2024年1月15日发(作者:)

信息安全技术试题与参考答案

一、单选题(共50题,每题1分,共50分)

1、DES算法的迭代次数是()。

A、5

B、16

C、3

D、7

正确答案:B

2、加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行

A、源结点、中间结点、目的结点

B、源结点、目的结点

C、中间结点、目的结点

D、中间结点、中间结点

正确答案:A

3、存储信息的机密性主要通过()来实现,不同用户对不同数据具有不同权限。

A、身份认证

B、访问控制

C、签名

D、消息认证

正确答案:B

4、有关OSI的叙述,下列那一项是错误的?( )

A、最下面的两层为物理层和数据链路层

B、是由OSI组织所制定的

C、负责数据打包后再传送的是网络层

D、顶层为应用层

正确答案:B

5、()指把密文转换成明文的过程。

A、密文

B、解密

C、明文

D、密钥

正确答案:B

6、以下哪个不是IP服务具有的特点?

A、尽最大努力

B、标记交换

C、不可靠

D、无连接

正确答案:B

7、Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。为了防止Alice不承认自己发过该条消息,应采用()技术。

A、消息认证技术

B、身份认证技术

C、数字签名

D、数据加密技术

正确答案:C

8、数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。

A、系统备份

B、设备备份

C、环境备份

D、媒体备份

正确答案:A

9、OSI参考模型中,网络层的主要功能是

A、数据格式变换.数据加密与解密.数据压缩与恢复

B、提供可靠的端—端服务,透明地传送报文

C、路由选择.拥塞控制与网络互连

D、在通信实体之间传送以帧为单位的数据

正确答案:C

10、WWW系统采用的传输协议是

A、XML

B、HTTP

C、DHCP

D、HTML

正确答案:B

11、()的加密方法是将明文字母按某种方式进行移位。

A、移位密码

B、仿射密码

C、代替密码

D、置换密码

正确答案:A

12、媒体数据的安全及媒体本身的安全属于()。

A、环境安全

B、媒体安全

C、设备安全

D、人身安全

正确答案:B

13、在移位密码中,密钥k=7,密文字母为H,对应的明文字母为()。

A、B

B、C

C、D

D、A

正确答案:D

14、移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、26

B、2

C、512

D、1024

正确答案:A

15、路由器工作在()

A、网络层

B、应用层

C、传输层

D、数据链路层

正确答案:A

16、PKI采用()进行公钥管理。

A、密钥分发中心

B、数字证书

C、KDC

D、硬件

正确答案:B

17、路由器根据()进行分组转发。

A、IP地址

B、网络域名

C、数据链路层

D、物理层

正确答案:A

18、公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。

A、计算机加密

B、软件加密

C、手工加密

D、机械加密

正确答案:C

19、如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入

A、蠕虫

B、FTP服务程序

C、特洛伊木马

D、陷门

正确答案:C

20、假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是

A、转发该数据报

B、抑制该数据报源主机的发送

C、抛弃该数据报

D、纠正该数据报的错误

正确答案:C

21、用于实现邮件传输服务的协议是()

A、HTML

B、SMTP

C、IGMP

D、DHCP

正确答案:B

22、HTTP是()。

A、地址解析协议

B、传输协议

C、网际协议

D、超文本传输协议

正确答案:D

23、我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

A、机械加密

B、计算机加密

C、软件加密

D、手工加密

正确答案:D

24、待加密的信息称为()。

A、密码

B、密钥

C、明文

D、密文

正确答案:C

25、以下关于TCP协议特点的描述中,错误的是

A、TCP协议是一种可靠的面向连接的协议

B、TCP协议具有流量控制功能

C、TCP协议将网络层的字节流分成多个字节段

D、TCP协议可以将源主机的字节流无差错的传送到目的主机

正确答案:C

26、信息安全五要素中完整性的验证可通过()实现。

A、消息认证

B、身份识别

C、解密

D、加密

正确答案:A

27、关于数字签名的描述中,错误的是()。

A、保证消息的完整性

B、利用公钥密码体制实现

C、保证不可否认性

D、数字签名可以保证消息内容的机密性

正确答案:D

28、消息完整性的实现技术是()。

A、解密

B、身份识别

C、加密

D、消息认证

正确答案:D

29、节点与链路加密都是对()采取保护措施

A、整个网络

B、整个链路

C、计算机

D、互联设备

正确答案:B

30、密文是指()经过加密处理后的形式,用C表示。

A、密码

B、明文

C、密文

D、密钥

正确答案:B

31、媒体安全主要包括媒体数据的安全及媒体本身的安全,可以通过()技术实现。

A、数据备份

B、笔迹识别

C、指纹识别

D、声音识别

正确答案:A

32、商业组织的网址通常以( )结尾。

A、gov

B、net

C、com

D、edu

正确答案:C

33、olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?

A、DDos攻击

B、特洛伊木马

C、逻辑炸弹

D、邮件炸弹

正确答案:A

34、媒体安全主要通过()技术实现。

A、密钥管理

B、数据备份

C、指纹识别

D、声音识别

正确答案:B

35、PKI是()的简称。

A、互联设备

B、传输介质

C、公钥基础设施

D、开放系统互联

正确答案:C

36、非对称密码体制算法往往比较(),加解密速度慢。

A、逻辑简单

B、复杂

C、实现容易

D、简单

正确答案:B

37、IP是()。

A、超文本传输协议

B、用户数据报协议

C、互联网协议

D、传输控制协议

正确答案:C

38、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:

A、安全模式

B、隧道模式

C、传输模式

D、管道模式

正确答案:B

39、下列关于IP协议,描述正确的有()。

A、IP的数据投递是有保障的

B、IP可以随意丢弃报文

C、IP不能随意丢弃报文

D、IP提供可靠的数据投递服务

正确答案:C

40、密码编码学研究怎样编码、()。

A、破译

B、破解

C、对密文破译

D、如何对消息进行加密

正确答案:D

41、非盈利组织的网址通常以( )结尾。

A、org

B、mil

C、gov

D、com

正确答案:A

42、端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行

A、中间结点、中间结点

B、中间结点、目的结点

C、源结点、目的结点

D、源结点、中间结点

正确答案:C

43、()实现媒体安全的主要技术。

A、数据备份

B、指纹识别

C、声音识别

D、密钥管理

正确答案:A

44、SSL中最重要的两个协议是握手协议和()协议。

A、IP

B、ICMP

C、记录

D、ARP

正确答案:C

45、SSL工作在()和传输层中间。

A、网络层

B、应用层

C、互联网层

D、网络接口层

正确答案:B

46、TCP/IP协议簇是一种开放的协议标准,下面哪个不是它的特点?

A、标准化的高层协议

B、统一编址方案

C、政府标准

D、独立于特定计算机硬件和操作系统

正确答案:C

47、在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、C

B、D

C、B

D、A

正确答案:D

48、关于公钥密码体制的说法正确的有()。

A、加密密钥和解密密钥不相同

B、加密密钥和解密密钥一样

C、加密密钥和解密密钥相同

D、加密密钥和解密密钥对称

正确答案:A

49、()是指用于加密或解密的参数,用K表示。

A、密钥

B、明文

C、密文

D、密码

正确答案:A

50、密码系统的安全性取决于(),而不是密码算法,即密码算法要公开。

A、明文

B、密钥

C、密文

D、密码体制

正确答案:B

二、多选题(共30题,每题1分,共30分)

1、下列属于对称密码体制与非对称密码体制区别的是()。

A、对称密码密钥管理困难

B、非对称加解密算法复杂

C、非对称加密和解密密钥不同

D、对称密码加密和解密密钥相同

正确答案:ABCD

2、当出现以下问题时,可以采用数字签名来进行解决()。

A、接收方对收到的信息进行篡改

B、发送方不承认自己发送过某一报文

C、接收方自己伪造一份报文,并声称它来自发送方

D、网络上的某个用户冒充另一个用户接收或发送报文

正确答案:ABCD

3、以下属于注册表子树的有()。

A、USERS

B、MACHINE

C、HKEY_CURRENT_CONFIG

D、HKEY_CURRENT_USER

正确答案:CD

4、下列属于信息安全管理缺失的有()。

A、缺少系统安全管理员

B、缺少安全监控

C、缺少定期的安全测试与检查

D、缺少网络安全管理的技术规范

正确答案:ABCD

5、数字签名可以解决()等问题。

A、篡改

B、否认

C、伪造

D、冒充

正确答案:ABCD

6、以下属于注册表子树的有()。

A、HKEY_USERS

B、HKEY_CURRENT_CONFIG

C、HKEY_CURRENT_USER

D、HKEY_LOCAL_MACHINE

正确答案:ABCD

7、信息安全的威胁分为()和()。

A、系统故障

B、自然灾害

C、人为威胁

D、非人为威胁

正确答案:CD

8、下列属于TCP/IP协议簇的“安全通信协议”的有()。

A、SSL-Telnet

B、SSH

C、SSL-SMTP

D、SSL-POP3

正确答案:ABCD

9、以下属于对称算法的有()。

A、AES

B、DES

C、3DES

D、IDEA

正确答案:ABCD

10、以下属于注册表子树的有()。

A、HKEY_CURRENT_USER

B、HKEY_CURRENT_CONFIG

C、USERS

D、HKEY_LOCAL_MACHINE

正确答案:ABD

11、生物识别技术包括()等。

A、虹膜识别

B、指纹识别

C、笔迹识别

D、声音识别

正确答案:ABCD

12、按照漏洞形成的原因,漏洞大体可以分为四类()。

A、程序设计错误漏洞

B、人为因素造成的漏洞

C、开放式协议造成的漏洞

D、程序逻辑结构漏洞

正确答案:ABCD

13、根据加密分组间的关联方式,分组密码主要分为以下4种模式()。

A、电子密码本模式

B、密文反馈模式

C、输出反馈模式

D、密文链接模式

正确答案:ABCD

14、以下属于信息隐藏的有()。

A、利用预定位置风格来传输秘密消息

B、使用不可见药水传输隐藏消息

C、利用录音中空白位置隐藏重要内容

D、利用图像不显眼的位置隐藏消息

正确答案:ABCD

15、外部攻击可分为()两种。

A、系统故障

B、被动攻击

C、主动攻击

D、自然灾害

正确答案:BC

16、密钥按照加密的内容不同可以分为()3类。

A、主密钥

B、无密钥

C、密钥加密密钥

D、会话密钥

正确答案:ACD

17、以下属于注册表子树的有()。

A、CURRENT_CONFIG

B、HKEY_CURRENT_USER

C、HKEY_LOCAL_MACHINE

D、USERS

正确答案:BC

18、注册表实际上只有两个子树:()。

A、MACHINE

B、HKEY_LOCAL_MACHINE

C、HKEY_USERS

D、USERS

正确答案:BC

19、生物特征包括()等。

A、脸型

B、指纹

C、手型

D、虹膜

正确答案:ABCD

20、下列属于特殊数字签名的有()。

A、环签名

B、群签名

C、多重签名

D、前向安全签名

正确答案:ABCD

21、会话密钥可应用于()方面。

A、临时通信

B、数据交换

C、文件交换

D、临时交换数据

正确答案:ABCD

22、有意识地威胁分为()和()两种。

A、系统故障

B、自然灾害

C、外部攻击威胁

D、内部攻击威胁

正确答案:CD

23、人为因素的威胁分为()和()两种。

A、自然灾害

B、无意识的威胁

C、技术缺陷

D、有意识的威胁

正确答案:BD

24、会话密钥是指()。

A、仅对临时的通话或交换数据使用

B、位于密码系统中整个密码层次的最底层

C、两个通信终端用户一次通话的密钥

D、两个通信终端用户一次交换数据的密钥

正确答案:ABCD

25、以下属于古典密码学特点的有()。

A、算法容易理解

B、有助于理解、设计和分析现代密码

C、算法易于实现

D、算法简单

正确答案:ABCD

26、对称密码与非对称密码相比优缺点各是()。

A、非对称密码加解密速度慢

B、对称密码加解密速度快

C、非对称密码密钥管理容易

D、对称密码密钥管理困难

正确答案:ABCD

27、按照密钥生成方式的不同,可以分为两种方式()。

A、随机数生成器生成

B、网外分配

C、网内分配

D、手工方式生成

正确答案:AD

28、()问题可以用数字签名技术实现。

A、接收方自己伪造一份报文,并声称它来自发送方

B、网络上的某个用户冒充另一个用户接收或发送报文

C、发送方不承认自己发送过某一报文

D、接收方对收到的信息进行篡改

正确答案:ABCD

29、会话密钥区别于密钥加密密钥和主密钥的特点是()。

A、会话密钥是临时的

B、会话密钥位于最底层

C、会话密钥生存周期短

D、会话密钥仅对临时通话或数据交换

正确答案:ABCD

30、会话密钥可用作()。

A、临时交换数据

B、临时密钥

C、文件加密

D、数据加密

正确答案:ABCD

三、判断题(共20题,每题1分,共20分)

1、主密钥在会话结束时,一般会立即被删除。

A、正确

B、错误

正确答案:B

2、3DES的优点: 处理速度相对较慢,因为3DES中共需迭代48次,同时密钥长度也增加了,计算时间明显增大; 3DES算法的明文分组大小不变,仍为64位,加密的效率不高。

A、正确

B、错误

正确答案:B

3、古典密码方案并不适合Kerckhoffs原则,算法的保密性基于算法的保密。A、正确

B、错误

正确答案:A

4、交换机工作在网络层,其作用是路由选择和拥塞控制。

A、正确

B、错误

正确答案:B

5、在网络通信中,防御信息被抵赖的安全措施是完整性技术。

A、正确

B、错误

正确答案:B

6、根据加密分组间的关联方式,分组密码主要分为4种模式。

A、正确

B、错误

正确答案:A

7、对称密码体制分为两类: 一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法(Stream Cipher); 另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法(Block

A、正确

B、错误

正确答案:A

8、DES分组长度是56位,实际密钥长度是56位。

A、正确

B、错误

正确答案:B

9、序列密码主要用于军事、外交和其他一些重要领域,公开的加密方案并不多。

A、正确

B、错误

正确答案:A

10、安全服务是指应用层对信息的保密性、完整性和来源真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。

A、正确

B、错误

正确答案:A

11、信息安全的威胁都来自于非人为因素。

A、正确

Cipher)。

B、错误

正确答案:B

12、对称密码体制的开放性差,要求通信双方在通信之前商定一个共享密钥,彼此必须妥善保管。

A、正确

B、错误

正确答案:A

13、ElGamal公钥密码体制是由ElGamal在1985年提出的,是一种基于离散对数问题的公钥密码体制。该密码体制既可用于加密,又可用于数字签名,是除了RSA密码算法之外最有代表性的公钥密码体制之一。

A、正确

B、错误

正确答案:A

14、移位密码的密钥空间为K= Z26={0,1,2,…,25},因此,最多尝试26次即可恢复明文。

A、正确

B、错误

正确答案:A

15、完整性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

A、正确

B、错误

正确答案:B

16、IPsec是在传输层提供安全保护的协议。

A、正确

B、错误

正确答案:B

17、RSA的安全性依赖于著名的大整数因子分解的困难性问题。

A、正确

B、错误

正确答案:A

18、现代密码学信息的保密性取决于密钥的保密和安全。

A、正确

B、错误

正确答案:A

19、主动攻击有:泄露信息内容和通信量分析等。

A、正确

B、错误

正确答案:B

20、可用性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。

A、正确

B、错误

正确答案:B