问题 1
计算机网络的安全是指( )。
A.网络中设备设置环境的安全
B.网络使用者的安全
C.网络中信息的安全
D.网络的财产安全
1 分
问题 2
信息风险主要是指( )。
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确
1 分
问题 3
以下( )不是保证网络安全的要素。
A.信息的保密性
B.发送信息的不可否认性
C.数据交换的完整性
D.数据存储的唯一性
1 分
问题 4
信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证( )。Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 V.不可否认性
A.Ⅰ、Ⅱ和Ⅳ
B.I、Ⅱ和Ⅲ
C.Ⅰ、Ⅲ和Ⅳ
D.都是
1 分
问题 5
( )是用来保证硬件和软件本身的安全的。
A.实体安全
B.运行安全
C.信息安全
D.系统安全
1 分
问题 6
被黑客搭线窃听属于( )风险。
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
1 分
问题 7
信息不泄露给非授权的用户、实体或过程,指的是信息的( )。
A.保密性
B.完整性
C.可用性
D.可控性
1 分
问题 8
对企业网络来说,最大的威胁来自( )。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
1 分
问题 9
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( )。
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.可控性的攻击
1 分
问题 10
关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是()。
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络安全的风险日益严重
1 分
问题 11
关于信息安全的地位和作用,以下哪一项描述是错误的?
A.信息安全是网络时代国家生存和民族振兴的根本保障
B.信息安全是信息社会健康发展和信息革命成功的关键因素
C.信息安全是网络时代人类生存和文明发展的基本条件
D.信息安全无法影响人们的工作和生活
1 分
问题 12
以下哪一个阶段不属于信息安全发展阶段?( )
A.有线通信和无线通信阶段
B.计算机存储信息阶段
C.网络阶段
D.云计算阶段
1 分
问题 13
以下哪一项不是信息安全目标?( )
A.保密性
B.完整性
C.可用性
D.及时性
1 分
问题 14
以下哪一项不属于网络安全的范畴?( )
A.网络安全基础理论
B.网络安全协议
C.网络安全技术
D.网络安全意识教育
1 分
问题 15
关于网络安全技术,以下哪一项描述是错误的?( )
A.TCP/IP体系结构中的每一层都有对应的安全技术
B.以太网安全技术用于防御针对以太网的攻击行为
C.传输层安全技术可以保障互连网终端之间的安全传输过程
D.网际层安全技术不能保障进程间的安全传输过程
1 分
问题 16
以下哪一项不是引发网络安全威胁的因素?( )
A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息
C.安装非正版软件
D.安装蜜罐系统
1 分
问题 17
关于网络威胁对象,以下哪一项描述是正确的?( )
A.网络中的信息和网络中的设备
B.使用网络的人员
C.管理网络的人
D.转发节点和链路
1 分
问题 18
以下哪一项不属于网络面临的安全问题?( )
A.病毒
B.拒绝服务攻击
C.非法访问
D.网络设备快速更新
1 分
问题 19
以下哪一项无法破坏网络的可用性?( )
A.病毒
B.拒绝服务攻击
C.非法访问
D.线缆遭受破坏
1 分
问题 20
下面所列的安全机制不属于信息安全保障体系中的事先保护环节( )。
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
1 分
问题 21
当你发现自己的电脑被远程监视,你首先要做的第一步是( )。
A.查杀木马
B.切断网络
C.安装补丁
"D.启用帐户审核事件,然后查其来源,予以追究"
1 分
问题 22
计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A.计算机
B.主从计算机
C.自主计算机
D.数字设备
1 分
问题 23
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
1 分
问题 24
信息安全的基本属性是()。
A.机密性
B.可用性
C.完整性
D.上面3项都是
1 分
问题 25
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
1 分
问题 26
下述哪项关于安全扫描和安全扫描系统的描述是错误的( )。
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
1 分
问题 27
最新的研究和统计表明,安全攻击主要来自()。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
1 分
问题 28
传输层由于可以提供真正的端到端的连接,最适宜提供( )安全服务。
A.数据保密性
B.数据完整性
C.访问控制服务
D.认证服务
1 分
问题 29
网络攻击的发展趋势是( )。
A.黑客技术与网络病毒日益融合
B.攻击工具日益先进
C.病毒攻击
D.黑客攻击
1 分
问题 30
黑客攻击预备阶段需要做的工作顺序是( )。
A.踩点、信息收集、漏洞扫描、Web入侵
B.踩点、信息收集、Web入侵、漏洞扫描
"C.踩点、漏洞扫描,信息收集、Web入侵 "
D.漏洞扫描、踩点、Web入侵、信息收集
1 分
问题 31
下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术? ( )
A.公开信息的合理利用及分析
B.IP及域名信息收集
C.主机及系统信息收集
D.使用sqlmap验证SQL注入漏洞是否存在
1 分
问题 32
以下哪一项关于网络攻击的描述是错误的?( )
A.网络硬件、软件和协议存在漏洞
B.网络广泛应用
C.攻击网络有利可图
D.所有攻击行为都会对网络和用户产生影响
1 分
问题 33
Net user student 1234 /add该语句的意思是( )。
A.查看用户student的详细信息
B.查看用户student 密码1234的详细信息
C.添加一个用户student且密码为1234的帐户
D.以上都不正确
1 分
问题 34
可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
A.明文
B.密文
C.信息
D.密钥
1 分
问题 35
以下关于加密的说法中正确的是( )。
A.加密数据的安全性取决于密钥的保密
B.信息隐蔽是加密的一种方法
C.如果没有信息加密的密钥,则只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性越高
1 分
问题 36
在公开密钥体制中,加密密钥即()。
A.解密密钥
B.私密密钥
C.公开密钥
D.私有密钥
1 分
问题 37
为保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令
B.命令
C.密码
D.密钥
1 分
问题 38
网络加密方式的( )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。
A.链路加密
B.节点对节点加密
C.端对端加密
D.混合加密
1 分
问题 39
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
1 分
问题 40
所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数.( )还原成明文。
A.加密、解密
B.解密、解密
C.加密、加密
D.解密、加密
1 分
问题 41
以下关于对称密钥加密说法正确的是( )
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
1 分
问题 42
关于密码技术,以下哪一项描述是错误的?( )
A.密码学包括密码编码学和密码分析学两门学科
B.对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
C.密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密
D.对称密钥加密算法不易实现数字签名,限制了它的应用范围
1 分
问题 43
安全的加密算法满足以下哪一项条件?( )
A.无法破译密文
B.破译密文的成本超过密文价值
C.破译密文时间超过密文有效期
D.B或C
1 分
问题 44
关于加密,以下哪一项描述是错误的?( )
A.加密是明文至密文的转换过程
B.加密必须是可逆的
C.只能通过加密的逆过程完成密文至明文的转换过程
D.可以直接从密文导出明文
1 分
问题 45
关于对称密钥体制,以下哪一项描述是错误的?( )
A.加密/解密算法是公开的
B.加密密钥等于解密密钥
C.保密密钥是唯一的安全保证
D.可以安全地基于网络分发密钥
1 分
问题 46
关于对称密码,以下哪一项描述是错误的?( )
A.加密/解密处理速度快
B.加密/解密使用的密钥相同
C.密钥管理和分发简单
D.数字签名困难
1 分
问题 47
关于分组密码体制,以下哪一项描述是错误的?( )
A.需要对明文分段
B.密文长度与明文长度相同
C.密文与明文是一对一映射
D.密钥长度与密文长度相同
1 分
问题 48
关于分组密码体制,以下哪一项描述是正确的?( )
A.分段后的明文数据段长度可以任意,密钥长度可以任意
B.分段后的明文数据段长度可以任意,密钥长度需要足够大
C.分段后的明文数据段长度需要足够大,密钥长度可以任意
D.分段后的明文数据段长度需要足够大,密钥长度需要足够大
1 分
问题 49
"关于DES,以下哪一项描述是正确的?( )"
A.密钥64 位
B.密钥56位
C.密钥128 位
D.密钥156位
1 分
问题 50
"关于DES,以下哪一项描述是正确的?( )"
A.明文数据段长度64位,密文长度56位
B.明文数据段长度56位,密文长度64位
C.明文数据段长度56位,密文长度56位
D.明文数据段长度64位,密文长度64位
1 分
问题 51
在DES加密过程中,需要进行16轮加密,每一轮的子密钥长度是( )
A.16
B.32
C.48
D.64
1 分
问题 52
"关于DES,以下哪一项描述是正确的?()"
A.只能通过穷举法解析密钥
B.在现有计算能力下,密钥集已经大到无法解析密钥的程度
C.在现有计算能力下,完成一次加密运算的过程需要很长时间
D.可以通过有限的密文和明文对解析出密钥
1 分
问题 53
密码学的目的是()。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
1 分
问题 54
假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
1 分
问题 55
“公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
1 分
问题 56
恺撒密码是( )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
A.代码加密
B.替换加密
C.变位加密
D.一次性加密
1 分
问题 57
DES经过( )轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。
A.16
B.8
C.32
D.4
1 分
问题 58
DES算法是哪种算法?()
A.对称密钥加密
B.非对称密钥加密
C.哈希算法
D.流加密
1 分
问题 59
如今,DES加密算法面临的问题是()。
A.密钥太短,已经能被现代计算机暴力破解
B.加密算法有漏洞,在数学上已被破解
C.留有后门,可能泄露部分信息
D.算法过于陈旧,已经有更好的替代方案
1 分
问题 60
按密钥的使用个数,密码系统可以分为()。
A.置换密码系统和易位密码系统
B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统
D.密码系统和密码分析系统
1 分
问题 61
公钥加密体制中,没有公开的是()。
A.明文
B.密文
C.公钥
D.算法
1 分
问题 62
加密安全机制提供了数据的( )。
A.可靠性和安全性
B.保密性和可控性
C.完整性和安全性
D.保密性和完整性
1 分
问题 63
加密技术不能实现( )
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
1 分
问题 64
以下关于非对称密钥加密说法正确的是( )
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
1 分
问题 65
以下关于混合加密方式说法正确的是( )
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
1 分
问题 66
好的加密算法只能采用以下哪一项方法破译密文?( )
A.穷举
B.数学分析
C.明文和密文对照
D.分析密文规律
1 分
问题 67
安全的加密算法具有以下哪一项特点?( )
A.只能用穷举法破译密文
B.密钥长度足够
C.经得住网格计算考验
D.以上全部
1 分
问题 68
在网络安全中,加密算法的用途包含以下哪一项?( )
A.加密信息
B.信息完整性检测
C.用户身份鉴别
D.以上全部
1 分
问题 69
关于非对称密钥体制,以下哪一项描述是错误的?( )
A.加密/解密算法是公开的
B.加密密钥不等于解密密钥
C.无法通过加密密钥导出解密密钥
D.需要基于网络分发解密密钥
1 分
问题 70
关于非对称密钥体制,以下哪一项描述是错误的?( )
A.基于难解问题设计密钥是非对称密钥设计的主要思想
B.公开密钥易于实现数字签名
C.公开密钥的优点在千从根本上克服了对称密钥分发上的困难
D.公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密
1 分
问题 71
关于RSA加密算法,以下哪一项描述是错误的?( )
A.公钥和私钥不同
B.无法根据公钥推导出私钥
C.密文和明文等长
D.可靠性基于大数因子分解困难的事实
1 分
问题 72
利用公开密钥算法进行数据加密时,采用的方式是( )
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解密
1 分
问题 73
关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的?( )
A.用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥
B.用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法 加密数据
C.只用非对称密钥加密算法加密数据
D.只用对称密钥加密算法加密数据
1 分
问题 74
这对密钥中一个用于加密,一个用于解密,加密算法执行的变换依赖于( )
A.明文、密文
B.公钥、私钥
C.加密算法
D.解密算法
1 分
问题 75
( )密码体制,不但具有保密功能,并且具有鉴别的功能。
A.对称
B.私钥
C.非对称
D.混合加密体制
1 分
问题 76
利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。
A.A的公钥加密
B.B的公钥加密
C.A的私钥加密
D.B的私钥加密
1 分
问题 77
在非对称加密算法中,涉及到的密钥个数是?()
A.一个
B.两个
C.三个
D.三个以上
1 分
问题 78
为了防御网络监听,最常用的方法是采用物理传输。
对
错
1 分
问题 79
安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。
对
错
1 分
问题 80
信息隐藏的安全性一定比信息加密更高。
对
错
1 分
问题 81
信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
对
错
1 分
问题 82
目前已有统一的方法来对各种威胁进行分类,并对各种威胁加以区别。
对
错
1 分
问题 83
信息展示要坚持最小化原则,不必要的信息不要发布。
对
错
1 分
问题 84
被动攻击会造成网络系统状态和服务的改变,主动攻击不直接改变网络状态和服务。
对
错
1 分
问题 85
有人把“黑客”看做是大师级的电脑高手,而把“骇客”看做是初级的“黑客”,只具备一定的攻击能力。
对
错
1 分
问题 86
网络侦查是黑客进行网络攻击的最后一步,也是网络管理员进行网络安全防御的最后一步。
对
错
1 分
问题 87
攻击者经常使用Cain进行ARP欺骗,然后Wieshark或者Sniffer进行网络数据采集与解析。
对
错
1 分
问题 88
所有导致一个信息系统安全性受到破坏.服务受到影响的行为都称为攻击,也可以说攻击是指谋取超越目标网络安全策略所限定的服务(入侵)或者使目标网络服务受到影响甚至停止(攻击)的所有行为。
对
错
1 分
问题 89
代替密码(Substitution Cipher)又叫替换密码,就是明文中的每一个字符被替换成密文中的另一个字符。
对
错
1 分
问题 90
DES、3DES、AES等算法都不属于对称算法。
对
错
1 分
问题 91
DES主要采用替换和移位的方法加密。
对
错
1 分
问题 92
DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。
对
错
1 分
问题 93
DES和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。
对
错
1 分
问题 94
分组密码的优点是错误扩展小、速度快、安全程度高。
对
错
1 分
问题 95
古典加密主要采用的主要方法是置换和代换。
对
错
1 分
问题 96
古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。
对
错
1 分
问题 97
解密算法D是不是加密算法E的逆运算。
对
错
1 分
问题 98
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
对
错
1 分
问题 99
DES算法密钥是64位,其中密钥有效位是60位。
对
错
1 分
问题 100
公开密钥加密算法的用途主要包括两个方面密钥分配、数字签名。
对
错
答案:
1-10:CDDDA BADAB
11-20: DDDDC DADCA
21-30: BCDDB BBBAC
31-40: DDCDD CCABA
41-50: CCDDD CDDBD
51-60: CACAC BAAAC
61-70: ADDBB ADDDD
71-80: CCABC BBBAB
81-90: ABABA BAAAB
91-100: ABABA ABABA