信息安全理论知识题库

上传人:无*** 文档编号:168034989 上传时间:2022-11-07 格式:DOC 页数:118 大小:1.34MB
收藏 版权申诉 举报 下载
信息安全理论知识题库_第1页
第1页 / 共118页
信息安全理论知识题库_第2页
第2页 / 共118页
信息安全理论知识题库_第3页
第3页 / 共118页
资源描述:

《信息安全理论知识题库》由会员分享,可在线阅读,更多相关《信息安全理论知识题库(118页珍藏版)》请在装配图网上搜索。

1、目录目录1一、恶意代码2二、密码11三、网络攻击45四、网络防御76六、计算机取证96七、其他97一、恶意代码1. 下述不属于计算机病毒的特征的是 C 。A. 传染性、隐蔽性B. 侵略性、破坏性C. 潜伏性、自灭性D. 破坏性、传染性2. 计算机病毒的危害主要会造成 D 。A. 磁盘损坏B. 计算机用户的伤害C. CPU的损坏D. 程序和数据的破坏3. 下面哪一种陈述最好的解释了引导扇区病毒不再是非常普遍的病毒了? C A. 计算机不再从软盘中引导B. 对此类型病毒采取了足够的防范C. 软盘不再是共享信息的主要途径D. 传播程序的编写者不再编写引导扇区病毒4. 引导扇区病毒感染计算机上的哪一项

2、信息? B A. DATAB. MBRC. E-mailD. Word5. 关于引导扇区病毒特征和特性的描述错误的是? C A. 会将原始的引导扇区以及部分病毒代码复制到磁盘的另一个地方B. 引导扇区病毒的设计缺陷可能会导致在读取软件时会产生偶尔的写保护错误C. 引导扇区病毒在特定的时间对硬盘进行格式化操作D. 引导扇区病毒不再像以前那样造成巨大威胁6. 关于引导扇区病毒的传播步骤错误的是? B A. 病毒进入引导扇区B. 病毒破坏引导扇区信息C. 计算机将病毒加载到存储D. 病毒感染其它磁盘7. 世界上第一台计算机ENIAC是 A 模型A. 随机访问计算机B. 图灵机C. 随机访问存储程序计

3、算机D. 带后台存储带的随机访问存储程序计算机8. 能够感染EXE、COM文件的病毒属于 C A. 网络型病毒B. 蠕虫型病毒C. 文件型病毒D. 系统引导型病毒9. 在Windows32位操作系统中,其EXE文件中的特殊标示为 B A. MZB. PEC. NED. LE10. 哪一项不是特洛伊木马所窃取的信息? D A. 计算机名字B. 硬件信息C. QQ用户密码D. 系统文件11. 著名特洛伊木马“网络神偷”采用的隐藏技术是 A A. 反弹式木马技术B. 远程线程插入技术C. ICMP协议技术D. 远程代码插入技术12. 以下代码所展示的挂马方式属于 D A. 框架挂马B. js挂马C.

4、 网络钓鱼挂马D. 伪装挂马13. 以下关于宏病毒说法正确的是 B A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒14. 作为一类曾经非常流行的病毒,以下 C 不属于宏病毒的主要特点。A. 制作方便、变种多B. 传播极快C. 目前仅对Windows平台起作用D. 地域性以及版本问题影响宏病毒的传播范围15. 可支持宏病毒的应用系统不包括 C A. Adobe公司的Adobe ReaderB. Inprise公司的Lotus AmiPro字处理软件C. 美国计算机科学家莱斯利兰伯特开发的

5、一种基于TeX的排版系统LaTeXD. Microsoft公司的WORD、EXCEL、Access、PowerPoint、Project、Visio等产品16. 为什么说蠕虫是独立式的? C A. 蠕虫不进行复制B. 蠕虫不向其他计算机进行传播C. 蠕虫不需要宿主计算机来传播D. 蠕虫不携带有效负载17. 哪一项不是蠕虫病毒的传播方式及特性? B A. 通过电子邮件进行传播B. 通过光盘、软盘等介质进行传播C. 通过共享文件进行传播D. 不需要用户的参与即可进行传播18. 下列病毒中 C 不是蠕虫病毒。A. 冲击波B. 震荡波C. CIHD. 尼姆达19. 蠕虫和传统计算机病毒的区别主要体现在

6、 D A. 存在形式B. 传染机制C. 传染目标D. 破坏方式20. Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是 D A. GOTB. LD_LOADC. PLTD. LD_PRELOAD21. Linux环境下产生的第一个病毒是 C A. LionB. W32.WinuxC. BlissD. Melissa22. 移动终端的恶意代码感染机制,其感染途径不包括 D A. 终端终端B. 终端网关终端C. PC终端D. 终端PC23. 从技术角度讲,数据备份的策略不包括 B A. 完全备份B. 差别备份C. 增量备份D. 差分备份24. 哪种病毒能够占据内存,然

7、后感染引导扇区和系统中的所有可执行文件? D A. 引导扇区病毒B. 宏病毒C. Windows病毒D. 复合型病毒25. PE_CIHVI1.2病毒会感染哪一种操作系统? C A. DOSB. UNIXC. WINDOWSD. LINUX26. 下列哪一项不足以说明病毒是网络攻击的有效载体? D A. 网络攻击程序可以通过病毒经由多种渠道传播B. 攻击程序可以利用病毒的隐蔽性来逃兵检测程序C. 病毒的潜伏性和可触发性使网络攻击防不胜防D. 黑客直接通过病毒对目标主机发起攻击27. 在安全模式下杀毒最主要的理由是 B A. 安全模式下查杀病毒速度快B. 安全模式下查杀病毒比较彻底C. 安全模式

8、下不通网络 D. 安全模式下杀毒不容易死机28. 在大多数情况下,病毒侵入计算机系统以后, D A. 病毒程序将立即破坏整个计算机软件系统B. 计算机系统将立即不能执行我们的各项任务C. 病毒程序将迅速屏蔽计算机的键盘、鼠标等输入设备D. 一般并不立即发作,等到满足某种条件的时候,才会进行破坏29. 多态病毒避免被检测的方法不包括 D A. 使用不固定的密钥或者随机数加密病毒代码B. 运行的过程中改变病毒代码C. 通过一些奇怪的指令序列实现多态性D. 病毒运行结束后删除自身,以躲避特征码的扫描30. 在基于扫描法的计算机病毒防范技术中, A 不是选择特征码的规则。A. 特征码应含有病毒的数据区

9、B. 在保持唯一性的前提下,应尽量使特征码长度短些C. 特征码一定要在仔细分析了程序之后才能选出最具代表性的,足以将该病毒区别于其他病毒和该病毒的其他变种的特征码。D. 特征码必须能将病毒与正常的非病毒程序区分开。31. 下面病毒出现的时间最晚的类型是(B)A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D.OEice 文档携带的宏病毒32. 不能防止计算机感染病毒的措施是 (A)A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝33. 病毒传播的途径有(ACDE)A.

10、移动硬盘 B. 内存条C. 电子邮件 D. 聊天程序E 网络浏览34. 可能和计算机病毒有关的现象有(ACD)A. 可执行文件大小改变了B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C. 系统频繁死机D. 内存中有来历不明的进程E. 计算机主板损坏35. 2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒36. SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽 (B)攻击个人PC终端 (C)破坏PC游戏程序 (D)攻击手机网络37. 语义攻击利用的是(A)(A)信息内容的含义 (B

11、)病毒对软件攻击 (C)黑客对系统攻击 (D)黑客和病毒的攻击38. 从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击 (B)蠕虫攻击 (C)病毒攻击39. 传入我国的第一例计算机病毒是(B)(A)大麻病毒 (B)小球病毒 (C)1575病毒 (D)米开朗基罗病毒40. 计算机病毒是_(A)(A)计算机程序 (B)数据 (C)临时文件 (D)应用软件41. 计算机病毒能够_(ABC)(A)破坏计算机功能或者毁坏数据 (B)影响计算机使用 (C)能够自我复制 (D)保护版权42. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_处罚(A)(A)处五年

12、以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告43. 计算机病毒防治产品根据_标准进行检验(A)(A)计算机病毒防治产品评级准测 (B)计算机病毒防治管理办法 (C)基于DOS系统的安全评级准则 (D)计算机病毒防治产品检验标准44. 计算机病毒是指:(C ) A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序45. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。A 分析 B 升级 C 检查46. 计算机病毒的特点_(ACD)(A)传染性 (B)可移植性 (C)破坏性

13、(D)可触发性47. 计算机病毒按传染方式分为_(BCD)(A)良性病毒 (B)引导型病毒 (C)文件型病毒 (D)复合型病毒48. 计算机病毒的危害性有以下几种表现(ABC)(A)删除数据 (B)阻塞网络 (C)信息泄漏 (D)烧毁主板49. 计算机病毒由_部分组成(ABD)(A)引导部分 (B)传染部分 (C)运行部分 (D)表现部分50. 以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件 (B)升级系统、打补丁 (C)提高安全防范意识 (D)不要轻易打开来历不明的邮件51. 计算机病毒的主要传播途径有(ABCD)(A)电子邮件 (B)网络 (C)存储介质 (D)文

14、件交换52. 计算机病毒的主要来源有_(ACD)(A)黑客组织编写 (B)计算机自动产生 (C)恶意编制 (D)恶作剧53. 发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络 (B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心 (D)格式化系统54. 病毒传播的途径有(ACDE)A、移动硬盘B、内存条C、电子邮件D、聊天程序E、网络浏览55. 计算机病毒具有以下特点(ABCE)A、传染性B、隐蔽性C、潜伏性D、可预见性E、破坏性56. 下面病毒出现的时间最晚的类型是(B)A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕

15、虫病毒D.OEice 文档携带的宏病毒57. 宏病毒可以感染(C)。(A)可执行文件 (B)引导扇区/分区表(C)Word/Excel文档 (D)数据库文件58. 为了防止已存有信息的软盘感染病毒,应该_。A. 保护软盘清洁B. 不要把此软盘与有病毒的软盘放在一起C. 进行写保护D. 定期对软盘进行格式化59. 计算机病毒的特点具有_。A. 传播性,潜伏性,破坏性B. 传播性,破坏性,易读性C. 潜伏性,破坏性,易读性D. 传播性,潜伏性,安全性60. 宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_的宏中的计算机病毒。A. 应用程序B. 文档或模板C. 文件夹D. 具

16、有“隐藏”属性的文件61. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是 _。A. 隐蔽性B. 自由性C. 传染性D. 危险性62. 微机病毒能造成下列破坏 _。A. 使磁盘引导扇区被破坏以至于不能启动微机B. 使磁盘一块一块地逐渐碎裂C. 使磁盘的写保护不能再实现写保护D. 使微机的电源不能打开63. 下列关于计算机病毒的四条叙述中,有错误的一条是 _。A. 计算机病毒是一个标记或一个命令B. 计算机病毒是人为制造的一种程序C. 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D. 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染

17、性和破坏性的程序64. 下列叙述中,哪一条是正确的 _。A. 反病毒软件通常滞后于计算机新病毒的出现B. 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C. 感染过计算机病毒的计算机具有对该病毒的免疫性D. 计算机病毒会危害计算机用户的健康65. 防止计算机中信息被窃取的手段不包括_。A. 用户识别B. 权限控制C. 数据加密D. 病毒控制66. 计算机病毒传染的必要条件是 _。A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. A和B不是必要条件D. A和B均要满足67. 以下对计算机病毒的描述,_是不正确的。A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不

18、会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路D. 计算机病毒具有潜伏性68. 下面是关于计算机病毒的两种论断,经判断_A_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。A. 只有(1)正确B. 只有(2)正确C. (1)和(2)都正确D. (1)和(2)都不正确69. 确保单位局域网的信息安全,防止来自省局内网的黑客入侵,采用_C_以实现一定的防范作用。A. 网管软件B. 邮件列表C. 防火墙软件D. 杀毒软件70. 在下列计算机安全防护措施中, _C_是最重要的。A. 提

19、高管理水平和技术水平B. 提高硬件设备运行的可靠性C. 预防计算机病毒的传染和传播D. 尽量防止自然因素的损害71. 计算机病毒通常是 _A_。A. 一段程序B. 一个命令C. 一个文件D. 一个标记72. 杀病毒软件的作用是 _D_。A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 查出计算机已感染的任何病毒,消除其中的一部分D. 检查计算机是否染有病毒,消除已感染的部分病毒73. 若一张U盘封住了写保护口,则_D_。A. 既向外传染病毒又会感染病毒B. 即不会向处传染病毒,也不会感染病毒C. 不会传染病毒,但会感染病毒D. 不会感染病毒,但会传染病毒74.

20、 开机如何进入安全模式?_C_。A. 按F1B. 按F5C. 按F8D. 按F1275. 安全模式下杀毒完成后,下列哪种情形不会将病毒发作情况上报系统中心_C_。A. 杀毒完成后,直接重启电脑开始日常工作B. 杀毒完成后,清空本次查杀记录,再重启电脑开始日常工作C. 杀毒完成后,清空所有历史记录,再重启电脑开始日常工作D. 杀毒完成后,清空监控记录,再重启电脑开始日常工作76. 通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。()77. 计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。()78. 计算机病毒是计算

21、机系统中自动产生的。()79. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。80. 木马不是病毒。81. 蠕虫、特洛伊木马和病毒其实是一回事()82. 病毒攻击是危害最大、影响最广、发展最快的攻击技术()83. 小球病毒属于引导型病毒84. 计算机病毒防治产品实行销售许可证制度 85. 计算机病毒防治产品分为三级,其中三级品为最高级()86. 删除不必要的网络共享可以提高防范病毒的能力87. 基于随机访问计算机模型设计的计算机是不可能被病毒感染的。()88. 若一张U盘封住了写保护口,则既不会感染病毒,也不会传染病毒。()89. 无法静态分析和动态跟踪,是不能够知道病毒的工作原理的。

22、目前的虚拟执行技术和一些调试软件能在一定程度上分析采用抗分析技术的病毒。()90. 理论上可以制造出一个图灵机,利用该图灵机,我们能够判断RASPM_ABS中的可执行文件是否含有病毒。()91. 计算机病毒的防治与农业科学管理中害虫防治二者本质上都是为了解决系统被侵害的问题,因此其防治策略和方法类似。()92. 蠕虫病毒由客户端(也称为控制端)和服务器端(也称为被控制端)两部分组成。()93. 扫描法既可发现已知病毒又可发现未知病毒。()94. 怀有恶意的计算机病毒制造者得到代码库后,会很容易地改变病毒体内的代码,生成一个新的变种,使扫描程序失去检测它的能力。()95. 计算机病毒免疫的原理是

23、把感染标记写入文件和内存以防止病毒感染,因此可对一个对象加上各种病毒的免疫标识以达到防范多种病毒的目的。()96. 病毒从静态转变为动态的过程,就是病毒和操作系统监察机制对抗的过程,成为病毒的启动。()97. 采用 Rootkit 技术的病毒可以运行在内核模式中。( )98. 大部分恶意网站所携带的病毒就是脚本病毒。99. qq 是与朋友联机聊天的好工具,不必担心病毒。100. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。101. 计算机病毒可能在用户打开 txt 文件时被启动。102. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。103. 家里的计算机没有联网,

24、所以不会感染病毒。104. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。105. 企业内部只需在网关和各服务器上安装防病毒软件,客户端不需要安装106. 大部分恶意网站所携带的病毒就是脚本病毒。107. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。二、密码1. 主要用于加密机制的协议是:DA. HTTPB. FTP:C. TELNETD. SSL2.以下哪项不属于防止口令猜测的措施?BA. 严格限定从一个给定的终端进行非法认证的次数B. 确保口令不在终端上再现C. 防止用户使用太短的口令D. 使用机器产生的口令3.DES是一种block块密文的加密算法,是把数据

25、加密成多大的块? BA. 32位B. 64位C. 128位D. 256位4.按密钥的使用个数,密码系统可以分为:_。【C】A .置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统5.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍? BA .2倍B .3倍C .4倍D .5倍6用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的 AA. 避免他人假冒自己B. 验证Web服务器的真实性C. 验证Web服务器的真实性D. 防止第三方偷看传输的信息7.以下哪项不属于防止口令猜测的措施?

26、BA. 严格限定从一个给定的终端进行非法认证的次数B. 确保口令不在终端上再现C. 防止用户使用太短的口令D. 使用机器产生的口令 8.下列不属于特殊安全机制的是: CA. 加密B. 数字签名C. 审核跟踪D. 身份验证9. 按密钥的使用个数,密码系统可以分为: CA. 置换密码系统和易位密码系统B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统D. 密码学系统和密码分析学系统10. 如果采用暴力攻击对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文? CA. 71分钟B. 1.1103年 C. 2.3103年D. 5.4102

27、4年11.哪种加密方式是使用一个共享的密钥? AA. 对称加密技术B. 非对称加密技术C. HASH算法D. 公共密钥加密术12.公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法? AA. 加密 B. 数字签名C. 消息摘要D. 身份验证13.下列密码系统分类不正确的是 DA. 非对称型密码体制和对称型密码体制B. 单向函数密码体制和双向函数密码体制C. 分组密码体制和序列密码体制D. 不可逆密码体制和双钥密码体制14.描述数字信息的接受方能够准确的验证发送方身份的技术术语是 BA. 加密B. 解密C. 对称加密D. 数字签名15.IDEA算法

28、用来加密的密钥有多少位? DA. 24B. 56C. 64D. 12816.DES算法用来加密的密钥有多少位? CA. 24B. 56C. 64D. 12817.在3DES算法中,密钥最高可以达到多少位? CA. 96B. 128C. 168D. 20018.非对称密码技术的缺点有哪些?_。【B】A. 密钥持有量减少B. 加/解密速度慢C. 耗用资源较少D. 以上都是19. 以下哪些软件是用于加密的软件?_。【A】A. PGPB. SHAC. EFSD. DES20.CA的作用包括以下哪些方面?_。【C】A. 提供IP地址B. 保护内部网络的安全C. 责签发和管理数字证书D. 加密功能21.数

29、字证书包括以下哪些类型?_。【A】A. X.509B. BS17799C. PKID. CRL22.最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。【A 】A. PPTP/L2TPB. PPTP/IPSecC. PPTP/MLPS D. MLPS/SSL23. 请从下列各项中选出不是Hash函数算法的一项。_。【D】A. MD5算法B. SHA算法C. HMAC算法 D. MMAC算法24._是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数

30、据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。【B】A. MSCDB. IPSecC. MLPSD. SSL25. _类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。【C】A. 对称加密B. 非对称加密C. 哈希加密D. 强壮加密26.不属于常见的危险密码是:【D】A. 跟用户名相同的密码B. 使用生日作为密码C. 只有4位数的密码D. 10位的综合型密码27.加密技术不能实现:_。【D 】A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤28.所谓加密是指将一个信息经过_。【A 】及加密函数转换,变成无

31、意义的密文,而接受方则将此密文经过解密函数、_。【 】还原成明文。A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙29.以下关于对称密钥加密说法正确的是:【C 】A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单30.以下关于非对称密钥加密说法正确的是:_。【A 】A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 加密密钥和解密密钥没有任何关系31.以下关于混合加密方式说法正确的是:_。【B 】A.

32、 采用公开密钥体制进行通信过程中的加解密处理B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点32.以下关于数字签名说法正确的是:_。【D 】A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题33.以下关于CA认证中心说法正确的是:_。【C 】A. CA认证是使用对称密钥机制的认证方

33、法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心34.关于CA和数字证书的关系,以下说法不正确的是:_。【A 】A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份35.以下关于VPN说法正确的是:_。【A 】A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. V

34、PN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能36.Ipsec不可以做到_。【D 】A. 认证B. 完整性检查C. 加密D. 签发证书37.IPSec协议是开放的VPN协议。对它的描述有误的是: _。【C】A. 适应于向IPv6迁移B. 提供在网络层上的数据加密保护C. 支持动态的IP地址分配。D. 不支持除TCP/IP外的其它协议。38.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息: _。【A】A. 隧道模式B. 管道模式C. 传输模式D. 安全模式39.有关PPTP_。【Poin

35、t-to-Point Tunnel Protocol】说法正确的是: _。【C】A. PPTP是Netscape提出的B. 微软从NT3.5以后对PPTP开始支持。C. PPTP可用在微软的路由和远程访问服务上。D. 它是传输层上的协议。40.有关L2TP_。【Layer 2 Tunneling Protocol】协议说法有误的是: _。【D】A. L2TP是由PPTP协议和Cisco公司的L2F组合而成。B. L2TP可用于基于Internet的远程拨号访问。C. 为PPP协议的客户建立拨号连接的VPN连接。D. L2TP只能通过TCT/IP连接。108. 针对下列各种安全协议,最适合使用外

36、部网VPN上,用于在客户机到服务器的连接模式的是: _。【C】A. IpsecB. PPTPC. SOCKS v5D. L2TP。109. 以下哪一个最好的描述了数字证书?_。【A】A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据110. 密码技术中,识别个人、网络上的机器或机构的技术称为:_。【A】A. 认证B. 数字签名C. 签名识别D. 解密 44.SSL加密的过程包括以下步骤:通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。随后客户

37、端随机生成一个对称密钥。信息通过HASH加密,或者一次性加密_。【MD5/SHA】进行完整性确认。客户端和服务器协商建立加密通道的特定算法。_。【D 】A. B. C. D. 111. 从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:_。【A 】A. CERT计算机网络安全应急小组B. SANSC. ISSA D. OSCE46.在公钥密码体制中,用于加密的密钥为:_。【A】A. 公钥 B. 私钥 C. 公钥与私钥D. 公钥或私钥47. IPSEC能提供对数据包的加密,与它联合运用的技术是:_。【C】A. SSL B. PPTP C. L2TP D. VPN

38、48.PKI公共密钥基础结构中应用的加密方式为:_。【B】A. 对称加密B. 非对称加密C. HASH加密D. 单向加密49.下列不属于衡量加密技术强度的因素是:_。【D】A. 密钥的保密性B. 算法强度C. 密钥长度D. 密钥名称50.密码学的目的是_。 【C 】A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全51.破解双方通信获得明文是属于_的技术。 【A 】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击52.PKI是_。【C 】A. Private Key InfrastructureB. Public Key InstituteC.

39、 Public Key Infrastructure 公钥基础设施D. Private Key Institute53.公钥密码基础设施PKI解决了信息系统中的_问题。 【A 】A. 身份信任B. 权限管理C. 安全审计D. 加密54.VPN的加密手段为_。 【C 】A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备55.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_。 【C 】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证56.数据在存储过程

40、中发生了非法访问行为,这破坏了信息安全的_属性。 【A 】A. 保密性B. 完整性C. 不可否认性D. 可用性57.计算机病毒的实时监控属于_类的技术措施。 【B 】A. 保护B. 检测C. 响应D. 恢复58.公钥密码基础设施PKI解决了信息系统中的_问题。 【A 】A. 身份信任B. 权限管理C. 安全审计D. 加密59.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_ 。 【C 】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证60.用于实现身份鉴别的安全机制是_。 【A 】A. 加密机制和数字签名机制B. 加密

41、机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制61.PKI的主要组成不包括_。 【A 】A. 证书授权CB. SSLC. 注册授权RAD. 证书存储库CR62.用于实现身份鉴别的安全机制是_。 【A 】A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制63._最好地描述了数字证书。【A 】A. 等同于在网络上证明个人和公司身份的身份证B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据64.数字签名要预先使用

42、单向Hash函数进行处理的原因是_。 【C 】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文65.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_。【C 】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证66.用户身份鉴别是通过_完成的。 【A 】A. 口令验证B. 审计策略C. 存取控制D. 查询功能67.关于密钥的安全保护下列说法不正确的是_。 【A 】A. 私钥送给CAB. 公钥送给CAC. 密钥加密后存人计算机的

43、文件中D. 定期更换密钥68.下列关于用户口令说法错误的是_。【C 】A. 口令不能设置为空B. 口令长度越长,安全性越高C. 复杂口令安全性足够高,不需要定期修改D. 口令认证是最常见的认证机制69.以下算法中属于非对称算法的是_。 【B 】A. Hash算法B. RSA算法C. IDEAD. 三重DES70.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是_。【B 】A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥71.SSL指的是:_。【A 】A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议72.CA指的是:_

44、。【A 】A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层1.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输2.主要用于加密机制的协议是(D)A、HTTP B、FTP C、TELNET D、SSL3.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击4.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使

45、用机器产生的口令5.下列不属于系统安全的技术是(B) A、防火墙; B、加密狗; C、认证; D、防病毒 6.不属于常见的危险密码是(D)A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码7.口令攻击的主要目的是(B)(A)获取口令破坏系统 (B)获取口令进入系统 (C)仅获取口令没有用途8.通过口令使用习惯调查发现有大约_%的人使用的口令长度低于5个字符的(B)(A)50.5 (B)51. 5 (C)52.59.通常一个三个字符的口令破解需要(B)(A)18毫秒 (B)18秒 (C)18分10.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及

46、伪造信息 (B)攻击系统、获取信息及假冒信息 (C)进入系统、损毁信息及谣传信息11. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全12. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术13A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公开(K

47、A秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)14. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同15. 机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是16. PKI支持的服务不包括(D)。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务17. PKI的主要组成不包括(B)。 A. 证书授权CA B.

48、 SSL C. 注册授权RA D. 证书存储库CR18. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消19. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS20.PKI能够执行的功能是(A)和(C)。A. 鉴别计算机消息的始发者 B. 确认计算机的物理位置C. 保守消息的机密 D. 确认用户具有的安全性特权21. SSL产生会话密钥的方式是(C)。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给

49、客户机22. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL23. VPN的加密手段为(C)。A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备24目前,VPN使用了(A)技术保证了通信的安全性。A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密25L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A. 口令握手协议CHAP B. SSLC. Kerber

50、os D. 数字证书26假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术27密码学的目的是。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全28A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(K

51、A秘密(M)29.关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的30.在以下古典密码体制中,属于置换密码的是( B)。A、移位密码 B、倒序密码C、仿射密码 D、PlayFair密码31.一个完整的密码体制,不包括以下(C )要素。A、明文空间 B、密文空间 C、数字签名 D、密钥空间32.关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的

52、。A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki33.2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARS

53、B、Rijndael C、Twofish D、Bluefish34.根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题35.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD536.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。A、加密 B、解密 C、签名 D、保密传输37.除了( D )以外,下列都属于公

54、钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输38.密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证39.下面关于密码算法的阐述,哪个是不正确的?(C)A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B. 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D. 数字签名的理论基础是公钥密码体制。40.用置换矩阵Ek=对明文Now we are ha

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!