- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全技术模拟习题及参考答案
一、单选题(共59题,每题1分,共59分)
1.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。
A、DES-EEE3
B、EDE3
C、DDD3
D、EDE2
正确答案:A
2.SSL指的是:()
A、安全通道协议
B、安全套接层协议
C、授权认证协议
D、加密认证协议
正确答案:B
3.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、A
B、B
C、C
D、D
正确答案:A
4.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、A
B、B
C、C
D、D
正确答案:A
5.RARP是()。
A、反向地址解析协议
B、传输协议
C、网际协议
D、超文本传输协议
正确答案:A
6.在网络通信中,防御传输消息被篡改的安全措施是()。
A、完整性技术
B、数字水印技术
C、加密技术
D、认证技术
正确答案:A
7.()是针对可用性的攻击。
A、假冒
B、拒绝服务
C、重放
D、窃听
正确答案:B
8.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行
A、源结点、目的结点
B、中间结点、中间结点
C、源结点、中间结点、目的结点
D、中间结点、目的结点
正确答案:C
9.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是
A、数据库技术
B、消息认证技术
C、交换技术
D、防火墙技术
正确答案:B
10.密码编码学研究()、如何对消息进行加密。
A、对密文破译
B、破解
C、怎样编码
D、破译
正确答案:C
11.()是PKI的核心,它是数字证书的签发机构。
A、ARP
B、CA
C、RARP
D、证书库
正确答案:B
12.在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()。
A、A
B、B
C、C
D、D
正确答案:A
13.为传输层提供安全保护的协议主要有()和TLS。
A、SSL
B、Ipsec
C、IP
D、ARP
正确答案:A
14.为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份
B、虹膜识别
C、笔迹识别
D、指纹识别
正确答案:A
15.关于数字签名的描述中,错误的是()。
A、数字签名可以保证消息内容的机密性
B、保证消息的完整性
C、保证不可否认性
D、利用公钥密码体制实现
正确答案:A
16.TCP/IP参考模型中,互联层与OSI参考模型中的哪一(或哪些)层相对应?
A、网络层
B、物理层与数据链路层
C、传输层与会话层
D、应用层
正确答案:A
17.关于TCP/IP协议集的描述中,错误的是()
A、规定了Internet中主机的命名机制
B、规定了Internet中主机的寻址方式
C、规定了Internet中信息的传输规则
D、由TCP和IP两个协议组成
正确答案:D
18.Ipsec不可以做到()
A、完整性检查
B、认证
C、签发证书
D、加密
正确答案:C
19.()的加密方法是将明文字母按某种方式进行移位。
A、仿射密码
B、移位密码
C、代替密码
D、置换密码
正确答案:B
20.路由器根据()进行分组转发。
A、物理层
B、网络域名
C、IP地址
D、数据链路层
正确答案:C
21.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、公钥密码
B、古典密码
C、双钥密码
D、非对称密码
正确答案:B
22.待加密的信息称为()。
A、明文
B、密码
C、密钥
D、密文
正确答案:A
23.()指把密文转换成明文的过程。
A、解密
B、密文
C、明文
D、密钥
正确答案:A
24.计算机网络通信时,利用那个协议获得对方的MAC地址?
A、RARP
B、TCP
C、UDP
D、ARP
正确答案:D
25.Bob传输信息给Alice,可使用()技术保证传输信息不被篡改。
A、消息认证
B、身份识别
C、加密
D、解密
正确答案:A
26.网络中用户通过网络发送消息,为了防止消息抵赖,可以采用()技术实现信息传输。
A、身份认证技术
B、消息认证技术
C、数据加密技术
D、数字签名
正确答案:D
27.A和B之间传输消息,为了保证完整性可通过()实现。
A、消息认证
B、身份识别
C、加密
D、解密
正确答案:A
28.下列不是电子邮件的安全隐患()
A、内容明文传送
B、采用pop3接收邮件
C、不需要用户身份验证
D、可以传送匿名邮件
正确答案:B
29.消息完整性的实现技术是()。
A、加密
B、身份识别
C、消息认证
D、解密
正确答案:C
30.端到端加密对()采取保护措施
A、整个网络
B、计算机
文档评论(0)