(单选题)32: DES算法的密钥位是( )位。 A: 32 B: 48 C: 56 D: 64
正确答案:
(单选题)33: 强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。
A: 无向上写,无向下读; B: 无向上写,无向下写; C: 无向上读,无向下读; D: 无向上读,无向下写。 正确答案:
(单选题)34: 下面说法错误的是( )
A: 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B: 基于主机的入侵检测可以运行在交换网络中
C: 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D: 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 正确答案:
(单选题)35: 根据教材,防火墙体系结构中的混合模式不包括的种类是()。 A: 将屏蔽子网结构中的内部路由器和外部路由器合并; B: 使用多台堡垒主机; C: 使用多台外部路由器; D: 使用多台内部路由器 正确答案:
(单选题)36: AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb = 6,Nk = 4时,Nr应为( )轮 A: 8 B: 10 C: 12 D: 14
正确答案:
(单选题)37: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是
正确答案:
(单选题)38: 为避免RSA算法中选取容易分解的整数n,应该注意以下问题:( ) A: p和q的长度相差不能太多;
B: p-1和q-1都应该包含大的素因子; C: p-1和q-1的最大公因子要尽可能小; D: ABC都是。 正确答案:
(单选题)39: 系统安全包括如下三个系统的安全()。 A: 网络系统、主机系统、数据库系统 B: 操作系统、应用系统和数据库系统 C: 操作系统、网络系统、数据库系统 D: 应用系统、网络系统、主机系统 正确答案:
(单选题)40: 消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案:
(单选题)41: 下面属于置换密码的是()
A: ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26); B: ∏=01234……2324250’1’2’3’4’……23’24’25’ C: P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D: 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:
(单选题)42: 下面属于分组密码算法的是( )算法。 A: ECC; B: IDEA; C: RC4; D: RSA 正确答案:
(单选题)43: 要保证盲签名协议可行,必须满足如下条件()。 A: 签名算法和乘法不可交换; B: 签名算法和乘法是可交换的; C: 乘法因子必须是随机的;
D: B和C。 正确答案:
(单选题)44: 以下不属于包过滤防火墙的作用的是( ) A: 过滤进出网络的数据 B: 管理进出网络的访问行为 C: 封堵某些禁止的行为 D: 对用户类型进行限制 正确答案:
(单选题)45: 为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。 A: 声波 B: 噪音 C: 激光 D: 红外辐射 正确答案:
(单选题)46: 下列关于启发式病毒扫描技术的描述中错误的是( ) A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 正确答案:
(单选题)47: 下面不属于信息安全属性的是( )。 A: 完整性; B: 保密性; C: 不可否认性; D: 有序性。 正确答案:
(单选题)48: 下面不属于信息隐藏方法的是( )。 A: 最低有效位(LSB)算法; B: 离散傅立叶变换(DFT)方法; C: 离散余弦变换(DCT)方法 D: Diffie-Hellman算法 正确答案:
(单选题)49: 我们称Hash函数为单向Hash函数,原因在于()。 A: 输入x可以为任意长度; B: 输出数据长度固定;
C: 给出一个Hash值,很难反向计算出原始输入;
D: 难以找到两个不同的输入会得到相同的Hash输出值。 正确答案:
(多选题)50: 数字签名过程包括(选择两项): A: 签名过程; B: 加密过程; C: 验证过程; D: 完整性保护过程 正确答案:
(单选题)1: DES算法中的S盒是将()的变换。 A: 48位变换为32位; B: 32位变换为16位; C: 56位变换为48位; D: 64位变换为56位。 正确答案:
(单选题)2: IDEA算法的密钥是()位。 A: 56; B: 48; C: 128; D: 256 正确答案:
(单选题)3: 下面关于隔离网闸的说法,正确的是() A: 能够发现已知的数据库漏洞
B: 可以通过协议代理的方法,穿透网闸的安全控制 C: 任何时刻,网闸两端的网络之间不存在物理连接 D: 在OSI的二层以上发挥作用 正确答案:
(单选题)4: NDIS工作的网络协议层次不包括( ) A: 应用层 B: 传输层 C: 网络层 D: 数据链路层 正确答案:
(单选题)5: 下面不属于令牌的是( )。 A: 时间令牌; B: 出入证件;
C: 为每一次认证产生不同认证值的小型电子设备; D: 挑战应答令牌 正确答案:
(单选题)6: 下面说法不正确的是( )
A: “科学”是扩展人类各种器官功能的原理和规律;
B: “技术”是扩展人类器官功能的具体方法和手段; C: 人类利用的表征性资源是信息资源;
D: 并非人类的一切活动都可以归结为认识世界和改造世界。 正确答案:
(单选题)7: 数字签名机制取决于两个过程()。 A: 加密过程和验证过程;
B: Hash散列过程和签名过程; C: 签名过程和验证过程; D: 加密过程和Hash散列过程 正确答案:
(单选题)8: 下面不属于信息的功能的是() A: 信息是一切生物进化的导向资源; B: 信息是知识的来源;
C: 信息是电子信息、光学信息和生物信息的集合; D: 信息是思维的材料 正确答案:
(单选题)9: 网络安全工作目标中的“进不来”可由( )机制实现 A: 访问控制; B: 授权; C: 加密; D: 数据完整性 正确答案:
(单选题)10: 入侵检测系统分为如下4个基本组件( ) 。 A: 事件产生器、事件记录器、响应单元、事件存储器; B: 事件呈现器、事件注册器、事件运行器、事件记录器 C: 事件呈现器、事件监控器、事件运行器、事件记录器 D: 事件产生器、事件分析器、响应单元、事件数据库 正确答案:
(单选题)11: 权限获取攻击中,完整的网络监听程序不包括( ) A: 数据包捕获;
B: 数据包过滤与分解; C: 数据分析; D: 网络欺骗 正确答案:
(单选题)12: 下面的加密系统属于公钥密码体制的是( ) A: 一个加密系统的加密密钥和解密密钥相同; B: 一个加密系统的加密密钥和解密密钥不同;
C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;