-
期中考
A
卷
第一部分
选择题,每题
2
分,共
28
题
计
56
分
1
、
信息安
全的基本属性有
6
个,其中不包括以下的哪一选项:(
D
)
A
、
可用性
B
、
机密性
C
、
完整性
D
、
顺序性
2
、
在现实
中,常见的信息安全威胁有很多类型,例如,信息泄漏、篡改、重放等。
但是不包括以下哪个选项:(
D
)
A
、
重放
B
、
假冒
C
、
否认
D
、<
/p>
3
、密码学分为密码编码学和
____A
___
。
A
、
密码分析学
B
、
密码攻击学
C
、
密码深入编码学
D
< br>、
4
、加密过程包括了两个核心元素一个是加密算法,另
一个
___A____.
A
、
加密密钥
B
、
另一个加密算法
C
、
核心元素只有一个
D
、
5
、现代加密技术可以分为对称加密技术与
___C_______.
A
、
中等加密技术
B
、
高等加密技术
C
、
非对称加密技术
D
< br>、
6
、公钥密码
RSA
的安全性主要依赖于大整数分解的困难性,那么请问
RSA
与
DES
的主要区别在哪
里
____C____.
A
、
字母不一样
B
、没有区别
C
、
RSA
属于非对称加密技术而
DES
< br>属于对称加密技术
D
、算法不一样
7
< br>、
PKI
中最基本的元素就是数字证书,所有安全的操作
主要通过证书来实现。那么
PKI
的中文意思是指什么
____B____.
A
、
公共密钥交换原理
B
、
公共密钥基础设施
C
、
私有密钥基础设施
D
、
8
、
RSA
的安全性主要依赖于什么
B
A
、
非对称性
B
、
大整数分解的困难性
C
、
对称性
D
、
9
、
SHANNON
< br>于
1949
年提出了设计对称密码的基本原则,他指出密
码设计必须尊循
__A___
和
___
___
的原则。
A
、
混淆
扩散
B
、
安全
防护
C
、
对称性
非对称性
D
、
10
、恺撒密码是古典加密技术的一种重要算法,那么恺撒密
码是属于
___B_____
。
A
、
置换移位法
B
、
替代算法
C
、
多轮算法
D
、
11
、对称加密技术与非对称加密技术的主要区别在哪里
p>
D
A
、
对称加密技术较为先进
B
、对称
加密技术的加密密钥与解密密钥是不一样的,而非对称加密技术则一样
C
、
非对称加密技术较为先进
D
、
对称加密技术的加密密钥与解密密钥是一样的,而非对称加密技术则不一样
播放
密码心理学
加密软件
超级加密技术
公共工具接口
顺序性
保密
防盗
加密算法
12<
/p>
、图
1
为数字签名的基本原理,请问
p>
X
处应该填什么内容
B
A
、
Hash
< br>加密
B
、用发送方的解密密钥解密
C
、用发送方的公有密钥解密
D
、不用填
图
1
1
3
、图
1
为数字签名的基本原理,请问
Y
处应该填什么内容
A
A
、
Hash
加密
B
、用发送方的解密密钥解密
C
、用发送方的公有密钥解密
D
、不用填
14
、
Kerberos
认证系统最初是由美国麻省理工学院开
发的,这个系统使用了
__C__
技术和在线服务器
A
、
非对称密码技术
B
、
共享技术
C
、
对称密码技术
D
、
标识技术
15
、为了防止密钥丢失的最好方法是
___A___
。
A
、
密钥备份
B
、
多生产些密钥
C
、
少生产些密钥
D
、
让多人管理密钥
16
、任何密钥都不可能无限期地使用。当密钥失效之后我们应该怎么办
D
A
、
从他人手中获取
B
、
没有办法
C
、
更新密钥
D
、
密钥废止
17
、
TCP/IP
协议中的端口指的是什么呢如果把
IP
地址比作一间房子
,端口就是出入这间房子的门。真正的房子只有几个门,但是一个
IP
< br>地址的端口
可以有
65536
(即:
256
×
256
)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从
0
到
65535
(
p>
256
×
256-1
)。
假设
WWW
服务的端口号是“<
/p>
80
”,那么如果我们利用防火墙将远程端口号
< br>80
的动作设为静止的话,会出现什么情况
B
A
、
电脑死机
B
、
无法登
录
WWW
网面
C
、
无法上
QQ
D
、
电脑中毒
18
、
PKI
的部件主要包括四个,签发证书的策略、注册机构、
电子目录、
___C__
。
A
、
标准软件
B
、
电力设施
C
、
用户终端系统
D
、
PC
机
19
、
___D__
就是通过某种密码运算
生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进
行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。它是目前电子商务、电子 政务中应用最普遍、技术最成熟的、
可操作性最强的一种电子签名方法。请问开头横线处
应填什么内容。
A
、
电子签名
B
、
书面签名
C
、
加密技术
D
、
数字签名
20
、信息系统资源包括电子文件、数据库和程序等,它们在各种状态下有相应的标识。如在操作系统中,文件通常
以方件名和存储路径为
标识。以下四个选项中哪个表示放在
C<
/p>
盘的
word
文档。
C
A
、
D:Backup
收藏夹
B
、
E:KuGou
C
、
C:Youkudb
D
、
C:
21
、
加密技术的设计原理或多或少都会运用一些数学概念,比如,公开密钥算法
RSA
就用到了一些数学概念,如,欧拉函数。欧拉函数的
定义是:设
n
是一个正整数,则小于
n
< br>并与
n
互素的正整数的个数,称为欧拉函数,记为φ(<
/p>
n
)。那么φ(
11
)
=___D__
。
A
、
11
B
、
7
C
、
9
D
、
10
22
、防火墙是组织实施其网络安全策略的主要技术手段之一。防火墙的基本类型主要
包括了
4
类,其中有包过滤防火墙,包过滤防火墙工
作在网络协栈的哪个层
C
A
、
物理层
B
、
表示层
C
、
网络层
23
、缓冲区溢出攻击是系统攻击技术的一种,那么它属于针对
__B___
的攻击。
A
、
客户端攻击
B
、
主机系统攻击
C
、
网段攻击
24
、如果你的本
IP
地址是,子网掩码为,下面()地址和你在同一子网中(
C
)
、
B
、
.145.200
C
、
D
、
2
5
、图
2-2
是
DES
加密过程概图,请问
X
处应该
填入什么内容
B
A
、逆置换
B
、初始换位
C
、向左移位
D
、压缩变换
26
、在上图所画的
DES
加密过
程概图中,
Y
处应该填入什么内容
C
A
、初始换位
B
、压缩变换
C
逆初始换位
D
、加密变换
27
< br>、图
3
为
des
的一轮加密过程,在图有这样一个符号
,请问它代表什么意思
< br>C
A
、数学概念上的加法
B
、压缩方法
C
、异或运算
D
、交换算法
D
、
会话层
D
、
黑客攻击
A