密码基础知识试题库完整
涉密人员基础知识试题库
涉密人员基础知识试题库# 涉密人员基础知识试题库## 一、单选题(每题1分,共10分)1. 涉密人员是指在国家机关、单位从事涉及国家秘密工作的人员,以下哪项不属于涉密人员的基本要求?A. 遵守保密法律法规B. 接受保密教育和培训C. 随意传播涉密信息D. 履行保密职责2. 根据保密法规定,国家秘密分为哪几个等级?A. 绝密、机密、秘密B. 一级、二级、三级C. 普通、重要、特别重要D. 一般、特殊、非常特殊3. 涉密人员在处理国家秘密文件时,以下哪项行为是正确的?A. 将涉密文件带回家中处理B. 将涉密文件拍照后通过互联网发送C. 在非保密场所讨论涉密内容D. 严格按照保密规定处理涉密文件4. 涉密人员在离职、退休时,应如何处理涉密资料?A. 保留涉密资料作为纪念B. 将涉密资料销毁或移交C. 将涉密资料转交给同事D. 将涉密资料带回家中保存5. 涉密人员在境外活动时,以下哪项行为是正确的?A. 携带涉密资料出境B. 在境外讨论涉密内容C. 严格遵守境外保密规定D. 将涉密信息告诉外国友人6. 涉密人员在发现国家秘密被泄露时,应采取以下哪项措施?A. 立即报告上级主管部门B. 隐瞒不报C. 尝试自己解决问题D. 忽视不处理7. 涉密人员在保密工作中,以下哪项是正确的保密意识?A. 认为保密工作与自己无关B. 认为保密工作是小事C. 认为保密工作是个人隐私D. 认为保密工作是国家安全的重要组成部分8. 涉密人员在处理涉密信息时,以下哪项是正确的做法?A. 将涉密信息存储在个人电脑中B. 使用非保密通信工具传输涉密信息C. 将涉密信息与非涉密信息混合存储D. 按照保密规定存储和传输涉密信息9. 涉密人员在保密工作中,以下哪项是正确的保密行为?A. 随意透露涉密信息B. 将涉密信息告知无关人员C. 严格遵守保密规定D. 将涉密信息作为谈资10. 涉密人员在保密工作中,以下哪项是正确的保密原则?A. 谁有权谁保密B. 谁使用谁保密C. 谁知情谁保密D. 谁需要谁保密## 二、多选题(每题2分,共10分)11. 涉密人员在保密工作中,以下哪些行为是正确的?(多选)A. 严格遵守保密法律法规B. 定期接受保密教育和培训C. 将涉密信息告知无关人员D. 及时报告涉密信息泄露情况12. 涉密人员在境外活动时,以下哪些行为是正确的?(多选)A. 携带涉密资料出境B. 严格遵守境外保密规定C. 将涉密信息告诉外国友人D. 避免在境外讨论涉密内容13. 涉密人员在离职、退休时,以下哪些行为是正确的?(多选)A. 保留涉密资料作为纪念B. 将涉密资料销毁或移交C. 将涉密资料转交给同事D. 严格遵守离职保密规定14. 涉密人员在处理涉密信息时,以下哪些做法是正确的?(多选)A. 将涉密信息存储在个人电脑中B. 按照保密规定存储和传输涉密信息C. 使用非保密通信工具传输涉密信息D. 将涉密信息与非涉密信息混合存储15. 涉密人员在保密工作中,以下哪些是正确的保密意识?(多选)A. 认为保密工作与自己无关B. 认为保密工作是国家安全的重要组成部分C. 认为保密工作是小事D. 认为保密工作是个人隐私## 三、判断题(每题1分,共10分)16。
密码学考试题库
密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
文秘基础知识试题及答案
文秘基础知识试题及答案文秘基础知识试题及答案文秘专业学生毕业后,可以参加公务员考试,充实到各级政府机关;也可以加入到企业、行政事业单位和经济管理部门、从事文秘写作、办公室管理和公关策划、设计、组织,人力资源管理等工作。
下面是关于文秘基础知识试题及答案,希望大家认真练习!一、单项选择题(下列各题备选答案中,只有一个是最符合题意的,请将其选出,并在答题卡上将对应题号后的字母涂黑。
每小题1分,共40分)1.“相形见绌”的“绌”应读作( A)。
A. chùB. cùC. zhuōD. chuò2.“穷人要是遇到不痛快的事就哭鼻子,那真要淹死在泪水里了。
”其修辞手法为( D)。
A. 比喻B. 借代C. 比拟D. 夸张3.依次填入下列各句横线处的词语,恰当的一组是(A )。
①海峡两岸的统一是人心所向,如长江黄河的滚滚东流,不可()。
②全校学生纷纷拿出自己的零花钱()南亚灾区的学生,以救他们的燃眉之急。
③有些人利用税制改革的机会,故意把水搅浑,乘机哄抬物价,()暴利。
A. 遏止捐助牟取B. 遏制捐助谋取C. 遏止捐献谋取D. 遏制捐献牟取4.下列各组词语中,没有错别字的一组是( C)。
A. 演绎剑拔弩张毗邻真知卓见B. 吊销绵里藏针松驰苦心孤诣C. 谰言欲盖弥彰售罄置若罔闻D. 殒落呕心沥血狼藉同仇敌忾5.“下午,他拣好了几件东西()两条长凳,四把椅子,一副香炉和烛台,一杆台秤。
”画线处的标点符号应为( D)。
A. 句号B. 逗号C. 分号D. 冒号6.“地平线上的太阳开始只露出一条弧形的边,然后又变成了半圆形。
那半圆不断地上升着,越来越圆,,最后终于跃上了天际。
”填入画线处最恰当的是( B)。
A. 就像一个火球在跳动着B. 好像一个不断膨胀的红色大气球C. 好像吞没地平线一样D. 就像一块巨大无比的红色帷幕7.下列句子中,标点符号使用不正确的一句是(A )。
A. 一根普通电话线,只能通三路电话,一条微波线路,可通十万路电话,而一条激光通讯线路,可以通一亿路电话!B. 不错,这样的人往往经验很多,这是很宝贵的;但是如果他们就以自己的经验为满足,那也很危险C. 恩格斯说:“运动本身就是矛盾。
计算机网络基础知识试题及答案(事业单位考试必看)-(2)[1]
计算机网络基础知识试题及答案最佳答案一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。
每小题2分,共50分)。
1、快速以太网的介质访问控制方法是(A )。
A.CSMA/CD B.令牌总线C.令牌环D.100VG-AnyLan2、X.25网络是(A)。
A.分组交换网B.专用线路网C.线路交换网D.局域网3、Internet 的基本结构与技术起源于(B )A.DECnetB.ARPANETC.NOVELLD.UNIX4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为( C )A.总线结构B.环型结构C.星型结构D.网状结构5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器C.交换机D.网关6、物理层上信息传输的基本单位称为( B ) 。
A. 段B. 位C. 帧D. 报文7、100BASE-T4的最大网段长度是:( B )A.25米B. 100米C.185米D. 2000米8、ARP协议实现的功能是:( C )A、域名地址到IP地址的解析B、IP地址到域名地址的解析C、IP地址到物理地址的解析D、物理地址到IP地址的解析9、学校内的一个计算机网络系统,属于( B )A.PANNC.MAND.WAN10、下列那项是局域网的特征(D )A、传输速率低B、信息误码率高C、分布在一个宽广的地理范围之内D、提供给用户一个带宽高的访问环境11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。
A、43字节B、5字节C、48字节D、53字节12、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(C )A.双绞线B.光纤C.同轴电缆D.无线信道13、在OSI/RM参考模型中,( A )处于模型的最底层。
A、物理层B、网络层C、传输层D、应用层14、使用载波信号的两种不同频率来表示二进制值的两种状态的数据编码方式称为( B )A.移幅键控法B.移频键控法C.移相键控法D.幅度相位调制15、在OSI的七层参考模型中,工作在第三层上的网间连接设备是(B )A.集线器B.路由器C.交换机D.网关16、数据链路层上信息传输的基本单位称为( C ) 。
(完整版)计算机网络基础知识参考试题及答案解析
《计算机网络应用基础》综合练习三姓名:一、单项选择题(1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用()。
I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ(2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。
A)1×1024Mbps B)1×1024KbpsC) l×1024Mbps D) 1×1024Kbps(3)下列哪项不是UDP协议的特性?()A)提供可靠服务 B)提供无连接服务C)提供端到端服务 D)提供全双工服务(4)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A)必须连接在同一交换机上 B)可以跨越多台交换机C)必须连接在同一集线器上 D)可以跨业多台路由器(5)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()A)独立于特定计算机硬件和操作系统 B)统一编址方案C)政府标准 D)标准化的高层协议(6)关于TCP/IP协议的描述中,下列哪个是错误的?()A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务(7)IEEE802.3标准以太网的物理地址长度为()。
A)8bit B)32bit C)48bit D)64bit(8)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。
A)数学所 B)物理所 C)高能所 D)情报所(9)关于计算机网络的讨论中,下列哪个观点是正确的?()A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统(10)广域网覆盖的地理范围从几十公里到几千公里。
《密码法》试题库
《密码法》试题库一、单选题1、《中华人民共和国密码法》自()起施行。
A 2019 年 10 月 1 日B 2020 年 1 月 1 日C 2020 年 4 月 15 日D 2020 年 10 月 1 日答案:B2、国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商用密码产业发展。
A 统一、开放、竞争、有序B 和谐、健康、有序、安全C 统一、健康、安全、稳定D 开放、竞争、稳定、和谐答案:A3、密码工作坚持总体国家安全观,遵循()的原则。
A 统一领导、分级负责,创新发展、服务大局,依法管理、保障安全B 统一领导、分级负责,科学发展、服务大局,依法管理、确保安全C 统一指挥、分级负责,创新发展、服务大局,依法管理、保障安全D 统一指挥、分级负责,科学发展、服务大局,依法管理、确保安全答案:A4、核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。
A 绝密级机密级B 机密级秘密级C 绝密级秘密级D 机密级机密级答案:A5、国家对密码实行分类管理。
密码分为()三类。
A 核心密码、普通密码和商用密码B 对称密码、非对称密码和哈希算法C 国产密码、进口密码和混合密码D 数字密码、字母密码和符号密码答案:A6、国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码()。
A 国家标准、行业标准B 国际标准、企业标准C 国家标准、企业标准D 行业标准、地方标准答案:A7、商用密码用于保护不属于国家秘密的信息。
公民、法人和其他组织可以依法使用()保护网络与信息安全。
A 核心密码、普通密码B 商用密码C 核心密码D 普通密码答案:B8、密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展()。
A 安全检查B 保密检查C 密码检查D 安全评估答案:C9、违反《密码法》规定,发生核心密码、普通密码泄密案件的,由()建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
2020年网络安全知识竞赛试题库及答案(二)
2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
2024年网络数据安全维护知识考试题库与答案
2024年网络数据安全维护知识考试题库与答案一、单选题1 .什么是网络安全?A.确保网络中的数据传输安全。
B.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D2 .以下哪项不是网络安全的主要威胁?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D3 .密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C确保数据传输的可用性。
D.所有以上选项。
试题答案:D4 .什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件。
B. •种用于加密数据的算法。
C二种网络监控工具。
D.一种网络备份解决方案。
试题答案:A5 .什么是VPN?A.虚拟私人网络。
8 .虚拟公共网络。
C虚拟专业网络。
D.虚拟出版网络。
试题答案:A6.为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8 .文件共享。
C.B1.NDB洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出。
B.网络监听。
C.拒绝服务。
D.IP欺骗。
试题答案:A9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
DWOSJM O试题答案:B10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12 .什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等B. 一种网络病毒,通过电子邮件传播。
保密基础知识试题题库(SH-M20210930)
一、填空题(共80题)1.《中华人民共和国宪法》第五十三条规定,中华人民共和国公民必须遵守宪法和法律,2.《中华人民共和国保守国家秘密法》由中华人民共和国第11届全国人民代表大会常务委员会第十四次会议于2010年4月29的事项。
9.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,和知悉范围。
1011121314.机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,151617.互联网、18192021,具有胜任涉密岗位所要求的工作能力。
22232425262728工作机构或者保密行政管理部门指定的单位销毁。
293031.《中华人民共和国刑法》第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、32.涉密信息系统集成(以下简称涉密集成)资质是保密行政管理部门许可企业事业单位从事涉密集33得涉密信息系统集成资质。
34级、秘密级涉密集成业务。
353637383940.资质单位实行年度自检制度,部门报送上一年度自检报告。
41424344.资质单位应当建立规范、操作性强的保密制度,并根据实际情况及时修订完善。
保密制度的具体4546474849505152、53同原件管理。
54.机密、5556移动存储介质使用管控等安全保密措施,并及时升级病毒库和恶意代码样本库,定期进行病毒和恶意代码查杀。
57585960采取相应审计措施。
6162636465666768.严禁将手机带入涉密业务场所。
未经批准,不得擅自将具有录音、录像、拍照、697071727374人员。
75.涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自7677提出有针对性的防控措施。
7879二、判断题(共80题)1.涉密人员应当具有中华人民共和国国籍,无境外永久居留权或者长期居留许可,与境外人员无婚姻关系。
(V)2.涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。
计算机安全基础试题库及答案
计算机安全基础试题库及答案计算机安全是确保计算机系统的安全性、完整性和可靠性的学科。
本试题库涵盖了计算机安全的基础知识,包括密码学、安全协议、安全架构、网络攻击与防御技术等方面。
一、选择题1. 以下哪一项是计算机安全的核心技术?- A. 数据加密- B. 访问控制- C. 漏洞扫描- D. 防火墙- 答案:A2. 以下哪一项不属于安全协议?- A. SSL/TLS- B. SSH- D. IPSec- 答案:C3. 以下哪一项是一种常见的网络攻击手段?- A. SQL注入- B. 拒绝服务攻击- C. 信息嗅探- D. 数据备份- 答案:B4. 以下哪一项不属于安全架构的设计原则?- A. 最小权限原则- B. 安全多样性原则- C. 安全隐蔽性原则- D. 安全可审计性原则- 答案:C5. 以下哪一项是公钥加密算法的代表?- A. DES- B. RSA- C. AES- D. 3DES- 答案:B二、填空题1. 哈希函数是将任意长度的输入数据映射为固定长度的输出数据的函数,其典型应用包括数据_____和数字签名。
- 答案:完整性校验2. 数字签名技术是基于公钥密码学的,它能够实现_____和数据完整性验证。
- 答案:身份认证3. 安全策略是计算机安全的重要组成部分,它包括_____、数据加密和访问控制等方面。
- 答案:身份认证4. 防火墙是一种基于_____的网络安全设备,能够防止未经授权的访问和攻击。
- 答案:网络地址转换(NAT)5. 漏洞扫描是一种自动化的安全评估技术,其主要目的是发现和识别计算机系统的_____。
- 答案:安全漏洞三、简答题1. 请简要介绍公钥密码学和私钥密码学的区别。
公钥密码学和私钥密码学是现代密码学的两大分支。
公钥密码学也称为非对称密码学,其特点是使用两个不同的密钥,即公钥和私钥。
公钥用于加密数据,而私钥用于解密数据。
公钥密码学的优点是密钥分发方便,但计算复杂度较高。
网络安全知识竞赛试题库
网络安全知识竞赛试题库一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合连接不安全的无线网络B 定期更换复杂密码C 不随意点击来路不明的链接D 开启手机的指纹解锁功能答案:A解析:在公共场合连接不安全的无线网络,黑客可能会通过这种网络窃取用户的个人信息,如账号密码、聊天记录等。
而 B 选项定期更换复杂密码、C 选项不随意点击来路不明的链接、D 选项开启手机的指纹解锁功能都是保护个人信息的有效措施。
2、以下哪个是网络钓鱼的常见手段?()A 发送中奖信息要求用户提供个人信息B 发布权威机构的安全提示C 提醒用户更新软件D 提供免费的网络加速服务答案:A解析:网络钓鱼通常是通过发送虚假的中奖、优惠等信息,诱使用户提供个人敏感信息,从而达到窃取信息或实施诈骗的目的。
B 选项发布权威机构的安全提示是正常的安全服务;C 选项提醒用户更新软件是为了修复漏洞和提升安全性;D 选项提供免费的网络加速服务一般不是网络钓鱼手段。
3、发现个人电脑感染病毒后,首先应采取的措施是()A 断开网络连接B 格式化硬盘C 用杀毒软件查杀病毒D 重新安装操作系统答案:A解析:发现电脑感染病毒后,首先应断开网络连接,防止病毒通过网络传播或获取更多个人信息。
然后再进行查杀病毒等操作。
格式化硬盘和重新安装操作系统是比较极端的措施,会导致数据丢失,应在必要时才采用。
4、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含大小写字母、数字和特殊字符的密码C 定期更换密码D 不同账号使用不同的密码答案:A解析:生日是个人容易被他人获取的信息,使用生日作为密码很容易被破解。
B 选项使用包含多种字符类型的密码增强了复杂性;C 选项定期更换密码提高了安全性;D 选项不同账号使用不同密码避免了一个密码泄露导致多个账号受影响。
5、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的攻击B 防火墙可以防止内部网络的用户访问外部非法网站C 防火墙可以记录网络访问的日志D 防火墙可以完全保证网络的安全答案:D解析:防火墙能够在一定程度上提高网络安全性,阻止外部攻击、记录访问日志等,但它不能完全保证网络的绝对安全,因为新的攻击手段和技术不断出现,还需要其他安全措施的配合。
2020年计算机网络知识竞赛试题库及答案(六)
2020年计算机网络知识竞赛试题库及答案(六)一、选择题(每题1分)1、Internet的前身是 C 。
A、IntranetB、EthernetC、ARPAnetD、Cernet2、Internet的核心协议是 B 。
A、X.25B、TCP/IPC、ICMPD、UDP3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是 D 。
A、协议是水平的,即协议是控制对等实体间通信的规则。
服务是垂直的,即服务是下层向上层通过层间接口提供的。
B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。
要实现本层协议,还需要使用下面一层所提供的服务。
C、协议的实现保证了能够向上一层提供服务。
D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。
OSI将层与层之间交换的数据的单位称为服务数据单元SDU。
4、在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是 C 。
A、客户和服务器是指通信中所涉及的两个应用进程。
B、客户/服务器方式描述的是进程之间服务与被服务的关系。
C、服务器是服务请求方,客户是服务提供方。
D、一个客户程序可与多个服务器进行通信。
5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。
1Gbit/s 等于 A 。
A、1×103Mbit/sB、1×103kbit/sC、1×106Mbit/sD、1×109kbit/s6、在同一信道上同一时刻,可进行双向数据传送的通信方式是 C 。
A、单工B、半双工C、全双工D、上述三种均不是7、共有4个站进行码分多址通信。
4个站的码片序列为:a:(-1 -1 -1 +1 +1 -1 +1 +1) b:(-1 -1 +1 -1 +1 +1 +1 -1)c:(-1 +1 -1 +1 +1 +1 -1 -1) d:(-1 +1 -1 -1 -1 -1 +1 -1)现收到这样的码片序列:(-1 +1 -3 +1 -1 -3 +1 +1),则 A 发送1。
密码基础知识测试题答案
密码基础知识测试题答案### 密码基础知识测试题答案#### 一、选择题1. 密码学的主要目的是(A)。
A. 保密通信B. 确保数据完整性C. 身份认证D. 以上都是2. 对称加密算法中,加密和解密使用相同密钥的算法是(B)。
A. RSAB. AESC. ECCD. Diffie-Hellman3. 非对称加密算法中,公钥和私钥成对出现,用于加密和解密的分别是(C)。
A. 公钥加密,公钥解密B. 私钥加密,私钥解密C. 公钥加密,私钥解密D. 私钥加密,公钥解密4. 哈希函数的主要特点是(D)。
A. 可逆B. 速度快C. 输出固定长度D. 以上都是5. 数字签名的主要作用是(B)。
A. 保密通信B. 确保数据的完整性和不可否认性C. 身份认证D. 加密数据#### 二、填空题1. 密码学中的“密钥”是指用于加密和解密数据的______。
答案:一串字符或数字。
2. 对称加密算法的特点是加密和解密使用______密钥。
答案:相同。
3. 非对称加密算法中,公钥用于______,私钥用于______。
答案:加密;解密。
4. 哈希函数的输出通常被称为______。
答案:哈希值或消息摘要。
5. 数字签名通过使用______加密来实现。
答案:私钥。
#### 三、简答题1. 请简述对称加密和非对称加密的区别。
答案:对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。
2. 什么是数字签名,它如何确保数据的完整性和不可否认性?答案:数字签名是一种使用私钥对数据进行加密的技术,确保数据在传输过程中未被篡改,同时确保发送者不能否认其发送过的数据。
3. 哈希函数在密码学中有哪些应用?答案:哈希函数在密码学中有多种应用,包括数据完整性验证、密码存储、数字签名等,其固定长度的输出和单向特性使其成为密码学中的重要工具。
通过这些测试题,可以对密码学的基础知识有一个全面的了解,包括加密算法的分类、密钥的使用、哈希函数的特点以及数字签名的作用等。
网络安全知识竞赛试题及答案(共140题)
网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。
()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。
A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。
以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
正确错误2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。
()正确错误3.生日攻击方法需要消息摘要必须足够的长()正确错误4.Playfair密码是1854年提出来的。
()正确错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。
正确错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。
正确错误7.字母频率分析法对多表代替密码算法最有效果。
()正确错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()正确错误9.非线性密码的目的是为了降低线性密码分析的复杂度()正确错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。
正确错误11.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误13.时间-存储权衡攻击是一种唯密文攻击()正确错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。
()正确错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()正确错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
()正确错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误19.Regev公钥加密方案是CCA安全的()正确错误20.ELGamal密码体制的安全性是基于离散对数问题()正确错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。
正确错误2.在数字签名中,签名值的长度与被签名消息的长度有关。
正确错误3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误4.字母频率分析法对单表代替密码算法最有效果。
()正确错误5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。
正确错误6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误7.RSA算法本质上是一种多表映射的加密算法。
正确错误8.欧拉函数=54。
正确错误9.Pollard-p算法可以解椭圆曲线离散对数问题()正确错误10.最短向量问题是格上的困难问题()正确错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。
正确错误12.盲签名比普通的数字签名的安全性要高。
正确错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()正确错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()正确错误15.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。
()正确错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误18.RSA体制的安全性是基于大整数因式分解问题的难解性()正确错误19.在盲签名中,签名者不知道被签名文件的内容。
正确错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误1.最短向量问题是格上的困难问题()正确错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。
正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用正确错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()正确错误5.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
正确错误7.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误8.重合指数法对单表代换密码算法的破解最有效。
()正确错误9.ECC密码体制的安全性是基于离散对数问题()正确错误10.盲签名比普通的数字签名的安全性要高。
正确错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.任何单位或者个人都可以使用商用密码产品()。
正确错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误15.门限签名中,需要由多个用户来共同进行数字签名。
正确错误16.通常使用数字签名方法来实现抗抵赖性。
正确错误17.置换密码又称为代替密码。
()正确错误18.欧拉函数=54。
正确错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
()正确错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
()正确错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
正确错误5.在盲签名中,签名者不知道被签名文件的内容。
正确错误6.任何单位或者个人都可以使用商用密码产品()。
正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
正确错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准()。
正确错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。
正确错误11.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.代换密码分为列代换密码、周期代换密码。
()正确错误14.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误15.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。
()正确错误17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确错误19.门限签名中,需要由多个用户来共同进行数字签名。
正确错误20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。
()正确错误。