信息安全技术试题库+答案.docx

上传人:lao****ou 文档编号:690252 上传时间:2024-04-09 格式:DOCX 页数:19 大小:32.88KB
下载 相关 举报
信息安全技术试题库+答案.docx_第1页
第1页 / 共19页
信息安全技术试题库+答案.docx_第2页
第2页 / 共19页
信息安全技术试题库+答案.docx_第3页
第3页 / 共19页
信息安全技术试题库+答案.docx_第4页
第4页 / 共19页
信息安全技术试题库+答案.docx_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全技术试题库+答案.docx》由会员分享,可在线阅读,更多相关《信息安全技术试题库+答案.docx(19页珍藏版)》请在第一文库网上搜索。

1、信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。A、机械加密阶段B、硬件加密C、人为加密D、软件加密正

2、确答案:A5、IP提供()服务。A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O的攻击。A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机

3、系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容

4、易被窃听和欺骗。A公开发布B、加密传输C、明码传送D、窃听和欺骗正确答案:C15、下列关于TCP/IP与OS1开放系统互联参考模式的关系的描述不正确的是()A、TCP/IP应用层汇集了OS1开放系统互联参考模型中的会话层、表示层和应用层B、TCP/IP的网际层对应于OS1开放系统互联参考模型中的网络层C、TCP/IP传输层对应于OS1开放系统互联参考模型中的传输层D、TCP/IP网络接口层对应于OSI开放系统互联参考模型中的物理层正确答案:D16、下列不是电子邮件的安全隐患()A、采用pop3接收邮件B、不需要用户身份验证C、内容明文传送D、可以传送匿名邮件正确答案:A17、关于非对称密码体制

5、的说法正确的有()。A、加密密钥和解密密钥不相同B、加密密钥和解密密钥对称C、加密密钥和解密密钥相同D、加密密钥和解密密钥一样正确答案:A18、DES是OoA、数据加密标准B、互联网C、网络Ds因特网正确答案:A19、地址解析协议ARP属于TCP/IP的哪一层?A、应用层B、传输层C、互联层D、主机-网络层正确答案:C20、如果只有当数据有变动或数据变动达到指定的阈值时才对数据进行备份的备份方式称为O备份。A、环境B、完全C、增量D、系统正确答案:C21、O是把文件或数据库从原来存储的地方复制到其他地方的操作。A、设备安全B、环境安全C、声音识别D、数据备份正确答案:D22、O是针对可用性的攻

6、击。A、假冒B、拒绝服务C、重放D、窃听正确答案:B23、在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。A、CB、DC、BD、A正确答案:D24、O是指明文经过加密处理后的形式,用C表示。A、明文B、密文C、密钥D、密码正确答案:B25、O指将明文变换为密文的变换函数,通常用E表示。A、明文B、密文C、解密算法D、加密算法正确答案:D26、以下关于OS1参考模型的描述中,哪一种说法是错误的A、OSI参考模型定义了开放系统的层次结构B、OSI参考模型定义了各层所包括的可能的服务C、OSI参考模型作为一个框架协调组织各层协议的制定D、定义了各层接口的实现方法正确答案:D27、SS

7、1指的是:()A、安全通道协议B、加密认证协议C、授权认证协议D、安全套接层协议正确答案:D28、节点与链路加密方式都是在()层的加密方式A、传输层B、网络层C、数据链路层D、物理层正确答案:D29、为保证证书的真实性和有效性,证书均由O进行数字签名A、CAB、KDCC、数字证书D、证书库正确答案:A30、在移位密码中,密钥k=7,明文字母为T,对应的密文字母为()。A、AB、BC、DD、C正确答案:A31、下列属于IP协议功能的有()。A、不可靠的数据投递服务B、可靠的数据投递服务C、面向连接D、端到端数据传输正确答案:A32、关于WWW服务系统的描述中,错误的是()A、WWw采用客户/机服

8、务器模式B、客户端应用程序称为浏览器C、页面到页面的链接信息由UR1维持WWW的传输协议采用HTM1正确答案:D33、()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。A、密码分析B、密码编码C、加密算法D、解密算法正确答案:A34、O是指对消息的真实性和完整性的验证。A、消息认证B、身份识别C、加密D、解密正确答案:A35、O的功能是负责直接为应用进程提供服务。A传输层B、应用层C、网络接口层D、互联网层正确答案:B36、SS1原来是针对O服务提供安全的协议。A、邮件B、WWWC、远程传输D、文件传输正确答案:B37、对信息的传播及内容具有控制能力的特性是指信息的?A、

9、可控性B、可用性C、完整性D、保密性正确答案:A38、O是针对完整性的攻击.A、篡改B、重放C、假冒D、窃听正确答案:A39、对计算机网络的最大威胁是什么?A、黑客攻击B、企业内部员工的恶意攻击C、计算机病毒的威胁D、企业内部员工的恶意攻击和计算机病毒的威胁正确答案:D40、假设k密钥,C密文,In明文,移位密码加密的公式为()。A、 c=m-kB、 k=mcCc=m+k(mod26)D、m=c+k正确答案:C41、为传输层提供安全保护的协议主要有O和T1S。A、ARPB、 IpsecC、IPD、SS1正确答案:D42、以下关于ICMP差错报文特点的描述中,错误的是()A、伴随抛弃出错IP数据

10、报产生B、数据包含故障IP数据报数据区的前64比特C、目的地址通常为抛弃数据报的源地址D、享受特别优先权和可靠性正确答案:D43、在移位密码中,密钥k=6,密文字母为G,对应的明文字母为()。A、CB、DC、BD、A正确答案:D44、教育部门的网址通常以()结尾。A、govB、comC、netDsedu正确答案:D45、计算机安全就是确保计算机()的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A、硬件B、传输介质C、路由器D、软件正确答案:A46、在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(AC1:AccessContro1

11、1iSt)来实现,这种技术叫做oA包过滤B、资源使用授权C、数字签名D、身份认证正确答案:B47、SS1O协议是位于SS1记录协议之上的主要子协议。A、ARPB、IPC、 ICMPD、握手正确答案:D48、以下哪种方法属于个人特征认证()A、账号认证B、磁卡认证C、口令认证D、虹膜识别正确答案:D49、ARP是OoA、传输协议B、网际协议C、超文本传输协议D、地址解析协议正确答案:D50、密码编码学研究()、如何对消息进行加密。A、对密文破译B、破译C、破解D、怎样编码正确答案:D二、多选题(共30题,每题1分,共30分)1、以下属于信息隐藏的有()。A、将消息隐藏在微缩胶片中B、将秘密消息隐

12、藏在大小不超过一个句号的空间中C、改变字母笔画高度来隐藏正文D、在录音带某些位置加上不易察觉的回声正确答案:ABCD2、访问控制的对象包括计算机系统的软件及数据资源,所谓访问控制技术,是指保护这些文件不被非法访问的技术。访问控制的技术有()。A、智能卡认证B、行为特征认证C、生物特征认证D、口令认证正确答案:ABCD3、非对称密码的特点是()。A、加解密速度快B、加解密速度慢C、密钥管理困难D、密钥管理容易正确答案:BD4、OSI网络安全体系结构包含五大类安全服务,包括认证(鉴别)服务、OoA、数据完整性服务B、访问控制服务C、抗否认性服务D、数据保密性服务正确答案:ABCD5、下面有可能会引

13、起漏洞的原因有O等。A、程序设计错误B、人为因素C、开放式协议D、程序逻辑结构问题正确答案:ABCD6、下列关于系统漏洞,描述正确的有()。A、系统漏洞不会对系统造成破坏B、漏洞存在不会影响系统C、系统漏洞可能会给系统带来巨大破坏D、非法用户可以利用漏洞对计算机系统进行破坏正确答案:CD7、下列是漏洞可能产生原因的有()。A、人为因素疏忽B、程序员编写错误C、协议开放性D、程序员设计错误正确答案:ABCD8、密钥的分配有两种方式()。A、随机数生成器生成B、网内分配C、网外分配D、手工方式生成正确答案:BC9、导致网络不安全的根本原因是()、()和()。A、协议的开放性B、系统漏洞C、人为因素

14、D、网络太安全正确答案:ABC10、以下属于注册表子树的有()。A、 CONFIGB、 HKEYUSERSC、 HKEY-1OCA1JfACHINED、 USER正确答案:BC11、以下关于古典密码描述正确的有()。A、算法保密基于算法和密钥的保密B、算法简单C、容易破译D、不适合柯克霍夫原则正确答案:ABCD12、以下属于信息隐藏的有()。A、匿名通信技术B、隐写术C、隐通道技术D、数字水印正确答案:ABCD13、引起网络不安全的原因有()和()之分。A、外因B、内因C、物理D、逻辑正确答案:AB14、形成系统漏洞的原因可能是()。A、管理员疏忽B、协议问题C、程序员设计错误D、程序员逻辑出现问题正确答案:ABCD15、分组算法

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服