一、选择题
1、认证使用的技术不包括_____C___。
(A)消息认证(B)身份认证(C)水印技术(D)数字签名
2、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C__。
(A)对称算法(B)保密密钥算法
(C)公开密钥算法(D)数字签名
3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
4、下面关于系统更新说法正确的是____A____。
(A)系统需要更新是因为操作系统存在着漏洞
(B)系统更新后,可以不再受病毒的攻击
(C)系统更新只能从微软网站下载补丁包
(D)所有的更新应及时下载安装,否则系统会立即崩溃
5、____C_____就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
(A)对各种软件漏洞的攻击(B)缓冲区溢出攻击(C)IP 地址和端口扫描(D)服务型攻击
6、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,
KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(  C  )。
A. KB公开(KA秘密(M’))
B.  KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D.  KB秘密(KA秘密(M’))
7. “公开密钥密码体制”的含义是(C)。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
8、IDEA密钥的长度为( D)
A.56
B.64
C.124
D.128
9.Vigenere密码属于  C  。
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
10、下面有关MD5的描述,不正确的是(A )
A. 是一种用于数字签名的算法
B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位
D. 用一个8字节的整数表示数据的原始长度
11、在PKI系统中,负责签发和管理数字证书的是(  A )
A. CA
B. RA
C. LDAP
D. CPS
12、数字证书不包含(B  )
A. 颁发机构的名称
B. 证书持有者的私有密钥信息
C. 证书的有效期
D. CA签发证书时所使用的签名算法
13、套接字层(Socket Layer)位于( B  )
A. 网络层与传输层之间
B. 传输层与应用层之间
C. 应用层
字符串常量中最大的是D. 传输层
14、在生物特征认证中,不适宜于作为认证特征的是(  D)
A. 指纹
B. 虹膜
C. 脸像
D. 体重
15、特洛伊木马是一种基于远程控制的黑客工具。黑客程序一般有两个部分,黑客先要在你的电脑上安装某个程序。黑客使用的程序和在你电脑上安装的程序分别是_____D___。
(A)服务器程序/控制器程序(B)木马程序/驱动程序(C)驱动程序/木马程序(D)控制器程序/服务器程序
16、防止重放攻击最有效的方法是(B    )
A. 对用户账户和密码进行加密
B. 使用“一次一密”加密方式
C. 经常修改用户账户名称和密码
D. 使用复杂的账户名称和密码
17、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A  )
A. 及时更新补丁程序
B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙
D. 安装漏洞扫描软件
18、在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( A  )
A.模式匹配
B. 统计分析
C. 完整性分析
D. 不确定
19、以下哪一种方法无法防范口令攻击( A  )
A. 启用防火墙功能
B. 设置复杂的系统认证口令
C. 关闭不需要的网络服务
D. 修改系统默认的认证名称
20、目前计算机网络中广泛使用的加密方式为(C  )
A. 链路加密
B. 节点对节点加密
C. 端对端加密
D. 以上都是
21、安全套接层协议是( B    )。
A. SET
B. SSL
C. HTTP
D. S-HTTP
22、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A  )
A. 身份认证的重要性和迫切性
B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性
D. 计算机网络是一个虚拟的世界
23、拒绝服务攻击( A  )。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
24、下面不是采用对称加密算法的是(  D )。
A、DES
B、AES
C、IDEA
D、RSA
25、在公开密钥体制中,加密密钥即(B  )。
A、解密密钥
B、私密密钥
C、私有密钥
D、公开密钥
26安全套接层协议是( B  )。
A、SET
B、SSL
C、HTTP
D、S-HTTP
27、( B  )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证
B、数字证书
C、电子证书
D、电子认证
28、数字签名功能不包括( D  )。
A.防止发送方的抵赖行为                B.接收方身份确认C.发送方身份确认            D.保证数据的完整性29、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一
种类型的进攻手段?( B  )
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
30、非法接收者在截获密文后试图从中分析出明文的过程称为(A  )
A. 破译
B. 解密
C. 加密
D.秘钥
31、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
32、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?  C
A、ping
B、nslookup
C、tracert
D、ipconfig
33、以下关于VPN的说法中的哪一项是正确的?C

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。