大学网络与信息安全技术考试试题.docx

上传人:b****5 文档编号:8572373 上传时间:2023-01-31 格式:DOCX 页数:11 大小:25.24KB
下载 相关 举报
大学网络与信息安全技术考试试题.docx_第1页
第1页 / 共11页
大学网络与信息安全技术考试试题.docx_第2页
第2页 / 共11页
大学网络与信息安全技术考试试题.docx_第3页
第3页 / 共11页
大学网络与信息安全技术考试试题.docx_第4页
第4页 / 共11页
大学网络与信息安全技术考试试题.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

大学网络与信息安全技术考试试题.docx

《大学网络与信息安全技术考试试题.docx》由会员分享,可在线阅读,更多相关《大学网络与信息安全技术考试试题.docx(11页珍藏版)》请在冰豆网上搜索。

大学网络与信息安全技术考试试题.docx

大学网络与信息安全技术考试试题

网络与信息安全技术考试试题

卷面总分:

100分答题时间:

90分钟试卷题量:

40题

一、单选题 (共40题,共题目97:

5分)

题目1:

信息安全的基本属性是___。

A.保密性

B.完整性

C.可用性、可控性、可靠性

D.A,B,C都是

正确答案:

D

题目2:

假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

正确答案:

A

题目3:

密码学的目的是___。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

正确答案:

C

题目4:

A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A.KB公开(KA秘密(M’))

B.KA公开(KA公开(M’)

C.KA公开(KB秘密(M’))

D.KB秘密(KA秘密(M’))

正确答案:

C

题目5:

数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

正确答案:

C

题目6:

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

正确答案:

B

题目7:

防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

正确答案:

B

题目8:

PKI支持的服务不包括___。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

正确答案:

D

题目9:

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

A.

B.

C.

D.

正确答案:

B

题目10:

以下对windows账号的描述,正确的是

A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B.Windows系统是采用用户名来标识用户对文件或文件夹的权限

C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许

D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

正确答案:

A

题目11:

Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。

它们存在共同的缺点:

直接绑定主体与客体,授权工作困难。

A.保密性可用性

B.可用性保密性

C.保密性完整性

D.完整性保密性

正确答案:

C

题目12:

ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

A.鉴别

B.数字签名

C.访问控制

D.路由控制

正确答案:

A

题目13:

以下关于BLP模型规则说法不正确的是:

A.BLP模型主要包括简单安全规则和*-规则

B.*-规则可以简单表述为向下写

C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限

D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

正确答案:

B

题目14:

下面哪一项不是IDS的主要功能:

A.监控和分析用户和系统活动

B.统一分析异常活动模式

C.对被破坏的数据进行修复

D.识别活动模式以反映已知攻击

正确答案:

C

题目15:

下列哪种算法通常不被用户保证保密性?

A.AES

B.RC4

C.RSA

D.MD5

正确答案:

D

题目16:

以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?

A.数据开源认证

B.数据完整性验证

C.数据机密性

D.防报文回放攻击功能

正确答案:

C

题目17:

下列对蜜网功能描述不正确的是:

A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击

B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来

C.可以进行攻击检测和实时报警

D.可以对攻击活动进行监视、检测和分析

正确答案:

C

题目18:

当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?

A.缓冲区溢出

B.设计错误

C.信息泄露

D.代码注入

正确答案:

D

题目19:

在UNIX系统中,etc/services接口主要提供什么服务

A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系

B.etc/services文件记录inetd超级守护进程允许提供那些服务

C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务

D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

正确答案:

A

题目20:

下列哪些选项不属于NIDS的常见技术?

A.协议分析

B.零拷贝

C.SYNCookie

D.IP碎片重组

正确答案:

C

题目21:

时间戳的引入主要是为了防止

A.消息伪造

B.消息篡改

C.消息重放

D.未认证消息

正确答案:

C

题目22:

ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是

A.访问控制

B.数据完整性

C.数据保密性

D.身份鉴别

正确答案:

C

题目23:

以下哪个策略对抗ARP欺骗有效

A.使用静态的ARP缓存

B.在网络上阻止ARP报文的发送

C.安装杀毒软件并更新到最新的病毒库

D.使用linux系统提供安全性

正确答案:

A

题目24:

从分析方法上入侵检测分为哪两种类型

A.异常检测、网络检测

B.误用检测、异常检测

C.主机检测、网络检测

D.网络检测、误用检测

正确答案:

B

题目25:

以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是

A.它是一种B/S结构的协议

B.它是一项通用的认证计费协议

C.它使用TCP通信

D.它的基本组件包括认证、授权和加密

正确答案:

B

题目26:

为什么在数字签名中含有消息摘要?

A.防止发送方否认发送过消息

B.加密明文

C.提供解密密码

D.可以确认发送容是否在途中被他人修改

正确答案:

D

题目27:

某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术

A.花更多的钱向ISP申请更多的IP地址

B.在网络的出口路由器上做源NAT

C.在网络的出口路由器上做目的NAT

D.在网络出口处增加一定数量的路由器

正确答案:

B

题目28:

IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的

A.对源IP地址弱鉴别方式

B.结束会话时的四次握手过程

C.IP协议寻址机制

D.TCP寻址机制

正确答案:

A

题目29:

Shellcode是什么?

A.是用C语言编写的一段完成特殊功能代码

B.是用汇编语言编写的一段完成特殊功能代码

C.是用机器码组成的一段完成特殊功能代码

D.命令行下的代码编写

正确答案:

C

题目30:

椭圆曲线密码方案是指

A.基于椭圆曲线上的大整数分解问题构建的密码方案

B.通过椭圆曲线方程求解的困难性构建的密码方案

C.基于椭圆曲线上有限域离散对数问题构建的密码方案

D.通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

正确答案:

C

题目31:

下面哪类访问控制模型是基于安全标签实现的?

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

正确答案:

B

题目32:

下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

A.ARP欺骗、分片攻击、synflood等

B.ARP欺骗、macflooding、嗅探等

C.死亡之ping、macflooding、嗅探等

D.IP源地址欺骗、ARP欺骗、嗅探等

正确答案:

B

题目33:

数据库中事务处理的用途是

A.事务管理

B.数据恢复

C.一致性保护

D.访问控制

正确答案:

C

题目34:

以下关于置换密码的说法正确的是

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

正确答案:

B

题目35:

令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?

A.多因素鉴别原则

B.双因素鉴别原则

C.强制性鉴别原则

D.自主性鉴别原则

正确答案:

B

题目36:

如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?

A.原IP头之前

B.原IP头与TCP/UDP头之间

C.应用层协议头与TCP/UDP头之间

D.应用层协议头与应用数据之间

正确答案:

B

题目37:

通常在设计VLAN时,以下哪一项不是VLAN的规划方法?

A.基于交换机端口

B.基于网络层协议

C.基于MAC地址

D.基于数字证书

正确答案:

D

题目38:

下面哪一项访问控制模型使用安全标签(securitylabels)?

A.自主访问控制

B.非自主访问控制

C.强制访问控制

D.基于角色的访问控制

正确答案:

C

题目39:

下面对WAPI描述不正确的是:

A.安全机制由WAI和WPI两部分组成

B.WAI实现对用户身份的鉴别

C.WPI实现对传输的数据加密

D.WAI实现对传输的数据加密

正确答案:

D

题目40:

主体之间的认证服务能够防止下列哪种攻击?

A.流量分析

B.重放攻击

C.假冒攻击

D.信息篡改

正确答案:

C

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1