2024年1月15日发(作者:)
信息安全技术试题与参考答案
一、单选题(共50题,每题1分,共50分)
1、DES算法的迭代次数是()。
A、5
B、16
C、3
D、7
正确答案:B
2、加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行
A、源结点、中间结点、目的结点
B、源结点、目的结点
C、中间结点、目的结点
D、中间结点、中间结点
正确答案:A
3、存储信息的机密性主要通过()来实现,不同用户对不同数据具有不同权限。
A、身份认证
B、访问控制
C、签名
D、消息认证
正确答案:B
4、有关OSI的叙述,下列那一项是错误的?( )
A、最下面的两层为物理层和数据链路层
B、是由OSI组织所制定的
C、负责数据打包后再传送的是网络层
D、顶层为应用层
正确答案:B
5、()指把密文转换成明文的过程。
A、密文
B、解密
C、明文
D、密钥
正确答案:B
6、以下哪个不是IP服务具有的特点?
A、尽最大努力
B、标记交换
C、不可靠
D、无连接
正确答案:B
7、Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。为了防止Alice不承认自己发过该条消息,应采用()技术。
A、消息认证技术
B、身份认证技术
C、数字签名
D、数据加密技术
正确答案:C
8、数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。
A、系统备份
B、设备备份
C、环境备份
D、媒体备份
正确答案:A
9、OSI参考模型中,网络层的主要功能是
A、数据格式变换.数据加密与解密.数据压缩与恢复
B、提供可靠的端—端服务,透明地传送报文
C、路由选择.拥塞控制与网络互连
D、在通信实体之间传送以帧为单位的数据
正确答案:C
10、WWW系统采用的传输协议是
A、XML
B、HTTP
C、DHCP
D、HTML
正确答案:B
11、()的加密方法是将明文字母按某种方式进行移位。
A、移位密码
B、仿射密码
C、代替密码
D、置换密码
正确答案:A
12、媒体数据的安全及媒体本身的安全属于()。
A、环境安全
B、媒体安全
C、设备安全
D、人身安全
正确答案:B
13、在移位密码中,密钥k=7,密文字母为H,对应的明文字母为()。
A、B
B、C
C、D
D、A
正确答案:D
14、移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。
A、26
B、2
C、512
D、1024
正确答案:A
15、路由器工作在()
A、网络层
B、应用层
C、传输层
D、数据链路层
正确答案:A
16、PKI采用()进行公钥管理。
A、密钥分发中心
B、数字证书
C、KDC
D、硬件
正确答案:B
17、路由器根据()进行分组转发。
A、IP地址
B、网络域名
C、数据链路层
D、物理层
正确答案:A
18、公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。
A、计算机加密
B、软件加密
C、手工加密
D、机械加密
正确答案:C
19、如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入
A、蠕虫
B、FTP服务程序
C、特洛伊木马
D、陷门
正确答案:C
20、假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是
A、转发该数据报
B、抑制该数据报源主机的发送
C、抛弃该数据报
D、纠正该数据报的错误
正确答案:C
21、用于实现邮件传输服务的协议是()
A、HTML
B、SMTP
C、IGMP
D、DHCP
正确答案:B
22、HTTP是()。
A、地址解析协议
B、传输协议
C、网际协议
D、超文本传输协议
正确答案:D
23、我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。
A、机械加密
B、计算机加密
C、软件加密
D、手工加密
正确答案:D
24、待加密的信息称为()。
A、密码
B、密钥
C、明文
D、密文
正确答案:C
25、以下关于TCP协议特点的描述中,错误的是
A、TCP协议是一种可靠的面向连接的协议
B、TCP协议具有流量控制功能
C、TCP协议将网络层的字节流分成多个字节段
D、TCP协议可以将源主机的字节流无差错的传送到目的主机
正确答案:C
26、信息安全五要素中完整性的验证可通过()实现。
A、消息认证
B、身份识别
C、解密
D、加密
正确答案:A
27、关于数字签名的描述中,错误的是()。
A、保证消息的完整性
B、利用公钥密码体制实现
C、保证不可否认性
D、数字签名可以保证消息内容的机密性
正确答案:D
28、消息完整性的实现技术是()。
A、解密
B、身份识别
C、加密
D、消息认证
正确答案:D
29、节点与链路加密都是对()采取保护措施
A、整个网络
B、整个链路
C、计算机
D、互联设备
正确答案:B
30、密文是指()经过加密处理后的形式,用C表示。
A、密码
B、明文
C、密文
D、密钥
正确答案:B
31、媒体安全主要包括媒体数据的安全及媒体本身的安全,可以通过()技术实现。
A、数据备份
B、笔迹识别
C、指纹识别
D、声音识别
正确答案:A
32、商业组织的网址通常以( )结尾。
A、gov
B、net
C、com
D、edu
正确答案:C
33、olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?
A、DDos攻击
B、特洛伊木马
C、逻辑炸弹
D、邮件炸弹
正确答案:A
34、媒体安全主要通过()技术实现。
A、密钥管理
B、数据备份
C、指纹识别
D、声音识别
正确答案:B
35、PKI是()的简称。
A、互联设备
B、传输介质
C、公钥基础设施
D、开放系统互联
正确答案:C
36、非对称密码体制算法往往比较(),加解密速度慢。
A、逻辑简单
B、复杂
C、实现容易
D、简单
正确答案:B
37、IP是()。
A、超文本传输协议
B、用户数据报协议
C、互联网协议
D、传输控制协议
正确答案:C
38、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:
A、安全模式
B、隧道模式
C、传输模式
D、管道模式
正确答案:B
39、下列关于IP协议,描述正确的有()。
A、IP的数据投递是有保障的
B、IP可以随意丢弃报文
C、IP不能随意丢弃报文
D、IP提供可靠的数据投递服务
正确答案:C
40、密码编码学研究怎样编码、()。
A、破译
B、破解
C、对密文破译
D、如何对消息进行加密
正确答案:D
41、非盈利组织的网址通常以( )结尾。
A、org
B、mil
C、gov
D、com
正确答案:A
42、端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行
A、中间结点、中间结点
B、中间结点、目的结点
C、源结点、目的结点
D、源结点、中间结点
正确答案:C
43、()实现媒体安全的主要技术。
A、数据备份
B、指纹识别
C、声音识别
D、密钥管理
正确答案:A
44、SSL中最重要的两个协议是握手协议和()协议。
A、IP
B、ICMP
C、记录
D、ARP
正确答案:C
45、SSL工作在()和传输层中间。
A、网络层
B、应用层
C、互联网层
D、网络接口层
正确答案:B
46、TCP/IP协议簇是一种开放的协议标准,下面哪个不是它的特点?
A、标准化的高层协议
B、统一编址方案
C、政府标准
D、独立于特定计算机硬件和操作系统
正确答案:C
47、在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
A、C
B、D
C、B
D、A
正确答案:D
48、关于公钥密码体制的说法正确的有()。
A、加密密钥和解密密钥不相同
B、加密密钥和解密密钥一样
C、加密密钥和解密密钥相同
D、加密密钥和解密密钥对称
正确答案:A
49、()是指用于加密或解密的参数,用K表示。
A、密钥
B、明文
C、密文
D、密码
正确答案:A
50、密码系统的安全性取决于(),而不是密码算法,即密码算法要公开。
A、明文
B、密钥
C、密文
D、密码体制
正确答案:B
二、多选题(共30题,每题1分,共30分)
1、下列属于对称密码体制与非对称密码体制区别的是()。
A、对称密码密钥管理困难
B、非对称加解密算法复杂
C、非对称加密和解密密钥不同
D、对称密码加密和解密密钥相同
正确答案:ABCD
2、当出现以下问题时,可以采用数字签名来进行解决()。
A、接收方对收到的信息进行篡改
B、发送方不承认自己发送过某一报文
C、接收方自己伪造一份报文,并声称它来自发送方
D、网络上的某个用户冒充另一个用户接收或发送报文
正确答案:ABCD
3、以下属于注册表子树的有()。
A、USERS
B、MACHINE
C、HKEY_CURRENT_CONFIG
D、HKEY_CURRENT_USER
正确答案:CD
4、下列属于信息安全管理缺失的有()。
A、缺少系统安全管理员
B、缺少安全监控
C、缺少定期的安全测试与检查
D、缺少网络安全管理的技术规范
正确答案:ABCD
5、数字签名可以解决()等问题。
A、篡改
B、否认
C、伪造
D、冒充
正确答案:ABCD
6、以下属于注册表子树的有()。
A、HKEY_USERS
B、HKEY_CURRENT_CONFIG
C、HKEY_CURRENT_USER
D、HKEY_LOCAL_MACHINE
正确答案:ABCD
7、信息安全的威胁分为()和()。
A、系统故障
B、自然灾害
C、人为威胁
D、非人为威胁
正确答案:CD
8、下列属于TCP/IP协议簇的“安全通信协议”的有()。
A、SSL-Telnet
B、SSH
C、SSL-SMTP
D、SSL-POP3
正确答案:ABCD
9、以下属于对称算法的有()。
A、AES
B、DES
C、3DES
D、IDEA
正确答案:ABCD
10、以下属于注册表子树的有()。
A、HKEY_CURRENT_USER
B、HKEY_CURRENT_CONFIG
C、USERS
D、HKEY_LOCAL_MACHINE
正确答案:ABD
11、生物识别技术包括()等。
A、虹膜识别
B、指纹识别
C、笔迹识别
D、声音识别
正确答案:ABCD
12、按照漏洞形成的原因,漏洞大体可以分为四类()。
A、程序设计错误漏洞
B、人为因素造成的漏洞
C、开放式协议造成的漏洞
D、程序逻辑结构漏洞
正确答案:ABCD
13、根据加密分组间的关联方式,分组密码主要分为以下4种模式()。
A、电子密码本模式
B、密文反馈模式
C、输出反馈模式
D、密文链接模式
正确答案:ABCD
14、以下属于信息隐藏的有()。
A、利用预定位置风格来传输秘密消息
B、使用不可见药水传输隐藏消息
C、利用录音中空白位置隐藏重要内容
D、利用图像不显眼的位置隐藏消息
正确答案:ABCD
15、外部攻击可分为()两种。
A、系统故障
B、被动攻击
C、主动攻击
D、自然灾害
正确答案:BC
16、密钥按照加密的内容不同可以分为()3类。
A、主密钥
B、无密钥
C、密钥加密密钥
D、会话密钥
正确答案:ACD
17、以下属于注册表子树的有()。
A、CURRENT_CONFIG
B、HKEY_CURRENT_USER
C、HKEY_LOCAL_MACHINE
D、USERS
正确答案:BC
18、注册表实际上只有两个子树:()。
A、MACHINE
B、HKEY_LOCAL_MACHINE
C、HKEY_USERS
D、USERS
正确答案:BC
19、生物特征包括()等。
A、脸型
B、指纹
C、手型
D、虹膜
正确答案:ABCD
20、下列属于特殊数字签名的有()。
A、环签名
B、群签名
C、多重签名
D、前向安全签名
正确答案:ABCD
21、会话密钥可应用于()方面。
A、临时通信
B、数据交换
C、文件交换
D、临时交换数据
正确答案:ABCD
22、有意识地威胁分为()和()两种。
A、系统故障
B、自然灾害
C、外部攻击威胁
D、内部攻击威胁
正确答案:CD
23、人为因素的威胁分为()和()两种。
A、自然灾害
B、无意识的威胁
C、技术缺陷
D、有意识的威胁
正确答案:BD
24、会话密钥是指()。
A、仅对临时的通话或交换数据使用
B、位于密码系统中整个密码层次的最底层
C、两个通信终端用户一次通话的密钥
D、两个通信终端用户一次交换数据的密钥
正确答案:ABCD
25、以下属于古典密码学特点的有()。
A、算法容易理解
B、有助于理解、设计和分析现代密码
C、算法易于实现
D、算法简单
正确答案:ABCD
26、对称密码与非对称密码相比优缺点各是()。
A、非对称密码加解密速度慢
B、对称密码加解密速度快
C、非对称密码密钥管理容易
D、对称密码密钥管理困难
正确答案:ABCD
27、按照密钥生成方式的不同,可以分为两种方式()。
A、随机数生成器生成
B、网外分配
C、网内分配
D、手工方式生成
正确答案:AD
28、()问题可以用数字签名技术实现。
A、接收方自己伪造一份报文,并声称它来自发送方
B、网络上的某个用户冒充另一个用户接收或发送报文
C、发送方不承认自己发送过某一报文
D、接收方对收到的信息进行篡改
正确答案:ABCD
29、会话密钥区别于密钥加密密钥和主密钥的特点是()。
A、会话密钥是临时的
B、会话密钥位于最底层
C、会话密钥生存周期短
D、会话密钥仅对临时通话或数据交换
正确答案:ABCD
30、会话密钥可用作()。
A、临时交换数据
B、临时密钥
C、文件加密
D、数据加密
正确答案:ABCD
三、判断题(共20题,每题1分,共20分)
1、主密钥在会话结束时,一般会立即被删除。
A、正确
B、错误
正确答案:B
2、3DES的优点: 处理速度相对较慢,因为3DES中共需迭代48次,同时密钥长度也增加了,计算时间明显增大; 3DES算法的明文分组大小不变,仍为64位,加密的效率不高。
A、正确
B、错误
正确答案:B
3、古典密码方案并不适合Kerckhoffs原则,算法的保密性基于算法的保密。A、正确
B、错误
正确答案:A
4、交换机工作在网络层,其作用是路由选择和拥塞控制。
A、正确
B、错误
正确答案:B
5、在网络通信中,防御信息被抵赖的安全措施是完整性技术。
A、正确
B、错误
正确答案:B
6、根据加密分组间的关联方式,分组密码主要分为4种模式。
A、正确
B、错误
正确答案:A
7、对称密码体制分为两类: 一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(Stream Cipher); 另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法(Block
A、正确
B、错误
正确答案:A
8、DES分组长度是56位,实际密钥长度是56位。
A、正确
B、错误
正确答案:B
9、序列密码主要用于军事、外交和其他一些重要领域,公开的加密方案并不多。
A、正确
B、错误
正确答案:A
10、安全服务是指应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。
A、正确
B、错误
正确答案:A
11、信息安全的威胁都来自于非人为因素。
A、正确
Cipher)。
B、错误
正确答案:B
12、对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。
A、正确
B、错误
正确答案:A
13、ElGamal公钥密码体制是由ElGamal在1985年提出的,是一种基于离散对数问题的公钥密码体制。该密码体制既可用于加密,又可用于数字签名,是除了RSA密码算法之外最有代表性的公钥密码体制之一。
A、正确
B、错误
正确答案:A
14、移位密码的密钥空间为K= Z26={0,1,2,…,25},因此,最多尝试26次即可恢复明文。
A、正确
B、错误
正确答案:A
15、完整性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
A、正确
B、错误
正确答案:B
16、IPsec是在传输层提供安全保护的协议。
A、正确
B、错误
正确答案:B
17、RSA的安全性依赖于著名的大整数因子分解的困难性问题。
A、正确
B、错误
正确答案:A
18、现代密码学信息的保密性取决于密钥的保密和安全。
A、正确
B、错误
正确答案:A
19、主动攻击有:泄露信息内容和通信量分析等。
A、正确
B、错误
正确答案:B
20、可用性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。
A、正确
B、错误
正确答案:B


发布评论