第一章 网络安全基础

第一章测试

1、单选题:
‌安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?‎
选项:
A: 机房安全
B: 入侵检测
C: 数据库安全
D: 漏洞补丁管理
答案: 【 漏洞补丁管理

2、单选题:
‏以下哪一项不是信息安全目标?‏
选项:
A: 及时性
B: 完整性
C: 保密性
D: 可用性
答案: 【 及时性

3、单选题:
‏数据完整性指的是?‎
选项:
A: 防止非法实体对用户的被动攻击,保证接收者收到的数据与发送者发送的信息一致
B: 保护网络中各系统之间的通信的数据不被泄露
C: 确保信息是由合法实体发送的
D: 防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致
答案: 【 防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致

4、单选题:
‍未授权的实体访问数据,这样做破坏了一下哪一个安全特性?​
选项:
A: 保密性
B: 完整性
C: 可用性
D: 及时性
答案: 【 保密性

5、单选题:
‍网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?‌
选项:
A: 保密性
B: 完整性
C: 可用性
D: 及时性
答案: 【 完整性

6、单选题:
‎以下哪一项不是引发网络安全问题的因素?‌
选项:
A: 网络管理和使用缺陷;
B: 黑客入侵;
C: 网络信息事关重大;
D: 网络技术缺陷;
答案: 【 黑客入侵;

7、单选题:
‏以下哪一项不是引发网络安全威胁的因素?​
选项:
A: 在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息;
B: 安装蜜罐系统;
C: 安装非正版软件;
D: 操作员安全配置不当而造成的安全漏洞;
答案: 【 安装蜜罐系统;

8、单选题:
​TCSEC将计算机系统安全划分为几个等级和级别?‌
选项:
A: 四个等级七个级别;
B: 六个等级七个级别;
C: 五个等级七个级别;
D: 三个等级七个级别;
答案: 【 四个等级七个级别;

9、单选题:
​以下哪一项关于安全模型的描述是错误的?‏
选项:
A: 精确地描述各种安全保障机制的功能和实现过程;
B: 精确地描述网络环境下的信息系统的组成、结构和行为;
C: 精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;
D: 精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;
答案: 【 精确地描述各种安全保障机制的功能和实现过程;

10、单选题:
‌关于审计,下列哪一项描述是正确的?‎
选项:
A: 保证信息使用者都可得到相应授权的全部服务;
B: 防止因数据被截获而造成的泄露;
C: 保证数据接收方接收到的信息与发送方发送的信息完全一致;
D: 对用户和程序使用资源的情况进行记录和审查;
答案: 【 对用户和程序使用资源的情况进行记录和审查;

11、多选题:
​关于网络安全的基本要素,以下哪些项是正确的?‏
选项:
A: 保密性是指网络中的数据不被未授权用户访问;
B: 完整性是指保证不出现对已经发送或者接收的信息予以否认的现象;
C: 可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;
D: 可用性是指能够限制用户对网络资源的访问;
答案: 【 保密性是指网络中的数据不被未授权用户访问;;
可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;

12、多选题:
‏以下哪几项是安全标准的作用?‍
选项:
A: 统一信息系统的安全状态和安全功能;
B: 统一网络服务的安全功能和安全等级;
C: 统一网络安全产品的实现技术;
D: 统一安全产品的安全等级和安全功能;
答案: 【 统一信息系统的安全状态和安全功能;;
统一网络服务的安全功能和安全等级;;
统一安全产品的安全等级和安全功能;

13、多选题:
‌以下哪几项关于P2DR安全模型的描述是正确的?‍
选项:
A: 安全保护措施的防护时间越长,信息系统越安全;
B: 检测入侵和恢复系统的时间越短,信息系统越安全;
C: 安全策略是核心;
D: 安全保护措施的保护时间完全取决于采用的安全技术;
答案: 【 安全保护措施的防护时间越长,信息系统越安全;;
检测入侵和恢复系统的时间越短,信息系统越安全;;
安全策略是核心;

14、多选题:
​关于P2DR,以下哪几项描述是正确的?‎
选项:
A: 响应过程可能涉及防护措施调整;
B: 检测结果是调整防护措施的依据之一;
C: 防护措施是变化的,需要动态调整;
D: 安全策略通过防护措施实施;
答案: 【 响应过程可能涉及防护措施调整;;
检测结果是调整防护措施的依据之一;;
防护措施是变化的,需要动态调整;

15、多选题:
‍计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其它类型犯罪相比具有明显的特征,下列说法中哪一项是正确的?‌
选项:
A: 计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段;
B: 计算机具有很强的破坏性;
C: 计算机犯罪具有隐蔽性;
D: 计算机犯罪没有犯罪现场;
答案: 【 计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段;;
计算机犯罪具有隐蔽性;;
计算机犯罪没有犯罪现场;

第二章 密码学

2.1和2.2章节测试

1、单选题:
以下哪一个不属于单表代换密码?‎
选项:
A: 凯撒密码
B: 移位密码
C: 仿射密码
D: 公钥密码
答案: 【 公钥密码

2、单选题:
​以下哪一种密码属于多表代换密码?‍
选项:
A: 维吉尼亚密码
B: AES算法
C: 序列密码
D: DES算法
答案: 【 维吉尼亚密码

3、单选题:
‏破译了ENIGMA 密码的科学家是谁?‎
选项:
A: 香农
B: 冯诺依曼 
C: 爱因斯坦
D: 图灵
答案: 【 图灵

4、单选题:
​密码学的第二次历史飞跃是什么的出现?‏
选项:
A: AES 
B: RSA
C: 置换密码
D: DES
答案: 【 RSA

5、单选题:
‌一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( )决定的。‌
选项:
A: 加密算法
B: 解密算法
C: 加解密算法
D: 密钥
答案: 【 密钥

6、单选题:
‌维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。​‌​
选项:
A: 置换密码
B: 单表代换密码
C: 多表代换密码
D: 序列密码
答案: 【 多表代换密码

7、单选题:
‏计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( )。‎
选项:
A: 无条件安全
B: 计算安全
C: 可证明安全
D: 实际安全
答案: 【 计算安全

8、单选题:
‍根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。‎
选项:
A: 唯密文攻击 
B: 已知明文攻击
C: 选择明文攻击
D: 选择密文攻击
答案: 【 选择密文攻击

9、单选题:
‎字母频率分析法对( )算法最有效。‎
选项:
A: 置换密码 
B: 单表代换密码
C: 多表代换密码
D: 序列密码
答案: 【 单表代换密码

10、多选题:
​一个密码体制至少应该包含‎
选项:
A: 加密和解密算法
B: 明文
C: 密钥
D: 密文
答案: 【 加密和解密算法;
明文;
密钥

11、判断题:
‏古典密码最早出现于第一次世界大战。‎
选项:
A: 正确
B: 错误
答案: 【 错误

12、填空题:
‏1976年Diffie和Hellman发表的题为“密码学新方向”文章,提出了“       ”这一新的密码学思想。‌
答案: 【 公开密钥密码##%_YZPRLFH_%##公钥密码

13、填空题:
‍在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的      和代换实现,一般认为这些密码体制属于传统密码学范畴。​
答案: 【 简单置换

14、填空题:

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注