还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
判断题1M密码编码学和密码分析学是密码学的两大相互对立的组成部分(q)链路加密方式适用于在广域网系统中应用()1-2x符号对符号”加密方式是对简单替换的一种改进()1-3q“一次一密”属于序列密码中的一种()1-44流密码属于对称加密方式(()1-5序列密码属于对称加密方式()1-6q是密码设计的一个结构,而非一个具体的密码产品
(7)1-7Feistel在实际应用中,算法主要用于为对称加密的密码传输提供共享信道()1-8DH4数字签名只能使用非对称加密方式来实现()1-9x填空题2根据密码算法对明文处理方式的标准不同,可以将密码系统分为和2-1o需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而仅对2-2用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解2-3密数据的过程称为o选择题3非法接收者在截获密文后试图从中分析出明文的过程称为()3-1破译解密加密攻击A.B.C.D.以下对于对称加密和非对称加密的比较,不正确的是()3-2对称加密的安全性要比非对称加密差A.在相同环境下,对称加密的速度要比非对称加密慢B.对称加密的实现算法比非对称加密简单C.对称加密无法解决消息的确认问题,而非对称加密可以D.以下有关操作的算法描述,错误的是()3-3XORA.False XORFalse=False B.True XORFalse=TrueC.True XORTrue=False D.False XORTrue=True以下关于序列密码和分组密码的比较,不正确的是()3-4序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同A.序列密码的实现要比分组密码容易B.序列密码的实现需要密码同步,而分组密码不需要C.在相同环境下,序列密码系统的速度要比分组密码系统慢D.目前计算机网络中广泛使用的加密方式为()3-5链路加密节点对节点加密端对端加密以上都是A.B.C.D.以下有关软件加密和硬件加密的比较,不正确的是()3-6硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序A.硬件加密的兼容性比软件加密好B.硬件加密的安全性比软件加密好C.硬件加密的速度比软件加密快D.3-7下面有关加密算法的描述,不正确的是()A5/1是一种流密码算法一般是用于硬件方式来实现的A.B.个寄存器占用位空间密钥序列的长度小于要加密的明文长度C.364D.下面有关密码结构的描述,不正确的是()3-8Feistel具有加密功能的路由器B.内的各台主机对各自的信息进行相应的加密C.VPN单独的加密设备D.()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构
14.BA.Access VPN B.Intranet VPN C.Extranet VPN D.Internet VPN()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群
15.C体连接到企业内部网A.Access VPN B.Intranet VPN C.Extranet VPN D.Internet VPN计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序
16.C内存软盘存储介质网络A.B.C.D.将所有密钥公开将私有密钥公开,公开密钥保密A.B..“公开密钥密码体制”的含义是()17C将公开密钥公开,私有密钥保密两个密钥相同C.D..“会话侦听和劫持技术”是属于()的技术18B密码分析还原协议漏洞渗透A.B.应用漏洞分析与渗透攻击C.D.DOS攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新
19.A B发往称为()B D中间人攻击口令猜测器和字典攻击A.B.C.强力攻击D.回放攻击在定义的安全体系结构中,没有规定()
20.ISO/OSI E访问控制安全服务数据完整性安全服务C.D.对象认证服务数据保密性安全服务A.B.数据可用性安全服务E.在请求访问应用服务器之前,必须()
21.Kerberos A向服务器请求应用服务器A.Ticket Grantingticket向认证服务器发送要求获得“证书”的请求B.请求获得会话密钥C.直接与应用服务器协商会话密钥D.A.主体身份B.客体身份C.访问类型D.主体与客体的类型下列对访问控制影响不大的是()
22.D的主要组成不包括()
23.PKI B证书授权A.CA B.SSL注册授权证书存储库C.RA D.CR()协议必须提供验证服务
24.A以上皆是A.AH B.ESP C.GRE D.下列选项中能够用在网络层的协议是()
25.DA.SSL B.PGP C.PPTP D.IPSec、()协议是一个用于提供数据报完整性、身份认证和可选的抗重播保护的机制,但26A IP不提供数据机密性保护协议协议协议协议A.AH B.ESP C.IPSec D.PPTP协议中负责对数据报加密的部分是()
27.IPSec IP A封装安全负载()鉴别包头()A.ESP B.AH密钥交换()以上都不是C.Internet IKE D.产生会话密钥的方式是()
28.SSL C从密钥管理数据库中请求获得A.每一台客户机分配一个密钥的方式B.随机由客户机产生并加密后通知服务器C.由服务器产生并分配给客户机D.为了降低风险,不建议使用的服务是()
29.Internet D服务外部访问内部系统A.Web B.内部访问服务C.Internet D.FTP.火墙用于将和内部网络隔离,(30Internet B是防止火灾的硬件设施A.Internet是网络安全和信息安全的软件和硬件设施B.是保护线路不受破坏的软件和硬件设施C.是起抗电磁干扰作用的硬件设施D,属于第二层的隧道协议有()
31.VPN B以上皆不是A.IPSec B.PPTP C.GRE D.不属于隧道协议的是()
32.CA.PPTP B.L2TP C.TCP/IP D.IPSec和最适合于()
33.PPTP L2Tp D o局域网企业内部虚拟网A.B.企业扩展虚拟网远程访问虚拟专用网C.D.方有一对密钥(公开,秘密),方有一对密钥(公开,秘密),方向
34.A KA KA BKB KBA方发送数字签名对信息加密为公开(秘密())方收到密文的解B M,M M=KB KA M B密方案是()C o公开(秘密())公开(公开())A.KB KAM B.KA KAM公开(秘密())秘密(秘密())C.KA KBM D.KB KAM从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
35.B机密性可用性完整性真实性A.B.C.D.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是
11.()A o拒绝服务攻击地址欺骗攻击A.B.会话劫持信号包探测程序攻击C.D.()不属于安全体系结构的安全机制
36.D ISO/OSI通信业务填充机制访问控制机制A.B.数字签名机制审计机制公证机制C.D.E.属于安全体系结构中定义的()
37.CA ISOD认证交换机制通信业务填充机制A.B.路由控制机制公证机制C.D..访问控制是指确定()以及实施访问权限的过程38A用户权限可给予哪些主体访问权利A.B.可被用户访问的资源系统是否遭受入侵C.D.支持的服务不包括()
39.PKI D非对称密钥技术及证书管理目录服务A.B.C.对称密钥的产生和分发D.访问控制服务协议中必须实现的验证算法是()
40.AH A和A.HMAC-MD5HMAC-SHA1B.NULL以上皆是C.HMAC-RIPEMD-160D.对动态网络地址交换()不正确的说法是()
41.NAT,B将很多内部地址映射到单个真实地址A.外部网络地址和内部地址一对一的映射B.最多可有个同时的动态连接C.64000NAT每个连接使用一个端口D.协议的乘客协议是()
42.GRE D上述皆可A.IP B.IPX C.AppleTalk D.目前,使用了()技术保证了通信的安全性
43.VPN A隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密不太适合用于()
44.IPSecVPN C已知范围的地址的网络IP固定范围的地址的网络IP动态分配地址的网络IP协议的网络TCP/IP.假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算455,a f法的密钥就是那么它属于()5,A对称加密技术分组密码技术A.B.公钥加密技术单向函数密码技术C.D.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
46.A机密性可用性完整性真实性A.B.C.D.最新的研究和统计表明,安全攻击主要来自()
47.B接入网企业内部网公用网个人网A.B.C.IP D.用于实现身份鉴别的安全机制是()
48.A加密机制和数字签名机制A.加密机制和访问控制机制B.数字签名机制和路由控制机制C.访问控制机制和路由控制机制D.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()
49.B身份鉴别是授权控制的基础A.身份鉴别一般不用提供双向的认证B.目前一般采用基于对称密钥加密或公开密钥加密的方法C.数字签名机制是实现身份鉴别的重要机制D.能够执行的功能是()和()
50.PKI AC o鉴别计算机消息的始发者确认计算机的物理位置A.B..保守消息的机密确认用户具有的安全性特权C D.协议由()协议混合而成
51.IKE A、、A.ISAKMP OakleySKEME B.AH ESP、以上皆不是C.L2TP GRE D.一般而言,防火墙建立在一个网络的()
52.Internet C内部子网之间传送信息的中枢A.每个子网的内部B.内部网络与外部网络的交叉点C.部分内部网络与外部网络的结合处D.的英文全称是()
53.VPN BA.Visual ProtocolNetwork B.Virtual PrivateNetworkC.Virtual ProtocolNetwork D.Visual PrivateNetwork隧道在两端的服务器之间采用()来验证对方的身份
54.L2Tp VPNA口令握手协议A.CHAP B.SSL数字证书C.Kerberos D.信息安全的基本属性是()
55.D机密性可用性A.B.完整性上面项都是C.D.3安全体系结构中的对象认证服务,使用()完成
56.ISO B加密机制数字签名机制A.B.访问控制机制数据完整性机制C.D.的设计目标不包括()
57.Kerberos B认证授权记账审计A.B.C.D.协议和()隧道协议处于同一层
58.1PSec CVPN以上皆是A.PPTP B.L2TP C.GRED..传输层保护的网络采用的主要技术是建立在()基础上的()59A A可靠的传输服务,安全套接字层协议A.SSL不可靠的传输服务,协议B.S-HTTP可靠的传输服务,协议C.S-HTTP不可靠的传输服务,安全套接字层协议D.SSL.以下()不是包过滤防火墙主要过滤的信息?60D源地址目的地址源端口和目的端口.时间A.IP B.IP CTCP D将公司与外部供应商、客户及其他利益相关群体相连接的是()
61.B内联网外联网远程接入无线A.VPN B.VPN C.VPN D.VPN窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间截获是一
62.A A种()攻击,攻击者()将自己的系统插入到发送站和接受站之间A A被动,无须,主动,必须主动,必须,被动,无须A.B.主动,无须,被动,必须被动,必须,主动,无须C.D.()是一个对称加密系统,它使用一个集中式的专钥密码功能,系统的核心是
63.C DESKDCoA.TACACS B.RADIUS C.Kerberos D.PKI下列协议中,()协议的数据可以受到的保护
64.A IPSec、、A.TCP UDPIP B.ARP以上皆可以C.RARP D.、协议主要由、和协议组成65D AH ESP IKEA.PPTP B.L2TP C.L2F D.IPSec、和隧道协议属于协议
66.PPTP L2Tp L2F B第一层隧道第二层隧道第三层隧道第四层隧道A.B.C.D.机密性服务提供信息的保密,机密性服务包括()
67.D文件机密性信息传输机密性A.B.通信流的机密性以上项都是C.D.
3.不属于的核心技术是()68VPN C隧道技术身份认证日志记录访问控制A.B.C.D.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的
69.A远程访问A.Access VPN B.Intranet VPN C.Extranet VPN D.Internet VPN拒绝服务攻击的后果是()
70.E信息不可用应用程序不可用A.B.系统宕机阻止通信上面几项都是C.D.E.通常所说的移动是指()
71.VPN AA.Access VPNB.Intranet VPN以上皆不是C.Extranet VPND.不能提供()服务
72.IPSec D流量保密数据源认证拒绝重放包文件加密A.B.C.D.密码系统包括以下个方面明文空间、密文空间、密钥空间和密码算法
1.4解密算法是加密算法的(逆运算)
2.D E如果加密密钥和解密密钥(相同),这种密码体制称为对称密码体制
3.算法密钥是()位,其中密钥有效位是()位
4.DES6456算法的安全是基于分解两个大素数的积的困难
5.RSA公开密钥加密算法的用途主要包括两个方面密钥分配、数字签名
6.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延
7.迟等函数是可接受变近数据输入,并生成定长数据输出的函数
8.Hash密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁
9.密钥生成形式有两种一种是由中心集中生成,另一种是由个人分散生成
10.密钥的分配是指产生并使使用者获得密钥的过程
11.密钥分配中心的英文缩写是
12.KDC o数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术
13.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证
14.和识别边回控虬的目的是为了限制访问主体对访问客体的访问权限
15.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络
16.防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网
17.体系结构的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的
18.IDS入侵检测系统、基于网络的入侵检测系统和分布式入侵检测系统计算机病毒的个特征是主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多
19.5态性恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌
20.蠕虫是通过国络进行传播的
21.计算机病毒的工作机制有潜伏机制、传染机制、表现机制
22.、认证使用的技术不包括—1C()消息认证()身份认证()水印技术()数字签名A B C D、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对2中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是_C_o()对称算法()保密密钥算法A B()公开密钥算法()数字签名C D、假设使用一种加密算法,它的加密方法很简单将每一个字母加即加密成这种算法35,a f的密钥就是那么它属于()5,A对称加密技术分组密码技术A.B.公钥加密技术单向函数密码技术C.D.、下面关于系统更新说法正确的是.4A()系统需要更新是因为操作系统存在着漏洞A()系统更新后,可以不再受病毒的攻击B()系统更新只能从微软网站下载补丁包C()所有的更新应及时下载安装,否则系统会立即崩溃D、一一就是要确定你的地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,5C IP是否有后门存在()对各种软件漏洞的攻击()缓冲区溢出攻击A B()地址和端口扫描()服务型攻击C IPD、方有一对密钥(公开,秘密),方有一对密钥(公开,秘密),方向6AKA KA BKB KBA B方发送数字签名对信息加密为『二公开(秘密())方收到密文的解密M,M KB KAMB方案是()C o公开(秘密(疗))公开(公开(『))A.KB KA B.KAKA公开(秘密(『))秘密(秘密())C.KA KBD.KBKAM“公开密钥密码体制”的含义是()
7.C o.将所有密钥公开将私有密钥公开,公开密钥保密A B.将公开密钥公开,私有密钥保密两个密钥相同C.D.、密钥的长度为()8IDEA DA.56B.64C.124D.128密码属于
9.Vigenere K置换密码单表代换密码多表代换密码公钥密码A.B.C.D.、下面有关的描述,不正确的是()10MD5D是一种用于数字签名的算法得到的报文摘要长度为固定的位A.B.128输入以字节为单位用一个字节的整数表示数据的原始长度、在系统中,负责签C.D.811PKI发和管理数字证书的是()AA.CA B.RA C.LDAP D.CPS、数字证书不包含()12B颁发机构的名称证书持有者的私有密钥信息A.B.证书的有效期签发证书时所使用的签名算法C.D.CA、套接字层()位于()13Socket LayerB网络层与传输层之间传输层与应用层之间A.B.应用层传输层C.D.、在生物特征认证中,不适宜于作为认证特征的是()14D指纹虹膜脸像体重、特洛伊木马是一种基于远程控制的黑客工具黑客程序一般A.B.C.D.15有两个部分,黑客先要在你的电脑上安装某个程序黑客使用的程序和在你电脑上安装的程序分别是D o()服务器程序/控制器程序()木马程序/驱动程序A B()驱动程序/木马程序()控制器程序/服务器程序C D、防止重放攻击最有效的方法是()16B对用户账户和密码进行加密使用“一次一密”加密方式A.B.经常修改用户账户名称和密码使用复杂的账户名称和密码C.D.、对利用软件缺陷进行的网络攻击,最有效的防范方法是()17A及时更新补丁程序安装防病毒软件并及时更新病毒库A.B.安装防火墙安装漏洞扫描软件C.D.、在中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的18IDS行为,这类操作方法称为()A模式匹配统计分析完整性分析不确定A.B.C.D.、以下哪一种方法无法防范口令攻击()19A启用防火墙功能设置复杂的系统认证口令A.B.关闭不需要的网络服务修改系统默认的认证名称C.D.、目前计算机网络中广泛使用的加密方式为()20D链路加密节点对节点加密端对端加密以上都是A.B.C.D.、安全套接层协议是()21B oA.SET B.SSL C.HTTP D.S-HTTP、”在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()22A身份认证的重要性和迫切性网络上所有的活动都是不可见的A.B.网络应用中存在不严肃性计算机网络是一个虚拟的世界C.D.、拒绝服务攻击()23Ao、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击A、全称是B DistributedDenial OfService、拒绝来自一个服务器所发送回应请求的指令C、入侵控制一个服务器后远程关机D、下面不是米用对称加密算法的是()24Do、、、、A DES B AESC IDEA D RSA、在公开密钥体制中,加密密钥即()25I)oA、解密密钥B、私密密钥C、私有密钥D、公开密钥安全套接层协议是(26B)oA、、、、SET BSSL CHTTP DS-I1TTP、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在上验证身27B Internet份的方式、数字认证、数字证书、电子证书、电子认证A BC D、数字签名功能不包括(28B)o防止发送方的抵赖行为接收方身份确认A.B.发送方身份确认保证数据的完整性C.D.、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包这时你使用29哪一种类型的进攻手段?()B、缓冲区溢出、地址欺骗A B、拒绝服务、暴力攻击C D、非法接收者在截获密文后试图从中分析出明文的过程称为()30A破译解密加密秘钥A.B.C.D.、小李在使用对目标网络进行扫描时发现,某一个主机开放了和端口,此31super scan25110主机最有可能是什么?()B、文件服务器、邮件服务器A B、服务器、服务器C WEBD DNS、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?()32C、、A pingB nslookup、、C tracertD ipconfig、以下关于的说法中的哪一项是正确的?()33VPN CA、是虚拟专用网的简称,它只能只好维护和实施VPN ISP、是只能在第二层数据链路层上实现加密B VPN、是也是的一种C IPSECVPN、使用通道技术加密,但没有身份验证功能D VPN、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算34机无法再处理合法用户的请求,这种手段属于()Ao拒绝服务攻击口令入侵网络监听欺骗A BC DIP、某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()35D注入攻击特洛伊木马端口扫描A SQLBC D DoS、从安全角度考虑,应使用()文件系统36CA FATB FAT32C NTFSD DFS和系统能设置为在几次无效登录后锁定账号,这可以防止()
37.Windows NTWindows2000Bo木马暴力攻击欺骗缓存溢出攻击A BC IPD、()命令可以查看、编辑组策略
38、向有限的空间输入超长的字符串是哪一种攻击A regeditB gpedit.msc Cedit,msc Dregedit3239手段?()A、缓冲区溢出;、网络监听;、拒绝服务、欺骗A BC DIP、下面哪一个情景属于审计()()40Audit用户依照系统提示输入用户名和口令A用户在网络上共享了自己编写的一份文档,并设定哪些用户B office可以阅读,哪些用户可以修改用户使用加密软件对自己编写的文档进行加密,以阻止其他C office人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示D口令错误,并将这次失败的登录过程纪录在系统日志中、以下算法中属于非对称算法的是()41BA.DES算法B.RSAC.IDEA三重D.DES、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()42A非对称算法的公钥A.对称算法的密钥B.非对称算法的私钥C.中心的公钥D.CA、黑客利用地址进行攻击的方法有()43IPA欺骗A.IP解密B.窃取口令C.发送病毒D.、防止用户被冒名所欺骗的方法是()44A对信息源发方进行身份验证A.进行数据加密B.对访问网络的流量进行过滤和保护C.采用防火墙D.、以下哪一项不属于入侵检测系统的功能()45D监视网络上的通信数据流A.捕捉可疑的网络活动B.提供安全审计报告C.过滤非法的数据包D.、入侵检测系统的第一步是()46B信号分析A.信息收集B.数据包过滤C.数据包检查D.、以下关于混合加密方式说法正确的是()47B采用公开密钥体制进行通信过程中的加解密处理A.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解D.密处理速度快的双重优点、以下关于数字签名说法正确的是()48D数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名一般采用对称加密机制C.数字签名能够解决篡改、伪造等安全性问题D.、以下关于认证中心说法正确的是()49CA C认证是使用对称密钥机制的认证方法A.CA认证中心只负责签名,不负责证书的产生B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心不用保持中立,可以随便找一个用户来做为认证中心D.CA CA、关于和数字证书的关系,以下说法不正确的是()50CA B数字证书是保证双方之间的通讯安全的电子信任关系,他由签发A.CA数字证书一般依靠中心的对称密钥机制来实现B.CA在电子交易中,数字证书可以用于表明参与方的身份C..数字证书能以一种不能被假冒的方式证明证书持有人身份D、”会话侦听和劫持技术”是属于()的技术51B密码分析还原协议漏洞渗透应用漏洞分析与渗透攻击A.B.C.D.DOS、攻击者截获并记录了从到的数据,然后又从早些时候所截获的数据中提取出信息重新52A B发往称为()B Do中间人攻击口令猜测器和字典攻击强力攻击回放攻击A.B.C.D.、不能提供()服务53IPSec D流量保密数据源认证拒绝重放包文件加密A.B.C.D.、()协议是一个用于提供数据报完整性、身份认证和可选的抗重播保护的机制,但54C IP不提供数据机密性保护协议协议协议协议A.AH B.ESP C.IPSec D.PPTP、协议中负责对数据报加密的部分是()55IPSec IPA以上都不是A.ESP B.AH C.IKED.、在系统中,负责签发和管理数字证书的是()56PKI DA.CPS B.RA C.LDAP D.CA、下面有关的描述,不正确的是()57MD5A是一种用于数字签名的算法得到的报文摘要长度为固定的位A.B.128输入以字节为单位用一个字节的整数表示数据的原始长度C.D.
8、欺骗的实质是()58ARP A提供虚拟的与地址的组合让其他计算机知道自己的存在A.MAC IPB.窃取用户在网络中传输的数据扰乱网络的正常运行C.D.、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包这时你使用59哪一种类型的进攻手段?()B缓冲区溢出地址欺骗A.B.拒绝服务暴力攻击C.D.、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在上验证身份60B Internet的方式数字认证数字证书电子证书电子认证A.B.C.D.、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计61分组越大,安全性越高密钥长度越长,安全性越高A.B.循环次数越多,安全性越高轮函数变换越多,安全性越高C.D.是由、等公司共同提出的其结构完全遵循密码结构A.IBM SunB.Feistel下面有关的描述,不正确的3-9DES是目前应用最为广泛的一种分组密码算法D.是(其算法是完全公开的C.位D.128的密钥长度为3-103DES正确的是位位位下A.168B.56C.1123-11B.C=EDEP,Ki,K2,K面有关的数学描述,3DES A.D.C=DEDP,Ki,K,KI2C=EEEP,Ki,Ki,Ki C.C=EDEP,Ki,Ki,KD以下与的比较,不正确的是()3-12AES DES使用密码结构,而没有A.DES FeistelAES以位为操作单位,而则以位的字节为操作单位B.DES AES8和都使用轮函数操作C.DES AES16和都使用了盒D.DES AESS下面有关的描述,不正确的是()3-13MD5是一种用于数字签名的算法得到的报文摘要长度为固定的位A.B.128输入以字节为单位用一个字节的整数表示数据的原始长度C.D.8判断题1填空题2序列密码分组密码2-1链路加密方式节点对节点加密方式2-2加密数字签名2-3选择题3AB DDCB DDACBCA算机无法再处理合法用户的请求,这种手段属于()A o拒绝服务攻击口令入侵网络监听欺骗A.B.C.D.IP、以下算法中属于非对称算法的是()62C算法三重A.DESB.RSA C.IDEAD.DES、以下关于数字签名说法正确的是()63D数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名一般采用对称加密机制C.数字签名能够解决篡改、伪造等安全性问题D.、入侵检测系统的第一步是()64B信号分析信息收集数据包过滤数据包检查A.B.C.D.、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算65机无法再处理合法用户的请求,这种手段属于()A拒绝服务攻击口令入侵网络监听欺骗A.B.C.D.IP
二、填空题密码系统包括以下个方面明文空间、密文空间、密钥空间和密码算法
1.4解密算法是加密算法的逆运算
2.D E常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码
3.体制如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制
4.算法密钥是位,其中密钥有效位是位
5.DES6456算法的安全是基于分解两个大素数的积的困难
6.RSA公开密钥加密算法的用途主要包括两个方面密钥分配、数字签名
7.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或
8.延迟等函数类似于加密,它于加密的区别是函数不可逆
9.MAC MAC函数是可接受变长数据输入,并生成定长数据输出的函数
10.Hash的含义是(安全散列算法)
11.SHA的中文全称是公钥基础设施
12.PKI使用对比特的明文加密,生成比特的密文
13.DES6464数据未经授权不能进行更改的特性叫完整性
14.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公
15.钥解密数据的过程称为数字签名.信息安全的基本属性是(完整性、机密性、可用性)16是基于对称密码体制密码体制的身份认证系统,而基于证
17.Kerberos X.509书的认证技术采用的是公钥密码体制.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数18字水印的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测
19.IDS系统、基于主机的入侵检测系统的入侵检测系统和分布式入侵检测系统密码体制从原理上可以分为单钥密码体制和双钥密码体制两大类
20.判断题1只涉及技术层面的问题()1-1PKI X在桥信任模型中,桥是一个信任锚()1-2CA CAX当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计1-3算机()V在系统中,当通过撤销证书时,中存放着要撤销证书的全部内容()1-4PKI CRLCRL X1-5PKI和在应用中必须进行绑定,而不能在物理上分开(义)PMI填空题2的技术基础包括公开密钥体制和加密机制两部分2-1PKI2-2为网络中的相关活动提供了保密性、完整性、真实性和不可否认性PKI在系统中,私钥由用户自己保管,而公钥存放在数字证书中2-3PKI的中文含义是公钥基础设施,的中文含义是授权管理基础设施2-4PKI PMI在系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不2-5PKI/PMI同的属性证书选择题3无法实现()3-1PKI身份认证数据的完整性数据的机密性权限分配A.B.C.D.的核心是解决网络环境中的()3-2PKI数据加密问题信任问题身份认证问题数字签名问题A.B.C.D.系统的核心是()3-3PKI注册机构证书发布系统认证机构软硬件系统A.RA B.C.D.的主要功能为()3-4CA确认用户的身份A.为用户提供证书的申请、下载、查询、注销和恢复等操作B.定义了密码系统的使用方法和原则C.负责发放和管理数据证书D.在系统中,负责签发和管理数字证书的是()3-5PKIA.CA B.RA C.LDAP D.CPS数字证书不包含()3-6颁发机构的名称证书持有者的私有密钥信息A.B.证书的有效期签发证书时所使用的签名算法C.D.CA下面有关和的描述,错误的是()3-7CRL OCSP和都用于数字证书的撤销操作A.CRL OCSP要比高效、及时B.OCSP CRL和都是由颁发的用于检查数字证书当前有效性的协议C.CRL OCSPIETF可以单独使用,也可以与联合使用D.OCSP CRL、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投1资外,还应考虑()用户的方便性管理的复杂性对现有系统的影响及对不同平台的D A.B.C.支持上面项都是D.
3、“信息安全”中的“信息”是指()2C、以电子形式存在的数据A、计算机网络B、信息本身、信息处理设施、信息处理过程和信息处理者C、软硬件平台D、网络所面临的安全威胁主要来自()3D、物理安全威胁、操作系统安全威胁A、网络协议的安全威胁,、应用软件的安全威胁B、木马和计算机病毒C、用户使用的缺陷、恶意程序D、注册表的主要功能是()4A、用来管理应用程序和文件的关联A、说明硬件设备B、说明状态属性以及各种状态信息和数据等C、黑客经常通过注册表来修改系统的软硬件信息D、的设计目标不包括()5Kerberos B认证授权记账审计、下列说法完整正确的是()A.B.C D.6C、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体A的加密、密码学与保密学主要是研究对实体的加密与解密B、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维C等虚体的加密密码学研究除保密外,还有认证、鉴别功能、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功D能、下面不属于身份认证方法的是()7C、口令认证A、智能卡认证B、姓名认证C、指纹认证D、的设计目标不包括()8Kerberos B认证授权记账审计A.B.C.D.、信任模型不包括()9PKI D、严格层次模型A、分布式信任模型B、模型C web、以机构(改为用户)为中心的信任模型D、下面不属于的组成部分的是()10CA A、注册服务器A、证书申请受理和审核机构B、认证中心服务器C、证书签发系统D、属于中使用的安全协议11C Web、、A.PEM SSLB.S-HTTP S/MIME、、C.SSL S-HTTP D.S/MIME SSL、为了简化管理,通常对访问者以避免访问控制表过于庞大12D,、分类组织成组A、严格限制数量B、按访问时间排序,删除长期没有访问的用户C、不作任何限制D、管理对象不包括13PKI A、和口令、证书A ID B、密钥、证书撤消C D、支持的服务不包括14PKI B、非对称密钥技术及证书管理、目录服务A B、对称密钥的产生和分发、访问控制服务C D、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法15C、型病毒A PC、系统驻留型病毒B、宏病毒C、文件驻留型病毒D、单向函数不能用于16B、消息认证A、身份认证B、对称密钥加密C、数字签名D
17、不属于常用的密码分析方法的是C、唯密文攻击A、已知明文攻击B、已知密文攻击C、选择明文攻击D、属于中使用的安全协议18C Web、、A.PEM SSLB.S-HTTP S/MIME、、C.SSL S-HTTP D.S/MIME SSL、宏病毒19B、感染执行文件A、感染文本文件B、既感染执行文件又感染文本文件C、感染模板文件D MSWORD、将公司与外部供应商、客户及其他利益相关群体相连接的是20Bo内联网外联网A.VPNB.VPN远程接入无线C.VPND.VPN
二、填空题本大题共题,每空分,共分
6115、定义了大类安全服务,提供这些服1GB/T
9387.2-19955务的种以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于模型的七8OSI层协议中、简述常见的黑客攻击过程目标探测和信息攫取、获得访问权、特权提升、窃取、掩盖踪2迹、创建后门、的密钥长度是位3DES
56、密钥生成形式有两种一种是由线性密钥空间生成,另一种是由非线性密钥空间生成4密钥的分配是指产生并使使用者获得一个密钥的过程、计算机病毒的个特征是传染性、隐藏性、潜伏性、55多态性、破坏性、计算机病毒的工作机制有潜伏机制、传染机制、表现机6制、的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测7IDS系统、基于网络的入侵检测系统和分布式入侵检测系统数据未经授权不能进行更改的特性叫
1.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为
2.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为
3..使用对比特的明文加密,生成比特的密文4DES64将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为
5.包过滤器工作在的层
6.OSI工作在传输层,独立于上层应用,为应用提供一个安全的点一点通信隧道
7.有和两种工作模式
1.1PSec攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两
9.种计算机病毒检测分为检测和检测
10.属于病毒
11.Pakistani Brain入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入
12.侵检测系统某台服务器平均连续工作小时会发生一次故障,修复故障需要小时,则该服务器的可
1.1001靠性为A.l/100B.100/101C.101/100D.100/100下列加密技术在加解密数据时采用的是双钥
2.对称加密不对称加密加密文本加密A.B.C.Hash D.加密算法采用位密钥
1.1DEAA.64B.108C.128D.168密码属于
4.Casear置换密码单表代换密码多表代换密码公钥密码A.B.C.D.密码属于
5.Vigenere置换密码单表代换密码多表代换密码公钥密码A.B.C D.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的
6.防止内部攻击防止外部攻击A.B.防止内部对外部的非法访问C即防外部攻击,又防内部对外部非法访问D.直接处于可信网络和不可信网络之间的主机称为
7.服务器扼流点堡垒主机网关A.FTP B.C D.某台服务器在小时的工作时间内,正常使用时间为个小时,则该服务器的可用性为
8.10095A.95/195B.100/195C.95/100D.100/
95.如果在曲阜校区和日照校区之间建立一个连接,我们应该建立何种类型的9VPN VPN内部外部.外联网远程A.VPNB.VPNCVPND.VPN如果在我校某学生家中和日照校区之间建立一个连接,应该建立何种类型的
10.VPN VPNo内部外部外联网远程A.VPNB.VPNC.VPND.VPN下列那个协议不适合
11.IPSecoA.TCP B.IP C.DHCP D.SMTP计算机病毒从本质上说
12.蛋白质程序代码应用程序硬件A.B.C.D.下列属于硬件病毒的是
13.冲击波A.Stone B.Monkey C.CIH D.下列不属于功能的是
14.IDS分析系统活动识别已知攻击A.B.日志管理代理C.OS D.数据库的加密方式有库外加密、库内加密和
15.软件加密硬件加密用户加密加密A B.C.D.OS输入法漏洞通过()端口实现的
16、、、、A21B23C445D
3389.使用软件,可以用来()17Winspoof显示好友的A.QQ IP.显示陌生人的B QQ IP隐藏的C.QQIP攻击对方端口D.QQ属于【共享炸弹的是()
18.EA.net use\\
192.
168.
0.1\tanker$/user:B.W
192.
168.
0.1\tanker$\nul\nulC.W
192.
168.
0.l\tanker$D.net send
192.
168.
0.1tanker.抵御电子邮箱入侵措施中,不正确的是()
19、不用生日做密码、不要使用少于位的密码AB
5、不要使用纯数字、自己做服务器CD网络精灵的客户端文件是()
20.、、A UMGR
32.EXE BCheckdll.exe、、C KENRNEL
32.EXE Dnetspy.exe
一、填空(每空分共分)
115.完整性;1商;2”.加密;解密;3;
4.
64.数字水印;5防火墙;
6.;
7.SSL隧道模式;传输模式;
8.被动;
9.内存检测;磁盘;
10.引导区病毒;
11.网络
12.
二、选择(每空分共分)120I.B.
2.B.
3.C.
4.B.
5.C.
6.B.
7.C.
8.C.
9.A.
10.D.II.C.
12.B.
13.C.
14.D.
15.B.
16.D.
17.C.
18.B.
19.D
20.D.
一、选择密码学的目的是()
1.C研究数据加密研究数据解密A.B.研究数据保密研究信息安全C.D.从攻击方式区分攻击类型,可分为被动攻击和主动攻击被动攻击难以()然而()这
2.C,C些攻击是可行的;主动攻击难以()然而()这些攻击是可行的C,C阻止,检测,阻止,检测检测,阻止,检测,阻止A.B.检测,阻止,阻止,检测上面项都不是C.D.
3.数据保密性安全服务的基础是()3D数据完整性机制数字签名机制A.B.访问控制机制加密机制C.D.数字签名要预先使用单向函数进行处理的原因是()
4.Hash C多一道加密工序使密文更难破译A.提高密文的计算速度B.缩小签名密文的长度,加快数字签名和验C.证签名的运算速度保证密文能正确还原成明文D.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密
5.作为加密和解密的密钥的认证是()C公钥认证零知识认证A.B.共享密钥认证口令认证C.D.为了简化管理,通常对访问者()以避免访问控制表过于庞大
6.A,分类组织成组严格限制数量A.B.按访问时间排序,删除长期没有访问的用户C.不作任何限制D.管理对象不包括()
7.PKI A和口令证书A.IDB.密钥证书撤消C.D.下面不属于组成部分的是()
8.PKI D证书主体使用证书的应用和系统A.B.证书权威机构C.D.AS协商的第一阶段可以采用()
9.IKE C主模式、快速模式快速模式、积极模式A.B.主模式、积极模式新组模式C.D.协议和协议有()种工作模式
10.AHESPA二三四五A.B.C.D.()属于中使用的安全协议
11.C Web、、A.PEM SSLB.S-HTTP S/MIME、、C.SSL S-HTTP D.S/MIME SSL包过滤型防火墙原理上是基于()进行分析的技术
12.C物理层数据链路层A.B.网络层应用层C.D.的加密手段为()
13.VPNCo具有加密功能的防火墙A.。
个人认证
优秀文档
获得点赞 0