2024年7月信息安全技术习题库+答案.docxVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年7月信息安全技术习题库+答案

一、单选题(共10题,每题1分,共10分)

1.()研究如何对密文进行破译。

选项A:密码编码学

选项B:信息隐藏

选项C:密码分析学

选项D:数字签名

2.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。

选项A:特洛伊木马

选项B:邮件炸弹

选项C:邮件病毒

选项D:逻辑炸弹

3.在因特网中,反向地址解析协议RARP是用来解析

选项A:端口号与主机名的对应关系

选项B:IP地址与端口号的对应关系

选项C:端口号与MAC地址对应关系

选项D:MAC地址与IP地址的对应关系

4.为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

选项A:笔迹识别

选项B:指纹识别

选项C:虹膜识别

选项D:数据备份

5.使用三个不同密钥(K1,K2,K3),采用加密-解密-加密算法的3DES为()模式。

选项A:EEE3

选项B:DES-EDE3

选项C:DDD4

选项D:EDE

6.IP提供()服务。

选项A:可以随意丢弃报文

选项B:绝对不能丢弃报文

选项C:可靠的数据投递服务

选项D:不可靠的数据投递服务

7.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

选项A:增量备份

选项B:设备备份

选项C:媒体备份

选项D:环境备份

8.()是针对机密性的攻击。

选项A:重放

选项B:窃听

选项C:假冒

选项D:拒绝服务

9.保证数据的合法性就是

选项A:保证电子商务交易各方的真实身份

选项B:保证发送方不能抵赖曾经发送过某数据信息

选项C:保证因特网上传送的数据信息不被篡改

选项D:保证因特网上传送的数据信息不被第三方监视和窃取

10.路由器的作用不包括()

选项A:地址格式转换

选项B:拥塞控制

选项C:信号整形放大

选项D:路由选择

二、多选题(共10题,每题1分,共10分)

1.以下属于分组算法的有()。

选项A:DES

选项B:3DES

选项C:IDEA

选项D:AES

2.()等分组算法的基本设计师针对一个分组的加密和解密的操作。

选项A:AES

选项B:3DES

选项C:DES

选项D:IDEA

3.加密可以在三个不同通信层次实现,分别是()。

选项A:端到端加密

选项B:PGP

选项C:节点加密

选项D:链路解密

4.生物特征包括()等。

选项A:脸型

选项B:手型

选项C:指纹

选项D:虹膜

5.人体生物特征具有“人人不同,终身不变,随身携带”的特点,利用生物特征或行为特征可以对个人身份进行识别。下列属于行为特征的有()。

选项A:走路姿势

选项B:签字

选项C:按键力度

选项D:声音

6.密钥按照分配途径不同来区分可以分为()两种方式。

选项A:网外分配

选项B:手工方式生成

选项C:随机数生成器生成

选项D:网内分配

7.在一个密码系统中,密钥一般分为()3类。

选项A:无密钥

选项B:密钥加密密钥

选项C:会话密钥

选项D:主密钥

8.当出现以下问题时,可以采用数字签名来进行解决()。

选项A:网络上的某个用户冒充另一个用户接收或发送报文

选项B:接收方对收到的信息进行篡改

选项C:接收方自己伪造一份报文,并声称它来自发送方

选项D:发送方不承认自己发送过某一报文

9.以下属于信息隐藏的有()。

选项A:匿名通信技术

选项B:隐通道技术

选项C:数字水印

选项D:隐写术

10.下列关于会话密钥正确的有()。

选项A:位于密码系统中整个密码层次的最底层

选项B:动态的

选项C:仅对临时的通话或交换数据使用

选项D:临时的

三、判断题(共30题,每题1分,共30分)

1.可控性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。

选项A:正确

选项B:错误

2.现代密码学信息的保密性取决于密钥的保密和安全。

选项A:正确

选项B:错误

3.代替指将明文位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。

选项A:正确

选项B:错误

4.不可否认性也称保密性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。

选项A:正确

选项B:错误

5.序列密码是将明文划分成单个位(如数字0或1)作为加密单位产生明文序列,然后将其与密钥流序列逐位进行模2加运算,其结果作为密文的方法。

选项A:正确

选项B:错误

6.对于一个密码体制来说,如果加密密钥和解密密钥相同,则称为非对称密码体制。

选项A:正确

选项B:错误

7.W.Diffie和M.Hellman在1976年发表的论文中提出了公钥密码思想。

选项A:正确

选项B:错误

8.非对称密码体制要求加密、解

文档评论(0)

十四-1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档