首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机三级 > 信息安全技术 >网络与信息安全技术考试试题

网络与信息安全技术考试试题

卷面总分:100分 答题时间:90分钟 试卷题量:40题 练习次数:0次

一、单选题 (共40题,共97.5分)
1.

信息安全的基本属性是___。

  • A. 保密性
  • B. 完整性
  • C. 可用性、可控性、可靠性
  • D. A,B,C 都是
纠错 标记
2.

假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密 成f。这种算法的密钥就是 5,那么它属于___。

  • A. 对称加密技术
  • B. 分组密码技术
  • C. 公钥加密技术
  • D. 单向函数密码技术
纠错 标记
3.

密码学的目的是___。

  • A. 研究数据加密
  • B. 研究数据解密
  • C. 研究数据保密
  • D. 研究信息安全
纠错 标记
4.

A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M’= KB 公开(KA 秘密 (M))。B 方收 到密文的解密方案是___。

  • A. KB 公开 (KA 秘密(M’))
  • B. KA 公开(KA 公开(M’)
  • C. KA 公开 (KB 秘密(M’))
  • D. KB 秘密(KA 秘密 (M’))
纠错 标记
5.

数字签名要预先使用单向 Hash函数进行处理的原因是___。

  • A. 多一道加密工序使密文更难破译
  • B. 提高密文的计算速度
  • C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
  • D. 保证密文能正确还原成明文
纠错 标记
6.

身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述 不正确的是__。

  • A. 身份鉴别是授权控制的基础
  • B. 身份鉴别一般不用提供双向的认证
  • C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
  • D. 数字签名机制是实现身份鉴别的重要机制
纠错 标记
7.

防火墙用于将 Internet 和内部网络隔离___。

  • A. 是防止 Internet 火灾的硬件设施
  • B. 是网络安全和信息安全的软件和硬件设施
  • C. 是保护线路不受破坏的软件和硬件设施
  • D. 是起抗电磁干扰作用的硬件设施
纠错 标记
8.

PKI支持的服务 不包括___。

  • A. 非对称密钥技术及证书管理
  • B. 目录服务
  • C. 对称密钥的产生和分发
  • D. 访问控制服务
纠错 标记
9.

设哈希函数 H有 128个可能的输出 ( 即输出长度为 128 位) ,如果 H的 k 个随 机输入中至少有两个产生相同输出的概率大于 0.5 ,则 k 约等于__。

  • A.
  • B.
  • C.
  • D.
纠错 标记
10.

以下对 windows 账号的描述,正确的是

  • A. Windows系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限
  • B. Windows系统是采用用户名来标识用户对文件或文件夹的权限
  • C. Windows系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许
  • D. Windows系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名
纠错 标记
11.

Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。

  • A. 保密性 可用性
  • B. 可用性 保密性
  • C. 保密性 完整性
  • D. 完整性 保密性
纠错 标记
12.

ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

  • A. 鉴别
  • B. 数字签名
  • C. 访问控制
  • D. 路由控制
纠错 标记
13.

以下关于 BLP模型规则说法不正确的是:

  • A. BLP模型主要包括简单安全规则和 *- 规则
  • B. *- 规则可以简单表述为向下写
  • C. 体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有 自主型读权限
  • D. 主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自 主型写权限
纠错 标记
14.

下面哪一项不是 IDS 的主要功能:

  • A. 监控和分析用户和系统活动
  • B. 统一分析异常活动模式
  • C. 对被破坏的数据进行修复
  • D. 识别活动模式以反映已知攻击
纠错 标记
15.

下列哪种算法通常不被用户保证保密性?

  • A. AES
  • B. RC4
  • C. RSA
  • D. MD5
纠错 标记
16.

以下哪一项是 IPSEC协议体系中的 AN协议不能提供的安全服务?

  • A. 数据开源认证
  • B. 数据完整性验证
  • C. 数据机密性
  • D. 防报文回放攻击功能
纠错 标记
17.

下列对蜜网功能描述不正确的是:

  • A. 可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
  • B. 吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
  • C. 可以进行攻击检测和实时报警
  • D. 可以对攻击活动进行监视、检测和分析
纠错 标记
18.

当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时, 就会产生哪 种类型的漏洞?

  • A. 缓冲区溢出
  • B. 设计错误
  • C. 信息泄露
  • D. 代码注入
纠错 标记
19.

在 UNIX系统中, etc/services 接口主要提供什么服务

  • A. etc/services 文件记录一些常用的接口及其所提供的服务的对应关系
  • B. etc/services 文件记录 inetd 超级守护进程允许提供那些服务
  • C. etc/services 文件记录哪些用户可以使用 inetd 守护进程管理的服务
  • D. etc/services 文件记录哪些 IP 或网段可以使用 inetd 守护进程管理的服务
纠错 标记
20.

下列哪些选项不属于 NIDS的常见技术?

  • A. 协议分析
  • B. 零拷贝
  • C. SYN Cookie
  • D. IP 碎片重组
纠错 标记
21.

时间戳的引入主要是为了防止

  • A. 消息伪造
  • B. 消息篡改
  • C. 消息重放
  • D. 未认证消息
纠错 标记
22.

ISO 7498-2 开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型 安全服务是

  • A. 访问控制
  • B. 数据完整性
  • C. 数据保密性
  • D. 身份鉴别
纠错 标记
23.

以下哪个策略对抗 ARP欺骗有效

  • A. 使用静态的 ARP缓存
  • B. 在网络上阻止 ARP报文的发送
  • C. 安装杀毒软件并更新到最新的病毒库
  • D. 使用 linux 系统提供安全性
纠错 标记
24.

从分析方法上入侵检测分为哪两种类型

  • A. 异常检测、网络检测
  • B. 误用检测、异常检测
  • C. 主机检测、网络检测
  • D. 网络检测、误用检测
纠错 标记
25.

以下对于远程用户拨号认证系统( RADIUS)协议说法正确的是

  • A. 它是一种 B/S 结构的协议
  • B. 它是一项通用的认证计费协议
  • C. 它使用 TCP通信
  • D. 它的基本组件包括认证、授权和加密
纠错 标记
26.

为什么在数字签名中含有消息摘要?

  • A. 防止发送方否认发送过消息
  • B. 加密明文
  • C. 提供解密密码
  • D. 可以确认发送容是否在途中被他人修改
纠错 标记
27.

某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术

  • A. 花更多的钱向 ISP 申请更多的 IP 地址
  • B. 在网络的出口路由器上做源 NAT
  • C. 在网络的出口路由器上做目的 NAT
  • D. 在网络出口处增加一定数量的路由器
纠错 标记
28.

IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的

  • A. 对源 IP 地址弱鉴别方式
  • B. 结束会话时的四次握手过程
  • C. IP 协议寻址机制
  • D. TCP寻址机制
纠错 标记
29.

Shellcode 是什么?

  • A. 是用 C语言编写的一段完成特殊功能代码
  • B. 是用汇编语言编写的一段完成特殊功能代码
  • C. 是用机器码组成的一段完成特殊功能代码
  • D. 命令行下的代码编写
纠错 标记
30.

椭圆曲线密码方案是指

  • A. 基于椭圆曲线上的大整数分解问题构建的密码方案
  • B. 通过椭圆曲线方程求解的困难性构建的密码方案
  • C. 基于椭圆曲线上有限域离散对数问题构建的密码方案
  • D. 通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
纠错 标记
31.

下面哪类访问控制模型是基于安全标签实现的?

  • A. 自主访问控制
  • B. 强制访问控制
  • C. 基于规则的访问控制
  • D. 基于身份的访问控制
纠错 标记
32.

下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?

  • A. ARP欺骗、分片攻击、 syn flood 等
  • B. ARP欺骗、 mac flooding 、嗅探等
  • C. 死亡之 ping 、mac flooding 、嗅探等
  • D. IP 源地址欺骗、 ARP欺骗、嗅探等
纠错 标记
33.

数据库中事务处理的用途是

  • A. 事务管理
  • B. 数据恢复
  • C. 一致性保护
  • D. 访问控制
纠错 标记
34.

以下关于置换密码的说法正确的是

  • A. 明文根据密钥被不同的密文字母代替
  • B. 明文字母不变,仅仅是位置根据密钥发生改变
  • C. 明文和密钥的每个 bit 异或
  • D. 明文根据密钥作了移位
纠错 标记
35.

令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?

  • A. 多因素鉴别原则
  • B. 双因素鉴别原则
  • C. 强制性鉴别原则
  • D. 自主性鉴别原则
纠错 标记
36.

如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?

  • A. 原 IP 头之前
  • B. 原 IP 头与 TCP/UDP头之间
  • C. 应用层协议头与 TCP/UDP头之间
  • D. 应用层协议头与应用数据之间
纠错 标记
37.

通常在设计 VLAN时,以下哪一项不是 VLAN的规划方法?

  • A. 基于交换机端口
  • B. 基于网络层协议
  • C. 基于 MAC地址
  • D. 基于数字证书
纠错 标记
38.

下面哪一项访问控制模型使用安全标签( security labels )?

  • A. 自主访问控制
  • B. 非自主访问控制
  • C. 强制访问控制
  • D. 基于角色的访问控制
纠错 标记
39.

下面对 WAPI描述不正确的是:

  • A. 安全机制由 WAI和 WPI 两部分组成
  • B. WAI实现对用户身份的鉴别
  • C. WPI实现对传输的数据加密
  • D. WAI实现对传输的数据加密
纠错 标记
40.

主体之间的认证服务能够防止下列哪种攻击?

  • A. 流量分析
  • B. 重放攻击
  • C. 假冒攻击
  • D. 信息篡改
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
用时:00:00:00
暂停
交卷
置顶