2024年1月15日发(作者:)

—、单选

1、

PDRR模型中的D代表的含义是(

A、检测

B、响应

C、关系

D、安全

)。

2、 信息的可用性指()。

A、 信息系统能够及时和正确地提供服务

B、 信息系统有电

C、 信息系统本身没有病毒

D、 信息系统可以对抗自然灾害

3、 信息系统的完整性指()。

A、 信息没有被非法修改

B、 信息系统不缺少零件

C、 信息是机密的内容

D、 信息的生产者不能否认信息的生产

4、 下列关于DES算法描述错误的是()。

A、

DES算法的密钥是64bit

B、

DES算法的密钥是56bit

C、

DES算法的加密的明文是64bit

D、

DES算法的生产的密文是64bit

5、 关于网络蠕虫,下列说法错误的是()。

A.

网络蠕虫可以感染任何设备

B.

网络蠕虫的传播通常需要依赖计算机漏洞

C.

网络蠕虫可能堵塞网络

D.

网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源

6、 关于信息的机密性的描述,错误的是(

A.

信息的机密性只能通过加密算法实现

B.

信息的机密性可以通过使用加密算法实现

C.

信息的机密性可以通过访问控制实现

D.

信息的机密性可以通过信息隐藏实现

7、

PDRR模型中的P代表的含义是(

A检测

B响应

C保护

)。

)。

D.安全

8、 下列选项中,关于AES描述错误的是(

A. AES是加密算法

B. AES主要用途是做数字签名

C. AES的密钥长度通常是128bit,明文数据通常是128bit

是美国政府的加密标准

9、 数字签名的描述,错误的是( )

A.

数字签名可以用作信息的非否认性保护

B.

数字签名中通常应用散列函数

C.

数字签名中通常需要非对称密码学

D.

数字签名主要用于信息保密

10、 互联网电子邮件服务提供者对用户的()没有保密的义务。

A.

个人注册信息

B.

用户的电子邮件地址

C.

用户的来往电子邮件的内容

D.

用户通讯录中的联系人

11、 计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()

A.

程序代码

B.

微生物病菌

C.

计算机专家

D.

黑客

12、 通常意义上的网络黑客是指通过互联网利用非正常手段

A.

上网的人

日.入侵他人计算机系统的人

C.

在网络上行骗的人。

D.

会编程的高手

13、 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的 情况下窃取用户联网电脑上的重要数据信息。

A.

远程控制软件

B.

计算机操作系统

C.

木头做的马

D.

正常应用软件

14、 下面哪项是风险评估过程中的预防性控制措施?()

A.

强制访问控制

B.

告警

C.

审核活动

。.入侵监测方法

15、

TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()

A.

独立于特定计算机硬件和操作系统

B.

统一编址方案

C.

政府强制标准

D.

标准化的高层协议

16、 硬盘分区表是由()命令创建的。

A. Format

B. Fdisk

C. Debug

D. Copy

17、 计算机病毒是一种()。

入自我复制的程序,并且具有危害性

B.

巨型应用程序的bug

C.

具有危害的计算机文件

D.

可以损坏计算机硬件的程序。

18、 关于计算机病毒的传播途径,不正确的说法是()。A.

通过软件的复制

B.

通过网络共享

C.

通过纸张邮件

D.

通过借用他人的移动硬盘

19、 属于web中使用的安全协议是()。

A. pem、ssl

B. s-http、S/MIME

C. ssl、s-http

D. S/MIME、ssl

20、

PKI能够执行的功能是()。

A.

鉴别计算机消息的始发者

B.

确认计算机的物理位置

C.

保证不被黑客攻击

D.

确认用户具有的安全性特权

21、 计算机系统安全通常指的是一种机制,即()

A.

只有被授权的人才能使用其相应的资源

日.自己的计算机只能自己使用

C.

只是确保信息不暴露给未经授权的实体

D.

以上说法均错

22、信息安全属性包括保障数据的如下几个方面:可用性、可靠性、完整性、()和不可抵 赖性(也称不可否认性)

A.

连续性

B.

偶然性

C.

保密性(或机密性)

D.

以上说法均错

23、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()

A.

保密性

B.

完整性

C.

可用性

D.

可靠性

24、 为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设 置()

A.

网管软件

B.

邮件列表

C.

防火墙软件

D.

杀毒软件

25、 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作 的一种具有繁殖能力的程序,关于病毒的潜伏期的描述错误的是()。

A.

潜伏期指,病毒不被运行的一段时间

B.

有潜伏期,可以有更多时间感染更多的计算机

C.

增强病毒的隐蔽性

D.

潜伏期指,病毒发挥破坏作用之前的一段时间。

26、 电子元器件中,有个3-8译码器(或叫解码器)和8-3编码器,关于这个器件的作用, 描述正确的是

A. 3-8译码器,输入是三个bit的二进制,输出端的8个bit中,只有一个bit为1

B. 3-8译码器,输入是三个bit的二进制,输出端的8个bit中,可能不只有一个bit为1

C. 8-3编码器的输入端,可有有多个bit为1

D. 8-3编码器的输输出端,只能有一^个

bit为1

27、 下列不属于位运算符的是(

A.

B. %

C. >>

D. &

28、 命令提示符窗口下,查看当前目录下文件和目录的命令为()

A. dir

B. cd

C. who

D. del

A)

29、黑客攻击一般流程是什么

A.

扫描-踩点-入侵-获取权限-提升权限-清除日志

B.

踩点-扫描-入侵-获取权限-提升权限-清除日志

C.

踩点-扫描-获取权限-入侵-提升权限-清除日志

D.

踩点-获取权限-扫描-入侵-提升权限-清除日志

30、根据密钥的特点可以将密码体制分为哪两种?

A.

对称、非对称

B.

单钥、私钥

^双钥、公钥

D.传统、现代

二、多选题

1、 下列描述正确的是:

A.

雪崩效应:在加密的过程中明文或密钥发生很小的变化(1bit),统计上看,密文所有位都 可能发生变化。

B.

扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关 系尽量复杂

C.

混淆:使得密文的统计特性和密钥的取值之间的关系尽量复杂

D.

密码设计中,扩散和混淆效果类似鱼和熊掌,难于兼得。

2、 好的加密算法效果的要求()

A.

有雪崩效应。

B.

能体现扩散效果

C.

能体现混乱效果

D.

算法设计上要难于让人理解,以便增加破解难度

3、 分组密码设计中Feistel结构中,F函数成为设计的核心,F函数设计描述正确的是

A.

不求可逆

B.

要求非线性

C.

具有扩散性

D.

具有雪崩性

4、 属于计算机杀毒软件品牌的有

A.

卡巴斯基

B.

江民

C.

诺顿

D.

金山

5、 恶意代码的四个关键点是

A.

如何隐蔽自己,不被发现。

B.

如何激活自己,即开机能运行。

C.

如何传染别人

D.

如何达到目的,比如破坏,窃听等

6、恶意代码是如何感染别人

A.感染U盘

B.

网络共享

C.

发送邮件

D.

发送聊天附件

7、 可执行文件的后缀名为()

A. bat

B. com

C. exe

D. pdf

8、 敲诈病毒破坏了信息安全中的哪一个关键目标?

A.

保密性

B.

完整性

C.

可用性

D.

可追溯性

9、 安全对策有哪些?

A保护

B.

检测

C.

反应

D.

恢复

E.

惩罚

10、 安全手段有哪些?

A.

安全技术

B.

策略制度

C.

用户培训

D.

提高安全意识

11、 安全目标有哪些?

A.

机密性

B.

完整性

C.

抗否认性

D.

可用性

12、 常用的网络服务有哪些?

A. Web服务

B. FTP服务

C.

电子邮件服务

D. Telnet

服务

13、

TCP/IP参考模型分为哪几层?

A.

应用层

B.

传输层

C.

网络互联层

D.

主机到网络层

14、 信息安全问题可划分为几个层次?

A.

物理层安全

B.

网络层安全

C.

系统层安全

D.

应用层安全

E.

管理层安全

15、 网络扫描可分为哪几种类型

A. IP地址扫描

B.

端口扫描

C.

漏洞扫描

D. TCP扫描

16、 网络攻击方法与技术有哪些?

A.

密码破解攻击、缓冲区溢出攻击

B.

欺骗攻击、DoS/DDoS攻击

C. SQL注入攻击、网络蠕虫

D.

社会工程学攻击

17、 防止源IP地址欺骗行为,可采取哪些措施?

A.

抛弃基于地址的信任策略

B.

使用加密方法

C.

进行包过滤

D.

弥补系统漏洞

18、 木马常见类型有哪些?

A.

密码发送型木马

B.

键盘记录型木马

C.

毁坏型木马

D. FTP型木马

19、 黑客常用的网络后门或网络隐身技术有哪些?

A.

木马

B.

后门

C.

清除攻击痕迹

。.病毒

20、 计算机病毒产生的原因有哪些?

A.

开个玩笑,一个恶作剧

B.

产生于个别人的报复心理

C.

用于版权保护

D.

用于特殊目的

21、物理层安全防护措施有哪些?

A.

物理位置选择、物理访问控制、防盗窃和防破坏

B.

防雷击、防火、防水和防潮

C.

防静电、温湿度控制、电力供应

D.

电磁防护要求

22、 防火墙的性能指标有哪些?

A.

吞吐量

B.

报文转发率

C.

最大并发连接数

D.

每秒新建连接数

23、 入侵检测系统包括哪些功能部件?

A.

提供事件记录流的信息源

B.

发现入侵迹象的分析引擎

C.

基于分析引擎的结果产生反应的响应部件

D.

识别入侵者和入侵行为

24、

VPN通过哪些技术来保证安全?

A.

隧道技术

B.

加解密技术

C.

密钥管理技术

D.

身份认证技术

25、 密码体制的基本类型有哪些?

A.

错乱

B.

代替

C.

密本

D.

加乱

26、 密码学有哪些新方向?

A.

密码专用芯片集成

B.

量子密码技术

C. DNA密码技术

D.

单变量公钥密码

27、 公钥基础设施的作用是什么?

A.

对身份合法性进行验证

B.

实现数据保密性和完整性

C.

实现数据传输安全性

D.

实现数字签名和不可抵赖性

28、 数字证书的作用是什么?

A.

访问需要客户验证的安全Internet站点

B.

用对方的数字证书向对方发送加密的信息

C.

使用密码对私钥进行保护

D.

给对方发送带自己签名的信息

29、 典型的PKI应用模式有哪些?

A.

电子商务

B.

电子政务

C.

网上银行

D.

网上证券

30、 针对数据库的攻击有哪些?

A.

弱口令攻击

B.

利用漏洞对数据库发起的攻击

C. SQL Server的单字节溢出攻击

D. SQL注入攻击

31、 保障信息安全有哪些支柱?

A.

技术

B.

管理

C.

法律法规

D.

维护

32、 我国网络应急组织主要工作是什么?

A.

信息获取、事件侦测

B.

事件处理、数据分析

C.

资源建设、安全研究

D.

安全培训、技术咨询、国际交流

三、判断题

1、 置换和替代是加密算法的两个基本操作()

A.

正确

B.

错误

2、

DES算法保护16轮运算,每轮中都有子密钥,()

A.

正确

B.

错误

3、加密算法中的术语p盒,它的作用是替换

A.

正确

B.

错误

的加密密钥和每轮的轮密钥没有关系DES

4、 当今,有现代计算机的帮助,DES可以通过穷举算法破解。()

A.

正确

B.

错误

5、 当今,有现代计算机的帮助,AES算法可以通过穷举算法破解。()

A.

正确

B.

错误

6、

cpu中的xor指令的作用是异或——将两个二进制数的位用异或操作进行运算。

A.

正确

B.

错误

7、 分组密码设计中Feistel结构,是对称结构,即同一结构,可以同时完成加解密功能。

A.

正确

B.

错误

8、

DES算法每轮子密钥的长度48位

A.

正确

B.

错误

9、 恶意代码的目的就是删除文件并更改系统

A.

正确

B.

错误

10、 恶意代码的文件格式都是可执行代码

A.

正确

B.

错误

11、 后缀名为.bat的文件即为恶意代码

A.

正确

B.

错误

12、

windows的命令行中,使用命令可以用通配符,其中*代表多个字符,?代表一个字符

A.

正确

B.

错误

13、杀毒软件修复被敲诈病毒破坏的重要文件

A.

正确

B.

错误

14、copy命令只能在同一^目录内拷贝文件

A.

正确

B.

错误

15、 安全一定程度上说是一种对抗。

A.

正确

B.

错误

16、 恶意软件俗称流氓软件,是破坏系统正常运行的软件的统称。

A.

正确

B.

错误

17、 木马一般有两个程序,一^是客户端,另一^是服务器端。

A.

正确

B.

错误

18、 计算机网络安全隔离卡把用户的计算机硬盘物理分隔成两个区:一个为公共区,另一 个为安全区。

A.

正确

B.

错误

19、 在计算机网络中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部 或外部计算机网络。

A.

正确

B.

错误

20、 根据入侵检测系统所使用的技术可以将其分为异常检测和误用检测。

A.

正确

B.

错误

21、 虚拟专用网VPN通常是通过一个公用的网络建立一个临时的、安全的连接。

A.

正确

B.

错误

22、

PKI基于非对称公钥体制,采用数字证书管理机制。

A.

正确

B.

错误

23、 网络系统层次的安全防护技术可分为防火墙、入侵检测、VPN技术等。

A.

正确

B.

错误

24、 信息安全不是一个孤立的概念,信息安全是一个多层面、多因素的、综合的、动态的 过程。

A.

正确

B.

错误

四、填空题

1、 信息安全的两个基本是。

正确答案:减少信息系统的弱点,设计易用的信息安全保护设备或系统

2、 保护信息的, , 是信息安 全的三个重要属性。

正确答案:可用性,真实性,保密性

3、 信息安全拥有者应能了解和控制信息 , , 三种 状态下的安全属性。

正确答案:传递,存储,处理

4、 计算机病毒的特征有。

正确答案:传染性、隐蔽性、潜伏性、破坏性

两论述题在电子教材里。