还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全技术模拟习题及参考答案
一、单选题(共59题,每题1分,共59分)
1.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式A、DES-EEE3B、EDE3C、DDD3D、EDE2正确答案A2上51指的是()A、安全通道协议B、安全套接层协议C、授权认证协议D、加密认证协议正确答案B
3.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()A、AB、BC、CD、D正确答案A
4.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()A、AB、BC、CD、D正确答案A
5.RARP是()oA、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案A
6.在网络通信中,防御传输消息被篡改的安全措施是()A、完整性技术A、信息盗窃B、侵入攻击C、信息篡改D、gov正确答案B
51.对消息真实性的验证可通过技术、加密AB、消息认证C、解密D、身份识别正确答案B
52.以下哪种方法属于个人特征认证A、虹膜识别B、账号认证C、磁卡认证D、口令认证正确答案A
53.是把文件或数据库从原来存储的地方复制到其他地方的操作A、声音识别B、设备安全C、环境安全D、数据备份正确答案D
54.数据的的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失、可用性AB、保密性C、可控性D、完整性正确答案D
55.数据备份按照备份时所备份数据的特点可以分为3种、增量备份和系统备份A、设备备份B、完全备份C、媒体备份D、环境备份正确答案B
56.保证网络安全的最主要因素是A、使用者的计算机安全素养B、使用高档机器C、拥有最新的防毒防黑软件D、安装多层防火墙正确答案A
57.在因特网中,地址解析协议ARP是用来解析A、端口号与主机名的对应关系B、IP地址与MAC地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案B
58.以下哪项不属于防止口令猜测的措施?A、防止用户使用太短的口令B、严格限定从一个给定的终端进行非法认证的次数C、确保口令不在终端上再现D、使用机器产生的口令正确答案C
59.对消息完整性的验证可通过技术A、解密B、加密C、消息认证D、身份识别正确答案C
二、多选题共30题,每题1分,共30分
1.以下属于信息隐藏的有A、隐写术B、匿名通信技术C、隐通道技术D、数字水印正确答案ABCD
2.分组算法构造应按照原则A、加密和解密运算简单B、加密变换足够复杂C、加密和解密的逻辑结构最好一致D、加密和解密易于实现正确答案ABCD
3.以下属于对称算法的有、DESAB、AESC、3DESD、IDEA正确答案ABCD
4.生物特征包括等、虹膜AB、指纹C、手型D、脸型正确答案ABCD
5.下列关于数据备份正确的有A、软盘备份可靠性比磁盘备份低B、软盘备份可靠性比磁盘备份高C、软盘备份速度比磁盘备份慢D、软盘备份速度比磁盘备份快正确答案AC
6.为了保证分组密码算法的安全强度,加密变换的构造应遵循以下原则oA、密钥量空间足够大B、分组长度足够大C、加密变换足够复杂D、加密和解密的逻辑结构最好一致正确答案ABCD
7.以下属于数据备份常用方式的有A、磁带备份B、软盘备份C、磁盘阵列D、可移动存储备份正确答案ABCD
8.数字签名可以解决()等问题A、冒充B、完整性C、假冒D、不可否认行正确答案ABCD
9.下列关于会话密钥正确的有()A、位于密码系统中整个密码层次的最底层B、动态的C、临时的D、仅对临时的通话或交换数据使用正确答案ABCD
10.以下问题可以使用数字签名解决()A、否认自己做过某件事B、身份被假冒C、消息被篡改D、消息被伪造正确答案ABCD
11.根据加密内容的不同,密钥可以分为()3类A、主密钥B、会话密钥C、密钥加密密钥D、无密钥正确答案ABC
12.以下关于古典密码描述正确的有()A、不适合柯克霍夫原则B、算法保密基于算法和密钥的保密C、算法简单D、容易破译正确答案ABCD
13.现代密码分为()和()A、对称密码B、非对称密码C、DESD、AES正确答案AB
14.广义的信息安全是指网络系统的()、()及其系统中的()受到保护A、硬件B、数C、软件D、信息正确答案ACD
15.根据是否通过网络分配,密钥分配有()两种方式、网内分配AB、随机数生成器生成C、手工方式生成D、网外分配正确答案AD
16.以下是信息安全五要素的有A、完整性B、可用性C、可控性D、保密性正确答案ABCD
17.下列关于数据备份正确的有()A、软盘备份比较不可靠B、软件备份常用于备份不太重要数据C、磁盘备份比软盘备份可靠性高D、软盘备份速度慢正确答案ABCD
18.以下属于数据备份常用方式的有()A、软盘备份B、磁带备份C、网络备份D、本机多硬盘备份正确答案ABCD
19.分组算法的加密和解密算法要遵循()A、加密变换足够复杂B、加密和解密运算简单C、加密和解密逻辑最好一致D、加密和解密易于实现正确答案ABCD
20.下列关于系统漏洞,描述正确的有()A、非法用户可以利用漏洞对计算机系统进行破坏B、系统漏洞是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足C、系统漏洞是指系统中存在的弱点或缺陷D、系统漏洞也叫系统脆弱性正确答案ABCD
21.以下属于信息隐藏的有()A、信鸽传信B、将信函藏在奴隶身上C、使用不可见墨水书写隐藏内容D、在录音带某些位置加上不易察觉的回声正确答案ABCD
22.古典密码的安全性基于()和()的保密性A、密文B、算法C、密钥D、明文正确答案BC
23.下列属于主动攻击的攻击是()A、假冒攻击B、非法冒充攻击C、抵赖攻击D、篡改攻击正确答案ABCD
24.数字签名可以模仿现实生活中()等A、合同签名B、遗嘱签名C、公文印章D、夫妻财产证明签名正确答案ABCD
25.下列属于对称密码体制与非对称密码体制区别的是()A、非对称加解密算法复杂B、对称密码密钥管理困难C、非对称加密和解密密钥不同D、对称密码加密和解密密钥相同正确答案ABCD
26.以下属于分组算法的有()、DESAB、AESC、3DESD、IDEA正确答案ABCD
27.信息安全的威胁分为()和()、人为威胁AB、系统故障C、自然灾害D、非人为威胁正确答案AD
28.信息安全的基本服务需求有()和不可否认性A、保密性B、可控性C、完整性D、可用性正确答案ABCD
29.非对称密码体制的优缺点是()A、非对称密码加解密速度慢B、非对称密码密钥管理困难C、非对称密码加解密速度快D、非对称密码密钥管理容易正确答案AD
30.下面有可能会引起漏洞的原因有等A、程序设计错误B、程序逻辑结构问题C、人为因素D、开放式协议正确答案ABCD
三、判断题共29题,每题1分,共29分
1.在Windows的目录结构中,可以使用两个点和一个斜线来访问上一级目录A、正确B、错误正确答案A
2.安全超文本协议S-HTTP是一种结合SNMP而设计的消息的安全通信协议A、正确B、错误正确答案B
3.DES分组长度是64位,实际密钥长度是64位A、正确B、错误正确答案B
4.非对称密码体制的加密密钥和解密密钥是不相同的A、正确B、错误正确答案A
5.在网络通信中,防御信息被抵赖的安全措施是加密技术A、正确B、错误正确答案B
6.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名A、正确B、错误正确答案A
7.安全服务是指应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段A、正确B、错误正确答案A
8.DES的分组长度为64位、正确AB、错误正确答案A
9.DES的密钥实际长度只有56位A、正确B、错误正确答案A
10.按照攻击类型可以分为非对称算法和对称密钥算法A、正确B、错误正确答案B
11.链路加密是指对源节点到目的节点之间传输的数据进行加密,不对报头加密A、正确B、错误正确答案B
12.易位指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,即将每一比特明文(或密钥)的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性A、正确B、错误正确答案A
13.密钥加密密钥在会话结束时,一般会立即被删除、正确AB、错误正确答案B
14.路由器工作在数据链路层,将协议不同,传输介质不同的局域网互联起来A、正确B、错误正确答案B
15.替换密码的加密方法是将明文字母按某种方式进行移位、正确AB、错误正确答案B
16.链路加密在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,在节点处,传输数据以明文形式存在,侧重于在通信链路上而不考虑信源和信宿A、正确B、错误正确答案A
17.对称密码算法根据加密分组间的关联方式一般分为4种电子密码本ECB模式、密文链接CBC模式、密文反馈CFB模式和输出反馈OFB模式A、正确B、错误正确答案A
18.社会工程学攻击不是传统的信息安全的范畴,也被称为“非传统信息安全”A、正确B、错误正确答案A
19.可用性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中A、正确B、错误正确答案B
20.中继器是将两个协议相同、传输介质相似的网络互联起来,它的基本功能是对信号进行整形和放大A、正确B、数字水印技术C、加密技术D、认证技术正确答案A
7.是针对可用性的攻击A、假冒B、拒绝服务C、重放D、窃听正确答案B
8.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、目的结点B、中间结点、中间结点C、源结点、中间结点、目的结点D、中间结点、目的结点正确答案C
9.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、数据库技术B、消息认证技术C、交换技术D、防火墙技术正确答案B
10.密码编码学研究、如何对消息进行加密、对密文破译AB、破解C、怎样编码D、破译正确答案C
11.是PKI的核心,它是数字证书的签发机构、ARPAB、CAC、RARPD、证书库B、错误正确答案A
21.主动攻击PassiveAttack指对一个保密系统采取截获密文并对其进行分析和攻击这种攻击对密文没有破坏作用、正确AB、错误正确答案B
22.对信息的人为故意的攻击称为威胁A、正确B、错误正确答案B
23.SSL是Ipsec协议的重要组成部分,是用于为IP数据包提供安全认证的一种安全协议、正确AB、错误正确答案B
24.KDC是密钥分发中心的缩写A、正确B、错误正确答案A
25.窃听属于主动攻击A、正确B、错误正确答案B
26.置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制A、正确B、错误正确答案A
27.主密钥可以用来加密密钥加密密钥A、正确B、错误正确答案A
28.IPv6的地址长度为32位、正确AB、错误正确答案B
29.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分A、正确B、错误正确答案A正确答案B
12.在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()A、AB、BC、CD、D正确答案A
13.为传输层提供安全保护的协议主要有()和TLSA、SSLB、IpsecC、IPD、ARP正确答案A
14.为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案A
15.关于数字签名的描述中,错误的是()A、数字签名可以保证消息内容的机密性B、保证消息的完整性C、保证不可否认性D、利用公钥密码体制实现正确答案A
16.TCP/IP参考模型中,互联层与OSI参考模型中的哪一(或哪些)层相对应?A、网络层B、物理层与数据链路层C、传输层与会话层D、应用层正确答案A
17.关于TCP/IP协议集的描述中,错误的是0A、规定了Internet中主机的命名机制B、规定了Internet中主机的寻址方式C、规定了Internet中信息的传输规则D、由TCP和IP两个协议组成正确答案D
18.Ipsec不可以做到A、完整性检查B、认证C、签发证书D、加密正确答案C
19.的加密方法是将明文字母按某种方式进行移位、仿射密码AB、移位密码C、代替密码D、置换密码正确答案B
20.路由器根据进行分组转发A、物理层B、网络域名C、IP地址D、数据链路层正确答案C
21.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为A、公钥密码B、古典密码C、双钥密码D、非对称密码正确答案B
22.待加密的信息称为A、明文B、密码C、密钥D、密文正确答案A
23.指把密文转换成明文的过程A、解密B、密文C、明文D、密钥正确答案A24计算机网络通信时,利用那个协议获得对方的MAC地址?.A、RARPB、TCPC、UDPD、ARP正确答案D
25.Bob传输信息给Alice,可使用技术保证传输信息不被篡改、消息认证AB、身份识别C、加密D、解密正确答案A
26.网络中用户通过网络发送消息,为了防止消息抵赖,可以采用技术实现信息传输A、身份认证技术B、消息认证技术C、数据加密技术D、数字签名正确答案D
27.A和B之间传输消息,为了保证完整性可通过实现A、消息认证B、身份识别C、加密D、解密正确答案A
28.下列不是电子邮件的安全隐患A、内容明文传送B、采用pop3接收邮件C、不需要用户身份验证D、可以传送匿名邮件正确答案B
29.消息完整性的实现技术是o、加密AB、身份识别C、消息认证D、解密正确答案C
30.端到端加密对采取保护措施A、整个网络B、计算机C、互联设备D、整个链路正确答案A
31.信息在传输中为了不被非法用户篡改,可使用、身份识别AB、消息认证C、加密D、解密正确答案B
32.公元前1500年左右,美索不达米亚人在木板上记录被加密的陶器上釉规则,这属于阶段A、计算机加密B、软件加密C、机械加密D、手工加密正确答案D
33.保密性可以通过来实现A、硬件B、漏洞分析C、密码学D、数字签名正确答案C
34.数据备份按照备份时所备份数据的特点可以分为3种完全备份、增量备份和()A、媒体备份B、系统备份C、环境备份D、设备备份正确答案B
35.TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗A、明码传送B、窃听和欺骗C、加密传输D、公开发布正确答案A
36.()又称证书黑名单A、认证中心B、数字证书C、证书撤销列表D、公钥基础设施正确答案C
37.非对称密码体制算法复杂,加解密速度慢,一般用于()A、大批量内容加密B、数字水印C、数字签名D、明文加密正确答案C
38.针对DES密钥位数和迭代次数偏少,提出的解决方案有()A、3DESB、MD4C、MD5D、MD正确答案A
39.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()A、软件加密B、机械加密C、手工加密D、计算机加密正确答案C
40.在移位密码中,密钥k=7,明文字母为T,对应的密文字母为()A、AB、BC、CD、D正确答案A
41.密码系统的安全性取决于(),而不是密码算法,即密码算法要公开A、密文B、密钥C、密码体制D、明文正确答案B
42.在internet中实现文件传输服务的协议是、POPAB、ICMPC、CMIPD、FTP正确答案D
43.对计算机网络的最大威胁是什么?A、企业内部员工的恶意攻击和计算机病毒的威胁B、企业内部员工的恶意攻击C、计算机病毒的威胁D、黑客攻击正确答案A
44.地址解析协议ARP属于TCP/IP的哪一层?A、互联层B、主机-网络层C、传输层D、应用层正确答案A
45.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()、AAB、BC、CD、D正确答案A
46.下列关于IP协议,描述正确的有()A、IP提供可靠的数据投递服务B、IP不能随意丢弃报文C、IP的数据投递是有保障的D、IP可以随意丢弃报文正确答案B
47.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A、木桶原则B、整体原则C、动态化原则D、等级性原则正确答案A
48.如果用户计算机通过电话网接入因特网,那么用户端必须具有A、调制解调器B、集线器C、路由器D、交换机正确答案A
49.保证数据的不可否认性就是A、保证电子商务交易各方的真实身份B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证发送方不能抵赖曾经发送过某数据信息D、保证因特网上传送的数据信息不被篡改正确答案C
50.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?。
个人认证
优秀文档
获得点赞 0