2025年6月信息安全技术模考试题.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2025年6月信息安全技术模考试题

一、单选题(共30题,每题1分,共30分)

1.题目:针对DES密钥位数和迭代次数偏少,提出的解决方案有()。

选项(A)3DES

选项(B)MD

选项(C)MD5

选项(D)MD4

2.题目:互联网层主要的工作就是网络互联,常用的协议是()。

选项(A)URL

选项(B)TELNET

选项(C)IP

选项(D)POP3

3.题目:ROUTER工作在()

选项(A)数据链路层

选项(B)传输层

选项(C)网络层

选项(D)应用层

4.题目:为传输层提供安全保护的协议主要有()和TLS。

选项(A)IP

选项(B)SSL

选项(C)ARP

选项(D)Ipsec

5.题目:端到端加密方式是()层的加密方式

选项(A)传输层

选项(B)物理层

选项(C)数据链路层

选项(D)网络层

6.题目:Ipsec可以分为()模式。

选项(A)加密模式

选项(B)认证模式

选项(C)签名模式

选项(D)传输和隧道

7.题目:管理数字证书的权威机构CA是()。

选项(A)解密方

选项(B)双方

选项(C)可信任的第三方

选项(D)加密方

8.题目:()是移位密码的一种,它是将字母顺序向后移3位。

选项(A)凯撒密码

选项(B)代替密码

选项(C)仿射密码

选项(D)置换密码

9.题目:路由器根据()进行分组转发。

选项(A)网络域名

选项(B)数据链路层

选项(C)物理层

选项(D)IP地址

10.题目:DES的分组长度是()。

选项(A)3

选项(B)7

选项(C)5

选项(D)64

11.题目:使用账户进行的身份认证属于

选项(A)口令机制

选项(B)数字签名

选项(C)个人特征

选项(D)个人持证

12.题目:公钥密码体制又称为()。

选项(A)可逆密码

选项(B)不可逆密码

选项(C)对称密码

选项(D)非对称密码体制

13.题目:节点加密方式是()层的加密方式

选项(A)数据链路层

选项(B)物理层

选项(C)传输层

选项(D)网络层

14.题目:地址解析协议ARP属于TCP/IP的哪一层?

选项(A)应用层

选项(B)主机-网络层

选项(C)传输层

选项(D)互联层

15.题目:节点与链路加密都是对()采取保护措施

选项(A)整个链路

选项(B)整个网络

选项(C)互联设备

选项(D)计算机

16.题目:在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对

选项(A)可用性的攻击

选项(B)完整性的攻击

选项(C)真实性的攻击

选项(D)保密性的攻击

17.题目:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

选项(A)可用性的攻击

选项(B)保密性的攻击

选项(C)完整性的攻击

选项(D)真实性的攻击

18.题目:()通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别。

选项(A)视网膜识别

选项(B)手印识别

选项(C)声音识别

选项(D)笔迹识别

19.题目:在INTERNET中,网络之间互联通常使用的设备是

选项(A)路由器

选项(B)工作站

选项(C)服务器

选项(D)集线路

20.题目:PKI采用()进行公钥管理。

选项(A)KDC

选项(B)硬件

选项(C)数字证书

选项(D)密钥分发中心

21.题目:我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

选项(A)计算机加密

选项(B)机械加密

选项(C)软件加密

选项(D)手工加密

22.题目:SSL是()层的安全协议。

选项(A)互联网层

选项(B)应用层

选项(C)传输

选项(D)网络接口层

23.题目:用于实现邮件传输服务的协议是()

选项(A)SMTP

选项(B)HTML

选项(C)DHCP

选项(D)IGMP

24.题目:消息完整性的实现技术是()。

选项(A)加密

选项(B)身份识别

选项(C)解密

选项(D)消息认证

25.题目:Alice通过计算机网络向Bob发消息,表示自己同意签订某个合同。为了防止Alice不承认自己发过该条消息,应采用()技术。

选项(A)身份认证技术

选项(B)数据加密技术

选项(C)数字签名

选项(D)消息认证技术

26.题目:计算机笔迹识别正是利用了笔迹的独特性和()。

选项(A)相关性

选项(B)差异性

选项(C)同样性

选项(D)相同性

27.题目:()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

选项(A)密码分析

选项(B)加密算法

选项(C)密码编码

选项(D)解密算法

28.题目:IP提供()服务。

选项(A)不可靠的数据投递服务

选项(B)绝对不能丢弃报文

选项(C)可以随意丢弃报文

选项(D)可靠的数据投递服务

29.题目:在移位密码中,密钥k=1,密文字母为B,对应的明文字母为()。

文档评论(0)

十四-1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档