信息安全技術(shù)模擬題含參考答案_第1頁
信息安全技術(shù)模擬題含參考答案_第2頁
信息安全技術(shù)模擬題含參考答案_第3頁
信息安全技術(shù)模擬題含參考答案_第4頁
信息安全技術(shù)模擬題含參考答案_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)模擬題含參考答案一、單選題(共59題,每題1分,共59分)1.對信息的傳播及內(nèi)容具有控制能力的特性是指信息的?A、保密性B、可用性C、可控性D、完整性正確答案:C2.消息完整性的實現(xiàn)技術(shù)是()。A、加密B、解密C、身份識別D、消息認證正確答案:D3.()是指對整個系統(tǒng)進行的備份。A、增量備份B、完全備份C、系統(tǒng)備份D、環(huán)境備份正確答案:C4.DDOS是()。A、分布式拒絕服務(wù)攻擊B、信息收集C、隱身鞏固D、信息篡改正確答案:A5.()指將密文變換為明文的變換函數(shù),通常用D表示。A、加密算法B、解密算法C、明文D、密文正確答案:B6.路由器根據(jù)()進行分組轉(zhuǎn)發(fā)。A、網(wǎng)絡(luò)域名B、數(shù)據(jù)鏈路層C、物理層D、IP地址正確答案:D7.保護計算機網(wǎng)絡(luò)設(shè)備免受環(huán)境事故的影響屬于信息安全的哪個方面?A、物理安全B、操作安全C、數(shù)據(jù)安全D、人員安全正確答案:A8.把文件或數(shù)據(jù)庫從原來存儲的地方復(fù)制到其他地方的操作稱為()。A、指紋識別B、虹膜識別C、數(shù)據(jù)備份D、筆跡識別正確答案:C9.IP是()。A、互聯(lián)網(wǎng)協(xié)議B、用戶數(shù)據(jù)報協(xié)議C、傳輸控制協(xié)議D、超文本傳輸協(xié)議正確答案:A10.()是指對消息的真實性和完整性的驗證。A、解密B、消息認證C、加密D、身份識別正確答案:B11.保證數(shù)據(jù)的完整性就是A、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被篡改B、保證因特網(wǎng)上傳送的數(shù)據(jù)信息不被第三方監(jiān)視和竊取C、保證發(fā)送方不能抵賴曾經(jīng)發(fā)送過某數(shù)據(jù)信息D、保證電子商務(wù)交易各方的真實身份正確答案:A12.路由器轉(zhuǎn)發(fā)分組是根據(jù)報文分組的A、端口號B、MAC地址C、IP地址D、域名正確答案:C13.在移位密碼中,密鑰k=5,密文字母為F,對應(yīng)的明文字母為()。A、AB、BC、CD、D正確答案:A14.在網(wǎng)絡(luò)安全中,偽造是對A、可用性的攻擊B、可控性的攻擊C、保密性的攻擊D、真實性的攻擊正確答案:D15.信息在傳輸中為了不被非法用戶篡改,可使用()。A、加密B、解密C、消息認證D、身份識別正確答案:C16.用于實現(xiàn)郵件傳輸服務(wù)的協(xié)議是()A、HTMLB、IGMPC、SMTPD、DHCP正確答案:C17.在移位密碼中,密鑰k=6,密文字母為G,對應(yīng)的明文字母為()。A、AB、BC、CD、D正確答案:A18.在網(wǎng)絡(luò)安全中,截取是指未授權(quán)的實體得到了資源的訪問權(quán)。這是對A、保密性的攻擊B、真實性的攻擊C、完整性的攻擊D、可用性的攻擊正確答案:A19.密碼學的發(fā)展經(jīng)歷了三個階段:手工加密階段、()和計算機加密階段。A、機械加密階段B、人為加密C、軟件加密D、硬件加密正確答案:A20."“攻擊工具日益先進,攻擊者需要的技能日趨下降”,"不正確"的觀點是()。"A、網(wǎng)絡(luò)攻擊無處不在B、網(wǎng)絡(luò)受到攻擊的可能性將越來越大C、網(wǎng)絡(luò)風險日益嚴重D、網(wǎng)絡(luò)受到攻擊的可能性將越來越小正確答案:D21.以下關(guān)于OSI參考模型的描述中,哪一種說法是錯誤的A、定義了各層接口的實現(xiàn)方法B、OSI參考模型定義了開放系統(tǒng)的層次結(jié)構(gòu)C、OSI參考模型定義了各層所包括的可能的服務(wù)D、OSI參考模型作為一個框架協(xié)調(diào)組織各層協(xié)議的制定正確答案:A22.端--端加密方式是網(wǎng)絡(luò)中進行數(shù)據(jù)加密的一種重要方式,其加密、解密在何處進行A、中間結(jié)點、中間結(jié)點B、源結(jié)點、目的結(jié)點C、中間結(jié)點、目的結(jié)點D、源結(jié)點、中間結(jié)點正確答案:B23.為傳輸層提供安全保護的協(xié)議主要有()和TLS。A、SSLB、IpsecC、IPD、ARP正確答案:A24.使用磁卡進行的身份認證屬于A、數(shù)字簽名B、個人持證C、口令機制D、個人特征正確答案:B25.ICMP是()。A、互聯(lián)網(wǎng)控制報文協(xié)議B、超文本傳輸協(xié)議C、傳輸協(xié)議D、網(wǎng)際協(xié)議正確答案:A26.在移位密碼中,密鑰k=2,密文字母為C,對應(yīng)的明文字母為()。A、AB、BC、CD、D正確答案:A27.數(shù)字簽名采用的是:()。A、單鑰加密B、常規(guī)加密C、對稱密鑰加密D、公鑰密鑰體制正確答案:D28.Alice通過計算機網(wǎng)絡(luò)向Bob發(fā)消息,表示自己同意簽訂某個合同。為了防止Alice不承認自己發(fā)過該條消息,應(yīng)采用()技術(shù)。A、身份認證技術(shù)B、消息認證技術(shù)C、數(shù)據(jù)加密技術(shù)D、數(shù)字簽名正確答案:D29.關(guān)于數(shù)字簽名的描述中,錯誤的是()。A、保證不可否認性B、保證消息的完整性C、數(shù)字簽名可以保證消息內(nèi)容的機密性D、利用公鑰密碼體制實現(xiàn)正確答案:C30.加密中的鏈路加密方式是網(wǎng)絡(luò)中進行數(shù)據(jù)加密的一種重要方式,其加密、解密在何處進行A、源結(jié)點、中間結(jié)點、目的結(jié)點B、中間結(jié)點、中間結(jié)點C、源結(jié)點、目的結(jié)點D、中間結(jié)點、目的結(jié)點正確答案:A31.()指截獲密文者試圖通過分析截獲的密文從而推斷出原來的明文或密鑰的過程。A、密碼分析B、解密算法C、密碼編碼D、加密算法正確答案:A32.()是網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。A、KDCB、CAC、數(shù)字證書D、證書庫正確答案:C33.節(jié)點加密方式是網(wǎng)絡(luò)中進行數(shù)據(jù)加密的一種重要方式,其加密、解密在何處進行A、源結(jié)點、中間結(jié)點、目的結(jié)點B、中間結(jié)點、中間結(jié)點C、源結(jié)點、目的結(jié)點D、中間結(jié)點、目的結(jié)點正確答案:A34.對整個系統(tǒng)進行備份的備份方式稱為()備份。A、差量B、完全C、系統(tǒng)D、增量正確答案:C35.PKI是()的簡稱。A、開放系統(tǒng)互聯(lián)B、公鑰基礎(chǔ)設(shè)施C、互聯(lián)設(shè)備D、傳輸介質(zhì)正確答案:B36.回應(yīng)請求與應(yīng)答ICMP報文的主要功能是A、獲取本網(wǎng)絡(luò)使用的子網(wǎng)掩碼B、報告IP數(shù)據(jù)報中的出錯參數(shù)C、測試目的主機或路由器的可達性D、將IP數(shù)據(jù)報進行重新定向正確答案:C37.SSL中最重要的兩個協(xié)議是握手協(xié)議和()協(xié)議。A、記錄B、IPC、ARPD、ICMP正確答案:A38.DES是()。A、數(shù)據(jù)加密標準B、因特網(wǎng)C、互聯(lián)網(wǎng)D、網(wǎng)絡(luò)正確答案:A39.公鑰密碼體制又稱為()。A、可逆密碼B、不可逆密碼C、對稱密碼D、非對稱密碼體制正確答案:D40.公元前500年左右,古希臘出現(xiàn)了原始的密碼器,這屬于()階段。A、軟件加密B、機械加密C、計算機加密D、手工加密正確答案:D41.OSI參考模型是國際標準化組織制定的模型,把計算機與計算機之間的通信分成()個互相間接的協(xié)議層。A、6B、5C、2D、7正確答案:D42.()研究如何對密文進行破譯。A、密碼分析學B、信息隱藏C、數(shù)字簽名D、密碼編碼學正確答案:A43.計算機筆跡識別正是利用了筆跡的獨特性和()。A、相關(guān)性B、差異性C、相同性D、同樣性正確答案:B44.使用三個不同密鑰(K1,K2,K3),采用加密-解密-加密算法的3DES為()模式。A、DES-EDE3B、EEE3C、DDD4D、EDE正確答案:A45.有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的“安全最低點”的安全性能,該原則稱為A、動態(tài)化原則B、木桶原則C、整體原則D、等級性原則正確答案:B46.待加密的信息稱為()。A、明文B、密碼C、密文D、密鑰正確答案:A47.TCP/IP參考模型中,互聯(lián)層與OSI參考模型中的哪一(或哪些)層相對應(yīng)?A、網(wǎng)絡(luò)層B、物理層與數(shù)據(jù)鏈路層C、傳輸層與會話層D、應(yīng)用層正確答案:A48.在移位密碼中,密鑰k=4,明文字母為W,對應(yīng)的密文字母為()。A、AB、BC、CD、D正確答案:A49.非盈利組織的網(wǎng)址通常以()結(jié)尾。A、govB、milC、comD、org正確答案:D50.計算機網(wǎng)絡(luò)通信時,利用那個協(xié)議獲得對方的MAC地址?A、RARPB、TCPC、UDPD、ARP正確答案:D51.()大多數(shù)比較簡單,破譯也比較容易,目前很少采用。A、雙鑰密碼B、非對稱密碼C、古典密碼D、公鑰密碼正確答案:C52.Ipsec可以分為傳輸模式和()。A、簽名模式B、認證模式C、隧道模式D、加密模式正確答案:C53.為了確定信息在網(wǎng)絡(luò)傳輸過程中是否被他人篡改,一般采用的技術(shù)是A、防火墻技術(shù)B、數(shù)據(jù)庫技術(shù)C、交換技術(shù)D、消息認證技術(shù)正確答案:D54.在網(wǎng)絡(luò)通信中,防御信息被假冒的安全措施是()。A、加密技術(shù)B、數(shù)字水印技術(shù)C、完整性技術(shù)D、認證技術(shù)正確答案:D55.下列不是電子郵件的安全隱患()A、內(nèi)容明文傳送B、可以傳送匿名郵件C、不需要用戶身份驗證D、采用pop3接收郵件正確答案:D56.在OSI參考模型中,負責實現(xiàn)路由選擇功能的是A、表示層B、網(wǎng)絡(luò)層C、會話層D、物理層正確答案:B57.對計算機網(wǎng)絡(luò)的最大威脅是什么?A、企業(yè)內(nèi)部員工的惡意攻擊B、企業(yè)內(nèi)部員工的惡意攻擊和計算機病毒的威脅C、計算機病毒的威脅D、黑客攻擊正確答案:B58.()包括兩個分支:密碼編碼學和密碼分析學。A、硬件B、密碼學C、數(shù)字簽名D、信息隱藏正確答案:B59.在網(wǎng)絡(luò)攻擊的多種類型中,攻擊者竊取到系統(tǒng)的訪問權(quán)并盜用資源的攻擊形式屬于哪一種?A、信息篡改B、govC、信息盜竊D、侵入攻擊正確答案:D二、多選題(共30題,每題1分,共30分)1.對稱密碼與非對稱密碼相比優(yōu)缺點各是()。A、非對稱密碼加解密速度慢B、對稱密碼密鑰管理困難C、對稱密碼加解密速度快D、非對稱密碼密鑰管理容易正確答案:ABCD2.與主密鑰相比,會話密鑰()。A、動態(tài)生成的B、臨時協(xié)商的C、位于最底層D、可用密鑰加密密鑰加密傳輸正確答案:ABCD3.會話密鑰區(qū)別于密鑰加密密鑰和主密鑰的特點是()。A、會話密鑰生存周期短B、會話密鑰是臨時的C、會話密鑰僅對臨時通話或數(shù)據(jù)交換D、會話密鑰位于最底層正確答案:ABCD4.古典密碼算法主要基于()和()兩種變換。A、明文B、易位C、替換D、密文正確答案:BC5.下列說法正確的有()。A、非對稱密碼加解密速度快B、非對稱密碼加解密速度慢C、非對稱密碼密鑰管理容易D、非對稱密碼密鑰管理困難正確答案:BC6.非對稱密碼體制的優(yōu)缺點是()。A、非對稱密碼密鑰管理困難B、非對稱密碼加解密速度快C、非對稱密碼密鑰管理容易D、非對稱密碼加解密速度慢正確答案:CD7.下列屬于TCP/IP協(xié)議簇的“安全通信協(xié)議”的有()。A、HTTPB、FTPC、S-HTTPD、SSH正確答案:CD8.外部攻擊可分為()兩種。A、系統(tǒng)故障B、自然災(zāi)害C、主動攻擊D、被動攻擊正確答案:CD9.下列屬于特殊數(shù)字簽名的有()。A、群簽名B、環(huán)簽名C、前向安全簽名D、多重簽名正確答案:ABCD10.以下屬于信息隱藏的有()。A、在錄音帶某些位置加上不易察覺的回聲B、信鴿傳信C、將信函藏在奴隸身上D、使用不可見墨水書寫隱藏內(nèi)容正確答案:ABCD11.網(wǎng)絡(luò)安全受到的威脅有人為因素的威脅和非人為因素,非人為因素的威脅包括()A、自然災(zāi)害B、人為破壞C、系統(tǒng)故障D、技術(shù)缺陷正確答案:ACD12.關(guān)于會話密鑰正確的說法是()。A、僅對臨時的通話或交換數(shù)據(jù)使用B、位于密碼系統(tǒng)中整個密碼層次的最底層C、可用于兩個通信終端用戶一次通話的密鑰D、可用于兩個通信終端用戶一次交換數(shù)據(jù)的密鑰正確答案:ABCD13.形成系統(tǒng)漏洞的原因可能是()。A、管理員疏忽B、程序員邏輯出現(xiàn)問題C、協(xié)議問題D、程序員設(shè)計錯誤正確答案:ABCD14.關(guān)于密碼體制的說法正確的有()。A、對稱密碼加解密速度快B、非對稱密碼密鑰管理容易C、對稱密碼密鑰管理困難D、非對稱密碼加解密速度慢正確答案:ABCD15.對稱密碼的特點是()。A、密鑰管理容易B、加解密速度快C、密鑰管理困難D、加解密速度慢正確答案:BC16.以下屬于分組算法的有()。A、DESB、AESC、3DESD、IDEA正確答案:ABCD17.以下屬于注冊表子樹的有()。A、HKEY_LOCAL_MACHINEB、HKEY_USERSC、HKEY_CURRENT_USERD、HKEY_CURRENT_CONFIG正確答案:ABCD18.以下屬于信息隱藏的有()。A、將版權(quán)序列號隱藏在文檔格式特性中B、將版權(quán)信息隱藏在文檔的格式特性中C、將版權(quán)信息隱藏在行間距中D、將版權(quán)序列號隱藏在在行間距中正確答案:ABCD19.人體生物特征具有“人人不同,終身不變,隨身攜帶”的特點,利用生物特征或行為特征可以對個人身份進行識別。下列屬于生物特征的有()。A、虹膜B、指紋C、臉型D、視網(wǎng)膜正確答案:ABCD20.下列屬于被動攻擊的攻擊是()A、假冒B、通信量分析攻擊C、抵賴D、竊聽攻擊正確答案:BD21.密碼系統(tǒng)中依據(jù)密鑰的重要性可將密鑰大體分為()。A、密鑰加密密鑰B、無密鑰C、主密鑰D、會話密鑰正確答案:ACD22.生物識別技術(shù)包括()等。A、虹膜識別B、聲音識別C、指紋識別D、筆跡識別正確答案:ABCD23.下列屬于TCP/IP協(xié)議簇的“安全通信協(xié)議”的有()。A、S-HTTPB、SSHC、IpsecD、PGP正確答案:ABCD24.為了保證分組密碼算法的安全強度,加密變換的構(gòu)造應(yīng)遵循以下原則()。A、加密和解密的邏輯結(jié)構(gòu)最好一致B、分組長度足夠大C、密鑰量空間足夠大D、加密變換足夠復(fù)雜正確答案:ABCD25.以下可以用于對計算機系統(tǒng)軟件及資源進行訪問控制的技術(shù)有()。A、生物特征認證B、口令認證C、行為特征認證D、智能卡認證正確答案:ABCD26.與密鑰加密密鑰相比,會話密鑰()。A、位于密碼系統(tǒng)中整個密碼層次的最底層B、僅對臨時的通話或交換數(shù)據(jù)使用C、動態(tài)的D、臨時的正確答案:ABCD27.根據(jù)加密分組間的關(guān)聯(lián)方式,分組密碼主要分為以下4種模式()。A、密文鏈接模式B、電子密碼本模式C、輸出反饋模式D、密文反饋模式正確答案:ABCD28.數(shù)字簽名可以解決()等問題。A、假冒B、完整性C、冒充D、不可否認行正確答案:ABCD29.()等分組算法的基本設(shè)計師針對一個分組的加密和解密的操作。A、DESB、AESC、3DESD、IDEA正確答案:ABCD30.會話密鑰可應(yīng)用于()方面。A、數(shù)據(jù)交換B、文件交換C、臨時通信D、臨時交換數(shù)據(jù)正確答案:ABCD三、判斷題(共29題,每題1分,共29分)1.古典密碼方案并不適合Kerckhoffs原則,算法的保密性基于算法的保密。A、正確B、錯誤正確答案:A2.數(shù)據(jù)恢復(fù)是把文件或數(shù)據(jù)庫從原來存儲的地方復(fù)制到其他地方的操作。A、正確B、錯誤正確答案:B3.主密鑰位于密碼系統(tǒng)中整個密鑰層次的最高層。A、正確B、錯誤正確答案:A4.KDC表示公鑰基礎(chǔ)設(shè)施。A、正確B、錯誤正確答案:B5.被動攻擊(ActiveAttack):指攻擊者非法侵入一個密碼系統(tǒng),采用偽造、修改、刪除等手段向系統(tǒng)注入假消息進行欺騙。這種攻擊對密文具有破壞作用。A、正確B、錯誤正確答案:B6.鏈路加密方式是物理層的加密方式A、正確B、錯誤正確答案:A7.對信息的人為故意的攻擊稱為威脅。A、正確B、錯誤正確答案:B8.數(shù)字簽名就是用戶把自己的私鑰綁定到電子文檔中,而其他任何人都可以用該用戶的公鑰來驗證其數(shù)字簽名。A、正確B、錯誤正確答案:A9.KDC是密鑰分發(fā)中心的縮寫。A、正確B、錯誤正確答案:A10.非對稱密碼體制與對稱密碼體制的主要區(qū)別在于非對稱密碼體制的加密密鑰和解密密鑰不相同,一個公開,稱為公鑰,一個保密,稱為私鑰。A、正確B、錯誤正確答案:A11.加密密鑰和解密密鑰不相同的密碼體制稱為對稱密碼體制。A、正確B、錯誤正確答案:B12.IPv4的地址長度為128位。A、正確B、錯誤正確答案:B13.主動攻擊有:泄露信息內(nèi)容和通信量分析等。A、正確B、錯誤正確答案:B14.與傳統(tǒng)的加密方式不同的是,信息隱藏的目的在于保證隱藏數(shù)據(jù)不被未授權(quán)的第三方探知和侵犯,保證隱藏的信息在經(jīng)歷各種環(huán)境變故和操作之后不受破壞。A、正確B、錯誤正確答案:A15.計算機信息系統(tǒng)安全包括實體安全、信息安全、運行安全和人員安全等部分。A、正確B、錯誤正確答案:A16.電子密碼本模式的優(yōu)點:可以利用平行處理來加速加密、解密運算,且在網(wǎng)絡(luò)傳輸時任一分組即使發(fā)生錯誤,也不會影響到其他分組。A、正確B、錯誤正確答案:A17.置換密碼是把明文中各字符的位置次序重新排列來得到密文的一種密碼體制。A、正確B、錯誤正確答案:A18.00-60-38-08-A7-20是一個MAC地址。A、正確B、錯誤正確答案:A19.被動攻擊涉及修改數(shù)據(jù)流或創(chuàng)建數(shù)據(jù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論