序列密码体制(续)解析
- 格式:ppt
- 大小:2.76 MB
- 文档页数:43
计算机⽹络安全技术试题全(含答案解析)计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。
1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。
信息安全基础(习题卷61)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]VPN是指( )A)虚拟的专用网络B)虚拟的协议网络C)虚拟的包过滤网络答案:A解析:2.[单选题]数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
在普通数字签名中,签名者使用( )进行信息签名:A)自己的公钥B)自己的私钥C)自己的公钥和的私钥D)验证者的私钥答案:B解析:数字签名使用所有者的私钥进行签名,以确保不可抵赖性。
3.[单选题]对于使用IP协议进行远程维护的设备,设备应配置使用( )等加密协议,以提高设备管理安全性。
A)SSLB)SSHC)telnetD)rsa telnet答案:B解析:4.[单选题]是否或如何为办公室增加物理安全防护设计取决于: ( )A)该办公室业务活动涉及资产的关键性程度B)该办公室资产被非授权访问或信息泄露的可能性C)安全防护方案的技术难度和成本D)A+B答案:D解析:5.[单选题]事发单位初步确定事件等级后并具备报送条件时应在30分钟内填报(),通过邮件、传真等方式向公司信息中心和公司信息部报告A)应急工作专报B)管理信息系统网络与信息安全事件快速报告单C)工作方案D)消缺单答案:B解析:6.[单选题]涉密信息系统发生涉密等级、连接范围、环境设施、主要应用、安全保密管理责任单位变更时,其建设使用单位应当及时向负责( )的保密工作部门报告。
A)审批B)批准C)保管D)建设答案:A解析:7.[单选题]下列哪种算法通常不为用户保证保密性?( )[]*A)AESB)3DESC)RSAD)MD5答案:B解析:8.[单选题]信息安全的基本内容是:实体安全、运行安全、信息资产安全和( )。
A)人员安全B)数据安全C)网络安全D)存储系统安全答案:A解析:信息安全的基本内容包括:实体安全、运行安全、信息资产安全和人员安全等内容。
流程密码题目及答案解析及注意事项一、数字规律类。
题目1:观察数列1,3,5,7,9,(),按照这个规律,括号里应填什么数字?答案:11。
解析:这是一个等差数列,公差为2,即每一项都比前一项大2,9 + 2 = 11。
题目2:数列2,4,8,16,32,(),找出数列的规律并填写括号内数字。
答案:64。
解析:该数列是一个等比数列,公比为2,即后一项是前一项的2倍,32×2 = 64。
题目3:1,4,9,16,25,(),这个数列的规律是什么?括号里的数字是多少?答案:36。
解析:此数列是平方数数列,第n项为n²,6² = 36。
二、图形流程密码类(假设简单图形组合规律)题目4:有一组图形,第一个图形是一个正方形,第二个图形是两个正方形并排,第三个图形是三个正方形并排,以此类推,第5个图形应该是什么样子?答案:五个正方形并排。
解析:按照给定的规律,第n个图形就是n个正方形并排排列,当n = 5时,就是五个正方形并排。
题目5:观察图形序列:三角形、正方形、五边形、六边形,下一个图形应该是什么?答案:七边形。
解析:该图形序列是按照边数依次增加1的规律排列的,六边形之后边数为7的图形是七边形。
三、字母规律类。
题目6:字母序列:A,C,E,G,(),按照规律括号里应填什么字母?答案:I。
解析:这是按照字母表顺序,每隔一个字母选取一个,A之后隔B选C,C之后隔D选E,依此类推,G之后隔H选I。
题目7:看字母串:b,d,f,h,(),规律是什么?括号内字母是什么?答案:j。
解析:按照字母表顺序,这是选取的小写字母中的偶数位置字母,b是第2个字母,d是第4个字母,f是第6个字母,h是第8个字母,下一个是第10个字母j。
题目8:字母组合:ab,cd,ef,(),按照规律填写括号内的字母组合。
答案:gh。
解析:这组字母组合是按照字母表顺序依次排列的,两个字母为一组,e之后是f,下一组就是g和h。