文章目录
一点说明
- 以课本习题为基础,进行适当整理。
- 在习题参考答案的基础上,加以完善。
选择题
概述
- 关于访问控制服务的描述中,正确的是( )
A. 可控制用户访问网络资源
B.可识别发送方的真实身份
C.不限制用户使用网络服务
D.可约束接收方的抵赖行为 - 关于信息安全问题的描述中,不正确的是( )
A.仅依赖技术手段就可以解决
B.需要政府制定政策加以引导
C.需要通过立法约束网络行为
D.需要对网络用户进行安全教育 - 第三方假冒发送方的身份向接收方发送信息称为( )
A.窃取信息 B.重放信息 C.篡改信息 D.伪造信息 - .在以下几个国际组织中,制定 X.805 安全标准的是( )
A. ISO B. ITU C. IRTF D. NIST - 在信息安全的基本要素中,防止非授权用户获取网络信息的是( )
A.可用性 B.可靠性 C. 保密性 D.完整性
密码技术
- 下列哪种算法属于公开密钥算法( )
A.AES 算法 B.DES 算法 C.NTRU 算法 D.天书密码 - DES 加密过程中,需要进行( )轮变换。
A. 8 B. 16 C.24 D.32 - 关于 ECC 的描述中,正确的是( )
A.它是一种典型的基于流的对称密码算法
B.它的安全基础是大素数的因子分解非常困难
C.在安全性相当时,其密钥长度小于 RSA 算法
D.在密钥长度相当时,其安全性低于 RSA 算法 - 在以下几种分组密码操作中,最简单的操作模式是( )
A.ECB 模式 B.CBC 模式 C. OFB 模式 D.CFB 模式 - 在以下几种密钥长度中,不符合 AES 规范的是( )
A.128 位 B.168 位 C.192 位 D.256 位
信息认证技术
- 身份认证是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份认证是授权控制的基础
B. 身份认证一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份认证的重要机制 - 数据完整性可以防止以下哪些攻击( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据中途被攻击者篡改或破坏 - 数字签名要预先使用单向 Hash 函数进行处理的原因是( )。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确地还原成明文 - 下列( )运算在 MD5 中没有使用到。
A.幂运算 B.逻辑与或非 C.异或 D.移位 - 关于安全散列算法的描述中,错误的是( )
A.它是一系列散列函数的统称
B.SHA-1 生成的特征值长度为 160 位
C.生成的特征值通常称为摘要
D.SHA-512 处理的分组长度为 512 位
计算机病毒
- 关于计算病毒,下列说法正确的是( )
A.计算机病毒不感染可执行文件和.COM文件
B.计算机病毒不感染文本文件
C.计算机病毒只能复制方式进行传播
D.计算机病毒可以通过读写磁盘和网络等方式传播 - 与文件型病毒对比,蠕虫病毒不具有的特征是( )
A.寄生性 B.传染性 C.隐蔽性 D.破坏性 - 关于木马的描述中,正确的是 ( )
A.主要用于分发商业广告
B.主要通过自我复制来传播
C.可通过垃圾邮件来传播
D.通常不实现远程控制功能 - 关于特征码检测技术的描述中,正确的是( )
A.根据恶意代码行为实现识别
B.检测已知恶意代码的准确率高
C.具有自我学习与自我完善的能力
D.有效识别未知恶意代码或变体 - 关于宏病毒的描述中,正确的是( )
A.引导区病毒的典型代表
B.脚本型病毒的典型代表