1、1信息安全的基本属性是。A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C 都是2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术3密码学的目的是。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全4A 方有一对密钥(K A公开 ,K A秘密 ) ,B 方有一对密钥(K B公开 ,K B秘密 ) ,A 方向 B方发送数字签名 M,对信息 M加密为:M= KB公开 (K A秘密 (M) ) 。B 方收到密文的解
2、密方案是。A. KB公开 (K A秘密 (M ) ) B. K A公开 (K A公开 (M ) )C. KA公开 (K B秘密 (M ) ) D. K B秘密 (K A秘密 (M ) )5数字签名要预先使用单向Hash函数进行处理的原因是。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份
3、鉴别的重要机制7防火墙用于将 Internet和内部网络隔离。A. 是防止 Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8PKI支持的服务不包括。A. 非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务9设哈希函数 H有 128个可能的输出(即输出长度为 128位),如果 H的 k个随机输入中至少有两个产生相同输出的概率大于 0.5,则 k约等于。A2 128 B2 64C2 32 D2 25610Bell-LaPadula 模型的出发点是维护系统的,而 B
4、iba模型与 Bell-LaPadula模型完全对立,它修正了 Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A保密性 可用性 B可用性 保密性C保密性 完整性 D完整性 保密性11、加密算法分为(对称密码体制和非对称密码体制)12、口令破解的最好方法是(B)A暴力破解 B 组合破解 C 字典攻击 D 生日攻击13、A 穷举攻击 B中途相遇 C字典攻击 D生日攻击杂凑码最好的攻击方式是(D)14、可以被数据完整性机制防止的攻击方式是(D)A假冒* B 抵赖* C 数据中途窃取 D 数据中途篡改15、会话侦听与劫持技术属于(B)技术A密码
5、分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击16、PKI 的主要组成不包括(B)A CA B SSL C RA D CR17、恶意代码是(指没有作用却会带来危险的代码 D)A 病毒* B 广告* C 间谍* D 都是18、社会工程学常被黑客用于(踩点阶段信息收集 A)A 口令获取 B ARP C TCP D DDOS19、windows 中强制终止进程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare20、现代病毒木马融合了(D)新技术A 进程注入 B 注册表隐藏 C 漏洞扫描 D 都是21、网络蜜罐技术使用于(迷惑入侵者,
6、保护服务器诱捕网络罪犯)32、利用三次握手攻击的攻击方式是(DOSDDOSDRDOS)23、溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址 B 利用 Shellcode C 提升用户进程权限 D 捕捉程序漏洞24、在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。A 内部网络 B 周边网络 C 外部网络 D 自由连接25、外部数据包经过过滤路由只能阻止(D)唯一的 ip欺骗A 内部主机伪装成外部主机 IP B内部主机伪装成内部主机 IPC外部主机伪装成外部主机 IP D外部主机伪装成内部主机 IP26、ICMP 数据包的过滤主要基于(D)A目标端口 B
7、 源端口 C 消息源代码 D 协议 prot 27、网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性28、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的29、在以下古典密码体制中,属于置换密码的是( B) 。A、移位密码 B、倒序密码C、仿射密码 D、PlayFair 密码30、一个完整的密码体
8、制,不包括以下( C )要素。A、明文空间 B、密文空间 C、数字签名 D、密钥空间31、关于 DES算法,除了(C )以外,下列描述 DES算法子密钥产生过程是正确的。A、首先将 DES 算法所接受的输入密钥 K(64 位) ,去除奇偶校验位,得到 56位密钥(即经过 PC-1置换,得到 56位密钥)B、在计算第 i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第 i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经 PC-2
9、置换,所得到的置换结果即为第 i轮所需的子密钥 Ki32、2000 年 10月 2日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish33、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题34、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whir
10、lpool D、MD535、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。A、加密 B、解密 C、签名 D、保密传输36、除了( D )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输37、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证38. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备39.
11、密码学的目的是(C) 。A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全40. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a加密成 f。这种算法的密钥就是 5,那么它属于(A) 。A. 对称加密技术 B. 分组密码技术C. 公钥加密技术 D. 单向函数密码技术41. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D) 。A. 用户的方便性 B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面 3项都是42A 方有一对密钥(KA 公开,KA 秘密) ,B 方有一对密钥(KB 公开,
12、KB 秘密) ,A 方向 B方发送数字签名 M,对信息 M加密为:M= KB 公开(KA 秘密(M) ) 。B 方收到密文的解密方案是(C) 。A. KB公开(KA 秘密(M ) ) B. KA 公开(KA 公开(M ) )C. KA公开(KB 秘密(M ) ) D. KB 秘密(KA 秘密(M ) )43. “公开密钥密码体制”的含义是(C) 。A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同44. 信息安全的基本属性是(D) 。A. 机密性 B. 可用性 C. 完整性 D. 上面 3项都是45. 对攻击可能性的分析在很大程度上带
13、有(B) 。A. 客观性 B. 主观性C. 盲目性 D. 上面 3项都不是46. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。A. 机密性 B. 可用性 C. 完整性 D. 真实性47. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。A. 机密性 B. 可用性 C. 完整性 D. 真实性48. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C) ,然而(C)这些攻击是可行的;主动攻击难以(C) ,然而(C)这些攻击是可行的。A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测 D. 上面 3项都不是49. 窃
14、听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。A. 被动,无须,主动,必须 B. 主动,必须,被动,无须C. 主动,无须,被动,必须 D. 被动,必须,主动,无须50. 拒绝服务攻击的后果是(E) 。A. 信息不可用 B. 应用程序不可用C. 系统宕机 D. 阻止通信 E. 上面几项都是51. 机密性服务提供信息的保密,机密性服务包括(D) 。A. 文件机密性 B. 信息传输机密性C. 通信流的机密性 D. 以上 3项都是52最新的研究和统计表明,安全攻击主要来自(B) 。A. 接入网 B. 企业内
15、部网 C. 公用 IP网 D. 个人网53攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A) 。A. 拒绝服务攻击 B. 地址欺骗攻击C. 会话劫持 D. 信号包探测程序攻击54攻击者截获并记录了从 A到 B的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B称为(D) 。A. 中间人攻击 B. 口令猜测器和字典攻击C. 强力攻击 D. 回放攻击55. 网络安全是在分布网络环境中对(D)提供安全保护。A. 信息载体 B. 信息的处理、传输C. 信息的存储、访问 D. 上面 3项都是56. ISO 7498-2从体系结构观点描述了 5种安全服务,以下不属
16、于这 5种安全服务的是(B) 。A. 身份鉴别 B. 数据报过滤C. 授权控制 D. 数据完整性57. ISO 7498-2描述了 8种特定的安全机制,以下不属于这 8种安全机制的是(A) 。A. 安全标记机制 B. 加密机制C. 数字签名机制 D. 访问控制机制58. 用于实现身份鉴别的安全机制是(A) 。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制59. 在 ISO/OSI定义的安全体系结构中,没有规定(E) 。A. 对象认证服务 B.数据保密性安全服务C. 访问控制安全服务 D. 数据完整性安全服务E. 数据可用
17、性安全服务60. ISO定义的安全体系结构中包含(B)种安全服务。A. 4 B. 5 C. 6 D. 761. (D)不属于 ISO/OSI安全体系结构的安全机制。A. 通信业务填充机制 B. 访问控制机制C. 数字签名机制 D. 审计机制 E. 公证机制62. ISO安全体系结构中的对象认证服务,使用(B)完成。A. 加密机制 B. 数字签名机制C. 访问控制机制 D. 数据完整性机制63. CA属于 ISO安全体系结构中定义的(D) 。A. 认证交换机制 B. 通信业务填充机制C. 路由控制机制 D. 公证机制64. 数据保密性安全服务的基础是(D) 。A. 数据完整性机制 B. 数字签名
18、机制C. 访问控制机制 D. 加密机制66. 数字签名要预先使用单向 Hash函数进行处理的原因是(C) 。A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文67. Kerberos的设计目标不包括(B) 。A. 认证 B.授权 C.记账 D.审计68. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B) 。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制69. 基于通
19、信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C) 。A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证70 (C)是一个对称 DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。A. TACACS B. RADIUS C. Kerberos D. PKI71. 访问控制是指确定(A)以及实施访问权限的过程。A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵72. 下列对访问控制影响不大的是(D) 。A. 主体身份 B. 客体身份C. 访问类型 D. 主体与客体
20、的类型73. 为了简化管理,通常对访问者(A) ,以避免访问控制表过于庞大。A. 分类组织成组 B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制74. PKI管理对象不包括(A) 。A. ID和口令 B. 证书C. 密钥 D. 证书撤消75. 下面不属于 PKI组成部分的是(D) 。A. 证书主体 B. 使用证书的应用和系统C. 证书权威机构 D. AS76. PKI能够执行的功能是(A)和(C) 。A. 鉴别计算机消息的始发者 B. 确认计算机的物理位置C. 保守消息的机密 D. 确认用户具有的安全性特权77. SSL产生会话密钥的方式是(C) 。A. 从密钥
21、管理数据库中请求获得B. 每一台客户机分配一个密钥的方式C. 随机由客户机产生并加密后通知服务器D. 由服务器产生并分配给客户机78. (C)属于 Web中使用的安全协议。A. PEM、SSL B. S-HTTP、S/MIMEC. SSL、S-HTTP D. S/MIME、SSL79. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A) 。A. 可靠的传输服务,安全套接字层 SSL协议B. 不可靠的传输服务,S-HTTP 协议C. 可靠的传输服务, S-HTTP 协议D. 不可靠的传输服务,安全套接字层 SSL协议80. 一般而言,Internet 防火墙建立在一个网络的(C) 。A.
22、 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处81. 包过滤型防火墙原理上是基于(C)进行分析的技术。A. 物理层 B. 数据链路层C. 网络层 D. 应用层82. 为了降低风险,不建议使用的 Internet服务是(D) 。A. Web服务 B. 外部访问内部系统C. 内部访问 Internet D. FTP服务83. 对非军事 DMZ而言,正确的解释是(D) 。A. DMZ是一个真正可信的网络部分B. DMZ网络访问控制策略决定允许或禁止进入 DMZ通信C. 允许外部用户访问 DMZ系统上合适的服务D. 以上 3项都是8
23、4. 对动态网络地址交换(NAT) ,不正确的说法是(B) 。A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有 64000个同时的动态 NAT连接D. 每个连接使用一个端口85. 以下(D)不是包过滤防火墙主要过滤的信息?A. 源 IP地址 B. 目的 IP地址 C. TCP 源端口和目的端口 D. 时间86. 防火墙用于将 Internet和内部网络隔离, (B) 。A. 是防止 Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施87. 通常所说的移动
24、VPN是指(A) 。A. Access VPN B. Intranet VPNC. Extranet VPN D. 以上皆不是88. 属于第二层的 VPN隧道协议有(B) 。A. IPSec B. PPTP C.GRE D. 以上皆不是89. GRE协议的乘客协议是(D) 。A. IP B. IPX C. AppleTalk D. 上述皆可90. VPN的加密手段为(C) 。A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备91. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B) 。A. 内联网 VPN B. 外
25、联网 VPN C. 远程接入 VPN D. 无线 VPN92. PPTP、L2TP 和 L2F隧道协议属于(B)协议。A. 第一层隧道 B. 第二层隧道 C. 第三层隧道 D. 第四层隧道93不属于隧道协议的是(C) 。A. PPTP B. L2TP C. TCP/IP D. IPSec94. 不属于 VPN的核心技术是(C) 。A. 隧道技术 B. 身份认证 C. 日志记录 D. 访问控制95目前,VPN 使用了(A)技术保证了通信的安全性。A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密96. (A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN97L2TP 隧道在两端的 VPN服务器之间采用(A)来验证对方的身份。A. 口令握手协议 CHAP B. SSLC. Kerberos D. 数字证书98. 计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A. 内存 B. 软盘 C. 存储介质 D. 网络