信息安全技术考试模拟题(附参考答案)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术考试模拟题(附参考答案)
一、单选题(共50题,每题1分,共50分)
1、端到端加密对()采取保护措施
A、整个链路
B、互联设备
C、计算机
D、整个网络
正确答案:D
2、()是指用某种方法伪装消息以隐藏它的内容的过程
A、明文
B、密文
C、密钥
D、加密
正确答案:D
3、信息在传输中为了不被非法用户篡改,可使用()。
A、解密
B、身份识别
C、加密
D、消息认证
正确答案:D
4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份
B、系统备份
C、完全备份
D、增量备份
正确答案:D
5、()是PKI的核心,它是数字证书的签发机构。
A、证书库
B、ARP
C、CA
D、RARP
正确答案:C
6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,
随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况,应采用
A、消息认证
B、数字签名技术
C、数据加密
D、身份认证
正确答案:B
7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。
A、手工加密
B、机械加密
C、软件加密
D、计算机加密
正确答案:A
8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对
A、保密性的攻击
B、真实性的攻击
C、可用性的攻击
D、完整性的攻击
正确答案:C
9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。
A、指纹识别
B、数据备份
C、声音识别
D、笔迹识别
正确答案:B
10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。
这是对
A、可用性的攻击
B、可控性的攻击
C、保密性的攻击
D、真实性的攻击
正确答案:D
11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()
A、TCP/IP模型的传输层对应于OSI模型的物理层
B、TCP/IP模型的应用层对应于OSI模型的传输层
C、CP/IP模型的主机-网络层对应于OSI模型的应用层
D、TCP/IP模型的互联层对应于OSI模型的网络层
正确答案:D
12、()指将密文变换为明文的变换函数,通常用D表示。
A、明文
B、加密算法
C、密文
D、解密算法
正确答案:D
13、TCP/IP参考模型中,互联层与OSI参考模型中的哪一(或哪些)层相对应?
A、物理层与数据链路层
B、传输层与会话层
C、应用层
D、网络层
正确答案:D
14、在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、D
B、B
C、A
D、C
正确答案:C
15、传输层向用户提供
A、端到端服务
B、子网到子网服务
C、网络到网络服务
D、点到点
正确答案:A
16、在OSI参考模型中,负责实现路由选择功能的是
A、会话层
B、物理层
C、网络层
D、表示层
正确答案:C
17、IPSec协议是开放的VPN协议。
对它的描述有误的是:
A、支持动态的IP地址分配
B、适应于向IPv6迁移
C、提供在网络层上的数据加密保护
D、不支持除TCP/IP外的其它协议
正确答案:A
18、节点加密对()采取保护措施
A、整个链路
B、互联设备
C、计算机
D、整个网络
正确答案:A
19、在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()。
A、D
B、C
C、B
D、A
正确答案:D
20、非对称密码一个密钥公开,称为(),一个保密,称为私钥。
A、密文
B、密钥
C、明文
D、公钥
正确答案:D
21、对整个系统进行备份的备份方式称为()备份。
A、差量
B、完全
C、增量
D、系统
正确答案:D
22、计算机安全用来确保计算机()和软件的安全。
A、操作系统
B、传输介质
C、硬件
D、路由器
正确答案:C
23、()研究如何对密文进行破译。
A、密码分析学
B、密码编码学
C、信息隐藏
D、数字签名
正确答案:A
24、在网络通信中,防御信息被抵赖的安全措施是()。
A、完整性技术
B、加密技术
C、数字签名技术
D、认证技术
正确答案:C
25、SSL中最重要的两个协议是()协议和记录协议。
A、握手
B、IP
C、ARP
D、ICMP
正确答案:A
26、关于TCP/IP传输层协议的描述中,错误的是
A、TCP协议是一种面向连接的协议
B、UDP协议与TCP协议都能够支持可靠的字节流传输
C、TCP/IP传输层定义了TCP和UDP两种协议
D、UDP协议是一种面向无连接的协议
正确答案:B
27、数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、环境备份
B、设备备份
C、媒体备份
D、增量备份
正确答案:D
28、在因特网中,反向地址解析协议RARP是用来解析
A、IP地址与端口号的对应关系
B、MAC地址与IP地址的对应关系
C、端口号与MAC地址对应关系
D、端口号与主机名的对应关系
正确答案:B
29、使用两个不同密钥(K1,K2),采用三次加密算法的3DES为()模式。
A、DES-EEE2
B、EDE3
C、DDD5
D、EDE
正确答案:A
30、ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?
A、特洛伊木马
B、邮件病毒
C、DDos攻击
D、逻辑炸弹
正确答案:A
31、使用Telnet的主要目的是
A、登录远程主机
B、引入网络虚拟终端
C、下载文件
D、发送邮件
正确答案:A
32、非对称密码体制又称为()。
A、可逆密码
B、对称密码
C、公钥密码体制
D、不可逆密码
正确答案:C
33、在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。
A、D
B、B
C、C
D、A
正确答案:D
34、()是针对机密性的攻击。
A、假冒
B、窃听
C、重放
D、拒绝服务
正确答案:B
35、关于OSI参考模型的描述中,正确的是()
A、高层为低层提供所需的服务
B、高层需要知道低层的实现方法
C、不同结点的同等层有相同的功能
D、不同结点需要相同的操作系统
正确答案:C
36、把文件或数据库从原来存储的地方复制到其他地方的操作称为()。
A、虹膜识别
B、指纹识别
C、数据备份
D、笔迹识别
正确答案:C
37、节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行
A、中间结点、目的结点
B、源结点、中间结点、目的结点
C、源结点、目的结点
D、中间结点、中间结点
正确答案:B
38、公元前1500年左右,美索不达米亚人在木板上记录被加密的陶器上
釉规则,这属于()阶段。
A、软件加密
B、计算机加密
C、手工加密
D、机械加密
正确答案:C
39、Ipsec可以分为()和隧道模式。
A、传输模式
B、签名模式
C、加密模式
D、认证模式
正确答案:A
40、Bob传输信息给Alice,可使用()技术保证传输信息不被篡改。
A、身份识别
B、消息认证
C、解密
D、加密
正确答案:B
41、()是指通过各种方式获取所需要的信息。
A、攻击实施
B、隐身巩固
C、信息收集
D、身份识别
正确答案:C
42、针对DES密钥位数和迭代次数偏少,提出的解决方案有()。
A、MD4
B、3DES
C、MD5
D、MD
正确答案:B
43、在网络安全中,伪造是对
A、可控性的攻击
B、保密性的攻击
C、真实性的攻击
D、可用性的攻击
正确答案:C
44、ROUTER工作在()
A、应用层
B、网络层
C、数据链路层
D、传输层
正确答案:B
45、公钥称密码的加密密钥和解密密钥()。
A、一样
B、可逆
C、相同
D、不相同
正确答案:D
46、关于IP提供的服务,下列哪种说法是正确的?
A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障
B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文
C、IP提供可靠的数据投递服务,因此它不能随意丢弃报文
D、IP提供可靠的数据投递服务,因此数据报投递可以受到保障
正确答案:A
47、Telnet指的是()。
A、万维网
B、电子邮件
C、文件传输
D、远程登录
正确答案:D
48、数据备份按照备份时所备份数据的特点可以分为3种:()、增量备份和系统备份。
A、完全备份
B、环境备份
C、设备备份
D、媒体备份
正确答案:A
49、回应请求与应答ICMP报文的主要功能是
A、将IP数据报进行重新定向
B、报告IP数据报中的出错参数
C、获取本网络使用的子网掩码
D、测试目的主机或路由器的可达性
正确答案:D
50、在移位密码中,密钥k=1,密文字母为B,对应的明文字母为()。
A、B
B、A
C、D
D、C
正确答案:B
二、多选题(共30题,每题1分,共30分)
1、以下属于信息隐藏的有()。
A、将信函藏在鞋底
B、将消息隐藏在微缩胶片中
C、将秘密消息隐藏在大小不超过一个句号的空间中
D、将信函藏在女子耳饰中
正确答案:ABCD
2、古典密码算法主要基于()和()两种变换。
A、明文
B、易位
C、替换
D、密文
正确答案:BC
3、关于密码体制的说法正确的有()。
A、非对称密码密钥管理容易
B、非对称密码加解密速度慢
C、对称密码密钥管理困难
D、对称密码加解密速度快
正确答案:ABCD
4、下列属于对称密码算法的有()。
A、3DES
B、RC4
C、AES
正确答案:ABCD
5、公钥密码体制与对称密码体制的特点是()。
A、对称密码密钥管理困难
B、公钥密码密钥管理容易
C、对称密码加解密速度快
D、公钥密码加解密速度慢
正确答案:ABCD
6、以下属于数据备份常用方式的有()。
A、磁带备份
B、网络备份
C、本机多硬盘备份
D、软盘备份
正确答案:ABCD
7、用注册表编辑器打开注册表时,展现为五个子树,有()、HKEY_CURRENT_CONFIG。
A、HKEY_LOCAL_MACHINE
B、HKEY_CURRENT_USER
C、HKEY_CLASSES_ROOT
D、HKEY_USERS
正确答案:ABCD
8、非对称密码体制的优缺点是()。
A、非对称密码加解密速度快
B、非对称密码密钥管理困难
C、非对称密码密钥管理容易
D、非对称密码加解密速度慢
正确答案:CD
9、数字签名可以解决下列情况引发的争端()。
A、接收方对收到的信息进行篡改
B、接收方自己伪造一份报文,并声称它来自发送方
C、网络上的某个用户冒充另一个用户接收或发送报文
D、发送方不承认自己发送过某一报文
正确答案:ABCD
10、下列属于被动攻击的攻击是()
B、通信量分析攻击
C、窃听攻击
D、假冒
正确答案:BC
11、关于会话密钥正确的说法是()。
A、仅对临时的通话或交换数据使用
B、位于密码系统中整个密码层次的最底层
C、可用于两个通信终端用户一次通话的密钥
D、可用于两个通信终端用户一次交换数据的密钥
正确答案:ABCD
12、以下属于信息隐藏的有()。
A、将版权信息隐藏在行间距中
B、将版权序列号隐藏在文档格式特性中
C、将版权信息隐藏在文档的格式特性中
D、将版权序列号隐藏在在行间距中
正确答案:ABCD
13、为了保证分组密码算法的安全强度,加密变换的构造应遵循以下原则()。
A、加密和解密的逻辑结构最好一致
B、分组长度足够大
C、密钥量空间足够大
D、加密变换足够复杂
正确答案:ABCD
14、现代密码分为()和()。
A、AES
B、非对称密码
C、DES
D、对称密码
正确答案:BD
15、下列关于系统漏洞,描述正确的有()。
A、漏洞产生的原因可能是操作系统存在问题
B、漏洞产生的原因可能是程序员不安全的编程
C、漏洞产生的原因可能是协议的开放性
D、漏洞产生的原因可能是程序员不正确的编程
正确答案:ABCD
16、下列属于主动攻击的攻击是()
A、抵赖攻击
B、假冒攻击
C、篡改攻击
D、非法冒充攻击
正确答案:ABCD
17、以下属于数据备份常用方式的有()。
A、可移动存储备份
B、可移动硬盘备份
C、磁带备份
D、软盘备份
正确答案:ABCD
18、非人为因素的威胁包括()、()和()等。
A、系统故障
B、技术缺陷
C、内部攻击
D、自然灾害
正确答案:ABD
19、下列属于TCP/IP协议簇的“安全通信协议”的有()。
A、S-HTTP
B、SSH
C、Ipsec
D、FTP
正确答案:ABC
20、信息安全包括()、()和()。
A、网络服务不中断
B、信息被恶意修改
C、系统中的信息不因偶然或恶意的行为而遭到破坏、更改和泄露
D、系统连续、可靠、正常地运行
正确答案:ACD
21、下列属于TCP/IP协议簇的“安全通信协议”的有()。
A、SSL-SMTP
B、SSL-Telnet
C、S-HTTP
D、SSL-POP3
正确答案:ABCD
22、以下属于信息隐藏的有()。
A、隐通道技术
B、利用字的斜体和标准体来进行编码,从而实现信息隐藏
C、卡登格子隐藏法
D、数字水印
正确答案:ABCD
23、密钥按照分配途径不同来区分可以分为()两种方式。
A、网外分配
B、随机数生成器生成
C、手工方式生成
D、网内分配
正确答案:AD
24、下列属于TCP/IP协议簇的“安全通信协议”的有()。
A、Ipsec
B、S-HTTP
C、HTTP
D、SSH
正确答案:ABD
25、人体生物特征具有“人人不同,终身不变,随身携带”的特点,利用生物特征或行为特征可以对个人身份进行识别。
下列属于生物特征的有()。
A、脸型
B、指纹
C、视网膜
D、虹膜
正确答案:ABCD
26、密码学可以应用于()等。
A、加解密
B、身份鉴别
C、数字签名
D、秘密共享
正确答案:ABCD
27、下列属于安全通信协议的有()。
A、Ipsec
B、SSL-SMTP
C、SSL-Telnet
D、SSL-POP3
正确答案:ABCD
28、对称密码的特点是()。
A、密钥管理困难
B、加解密速度快
C、密钥管理容易
D、加解密速度慢
正确答案:AB
29、网络安全攻击根据攻击方式包括()和()。
A、主动攻击
B、易位
C、置换
D、被动攻击
正确答案:AD
30、下列关于数据备份正确的有()。
A、软盘备份可靠性比磁盘备份低
B、软盘备份速度比磁盘备份慢
C、软盘备份速度比磁盘备份快
D、软盘备份可靠性比磁盘备份高
正确答案:AB
三、判断题(共20题,每题1分,共20分)
1、密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。
A、正确
B、错误
正确答案:A
2、在具体实施过程中, 经济因素和时间因素是判断安全性的重要指标.
A、正确
正确答案:A
3、按网络的通信信道可以将网络分为局域网、城域网和广域网。
A、正确
B、错误
正确答案:B
4、代替指将明文位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。
A、正确
B、错误
正确答案:B
5、KDC是密钥分发中心的缩写。
A、正确
B、错误
正确答案:A
6、保密性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
A、正确
B、错误
正确答案:B
7、非对称密码被用做加密时,使用接收者的公开密钥,接收方用自己的私有密钥解密; 用做数字签名时,使用发送方(签名人)的私有密钥加密(或称为签名),接收方(或验证方)收到签名时使用发送方的公开密钥验证。
常用的算法有RSA密码算法、Diffie[CD*2]Hellman密钥交换算法、ELG amal加密算法等。
A、正确
B、错误
正确答案:A
8、SSL是Ipsec协议的重要组成部分,是用于为IP数据包提供安全认证的一种安全协议。
A、正确
B、错误
正确答案:B
9、网络体系结构的三个要素是语法、语义与时序。
B、错误
正确答案:B
10、密码编码学研究如何对密文进行破译。
A、正确
B、错误
正确答案:B
11、信息公开的目的在于把机密信息隐藏于可以公开的信息载体之中,信息载体可以是任何一种多媒体数据,如音频、视频、图像,甚至文本数据等,被隐藏的机密信息也可以是任何形式。
A、正确
B、错误
正确答案:B
12、根据密钥的不同,信息隐藏可以分为三类: 无密钥的信息隐藏、私钥信息隐藏和公钥信息隐藏。
A、正确
B、错误
正确答案:A
13、加密密钥和解密密钥不相同的密码体制称为对称密码体制。
A、正确
B、错误
正确答案:B
14、数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。
A、正确
B、错误
正确答案:A
15、分组密码的本质就是由密钥k=(k1,k2,…,kt)控制的从明文空间M(长为n的比特串的集合)到密文空间C(长为r的比特串的集合)的一个一对一映射。
A、正确
B、错误
正确答案:A
16、密钥加密密钥在会话结束时,一般会立即被删除。
B、错误
正确答案:B
17、密文(Key): 指用于加密或解密的参数,用K表示。
A、正确
B、错误
正确答案:B
18、PGP(Pretty Good Privacy)是一个基于RSA公钥加密体系的邮件加密软件,包含一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)以及一个随机数产生器(从用户击键频率产生伪随机数序列的种子)。
A、正确
B、错误
正确答案:A
19、主密钥可以用来加密密钥加密密钥。
A、正确
B、错误
正确答案:A
20、数字签名包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。
A、正确
B、错误
正确答案:B。