网络安全题库
《网络安全》——试题库
一、选择题:
1、目前广为流行的安全级别是美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC 按安全程度最低的是:( A )
A. D B. A1 C.C1 D.B2
2、数据在存储或传输时不被修改、破坏、或数据包的丢失、乱序等是指:(A)A.数据完整性 B.数据一致性 C.数据同步性 D.数据原发性
3、以下哪些属于系统的物理故障:(A)
A.硬件故障和软件故障 B.计算机病毒 C.认为的失误 D.网路故障和环境故障
4、网络与信息安全的主要目的是为了保证信息的:(A)
A.完整性、保密性和可用性 B.完整性、可用性和安全性
C.完整性、安全性和保密性 D.可用性、传播性和整体性
5、数据完整性指的是:( C )
A.保护网络中各个系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致
D.确保数据是由合法实体发出的
6、DES加密算法采用( C )位密钥(有效位数)
A. 64 B. 128 C.56 D.168
7、数字信封是用来解决( C )
A.公钥分发问题 B.私钥分发问题C.对称密钥分发问题 D.数据完整性问题
8、对现代密码破解,( D )是最常用的方法
A.攻破算法 B.监听截获 C.心理猜测 D.暴力破解(密钥的穷尽搜索)
9、PKI是指( C )
A.公共密钥基础设施 B. Public keyi Infrastructure
C.以上都对 D.以上都不对
10、在PKI中利用:私钥加密,公钥解密,这实现的是( C )
A.数据加密 B.数字信封C.数字签名 D.以上都不对
11、以下各种加密算法中属于传统加密算法的是( B )
A. DES加密算法 B.Caesar算法 C.IDEA加密算法 D.RSA算法12、常用的消息摘要算法(单向散列函数算法)是( B )
A. MD2 B. MD5 C.SHA-1 D.MD4
13、下列( B )技术在加密和解密数据时采用的是密钥对
A.对称加密B.不对称加密 C.HASH加密 D.密码文本加密14、下列关于对称密钥的描述说明哪个是不正确的?( A )
A.对称密钥使用简单替换的加密方法
B.对称密钥又称秘密密钥
C.在对称密码体制中,收信方和发信方使用相同的密钥
D.对称密钥本身的安全是一个问题
15、( D )协议主要用于加密机制
A. HTTP B. FTP C.TELNET D.SSL
16、基于私有密钥体制的信息认证方法采用的算法是( B )
A.素数检测B.非对称算法 C. RSA算法 D.对称加密算法17、RSA算法建立的理论基础是( C )
A. DES B.替代相组合C.大数分解和素数检测 D.哈希函数18、对于数字签名,下面说法错误的是:( D )
A.数字签名可以是附加在数据单元上的一些数据
B.数字签名可以是对数据单元所作的密码变换
C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D.数字签名机制可以使用对称或非对称密码算法答案
19、Firewall-1是一种( D )安全产品
A.防病毒 B.扫描产品 C.入侵检测D.防火墙
20、在对称密钥密码体制中,加、解密双方的密钥:( C )
计算机一级证书
A.双方各自拥有不同的密钥 B.双方的密钥可相同也可不同
C.双方拥有相同的密钥 D.双方的密钥可随意改变
21对称密钥密码体制中的主要缺点是:( B )
A.加、解密速度慢B.密钥的分配和管理问题
C.应用局限性 D.加密密钥与解密密钥不同
22、数字签名是用来作为:( A )
A.身份鉴别的方法 B.加密数据的方法
C.传送数据的方法 D.访问控制的方法
23、DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块( B )
A. 56位B. 64位 C.112位 D.128位
24、以下算法中属于非对称算法的是( B )
A. DES B. RSA C.IDEA D.三重DES
25、CA指的是( A )
A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层
26、可以使用哪种方式用来身份认证:( C )
A.数字信封 B.手写签名C.数字签名 D.指令
27、加密技术不能实现:( D )
A.数据信息的完整性 B.基于密码技术的身份认证
C.机密文件加密 D.基于IP头信息的包过滤
28、所谓加密是指将一个信息经过()及机密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文( A )
A.加密密钥、解密密钥 B.解密密钥、解密密钥
C.加密密钥、加密密钥 D.解密密钥、加密密钥
29、以下关于对称密钥加密说法正确的是:( C )
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
30、以下关于非对称密钥加密说法正确的是:( B )
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥相同的
D.加密密钥和机密密钥没有任何关系
31、以下关于数字签名说法正确的是:( D )
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
32、以下关于CA认证中心说法正确的是:( C )
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便一个用户来做为CA认证中心33、关于CA和数字证书的关系,以下说法不正确的是:( B )
A.数字证书是保证双方之间的通讯安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人的身份
34、CA认证中心的主要作用是:( B )
A.加密数据B.发放数字证书 C.安全管理 D.解密数据
35、数字证书上除了有签证机关、序列号、签名加密算法、生效日期等等外,还有:( A )
A.公钥以及证书持有人标识 B.私钥 C.用户账号 D.以上都包括36、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( B )A.对称密钥加密B.非对称密钥加密 C.都可以 D.以上都不对
37、以下对数字信封的说法不正确的是( A )
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称密码体制的密钥进行加密
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
38、在加密过程中,不是必须用到的元素是:( D )
A.所传输的信息(明文) B.加密密钥(Encryption key)
C.加密算法 D.传输信道
39、冰河木马通过修改以下哪个文件关联加载启动的?( A )
A.记事本(.txt) B. flas件(.swf)
C. word文件(.doc) D.Power point(.ppt)
40、木马入侵主机的主要目的是为了( B )
A.维护系统 B.窃取机密 C.破坏系统 D.损坏硬件
41、特洛伊木马程序一般大小为( A )
A.几十K B.几M C.几G D.以上都对
42、在下列4项中,不属于计算机病毒特征的是( C )
A.潜伏性 B.传播性 C.免疫性 D.激发性
43、计算机病毒对于操作计算机的人( B )
A.会有厄运B.不会感染 C.会感染但不会致病 D.会感染疾病
44、下列关于计算机病毒的说法,错误的是哪一个?( D )
A.一个程序 B.一段可执行代码 C.具有破坏作用D.不能自我复制45、下列哪项不属于计算机的特征?( C )