安徽继续教育信息安全技术辅导资料

[复制链接]
查看: 63|回复: 0

24万

主题

24万

帖子

34万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
348890
发表于 2025-3-22 10:32:35 | 显示全部楼层 |阅读模式
信息安全技术
学校: 无
问题 1: 1. PKI支持的服务不包括___。
选项:

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务
答案: 访问控制服务
问题 2: 2. 信息安全的基本属性是___。
选项:

A. 保密性

B. 完整性

C. 可用性、可控性、可靠性

D. A,B,C都是
答案: A,B,C都是
问题 3: 3. 黑客利用IP地址进行攻击的方法有:( )
选项:

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒
答案: IP欺骗
问题 4: 4. Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了 Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
选项:

A. 保密性 可用性

B. 可用性 保密性

C. 保密性 完整性

D. 完整性 保密性
答案: 保密性 完整性
问题 5: 5. SSL指的是:( )
选项:

A. 加密认证协议

B. 安全套接层协议

C. 授权认证协议

D. 安全通道协议
答案: 安全套接层协议
问题 6: 6. DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( )
选项:

A. 56位

B. 64位

C. 112位

D. 128位
答案: 64位
问题 7: 7. 以下关于混合加密方式说法正确的是:( )
选项:

A. 采用公开密钥体制进行通信过程中的加解密处理

B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
答案: 请关注ybaotk.com搜题查看答案
问题 8: 8. 以下算法中属于非对称算法的是( )
选项:

A. DES

B. RSA算法

C. IDEA

D. 三重DES
答案: 请关注ybaotk.com搜题查看答案
问题 9: 9. 一个完整的密码体制,不包括以下(     )要素。
选项:

A. 明文空间

B. 密文空间

C. 数字签名

D. 密钥空间
答案: 请关注ybaotk.com搜题查看答案
问题 10: 10. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )
选项:

A. 侦查阶段、渗透阶段、控制阶段

B. 渗透阶段、侦查阶段、控制阶段

C. 控制阶段、侦查阶段、渗透阶段

D. 侦查阶段、控制阶段、渗透阶段
答案: 请关注ybaotk.com搜题查看答案
问题 11: 11. 以下哪一种方式是入侵检测系统所通常采用的:( )
选项:

A. 基于网络的入侵检测

B. 基于IP的入侵检测

C. 基于服务的入侵检测

D. 基于域名的入侵检测
答案: 请关注ybaotk.com搜题查看答案
问题 12: 12. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
选项:

A. 非对称算法的公钥

B. 对称算法的密钥

C. 非对称算法的私钥

D. CA中心的公钥
答案: 请关注ybaotk.com搜题查看答案
问题 13: 1. 在以下古典密码体制中,属于置换密码的是(  )。
选项:

A. 移位密码

B. 倒序密码

C. 仿射密码

D. PlayFair密码
答案: 请关注ybaotk.com搜题查看答案
问题 14: 2. 以下不属于代理服务技术优点的是( )
选项:

A. 可以实现身份认证

B. 内部地址的屏蔽和转换功能

C. 可以实现访问控制

D. 可以防范数据驱动侵袭
答案: 请关注ybaotk.com搜题查看答案
问题 15: 3. 以下关于计算机病毒的特征说法正确的是:( )
选项:

A. 计算机病毒只具有破坏性,没有其他特征

B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征

D. 计算机病毒只具有传染性,不具有破坏性
答案: 请关注ybaotk.com搜题查看答案
问题 16: 4. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )
选项:

A. 网络级安全

B. 系统级安全

C. 应用级安全

D. 链路级安全
答案: 请关注ybaotk.com搜题查看答案
问题 17: 5. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
选项:

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制
答案: 请关注ybaotk.com搜题查看答案
问题 18: 6. 在以下人为的恶意攻击行为中,属于主动攻击的是( )
选项:

A. 数据篡改及破坏

B. 数据窃听

C. 数据流分析

D. 非法访问
答案: 请关注ybaotk.com搜题查看答案
问题 19: 7. 以下关于数字签名说法正确的是:( )
选项:

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题
答案: 请关注ybaotk.com搜题查看答案
问题 20: 8. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )
选项:

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析
答案: 请关注ybaotk.com搜题查看答案
问题 21: 9. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。
选项:

A. KB公开(KA秘密(M’))

B. KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))

D. KB秘密(KA秘密(M’)
答案: 请关注ybaotk.com搜题查看答案
问题 22: 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_ __。
选项:

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术
答案: 请关注ybaotk.com搜题查看答案
问题 23: 11. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。
选项:

A. 加密钥匙、解密钥匙

B. 解密钥匙、解密钥匙

C. 加密钥匙、加密钥匙

D. 解密钥匙、加密钥匙
答案: 请关注ybaotk.com搜题查看答案
问题 24: 12. 根据所依据的数学难题,除了(   )以外,公钥密码体制可以分为以下几类。
选项:

A. 模幂运算问题

B. 大整数因子分解问题

C. 离散对数问题

D. 椭圆曲线离散对数问题
答案: 请关注ybaotk.com搜题查看答案
问题 25: 1. 防火墙用于将Internet和内部网络隔离___。
选项:

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施
答案: 请关注ybaotk.com搜题查看答案
问题 26: 2. 数完整性指的是( )
选项:

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D. 确保数据数据是由合法实体发出的
答案: 请关注ybaotk.com搜题查看答案
问题 27: 3. 以下关于宏病毒说法正确的是:( )
选项:

A. 宏病毒主要感染可执行文件

B. 宏病毒仅向办公自动化程序编制的文档进行传染

C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D. CIH病毒属于宏病毒
答案: 请关注ybaotk.com搜题查看答案
问题 28: 4. 以下哪一项不属于计算机病毒的防治策略:( )
选项:

A. 防毒能力

B. 查毒能力

C. 解毒能力

D. 禁毒能力
答案: 请关注ybaotk.com搜题查看答案
问题 29: 5. 2000年10月2日,NIST正式宣布将(   )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
选项:

A. MARS

B. Rijndael

C. Twofish

D. Bluefish
答案: 请关注ybaotk.com搜题查看答案
问题 30: 6. 以下关于对称密钥加密说法正确的是:( )
选项:

A. 加密方和解密方可以使用不同的算法

B. 加密密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥必须是相同的

D. 密钥的管理非常简单
答案: 请关注ybaotk.com搜题查看答案
问题 31: 7. 包过滤技术与代理服务技术相比较( )
选项:

A. 包过滤技术安全性较弱、但会对网络性能产生明显影响

B. 包过滤技术对应用和用户是绝对透明的

C. 代理服务技术安全性较高、但不会对网络性能产生明显影响

D. 代理服务技术安全性高,对应用和用户透明度也很高
答案: 请关注ybaotk.com搜题查看答案
问题 32: 8. 数字签名要预先使用单向Hash函数进行处理的原因是___。
选项:

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文
答案: 请关注ybaotk.com搜题查看答案
问题 33: 9. Telnet服务自身的主要缺陷是( )
选项:

A. 不用用户名和密码

B. 服务端口23不能被关闭

C. 明文传输用户名和密码

D. 支持远程登录
答案: 请关注ybaotk.com搜题查看答案
问题 34: 10. 密码学的目的是___。
选项:

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全
答案: 请关注ybaotk.com搜题查看答案
问题 35: 11. 关于DES算法,除了(   )以外,下列描述DES算法子密钥产生过程是正确的。
选项:

A. 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密 钥)

B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下 一次循环左移的输入

C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一 次循环左移的输入

D. 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
答案: 请关注ybaotk.com搜题查看答案
问题 36: 12. 关于密码学的讨论中,下列(  )观点是不正确的。
选项:

A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B. 密码学的两大分支是密码编码学和密码分析学

C. 密码并不是提供安全的单一的手段,而是一组技术

D. 密码学中存在一次一密的密码体制,它是绝对安全的
答案: 请关注ybaotk.com搜题查看答案

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:安徽继续教育小学德育与实践辅导资料
下一篇:安徽继续教育形势与政策(2024年秋季)辅导资料
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图