还剩17页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息安全技术模拟题含答案
一、单选题(共题,每题分,共分)
591591.传输层向用户提供A、子网到子网服务B、网络到网络服务C、点到点D、端到端服务正确答案D
2.()是指对消息的真实性和完整性的验证A、消息认证B、解密C、加密D、身份识别正确答案A
3.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息A、存储B、否认C、传输正确答案B
27.在网络安全中,截取是指未授权的实体得到了资源的访问权这是对A、真实性的攻击B、完整性的攻击C、可用性的攻击D、保密性的攻击正确答案D
28.古典密码的加密方法一般是采用文字置换,主要使用手工方式实现,因此我们称这一时期为密码学发展的()阶段A、手工加密B、机械加密C、软件加密D、计算机加密正确答案A
29.通过(),主机和路由器可以报告错误并交换相关的状态信息A、IP协议B、TCP协议C、ICMP协议D、UDP协议正确答案C
30.在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象这是对A、可控性的攻击B、可用性的攻击C、真实性的攻击D、保密性的攻击正确答案C
31.节点加密对()采取保护措施、整个网络AB、互联设备C、计算机D、整个链路正确答案D
32.关于非对称密码体制的说法正确的有()A、加密密钥和解密密钥对称B、加密密钥和解密密钥一样C、加密密钥和解密密钥不相同D、加密密钥和解密密钥相同正确答案C
33.公元前100年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即用单字母来代替明文中的字母,这属于阶段A、手工加密B、计算机加密C、机械加密D、软件加密正确答案A
34.技术首先需要摄像设备记录笔迹特征,然后输入到计算机进行处理,进行特征提取和特征对比A、声音识别B、笔迹识别C、视网膜识别D、手印识别正确答案B
35.有关0SI的叙述,下列那一项是错误的?A、顶层为应用层B、是由OSI组织所制定的C、负责数据打包后再传送的是网络层D、最下面的两层为物理层和数据链路层正确答案B
36.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误路由器最有可能采取的动作是A、抑制该数据报源主机的发送B、纠正该数据报的错误C、转发该数据报D、抛弃该数据报正确答案D
37.TCP/IP协议传送的数据包在网络上通常是,容易被窃听和欺骗A、明码传送B、窃听和欺骗C、加密传输D、公开发布正确答案A
38.是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务A、可用性B、可控性C、完整性D、保密性正确答案A
39.信息安全五要素中完整性的验证可通过实现A、解密B、身份识别C、消息认证D、加密正确答案C
40.对TCP/IP参考模型与0SI参考模型层次关系的描述,哪一个是错误的?A、TCP/IP的传输层与0SI传输层相对应B、TCP/IP的应用层与0SI应用层相对应C、TCP/IP的互联层与0SI网络层相对应D、TCP/IP的主机-网络层与OSI物理层、数据链路层相对应正确答案B
41.()通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别A、手印识别B、视网膜识别C、声音识别D、笔迹识别正确答案A
42.DES算法的迭代次数是()A、16B、3C、5D、7正确答案A
43.下列关于IP协议,描述正确的有()A、IP的数据投递是有保障的B、IP可以随意丢弃报文C、IP不能随意丢弃报文D、IP提供可靠的数据投递服务正确答案C
44.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、交换技术B、消息认证技术C、数据库技术D、防火墙技术正确答案B
45.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表ACLAccess ControlList来实现,这种技术叫做、资源使用授权AB、身份认证C、数字签名D、包过滤正确答案A
46.有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为A、木桶原则D、完整正确答案C
4.节点加密方式是()层的加密方式A、物理层B、数据链路层C、传输层D、网络层正确答案A
5.节点与链路加密方式都是在()层的加密方式A、网络层B、物理层C、数据链路层D、传输层正确答案B
6.olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是A、邮件炸弹B、特洛伊木马C、DDos攻击D、逻辑炸弹正确答案C
7.关于数字证书正确的有()A、数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请B、数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等C、数字证书相当于电子化的身份证明,应有发信人的数字签名可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请D、数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等正确答案A
8.PGP是一种电子邮件安全方案,它一般采用的散列函数是、DSSAB、RSAC、DESD、SHA正确答案D
9.Bob传输信息给Alice,可使用技术保证传输信息不被篡改A、消息认证B、身份识别C、加密D、解密正确答案A
10.对计算机网络的最大威胁是什么?A、企业内部员工的恶意攻击B、计算机病毒的威胁C、黑客攻击D、企业内部员工的恶意攻击和计算机病毒的威胁正确答案Dn.下列关于/与osi开放系统互联参考模式的关系的描述不TCP IP正确的是oA、TCP/IP应用层汇集了0SI开放系统互联参考模型中的会话层、表示层和应用层B、TCP/IP的网际层对应于0SI开放系统互联参考模型中的网络层C、TCP/IP传输层对应于OSI开放系统互联参考模型中的传输层D、TCP/IP网络接口层对应于0SI开放系统互联参考模型中的物理层正确答案D
12.在移位密码中,密钥k=7,明文字母为T,对应的密文字母为A、AB、BC、CD、D正确答案A
13.是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、密钥D、明文正确答案A
14.密文是指经过加密处理后的形式,用C表示A、明文B、密文C、密钥D、密码正确答案A
15.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、信息盗窃D、gov正确答案A
16.数据备份按照备份时所备份数据的特点可以分为3种A、环境备份B、设备备份C、完全备份、增量备份和系统备份D、媒体备份正确答案C
17.是移位密码的一种,它是将字母顺序向后移3位A、凯撒密码B、置换密码C、代替密码D、仿射密码正确答案A
18.SSL是层的安全协议A、应用层B、传输C、互联网层D、网络接口层正确答案B
19.Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同为了防止Alice不承认自己发过该条消息,应采用技术A、身份认证技术B、消息认证技术C、数据加密技术D、数字签名正确答案D
20.密码编码学研究怎样编码、A、破译B、如何对消息进行加密C、对密文破译D、破解正确答案B
21.研究进行保密通信和如何实现信息保密的问题A、密码学B、数字签名C、硬件D、信息隐藏正确答案A
22.又称证书黑名单A、认证中心B、证书撤销列表C、公钥基础设施D、数字证书正确答案B
23.在网络安全中,伪造是对A、可控性的攻击B、可用性的攻击C、保密性的攻击D、真实性的攻击正确答案D
24.信息保密可以通过来实现、密码学AB、硬件C、漏洞分析D、数字签名正确答案A
25.在移位密码中,密钥k=7,密文字母为H,对应的明文字母为A、AB、BC、CD、D正确答案A
26.PKI是的简称A、开放系统互联B、公钥基础设施C、传输介质D、互联设备。
个人认证
优秀文档
获得点赞 0