- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全技术模拟习题与答案
一、单选题(共59题,每题1分,共59分)
1.()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改、不被破坏和丢失的特性。
A、不可否认性
B、完整性
C、保密性
D、可用性
正确答案:B
2.地址解析协议ARP属于TCP/IP的哪一层?
A、互联层
B、主机-网络层
C、传输层
D、应用层
正确答案:A
3.对消息真实性的验证可通过()技术。
A、加密
B、身份识别
C、解密
D、消息认证
正确答案:D
4.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、A
B、B
C、C
D、D
正确答案:A
5.DES是()。
A、数据加密标准
B、因特网
C、互联网
D、网络
正确答案:A
6.()是指将制定目录下的所有数据完全都备份在磁盘或磁带中。
A、系统备份
B、增量备份
C、环境备份
D、完全备份
正确答案:D
7.不属于个人特征认证的有()
A、个人标记号识别
B、声音识别
C、虹膜识别
D、指纹识别
正确答案:A
8.如果只有当数据有变动或数据变动达到指定的阈值时才对数据进行备份的备份方式称为()备份。
A、增量
B、环境
C、完全
D、系统
正确答案:A
9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、A
B、B
C、C
D、D
正确答案:A
10.olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?
A、邮件炸弹
B、特洛伊木马
C、DDos攻击
D、逻辑炸弹
正确答案:C
11.为传输层提供安全保护的协议主要有()和TLS。
A、SSL
B、Ipsec
C、IP
D、ARP
正确答案:A
12.PKI采用()进行公钥管理。
A、数字证书
B、KDC
C、密钥分发中心
D、硬件
正确答案:A
13.以下哪个不是IP服务具有的特点?
A、标记交换
B、尽最大努力
C、无连接
D、不可靠
正确答案:A
14.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、增量备份和()。
A、设备备份
B、环境备份
C、系统备份
D、媒体备份
正确答案:C
15.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击
A、Ⅰ和Ⅱ
B、仅Ⅰ
C、Ⅱ和Ⅲ
D、Ⅰ和Ⅲ
正确答案:B
16.通过(),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议
B、TCP协议
C、ICMP协议
D、UDP协议
正确答案:C
17.HTTP是()。
A、传输协议
B、超文本传输协议
C、网际协议
D、地址解析协议
正确答案:B
18.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:
A、管道模式
B、传输模式
C、安全模式
D、隧道模式
正确答案:D
19.数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可用性
B、可控性
C、完整性
D、保密性
正确答案:C
20.()是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。
A、古典密码
B、移位密码
C、仿射密码
D、置换密码
正确答案:D
21.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()
A、TCP/IP模型的应用层对应于OSI模型的传输层
B、TCP/IP模型的传输层对应于OSI模型的物理层
C、TCP/IP模型的互联层对应于OSI模型的网络层
D、CP/IP模型的主机-网络层对应于OSI模型的应用层
正确答案:C
22.PKI是()的简称。
A、开放系统互联
B、公钥基础设施
C、传输介质
D、互联设备
正确答案:B
23.()大致对应OSI的数据链路层和物理层。
A、传输层
B、互联网层
C、网络接口层
D、应用层
正确答案:C
24.下列不是电子邮件的安全隐患()
A、采用pop3接收邮件
B、可以传送匿名邮件
C、不需要用户身份验证
D、内容明文传送
正确答案:A
25.公元前1500年左右,美索不达米亚人在木板上记录被加密的陶器上釉规则,这属于()阶段。
A、手工加密
B、软件加密
C、机械加密
D、计算机加密
正确答案:A
26.古典密码的加密方法一般是采用文字置换,主要使用手工方式实现,因此我们称这一时期为密码学发展的()阶段。
A、机械加密
B、计算机加密
C、软件加密
D、手工加密
正确答案:D
27.如果用户计算机通过电话网接入因特网,那么用户端必须具有
A、交换机
B、调制解调器
C、集线器
D、路由器
正确答案:B
28.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、完全备份
B、环境备份
C、系统备份
D、增量备份
正确答
文档评论(0)