网安速成之选择题(详细解析版)

网安速成之选择题

  • 单选
  • 多选

单选

  1. 密码学的目的是( C )。
    A. 研究数据压缩 B. 研究数据解密
    C. 研究数据保密 D. 研究漏洞扫描
  • 密码学的目的是研究数据加密,保证数据的机密性
  1. 数据机密性安全服务的基础是( D )。
    A. 数据完整性机制 B. 数字签名机制
    C. 访问控制机制 D. 加密机制
  • 数据机密性安全服务建立在加密机制上
  1. 数字签名要预先使用单向Hash函数进行处理的原因是( C )。
    A. 多一道加密工序使密文更难破译
    B. 提高密文的计算速度
    C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D. 保证密文能正确还原成明文
  • 单向Hash函数具有单向性,所以无法还原明文。数字签名使用单向hash函数的主要原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度
  1. 基于通信双方共同拥有的但不为别人所知的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密密钥的认证是( C )。
    A. 公钥认证 B. 零知识认证
    C. 共享密钥认证 D. 口令认证
  • 以该秘密作为加密和解密密钥的认证——共享密钥加密
  1. PKI管理对象不包括( A )。
    A. ID和口令 B. 证书
    C. 密钥 D. 证书撤消列表
  • 公钥基础设施(PKI)主要管理的是与加密和认证相关的对象,如证书、密钥和证书撤销列表(CRL)。ID和口令通常属于身份验证和访问控制的范畴,而不是PKI管理的核心对象。
  1. IPSec协议不包含的组件是( B )。
    A. AH协议 B. PGP协议
    C.ESP协议 D. 安全联盟SA
  • IPSec协议有 AH协议;ESP协议;安全联盟SA
  • PGP:安全电子邮件协议(应用层协议)
  1. ( B )属于应用层使用的安全协议。
    A. SSL B. SET C. IPSec D. TLS

在这里插入图片描述

  1. 包过滤型防火墙原理上是基于( C )进行分析的技术。
    A. 物理层 B. 数据链路层
    C. 网络层 D. 应用层
  • 包过滤型防火墙主要在网络层工作,通过检查数据包的源地址、目的地址、端口号和协议类型等信息来决定是否允许数据包通过。
  1. 计算机病毒是计算机系统中一类隐藏在( C )上蓄意破坏的捣乱程序。
    A. 内存 B. 软盘
    C. 存储介质 D. 云盘
  • 存储介质包含软盘、内存、云盘
  1. “公开密钥密码体制”的含义是( C )。
    A. 将所有密钥公开
    B. 将私有密钥公开,公开密钥保密
    C. 将公开密钥公开,私有密钥保密
    D. 两个密钥相同
  • 公开密钥密码体制,也称为公钥密码体制,是一种加密机制,它使用一对密钥来进行加密和解密:一个公开密钥(Public Key)和一个私有密钥(Private Key)。特点是公开密钥可以广泛分发,而私有密钥必须保密。
  1. 攻击者截获并记录了从A到B的数据,于是从早些时候所截获的数据中提取出信息重新发往B称为( D )。
    A. 中间人攻击 B. 字典攻击
    C. 强力攻击 D. 重放攻击
  • A. 中间人攻击(Man-in-the-Middle, MITM):攻击者在通信的两端之间插入自己,拦截并可能篡改通信内容,而通信双方仍然认为他们在直接通信。常见于未加密的网络通信中。
  • B. 字典攻击(Dictionary Attack):攻击者使用预定义的字典——一个包含常见密码的列表,尝试通过逐一匹配目标的密码。主要用于破解密码。
  • C. 强力攻击(Brute Force Attack):攻击者尝试所有可能的密码组合,直到找到正确的密码。这种攻击方法通常时间较长,但在理论上可以破解任何密码。
  • D. 重放攻击(Replay Attack):攻击者截获并记录合法的通信数据,并在稍后重新发送这些数据,以伪装成合法的一方,进行未经授权的操作。
  • 防御方法:
    • 中间人攻击:使用加密协议(如HTTPS)、数字证书和公钥基础设施(PKI)来确保通信的机密性和完整性。
    • 字典攻击:使用强密码策略和限制登录尝试次数。
    • 强力攻击:同样使用强密码策略、增加密码长度和复杂性,以及对登录尝试进行限制。
    • 重放攻击:使用时戳和一次性密码(OTP)等技术来确保每次通信都是独特的。
  1. PKI的主要组成不包括( B )。
    A. 证书授权CA B. 安全套接层SSL
    C. 注册授权RA D. 证书撤销列表CRL
  • A. 证书授权CA(Certificate Authority):负责颁发和管理数字证书的机构,保证公钥的真实性。
  • C. 注册授权RA(Registration Authority):负责在证书颁发之前验证用户身份,通常作为CA的辅助机构。
  • D. 证书撤销列表CRL(Certificate Revocation List):列出已被撤销的数字证书,用于检查证书的有效性。
  • 安全套接层SSL(Secure Sockets Layer):一种用于在网络上建立加密连接的协议,虽然SSL/TLS广泛应用于PKI环境中,但它本身并不是PKI的组成部分
  1. ( A )协议必须提供认证服务。
    A. AH B. ESP
    C. CSMA/CD D. 以上皆是
  • AH协议:用于提供数据包的源认证、数据完整性和防重放保护。但它不提供数据加密服务。AH协议确保传输的数据没有被篡改,并确认数据包的来源。
  • ESP,提供数据加密以及数据源认证和数据完整性检查。但它主要用于数据加密。
  • CSMA/CD:有线以太网的介质访问控制方法,帮助避免和处理数据包冲突。它与认证服务无关。
  1. 下列选项中能够用在网络层的协议是( D )。
    A. SSL B. PGP
    C. PPTP D. IPSec

在这里插入图片描述

  1. ( A )协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
    A. AH协议 B. ESP协议
    C. IPSec协议 D. PPTP协议
  • AH协议:用于提供数据包的源认证、数据完整性和防重放保护。但它不提供数据加密服务。AH协议确保传输的数据没有被篡改,并确认数据包的来源。
  1. IPSec协议中负责对IP数据报加密的部分是( A )。
    A. 封装安全负载ESP B. 鉴别头AH
    C. Internet密钥交换IKE D. 以上都不是
  • ESP,提供数据加密以及数据源认证和数据完整性检查。主要用于数据加密。
  1. 防火墙用于将Internet和内部网络隔离,( B )。
    A. 是防止Internet火灾的硬件设施
    B. 是维护网络和信息安全的软件和硬件设施
    C. 是保护通信线路不受破坏的软件和硬件设施
    D. 是起抗电磁干扰作用的硬件设施
  • 防火墙是维护网络和信息安全的软件和硬件设施(应该一眼看出)
  1. A方有一对密钥(K_A公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名,对信息M加密为:M’= KB公开(KA秘密(M))。则B方收到密文的解密方案是( C )。
    A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))
    C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))
  • 加密和解密互为逆运算,由外到内,依次解密即可
  1. 从安全属性对各种网络攻击进行分类,其中阻断攻击是针对( B )的攻击。
    A. 机密性 B. 可用性
    C. 完整性 D. 真实性
  • 阻断攻击的目标是使系统资源(如网络带宽、服务器)不可用,从而影响系统的正常服务,因此它是针对可用性的攻击。
  • A. 机密性:保护数据不被未授权访问或泄露的属性。攻击机密性的例子包括窃听和数据泄露
  • C. 完整性:确保数据未经授权修改或破坏的属性。攻击完整性的例子包括数据篡改和伪造
  • D. 真实性:确保数据来源和数据内容可信的属性。攻击真实性的例子包括身份伪造和中间人攻击
  1. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。
    A. 拒绝服务攻击 B. 地址欺骗攻击
    C. 会话劫持 D. 信号包探测程序攻击
  • 拒绝服务攻击(Denial-of-Service, DoS):用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求
  • B. 地址欺骗攻击(IP Spoofing):攻击者伪造IP地址,使其看起来像来自受信任的源地址,以绕过安全措施或进行进一步的攻击。
  • C. 会话劫持(Session Hijacking):攻击者在合法用户与服务器之间的会话过程中窃取或伪造会话令牌,从而冒充合法用户。
  • D. 信号包探测程序攻击:通常指攻击者使用特定工具来扫描网络,探测开放端口和服务,以识别潜在的攻击目标。
  1. CA属于PKI安全体系结构中定义的( D )。
    A. 认证交换机制 B. 通信业务填充机制
    C. 路由控制机制 D. 公证机制
  • CA 负责颁发和管理数字证书,它验证实体的身份并将该身份绑定到公钥。因此,CA 起到了类似于公证人的作用,在网络通信中提供信任和认证服务。
  1. 访问控制是指确定( A )以及实施访问权限的过程。
    A. 用户身份 B. 用户和资源的总量
    C. 可被用户访问的资源 D. 系统是否遭受入侵
  • C. 用户权限控制 选择A没问题
  1. PKI支持的服务不包括( D )。
    A. 非对称密钥技术及证书管理 B. CRL列表服务
    C. 对称密钥的产生和分发 D. 访问控制服务
  • A. 非对称密钥技术及证书管理:PKI 使用非对称密钥对进行加密和解密,并管理这些密钥的数字证书。
  • B. CRL列表服务:证书撤销列表(Certificate Revocation List, CRL)是 PKI 的一部分,它列出已经被撤销的证书。
  • C.(易错选) 对称密钥的产生和分发:虽然 PKI 主要依赖非对称密钥技术,但它也可以用于安全地分发对称密钥。
  • PKI 并不直接提供访问控制服务。访问控制通常是由其他安全机制和系统来实现的,例如访问控制列表(ACL)、角色基于访问控制(RBAC)等。
  1. 目前,VPN使用了( A )技术保证了通信的安全性。
    A. 隧道协议、身份认证和数据加密
    B. 身份认证、数据加密
    C. 隧道协议、身份认证
    D. 隧道协议、数据加密
  • VPN使用隧道协议、身份认证和数据加密保证通信的安全性
  1. IPSec VPN不太适合用于( C )。
    A. 已知范围的IP地址的网络
    B. 固定范围的IP地址的网络
    C. 动态分配IP地址的网络
    D. TCP/IP协议的网络
  • IPSec通常需要知道通信双方的IP地址,以便建立安全的隧道,因此动态IP地址不合适使用IPSec VPN。
  1. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )。
    A. 古典加密技术 B. 分组密码技术
    C. 公钥加密技术 D. 单向散列函数密码技术
  • A. 古典加密技术:经典的替换密码,特别是凯撒密码(Caesar Cipher)的变种。凯撒密码是一种古典加密技术,通过将字母表中的字母按照一个固定的位移进行替换来实现加密。
  • B. 分组密码技术:涉及将明文分成固定长度的块,并对每个块进行加密。常见的分组密码包括AES和DES。
  • C. 公钥加密技术:使用两个不同但相关的密钥,一个用于加密(公钥),另一个用于解密(私钥)。常见的公钥加密算法包括RSA和ECC。
  • D. 单向散列函数密码技术:生成固定长度的散列值,以确保数据的完整性和唯一性。常见的散列函数包括SHA-256和MD5。
  1. 用于实现身份鉴别的安全机制是( A )。
    A. 加密机制和数字签名机制
    B. 加密机制和访问控制机制
    C. 数字签名机制和路由控制机制
    D. 访问控制机制和路由控制机制
  • 加密机制和数字签名机制:加密机制可以用于保护数据的机密性,而数字签名机制可以用于验证数据的完整性和发送者的身份。数字签名通过使用发送者的私钥进行签名,接收者使用相应的公钥来验证签名,从而确认发送者的身份,因此这两种机制可以有效地实现身份鉴别。
  1. 身份鉴别是安全服务中的重要一环,用于实现( A )。
    A. 真实性 B. 完整性 C. 可用性 D. 可控性
  • 身份鉴别目的是验证用户的合法身份的真实性
  1. 公钥基础设施的英文缩写是( A )。
    A. PKI B. PKC
    C. PMI D. PGP
  • 公钥基础设施(Public Key Infrastructure,PKI)
  1. 信息安全的基本属性是( D )。
    A. 机密性 B. 可用性
    C. 完整性 D. 以上都是
  • “真机不可玩”:真实性、机密性、不可否认性、可用性、完整性
  1. PKI体系中CA是指( B )。
    A. 注册中心 B. 证书权威机构
    C. 密钥管理中心 D. 安全联盟SA
  • A. 注册中心——RA
  • B. 证书权威机构——CA
  1. 机密性服务提供信息的保密,机密性服务包括( D )。
    A. 文件机密性 B. 信息传输机密性
    C. 通信流的机密性 D. 以上3项都是
  • 简单:略
  1. DES的中文含义是( C )。
    A. 高级加密标准 B. 椭圆曲线加密标准
    C. 数据加密标准 D. 对称加密标准
  • 高级加密标准:DES
  • 数据加密标准:AES
  • 国际数据加密算法:IDEA
  • 椭圆曲线加密标准:ECC
  1. 根据所依据的数学难题,公钥密码算法可分为除( A )之外的以下几种类型。
    A. 模幂运算问题 B. 大整数因子分解问题
    C.离散对数问题 D.椭圆曲线离散对数问题
  • B. 大整数因子分解问题: RSA 加密算法的数学基础。其安全性依赖于将大整数分解为素数因子的难度。
  • C. 离散对数问题:DSA 和 ElGamal 加密算法的数学基础。其安全性依赖于计算离散对数的难度。
  • D. 椭圆曲线离散对数问题:ECC(椭圆曲线密码学)的数学基础。其安全性依赖于计算椭圆曲线上的离散对数的难度。
  1. 证书撤销列表的英文缩写是( C )。
    A. CRC B. PEM C. CRL D. IDEA
  • CRL列表服务:证书撤销列表(Certificate Revocation List, CRL)是 PKI 的一部分,它列出已经被撤销的证书。
  1. 密码学在信息安全中的应用是多样的,以下( A )不属于密码学应用。
    A. 生成各种网络协议 B. 消息认证,确保信息完整性
    C.进行身份认证 D. 加密技术,保护传输信息
  • 密码学应用:消息认证,确保信息完整性、进行身份认证、加密技术,保护传输信息
  1. 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是( D)。
    A. 上午8点 B. 中午12点 C. 下午3点 D. 凌晨1点
  • 空闲时间备份即可
  1. 容灾的目的和实质是( C )。
    A. 数据备份 B. 心理安慰
    C. 保持信息系统的业务持续性 D. 系统的有益补充
  • 容灾的目的和实质是保持信息系统的业务持续性
  1. 基于网络的入侵检测系统的信息源是( D )。
    A. 系统的审计日志 B. 事件分析器
    C. 应用程序的事务日志文件 D. 网络中的数据包
  • 网络的入侵的信息源是网络中的数据包
  1. 误用入侵检测技术的核心问题是( C )的建立以及后期的维护和更新。
    A. 异常模型 B. 规则集处理引擎
    C. 网络攻击特征库 D. 审计日志
  • 误用入侵检测技术是动态网络检测技术,需要维护网络攻击特征库
  • 安全漏洞扫描技术是静态网络检测技术,需要维护安全漏洞扫描方法库
  1. 使用漏洞库匹配的扫描方法,能发现( B )。
    A. 未知的漏洞 B. 已知的漏洞
    C. 自行设计的软件中的漏洞 D. 所有的漏洞
  • 漏洞库匹配是对已知漏洞的检测方法
  1. 防火墙提供的接入模式不包括( D )。
    A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路模式
  • D. 旁路模式:旁路模式通常用于监控和检测流量,而不进行实际的流量控制和过滤。旁路设备不在流量的路径上,故不属于典型的防火墙接入模式。
  1. 在安全协议中,ESP和SET的中文含义分别是( B )。
    A. 认证头、设置 B. 封装安全负载、安全电子交易
    C. 封装安全负载、设置 D. 认证头、安全电子交易
  • ESP(Encapsulated Security Payload) :封装安全负载
  • SET(Security Electronic Transaction):安全电子交易
  1. 信息安全管理领域的权威标准是( B )。
    A. ISO15408 B. ISO17799/ISO27001
    C. ISO9001 D. ISO14001
  • ISO17799/ISO27001:ISO17799是信息安全管理规范,专门针对信息安全管理体系(ISMS)的国际标准,涵盖了信息安全政策、风险管理、访问控制等多个方面,是信息安全管理领域的权威标准。
  1. 在口令登录系统中,用户在提交账号、口令的哈希值时,通常会在计算中加入一个从服务器获得的随机数,这样做是为了抵抗( C )。
    A. 差分攻击 B. 中间人攻击 C. 重放攻击 D. 流量分析
  • 重放攻击:攻击者捕获并重放之前合法用户的登录请求以伪装成合法用户。使用随机数(通常称为nonce)可以确保每次哈希计算的结果不同,即使使用相同的口令和其他信息,从而防止捕获到的数据包被重放。
  1. 社会工程学常被黑客用于( A )
    A. 口令获取 B. ARP攻击 C. 重放攻击 D. DDOS攻击
  • 社会工程学常被黑客用于获取用户个人信息,猜测用户口令
  1. 一个完整的密码体制,不包括以下( C )要素。
    A. 明文空间 B. 密文空间 C. 统计空间 D. 密钥空间
  • A. 明文空间:所有明文集合,即在加密之前的数据集合。
  • B. 密文空间:所有密文集合,即经过加密后的数据集合。
  • D. 密钥空间:所有密钥集合,即用于加密和解密的密钥的集合。
  1. 对称加密算法不包括( C )。
    A. 3-DES B. IDEA C. RSA D. AES
  • 对称加密: DES数据加密标准;3DES;AES高级加密标准;IDEA国际数据加密算法
  • 非对称- 基于大数分解问题的RSA算法、基于离散对数问题的ElGamal算法、基于椭圆曲线双线性对的算法(ECC)
  1. 自然灾害引起的安全问题,属于( A ) 。
    A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全
  1. 采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于( D )。
    A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全
  • 采用具有一定安全性质的硬件或软件——技术安全
  1. 由消息明文容易计算消息摘要,但由消息摘要无法计算消息明文。这种性质被称为( A )。
    A. 单向性 B. 散列性 C. 确定性 D. 弱无碰撞性
  • A. 单向性:从输入容易计算输出,但从输出很难反推出输入。
  • B. 散列性:一般指哈希函数的性质,即将任意长度的输入映射到固定长度的输出。
  • C. 确定性:指的是相同的输入总是产生相同的输出,但不涉及无法反推的特性。
  • D. 弱无碰撞性:指的是在给定一个输入的情况下,很难找到另一个不同的输入使它们的哈希值相同。不是题目描述的特性。
  1. 主体所能访问的客体列表,称为( A )。
    A. 授权表 B. 能力表 C. 稀疏矩阵 D. 访问控制矩阵
  • 记忆
  1. 未经许可,但成功获得对系统某项资源的访问权,并更改了该项资源,称为( B )。
    A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务
  • A. 窃取:通常指盗取数据或信息。
  • B. 篡改:指未经授权对系统资源进行修改或更改。
  • C. 伪造:通常指伪造数据或身份。
  • D. 拒绝服务:是一种攻击方式,旨在使系统资源不可用。
  1. 未经许可,在系统中产生虚假数据,称为( C )。
    A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务
  • A. 窃取:通常指盗取数据或信息。
  • B. 篡改:指未经授权对系统资源进行修改或更改。
  • C. 伪造:通常指伪造数据或身份。
  • D. 拒绝服务:是一种攻击方式,旨在使系统资源不可用。
  1. 未经许可,直接或间接获得了对系统资源的访问权,从中获得有用数据,称为( A )。
    A. 窃取 B. 篡改 C. 伪造 D. 拒绝服务
  • A. 窃取:通常指盗取数据或信息。
  • B. 篡改:指未经授权对系统资源进行修改或更改。
  • C. 伪造:通常指伪造数据或身份。
  • D. 拒绝服务:是一种攻击方式,旨在使系统资源不可用。
  1. 防止信息的非授权泄露,称为( A )。
    A. 机密性 B. 完整性 C. 可用性 D. 可控性
  • 机密性(Confidentiality)指的是防止信息在未授权情况下泄露给未经授权的实体。
  1. 保持信息不被篡改的特性,称为( B )。
    A. 机密性 B. 完整性 C. 可用性 D. 可控性
  • 完整性(Integrity)指的是确保信息在存储、传输和处理过程中不被篡改或破坏。
  1. 合法授权用户能正常使用资源的性质,称为( C )。
    A. 机密性 B. 完整性 C. 可用性 D. 可控性
  • 可用性(Availability)指的是确保系统和数据对合法用户在需要时是可以访问和使用的。
  1. 在授权范围内控制信息的流向,称为( D )。
    A. 保密性 B. 完整性 C. 可用性 D. 可控性
  • 可控性(Controllability)指的是在授权范围内对信息流向和使用的控制能力。
  1. 不能否认自己的行为,称为( A )。
    A. 抗抵赖性 B. 完整性 C. 可用性 D. 可控性
  • 抗抵赖性(Non-repudiation)指的是保证网络通信中的发送方不能否认其发送的信息,接收方不能否认其接收的信息,这样可以防止事后抵赖。
  1. 数据信号的抗干扰能力,称为( B )。
    A. 可认证性 B. 可靠性 C. 可用性 D. 可控性
  • 可靠性(Reliability)通常指系统或信号在面对干扰或故障时仍能正常运行或保持其性能的能力。因此,数据信号的抗干扰能力可以归为可靠性的范畴。
  1. 防止非法用户进入系统的技术,称为( A )。
    A. 身份鉴别 B. 权限管理 C. 信息流控制 D. 数据加密
  • A. 身份鉴别:验证用户身份的过程,以确保只有合法用户能够访问系统,从而防止非法用户进入系统。
  • B. 权限管理:在用户身份鉴别之后,控制用户可以访问哪些资源或执行哪些操作。
  • C. 信息流控制:控制信息在系统内部如何流动,以防止信息泄漏或未授权的访问。
  • D. 数据加密:保护数据在传输或存储过程中不被非法窃取或篡改的技术。
  1. 保证所有的访问都是经过授权的,称为( B )。
    A. 数字签名 B. 访问控制 C. 信息流控制 D. 数据加密
  1. 阻止传输过程中数据被窃取的最好方法是( D )。
    A. 身份鉴别 B. 访问控制 C. 信息流控制 D. 数据加密
  • 数据加密:阻止传输过程中数据被窃取
  1. 监视、记录、控制用户活动的机制称为( B )。
    A. 身份鉴别 B. 审计 C. 管理 D. 加密
  • A. 身份鉴别:验证用户身份的过程,以确保只有合法用户能够访问系统。
  • B. 审计:监视、记录和分析用户活动的过程,用于确保系统安全,并能在发生安全事件时进行调查和响应。
  • C. 管理:广义上的管理活动,包括配置、维护和控制系统,但不专门指监视和记录用户活动。
  • D. 加密:保护数据在传输或存储过程中不被非法窃取或篡改的技术。
  1. 下列选项中( B )是信息安全五个基本属性之一。
    A.可信性 B.可用性 C.可审计性 D.可靠性
  • 信息安全五个基本属性:“真机不可玩”:真实性、机密性、不可否认性、可用性、完整性
  1. 2017年6月1日起我国第一部基础性信息安全法律( A )正式施行。
    A. 网络安全法 B. 安全基础保护法
    C. 个人信息保护法 D. 数据安全法
  • 记忆即可
  1. 可信计算用于解决( D )。
    A. 设备安全 B. 数据安全 C. 内容安全 D. 行为安全
  • A. 设备安全:保护物理设备免受未经授权的访问和损害。
  • B. 数据安全:保护数据免受未经授权的访问、修改或破坏。
  • C. 内容安全:保护数据内容,确保内容的机密性和完整性。
  • D. 行为安全:确保系统和用户的行为是可信赖的,防止恶意行为和操作。可信计算通过硬件和软件相结合的方式,确保系统行为符合预期,并且不可被非法修改或篡改。
  1. ( A ),中央网络安全和信息化领导小组成立。
    A. 2014年2月 B. 2020年3月
    C. 2008年7月 D. 2000年1月
  • 记忆
  1. 下面不属于PKI证书组成部分的是( D )。
    A. 证书持有者的公钥 B. 证书有效期
    C. 发布者的数字签名 D. 证书验证者的唯一标识符
  • D 应为证书拥有者的唯一标识符
  1. 0Day漏洞是指( C )。
    A. 只在当天存在. 第二天就失效的漏洞
    B. 已被公开且发布了补丁的漏洞
    C. 补丁发布前已被掌握或公开的漏洞
    D. 生命周期为一天的漏洞
  • 0Day漏洞:补丁发布前已被掌握或公开的漏洞
  1. 用户身份鉴别是通过( A )完成的。
    A. 口令验证 B. 审计策略 C. 存取控制 D. 查询功能
  • 用户身份鉴别通过口令验证实现
  1. 以下加密算法中,加密速度最快的是( B )。
    A. RSA B. DES C. ElGamal D. 3-DES
  • DES(数据加密标准):对称加密算法,具有较快的加密和解密速度。尽管现代标准已经认为DES不够安全,但在速度方面,它比非对称加密算法要快。
  1. ( C )不是防火墙的主要技术类型。
    A. 包过滤防火墙 B. 状态检测防火墙
    C. 数据审计防火墙 D. 应用网关防火墙
  • 防火墙从实现技术分为:包过滤防火墙、应用网关防火墙、代理服务防火墙、状态检测防火墙
  1. 基于离散对数的加密算法是( D )。
    A. RSA B. AES C. IDEA D. ElGamal
  • A. RSA:基于大整数分解难题的非对称加密算法
  • B. AES(高级加密标准):对称加密算法,不依赖于离散对数问题。
  • C. IDEA(国际数据加密算法):对称加密算法,不依赖于离散对数问题。
  • D. ElGamal:基于离散对数问题的非对称加密算法

多选

  1. 系统数据备份包括对象有( ABD )。
    A. 配置文件 B. 日志文件 C. 用户文档 D. 系统设备文件
  • 系统数据备份包括对象:配置文件、日志文件、用户文档 、系统设备文件
  1. 防火墙的局限性包括( ABD )。
    A. 防火墙不能防御绕过了它的攻击
    B. 防火墙不能消除来自内部的威胁
    C. 防火墙不能防御来自外部的攻击
    D. 防火墙不能阻止病毒感染过的程序和文件进出网络
  • C. 防火墙不能防御来自外部的攻击错误 防火墙能防御来自外部的攻击
  1. 病毒传播的途径有( ABCD )。
    A. 移动硬盘 B. 网络浏览 C. 电子邮件 D. 程序文件
  1. 计算机病毒具有以下特点( ABCD )。
    A. 传染性 B. 可激发性 C. 潜伏性 D. 破坏性
  • 记忆
  1. 任何人不得在电子公告服务系统中发布含有下列内容之一的信息: ( ABCD )。
    A. 反对宪法所确定的基本原则的. 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
    B. 损害国家荣誉和利益的;煽动民族仇恨. 民族歧视,破坏民族团结的
    C. 破坏国家宗教政策,宣扬邪教和封建迷信的
    D. 散布谣言. 淫秽. 色情. 赌博. 暴力. 凶杀. 恐怖或者教唆犯罪的
  1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(ABCD )。
    A. 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
    B. 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
    C. 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
    D. 非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
  1. 信息的安全属性包括( ABCD )。
    A. 机密性 B. 完整性 C. 可用性 D. 真实性
  • 信息安全五个基本属性:“真机不可玩”:真实性、机密性、不可否认性、可用性、完整性
  1. DES属于( A )。
    A. 对称密码体制 B. 凯撒密码体制
    C. 非对称密码体制 D. 公钥密码体制
  • DES(数据加密标准):对称加密算法
  1. RSA属于( AB )。
    A. 非对称密码体制 B. 公钥密码体制
    C. 对称密码体制 D. 古典密码体制
  • RSA 公钥加密技术:个用于加密(公钥),另一个用于解密(私钥)采用非对称算法
  1. 包过滤路由器的优点包括( ABC )。
    A. 保护整个网络,减少暴露的风险 B. 对用户透明,不需要过多设置
    C. 可以进行数据包过滤 D. 仅仅保护重点网络
  1. 防火墙的作用包括(ABCD)。
    A. 防止易受攻击的服务 B. 站点访问控制
    C. 集中安全性 D. 增强保密,强化私有权
  1. PKI体系下的保密性服务机制包括 (ABC)。
    A. 生成一个对称密钥 B. 用对称密钥加密数据
    C. 将加密后的数据发送给对方 D. 再另外生成一组非对称密钥
  • A. 生成一个对称密钥:对,用于加密数据,因为对称加密速度较快,适合大数据量的传输。
  • B. 用对称密钥加密数据:对,使用生成的对称密钥加密数据,确保数据在传输过程中保密。
  • C. 将加密后的数据发送给对方:对,将加密后的数据传输给接收方。
  • D. 再另外生成一组非对称密钥:错,通常在PKI体系中,非对称密钥对是预先生成并分发的,不会在每次通信时重新生成。
  1. 数字签名用于避免(ABCD)。
    A. 否认 B. 伪造 C. 冒充 D. 篡改
  • 数字签名可以避免否认、伪造 、冒充、篡改
  1. (AC)属于数字签名算法。
    A. Fiat-Shamir算法 B. Diffie-Hellman算法
    C. RSA算法 D. ISAKMP算法
  • A. Fiat-Shamir算法:基于零知识证明的数字签名算法。
  • B. Diffie-Hellman算法:密钥交换协议,不用于数字签名。
  • C. RSA算法:广泛用于数字签名和加密。
  • D. ISAKMP算法:用于建立安全关联的协议,而不是数字签名算法。
  1. PKI的要件包括 ( ABD )。
    A. CA B. 证书资料库
    C. 密钥备份及恢复系统 D. 证书撤销列表
  • A. CA(证书颁发机构):CA负责颁发、管理和撤销数字证书。
  • B. 证书资料库:证书资料库用于存储和管理已颁发的数字证书,方便用户和应用程序查证证书的有效性。
  • D. 证书撤销列表(CRL):CRL是由CA发布的,用于列出已被撤销但尚未过期的数字证书。
  1. 以下算法中,对称加密算法包括(ABCD)。
    A. DES B. AES C. IDEA D. 3-DES
  • 对称加密: DES数据加密标准;3DES;AES高级加密标准;IDEA国际数据加密算法
  1. AES的密钥长度可以为(BCD)比特。
    A. 64 B. 128 C. 192 D. 256
  • AES的密钥长度支持:128,192,256
  1. (ABC)属于密钥交换和管理协议。
    A. Diffie-Hellman密钥交换协议 B. 安全联盟密钥管理协议ISAKMP
    C. Internet密钥交换协议IKE D. RSA密钥管理协议
  • A. Diffie-Hellman密钥交换协议:用于安全密钥交换的协议。
  • B. 安全联盟密钥管理协议(ISAKMP):用于建立、管理和撤销安全关联的协议。
  • C. Internet密钥交换协议(IKE):用于在Internet协议安全(IPsec)中进行密钥交换和建立安全关联的协议。
  • D. RSA密钥管理协议:错,RSA是一种加密和签名算法,但并不用于密钥交换和管理。
  1. (ABCD)属于安全管理的内容。
    A.安全风险 B.安全需求 C.安全策略 D.安全评估
  • 安全管理:安全风险、安全需求、安全策略、安全评估
  1. (CD)属于被动攻击。
    A. 截获 B.窃取 C.窃听 D.流量分析
  • 被动攻击:窃听、流量分析、高级持续性威胁(Advanced Persistent Threat,APT)
  • 主动攻击:拒绝服务攻击:DOS与DDOS、漏洞扫描与渗透:0Day漏洞、密码分析、社会工程学、病毒、木马

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/21098.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++ 的 Tag Dispatching(标签派发) 惯用法

目录 1.概述 2.标准库中的例子 3.使用自己的 Tag Dispatching 3.1.使用 type traits 技术 3.2.使用 Type_2_Type 技术 4.Tag Dispatching的使用场景 5.总结 1.概述 一般重载函数的设计是根据不同的参数决定具体做什么事情,编译器会根据参数匹配的原则确定正确…

面试题 - Java基础个人总结

1、Java语言特点/优势 1.1、什么是面向对象编程 2、Java的八种基本数据类型 2.1、为什么要有基本数据类型的封装类 2.2、Java自动装箱和拆箱 笔试题-1 笔试题-2 2.3、为什么浮点数运行时,会有丢失精度的风险? 2.4、补充知识: 3、重载…

WP All Import插件

使用 WP All Imports 插件并将亚马逊产品集成到 WooCommerce 网站中。在您的网站上,他们可以添加到购物车...然后一旦他们按下结帐,他们就会被发送到亚马逊进行付款 WP All Import 是一个强大的WordPress插件,它允许用户从XML或CSV文件中导入…

封装uview-plus上传组件up-upload,支持v-model绑定

痛点 vue上传组件拿到了一般无法直接使用,需要对其上下传的接口按照业务进行处理及定制。本次拿到的uview-plus也是一样,对其上传组件up-upload进行封装,令其更方便开发 目标 封装希望达到的目标,就是实现v-model的绑定。令其支…

字符串-将str1编辑成str2所需最小代价(hard)

一、题目描述 二、解题思路 该题目使用动态规划的思想来解决问题 刚开始我还在想,删除添加的操作可以等价为替换操作,如果替换操作的Cost大于删除添加组合操作的Cost之和就需要把 rcdcic。 但是在动态规划中,如果对三种不同的操作方式进行…

【Centos7】解决 CentOS 7 中出现 “xx: command not found“ 错误的全面指南

【Centos7】初探xx:command not found解决方案 大家好 我是寸铁👊 【Centos7】解决 CentOS 7 中出现 “xx: command not found” 错误的全面指南✨ 喜欢的小伙伴可以点点关注 💝 前言 经常有小伙伴问我,xx:command not found怎么办&#xff1…

Spring原理-IOC和AOP

概述 在此记录spring的学习内容。spring官网:https://spring.io/ 概念故事 从前,在Java的大森林中,有一片神奇的土地,名叫"Spring"。这片土地上生长着各种美丽而强大的植物,它们分别象征着Spring框架中的…

1.1 寻找灵感:怎样像艺术家一样去看待这个世界

“你是从哪里获取到这些创作灵感的?” 当每一个艺术家被问到这个问题时,只有诚实的艺术家会回答: “这是我偷窃的” 怎样像艺术家一样去看待这个世界呢? 你首先需要弄明白什么是值得你偷窃的,然后你才能继续接下来…

如何在一台电脑上安装多个版本的JDK并且切换使用?

如何在一台电脑上安装多个版本的JDK并且切换使用? 文章目录 如何在一台电脑上安装多个版本的JDK并且切换使用?1.目录管理2.下载JDK3.配置环境变量4. 验证 1.目录管理 我们需要首先对不同版本的JDK进行版本管理,如下所示,我在C盘路…

# linux 系统下 切换 root 用户时出现 authentication failure 的解决办法

linux 系统下 切换 root 用户时出现 authentication failure 的解决办法 1、问题分析: 切换 root 用户时出现 authentication failure,意思即 “身份验证失败”,这是由于新安装的系统,可能没有给 root 用户设置密码。 2、解决方…

算法(二)二分查找

文章目录 二分查找简介实现方式循环方式递归方式 经典例子 二分查找简介 二分查找(binary search)算法,也叫折半算法。二分查找是针对有序的数据集合的查找办法,如果是无序的数据结合就使用遍历。二分查找之所以快速,…

OWASP top10--SQL注入(四、sqlmap安装及使用)

目录 sqlmap工具安装: 工具说明: 主要功能特性包括: 基本使用示例: 先下载python2.7.9版本 sqlmap运行 sqlmap工具使用 -u -r –-levelLEVEL扫描深度级别 --riskRISK 执行测试的风险 -threads 线程数 -batch-smart智能…

鸿蒙开发加强2

快速创建一个符合长度的数组 空数组 Array.from({length: 200}) // 200的长度的空数组 场景:只确定长度,不确定内容的情况 State 状态装饰器 》增强功能 数据变化了 可以引起页面的重新渲染 没有State修饰的变量,不会引起UI的刷新渲染 加…

fintuning chatglm3

chatglm3介绍 ChatGLM3-6B 是 ChatGLM 系列最新一代的开源模型,在保留了前两代模型对话流畅、部署门槛低等众多优秀特性的基础上,ChatGLM3-6B 引入了如下特性: 更强大的基础模型: ChatGLM3-6B 的基础模型 ChatGLM3-6B-Base 采用…

ic基础|时钟篇06:crg到底是什么?一文带你了解crg中的时钟系统!

大家好,我是数字小熊饼干,一个练习时长两年半的ic打工人。我在两年前通过自学跨行社招加入了IC行业。现在我打算将这两年的工作经验和当初面试时最常问的一些问题进行总结,并通过汇总成文章的形式进行输出,相信无论你是在职的还是…

基于Swing和socket实现双向通讯案例

server代码: import javax.swing.*; import java.awt.*; import java.io.*; import java.net.ServerSocket; import java.net.Socket;public class Server extends JFrame {private JTextArea messageArea;private JTextField textField;private PrintWriter write…

像艺术家一样工作:前言

名人名言 “艺术是盗窃” —— 巴勃罗毕加索 “不成熟的诗人模仿,成熟的诗人偷窃;对于偷窃得到的艺术,坏的诗人丑化它,好的诗人加入自己的理解,使它变得更好,至少会让它有点不同。最优秀的诗人&#xff0…

After Effects 2022(AE2022)支持win版和mac版下载

​After Effects 2022 是由Adobe公司推出的一款专业视频后期制作软件,它主要用于视频合成、视频特效制作、视频剪辑、动画制作等领域。After Effects 2022 内置了丰富的特效和过渡效果,用户可以通过它进行高级的视频合成和动画制作。 该软件具有直观的用…

一文搞懂分布式事务Seta-AT模式实现原理

分布式事务概念 分布式事务(Distributed Transaction) 是指在分布式系统中,涉及多个数据库、服务、消息队列等资源,并且需要保证这些资源上的操作要么全部成功提交,要么全部失败回滚的一种机制。在分布式系统中&#…

IO流---字节流.Java

一,概述 IO流是存储和读取数据的解决方案。 I:input O:output流:像水流一样传输数据 因为IO流与File是息息相关的,所以在学习IO流之前,简单回顾一下File:😄😊&#…