保证因特网上传送的数据信息不被篡改

B、保证发送方不能抵赖曾经发送过某数据信息

C、保证电子商务交易各方的真实身份

D、保证因特网上传送的数据信息不被第三方监视和窃取

正确答案:A

13、在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。

A、A

B、D

C、B

D、C

正确答案:A

14、()又称证书黑名单。

A、数字证书

B、证书撤销列表

C、认证中心

D、公钥基础设施

正确答案:B

15、密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。

A、硬件加密

B、人为加密

C、软件加密

I)、计算机加密阶段

正确答案:D

16、数字签名采用的是:()。

A、对称密钥加密

B、公钥密钥体制

C、常规加密

D、单钥加密

正确答案:B

17、()是指网络中的信息不被非授权实体获取与使用。

A、完整性

B、可控性

B、数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向

一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请

C、数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签

名,证书颁发者的名称,证书的序列号,证书的有效期限等

D、数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名

称,证书的序列号,证书颁发者的数字签名,证书的有效期限等

正确答案:A

23、Ipsec可以分为传输模式和()。

A、加密模式

B、认证模式

C、隧道模式

D、签名模式

正确答案:C

24、在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。

A、B

B、C

C、D

D、A

正确答案:D

25、SSL是()层的安全协议。

A、网络接口层

B、应用层

C、互联网层

D、传输

正确答案:D

26、Ipsec可以提供的服务有()。

A^邮件传输

B、数字水印

C、信息隐藏

D、流量加密

正确答案:D

27、Ipscc可以分为()模式。

A、签名模式

B、认证模式

C、传输和隧道

D、加密模式

正确答案:C

28、在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。

A、B

B、A

C、C

D、D

正确答案:B

29、为了在网络社会中,实现现实生活中印章和手写签名的功能,采用

O完成消息传输。

A、数据加密

B、数字签名技术

C、消息认证

D、身份认证

正确答案:B

30、()研究进行保密通信和如何实现信息保密的问题。

A、数字签名

B、信息隐藏

C、密码学

D、硬件

正确答案:C

31、非对称密码一个密钥公开,称为公钥,一个保密,称为()。

A、密钥

B、明文

C、私钥

D、密文

正确答案:C

32、节点加密方式是()层的加密方式

A、网络层

B、数据链路层

C、传输层

D、物理层

正确答案:D

33、不属于个人特征认证的有()

A、声音识别

B、虹膜识别

C、指纹识别

D、个人标记号识别

正确答案:D

34、()是指对信息和资源的期望使用能力,及可授权实体或用户访问并

按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者

所用,防止由于主、客观因素造成系统拒绝服务。

A、可用性

B、可控性

C、完整性

D、保密性

正确答案:A

35、()是把明文中各字符的位置次序重新排列来得到密文的一种密码体

制。

A、古典密码

B、移位密码

C、置换密码

D、仿射密码

正确答案:C

36、在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。

A、A

B、B

C、C

D、D

正确答案:A

37、()技术首先需要摄像设备记录笔迹特征,然后输入到计算机进行处

理,进行特征提取和特征对比。

A、视网膜识别

B、笔迹识别

C、手印识别

D、声音识别

正确答案:B

38、密钥的备份与恢复由()机构来完成。

A、ARP

B、RARP

C、证书库

D、CA

正确答案:D

39、下而哪个(些)攻击属于非服务攻击I.邮件炸弹攻击II.源路由

攻击HI.地址欺骗攻击

A、[和n

B、n和in

c、i和in

D、仅I

正确答案:B

40、保证数据的合法性就是

A、保证因特网上传送的数据信息不被第三方监视和窃取

B、保证发送方不能抵赖曾经发送过某数据信息

C、保证电子商务交易各方的真实身份

D、保证因特网上传送的数据信息不被篡改

正确答案:C

41、在INTERNET中,网络之间互联通常使用的设备是

A、路由器

B、服务器

C、集线路

D、工作站

正确答案:A

42、NET是()机构组织的域名。

A、非盈利性

B、网络

C、国际

D、商业

正确答案:B

43、将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量

B、系统

C、完全

D^差量

正确答案:C

44、保证网络安全的最主要因素是()。

A、使用者的计算机安全素养

B、使用高档机器

C、拥有最新的防毒防黑软件

D、安装多层防火墙

正确答案:A

45、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间

的通信分成()个互相间接的协议层。

A、2

B、6

C、7

D、5

正确答案:C

46、计算机笔迹识别正是利用了笔迹的独特性和()。

A、相关性

B、同样性

C、相同性

D、差异性

正确答案:D

47、加密方法中的链路加密对()采取保护措施

A、整个网络

B、整个链路

C、互联设备

D、计算机

正确答案:B

48、信息保密可以通过()来实现。

A、硬件

B、密码学

C、数字签名

D、漏洞分析

正确答案:B

49、局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间

的?

A、网桥

B、交换机

C、服务器

D、路由器

正确答案:D

50、关于TCP/IP协议集的描述中,错误的是()

A、由TCP和IP两个协议组成

B、规定了Internet中主机的命名机制

C、规定了Internet中主机的寻址方式

D、规定了Intenwt中信息的传输规则

正确答案:A

二、多选题(共30题,每题1分,共30分)

1、下列关于会话密钥正确的有()。

A、位于密码系统中整个密码层次的最底层

B、仅对临时的通话或交换数据使用

C、动态的

D、临时的

正确答案:ABCD

2、网络安全受到的威胁有人为因素的威胁和北人为因素,非人为因素的

威胁包括()

A、技术缺陷

B、自然灾害

C、系统故障

D、人为破坏

正确答案:ABC

3、下列关于系统漏洞,描述正确的有()。

A、TCP/IP协议开放性导致漏洞产生

B、人为因素造成的漏洞可能是整个网络系统中存在的最大安全隐患

C、程序员在编写程序时出现错误导致漏洞

D、程序员在编写程序时,因为程序的逻辑设计不合理导致漏洞

正确答案:ABCD

4、下列属于生物识别技术的有()。

A、指纹识别

B、声音识别

C、虹膜识别

D、笔迹识别

正确答案:ABCD

5、人体生物特征具有“人人不同,终身不变,随身携带”的特点,利用

生物特征或行为特征可以对个人身份进行识别。下列属于行为特征的有

()o

A、签字

B、走路姿势

C、声音

D、按键力度

正确答案:ABCD

6、分组密码通过反复使用()和(),产生尽可能混乱的密文。

A、明文

B、替换

C、密文

D、易位

正确答案:BD

7、下列属于古典密码的有()。

A、移位密码

B、仿射密码

C、置换密码

D、单表密码

正确答案:ABCD

8、以下属于注册表子树的有()。

A、CLASSES.ROOT

B、USER

C、HKEYLOCALMACHINE

D、HKEYJSERS

正确答案:CD

9、广义的信息安全是指网络系统的()、()及其系统中的()受到保护。

A、信息

B、数

C、软件

D、硬件

正确答案:ACD

10、对称密码体制()

A、开放性差

B、通信双方共享密钥

C、解密算法是加密算法的逆运算

D、加密密钥和解密密钥相同

正确答案:ABCD

11、以下属于数据备份常用方式的有()。

A、网络备份

B、本机多硬盘备份

C、磁盘阵列

D、软盘备份

正确答案:ABCD

12、对称算法中的分组算法,依据关联关系可以分为四种模式()。

A、密文链接模式

B、密文反馈模式

C、输出反馈模式

D、电子密码本模式

正确答案:ABCD

13、与密钥加密密钥相比,会话密钥()。

A、动态的

B、仅对临时的通话或交换数据使用

C、位于密码系统中整个密码层次的最底层

D、临时的

正确答案:ABCD

14、下列属于TCP/IP协议簇的“安全通信协议”的有()。

A、PGP

Ipsec

C、S-HTTP

D、SSH

正确答案:ABCD

15、下列关于数据备份正确的有。。

A、可移动硬盘备份跟磁带设备相比,价格贵

B、对于处在网络中的计算机系统来说,网络备份是可移动备份方法的一

个很好的替代

C、用户有多块磁盘,可以用其中的磁盘进行备份

D、网络备份的思路是:把计算机系统中的数据复制到处在网络中的另外

一台计算机中

正确答案:ABCD

16、下列关于数据备份正确的有()。

A、软盘备份速度慢

B、磁盘备份比软盘各份可靠性高

C、软盘备份比较不可靠

D、软件备份常用于各份不太重要数据

正确答案:ABCD

17、分组算法构造应按照()原则。

A、加密和解密运算简单

B、加密和解密的逻辑结构最好一致

C、加密变换足够复杂

D、加密和解密易于实现

正确答案:ABCD

18、非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。自然灾

害包括()等。

A、水灾

B、地震

C、雷击

D、火灾

正确答案:ABCD

19、以下问题可以使用数字签名解决()。

A、否认自己做过某件事

B、身份被假冒

C、消息被伪造

D、消息被篡改

正确答案:ABCD

20、加密可以在三个不同通信层次实现,分别是()。

A、节点加密

B、链路解密

C、PGP

D、端到端加密

正确答案:ABD

21、基于生物特征,人们已经发展了()等多种生物识别技术。

A、面部识别

B、声音识别

C、手印识别

D、指纹识别

正确答案:ABCD

22、以下属于信息隐藏的有()。

A、语言学中的隐写术

B、隐写术

C、技术性的隐写术

D、用于版权保护的隐写术

正确答案:ABCD

23、构造加解密算法应()

A、加密和解密易于实现

B、加密和解密运算简单

C、加密和解密的逻辑结构最好一致

D、加密变换足够复杂

正确答案:ABCD

24、古典密码的安全性基于()和()的保密性。

A、密文

B、算法

C、密钥

D、明文

正确答案:BC

25、古典密码的缺点有。。

A、不满足柯克霍夫原则

B、保密性基于算法保密

C、易于破解

D、容易破译

正确答案:ABCD

26、下列属于TCP/IP协议簇的“安全通信协议”的有()。

A、SSL

B、Ipsec

C、SSH

D、S-IITTP

正确答案:ABCD

27、下列属于TCP/IP协议簇的“安全通信协议”的有

A、SSL-Telnet

B、SSL-SMTP

C、FTP

D、HTTP

正确答案:AB

28、以下属于信息隐藏的有()。

A、信鸽传信

B、在录音带某些位置加上不易察觉的回声

C、将信函藏在奴隶身上

D、使用不可见墨水书写隐藏内容

正确答案:ABCD

29、通过以下原则,分组算法构造可以足够安全()。

A、分组长度足够大

B、加密和解密的逻辑结构最好一致

C、密钥量空间足够大

D、加密变换足够复杂

正确答案:ABCD

30、以下属于注册表子树的有()。

A、HKEYJJSERS

B、HKEY_LOCAL_MACH1NE

C、HKEY_CLASSES_ROOT

D、CURRENTUSER

正确答案:ABC

三、判断题(共20题,每题1分,共20分)

1、进行DES加密时,需要进行16轮的相同函数处理。

A、正确

B、错误

正确答案:A

2、序列密码是将明文划分成单个位(如数字0或1)作为加密单位产生明

文序列,然后将其与密钥流序列逐位进行模2加运算,其结果作为密文

的方法。

A、正确

B、错误

正确答案:A

3、序列密码优缺点:具有实现简单、便于硬件计算、加密与解密处理速

度快、低错误(没有或只有有限位的错误)传播等优点,但同时也暴露出

对错误的产生不敏感的缺点。

A、正确

错误

正确答案:A

4、可控性是指对信息或资源的期望使用能力,即可授权实体或用户访问

并按要求使用信息的特性。

A、正确

B、错误

正确答案:B

5、柯克霍夫原则是指密码系统的安全性取决于算法的保密性。

A、正确

B、错误

正确答案:B

6、不可否认性也称保密性。在信息交换过程中,确信参与方的真实同一

性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。

A、正确

B、错误

正确答案:B

7、易位指让明文中的每一位(包括密钥的每一位)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论