第1章 网络安全基础知识

第1章 单元测试

1、安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?
    A、机房安全
    B、入侵检测
    C、漏洞补丁管理
    D、数据库安全

2、以下哪一项不是信息安全目标?
    A、完整性
    B、保密性
    C、及时性
    D、可用性

3、数据完整性指的是?
    A、保护网络中各系统之间的通信的数据不被泄露
    B、防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致
    C、防止非法实体对用户的被动攻击,保证接收者收到的数据与发送者发送的信息一致
    D、确保信息是由合法实体发送的

4、未授权的实体访问数据,这样做破坏了一下哪一个安全特性?
    A、完整性
    B、保密性
    C、及时性
    D、可用性

5、网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?
    A、完整性
    B、保密性
    C、及时性
    D、可用性

6、以下哪一项不是引发网络安全问题的因素?
    A、网络管理和使用缺陷;
    B、网络技术缺陷;
    C、网络信息事关重大;
    D、黑客入侵;

7、以下哪一项不是引发网络安全威胁的因素?
    A、操作员安全配置不当而造成的安全漏洞;
    B、在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息;
    C、安装非正版软件;
    D、安装蜜罐系统;

8、TCSEC将计算机系统安全划分为几个等级和级别?
    A、三个等级七个级别;
    B、四个等级七个级别;
    C、五个等级七个级别;
    D、六个等级七个级别;

9、以下哪一项关于安全模型的描述是错误的?
    A、精确地描述网络环境下的信息系统的组成、结构和行为;
    B、精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;
    C、精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;
    D、精确地描述各种安全保障机制的功能和实现过程;

10、关于审计,下列哪一项描述是正确的?
    A、保证数据接收方接收到的信息与发送方发送的信息完全一致;
    B、防止因数据被截获而造成的泄露;
    C、对用户和程序使用资源的情况进行记录和审查;
    D、保证信息使用者都可得到相应授权的全部服务;

11、关于网络安全的基本要素,以下哪些项是正确的?
    A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;
    B、保密性是指网络中的数据不被未授权用户访问;
    C、完整性是指保证不出现对已经发送或者接收的信息予以否认的现象;
    D、可用性是指能够限制用户对网络资源的访问;

12、以下哪几项是安全标准的作用?
    A、统一信息系统的安全状态和安全功能;
    B、统一安全产品的安全等级和安全功能;
    C、统一网络服务的安全功能和安全等级;
    D、统一网络安全产品的实现技术;

13、以下哪几项关于P2DR安全模型的描述是正确的?
    A、安全策略是核心;
    B、安全保护措施的保护时间完全取决于采用的安全技术;
    C、检测入侵和恢复系统的时间越短,信息系统越安全;
    D、安全保护措施的防护时间越长,信息系统越安全;

14、关于P2DR,以下哪几项描述是正确的?
    A、安全策略通过防护措施实施;
    B、防护措施是变化的,需要动态调整;
    C、检测结果是调整防护措施的依据之一;
    D、响应过程可能涉及防护措施调整;

15、计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其它类型犯罪相比具有明显的特征,下列说法中哪一项是正确的?
    A、计算机犯罪具有隐蔽性;
    B、计算机犯罪没有犯罪现场;
    C、计算机具有很强的破坏性;
    D、计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段;

第2章 加解密算法

第2章 单元测试

1、以下加密算法中,适合对大量的明文消息进行加密传输的是?
    A、RSA;
    B、SHA-l;
    C、MD5;
    D、RC5;

2、三重DES 加密使用( )个密钥对明文进行 3 次加密,其密钥长度为( )位。
    A、2, 56;
    B、2, 112;
    C、2, 64;
    D、2, 128;

3、高级加密标准AES支持的3种密钥长度中不包括?
    A、56;
    B、128;
    C、192;
    D、256;

4、下面算法中,不属于公开密钥加密算法的是?
    A、ECC;
    B、DSA;
    C、RSA;
    D、DES;

5、良好的加密算法只能采用以下哪一种方法破译密文?
    A、穷举;
    B、数学分析;
    C、明文和密文对照;
    D、分析密文规律;

6、对于c=E(m,ke),其中c是密文、E是加密算法、m是明文、ke是加密密钥,下列描述错误的一项是?
    A、无法根据c导出m;
    B、无法根据c和E导出m;
    C、无法根据c、E和m导出ke;
    D、无法根据c、E和ke导出m;

7、关于分组密码,下列哪一项描述是正确的?
    A、分段后的明文数据长度可以任意,密钥长度可以任意;
    B、分段后的明文数据长度可以任意,密钥长度需要足够大;
    C、分段后的明文数据长度需要足够大,密钥长度可以任意;
    D、分段后的明文数据长度需要足够大,密钥长度需要足够大;

8、关于AES,以下哪一项描述正确?
    A、明文数据段长度64位,密文长度为64位;
    B、明文数据段长度128位,密文长度为128位;
    C、明文数据段长度64位,密文长度为128位;
    D、明文数据段长度128位,密文长度为64位;

9、关于流密码加密系统的缺陷,以下哪一项描述是错误的?
    A、密钥集是有限的;
    B、密钥之间无法做到没有任何相关性;
    C、加密算法复杂度高;
    D、发送端和接收端必须同步密钥;

10、关于Differ-Hellman密钥交换算法,以下哪一项描述是错误的?
    A、大素数p的位数越大越好;
    B、用于同步网络中任何两个终端之间的密钥;
    C、交换的随机数以明文方式传输;
    D、无法通过接货交换的随机数导出密钥;

11、关于RSA加密算法,以下哪一项描述是错误的?
    A、公钥和私钥不同;
    B、无法根据公钥推导出私钥;
    C、密文和明文等长;
    D、可靠性基于大数因子分解困难的事实;

12、利用公开密钥算法进行数据加密的时候,采用的方式是?
    A、发送方用公钥加密,接收方用公钥解密;
    B、发送方用私钥加密,接收方用私钥解密;
    C、发送方用公钥加密,接收方用私钥解密;
    D、发送方用私钥加密,接收方用公钥解密;

13、对于对称加密系统和非对称加密系统的结合,以下哪一项描述是正确的?
    A、用对称加密算法加密数据,用非对称加密算法加密对称密钥;
    B、用非对称加密算法加密数据,用对称加密算法加密非对称密钥;
    C、只用非对称加密算法加密数据;
    D、只用对称加密算法加密数据;

14、通信方A和B要进行保密通信,下列描述不正确的是?
    A、将信息用AES算法加密后发送给B,B必须用相同的密钥进行AES解密
    B、非对称密码系统中一个通信方有私钥和公钥两把密钥
    C、A将信息用RSA算法加密后发送B,B必须用A的私钥进行RSA解密
    D、B的公钥是公开发布的,任何人都可以获得

15、安全的加密算法要能够满足下列哪几项条件?
    A、无法破译密文;
    B、破译密文的成本超过密文价值;
    C、破译密文的时间超过密文有效期;
    D、能通过数学分析破译;

16、关于对称和非对称密码系统,一下描述有哪几项是正确的?
    A、对称密码加解密处理速度快;
    B、对称密码的密钥管理和分发简单;
    C、非对称密码需要基于网络分发解密密钥;
    D、对于非对称密码无法通过加密钥导出解密密钥;

17、关于集中式密钥分配过程的缺陷,以下哪几项描述是正确的?
    A、需要实现约定用户和KDC之间的主密钥;
    B、用户和KDC之间的主密钥方便更换;
    C、通信双方必须注册在同一个KDC;
    D、获取通信双方使用的会话密钥比较困难;

18、下列哪些算法不适用于对长报文消息加密?
    A、AES
    B、RSA
    C、3DES
    D、DH