信息安全技术考试题与答案 .pdf

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息安全技术考试题与答案

一、单选题(共59题,每题1分,共59分)

1.管理数字证书的权威机构CA是()。

A、加密方

B、解密方

C、双方

D、可信任的第三方

正确答案:D

2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、A

B、B

C、C

D、D

正确答案:A

3.DES算法的迭代次数是()。

A、16

B、3

C、5

D、7

正确答案:A

4.Telnet指的是()。

A、电子邮件

B、文件传输

C、远程登录

D、万维网

正确答案:C

5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏

B、硬件

C、数字签名

D、密码学

正确答案:D

6.节点加密对()采取保护措施

A、互联设备

B、整个链路

C、计算机

D、整个网络

正确答案:B

7.()是指用于加密或解密的参数,用K表示。

A、明文

B、密钥

C、密文

D、密码

正确答案:B

8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、

解密在何处进行

A、中间结点、目的结点

B、源结点、中间结点、目的结点

C、中间结点、中间结点

D、源结点、目的结点

正确答案:B

9.()是针对可用性的攻击。

A、假冒

B、拒绝服务

C、重放

D、窃听

正确答案:B

10.计算机安全就是确保计算机()的物理位置远离外部威胁,同时

确保计算机软件正常可靠的运行。

A、软件

B、路由器

C、硬件

D、传输介质

正确答案:C

11.OSI参考模型的网络层对应于TCP/IP参考模型的

A、互联层

B、主机-网络层

C、传输层

D、应用层

正确答案:A

12.()是指用某种方法伪装消息以隐藏它的内容的过程

A、密钥

B、明文

C、加密

D、密文

正确答案:C

13.保证数据的必威体育官网网址性就是

A、保证因特网上传送的数据信息不被第三方监视和窃取

B、保证电子商务交易各方的真实身份

C、保证因特网上传送的数据信息不被篡改

D、保证发送方不能抵赖曾经发送过某数据信息

正确答案:A

14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证

B、解密

C、加密

D、身份识别

正确答案:A

15.保证数据的合法性就是

A、保证因特网上传送的数据信息不被篡改

B、保证因特网上传送的数据信息不被第三方监视和窃取

C、保证电子商务交易各方的真实身份

D、保证发送方不能抵赖曾经发送过某数据信息

正确答案:C

16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、A

B、B

C、C

D、D

正确答案:A

17.公元前500年左右,古希腊出现了原始的密码器,这属于()阶

段。

A、软件加密

B、计算机加密

C、机械加密

D、手工加密

正确答案:D

18.Alice想把消息发送给Bob,为了保证不被攻击者篡改消息内容,

Alice传送消息可通过()技术来保证消息不被篡改。

A、消息认证

B、身份识别

C、加密

D、解密

正确答案:A

19.()是针对合法性的攻击。

A、窃听

B、篡改

C、拒绝服务

D、假冒

正确答案:D

20.非对称密码的加密密钥和解密密钥()。

A、相同

B、可逆

C、一样

D、不相同

正确答案:D

21.公钥称密码的加密密钥和解密密钥()。

A、一样

B、不相同

C、可逆

D、相同

正确答案:B

22.SSL指的是:()

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

正确答案:B

23.DES是()。

A、数据加密标准

B、因特网

C、互联网

D、网络

正确答案:A

24.SSL中最重要的两个协议是握手协议和()协议。

A、记录

B、IP

C、ARP

D、ICMP

正确答案:A

25.在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。

A、A

B、B

C、C

D、D

正确答案:A

26.在网络通信中,防御信息被假冒的安全措施是()。

A、认证技术

B、加密技术

C、数字水印技术

D、完整性技术

正确答案:A

27.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。

A、软件加密

B、手工加密

C、机械加密

D、计算机加密

正确答案:B

28.使用三个不同密钥(K1,K2,K3),采用加密-解密-加密算法的

3DES为()模式。

A、DES-EDE3

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档