信息安全技術(shù)考試題與答案_第1頁
信息安全技術(shù)考試題與答案_第2頁
信息安全技術(shù)考試題與答案_第3頁
信息安全技術(shù)考試題與答案_第4頁
信息安全技術(shù)考試題與答案_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)考試題與答案一、單選題(共59題,每題1分,共59分)1.管理數(shù)字證書的權(quán)威機構(gòu)CA是()。A、加密方B、解密方C、雙方D、可信任的第三方正確答案:D2.在移位密碼中,密鑰k=6,明文字母為U,對應(yīng)的密文字母為()。A、AB、BC、CD、D正確答案:A3.DES算法的迭代次數(shù)是()。A、16B、3C、5D、7正確答案:A4.Telnet指的是()。A、電子郵件B、文件傳輸C、遠程登錄D、萬維網(wǎng)正確答案:C5.()包括兩個分支:密碼編碼學(xué)和密碼分析學(xué)。A、信息隱藏B、硬件C、數(shù)字簽名D、密碼學(xué)正確答案:D6.節(jié)點加密對()采取保護措施A、互聯(lián)設(shè)備B、整個鏈路C、計算機D、整個網(wǎng)絡(luò)正確答案:B7.()是指用于加密或解密的參數(shù),用K表示。A、明文B、密鑰C、密文D、密碼正確答案:B8.節(jié)點加密方式是網(wǎng)絡(luò)中進行數(shù)據(jù)加密的一種重要方式,其加密、解密在何處進行A、中間結(jié)點、目的結(jié)點B、源結(jié)點、中間結(jié)點、目的結(jié)點C、中間結(jié)點、中間結(jié)點D、源結(jié)點、目的結(jié)點正確答案:B9.()是針對可用性的攻擊。A、假冒B、拒絕服務(wù)C、重放D、竊聽正確答案:B10.計算機安全就是確保計算機()的物理位置遠離外部威脅,同時確保計算機軟件正??煽康倪\行。A、軟件B、路由器C、硬件D、傳輸介質(zhì)正確答案:C11.OSI參考模型的網(wǎng)絡(luò)層對應(yīng)于TCP/IP參考模型的A、互聯(lián)層B、主機-網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層正確答案:A12.()是指用某種方法偽裝消息以隱藏它的內(nèi)容的過程A、密鑰B、明文C、加密D、密文正確答案:C13.保證數(shù)據(jù)的保密性就是A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取B、保證電子商務(wù)交易各方的真實身份C、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息正確答案:A14.信息安全五要素中完整性的驗證可通過()實現(xiàn)。A、消息認證B、解密C、加密D、身份識別正確答案:A15.保證數(shù)據(jù)的合法性就是A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取C、保證電子商務(wù)交易各方的真實身份D、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息正確答案:C16.在移位密碼中,密鑰k=9,明文字母為R,對應(yīng)的密文字母為()。A、AB、BC、CD、D正確答案:A17.公元前500年左右,古希臘出現(xiàn)了原始的密碼器,這屬于()階段。A、軟件加密B、計算機加密C、機械加密D、手工加密正確答案:D18.Alice想把消息發(fā)送給Bob,為了保證不被攻擊者篡改消息內(nèi)容,Alice傳送消息可通過()技術(shù)來保證消息不被篡改。A、消息認證B、身份識別C、加密D、解密正確答案:A19.()是針對合法性的攻擊。A、竊聽B、篡改C、拒絕服務(wù)D、假冒正確答案:D20.非對稱密碼的加密密鑰和解密密鑰()。A、相同B、可逆C、一樣D、不相同正確答案:D21.公鑰稱密碼的加密密鑰和解密密鑰()。A、一樣B、不相同C、可逆D、相同正確答案:B22.SSL指的是:()A、加密認證協(xié)議B、安全套接層協(xié)議C、授權(quán)認證協(xié)議D、安全通道協(xié)議正確答案:B23.DES是()。A、數(shù)據(jù)加密標(biāo)準(zhǔn)B、因特網(wǎng)C、互聯(lián)網(wǎng)D、網(wǎng)絡(luò)正確答案:A24.SSL中最重要的兩個協(xié)議是握手協(xié)議和()協(xié)議。A、記錄B、IPC、ARPD、ICMP正確答案:A25.在移位密碼中,密鑰k=2,明文字母為Y,對應(yīng)的密文字母為()。A、AB、BC、CD、D正確答案:A26.在網(wǎng)絡(luò)通信中,防御信息被假冒的安全措施是()。A、認證技術(shù)B、加密技術(shù)C、數(shù)字水印技術(shù)D、完整性技術(shù)正確答案:A27.我國很早就出現(xiàn)了藏頭詩、藏尾詩、漏格詩,屬于()。A、軟件加密B、手工加密C、機械加密D、計算機加密正確答案:B28.使用三個不同密鑰(K1,K2,K3),采用加密-解密-加密算法的3DES為()模式。A、DES-EDE3B、EEE3C、DDD4D、EDE正確答案:A29.保證數(shù)據(jù)的可用性就是A、保證電子商務(wù)交易各方的真實身份B、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息C、保證合法用戶可以使用合法的服務(wù)D、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取正確答案:C30.()通過記錄每個人手上的靜脈和動脈的形態(tài)大小和分布圖來進行身份識別。A、聲音識別B、手印識別C、視網(wǎng)膜識別D、筆跡識別正確答案:B31.在網(wǎng)絡(luò)攻擊的多種類型中,攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源的攻擊形式屬于哪一種?A、信息盜竊B、信息篡改C、govD、侵入攻擊正確答案:D32.CA是()的簡稱。A、認證中心B、公鑰基礎(chǔ)設(shè)施C、開放系統(tǒng)互聯(lián)D、數(shù)字證書正確答案:A33.消息完整性的實現(xiàn)技術(shù)是()。A、解密B、消息認證C、加密D、身份識別正確答案:B34.()是指對整個系統(tǒng)進行的備份。A、增量備份B、完全備份C、系統(tǒng)備份D、環(huán)境備份正確答案:C35.在網(wǎng)絡(luò)通信中,防御信息被竊取的安全措施是()。A、加密技術(shù)B、數(shù)字簽名技術(shù)C、認證技術(shù)D、完整性技術(shù)正確答案:A36.關(guān)于非對稱密碼體制的說法正確的有()。A、加密密鑰和解密密鑰相同B、加密密鑰和解密密鑰一樣C、加密密鑰和解密密鑰不相同D、加密密鑰和解密密鑰對稱正確答案:C37.在OSI參考模型中,負責(zé)實現(xiàn)路由選擇功能的是A、物理層B、網(wǎng)絡(luò)層C、會話層D、表示層正確答案:B38.以下關(guān)于OSI參考模型的描述中,哪一種說法是錯誤的A、OSI參考模型定義了各層所包括的可能的服務(wù)B、定義了各層接口的實現(xiàn)方法C、OSI參考模型定義了開放系統(tǒng)的層次結(jié)構(gòu)D、OSI參考模型作為一個框架協(xié)調(diào)組織各層協(xié)議的制定正確答案:B39.用于實現(xiàn)郵件傳輸服務(wù)的協(xié)議是()A、HTMLB、IGMPC、SMTPD、DHCP正確答案:C40.針對DES密鑰位數(shù)和迭代次數(shù)偏少,提出的解決方案有()。A、3DESB、MD4C、MD5D、MD正確答案:A41.為了在設(shè)備發(fā)生故障或發(fā)生其他威脅數(shù)據(jù)安全的災(zāi)害時保護數(shù)據(jù),將數(shù)據(jù)遭受破壞的程度減到最小,可對數(shù)據(jù)進行()。A、指紋識別B、虹膜識別C、數(shù)據(jù)備份D、筆跡識別正確答案:C42.關(guān)于IP提供的服務(wù),下列哪種說法是正確的?A、IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此它可以隨意丟棄報文B、IP提供可靠的數(shù)據(jù)投遞服務(wù),因此數(shù)據(jù)報投遞可以受到保障C、IP提供不可靠的數(shù)據(jù)投遞服務(wù),因此數(shù)據(jù)報投遞不能受到保障D、IP提供可靠的數(shù)據(jù)投遞服務(wù),因此它不能隨意丟棄報文正確答案:C43.Ipsec不可以做到()A、完整性檢查B、加密C、認證D、簽發(fā)證書正確答案:D44.在移位密碼中,密鑰k=1,明文字母為Z,對應(yīng)的密文字母為()。A、AB、BC、CD、D正確答案:A45.從傳輸延遲時間的量級來看,路由器一般為幾千微秒,而局域網(wǎng)交換機一般為A、幾微秒B、幾十微秒C、幾秒D、幾百微秒正確答案:B46.IPSec不能提供以下哪種服務(wù)?A、流量保密B、數(shù)據(jù)源認證C、拒絕重放包D、文件加密正確答案:D47.()實現(xiàn)媒體安全的主要技術(shù)。A、數(shù)據(jù)備份B、聲音識別C、指紋識別D、密鑰管理正確答案:A48.未授權(quán)的實體得到了資源的訪問權(quán)是對下面哪種安全性的攻擊?A、合法性B、機密性C、完整性D、可用性正確答案:B49.非對稱密碼一個密鑰公開,稱為(),一個保密,稱為私鑰。A、明文B、公鑰C、密文D、密鑰正確答案:B50.()的加密方法是將明文字母按某種方式進行移位。A、代替密碼B、仿射密碼C、移位密碼D、置換密碼正確答案:C51.在移位密碼中,密鑰k=4,明文字母為W,對應(yīng)的密文字母為()。A、AB、BC、CD、D正確答案:A52.公元前100年左右,著名的凱撒密碼被應(yīng)用于戰(zhàn)爭中,它是最簡單的一種加密方法,即用單字母來代替明文中的字母,這屬于()階段。A、手工加密B、機械加密C、軟件加密D、計算機加密正確答案:A53.下面關(guān)于數(shù)字簽名的描述中錯誤的是()。A、通常能證實簽名的時間B、通常能對內(nèi)容進行鑒別C、必須采用DSS標(biāo)準(zhǔn)D、能被第三方驗證正確答案:C54.傳輸層向用戶提供A、端到端服務(wù)B、網(wǎng)絡(luò)到網(wǎng)絡(luò)服務(wù)C、子網(wǎng)到子網(wǎng)服務(wù)D、點到點正確答案:A55.在internet中實現(xiàn)文件傳輸服務(wù)的協(xié)議是A、POPB、ICMPC、CMIPD、FTP正確答案:D56.()是指網(wǎng)絡(luò)中的信息不被非授權(quán)實體獲取與使用。A、完整性B、可用性C、保密性D、可控性正確答案:C57.通過(),主機和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。A、IP協(xié)議B、TCP協(xié)議C、ICMP協(xié)議D、UDP協(xié)議正確答案:C58.下列協(xié)議是工作在互聯(lián)層的有()。A、FTPB、IPC、HTTPD、SMTP正確答案:B59.端到端加密對()采取保護措施A、整個網(wǎng)絡(luò)B、計算機C、整個鏈路D、互聯(lián)設(shè)備正確答案:A二、多選題(共30題,每題1分,共30分)1.如果以加密實現(xiàn)的通信層次來區(qū)分,加密可以分為三個層次,分別為()。A、節(jié)點加密B、端到端加密C、PGPD、鏈路解密正確答案:ABD2.古典密碼中最基本的變換是()和()。A、易位B、替換C、明文D、密文正確答案:AB3.會話密鑰可用作()。A、臨時交換數(shù)據(jù)B、數(shù)據(jù)加密C、文件加密D、臨時密鑰正確答案:ABCD4.以加密實現(xiàn)的通信層次來區(qū)分,加密可以在通信的三個不同的層次來實現(xiàn),即()。A、節(jié)點加密B、端到端加密C、鏈路解密D、PGP正確答案:ABC5.下列屬于生物識別技術(shù)的有()。A、聲音識別B、虹膜識別C、指紋識別D、筆跡識別正確答案:ABCD6.下列屬于被動攻擊的攻擊是()A、通信量分析攻擊B、假冒C、抵賴D、竊聽攻擊正確答案:AD7.下列屬于TCP/IP協(xié)議簇的“安全通信協(xié)議”的有()。A、FTPB、SSL-TelnetC、SSL-SMTPD、SSL-POP3正確答案:BCD8.以下屬于信息隱藏的有()。A、改變字母筆畫高度來隱藏正文B、將重要內(nèi)容藏在鞋里C、藏頭詩D、通過在掩蔽的內(nèi)容上面或下面挖出非常小的孔來傳輸隱藏消息正確答案:ABCD9.數(shù)字簽名可以模仿現(xiàn)實生活中()等。A、公文印章B、遺囑簽名C、合同簽名D、夫妻財產(chǎn)證明簽名正確答案:ABCD10.以下屬于注冊表子樹的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正確答案:ABCD11.OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)包含五大類安全服務(wù),包括認證(鑒別)服務(wù)、()。A、抗否認性服務(wù)B、數(shù)據(jù)完整性服務(wù)C、訪問控制服務(wù)D、數(shù)據(jù)保密性服務(wù)正確答案:ABCD12.以下屬于信息隱藏的有()。A、將秘密消息隱藏在大小不超過一個句號的空間中B、將信函藏在女子耳飾中C、將消息隱藏在微縮膠片中D、將信函藏在鞋底正確答案:ABCD13.下列是漏洞可能產(chǎn)生原因的有()。A、協(xié)議開放性B、人為因素疏忽C、程序員編寫錯誤D、程序員設(shè)計錯誤正確答案:ABCD14.以下屬于注冊表子樹的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、USERD、CONFIG正確答案:AB15.對稱密碼體制分為兩類()。A、公鑰B、分組密碼C、序列密碼D、雙鑰正確答案:BC16.下列屬于TCP/IP協(xié)議簇的“安全通信協(xié)議”的有()。A、SSLB、SSHC、S-HTTPD、Ipsec正確答案:ABCD17.形成系統(tǒng)漏洞的原因可能是()。A、協(xié)議問題B、程序員邏輯出現(xiàn)問題C、程序員設(shè)計錯誤D、管理員疏忽正確答案:ABCD18.在一個密碼系統(tǒng)中,密鑰一般分為()3類。A、會話密鑰B、密鑰加密密鑰C、主密鑰D、無密鑰正確答案:ABC19.下列說法正確的有()。A、非對稱密碼密鑰管理容易B、非對稱密碼加解密速度慢C、非對稱密碼加解密速度快D、非對稱密碼密鑰管理困難正確答案:AB20.密碼系統(tǒng)中依據(jù)密鑰的重要性可將密鑰大體分為()。A、會話密鑰B、主密鑰C、無密鑰D、密鑰加密密鑰正確答案:ABD21.以下可以用于對計算機系統(tǒng)軟件及資源進行訪問控制的技術(shù)有()。A、生物特征認證B、口令認證C、智能卡認證D、行為特征認證正確答案:ABCD22.下列是漏洞可能產(chǎn)生原因的有()。A、管理員疏忽B、操作口令被泄露C、TCP三次握手潛在缺陷D、ARP協(xié)議通過廣播獲取信息正確答案:ABCD23.下列屬于對稱密碼算法的有()。A、DESB、AESC、RC4D、3DES正確答案:ABCD24.會話密鑰區(qū)別于密鑰加密密鑰和主密鑰的特點是()。A、會話密鑰生存周期短B、會話密鑰僅對臨時通話或數(shù)據(jù)交換C、會話密鑰是臨時的D、會話密鑰位于最底層正確答案:ABCD25.古典密碼算法主要基于()和()兩種變換。A、替換B、密文C、易位D、明文正確答案:AC26.古典密碼的優(yōu)點有()。A、算法簡單B、算法易于實現(xiàn)C、有助于理解、設(shè)計和分析現(xiàn)代密碼D、算法容易理解正確答案:ABCD27.對稱密碼體制的優(yōu)缺點是()。A、對稱密碼密鑰管理困難B、對稱密碼加解密速度快C、對稱密碼加解密速度慢D、對稱密碼密鑰管理容易正確答案:AB28.下列屬于特殊數(shù)字簽名的有()。A、多重簽名B、環(huán)簽名C、前向安全簽名D、群簽名正確答案:ABCD29.以下屬于信息隱藏的有()。A、隱寫術(shù)B、藏頭詩C、信鴿傳送消息D、藏尾詩正確答案:ABCD30.會話密鑰的特點有()。A、動態(tài)的B、生存周期短C、用完后丟棄D、臨時的正確答案:ABCD三、判斷題(共29題,每題1分,共29分)1.在網(wǎng)絡(luò)通信中,防御信息被抵賴的安全措施是加密技術(shù)。A、正確B、錯誤正確答案:B2.計算機信息網(wǎng)絡(luò)脆弱性引發(fā)信息社會脆弱性和安全問題。A、正確B、錯誤正確答案:A3.根據(jù)加密分組間的關(guān)聯(lián)方式,分組密碼主要分為4種模式。A、正確B、錯誤正確答案:A4.數(shù)據(jù)恢復(fù)是把文件或數(shù)據(jù)庫從原來存儲的地方復(fù)制到其他地方的操作。A、正確B、錯誤正確答案:B5.主密鑰可以用來加密密鑰加密密鑰。A、正確B、錯誤正確答案:A6.數(shù)字簽名包括技術(shù)性的隱寫術(shù)、語言學(xué)中的隱寫術(shù)和用于版權(quán)保護的隱寫術(shù)。A、正確B、錯誤正確答案:B7.數(shù)字水印是數(shù)字化的多媒體作品版權(quán)保護的關(guān)鍵技術(shù)之一,也是信息隱藏的重要分支。A、正確B、錯誤正確答案:A8.竊聽屬于主動攻擊。A、正確B、錯誤正確答案:B9.按照攻擊類型可以分為非對稱算法和對稱密鑰算法。A、正確B、錯誤正確答案:B10.主動攻擊有:泄露信息內(nèi)容和通信量分析等。A、正確B、錯誤正確答案:B11.DES分組長度是56位,實際密鑰長度是56位。A、正確B、錯誤正確答案:B12.現(xiàn)代密碼學(xué)信息的保密性取決于算法的保密和安全。A、正確B、錯誤正確答案:B13.鏈路加密是對源端用戶到目的端用戶的數(shù)據(jù)提供保護,傳輸數(shù)據(jù)在傳輸過程中始終以密文形式存在。A、正確B、錯誤正確答案:B14.本地地址通常用于網(wǎng)絡(luò)軟件測試和本地機器進程間通信,這類IP地址通常是以十進制127數(shù)開始的。A、正確B、錯誤正確答案:B15.Ethernet交換機實現(xiàn)動態(tài)建立和維護斷口/MAC地址映射表的方法是人工建立.A、正確B、錯誤正確答案:B16.古典密碼方案并不適合Kerckhoffs原則,算法的保密性基于算法的保密。A、正確B、錯誤正確答案:A17.社會工程學(xué)攻擊不是傳統(tǒng)的信息安全的范疇,也被稱為“非傳統(tǒng)信息安全”

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論