D: A和C都是。 正确答案:
(单选题)13: 下面关于防火墙策略说法正确的是( )
A: 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B: 防火墙安全策略一旦设定,就不能在再作任何改变
C: 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D: 防火墙规则集与防火墙平台体系结构无关 正确答案:
(单选题)14: 下面的加密系统属于对称密码体制的是( ) A: 一个加密系统的加密密钥和解密密钥相同; B: 一个加密系统的加密密钥和解密密钥不同;
C: 一个加密系统的加解密密钥中,不能由一个推导出另一个; D: B和C都是。 正确答案:
(单选题)15: 使用Hash签名时,主要局限是( )。 A: 发送方不必持有用户密钥的副本; B: 接收方必须持有用户密钥的副本; C: 接收方不必持有用户密钥的副本; D: A和B。 正确答案:
(单选题)16: 下面不属于数字签名特性的是( ) 。 A: 签名是可信的、不可伪造的; B: 签名是不可复制的和不可改变的; C: 签名是不可验证的; D: 签名是不可抵赖的。 正确答案:
(单选题)17: 下面属于数字签名功能的是( )。 A: 发送者事后不能否认发送的报文签名;
B: 接收者不能伪造或者部分篡改发送者的报文签名; C: 某一用户不能冒充另一用户作为发送者或接收者; D: 以上都是。 正确答案:
(单选题)18: 门禁系统属于()系统中的一种安防系统。 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电
正确答案:
(单选题)19: P2DR模型中的各项表示( )。 A: 防护、策略、决定、运行; B: 警察、策略、检测、运行; C: 防护、策略、检测、响应; D: 防护、警察、检测、响应。 正确答案:
(单选题)20: DES入口参数中的Mode表示DES的工作方式,有两种:()。 A: 加密或混淆; B: 加密或解密; C: 混淆或解密; D: 加密或扩散 正确答案:
(单选题)21: 为提高密钥管理的安全性,采用如下措施() A: 尽量减少网络中使用密钥的个数;
B: 采用(k,w)门限体制增强主密钥的保密强度; C: 密钥分发、政府监听; D: A和B 正确答案:
(单选题)22: 一般地,作为代理服务器的堡垒主机,需要进行的配置是( ) A: 一块网卡且有一个IP地址
B: 两块网卡且有两个不同的IP地址 C: 两块网卡且有相同的IP地址 D: 多块网卡且动态获得IP地址 正确答案:
(单选题)23: 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
A: 服务器一般要使用双网卡的主机
B: 客户端需要配置代理服务器的地址和端口参数
C: 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D: 代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:
(单选题)24: SHA算法的输出信息长度为( )bit。 A: 128; B: 160; C: 480; D: 512。 正确答案:
(单选题)25: 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A: 异常模型
B: 规则集处理引擎去 C: 网络攻击特征库 D: 审计日志 正确答案:
(单选题)26: 数字签名机制取决于两个过程___。 A: 加密过程和验证过程;
B: Hash散列过程和签名过程; C: 签名过程和验证过程; D: 加密过程和Hash散列过程 正确答案:
(单选题)27: 信息技术简单地说就是( ) A: 计算机、通信和情报; B: 通信、控制和情报; C: 计算机、通信和控制; D: 计算机、控制和管理。 正确答案:
(单选题)28: 网络防范方法包括以下层次的防范对策()。 A: 实体层次
B: 实体层次、能量层次
C: 实体层次、能量层次、信息层次
D: 实体层次、能量层次、信息层次、管理层次 正确答案:
(单选题)29: AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。 A: 抗差分分析; B: 线性分析; C: 非线性分析; D: A和B。 正确答案:
(单选题)30: 从目前已知的最好求解算法来看,1024bit的RSA算法安全性相当于( )bit的椭圆曲线密码算法的安全性。 A: 128; B: 512; C: 160; D: 64。 正确答案:
(单选题)31: 数据库的存取控制机制通常采用的是()。 A: 基于任务的访问控制模型 B: 基于角色的访问控制模型 C: 强制访问控制模型
D: 基于对象的访问控制模型 正确答案:
(单选题)32: DES算法的密钥位是( )位。 A: 32 B: 48 C: 56 D: 64
正确答案:
(单选题)33: 强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。
A: 无向上写,无向下读; B: 无向上写,无向下写; C: 无向上读,无向下读; D: 无向上读,无向下写。 正确答案:
(单选题)34: 下面说法错误的是( )
A: 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B: 基于主机的入侵检测可以运行在交换网络中
C: 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D: 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 正确答案:
(单选题)35: 根据教材,防火墙体系结构中的混合模式不包括的种类是()。 A: 将屏蔽子网结构中的内部路由器和外部路由器合并; B: 使用多台堡垒主机; C: 使用多台外部路由器; D: 使用多台内部路由器 正确答案:
(单选题)36: AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb = 6,Nk = 4时,Nr应为( )轮 A: 8 B: 10 C: 12 D: 14
正确答案:
(单选题)37: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案:
(单选题)38: 为避免RSA算法中选取容易分解的整数n,应该注意以下问题:( ) A: p和q的长度相差不能太多;
B: p-1和q-1都应该包含大的素因子; C: p-1和q-1的最大公因子要尽可能小; D: ABC都是。 正确答案:
(单选题)39: 系统安全包括如下三个系统的安全()。 A: 网络系统、主机系统、数据库系统 B: 操作系统、应用系统和数据库系统 C: 操作系统、网络系统、数据库系统 D: 应用系统、网络系统、主机系统 正确答案:
(单选题)40: 消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案:
(单选题)41: 下面属于置换密码的是()
A: ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26); B: ∏=01234……2324250’1’2’3’4’……23’24’25’ C: P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D: 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:
(单选题)42: 下面属于分组密码算法的是( )算法。 A: ECC; B: IDEA; C: RC4;