1、超星尔雅网络安全与应用1【单选题】下列不属于网络安全的特征的就是:窗体顶端 A、保密性 B、完整性 C、可否认性 D、可审查性正确答案: C我的答案:C得分:10、0分窗体底端2【单选题】TCSEC定义了系统安全的5个要素,下列不属于的就是:窗体顶端 A、系统的安全策略 B、系统安全的可操作性 C、系统安全的生命期保证 D、系统的不可侵犯性正确答案: D我的答案:A得分:0、0分窗体底端3【单选题】当您感觉到您的Win2000运行速度明显减慢,或者当您打开任务管理器后发现CPU的使用率达到了百分之百,您最有可能认为您受到了哪一种攻击?窗体顶端 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人
2、攻击正确答案: B我的答案:C得分:0、0分窗体底端4【多选题】人为的恶意攻击分为被动攻击与主动攻击,在以下的攻击类型中属于主动攻击的就是?窗体顶端 A、数据GG B、数据篡改及破坏 C、身份假冒 D、数据流分析正确答案: BC我的答案:A得分:0、0分窗体底端5【多选题】目前网络存在的安全威胁有以下几种?窗体顶端 A、非授权访问 B、传播病毒 C、假冒合法用户 D、干扰系统的正常运行正确答案: ABCD我的答案:A得分:5、0分窗体底端6【填空题】安全攻击分为_攻击与_攻击。正确答案:第一空:主动第二空:被动我的答案:得分:0、0分第一空:不会第二空:不会7【填空题】计算机安全主要为了保证计
3、算机的_、_、_。正确答案:第一空:机密性第二空:完整性第三空:可用性我的答案:得分:0、0分第一空:不会第二空:不会第三空:不会8【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。正确答案:我的答案:得分:0、0分9【判断题】数据在传输中途被窃听破坏了数据的完整性。正确答案:我的答案:得分:0、0分10【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术与入侵响应技术。正确答案:我的答案:得分:10、0分1【单选题】加密技术的三个重要方法就是:窗体顶端 A、数据加工、变换、验证 B、封装、变换、身份认证 C、封装、变换、验证 D、数据加工
4、、验证、封装正确答案: C我的答案:A得分:0、0分窗体底端2【单选题】关于加密技术,下列错误的就是。窗体顶端 A、对称密码体制中加密算法与解密算法就是保密的 B、密码分析的目的就就是千方百计地寻找密钥或明文 C、对称密码体制的加密密钥与解密密钥就是相同的 D、所有的密钥都有生存周期正确答案: A我的答案:A得分:10、0分窗体底端3【单选题】SSL指的就是。窗体顶端 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议正确答案: B我的答案:A得分:0、0分窗体底端4【多选题】在加密过程中,必须用到的三个主要元素就是( )窗体顶端 A、所传输的信息(明文) B、加密钥匙(
5、Encryption key) C、加密函数 D、传输信道正确答案: ABC我的答案:A得分:5、0分窗体底端5【多选题】以下对于混合加密方式说法正确的就是( )窗体顶端 A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B、使用对称加密算法队要传输的信息(明文)进行加解密处理 C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D、对称密钥交换的安全信道就是通过公开密钥密码体制来保证的正确答案: BCD我的答案:A得分:0、0分窗体底端6【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_密码进行密钥传输,采用_密码进行数据加密。正确答
6、案:第一空:非对称第二空:对称我的答案:得分:0、0分第一空:不会第二空:不会7【填空题】WPA所使用的加密算法就是_,此种算法支持的密钥位数就是_位。正确答案:第一空:TKIP第二空:128我的答案:得分:0、0分第一空:不会第二空:不会8【判断题】加密密钥与解密密钥必须就是相同的。正确答案:我的答案:得分:0、0分9【判断题】单表代换密码的一种典型的算法就是凯撒密码算法,又称为循环移位密码算法。正确答案:我的答案:得分:0、0分10【判断题】Rijndael就是一个分组密码算法,其分组长度与密钥长度相互独立,都不可以改变。正确答案:我的答案:【单选题】首次提出公钥密码体制的著作就是。窗体顶
7、端 A、破译者 B、密码学新方向 C、保密系统的通信理论 D、学问的发展正确答案: B我的答案:A得分:0、0分窗体底端2【单选题】利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线就是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。窗体顶端 A、 (2,3), (5, 2) B、 (3,2), (6, 2) C、 (8,3), (10, 2) D、 (6,5), (2, 10) 正确答案: C我的答案:A得分:0、0分窗体底端3【单选题】线性密码分析方法本质
8、上就是一种()的攻击方法?窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击正确答案: B我的答案:A得分:0、0分窗体底端4【多选题】以下说法正确的就是()。窗体顶端 A、一个有6个转轮的转轮密码机器就是一个周期长度为26的6次方的多表代替密码机械。 B、仿射密码的加密算法就是线性变换。? C、置换密码分为单表置换密码、多表置换密码、转轮密码机。 D、多表代换密码就是以一系列代换表一次对明文消息的字母序列进行代换的加密方法正确答案: ABD我的答案:A得分:5、0分窗体底端5【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明
9、文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的就是()窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击正确答案: ABC我的答案:B得分:5、0分窗体底端6【填空题】公钥密码体制也叫_、_。正确答案:第一空:公开密钥密码体制第二空:双密钥密码体制我的答案:得分:0、0分第一空:不会第二空:不会7【填空题】密码学包括_与_。正确答案:第一空:密码编码学第二空:密码分析学我的答案:得分:0、0分第一空:不会第二空:不会8【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性与机密性。正确答案:我的答案:得分:0、0分9【判断题】古典密码大
10、多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。正确答案:我的答案:得分:0、0分10【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。正确答案:我的答案:1【单选题】一个不可否认的签名方案有三部分组成,其中不包含的就是:窗体顶端 A、签名算法 B、验证协议 C、安全协议 D、否认协议正确答案: C我的答案:A得分:0、0分窗体底端2【单选题】AH协议报文头中,32bit的()结合防重放窗口与报文验证来防御重放攻击。窗体顶端 A、安全参数索引SPI B、序列号 C、验证数据 D、填充字段正确答案: B我的答
11、案:A得分:0、0分窗体底端3【单选题】ESP协议的协议号为()窗体顶端 A、50 B、51 C、52 D、53正确答案: A我的答案:A得分:10、0分窗体底端4【多选题】二.多选题示例:窗体顶端 A、IKE的主要功能包括() B、建立IPSec安全联盟 C、防御重放攻击 D、数据源验证 E、自动协商交换密钥正确答案: AD我的答案:A得分:5、0分窗体底端5【多选题】IPSec的安全联盟与IKE的安全联盟的区别就是()窗体顶端 A、IPSec的安全联盟就是单向的 B、IPSec的安全联盟就是双向的 C、IKE的安全联盟就是单向的 D、IKE的安全联盟就是双向的正确答案: AD我的答案:A得
12、分:5、0分窗体底端6【填空题】无线网络协议IEEE802、11共有两种认证方式_与_。正确答案:第一空:开放系统认证第二空:共享密钥认证我的答案:得分:0、0分第一空:11第二空:117【填空题】一个安全性的RFID系统应该解决_、_、_三个基本安全问题。正确答案:第一空:数据安全第二空:隐私第三空:复制我的答案:得分:0、0分第一空:11第二空:11第三空:118【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。正确答案:我的答案:得分:0、0分9【判断题】选择性泄露的完整性就是指:当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以就是未经认证的
13、过的。正确答案:我的答案:得分:0、0分10【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。正确答案:我的答案:【单选题】下列不属于网络安全的特征的就是:窗体顶端 A、保密性 B、完整性 C、可否认性 D、可审查性正确答案: C我的答案:C得分:10、0分窗体底端2【单选题】TCSEC定义了系统安全的5个要素,下列不属于的就是:窗体顶端 A、系统的安全策略 B、系统安全的可操作性 C、系统安全的生命期保证 D、系统的不可侵犯性正确答案: D我的答案:D得分:10、0分窗体底端3【单选题】当您感觉到您的Win2000运行速度明显减慢,或者当您打开任
14、务管理器后发现CPU的使用率达到了百分之百,您最有可能认为您受到了哪一种攻击?窗体顶端 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击正确答案: B我的答案:B得分:10、0分窗体底端4【多选题】人为的恶意攻击分为被动攻击与主动攻击,在以下的攻击类型中属于主动攻击的就是?窗体顶端 A、数据GG B、数据篡改及破坏 C、身份假冒 D、数据流分析正确答案: BC我的答案:ABC得分:0、0分窗体底端5【多选题】目前网络存在的安全威胁有以下几种?窗体顶端 A、非授权访问 B、传播病毒 C、假冒合法用户 D、干扰系统的正常运行正确答案: ABCD我的答案:ABC得分:5、0分窗体底端6【填空题
15、】安全攻击分为_攻击与_攻击。正确答案:第一空:主动第二空:被动我的答案:得分:0、0分第一空:被动攻击第二空:主动攻击7【填空题】计算机安全主要为了保证计算机的_、_、_。正确答案:第一空:机密性第二空:完整性第三空:可用性我的答案:得分:0、0分第一空:不知道第二空:哦第三空:呵呵8【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。正确答案:我的答案:得分:10、0分9【判断题】数据在传输中途被窃听破坏了数据的完整性。正确答案:我的答案:得分:10、0分10【判断题】入侵检测技术主要包括:滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术与入侵响应技术。正确答案:我
16、的答案:【单选题】关于加密技术,下列错误的就是。窗体顶端 A、对称密码体制中加密算法与解密算法就是保密的 B、密码分析的目的就就是千方百计地寻找密钥或明文 C、对称密码体制的加密密钥与解密密钥就是相同的 D、所有的密钥都有生存周期正确答案: A我的答案:A得分:10、0分窗体底端2【单选题】SSL指的就是。窗体顶端 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议正确答案: B我的答案:A得分:0、0分窗体底端3【单选题】加密技术的三个重要方法就是:窗体顶端 A、数据加工、变换、验证 B、封装、变换、身份认证 C、封装、变换、验证 D、数据加工、验证、封装正确答案: C
17、我的答案:A得分:0、0分窗体底端4【多选题】以下对于混合加密方式说法正确的就是( )窗体顶端 A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B、使用对称加密算法队要传输的信息(明文)进行加解密处理 C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D、对称密钥交换的安全信道就是通过公开密钥密码体制来保证的正确答案: BCD我的答案:A得分:0、0分窗体底端5【多选题】在加密过程中,必须用到的三个主要元素就是( )窗体顶端 A、所传输的信息(明文) B、加密钥匙(Encryption key) C、加密函数 D、传输信道正确答案: ABC我的答案:A得分:5、0分
18、窗体底端6【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_密码进行密钥传输,采用_密码进行数据加密。正确答案:第一空:非对称第二空:对称我的答案:得分:0、0分第一空:不会第二空:不会7【填空题】WPA所使用的加密算法就是_,此种算法支持的密钥位数就是_位。正确答案:第一空:TKIP第二空:128我的答案:得分:0、0分第一空:不会第二空:不会8【判断题】单表代换密码的一种典型的算法就是凯撒密码算法,又称为循环移位密码算法。正确答案:我的答案:得分:0、0分9【判断题】Rijndael就是一个分组密码算法,其分组长度与密钥长度相互独立,都不可以改变。正确答案
19、:我的答案:得分:10、0分10【判断题】加密密钥与解密密钥必须就是相同的。正确答案:我的答案:1【单选题】首次提出公钥密码体制的著作就是。窗体顶端 A、破译者 B、密码学新方向 C、保密系统的通信理论 D、学问的发展正确答案: B我的答案:A得分:0、0分窗体底端2【单选题】线性密码分析方法本质上就是一种()的攻击方法?窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击正确答案: B我的答案:A得分:0、0分窗体底端3【单选题】利用椭圆曲线实现 ElGamal密码体制,设椭圆曲线就是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA
20、= (7, 2),发送方 B欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。窗体顶端 A、 (2,3), (5, 2) B、 (3,2), (6, 2) C、 (8,3), (10, 2) D、 (6,5), (2, 10) 正确答案: C我的答案:A得分:0、0分窗体底端4【多选题】以下说法正确的就是()。窗体顶端 A、一个有6个转轮的转轮密码机器就是一个周期长度为26的6次方的多表代替密码机械。 B、仿射密码的加密算法就是线性变换。? C、置换密码分为单表置换密码、多表置换密码、转轮密码机。 D、多表代换密码就是以一系列代换表一次对明文消息的字母序列进行代换的加密方
21、法正确答案: ABD我的答案:A得分:5、0分窗体底端5【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的就是()窗体顶端 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击正确答案: ABC我的答案:A得分:5、0分窗体底端6【填空题】公钥密码体制也叫_、_。正确答案:第一空:公开密钥密码体制第二空:双密钥密码体制我的答案:得分:0、0分第一空:不会第二空:不会7【填空题】密码学包括_与_。正确答案:第一空:密码编码学第二空:密码分析学我的答案:得分:0、0分第一空:不会第二空:不
22、会8【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性与机密性。正确答案:我的答案:得分:10、0分9【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。正确答案:我的答案:得分:10、0分10【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。正确答案:我的答案:1【单选题】AH协议报文头中,32bit的()结合防重放窗口与报文验证来防御重放攻击。窗体顶端 A、安全参数索引SPI B、序列号 C、验证数据 D、填充字段正确答案: B我的答案:A得分:0、0分窗体底端
23、2【单选题】ESP协议的协议号为()窗体顶端 A、50 B、51 C、52 D、53正确答案: A我的答案:A得分:10、0分窗体底端3【单选题】一个不可否认的签名方案有三部分组成,其中不包含的就是:窗体顶端 A、签名算法 B、验证协议 C、安全协议 D、否认协议正确答案: C我的答案:A得分:0、0分窗体底端4【多选题】二.多选题示例:窗体顶端 A、IKE的主要功能包括() B、建立IPSec安全联盟 C、防御重放攻击 D、数据源验证 E、自动协商交换密钥正确答案: AD我的答案:A得分:5、0分窗体底端5【多选题】IPSec的安全联盟与IKE的安全联盟的区别就是()窗体顶端 A、IPSec
24、的安全联盟就是单向的 B、IPSec的安全联盟就是双向的 C、IKE的安全联盟就是单向的 D、IKE的安全联盟就是双向的正确答案: AD我的答案:A得分:5、0分窗体底端6【填空题】无线网络协议IEEE802、11共有两种认证方式_与_。正确答案:第一空:开放系统认证第二空:共享密钥认证我的答案:得分:0、0分第一空:不会第二空:不会7【填空题】一个安全性的RFID系统应该解决_、_、_三个基本安全问题。正确答案:第一空:数据安全第二空:隐私第三空:复制我的答案:得分:0、0分第一空:不会第二空:不会第三空:不会8【判断题】选择性泄露的完整性就是指:当证书持有者决定泄露证书私有属性信息的时候,
25、泄露出来的值可以就是未经认证的过的。正确答案:我的答案:得分:10、0分9【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。正确答案:我的答案:得分:0、0分10【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。正确答案:我的答案:1【单选题】下列关于信息的说法_就是错误的。窗体顶端 A、信息就是人类社会发展的重要支柱 B、信息本身就是无形的 C、信息具有价值,需要保护 D、信息可以以独立形态存在正确答案: D我的答案:A得分:0、0分窗体底端2【单选题】应用代理防火墙的主要优点就是_。窗体顶端 A、加密强度更高
26、B、安全控制更细化、更灵活 C、安全服务的透明性更好 D、服务对象更广泛正确答案: B我的答案:A得分:0、0分窗体底端3【单选题】对网络层数据包进行过滤与控制的信息安全技术机制就是_。窗体顶端 A、防火墙 B、IDS C、Sniffer D、IPSec正确答案: A我的答案:A得分:10、0分窗体底端4【多选题】以下属于身份认证的基本模型的就是窗体顶端 A、申请者 B、验证者 C、认证信息AI D、可信第三方正确答案: ABCD我的答案:A得分:5、0分窗体底端5【多选题】访问控制可以被描述为一个三元组,其中属于的就是窗体顶端 A、主体,发起者 B、客体,目标 C、访问操作 D、传输介质正确答案: ABC我的答案:A得分:5、
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1