CISP培訓(xùn)模擬題(3)答案_第1頁
CISP培訓(xùn)模擬題(3)答案_第2頁
CISP培訓(xùn)模擬題(3)答案_第3頁
CISP培訓(xùn)模擬題(3)答案_第4頁
CISP培訓(xùn)模擬題(3)答案_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、CISP模擬練習(xí)題(3)一、模型和保障體系信息安全保障體系信息安全模型信息安全測評認(rèn)證1、以下哪些模型可以用來保護(hù)分級信息的機(jī)密性?A Biba模型和BellLapadula模型;B BellLapadula模型和信息流模型;C BellLapadula模型和ClarkWilson模型;D ClarkWilson模型和信息流模型答案:B參考:理論和技術(shù)P41-56多級安全模型:BellLapadula模型(機(jī)密性),ClarkWilson模型(完整性),Biba模型(完整性)多邊安全模型:Chinese Wall模型,BMA模型機(jī)密性模型:1、信息流模型(非干擾性,非觀察性);2、訪問控制模型

2、:MAC強(qiáng)制(BLP,Chinese Wall),DAC自主,RBAC基于角色的訪問控制完整性模型:ClarkWilson模型,Biba模型 2、在以下哪種安全模型中,系統(tǒng)的訪問至少在最高層是安全的?A 多級安全模型;B Dedicated安全模型;C Compartmented安全模型;D 受控模型答案:C3、給計(jì)算機(jī)系統(tǒng)的資產(chǎn)分配的記號被稱為什么?A 安全屬性;B 安全特征;C 安全標(biāo)記;D 安全級別答案:C 參考:標(biāo)準(zhǔn)和法規(guī)P85,安全標(biāo)簽,敏感性標(biāo)簽,敏感性標(biāo)記4、BMA模型是基于? A. B. C. D.答案:5、在參考監(jiān)視器概念中,一個(gè)參考監(jiān)視器不需要符合以下哪個(gè)設(shè)計(jì)要求?A 必須

3、是TAMPERPROOFB 必須足夠大C 必須足夠小D 必須總在其中答案:B參考:標(biāo)準(zhǔn)和法規(guī)P86CC(15408-3)A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, alwa

4、ys invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE. 二、標(biāo)準(zhǔn)和法律法規(guī)信息安全標(biāo)準(zhǔn)信息安全法律法規(guī)6、ITSEC標(biāo)準(zhǔn)不包括以下哪方面內(nèi)容?A 功能要求;B 通用框架要求;C 保證要求;D 特定系統(tǒng)的安全要求 答案:B參考:標(biāo)準(zhǔn)和法規(guī)P1

5、66,D是指“安全目標(biāo)”7、CTCPEC標(biāo)準(zhǔn)中,安全功能要求包括以下哪方面內(nèi)容?A 機(jī)密性要求;B 完整性要求;C 保證要求;D 可用性要求;E 可控性要求答案:A、B、D、E參考:標(biāo)準(zhǔn)和法規(guī)P166 8、 “保護(hù)輪廓”最早出現(xiàn)于哪一個(gè)標(biāo)準(zhǔn)?A 國際標(biāo)準(zhǔn)ISO/IEC 15408;B 美國FC標(biāo)準(zhǔn);C 可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則TCSEC;D 信息技術(shù)安全性評估準(zhǔn)則ITSECE 通用評估準(zhǔn)則CC2.0答案:B參考:標(biāo)準(zhǔn)和法規(guī)P166 9、桔皮書主要強(qiáng)調(diào)了信息的哪個(gè)屬性?A完整性B機(jī)密性C可用性D有效性答案:B10、ITSEC的功能要求不包括以下哪方面內(nèi)容?A機(jī)密性B完整性C可用性D有效性 答案:D

6、11、我國標(biāo)準(zhǔn)分為幾級? A.3級 B.4級 C.5級 D.6級答案:B 參考:標(biāo)準(zhǔn)和法規(guī)P30:國家標(biāo)準(zhǔn),行業(yè)標(biāo)準(zhǔn),地方標(biāo)準(zhǔn),企業(yè)標(biāo)準(zhǔn)12、下面哪一個(gè)是國家推薦性標(biāo)準(zhǔn)? A. GB/T 18020-1999 應(yīng)用級防火墻安全技術(shù)要求 B. SJ/T 30003-93 電子計(jì)算機(jī)機(jī)房施工及驗(yàn)收規(guī)范 C. GA 243-2000 計(jì)算機(jī)病毒防治產(chǎn)品評級準(zhǔn)則 D. ISO/IEC 15408-1999 信息技術(shù)安全性評估準(zhǔn)則 答案:A13、標(biāo)準(zhǔn)采用中的“idt”指的是? A 等效采用 B 等同采用 C 修改采用 D 非等效采用 答案:B參考:標(biāo)準(zhǔn)和法規(guī)P19:idt等同,MOD修改,NEQ非等效

7、參考:標(biāo)準(zhǔn)和法規(guī)P19:14、著名的TCSEC是由下面哪個(gè)組織制定的? A ISO B IEC C CNITSEC D 美國國防部 答案:D15、TCP/IP協(xié)議的4層概念模型是? A. 應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層 B. 應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層 C. 應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層 D. 會話層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層 答案:A參考:理論和技術(shù)P75,標(biāo)準(zhǔn)和法規(guī)P40 16、CC標(biāo)準(zhǔn)主要包括哪幾個(gè)部分? A. 簡介和一般模型、安全功能要求、安全保證要求、PP和ST產(chǎn)生指南; B. 簡介和一般模型、安全功能要求、安全保證要求 C. 通用評估方法、安全功能要求、安全

8、保證要求 D. 簡介和一般模型、安全要求、PP和ST產(chǎn)生指南 答案:B17、CC中安全功能/保證要求的三層結(jié)構(gòu)是(按照由大到小的順序)? A. 類、子類、元素 B. 組件、子類、元素 C. 類、子類、組件 D. 子類、組件、元素答案:C18、CC中的評估保證級(EAL)分為多少級? A. 6級 B. 7級 C. 5級 D. 4級 答案:B19、CC中的評估保證級4級(EAL4)對應(yīng)TCSEC和ITSEC的哪個(gè)級別? A. 對應(yīng)TCSEC B1級,對應(yīng)ITSEC E4級 B. 對應(yīng)TCSEC C2級,對應(yīng)ITSEC E4級 C. 對應(yīng)TCSEC B1級,對應(yīng)ITSEC E3級 D. 對應(yīng)TCSE

9、C C2級,對應(yīng)ITSEC E3級 答案:C參考:標(biāo)準(zhǔn)和法規(guī)P167,P186:注意規(guī)律,先對應(yīng)ITSECEAL2:C1;E1EAL3:C2;E2EAL4:B1;E3EAL5:B2;E4EAL6:B3;E5EAL7:A1;E6 20、PP中的安全需求不包括下面哪一個(gè)?(安全環(huán)境) A. 有關(guān)環(huán)境的假設(shè) B. 對資產(chǎn)的威脅 C. 組織安全策略 D. IT保證安全要求 答案:D21、中國信息安全產(chǎn)品測評認(rèn)證中心的四項(xiàng)業(yè)務(wù)是什么?A. 產(chǎn)品測評認(rèn)證;B. 信息系統(tǒng)安全測評認(rèn)證;C. 信息系統(tǒng)安全服務(wù)資質(zhì)認(rèn)證;D. 注冊信息安全專業(yè)人員資質(zhì)認(rèn)證 答案:ABCD22、信息技術(shù)安全標(biāo)準(zhǔn)化組織有哪些? A.

10、 ISO/IEC B. ITU 答案:AB參考:標(biāo)準(zhǔn)和法規(guī)P7 ,P8,P16國際標(biāo)準(zhǔn)化組織:ISO(國際標(biāo)準(zhǔn)化組織)和IEC(國際電工委員會)ISOInternational Organization for Standardization(成立于1947年)IECInternational Electricity CommitteeISO/IEC JTC1:負(fù)責(zé)信息技術(shù)領(lǐng)域的國際標(biāo)準(zhǔn)的制定ISO/IEC JTC1/SC27:專門從事通用信息技術(shù)安全技術(shù)和安全機(jī)制的標(biāo)準(zhǔn)的制定ISO/IEC JTC1/SC6,SC17,SC18,SC21,SC22,SC30等6個(gè)分技術(shù)委員會:分別承擔(dān)一部分信

11、息技術(shù)安全標(biāo)準(zhǔn)的制定ISO/TC68:負(fù)責(zé)行業(yè)應(yīng)用信息安全標(biāo)準(zhǔn)的制定ITU-T國際電信聯(lián)盟的電信標(biāo)準(zhǔn)化部門,單獨(dú)或與ISO/IEC聯(lián)合制定標(biāo)準(zhǔn)其他:ISO/TC 176:質(zhì)量管理和質(zhì)量保證技術(shù)委員會制定了ISO 9000族標(biāo)準(zhǔn)23、我國的推薦性國家標(biāo)準(zhǔn)的寫法是什么? A. GB/T B. C. D.答案:A24、我國的強(qiáng)制性國家標(biāo)準(zhǔn)的寫法? A. GB B. C. D.答案:A25、CC 2.0對應(yīng)的國際標(biāo)準(zhǔn)是什么? A. ISO/IEC 15408-1999 B. C. D. 答案:A26、CC 2.0對應(yīng)的國家標(biāo)準(zhǔn)是什么? A. GB/T 18336-2001 B. C. D.答案:A27

12、、關(guān)于PP, 哪一個(gè)論述是正確的?A. 是針對一類產(chǎn)品或系統(tǒng),為既定的一系列安全對象提出功能和保證要求的完備集合,可復(fù)用集合,是對各種應(yīng)用的抽象。B. 一般由用戶提出 C. 與實(shí)現(xiàn)無關(guān) D. 對業(yè)務(wù)/商業(yè)擁有者、用戶、開發(fā)者、評估者和審計(jì)者都有用 答案:A,B,C,D參考:標(biāo)準(zhǔn)與法規(guī)P1801、針對一類產(chǎn)品或系統(tǒng):為既定的一系列安全對象提出功能和保證要求的完備集合,可復(fù)用集合,對各種應(yīng)用的抽象。2、一般由用戶提出,類似招標(biāo)書,需要什么(need),PP是用戶要求的根本陳述,用戶希望達(dá)到什么程度。3、與實(shí)現(xiàn)無關(guān)。(implementation-independent)4、對業(yè)務(wù)/商業(yè)擁有者、用戶

13、、開發(fā)者、評估者和審計(jì)者都有用28、關(guān)于ST, 哪一個(gè)論述是正確的? A. 針對特定TOE B. 由開發(fā)者提供 C. 與實(shí)現(xiàn)無關(guān) D. 與實(shí)現(xiàn)有關(guān) 答案:ABD參考:標(biāo)準(zhǔn)與法規(guī)P1801、針對特定TOE,如Windows 2000。2、由開發(fā)者提供,類似投標(biāo)書,提供什么(provide)。3、與實(shí)現(xiàn)有關(guān)。(implementation-dependent) 29、CC標(biāo)準(zhǔn)的EAL4是什么? A. 系統(tǒng)地測試和檢查 B. C. D.答案:A參考:標(biāo)準(zhǔn)與法規(guī)P184-186 30、我國標(biāo)準(zhǔn)分為幾級? A.3級 B.4級 C.5級 D.6級答案:B三、網(wǎng)絡(luò)技術(shù)防火墻技術(shù)入侵檢測技術(shù)密碼技術(shù)PKI/C

14、AVPN四、操作系統(tǒng)和數(shù)據(jù)庫Windows安全管理Unix安全管理數(shù)據(jù)庫安全管理惡意代碼安全編程安全攻防網(wǎng)絡(luò)與通信安全31、OSI中哪一層不提供機(jī)密性服務(wù)?A 表示層B 傳輸層C 網(wǎng)絡(luò)層D 會話層答案:D參考:標(biāo)準(zhǔn)和法規(guī)P38表4-1有錯誤,理論和技術(shù)P66,表4-2,第5層,會話層不提供安全服務(wù) 32、下面哪一個(gè)不屬于基于OSI七層協(xié)議的安全體系結(jié)構(gòu)的5種服務(wù)之一? A.數(shù)據(jù)完整性 B.數(shù)據(jù)機(jī)密性 C.公證 D.抗抵賴 答案:C參考:理論和技術(shù)P58,標(biāo)準(zhǔn)和法規(guī)P385種安全服務(wù):鑒別服務(wù)、訪問控制、數(shù)據(jù)完整性、數(shù)據(jù)保密性、抗抵賴33、測試數(shù)據(jù)庫應(yīng)用程序主要應(yīng)對的風(fēng)險(xiǎn)是A非授權(quán)用戶執(zhí)行“RO

15、LLBACK”命令;B非授權(quán)用戶執(zhí)行“COMMIT”命令;C非授權(quán)用戶執(zhí)行“ROLLFORWARD”命令;D非授權(quán)用戶修改數(shù)據(jù)庫中的行答案:D34、應(yīng)用軟件的正確測試順序是什么?A集成測試、單元測試、系統(tǒng)測試、驗(yàn)收測試;B單元測試、系統(tǒng)測試、集成測試、驗(yàn)收測試;C驗(yàn)收測試、單元測試、集成測試、系統(tǒng)測試;D單元測試、集成測試、系統(tǒng)測試、驗(yàn)收測試 答案:D35、有8個(gè)關(guān)系型數(shù)據(jù)庫表格,每個(gè)表格有兩行、三列,如果有20個(gè)用戶對這8個(gè)表格進(jìn)行只讀訪問,那么分配多少個(gè)安全授權(quán)即可保證表格級的安全要求?A 160B 320C 960D 480 答案:A36、以下哪個(gè)安全特征和機(jī)制是SQL數(shù)據(jù)庫所特有的?A

16、 標(biāo)識和鑒別B 交易管理C 審計(jì)D 故障承受機(jī)制答案:B37、SQL數(shù)據(jù)庫使用以下哪種組件來保存真實(shí)的數(shù)據(jù)?A Schemas;B Subschemas;C 表格;D Views答案:C38、關(guān)系型數(shù)據(jù)庫技術(shù)的特征由以下哪些元素確定的?A行和列B節(jié)點(diǎn)和分支C Blocks和Arrows;D父類和子類 答案:A39、分布式關(guān)系型數(shù)據(jù)庫與集中式數(shù)據(jù)庫相比有以下哪方面的缺點(diǎn)?A AutonomyB可靠性C靈活性D數(shù)據(jù)備份 答案:D40、不屬于數(shù)據(jù)庫加密方式的是A庫外加密;B庫內(nèi)加密;C硬件/軟件加密;D專用加密中間件 答案:D參考:理論和技術(shù)P33941、在數(shù)據(jù)庫向因特網(wǎng)開放前,哪個(gè)步驟是可以忽略的

17、?A 安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng);B 應(yīng)用系統(tǒng)已經(jīng)在內(nèi)網(wǎng)試運(yùn)行3個(gè)月;C 對應(yīng)用軟件,如WEB頁面、ASP腳本等進(jìn)行安全性檢查;D 網(wǎng)絡(luò)安全策略已經(jīng)生效 答案:B參考:外網(wǎng)試運(yùn)行,放內(nèi)網(wǎng)無意義42、在實(shí)際應(yīng)用中,下面哪種加密形式既安全又方便?A選擇性記錄加密;B選擇性字段加密;C數(shù)據(jù)表加密;D系統(tǒng)表加密 答案:B參考:加密粒度越細(xì),算法越復(fù)雜;系統(tǒng)表加密使性能降低,消耗內(nèi)存,時(shí)空代價(jià)均高,但算法簡單43、防火墻的作用:A實(shí)現(xiàn)一個(gè)公司的安全策略;B創(chuàng)建一個(gè)阻塞點(diǎn);C記錄Internet活動;D限制網(wǎng)絡(luò)暴露答案:ABCD44、一般的防火墻不能實(shí)現(xiàn)以下哪些功能?A隔離公司網(wǎng)絡(luò)和不可信網(wǎng)絡(luò);B

18、防止病毒和特絡(luò)依木馬程序;C隔離內(nèi)網(wǎng);D提供對單點(diǎn)的監(jiān)控 答案:B參考:一般的防火墻,能部分監(jiān)測病毒(無病毒庫),但不能過濾,要考慮速度,大部分是防蠕蟲,IP頭 45、一臺需要與互聯(lián)網(wǎng)通信的HTTP服務(wù)器放在以下哪個(gè)位置最安全?A在DMZ區(qū)的內(nèi)部;B在內(nèi)網(wǎng)中;C和防火墻在同一臺計(jì)算機(jī)上;D在互聯(lián)網(wǎng)防火墻之外 答案:A46、允許防火墻和某些路由器通過將地址引向不可信網(wǎng)絡(luò)的方法來隱藏網(wǎng)絡(luò)地址被稱為?A 地址過濾;B NAT;C 反轉(zhuǎn);D IP欺騙 答案:B47、某種防火墻的缺點(diǎn)是沒有辦法從細(xì)微之處來分析數(shù)據(jù)包,但它的優(yōu)點(diǎn)是非???,這種防火墻是以下哪種?A電路級網(wǎng)關(guān);B應(yīng)用級網(wǎng)關(guān);C會話層防火墻;D

19、包過濾防火墻答案:D48、以下防火墻中最慢,并且運(yùn)行在OSI模型最高層的是哪一個(gè)?A電路級網(wǎng)關(guān);B應(yīng)用級網(wǎng)關(guān);C會話層防火墻;D包過濾防火墻 答案:B49、DMZ區(qū)是指? A.非軍事化區(qū)域 B.網(wǎng)絡(luò)上放置公共服務(wù)的地方 C. D.答案:AB50、哪一個(gè)是關(guān)于電路級網(wǎng)關(guān)的正確描述? A. B. C. D.答案:參考:電路級網(wǎng)關(guān)也叫電路中繼或TCP代理,其工作原理與應(yīng)用代理類似,不同之處是該代理程序是專門為傳輸層的TCP協(xié)議編制的51、哪一個(gè)是關(guān)于應(yīng)用級網(wǎng)關(guān)的正確描述? A. B. C. D.答案:參考:也叫應(yīng)用級代理,作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”了網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代

20、理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。 52、哪一個(gè)是關(guān)于包過濾的正確描述? A. B. C. D.答案:參考:作用在網(wǎng)絡(luò)層和傳輸層,根據(jù)分組包頭源地址、目的地址和端口號、協(xié)議類型等標(biāo)志確定是否允許數(shù)據(jù)包通過。只有滿足過濾邏輯的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應(yīng)的目的地出口端,其余數(shù)據(jù)包從數(shù)據(jù)流中丟失。 53、哪一個(gè)是關(guān)于代理服務(wù)器的正確描述? A. B. C. D.答案:參考:代表內(nèi)部主機(jī)進(jìn)行高層應(yīng)用連接,完全中斷內(nèi)部主機(jī)與外部主機(jī)的網(wǎng)絡(luò)層連接。 54、哪一個(gè)是關(guān)于堡壘主機(jī)的正確描述? A. B. C. D.答案:參考:一個(gè)應(yīng)用層網(wǎng)關(guān)常被稱為堡壘主機(jī),分為:單宿主堡壘主機(jī)、雙宿主堡壘主機(jī)、單目的堡壘主

21、機(jī)、內(nèi)部堡壘主機(jī) 55、在Linux下構(gòu)建一個(gè)防火墻的要點(diǎn)和注意事項(xiàng) ? A. B. C. D.答案:56、如何根據(jù)用戶使用環(huán)境構(gòu)建防火墻 ? A. B. C. D.答案:參考:劃分需要保護(hù)的網(wǎng)絡(luò),確定內(nèi)外網(wǎng),安裝、設(shè)置訪問策略 57、如何配置防火墻策略 ? A. B. C. D.答案:參考:訪問需求、先配先生效,后配后生效,訪問優(yōu)先級,大規(guī)則,小規(guī)則,ACL,大小類,確定窗口,策略的優(yōu)先級,匹配,小規(guī)則在先,大規(guī)則(規(guī)則的范圍),同一事件,只報(bào)一次,只要匹配,就退出 58、關(guān)于VPN的描述,哪一個(gè)是不正確的?A、 VPN是企業(yè)網(wǎng)在因特網(wǎng)等公共網(wǎng)絡(luò)上的延伸;B、 VPN通過一個(gè)私有的通道來創(chuàng)建

22、一個(gè)安全的私有連接,將遠(yuǎn)程用戶、公司分支機(jī)構(gòu)、公司的業(yè)務(wù)伙伴等跟企業(yè)連接起來,形成一個(gè)擴(kuò)展的公司企業(yè)網(wǎng);C、 VPN通過運(yùn)用特定安全技術(shù)在公眾數(shù)據(jù)網(wǎng)絡(luò)上建立屬于自己的安全數(shù)據(jù)隧道;用戶的數(shù)據(jù)通過公共網(wǎng)絡(luò)進(jìn)行傳輸,并且通過相應(yīng)的加密和認(rèn)證技術(shù)確保用戶數(shù)據(jù)在公用網(wǎng)絡(luò)上的傳輸安全,從而達(dá)到電信專線的傳輸效果。D、 提供高性能、低價(jià)位的因特網(wǎng)接入。 答案:D參考:是高性能,低價(jià)位,但不是因特網(wǎng)接入59、有關(guān)SA(Security Association)的正確描述 ? A. B. C. D.答案:參考:是兩個(gè)IPSec通信實(shí)體之間經(jīng)協(xié)商建立起來的一種共同協(xié)定,它規(guī)定了通信雙方使用哪種IPSec協(xié)議保護(hù)

23、數(shù)據(jù)安全、應(yīng)用的算法標(biāo)識、加密和驗(yàn)證的密鑰取值,以及密鑰的生存周期等等安全屬性值。 60、IPSEC的實(shí)施模式? A. 隧道模式 B. 傳輸模式 C. D.答案:AB61、基于IPSEC的VPN使用到的協(xié)議是什么? A. B. C. D.答案:62、密鑰交換的目的? A. 為IPSec通信雙方建立一致的安全聯(lián)盟和共享的密鑰。 B. C. D.答案:A63、密鑰交換的過程? A. 階段一:為密鑰交換本身建立安全可信的信道; B. 階段二:在此信道保護(hù)下協(xié)商計(jì)算得到最終的數(shù)據(jù)。 答案:AB64、密鑰交換采用的算法? A、Diffle-Hellmen算法(IKE) B、 C、 D、答案:A65、PP

24、DR? A. B. C. D.答案:66、密碼學(xué)包括哪兩個(gè)相互對立的分支A. 對稱加密與非對稱加密B. 密碼編碼學(xué)與密碼分析學(xué)C. 序列算法與分組算法D. DES和RSA答案:B67、加密技術(shù)不能提供以下哪種安全服務(wù)?A. 鑒別B. 機(jī)密性C. 完整性D. 可用性答案:D68、19世紀(jì),Kerchoffs寫下了現(xiàn)代密碼學(xué)的原理,其中一個(gè)關(guān)于加密體系安全性的原理是什么?A. 加密體系的安全性依賴于所采用的加密方法B. 加密體系的安全性依賴于使用的是對稱加密還是非對稱加密C. 加密體系的安全性依賴于所使用的密鑰D. 加密體系的安全性依賴于所使用的加密方法是否能夠不為人所知答案:C69、在密碼學(xué)中,

25、需要被變換的原消息被稱為什么?A. 密文B. 算法C. 密碼D. 明文答案:D70、在凱撒密碼中,每個(gè)字母被其后第幾位的字母替換?A. 5B. 4C. 3D. 2答案:C71、以下哪種密碼算法是絕對不可能破解的算法?A. DESB. OTPC. IDEAD. RC4答案:B72、公元前500年的古希臘人曾使用了一種著名的加密方法,叫什么名字?A. Scytale密碼B. 凱撒密碼C. 代替密碼D. 置換密碼答案:A73、一次一密亂碼本注意以下哪兩點(diǎn)?A. 密鑰字母必須是真正隨機(jī)產(chǎn)生的B. 密鑰字母不能重復(fù)使用C. 密鑰不能重復(fù)使用D. 加密算法必須保密答案:AC74、在密碼學(xué)中,對RSA的描述

26、是正確的是?A. RSA是秘密密鑰算法和對稱密鑰算法B. RSA是非對稱密鑰算法和公鑰算法C. RSA是秘密密鑰算法和非對稱密鑰算法D. RSA是公鑰算法和對稱密鑰算法答案:B75、DES的密鑰長度是多少bit?A. 64B. 56C. 512D. 8答案:B76、IDEA的密鑰長度是多少bit ?A. 56B. 64C. 96D. 128答案:D77、RSA使用不方便的最大問題是?A. 產(chǎn)生密鑰需要強(qiáng)大的計(jì)算能力B. 算法中需要大數(shù)C. 算法中需要素?cái)?shù)D. 被攻擊過很多次答案:A78典型的軍用Enigama組成是?A. 3個(gè)轉(zhuǎn)輪,1塊插板,1個(gè)反射器B. 3個(gè)轉(zhuǎn)輪,2塊插板,1個(gè)反射器C.

27、3個(gè)轉(zhuǎn)輪,2塊插板,2個(gè)反射器D. 3個(gè)轉(zhuǎn)輪,1塊插板,2個(gè)反射器答案:A79、ECB指的是?A. 密文鏈接模式B. 密文反饋模式C. 輸出反饋模式D. 電碼本模式答案:D80、以下哪種加密方式在中央節(jié)點(diǎn)處需要解密?A. 節(jié)點(diǎn)加密B. 鏈路加密C. 端到端加密D. 應(yīng)用層加密答案:B81、MD5產(chǎn)生的散列值是多少位?A. 56B. 64C. 128D. 160答案:C82、MD4產(chǎn)生的散列值是多少位?A. 56B. 64C. 128D. 160答案:C83、SHA-1產(chǎn)生的散列值是多少位?A. 56B. 64C. 128D. 160答案:D84、對一個(gè)散列算法,使用找兩個(gè)具有相同散列值的消息的

28、攻擊方法被稱為?A. 字典攻擊B. 明文攻擊C. 密文攻擊D. 生日攻擊答案:D85、“每次攻擊者插入一個(gè)選中的明文并截取其加密版本,他都確定該加密方法的一些統(tǒng)計(jì)特性?!边@是哪一種攻擊方法?A. 密文攻擊B. 已知明文攻擊C. 選擇密文攻擊D. 選擇明文攻擊答案:D86、PGP中使用的散列算法是什么?A. RSAB. SHA-1C. SHAD. MD5答案:B87、PGP中最初使用的對稱算法是什么?A. RSAB. DESC. IDEAD. AES答案:88、S/MIME是在哪一個(gè)E-Mail標(biāo)準(zhǔn)的基礎(chǔ)上建立起來的?A. MOSSB. PEMC. MIMED. PGP答案:C89、一個(gè)系統(tǒng)既使

29、用了對稱加密算法,也使用了公鑰加密算法,通常被稱為?A. 公鑰加密系統(tǒng)B. 對稱加密系統(tǒng)C. 混合加密系統(tǒng)D. 雜湊加密答案:C90、SET工作的層次是?A. 傳輸層與應(yīng)用層之間B. 傳輸層C. 應(yīng)用層D. 網(wǎng)絡(luò)層答案:C91、SSL和SET的共同點(diǎn)是?A. 都是多方認(rèn)證B. 都可以使用RSA算法C. 對用戶都是透明的D. 消費(fèi)者信息都是完全保密的答案:B92、SET的全稱是什么?A. 安全網(wǎng)絡(luò)交易B. 安全電子交易C. 系統(tǒng)化電子交易D. 電子化安全交易答案:B93、CA首先產(chǎn)生自身的私鑰和公鑰,其密鑰長度一般為多少位?A. 1024B. 512C. 128D. 64答案:A94、一般證書采

30、用哪個(gè)標(biāo)準(zhǔn)?A. ISO/IEC 15408B. ISO/IEC 17799C. BS 7799D. X.509v3答案:D95、RSA的公開密鑰(n,e)和秘密密鑰(n, d)中的e和d必須滿足?A. 互質(zhì)B. 都是質(zhì)數(shù)C. ed1 mod nD. edn-1答案:B參考:RSA的安全基于大數(shù)分解的難度p和q是兩個(gè)大的質(zhì)數(shù)(素?cái)?shù)),n pq隨機(jī)選取加密密鑰e,使e和(p-1)(q-1)互質(zhì)(互素)從歐幾里德擴(kuò)展算法計(jì)算解密密鑰d,使ed 1 mod (p-1)(q-1), 注意,d和n也互質(zhì),e和n是公開密鑰,d是私人密鑰兩個(gè)素?cái)?shù)p和q不再需要,應(yīng)該被拋棄,但絕不可泄露。96、PGP中最初使用的對稱算法是什么?A. RSAB. DESC. IDEAD. AES答案:97、對磁介質(zhì)的最好銷毀方法是 ? A. 格式化 B. 破壞 C. 消磁 D. 刪除答案:B參考:在大多數(shù)計(jì)算機(jī)上刪除一個(gè)文件時(shí),該文件并沒有被真的刪除。刪除掉的唯一東西就是磁盤索引文件中的入口,磁盤索引文件用來告訴機(jī)器磁盤上的數(shù)據(jù)在哪里。虛擬內(nèi)存意味著你的計(jì)算機(jī)可以隨時(shí)將內(nèi)存寫到你的磁盤。即使你沒有保存它,也永遠(yuǎn)不知道你正在運(yùn)行的一個(gè)敏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論