信息安全考试鉴定题库(3)

2019-03-16 23:07

(D)run

63、DES算法的明文分组、密文分组、密钥分组的位数分别是(A) (A)64位、64位、64位 (B)64位、32位、64位 (C)32位、64位、32位 (D)128位、64位、128位

64、AES算法中每个S盒的输入、输出个数分别是(B) (A)8、6 (B)8、8 (C)6、6 (D)6、8

65、DES算法的每一个密钥分组分别经过如下几个过程,产生出16个子密钥,供各次加密迭代使用,这几个过程按照先后顺序分别是(C) (A)子置换选择2、循环左移、置换选择1 (B)循环左移、子置换选择1、置换选择2 (C)子置换选择1、循环左移、置换选择2 (D)循环左移、置换选择2、子置换选择1

66、SHA1算法对输入按照一定的输入位数进行分组,并以分组为单位进行处理,该输入位数是(D) (A)64位 (B)128位 (C)256位 (D)512位

67、对于RSA的数字签名,加密和签名的顺序如何才能保护安全性(B) (A)先签名后加密 (B)先加密后签名

(C)安全性与加密、签名的先后顺序无关

68、AES算法中对于每个明文分组的加密过程按照如下顺序进行(A) (A)将明文分组放入状态矩阵中、AddRoundKey变换、10轮循环运算 (B)AddRoundKey变换、将明文分组放入状态矩阵中、10轮循环运算 (C)10轮循环运算、AddRoundKey变换、将明文分组放入状态矩阵中 (D)AddRoundKey变换、10轮循环运算、将明文分组放入状态矩阵中 69、DES算法中对于每个明文分组的加密过程按照如下顺序进行(C) (A)16轮循环运算、初始置换、终结置换 (B)初始置换、终结置换、16轮循环运算

11

(C)初始置换、16轮循环运算、终结运算 (D)16轮循环运算、终结置换、初始置换

70、按密钥的使用方法划分,下列属于序列密码的是(C) (A)DES (B)AES (C)RC4 (D)RSA

71、按密钥加密体制分类,下列属于公开密钥密码(非对称密钥加密机制)的是(D) (A)DES (B)AES (C)RC4 (D)RSA

72、下列哪一个密码学算法可以用来验证文件的完整性(B) (A)DES (B)MD5 (C)RSA (D)ECC

73、下列哪一个密码学算法可用于数字签名(C) (A)Kaiser (B)AES (C)RSA (D)SHA1

74、关于密码学下列说法错误的是(A)

(A)密码的安全不仅依赖密钥的保密,而且还依赖算法的保密 (B)理论上绝对安全的密码是存在的,即一次一密 (C)理论上,任何实用的密码都是可破的

(D)所谓计算机上的安全,就是使用可利用的计算资源不能破译 75、关于DES加密算法下列说法错误的是(B) (A)明文、密文和密钥的分组长度都是64位 (B)加密与解密算法不同

(C)能够加解密任何形式的计算机数据 (D)对称密钥加密算法

76、关于AES加密算法下列说法错误的是(C) (A)明文长度128位,密文长度、密钥长度可变 (B)能够加密任何形式的计算机数据

12

(C)加密与解密算法相同 (D)非对称密钥加密算法

77、关于非对称密钥加密算法下列说法错误的是(B) (A)多数算法都是基于某个数学难题的 (B)加密效率优于对称密钥加密算法 (C)收发双方持有不同的密钥

(D)即可实现加密,也可实现数字签名

78、关于对称密钥加密算法下列说法错误的是(D) (A)算法可以被证明是安全的

(B)算法综合运用了置换、代替、代数等多种密码技术 (C)加密效率优于非对称密钥加密算法 (D)即可实现加密,也可实现数字签名

79、在Windows Server 2003系统里,具有容错能力的卷集是(D) (A)简单卷、跨区卷 (B)镜像卷、带区卷 (C)跨区卷、RAID-5卷 (D)镜像卷、RAID-5卷

80、Linux操作系统下实现RAID1、RAID5和RAID 0+5最少分别需要几块硬盘(D) (A)2块、3块、5块 (B)3块、3块、9块 (C)3块、3块、6块 (D)2块、3块、6块

81、为了确保通信安全,在正式传送报文之前,应首先认证通信是否在意定的站点之间进行,这一过程称为(A) (A)站点认证 (B)报文认证 (C)身份认证 (D)数字签名

82、(B)必须使通信方能够验证每份报文的发送方、接收方、内容和时间性的真实性和完整性

(A)站点认证 (B)报文认证 (C)身份认证 (D)数字签名

83、(C)是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程

13

(A)逻辑炸弹 (B)特洛伊木马 (C)后门 (D)僵尸

84、病毒将与其自身完全相同的副本植入其他程序或磁盘的某些系统区域,是属于病毒生命周期中的(B)阶段 (A)睡眠 (B)传播 (C)触发 (D)执行

85、(A)病毒感染主引导记录(MBR)或者其他引导记录,当系统从包含这种病毒的磁盘启动时,病毒将传播开来 (A)引导区病毒 (B)文件型病毒 (C)蠕虫病毒 (D)宏病毒

86、(C)病毒可以自行复制,并通过网络连接将病毒副本从一台计算机发送到其他计算机中

(A)引导区病毒 (B)文件型病毒 (C)蠕虫病毒 (D)宏病毒

87、将一份需要保密的信息隐藏到另外一个可以公开的媒体之中的技术是(C) (A)信息签名 (B)信息捆绑 (C)信息隐藏 (D)信息封装

88、用信号处理的方法在数字化的多媒体数据中嵌入隐藏的标记的技术是(B) (A)数字签名 (B)数字水印 (C)数字认证 (D)数字加密

89、在Linux FC5系统中,更改/opt/target文件访问权限为所有者可读、写、执行,属组可读、执行,其它人仅允许读。执行命令(C) (A)chmod u+r+w+x g+r+x o+r /opt/target

14

(B)chmod a+r u+w+x g+x /opt/target (C)chmod 754 /opt/target (D)chmod 023 /opt/target

90、在Linux FC5系统中,更改/opt/target/目录及其下全部子目录和文件的所有者为tom,属组为apache。执行命令(B) (A)chgrp tom -R /opt/target chown apache -R /opt/target (B)chown tom:apache -R /opt/target (C)chgrp tom:apache -R /opt/target

(D)chmod tom:apache -R /opt/target 91、网络安全中“安全”的含义(B) (A)security(安全)

(B)security(安全)和safety(可靠) (C)safety(可靠) (D)risk(风险)

92、网络安全中“安全”的含义(B) (A)security(安全)

(B)security(安全)和safety(可靠) (C)safety(可靠) (D)risk(风险) 93、数字签名是使用(A) (A)自己的私钥签名 (B)自己的公钥签名 (C)对方的私钥签名 (D)对方的公钥签名

94、PKI基于以下哪种方式保证网络通讯安全(A) (A)公开密钥加密算法 (B)对称加密算法 (C)加密设备 (D)其它

95、下列对子网系统的防火墙的描述错误的是(D) (A)控制对系统的访问 (B)集中的安全管理 (C)增强的保密性

(D)防止内部和外部的威胁

15


信息安全考试鉴定题库(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:三年级下易错题汇总

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: