正确答案:A
正确答案:B
试卷总分:100 得分:100
一、单选题 (共 49 道试题,共 98 分)
1.使用漏洞库匹配的扫描方法,能发现()
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有漏洞
正确答案:B
2.下面不属于信息隐藏攻击者的主要目的的是( )。
A.检测隐藏信息的存在性;
B.估计隐藏信息的长度和提取隐藏信息;
C.在隐藏信息前对信息加密;
D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息
正确答案:C
3.对安全边界周边进行监控的技术是()
A.门禁系统
B.巡更系统
C.围墙
D.红外防护系统
正确答案:A
正确答案:A
4.下面属于流密码算法的是( )算法。
A.DES;
正确答案:A
B.AES;
C.RC4;
D.RSA
正确答案:A
5.下面的加密系统属于对称密码体制的是( )
A.一个加密系统的加密密钥和解密密钥相同;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,不能由一个推导出另一个;
D.B和C都是。
正确答案:A
6.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。
A.分组密码;
B.对称密码;
C.公钥密码;
D.流密码
正确答案:D
7.数字签名机制取决于两个过程()。
A.加密过程和验证过程;
B.Hash散列过程和签名过程;
C.签名过程和验证过程;
D.加密过程和Hash散列过程
正确答案:C
正确答案:A
8.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
正确答案:C
A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
正确答案:D
9.基于网络的入侵检测系统的信息源是( )
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
正确答案:D
10.分组加密算法中( )是两个最重要的安全特性。
A.混淆和速度快;
B.扩散和速度快;
C.混淆及扩散;
D.速度快和易于标准化
正确答案:A
11.下面的加密系统属于公钥密码体制的是( )
A.一个加密系统的加密密钥和解密密钥相同;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
D.A和C都是。
正确答案:C
12.强制口令破解不包括以下( )
A.猜解简单口令;
B.字典攻击;
C.窥视输入的口令;
D.暴力猜解。
正确答案:D
13.下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:B
14.就信息安全来说,完整性是( )
A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合
正确答案:D
15.以下不属于物理边界控制技术的是()
A.门禁系统
B.巡更系统
C.安全审计
D.红外防护系统
16.门禁系统属于()系统中的一种安防系统。
A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
正确答案:D
17.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )
A.假冒IP地址的侦测
B.网络地址转换技术
C.内容检查技术
D.基于地址的身份认证
正确答案:D
21.IDEA算法的密钥是()位。
正确答案:A
A.56;
B.48;
C.128;
D.256
正确答案:A
19.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb = 6,Nk = 4时,Nr应为( )轮
A.8
B.10
C.12
D.14
正确答案:C
20.SHA算法的输出信息长度为( )bit。
A.128;
B.160;
C.480;
D.512。
正确答案:C
21.关于NAT说法错误的是()
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址