信息安全练习题.docx

上传人:王** 文档编号:1146981 上传时间:2024-04-04 格式:DOCX 页数:10 大小:25.15KB
下载 相关 举报
信息安全练习题.docx_第1页
第1页 / 共10页
信息安全练习题.docx_第2页
第2页 / 共10页
信息安全练习题.docx_第3页
第3页 / 共10页
信息安全练习题.docx_第4页
第4页 / 共10页
信息安全练习题.docx_第5页
第5页 / 共10页
信息安全练习题.docx_第6页
第6页 / 共10页
信息安全练习题.docx_第7页
第7页 / 共10页
信息安全练习题.docx_第8页
第8页 / 共10页
信息安全练习题.docx_第9页
第9页 / 共10页
信息安全练习题.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全练习题.docx》由会员分享,可在线阅读,更多相关《信息安全练习题.docx(10页珍藏版)》请在优知文库上搜索。

1、信息安全练习题1.在加密技术中,把待加密的消息称为()。A.明文(1i.B.密文C.加密D.解密2. (2017年真题)不属于数字签名技术所带来的三个安全性的是()。A.信息的完整性B.信源确认C.不可抵赖D.传递信息的机密性3. (2020年真题)计算机密码技术中,把明文变换为密文的过程称为()。A.加密(B.解密C.认证D.数字签名4. (2022年真题)下列可以公开一个密钥的是()。A.对称密码体制B.单钥密码体制C.非对称密码体制中D.私钥密码体制5.(多选题2023年真题)下列关于非对称密码体制的描述,正确的有()A.加密密钥和解密密钥相同B.使用两个密钥,一个公钥、一个私钥(B的答

2、案)C.加密时,使用非对称密码体制比使用对称密码体制的速度快D.即使通过复杂的计算,也很难从公钥推导出私钥(6 .在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对密文解密。A.发送方的公钥B.发送方的私钥C.接收方的公钥D.接收方的私钥I)7 .在公钥密码体制中,下列内容可公开的是()。A.公钥I8 .明文C.私钥D.加密密钥和解密密钥8 .以下关于对称加密描述正确的是()。A.加密速度相对较慢9 .适合加密大块数据C.可以实现源认证D.可以实现信息完整性确认10 下面关于对称密码体制和非对称密码体制描述错误的是(),A.对称密码体制通信双方拥有同样的

3、密钥B.非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以像电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道C.与非对称密码体制相比,对称密码体制加解密速度较慢D.非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题11 .以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题I12 .下列不属于信息安全技术的是()。A.密码学B

4、.防火墙C.VPND.虚拟现实13 .在计算机网络中,专门利用计算机搞破坏或恶作剧的人被称为()。A.黑客1B.网络管理员C.程序员D.IT精英13.Windows7操作系统在逻辑设计上的缺陷或错误称为()。A.系统垃圾B.系统补丁C.系统漏洞D.木马病毒14 .下列属于计算机病毒特点的是()。A.交互性B.集成性C.隔离性D.破坏性(止;15 .下列关于计算机病毒的说法,错误的是()。A.计算机病毒是一组计算机指令或程序代码B.计算机病毒只感染可执行文件上画;)C计算机感染病毒后不一定马上发作D.计算机病毒的预防有硬件和软件两种方式16.AliCe用BOb的公钥加密明文,将密文发送给Bob。

5、BOb再用自己的私钥解密,恢复出明文。以下说法正确的是()。A.此密码体制为对称密码体制B.此密码体制为私钥密码体制C.此密码体制为单钥密码体制D.此密码体制为公钥密码体制17.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用()验证数字签名。A.甲的私钥B.甲的公钥(!匕C.乙的私钥D.乙的公钥18 .下列关于信息安全的叙述中,正确的是()。A.网络环境下的信息系统安全问题比单机环境更加容易保障B.网络操作系统的安全性涉及到信息在存储和管理状态下的保护问题,C.防火墙是保障单位内部网络不受外部攻击的有效措施之一(D.电子邮件是个人之间的通信方式,不会传染病毒19 .(202

6、1年真题)下列关于数字签名的说法,正确的有()。A.接收方能够核实发送方对报文的数字签名QB.发送方事后不可抵赖对报文的数字签名)C.接收方难以伪造数字签名(D.数字签名就是通过网络传输加密过的纸质签名照片20 .防火墙的局限性表现在()。A.不能强化安全策略B.不能限制暴露用户点C.不能防备全部威胁ID.不能防范不通过它的连接I21 .下列属于信息安全技术的是()。A.TelnetB.防火墙IC.VPN(.-JlHiD.虚拟现实22.防火墙的作用包括()。A.拦截来自外部的非法访问(IB.决定内部人员可以访问哪些外部服务(:)C.完全防止传送已被病毒感染的软件和文件D.解决来自内部网络的攻击

7、和安全问题23 .“口令”是保证系统安全的一种简单而有效的方法。一个好的“口令”应当()。A.只使用小写字母B.混合使用字母和数字-XJC.不能让人(用户)轻易记住D.具有足够的长度(24 .关于密码技术,下列叙述正确的是()。A.明文是加密前的原始信息IB.密文是明文加密后的信息(C.加密是将明文通过数学算法转换成密文的过程D.解密是将密文还原成明文的过程(;走)25 .下列行为中不符合计算机网络道德规范的是()。A.给本人使用的计算机设置开机密码,防止他人使用B.随意修改它人计算机设置C.通过网络干扰他人的计算机工作D.在网络上发布垃圾信息I26 .为了预防计算机病毒和降低被黑客攻击的风险

8、,下列做法正确的是()。A不打开来历不明电子邮件(A3条)B.长期使用同一密码C.安装正版的杀毒软件和防火墙软件,.D.经常升级操作系统的安全补丁27.下列关于防火墙的说法,正确的是()。A.防火墙主要检测系统内违背安全策略的行为B.防火墙不能够防范不通过它的连接ImM)C.防火墙能够对网络访问进行日志记录(D.既有硬件防火墙也有软件防火墙28 .下列关于预防病毒的安全建议中,正确的是()。A.安装正版杀毒软件并及时升级,上网时打开杀毒软件实时监控功能IVjB.使用“安全漏洞扫描”软件,打好补丁,弥补操作系统和应用程序的漏洞,案)C.不浏览不良网站,不随意下载安装可疑插件力D.不接收QQ和E-

9、mail等传来的可疑文件或链接(29 .CA认证中心的主要作用是()。A.加密数据B.发放数字证书IC.安全管理D.解密数据30 .以下关于VPN说法正确的是()。A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接IC.VPN不能做到信息认证和身份认证DNPN只能提供身份认证、不能提供加密数据的功能31 .SSL指的是()。A.加密认证协议B.安全套接层协议(C.授权认证协议D.安全通道协议32 .以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解

10、决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题.沛尸产)33 .以下关于对称密钥加密的说法正确的是()。A.加密方和解密方可以使用不同的算法B.密钥的管理非常简单C.加密密钥和解密密钥不同D.加密密钥和解密密钥相同(34 .以下()是网络信息安全面临的自然威胁。A.人为攻击B.安全缺陷C.设备老化D.TCP/IP协议的安全漏洞35 .虚拟专用网(VPN)技术是指()。A在公共网络中建立专用网络,数据通过安全的“加密管道在公共网络中传播确答案)B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C.防止一切用户进入的

11、硬件D.处理出入主机的邮件的服务器36 .下列()不是防火墙的功能。A.保护内部网络不被非授权访问或破坏B过滤不安全的服务,提高内部网络的安全C.对用户数据进行加密D.对网络访问进行记录和统计37 .()不是防火墙的功能。A.过滤进出网络的数据包B.防止感染了病毒的文件传输C.封堵某些禁止的访问行为D.记录通过防火墙的信息内容和活动38 .下列各项中,()不是网络信息安全所面临的自然威胁。A.电磁辐射B偶然事故IC.自然灾害D.恶劣场地环境39 .网络信息安全面临的威胁与风险跟网络拓扑结构无关。判断题A.正确B.错误(I40 .VPN(虚拟专用网)是基于公共网络建立的一个临时的、安全的连接,是

12、对内网的扩展。判断题A正确(B.错误41 .VPN有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。判断题E确(正确答B.错误42 .恶意攻击分为主动攻击和被动攻击两种。判断题A.正确(B.错误43 .计算机病毒是由于程序的错误编制而产生的。判断题A.正确44 错误(44 .防火墙可以保护内部网络不受来自外部网络的攻击判断题A.正确B.错误45 .一张有病毒的U盘加了写保护后仍会传染其他磁盘。判断题A.正确B.错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中学教育 > 试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!