网络安全150道复习题

问题 1. 关于IPSec协议的描述中,正确的是()
选项 A: ESP不提供秘密性
选项 B: ESP不提供秘密性
选项 C: ESP提供源主机身份谁
选项 D: IPSec在传输层提供服务

正确答案:A - ESP不提供秘密性
------------------------------------------------------------
问题 2. 以下关于SSL叙述中错误的是()
选项 A: 是一种应用层安全协议
选项 B: 为TCP/IP连接提供数据加密
选项 C: 为TCP/IP连接提供服务器认证
选项 D: 提供数据安全机制

正确答案:A - 是一种应用层安全协议
------------------------------------------------------------
问题 3. 以下关于IPSec协议的叙述中正确的是()
选项 A: IPSec协议是解决IP协议安全问题的一种方案
选项 B: IPSec协议不能提供完整性
选项 C: IPSec协议不能提供机密性保护
选项 D: IPSec协议不能提供认证功能

正确答案:A - IPSec协议是解决IP协议安全问题的一种方案
------------------------------------------------------------
问题 4. 以下关于隧道技术说法不正确的是()
选项 A: 隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
选项 B: 隧道技术的本质是用一种协议来传输另一种协议
选项 C: IPSec协议中不会使用隧道技术
选项 D: VPN中可以采用隧道技术

正确答案:C - IPSec协议中不会使用隧道技术
------------------------------------------------------------
问题 5. IPSec属于()上的安全机制
选项 A: 传输层
选项 B: 网络层
选项 C: 应用层
选项 D: 数据链路层

正确答案:B - 网络层
------------------------------------------------------------
问题 6. 下面关于SSH的说法错误的是()
选项 A: SSH是SecureShell的简称
选项 B: 客户端使用SSH连接远程登录SSH服务器必须经过基于公钥的身份验证
选项 C: 通常Linux会在/usr/local目录下默认安装OpenSSH
选项 D: SSH2比SSH1更安全

正确答案:B - 客户端使用SSH连接远程登录SSH服务器必须经过基于公钥的身份验证
------------------------------------------------------------
问题 7. AH协议和ESP协议有()种工作模式
选项 A: 2
选项 B: 3
选项 C: 4
选项 D: 5

正确答案:A - 2
------------------------------------------------------------
问题 8. ()属于Web中使用的安全协议
选项 A: PEM,SSL
选项 B: S-HTTP, S/MIME
选项 C: SSL, S-HTTP
选项 D: S/MIME, SSL

正确答案:C - SSL, S-HTTP
------------------------------------------------------------
问题 9. ()协议必须提供验证服务
选项 A: AH
选项 B: ESP
选项 C: GRE
选项 D: 以上都是

正确答案:A - AH
------------------------------------------------------------
问题 10. 关于SSL的描述,不正确的是()
选项 A: SSL协议分为SSL握手协议和记录协议
选项 B: SSL协议中的数据压缩功能是可选的
选项 C: 大部分浏览器都内置支持SSL功能
选项 D: SSL协议要求通信双方提供证书

正确答案:D - SSL协议要求通信双方提供证书
------------------------------------------------------------
问题 11. HTTPS是一种安全的HTTP协议,它使用(  )来保证信息安全。
选项 A: IPSec
选项 B: SSL
选项 C: Set
选项 D: SSH

正确答案:B - SSL
------------------------------------------------------------
问题 12. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
选项 A: 隧道模式
选项 B: 管道模式
选项 C: 传输模式
选项 D: 安全模式

正确答案:A - 隧道模式
------------------------------------------------------------
问题 13. HTTPS 是一种安全的 HTTP 协议,它使用( ) 来保证信息安全,使用( )来发送和接收报文。
选项 A: SSH,UDP的443端口
选项 B: SSL、TCP 的443 端口
选项 C: SSL、UDP 的443 端口
选项 D: SSH、TCP 的443 端口

正确答案:B - SSL、TCP 的443 端口
------------------------------------------------------------
问题 14. 下列选中能够用在网络层的协议是()
选项 A: SSL
选项 B: PGP
选项 C: PPTP
选项 D: IPSec

正确答案:D - IPSec
------------------------------------------------------------
问题 15. IPSec协议中负责对IP数据报加密的部分是()
选项 A: ESP
选项 B: AH
选项 C: IKE
选项 D: 都不正确 

正确答案:A - ESP
------------------------------------------------------------
问题 16. SSL产生会话密钥的方式是()
选项 A: 从密钥管理数据库中请求获得
选项 B: 每一台客户机分配一个密钥的方式
选项 C: 随机由客户机产生并加密后通知服务器
选项 D: 由服务器产生并分配给客户机

正确答案:C - 随机由客户机产生并加密后通知服务器
------------------------------------------------------------
问题 17. IPSec VPN不太适用于()
选项 A: 已知范围的IP地址的网络
选项 B: 固定范围的IP地址的网络
选项 C: 动态分配IP地址的网络
选项 D: TCP/IP协议的网络

正确答案:C - 动态分配IP地址的网络
------------------------------------------------------------
问题 18. 传输层保护的网络采用的主要技术是建立在()基础上的()
选项 A: 可靠的传输服务,SSL
选项 B: 不可靠的传输服务,
S-HTTP
选项 C: 可靠的传输服务,
S-HTTP
选项 D: 不可靠的传输服务,SSL

正确答案:A - 可靠的传输服务,SSL
------------------------------------------------------------
问题 19. 下列协议中,()协议的数据可以受到IPSec的保护
选项 A: TCP/UDP/IP
选项 B: ARP
选项 C: RARP
选项 D: 以上都可以

正确答案:A - TCP/UDP/IP
------------------------------------------------------------
问题 20. 下面有关SSL的描述,不正确的是()
选项 A: 目前大部分Web浏览器都内置了SSL协议
选项 B: SSL协议分为SSL握手协议和SSL记录协议
选项 C: SSL协议中的数据压缩功能是可选 的
选项 D: TLS在功能和结构上与SSL完全相同

正确答案:D - TLS在功能和结构上与SSL完全相同
------------------------------------------------------------
问题 21. 主要用于加密机制的协议是()
选项 A: HTTP
选项 B: FTP
选项 C: SNMP
选项 D: SSL

正确答案:D - SSL
------------------------------------------------------------
问题 22. 在利用SSL协议进行安全数据传输过程中,会话密钥是由( )产生的。
选项 A: 浏览器和Web服务器
选项 B: CA
选项 C: 浏览器
选项 D: Web服务器

正确答案:C - 浏览器
------------------------------------------------------------
问题 23. 下面关于SSL的说法错误的是()
选项 A: 它是一种基于Web应用的安全协议
选项 B: 由于SSL是内嵌在浏览器中,无需安装客户端软件,所以相对于IPSec更简单易用
选项 C: SSL和IPSec一样都工作在网络层
选项 D: SSL可以提供身份认证、加密和完整性校验的功能

正确答案:C - SSL和IPSec一样都工作在网络层
------------------------------------------------------------
问题 24. 下列哪一项不是SSL所提供的服务()
选项 A: 用户和服务器的合法认证
选项 B: 加密数据以隐藏被传送的数据
选项 C: 维护数据完整性
选项 D: 保留通信双方的通信时基本信息

正确答案:D - 保留通信双方的通信时基本信息
------------------------------------------------------------
问题 25. 假定你开发了一款基于UDP的网络应用,在开发时没有考虑数据传输的安全性,则你可以利用()协议来保证这款应用传输数据的安全性?
选项 A: IPSec
选项 B: TLS/SSL
选项 C: SSH
选项 D: HTTPS

正确答案:A - IPSec
------------------------------------------------------------
问题 26. 网络管理员通过命令行方式对路由器进行管理,需要确保ID、口令和会话内容的保密性,应采取的访问方式是()
选项 A: 控制台
选项 B: SSH 
选项 C: AUX
选项 D: Telnet 

正确答案:D - Telnet 
------------------------------------------------------------
问题 27. 防火墙的体系结构不包含以下的()
选项 A: 双宿主/多宿主主机防火墙
选项 B: 堡垒主机防火墙
选项 C: 屏蔽主机防火墙
选项 D: 屏蔽子网防火墙

正确答案:C - 屏蔽主机防火墙
------------------------------------------------------------
问题 28. 不属于防火墙的主要作用是()
选项 A: 抵抗外部攻击
选项 B: 保护内部网络
选项 C: 防止恶意访问
选项 D: 限制网络服务

正确答案:D - 限制网络服务
------------------------------------------------------------
问题 29. 关于防火墙,以下说法正确的是()
选项 A: 防火墙能防范新的网络安全问题
选项 B: 防火墙能防范数据驱动的攻击
选项 C: 防火墙不能完全阻止病毒的传输
选项 D: 防火墙不能防止来自内网的攻击

正确答案:C - 防火墙不能完全阻止病毒的传输
------------------------------------------------------------
问题 30. 关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是()
选项 A: 不属于整个防御体系的核心
选项 B: 位于周边网络
选项 C: 可被认为是应用层网关
选项 D: 可以运行各种代理程序

正确答案:A - 不属于整个防御体系的核心
------------------------------------------------------------
问题 31. 关于状态检查技术,下面()说法是错误的
选项 A: 跟踪流经防火墙的所有通信信息
选项 B: 采用一个”监测模块“执行网络安全策略
选项 C: 对通信连接的状态进行跟踪与分析
选项 D: 状态检查防火墙工作在协议的最底层,所以不能有效地监测应用层的数据

正确答案:D - 状态检查防火墙工作在协议的最底层,所以不能有效地监测应用层的数据
------------------------------------------------------------
问题 32. 关于NAT技术,说法错误的是()
选项 A: 只能进行一对一的网络地址翻译
选项 B: 解决IP地址空间不足的问题
选项 C: 向外界隐藏内部网络结构
选项 D: 有多种地址翻译模式

正确答案:A - 只能进行一对一的网络地址翻译
------------------------------------------------------------
问题 33. 关于代理技术的说法,错误的是()
选项 A: 代理技术又称为应用层网关技术
选项 B: 代理技术针对每一个特定的应用都有一个程序
选项 C: 代理是企图在网络层实现防火墙的功能
选项 D: 代理也能处理和管理信息

正确答案:C - 代理是企图在网络层实现防火墙的功能
------------------------------------------------------------
问题 34. 防火墙是在内部网和外部网之间、专用网与公共网之间界面上构造的保护屏障。常用软件形式的防火墙有()。
选项 A: NIC
选项 B: 包过滤路由器
选项 C: 交换机
选项 D: 代理服务器

正确答案:D - 代理服务器
------------------------------------------------------------
问题 35. 关于屏蔽子网防火墙,下列说法错误的是: 
选项 A: 屏蔽子网防火墙是几种防火墙类型中最安全的
选项 B: 屏蔽子网防火墙既支持应用级网关也支持电路级网关
选项 C: 内部网对于Internet来说是不可见的
选项 D: 内部用户可以不通过DMZ直接访问Internet

正确答案:D - 内部用户可以不通过DMZ直接访问Internet
------------------------------------------------------------
问题 36. 一般为代理服务器的保垒主机上装有()
选项 A: 一块网卡且有一个IP地址
选项 B: 两个网卡且有两个不同的IP地址
选项 C: 两个网卡且有相同的IP地址
选项 D: 多个网卡且动态获得IP地址

正确答案:B - 两个网卡且有两个不同的IP地址
------------------------------------------------------------
问题 37. 包过滤型防火墙工作在
选项 A: 会话层
选项 B: 应用层
选项 C: 网络层
选项 D: 数据链路层

正确答案:C - 网络层
------------------------------------------------------------
问题 38. 入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施
选项 A: 路由器
选项 B: 防火墙
选项 C: 交换机
选项 D: 服务器

正确答案:B - 防火墙
------------------------------------------------------------
问题 39. 一般而言,Internet防火墙建立在一个网络的
选项 A: 内部网络与外部网络的交叉点
选项 B: 每个子网的内部
选项 C: 部分内部网络与外部网络的结合处
选项 D: 内部子网之间传送信息的中枢

正确答案:A - 内部网络与外部网络的交叉点
------------------------------------------------------------
问题 40. 下面关于防火墙的说法中,正确的是
选项 A: 防火墙可以解决来自内部网络的攻击
选项 B: 防火墙可以防止受病毒感染的文件的传输
选项 C: 防火墙会削弱计算机网络系统的性能
选项 D: 防火墙可以防止错误配置引起的安全威胁

正确答案:B - 防火墙可以防止受病毒感染的文件的传输
------------------------------------------------------------
问题 41. Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?
选项 A: 假冒IP地址检测技术
选项 B: NAT技术
选项 C: 内容检查技术
选项 D: 基于地址的身份认证

正确答案:B - NAT技术
------------------------------------------------------------
问题 42. 下面对电路级网关描述正确的是:
选项 A:  它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
选项 B: 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
选项 C: 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。
选项 D: 对各种协议的支持不用做任何调整直接实现。

正确答案:B - 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。
------------------------------------------------------------
问题 43. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:
选项 A: 通过PPP连接到公司的RAS服务器上
选项 B: 远程访问VPN
选项 C: 电子邮件
选项 D: 与财务系统的服务器PPP连接

正确答案:B - 远程访问VPN
------------------------------------------------------------
问题 44. 下面关于外部网VPN的描述错误的有:
选项 A: 外部网VPN能保证包括TCP和UDP服务的安全。
选项 B: 其目的在于保证数据传输中不被修改。
选项 C: VPN服务器放在Internet上位于防火墙之外。
选项 D: VPN可以建在应用层或网络层上。

正确答案:C - VPN服务器放在Internet上位于防火墙之外。
------------------------------------------------------------
问题 45. 公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?( )。
选项 A: 包过滤型
选项 B: 应用级网关
选项 C: 复合型防火墙
选项 D: 代理服务型

正确答案:A - 包过滤型
------------------------------------------------------------
问题 46. 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够()”。
选项 A: 使公司员工只能访问Internet上与其有业务联系的公司的IP地址
选项 B: 仅允许HTTP协议通过
选项 C: 使员工不能直接访问FTP服务端口号为21的FTP服务
选项 D: 仅允许公司中具有某些特定IP地址的计算机可以访问外部网络

正确答案:C - 使员工不能直接访问FTP服务端口号为21的FTP服务
------------------------------------------------------------
问题 47. 僵尸网络的最大危害是,黑客可以利用该网络发起()
选项 A: 入侵攻击
选项 B: DDOS攻击
选项 C: 网络监听
选项 D: 心理攻击

正确答案:B - DDOS攻击
------------------------------------------------------------
问题 48. 从编程框架上来看,Trojan是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端
选项 A: B/S
选项 B: Socket
选项 C: C/S
选项 D: API

正确答案:C - C/S
------------------------------------------------------------
问题 49. ()是通过分布式网络来扩散特定的信息或错误从而造成网络服务器遭到拒绝并发生死锁
选项 A: 恶意脚本
选项 B: 蠕虫
选项 C: 宏病毒
选项 D: 引导区病毒

正确答案:B - 蠕虫
------------------------------------------------------------
问题 50. 防火墙通常被比喻为网络安全的大门,但它不能
选项 A: 阻止基于IP包头的攻击 
选项 B: 阻止非信任地址的访问
选项 C: 鉴别什么样的数据可以进出企业内部网
选项 D: 阻止病毒入侵

正确答案:D - 阻止病毒入侵
------------------------------------------------------------
问题 51. CA的作用包含以下哪些方面?
选项 A: 提供IP地址
选项 B: 保护内部网络的安全
选项 C: 负责签发和数字证书
选项 D: 加密功能

正确答案:C - 负责签发和数字证书
------------------------------------------------------------
问题 52. 用户从CA安全认证中心申请自己的证书,并要求用户该证书装入浏览器的主要目的是()
选项 A: 验证他人是否假冒自己
选项 B: 验证Web服务器的真实性
选项 C: 验证浏览器的真实性
选项 D: 防止第三方偷看传输的信息

正确答案:A - 验证他人是否假冒自己
------------------------------------------------------------
问题 53. Kerberos是一种常用的身份认证协议,版本4采用的加密算法是()
选项 A: Elganal
选项 B: DES
选项 C: MDA
选项 D: RSA

正确答案:B - DES
------------------------------------------------------------
问题 54. 以下哪一个最好的描述了数字证书
选项 A: 等同于在网络上证明个人和公司身份的身份证
选项 B: 浏览器的一标准特性,它使得黑客不能得知用户身份
选项 C: 网站要求用户使用用户名和密码登录的安全机制
选项 D: 伴随在线交易证明购买的依据

正确答案:A - 等同于在网络上证明个人和公司身份的身份证
------------------------------------------------------------
问题 55. 以下关于CA说法正确的是
选项 A: CA认证是使用对称密钥机制的认证方法
选项 B: CA中心只负责签名,不负责证书的产生
选项 C: CA中心负责证书的颁发和管理,并依靠证书来证明一个用户的身份
选项 D: CA中心不用保持中立,可以随便找一个用户来做为CA认证中心

正确答案:C - CA中心负责证书的颁发和管理,并依靠证书来证明一个用户的身份
------------------------------------------------------------
问题 56. 关于CA和数字证书的关系,以下说法不正确的是()
选项 A: 数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发
选项 B: 数字证书一般依靠CA中心的对称密钥机制来实现
选项 C: 在电子交易中,数字证书可以用于表明参与方的身份
选项 D: 数字证书能以一种不能被假冒的方式证明证书持有人身份

正确答案:B - 数字证书一般依靠CA中心的对称密钥机制来实现
------------------------------------------------------------
问题 57. 基于通信双方共同拥有但是不为他人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()
选项 A: 公钥认证
选项 B: 零知识认证
选项 C: 共享密钥认证
选项 D: 口令认证

正确答案:C - 共享密钥认证
------------------------------------------------------------
问题 58. 以下除了()以上,都属于公钥的分配方法
选项 A: 公用目录表
选项 B: 公钥管理机构
选项 C: 公钥证书
选项 D: 秘密传输

正确答案:D - 秘密传输
------------------------------------------------------------
问题 59. 身份认证主要目的包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。
选项 A: 可信性
选项 B: 访问控制
选项 C: 完整性
选项 D: 保密性

正确答案:B - 访问控制
------------------------------------------------------------
问题 60. 关于会话密钥和永久密钥,以下说法正确的是()
选项 A: 会话密钥用于数据加密;永久密钥于用交换密钥
选项 B: 会话密钥用于交换密钥;永久密钥用于交换密钥
选项 C: 会话密钥是双方事先约定好的固定不变的,然后应用永久密钥来交换这个会话密钥
选项 D: 会话密钥和永久密钥在使用上没有区别

正确答案:A - 会话密钥用于数据加密;永久密钥于用交换密钥
------------------------------------------------------------
问题 61. 认证技术包括()
选项 A: 消息认证和身份认证
选项 B: 身份认证和IP地址认证
选项 C: 压缩技术和身份认证
选项 D: 数字签名和IP地址认证

正确答案:A - 消息认证和身份认证
------------------------------------------------------------
问题 62. 数字签名要预先用单向Hash函数进行处理的原因是()
选项 A: 多一道加密工序使密文更验证破解
选项 B: 提高密文的计算速度
选项 C: 缩小签名密文的长度,加快数字签名和验证签名的运算速度
选项 D: 保证密文能正确还原成明文

正确答案:C - 缩小签名密文的长度,加快数字签名和验证签名的运算速度
------------------------------------------------------------
问题 63. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别描述不正确的是()
选项 A: 身份鉴别是授权控制的基础
选项 B: 身份鉴别不用提供双向的认证
选项 C: 目前一般采用基于对称密钥加密或公开密钥加密的方法
选项 D: 数字签名机制是实现身份鉴别的重要机制

正确答案:B - 身份鉴别不用提供双向的认证
------------------------------------------------------------
问题 64. PKI支持的服务不包括()
选项 A: 非对称密钥技术及证书的管理
选项 B: 目录服务
选项 C: 对称密钥的产生和分发
选项 D: 访问控制服务

正确答案:D - 访问控制服务
------------------------------------------------------------
问题 65. 电子商务的交易过程中,通常采用的抗抵赖措施是()
选项 A: 信息加密和解密
选项 B: 信息隐藏
选项 C: 数字签名和身份认证技术
选项 D: 数字水印

正确答案:C - 数字签名和身份认证技术
------------------------------------------------------------
问题 66. 以下哪一项不在数字证书数据的组成中()
选项 A: 版本信息
选项 B: 有效使用期限
选项 C: 签名算法
选项 D: 版权信息

正确答案:D - 版权信息
------------------------------------------------------------
问题 67. PKI的主要组成不包括()
选项 A: CA
选项 B: SSL
选项 C: RA
选项 D: CRL

正确答案:B - SSL
------------------------------------------------------------
问题 68. 实现信息安全最基本、最核心的技术是()
选项 A: 身份认证技术
选项 B: 密码技术
选项 C: 访问控制技术
选项 D: 防病毒技术

正确答案:B - 密码技术
------------------------------------------------------------
问题 69. 访问控制根据应用环境不同,可分为三种,它不包括
选项 A: 数据库访问控制
选项 B: 应用程序访问控制
选项 C: 网络访问控制
选项 D: 主机和OS访问控制

正确答案:A - 数据库访问控制
------------------------------------------------------------
问题 70. 访问控制根据实现技术不同,可分为三种,它不包括()
选项 A: 强制访问控制
选项 B: 自主访问控制
选项 C: 自由访问控制
选项 D: 基于角色的访问控制

正确答案:C - 自由访问控制
------------------------------------------------------------
问题 71. 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,其他人进行()
选项 A: 加密和验证签名
选项 B: 解密和签名
选项 C: 加密
选项 D: 解密

正确答案:A - 加密和验证签名
------------------------------------------------------------
问题 72. 数字签名为保证其不可更改性,双方约定使用()
选项 A: Hash算法
选项 B: RSA算法
选项 C: CAP算法
选项 D: ACR算法

正确答案:A - Hash算法
------------------------------------------------------------
问题 73. 密钥交换问题的最终解决方案是使用()
选项 A: 身份证
选项 B: 数字信封
选项 C: 数字证书
选项 D: 消息摘要

正确答案:C - 数字证书
------------------------------------------------------------
问题 74. CA用()签名数字证书
选项 A: 用户的公钥
选项 B: 用户的私钥
选项 C: 自己的公钥
选项 D: 自己的私钥

正确答案:D - 自己的私钥
------------------------------------------------------------
问题 75. 下面的说法()是错误的
选项 A: 传统的密钥系统的加密密钥和解密密钥相同
选项 B: 公开密钥系统的加密密钥和解密密钥不相同
选项 C: 报文摘要适合数字签名但不适合数据加密
选项 D: 数字签名系统一定具有数据加密功能

正确答案:D - 数字签名系统一定具有数据加密功能
------------------------------------------------------------
问题 76. 如果消息接受方要确定发送方身份,则要使用()原则
选项 A: 保密性
选项 B: 鉴别
选项 C: 完整性
选项 D: 访问控制

正确答案:B - 鉴别
------------------------------------------------------------
问题 77. ()原则允许某些用户进行特定访问
选项 A: 保密性
选项 B: 鉴别
选项 C: 完整性
选项 D: 访问控制

正确答案:D - 访问控制
------------------------------------------------------------
问题 78. 关于摘要函数,以下描述不正确的是()
选项 A: 输入任意大小的消息,输出是一个长度固定的摘要
选项 B: 输入消息中的任何变动都会对输出摘要产生影响
选项 C: 输入消息中的任何变动可能不会对输出摘要产生影响
选项 D: 消息可以被篡改

正确答案:C - 输入消息中的任何变动可能不会对输出摘要产生影响
------------------------------------------------------------
问题 79. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
选项 A: 公钥 
选项 B: 私钥
选项 C: 共享密钥
选项 D: CA中心的公钥

正确答案:C - 共享密钥
------------------------------------------------------------
问题 80. 在混合加密方式下,真正用来加解密通信过程中的会话秘钥的密钥是()
选项 A: 公钥 
选项 B: 私钥
选项 C: 共享密钥
选项 D: CA中心的公钥

正确答案:A - 公钥 
------------------------------------------------------------
问题 81. 防止他人对传输的文件进行破坏,以及如何确定发信人身份需要使用的加密技术手段是()
选项 A: 数字签名
选项 B: 数字指纹
选项 C: 消息加密
选项 D: 对称密钥加密

正确答案:A - 数字签名
------------------------------------------------------------
问题 82. 数字签名是一种认证技术,它保证消息的来源与()
选项 A: 保密性
选项 B: 完整性
选项 C: 可用性
选项 D: 不可重放性

正确答案:B - 完整性
------------------------------------------------------------
问题 83. 以下关于认证技术的描述,错误的是()
选项 A: 身份认证是用来对信息系统中实体的合法性进行验证的方法
选项 B: 消息认证能够验证消息的完整性
选项 C: 数字签名是十六进制的字符串
选项 D: 指纹识别技术包括验证和识别两个部分

正确答案:C - 数字签名是十六进制的字符串
------------------------------------------------------------
问题 84. 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()
选项 A: 数字证书与PKI系统相结合
选项 B: 对称密码体制与MD5算法相结合
选项 C: 公钥密码体制和单向安全Hash函数算法相结合
选项 D: 公钥密码体制和对称密码体制相结合

正确答案:A - 数字证书与PKI系统相结合
------------------------------------------------------------
问题 85. 以下选项中,不属于生物识别方法的是()
选项 A: 掌纹识别
选项 B: 个人标记识别
选项 C: 人脸识别
选项 D: 指纹识别

正确答案:B - 个人标记识别
------------------------------------------------------------
问题 86. 数字信封技术能够()
选项 A: 隐藏发送者的真实身份
选项 B: 保证数据在传输过程中的安全性
选项 C: 对发送者和接收者的身份进行认证
选项 D: 防止交易中的抵赖发生

正确答案:C - 对发送者和接收者的身份进行认证
------------------------------------------------------------
问题 87. A不但怀疑B发给他的信遭他人篡改,而且怀疑B的公钥也是被人冒充的,为了消息A的疑虑,A和B需要找一个双方都信任的第三方来签发数字证书,这个第三方是()
选项 A: 注册中心RA
选项 B: 国家信息安全测试认证中心
选项 C: 认证中心CA
选项 D: 国际电信联盟ITU

正确答案:C - 认证中心CA
------------------------------------------------------------
问题 88. 在PKI中,关于RA的功能,描述正确的是()
选项 A: RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
选项 B: RA负责产生、分配并管理PKI结构下所有用户的数字证书,把用户的公钥和用户的其他信息绑定在一起,在网上验证用户的身份
选项 C: RA负责证书废止列表CRL的登录和发布
选项 D: RA负责证书申请者的信息录入、审核以及证书的发放等任务,同时对发放的证书完成相应的管理功能。

正确答案:D - RA负责证书申请者的信息录入、审核以及证书的发放等任务,同时对发放的证书完成相应的管理功能。
------------------------------------------------------------
问题 89. 身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
选项 A: 唯一性和保密性
选项 B: 唯一性和稳定性
选项 C: 保密性和可识别性
选项 D: 稳定性和可识别性

正确答案:B - 唯一性和稳定性
------------------------------------------------------------
问题 90. 以下关于PKI的说法中,正确的是()
选项 A: PKI可以解决公钥可信性问题
选项 B: PKI不能解决公钥可信性问题
选项 C: PKI只有政府来建立
选项 D: PKI不提供数字证书查询服务

正确答案:A - PKI可以解决公钥可信性问题
------------------------------------------------------------
问题 91. X.509数字证书的内容不包括()
选项 A: 版本号
选项 B: 签名算法标识
选项 C: 加密算法标识
选项 D: 主体的公开密钥信息

正确答案:C - 加密算法标识
------------------------------------------------------------
问题 92. 以下对Kerberos 协议过程说法正确的是:
选项 A: 协议可以分为两个步骤:
1.用户身份鉴别;
2.获取请求服务
选项 B: 协议可以分为两个步骤:
1.获得票据许可票据;
2.获取请求服务
选项 C: 协议可以分为三个步骤:
1.用户身份鉴别;
2.获得票据许可票据;
3.获得服务许可票据;
选项 D: 协议可以分为三个步骤:
1.获得票据许可票据;
2.获得服务许可票据;
3.获得服务

正确答案:D - 协议可以分为三个步骤:
1.获得票据许可票据;
2.获得服务许可票据;
3.获得服务
------------------------------------------------------------
问题 93. 以下对单点登录技术描述不正确的是: 
选项 A: 单点登录技术实质是安全凭证在多个用户之间的传递或共享;
选项 B: 使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
选项 C: 单点登录不仅方便用户使用, 而且也便于管理;
选项 D: 用单点登录技术能简化应用系统的开发

正确答案:A - 单点登录技术实质是安全凭证在多个用户之间的传递或共享;
------------------------------------------------------------
问题 94. 下列哪项不是网络设备AAA的含义(  )。 
选项 A: Audition
选项 B: Authentication
选项 C: Authorization
选项 D: Accounting

正确答案:A - Audition
------------------------------------------------------------
问题 95. 基于用户名和密码的身份鉴别的正确说法是 ( )
选项 A: 将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
选项 B: 口令以明码的方式在网络上传播也会带来很大的风险;
选项 C: 更为安全的身份鉴别需要建立在安全的密码系统之上;
选项 D: 一种最常用和最方便的方法,但存在诸多不足 

正确答案:B - 口令以明码的方式在网络上传播也会带来很大的风险;
------------------------------------------------------------
问题 96. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及: 
选项 A: 你需要什么;
选项 B: 你看到什么;
选项 C: 你是什么;
选项 D: 你做什么;

正确答案:C - 你是什么;
------------------------------------------------------------
问题 97. 下面对访问控制技术描述最准确的是:
选项 A: 保证系统资源的可靠性;
选项 B: 实现系统资源的可追查性;
选项 C: 防止对系统资源的非授权访问;
选项 D: 保证系统资源的可信性

正确答案:C - 防止对系统资源的非授权访问;
------------------------------------------------------------
问题 98.  802.1x是IEEE为了解决基于()的接入控制而定义的一个标准。
选项 A: 端口
选项 B: VLAn
选项 C: IP地址
选项 D: MAC地址

正确答案:A - 端口
------------------------------------------------------------
问题 99. 扩展认证协议EAP在初始握手时使用了下面哪个消息类型()
选项 A: EAP-成功/失败
选项 B: EAP-请求/身份
选项 C: EAP-响应/身份
选项 D: EAP-请求/响应

正确答案:B - EAP-请求/身份
------------------------------------------------------------
问题 100. 以下哪一项是可扩展身份认证协议()
选项 A: CHAP
选项 B: EAP
选项 C: PAP
选项 D: IEEE 802.1x

正确答案:B - EAP
------------------------------------------------------------
问题 101. 两个不同的消息摘要具有相同的值时,称为()
选项 A: 攻击
选项 B: 冲突
选项 C: 散列
选项 D: 都不是

正确答案:B - 冲突
------------------------------------------------------------
问题 102. 以下()用于验证消息的完整性
选项 A: 消息摘要
选项 B: 加密算法
选项 C: 数字信封
选项 D: 都不是

正确答案:A - 消息摘要
------------------------------------------------------------
问题 103. Hash函数可用于()
选项 A: 加密
选项 B: 数字摘要
选项 C: 安全存储口令
选项 D: 数据的抗抵赖性

正确答案:B - 数字摘要
------------------------------------------------------------
问题 104. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(  )
选项 A: 无条件安全
选项 B: 计算安全
选项 C: 可证明安全
选项 D: 实际安全

正确答案:B - 计算安全
------------------------------------------------------------
问题 105. 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()
选项 A: 公钥密码的密钥太短
选项 B: 公钥密码的效率较低
选项 C: 公钥密码的安全性不好
选项 D: 公钥密码的抗攻击性较差

正确答案:B - 公钥密码的效率较低
------------------------------------------------------------
问题 106. 网络系统中针对海量数据的加密,通常不采用()方式
选项 A: 会话加密
选项 B: 公钥加密
选项 C: 链路加密
选项 D: 端到端加密

正确答案:B - 公钥加密
------------------------------------------------------------
问题 107. 下列关于公钥密码体制说法不正确的是()
选项 A: 在一个公钥密码体制中,一般存在公钥和私钥两个密钥
选项 B: 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算是不可行的
选项 C: 公钥密码体制中的私钥可以用来进行数字签名
选项 D: 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的

正确答案:D - 公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
------------------------------------------------------------
问题 108. 数据在存储过程中发生了非法访问行为,这破坏了信息的()属性
选项 A: 保密性
选项 B: 完整性
选项 C: 不可否认性
选项 D: 可用性

正确答案:A - 保密性
------------------------------------------------------------
问题 109. 一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是()
选项 A: E(E(M))=C
选项 B: D(E(M))=M
选项 C: D(E(M))=C
选项 D: D(D(M))=M

正确答案:B - D(E(M))=M
------------------------------------------------------------
问题 110. 加密技术不能实现()
选项 A: 数据信息的完整性
选项 B: 基于密码的身份认证
选项 C: 机密文件加密
选项 D: 基于IP头信息的包过滤

正确答案:D - 基于IP头信息的包过滤
------------------------------------------------------------
问题 111. 除了(  )以下,下列都属于公钥的分配方法
选项 A: 公用目录表
选项 B: 公钥管理机构
选项 C: 公钥证书
选项 D: 秘密传输

正确答案:D - 秘密传输
------------------------------------------------------------
问题 112. RSA算法的安全理论基础是()
选项 A: 离散对数难题
选项 B: 整数分解难题
选项 C: 背包难题
选项 D: 代替和置换

正确答案:B - 整数分解难题
------------------------------------------------------------
问题 113. 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用
选项 A: 生成种种网络协议
选项 B: 消息认证,确保信息完整性
选项 C: 加密技术,保护传输信息
选项 D: 进行身份认证

正确答案:A - 生成种种网络协议
------------------------------------------------------------
问题 114. 从安全角度考虑,以下哪些使用顺序是不合理的( )
选项 A: 先签名后加密
选项 B: 先压缩后加密
选项 C: 先签名后Hash
选项 D: 都不合理

正确答案:C - 先签名后Hash
------------------------------------------------------------
问题 115. 下面哪个不是Hash函数具有的特性
选项 A: 单向性
选项 B: 可逆性
选项 C: 压缩性
选项 D: 抗碰撞性

正确答案:B - 可逆性
------------------------------------------------------------
问题 116. 若Alice想向Bob分发一个会话密钥,采用公钥加密算法,那么Alice应该选用的密钥是()
选项 A: Alice的公钥
选项 B: Alice的私钥
选项 C: Bob的公钥
选项 D: Bob的私钥

正确答案:C - Bob的公钥
------------------------------------------------------------
问题 117. RSA使用不方便的最大问题是( )
选项 A: 产生密钥需要强大的计算能力
选项 B: 算法中需要大数
选项 C: 算法中需要素数
选项 D: 被攻击过很多次

正确答案:A - 产生密钥需要强大的计算能力
------------------------------------------------------------
问题 118. 公钥密码思想最早是()提出的
选项 A: Euler欧拉
选项 B: Fermat费马
选项 C: Diffie和Hellman
选项 D: Rivest, Shamir和Adelman

正确答案:C - Diffie和Hellman
------------------------------------------------------------
问题 119. 以下关于数字签名的说法中,错误的是()
选项 A: 能够检测报文在传输过程中是否被篡改
选项 B: 能够对报文发送者的身份进行认证
选项 C: 能够检测报文在传输过程中是否加密
选项 D: 能够检测网络中的某一用户是否冒充另一用户发送消息

正确答案:C - 能够检测报文在传输过程中是否加密
------------------------------------------------------------
问题 120. 在安装软件时,常会看到弹出一个说明该软件开发机构的对话模式,并表明你的系统信任这个开发机构,这是采用()实现的
选项 A: 数字签名
选项 B: 数字证书
选项 C: 数字时间戳
选项 D: 消息摘要

正确答案:B - 数字证书
------------------------------------------------------------
问题 121. 单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()
选项 A: 给定M计算h是容易的
选项 B: 给定h,根据H(M)=h计算M是困难的
选项 C: 给定M,要找到M’,使得M’≠M且H(M)=H(M’)是困难的
选项 D: 对任何Hash函数均产生128bit的输出

正确答案:D - 对任何Hash函数均产生128bit的输出
------------------------------------------------------------
问题 122. 数据完整性指的是( )
选项 A: 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
选项 B: 提供连接实体身份的鉴别
选项 C: 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
选项 D: 确保数据数据是由合法实体发出的

正确答案:C - 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
------------------------------------------------------------
问题 123. 描述数字信息的接受方能够准确的验证发送方身份的术语是()
选项 A: 加密
选项 B: 解密
选项 C: 对称加密
选项 D: 数字签名

正确答案:D - 数字签名
------------------------------------------------------------
问题 124. 非对称加密技术的缺点有()
选项 A: 密钥持有量减少
选项 B: 加解密速度慢
选项 C: 耗用资源较少
选项 D: 以上均是

正确答案:C - 耗用资源较少
------------------------------------------------------------
问题 125. 以下()操作使得对不同的文档和信息进行运算以后得到一个唯一的128位编码
选项 A: 对称加密
选项 B: 非对称加密
选项 C: Hash
选项 D: 强壮加密

正确答案:C - Hash
------------------------------------------------------------
问题 126. 下面关于密码算法的描述,()是不正确的
选项 A: 数字签名的理论基础是公钥密码体制
选项 B: 对于使用公钥密码体制加密的密文,知道密钥的人就一定能够解密
选项 C: 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
选项 D: 对于一个安全的密码算法,即使是达不到理论上的不可破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的

正确答案:B - 对于使用公钥密码体制加密的密文,知道密钥的人就一定能够解密
------------------------------------------------------------
问题 127. 以下哪个说法是错误的()
选项 A: 非对称加密时使用公钥加密,使用私钥解密,签名方案中使用私钥签名,使用公钥验证
选项 B: AES密码体制基于因子分解难题,ElGamal基于离散对数难题
选项 C: Hash函数用于数据完整性保护,但无法解决不可否认性,即不能防止消息生成者否认消息由他产生
选项 D: 要实现n个人能够相互保密通信,如使用对称加密,共需要n(n-1)/2个密钥,如使用公钥密码体制,则共需要n对公钥私钥

正确答案:B - AES密码体制基于因子分解难题,ElGamal基于离散对数难题
------------------------------------------------------------
问题 128. 公钥密码算法和对称密码算法相比,在应用上的优势是()
选项 A: 密钥长度更长
选项 B: 加密速度更快
选项 C: 安全性更高
选项 D: 密钥管理更方便

正确答案:D - 密钥管理更方便
------------------------------------------------------------
问题 129. 在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()
选项 A: 11
选项 B: 13
选项 C: 15
选项 D: 17

正确答案:B - 13
------------------------------------------------------------
问题 130. 在通信中仅仅使用数字签名技术,不能保证的服务是()
选项 A: 认证服务
选项 B: 完整性服务
选项 C: 保密性服务
选项 D: 抗否认性服务

正确答案:C - 保密性服务
------------------------------------------------------------
问题 131. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
选项 A: 非对称密码算法的密钥
选项 B: 非对称密码算法的私钥
选项 C: 对称密码算法的密钥
选项 D: 都可以

正确答案:C - 对称密码算法的密钥
------------------------------------------------------------
问题 132. 量子密码学的理论基础是()
选项 A: 量子力学
选项 B: 数学
选项 C: 传统密码学
选项 D: 天体物理学

正确答案:A - 量子力学
------------------------------------------------------------
问题 133. 为了增强电子邮件的安全,人们经常使用PGP软件,它是()
选项 A: 一种基于混合加密的邮件加密软件
选项 B: 一种基于白名单的反垃圾邮件软件
选项 C: 基于SSL的VPN技术
选项 D: 安全的电子邮箱

正确答案:A - 一种基于混合加密的邮件加密软件
------------------------------------------------------------
问题 134. 密码学的理论基础是()
选项 A: 数学
选项 B: 物理学
选项 C: 计算机科学
选项 D: 量子力学

正确答案:A - 数学
------------------------------------------------------------
问题 135. SHA1算法的消息摘要长度是()位
选项 A: 128
选项 B: 160
选项 C: 256
选项 D: 512

正确答案:B - 160
------------------------------------------------------------
问题 136. 关于密码学的讨论中,正确()观点是不正确的
选项 A: 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认性等的综合技术
选项 B: 密码学的两大分支是密码编码学和密码分析学
选项 C: 密码并不是提供安全单一的手段,而是一组技术
选项 D: 密码学中存在一次一密的密码体制,它是绝对安全的

正确答案:D - 密码学中存在一次一密的密码体制,它是绝对安全的
------------------------------------------------------------
问题 137. 一个完整的密码体制,不包括以下(  )要素
选项 A: 明文空间
选项 B: 密文空间
选项 C: 数字签名
选项 D: 密钥空间

正确答案:C - 数字签名
------------------------------------------------------------
问题 138. 假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理民n(n-1)/2个密钥,每个用户需要保存()个密钥
选项 A: n-1
选项 B: 2n
选项 C: n!
选项 D: C(2,n)

正确答案:A - n-1
------------------------------------------------------------
问题 139. Vigenere密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )
选项 A: 置换密码
选项 B: 单表代换密码
选项 C: 多表代换密码
选项 D: 序列密码

正确答案:C - 多表代换密码
------------------------------------------------------------
问题 140. 密码学包括哪两个相互对立的分支()
选项 A: 对称加密与非对称加密
选项 B: 密码编码学与密码分析学
选项 C: 序列密码与分组密码
选项 D: DES和AES

正确答案:B - 密码编码学与密码分析学
------------------------------------------------------------
问题 141. 除了()之外,密码体制主要由以下各部分组成
选项 A: 明文空间
选项 B: 密文空间
选项 C: 加密算法和解密算法
选项 D: 保密系统

正确答案:D - 保密系统
------------------------------------------------------------
问题 142. 现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是( )
选项 A: 消息机密性
选项 B: 消息完整性
选项 C: 消息认证码
选项 D: 数字签名

正确答案:A - 消息机密性
------------------------------------------------------------
问题 143. 网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()
选项 A: 保密性,完整性,可用性
选项 B: 保密性,完整性,可控性
选项 C: 完整性,可用性,可控性
选项 D: 保密性,完整性,可用性,可控性,不可否认性

正确答案:D - 保密性,完整性,可用性,可控性,不可否认性
------------------------------------------------------------
问题 144. 计算机复杂性是密码分析技术分析计算量和研究破译密码的固有难度的基础,算法的运行时间最为难解的是()
选项 A: O(1)
选项 B: O(n)
选项 C: O(n*n)
选项 D: O(2^n)

正确答案:D - O(2^n)
------------------------------------------------------------
问题 145. 以下关于对称密钥加密说法正确的是()
选项 A: 加密方和解密方可以使用不同的算法
选项 B: 加密密钥和解密密钥可以是不同的
选项 C: 加密密钥和解密密钥必须是相同的
选项 D: 密钥的管理非常简单

正确答案:C - 加密密钥和解密密钥必须是相同的
------------------------------------------------------------
问题 146. DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法,其算法的核心是()
选项 A: 逆初始置换
选项 B: 16次迭代变换
选项 C: 初始置换
选项 D: 子密钥产生

正确答案:B - 16次迭代变换
------------------------------------------------------------
问题 147. 把明文中的字母重新排列,字母本身不变,但位置改变的编码方案称为()
选项 A: 代替密码
选项 B: 换位密码
选项 C: 代数密码
选项 D: 仿射密码

正确答案:B - 换位密码
------------------------------------------------------------
问题 148. 数据保密性安全服务的基础是( )。
选项 A: 数据完整性机制;
选项 B: 数字签名机制;
选项 C: 访问控制机制;
选项 D: 加密机制

正确答案:D - 加密机制
------------------------------------------------------------
问题 149. 公钥加密与传统加密体制的主要区别是( )。
选项 A: 加密强度高; 
选项 B: 密钥管理方便;
选项 C: 密钥长度大;
选项 D: 使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

正确答案:D - 使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
------------------------------------------------------------
问题 150.  用于实现身份鉴别的安全机制是( )
选项 A: 加密机制和数字签名机制;
选项 B: 加密机制和访问控制机制; 
选项 C: 数字签名机制和路由控制机制
选项 D: 访问控制机制和路由控制机制

正确答案:A - 加密机制和数字签名机制;
------------------------------------------------------------
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值