网络安全
一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)
1. 保护信息的抗否认性主要依靠的是()。
A. A 数据加密
B. B 消息摘要
C. C 数字签名
D. D 密钥管理
2. SHA-1算法所产生的摘要为()位。
A. A 128
B. B 156
C. C 160
D. D 192
3. 下列不属于信息安全管理研究的是()。
A. A 安全策略研究
B. B 安全标准研究
C. C 安全测评研究
D. D 安全测试研究
4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A. A 数据的机密性
B. B 访问的控制性
C. C 数据的认证性
D. D 数据的完整性
6. DES算法各部件中具有非线性特性的部件是()。
A. A IP置换
B. B E置换
C. C S盒
D. D P置换
7. 消息用散列函数处理得到的是()。
A. A 公钥
B. B 私钥
C. C 数字签名
D. D 消息摘要
8. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
9. 下列密码属于公钥密码体制的是()。
A. A RSA
B. B DES
C. C IDEA
D. D RC6
10. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。
A. A ECC
B. B SHA
C. C RSA
D. D DES
11. 下面有关密钥管理说法错误的是()。
A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
12. 分组密码的基本加密方法是()和()。
A. A 混乱,扩散
ssl协议全称
B. B 替代,置换
C. C 置换,S盒
D. D 压缩置换,扩展置换
13. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
14. DES加密算法中使用的S盒的输入为()位。
A. A 5
B. B 6
C. C 7
D. D 8
15. 下列密码系统是绝对安全的是()。
A. A 分组密码
B. B 流密码
C. C 公钥密码
D. D 一次一密
二、多项选择题(本大题共25分,共 5 小题,每小题 5 分)
1. 下列说法正确的是()。
A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
2. 安全性要求可以分解为()。
A. A 可控性
B. B 保密性
C. C 可用性
D. D 完整性
3. 下列算法属于Hash算法的有()。
A. A RSA
B. B DES
C. C SHA
D. D MD5
4. 下列说法正确的是。()
A. A ElGamal加密、解密密钥相同
B. B ElGamal加密、解密密钥不同
C. C ElGamal是一种对称加密体制
D. D ElGamal是一种非对称加密体制
5. 分组密码的设计原则包括()。
A. A 要有足够大分组长度,n不能过小
B. B 密钥空间要尽可能大
C. C 密码算法复杂度足够强
D. D 密码算法必须非常复杂
三、判断题(本大题共30分,共 10 小题,每小题 3 分)
1. Hash函数是公开的,对处理过程不用保密。
2. 公钥证书没有有效期。()
3. 在对称密码体制的密钥的分配中,KDC必需是可信任的。()
4. 公钥证书一定要保密。()
5. 公钥证书需要保密。()
6. SHA是迭代型的散列函数。()
7. 基于非对称密码体制的密钥分配算法中,KDC也是需要的。()
8. 密钥的管理综合了密钥的设置、产生、分配、存储、装入、使用、备份、保护和销毁等一系列过程。()
9. 基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。()
10. 一个认证机构只对应一个注册机构。()
答案:
一、单项选择题(45分,共 15 题,每小题 3 分)
1. C
2. C
3. D
4. A
5. D
6. C
7. D
8. D
9. A 10. C 11. D 12. A 13. B 14. B 15. D
二、多项选择题(25分,共 5 题,每小题 5 分)
1. BD
2. ABCD
3. CD
4. BD
5. ABC
三、判断题(30分,共 10 题,每小题 3 分)
1. √
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. √
9. × 10. ×
网络安全
一、单项选择题(本大题共60分,共 20 小题,每小题 3 分)
1. 下面有关入侵目的说法错误的是()。
A. A 执行进程
B. B 获取文件和数据
C. C 获取超级用户权限
D. D 娱乐
2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A. A IPSec
B. B PGP
C. C SSL
D. D SET
3. 防火墙能够()。
A. A 防范恶意的知情者
B. B 防范通过它的恶意连接
C. C 防备新的网络安全问题
D. D 完全防止传送己被病毒感染的软件和文件
4. 入侵检测系统提供的基本服务功能包括()。
A. A 异常检测和入侵检测
B. B 入侵检测和攻击告警
C. C 异常检测和攻击告警
D. D 异常检测、入侵检测和攻击告警
5. 下列哪项不是入侵检测系统信息收集的来源?()
A. A 日志文件
B. B 网络流量
C. C 系统目录和文件
D. D 硬件配置
6. 防火墙()不通过它的连接。
A. A 不能控制
B. B 能控制
C. C 能过滤
D. D 能禁止
7. Web安全的主要目标是()。
A. A 服务器安全
B. B 传输安全
C. C 客户机安全
D. D 以上都是
8. 关于入侵检测技术,下列哪一项描述是错误的()。
A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
9. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。