第一章计算机安全概述

第一章单元测试

1、单选题:
NIST计算机安全手册定义计算机安全的目标是保持信息系统资源的(   )。‎
选项:
A: 机密性
B: 完整性
C: 可用性
D: 以上3项均是
答案: 【 以上3项均是

2、单选题:
消息被修改、延迟、重新排序、伪造或复制是破坏了通信线路和网络的(  )。‏
选项:
A: 机密性
B: 可用性
C: 完整性
D: 不可否认性
答案: 【 完整性

3、单选题:
程序被删除从而拒绝用户的访问是破坏了软件的(   )。‌
选项:
A: 机密性
B: 可用性
C: 完整性
D: 以上均是
答案: 【 可用性

4、单选题:
下列关于机密性的说法正确的是(   )。‎
选项:
A: 用户的身份要保密
B: 用户使用信息的时间要保密
C: 用户使用的IP地址要保密
D: 确保信息不泄露给未经授权的实体
答案: 【 确保信息不泄露给未经授权的实体

5、单选题:
系统资源的脆弱性包括(   )。​
选项:
A: 被恶意损坏
B: 被泄露
C: 变得不可用
D: 以上3项均是
答案: 【 以上3项均是

6、单选题:
有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(   )。‏
选项:
A: 破坏数据完整性
B: 非授权访问
C: 信息泄露
D: 拒绝服务攻击
答案: 【 非授权访问

7、单选题:
敏感数据被直接泄露给非授权实体导致的威胁后果是(   )。​
选项:
A: 非授权泄露
B: 欺骗
C: 破坏
D: 篡夺
答案: 【 非授权泄露

8、单选题:
非授权实体通过佯装成授权实体来访问系统或执行恶意行为导致的威胁后果是(   )。‎
选项:
A: 非授权泄露
B: 欺骗
C: 破坏
D: 篡夺
答案: 【 欺骗

9、单选题:
通过对系统功能或数据的不利修改对系统运行进行非期望的改变导致的威胁后果是(   )。‌
选项:
A: 非授权泄露
B: 欺骗
C: 破坏
D: 篡夺
答案: 【 破坏

10、单选题:
通过观察网络的通信流量模式得到而得到机密信息的威胁动作是(   )。‌
选项:
A: 截获
B: 推理
C: 伪造
D: 误用
答案: 【 推理

11、单选题:
学生在学校数据库中更改其成绩的威胁动作是(   )。‏
选项:
A: 截获
B: 推理
C: 伪造
D: 误用
答案: 【 伪造

12、单选题:
攻击面包含(  )。‍
选项:
A: 网络攻击面
B: 软件攻击面
C: 人为攻击面
D: 以上3项均是
答案: 【 以上3项均是

13、单选题:
下列关于攻击树的说法中错误的是(   )。‌
选项:
A: 根节点是攻击目标
B: 叶子节点是特定的攻击(或子目标)
C: AND节点意味着至少实现一种攻击
D: OR节点意味着至少实现一种攻击
答案: 【 AND节点意味着至少实现一种攻击

14、单选题:
下列不属于主动攻击的是(  )。‌
选项:
A: 重放
B: 冒充
C: 消息内容泄漏
D: 拒绝服务
答案: 【 消息内容泄漏

15、单选题:
使用大量垃圾信息,占用带宽的攻击破坏的是(   )。‎
选项:
A: 保密性
B: 完整性
C: 可用性
D: 可靠性
答案: 【 可用性

16、单选题:
‎加密技术不能提供以下哪种安全服务?(  )‎
选项:
A: 认证
B: 机密性
C: 完整性
D: 可用性
答案: 【 可用性

17、单选题:
​密码学包括哪两个相互对立的分支()‍
选项:
A: 对称加密与非对称加密
B: 密码编码学和密码分析学
C: 序列密码与分组密码
D: DES与AES
答案: 【 密码编码学和密码分析学

18、单选题:
‍在密码学中,需要被变换的原消息被称为()‌
选项:
A: 密文
B: 明文
C: 算法
D: 密码
答案: 【 明文

19、单选题:
​凯撒密码中,每个字母被其后第几位的字母替换?()​
选项:
A: 5
B: 4
C: 3
D: 2
答案: 【 3

20、单选题:
‍公元前500年的古希腊人曾使用了一种著名的加密方法,叫作()‏
选项:
A: Scytale密码
B: 凯撒密码
C: 代替密码
D: 置换密码
答案: 【 Scytale密码

第二章密码学基础

第二章单元测验2

1、单选题:
‍关于公钥加密的说法,错误的是()。​
选项:
A: 加密和解密使用不同的密钥
B: 公钥密码又称非对称密码
C: 公钥密码可以用来实现数字签名
D: 公钥密码的安全基于多重置换和代换
答案: 【 公钥密码的安全基于多重置换和代换

2、单选题:
‌假如用户A使用公钥密码算法发送一个加密消息给用户B,此消息只有B能解密。那么A可以使用()来加密消息。‏
选项:
A: A的公钥
B: A的私钥
C: B的公钥
D: B的私钥
答案: 【 B的公钥

3、单选题:
​在RSA密钥产生过程中,选择了两个素数,p=13,q=37,求欧拉函数Φ(n)的值是()。‍
选项:
A: 512
B: 432
C: 444
D: 481
答案: 【 432

4、单选题:
​在RSA密钥产生过程中,已知Φ(n)=160,选择e=23,则d可能的值为()。‌
选项:
A: 17
B: 7
C: 27
D: 37
答案: 【 7

5、单选题:
‌在对称加密体制中,如果有n个用户,则需要密钥个数为()。‏
选项:
A: n(n+1)/2
B: 2n
C: n(n-1)/2
D: n(n-1)
答案: 【 n(n-1)/2

6、单选题:
‎DES算法是分组加密算法,它利用密钥,通过传统的代换、置换和()运算等变换实现二进制明文的加解密。‍
选项:
A: 或
B: 异或
C: 与
D: 非
答案: 【 异或

7、单选题:
‏RSA公钥密码体制不是由()共同提出来的。‍
选项:
A: Rivest
B: Shamir
C: Shannon
D: Adleman
答案: 【 Shannon

8、单选题:
RSA算法中不会用到以下哪些数学知识()。‍‍
选项:
A: 中国剩余定理
B: 欧拉定理
C: 费马小定理
D: S盒
答案: 【 S盒

9、单选题:
一个密码系统至少由明文、密文、加密算法、解密算法和密钥五部分组成,其中决定其安全性的是()。‎
选项:
A: 密钥
B: 加密算法
C: 解密算法
D: 加解密算法
答案: 【 密钥

10、单选题:
根据密码分析者所掌握的分析资料的不同,可分为不同的密码分析类型。下列不属于密码分析类型的是()。‏
选项:
A: 唯密文攻击
B: 蛮力攻击
C: 已知明文攻击
D: 选择密文攻击
答案: 【 蛮力攻击

11、单选题:
‌公钥密码体制的基本思想不包括()。​
选项:
A: 将传统密码的密钥一分为二,分为加密密钥和解密密钥
B: 加密密钥由加密方确定,解密密钥由解密方确定
C: 由加密密钥推出解密密钥在计算上是不可行的
D: 公钥公开,私钥保密
答案: 【 加密密钥由加密方确定,解密密钥由解密方确定

12、单选题:
‎以下算法属于古典加密算法的是()。‎
选项:
A: DES加密算法
B: Diffie-Hellman加密算法
C: AES加密算法
D: Caesar加密算法
答案: 【 Caesar加密算法

13、单选题:
‍在RSA算法中,取p=3,q=11,e=3,则d的值为()‎
选项:
A: 33
B: 20
C: 7
D: 14
答案: 【 7

14、单选题:
​RSA算法的安全理论基础是()​
选项:
A: 离散对数难题
B: 整数分解难题
C: 背包难题
D: 代换和置换
答案: 【 整数分解难题

15、单选题:
‎若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选()对邮件加密。‌
选项:
A: Alice的公钥
B: Alice的私钥
C: Bob的公钥
D: Bob的私钥
答案: 【 Bob的私钥

16、单选题:
‍除了()以外,下列都属于公钥的分发方法‍
选项:
A: 秘密传输
B: 公用目录表
C: 公钥管理结构
D: 公钥证书
答案: 【 秘密传输

17、单选题:
第一个实用的、迄今为止应用最广的公钥密码体制是()。​‍​
选项:
A: RSA
B: Elgamal
C: ECC 
D: Hill
答案: 【 RSA

18、单选题:
根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。​​
选项:
A: 选择密文攻击
B: 选择明文攻击
C: 已知明文攻击
D: 惟密文攻击
答案: 【 惟密文攻击

19、单选题:
假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中每个用户需要保存(  )个密钥。‍‏‍
选项:
A: n-1
B: n(n-1)/2
C: 2n
D: n!
答案: 【 n-1

20、单选题:
16模20的乘法逆元是(  )。​‌​
选项:
A: 3
B: 4
C: 5
D: 不存在
答案: 【 不存在

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注