项目四复习
典型例题解柝
1.下列描述中,( )不是RSA密码体制的特点。
A.它的安全性基于大整数因子分解问题 B.它的加密速度比DES快
C.它是一种公钥密码体制 D.它常用于数字签名、认证
2.以下关于防火墙技术的描述,( )是错误的。
A.防火墙可以提高内部网络的安全性 B.防火墙可以控制外部用户对内部系统的访问水岛津实
C.防火墙可以阻止内部人员对外部的攻击升 D.防火墙可以统计分析网络的使用情况
3.下面不是计算机病毒的特征的是( )。
A.潜伏性B破坏性雪C.传播性D.免疫性
4.加密技术不包括( )。
A.对称加密 B不对称加密 C.不可逆加密 D.可逆加密
一、填空题
1.非对称加密需要两个不同的密钥: 密钥和 密钥
2.在非对称密码算法中,最有影响、最具有代表性的算法是
3.网络安全技术中, 技术是目前最成熟的技术。
4,如果对明文Good使用密钥为3的恺撒密码加密,那么密文是
5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用 是最好的方法。
6.防火墙位于两个 ,一端是天梭手表正品查询 网络,另一端是 网络。
7.在身份认证中,最常用的一种身份验证方法是
8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有可以艺考的学校有哪些
9.木马程序一般由两部分组成,分别是 、
10.木马程序与一般的病毒不同,它不会 也并不“刻意”地去感染其他文件
5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用 是最好的方法。
6.防火墙位于两个 ,一端是天梭手表正品查询 网络,另一端是 网络。
7.在身份认证中,最常用的一种身份验证方法是
8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有可以艺考的学校有哪些
9.木马程序一般由两部分组成,分别是 、
10.木马程序与一般的病毒不同,它不会 也并不“刻意”地去感染其他文件
(二)单项选择题
1.对称密码算法中最具有代表性的算法是( )。
A.DES B.RSA C.MD5 D.SHA-1
2.转轮密码机属于( )。
A.古代加密方法 B.古典密码 C.近代密码 D.前三者都是
3.以下属于古代加密方法的是( )。
A.单表代替密码 B.多表代替密码 C.转轮密码 D.棋盘密码
4.下面不属于私钥密码体制算法的是( 退休人员丧葬费标准)
A.RSA B.AES C.DES D.3DES
1.对称密码算法中最具有代表性的算法是( )。
A.DES B.RSA C.MD5 D.SHA-1
2.转轮密码机属于( )。
A.古代加密方法 B.古典密码 C.近代密码 D.前三者都是
3.以下属于古代加密方法的是( )。
A.单表代替密码 B.多表代替密码 C.转轮密码 D.棋盘密码
4.下面不属于私钥密码体制算法的是( 退休人员丧葬费标准)
A.RSA B.AES C.DES D.3DES
5.下列叙述中,正确的是( )。
A.反病毒软件通常滞后于计算机新病毒的出现
B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒会危害计算机用户的健康
6.公钥加密体制中,没有公开的是( )。
A.反病毒软件通常滞后于计算机新病毒的出现
B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒会危害计算机用户的健康
6.公钥加密体制中,没有公开的是( )。
A.明文 B.密文 C.公钥 D.算法
7.为使发送方不能否认自己发送的消息,应该使用的技术是( )。
茶树精油的功效与作用A.数据加密 B.数字签名 C.防火墙 D.链路加密
8.非对称加密使用( )密钥对数据进行加密或解密。
A.1个 B.2个 C.3个 D.4个
9.不属于防火墙功能的是( )。
A.提高网络内部的安全性 B.强化网络安全策略
C.有效防止病毒的入侵 D.有效记录 Internet上的活动
10.一般而言, Internet防火墙建立在一个网络的( )。
A.内部网络与外部网络的结合处 B.每个网络的内部
C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
11.计算机病毒实质是( )。
A.一个命令 B一个程序 C.一个标记 D.一个硬件
7.为使发送方不能否认自己发送的消息,应该使用的技术是( )。
茶树精油的功效与作用A.数据加密 B.数字签名 C.防火墙 D.链路加密
8.非对称加密使用( )密钥对数据进行加密或解密。
A.1个 B.2个 C.3个 D.4个
9.不属于防火墙功能的是( )。
A.提高网络内部的安全性 B.强化网络安全策略
C.有效防止病毒的入侵 D.有效记录 Internet上的活动
10.一般而言, Internet防火墙建立在一个网络的( )。
A.内部网络与外部网络的结合处 B.每个网络的内部
C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
11.计算机病毒实质是( )。
A.一个命令 B一个程序 C.一个标记 D.一个硬件
12.下列叙述中错误的是( )。
A.数字签名可以保证信息在传输过程中的完整性
A.数字签名可以保证信息在传输过程中的完整性
B.数字签名可以保证数据在传输过程中的安全性
C.数字签名可以对发送者的身份进行认证
D.数字签名可以防止交易中的抵赖发生
13.使用IC卡进行的身份认证属于( )。
C.数字签名可以对发送者的身份进行认证
D.数字签名可以防止交易中的抵赖发生
13.使用IC卡进行的身份认证属于( )。
A.个人所知 B.数字签名 C、个人特征 D.个人所有
14.关于数字签名的描述,错误的是( )
A.可以利用公钥密码体制 B.可能利用对称密码体制
C.可以保证消息内容的机密性 D.可以进行验证
15.病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。这是病毒的( )特征。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
16.下认证方式中,最常用的身份认证方法( )
A.密码认证 B.个人特征认证 C.IC卡认证 D.前三者都不是
1.关于防火墙技术的描述,错误的是( )
A.可以作为网络安全的屏障 B.可以保护脆弱的服务
14.关于数字签名的描述,错误的是( )
A.可以利用公钥密码体制 B.可能利用对称密码体制
C.可以保证消息内容的机密性 D.可以进行验证
15.病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。这是病毒的( )特征。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
16.下认证方式中,最常用的身份认证方法( )
A.密码认证 B.个人特征认证 C.IC卡认证 D.前三者都不是
1.关于防火墙技术的描述,错误的是( )
A.可以作为网络安全的屏障 B.可以保护脆弱的服务
C.可以防范所有来自外部的人为攻击D.可以增强安全性
18.PGP是一种安全方案,它一般采用( )作为标准算法。
A.3DES B.RSA C.DES D.SH
19.为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。
A.防火墙技术 B.数据库技术 C.消息认证技术 D.文件交换技术
20.如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为( )。
A.N=2 B.N=3 C.N=4 D.N=5
21.在网络安全技术中,目前最成熟的技术是( )。
A.防火墙技术 B.认证技术 C.数据加密技术 D.综合技术
22.DES算法属于加密技术中的( )。
A.公开密钥加密 B.不对称加密 C.不可逆加密 D.对称加密
23.在20世纪70年代之前使用的加密机制为( )。
A.对称加密 B.不对称加密 C.不可逆加密 D.顺序加密
24.数字签名技术的主要功能是( )发送者的身份认证、防止交易抵赖发生。
A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性
18.PGP是一种安全方案,它一般采用( )作为标准算法。
A.3DES B.RSA C.DES D.SH
19.为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。
A.防火墙技术 B.数据库技术 C.消息认证技术 D.文件交换技术
20.如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为( )。
A.N=2 B.N=3 C.N=4 D.N=5
21.在网络安全技术中,目前最成熟的技术是( )。
A.防火墙技术 B.认证技术 C.数据加密技术 D.综合技术
22.DES算法属于加密技术中的( )。
A.公开密钥加密 B.不对称加密 C.不可逆加密 D.对称加密
23.在20世纪70年代之前使用的加密机制为( )。
A.对称加密 B.不对称加密 C.不可逆加密 D.顺序加密
24.数字签名技术的主要功能是( )发送者的身份认证、防止交易抵赖发生。
A.保证信息传输过程中的完整性 B.保证信息传输过程中的安全性
C.接收者的身份验证 D.以上都是
25.认证是防止( )攻击的重要技术。
A.病毒 B.主动 C.被动 D.偶然
26.防火墙用于将 Internet和内部网隔离,说明它是( )。
A.防止Internet火灾的硬件设施 B.网络安全和信息安全的软件和硬件设施
C.保护线路不受破坏的硬件设施 D.搞电磁干扰的硬件设施
27.使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是( )。
A.为对付最新的病毒,需要下载最新的程序
B.程序中有错误,因此要不断升级,消除程序中的BUG
C.新病毒在不断再现,因此需要及时更新病毒的特征码资料库
D.以上说法都不对
28.防火墙可按技术分为三种类型,以下不是防火墙的类型的是( )。
A.包过滤型防火墙 B.代理服务器型防火墙 C.复合型防火墙 D.杀毒型防火
29.如果运行一个应用程序产生了对计算机系统的破坏,但它对其他计算机无传染性,因此判断,这个应用程序是( )。
25.认证是防止( )攻击的重要技术。
A.病毒 B.主动 C.被动 D.偶然
26.防火墙用于将 Internet和内部网隔离,说明它是( )。
A.防止Internet火灾的硬件设施 B.网络安全和信息安全的软件和硬件设施
C.保护线路不受破坏的硬件设施 D.搞电磁干扰的硬件设施
27.使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是( )。
A.为对付最新的病毒,需要下载最新的程序
B.程序中有错误,因此要不断升级,消除程序中的BUG
C.新病毒在不断再现,因此需要及时更新病毒的特征码资料库
D.以上说法都不对
28.防火墙可按技术分为三种类型,以下不是防火墙的类型的是( )。
A.包过滤型防火墙 B.代理服务器型防火墙 C.复合型防火墙 D.杀毒型防火
29.如果运行一个应用程序产生了对计算机系统的破坏,但它对其他计算机无传染性,因此判断,这个应用程序是( )。
A.恶性病毒 B.良性病毒 C.新型病毒 D.非计算机病毒
30.木马程序是一种新型病毒,它的基本组成部分是( )。
A.潜伏部分和黑客部分 B.Server端程序和Client端程序
C.控制部分和攻击部分 D.程序部分和数据部分
(三)多项选择题
1.在公钥密码体系中,下面( )是可以公开的。
A.加密算法 B.公钥 C.私钥 D.明文
2.防火墙自身有一些限制,它不能阻止( )的威胁。
A.外部攻击 B.内部攻击 C.病毒感染 D.绕过防火墙
3.以下属于个人特征认证的有( )
A.指纹识别 B.声音识别 C.唇纹识别 D.DNA识别
4.下列预防计算机病毒的注意事项中,正确的有( )。
A.安装防病毒软件 B.使用新软件时先用防病毒程序检查
C.不轻易用U盘当中的自启动功能 D.不在互联网上随意下载软件
5.以下有关对称密码体系说法中正确的有( )
30.木马程序是一种新型病毒,它的基本组成部分是( )。
A.潜伏部分和黑客部分 B.Server端程序和Client端程序
C.控制部分和攻击部分 D.程序部分和数据部分
(三)多项选择题
1.在公钥密码体系中,下面( )是可以公开的。
A.加密算法 B.公钥 C.私钥 D.明文
2.防火墙自身有一些限制,它不能阻止( )的威胁。
A.外部攻击 B.内部攻击 C.病毒感染 D.绕过防火墙
3.以下属于个人特征认证的有( )
A.指纹识别 B.声音识别 C.唇纹识别 D.DNA识别
4.下列预防计算机病毒的注意事项中,正确的有( )。
A.安装防病毒软件 B.使用新软件时先用防病毒程序检查
C.不轻易用U盘当中的自启动功能 D.不在互联网上随意下载软件
5.以下有关对称密码体系说法中正确的有( )
A.对称密码体系和算法实现速度快比较适合于加密数据量大的文件内容
B.密钥的分发和管理比较复杂
C.DES是对称密码体系中具有代表性的算法
D.加密和解密需要两个不同的密钥
6.以下( )属于防止口令猜测的措施。
A.采取限定密码次数 B.设定密码有效期
女星价目表曝光B.密钥的分发和管理比较复杂
C.DES是对称密码体系中具有代表性的算法
D.加密和解密需要两个不同的密钥
6.以下( )属于防止口令猜测的措施。
A.采取限定密码次数 B.设定密码有效期
C.限制最小长度 D.不用数字,用纯字母做密码
7.以下属于分组算法的有( )
A.DES B.3DES C.MD5 D.SHA-1
7.以下属于分组算法的有( )
A.DES B.3DES C.MD5 D.SHA-1
8.在天网防火墙中,可以进行( )。
A.安全级别设置 B.应用程序访问权限设置 C.IP规则设置 D.日志查询
9.以下属于计算机病毒特征的有( )
A.传染性 B.破坏性 C.免疫性 D.隐蔽性
10.以下属于常见木马的有( )
A.冰河 B.蠕虫 C.灰鸽子 D.网络神偷
11.按照计算机病毒的破坏能力可分为( )。
A.恶性病毒 B.特殊病毒 C.良性病毒的 D.新型病毒
12.防火墙的局限性有( )
A.不能完全防范外部刻意的人为攻击 B.不能防范来自内部的攻击
C.不能防止内部用户因误操作带来的威胁
D.只能清除常见病毒,但不能清除已发现的所有病毒
13.数字签名的方法有( )。
A.基于公钥的数字签名 B.使用消息摘要的数字签名文,
C.基于私钥的数字签名垂不 D.基于档案安全的数字签名
14.身份认证技术包括( )
A.密码认证 B.手机认证 C.IC卡认证 D.个人特征认证
15.关于单向散列算法,以下说法正确的有( )。
A.可以解决数据完整性问题
B.运算结果是不同于明文的报文摘要
C.是对称和非对称加密算法的综合
D.任何两个不同数据生成的报文摘要都不同
16.计算机木马的传播途径有( )
A.附件 B.下载文件 C.网页传播 D.聊天工具传播
17.木马通常分为客户端程序和服务端程序,以下说法正确的有( )
A.木马客户端就是被下载驻留木马的主机
B.黑客的主机是木马客户端
C.木马服务端就是被下载驻留木马的主机
D.客户端通过控制服务端窃取资源
(四)判断题(请在括号内填写答案,正确的填A,错误的填B)
( )1.解决信息安全的最有效的手段和核心技术是密码技术。
( )2.非对称密码算法的加密密钥和解密密钥可以不同也可以相同。
( )3.对称密码体制的加密密钥和解密密钥是不同的。
( )4.明文是作为加密输入的原始信息,即消息的原始形式。
( )5.防火墙无法完全防止传送已感染病毒的软件或文件。
( )6.只要计算机不连接 Internet,就不会感染病毒。
( )7.认证是防止被动攻击的重要技术。
( )8.只要安装好杀毒软件,不升级病毒库也可以查杀所有的病毒。
( )9.计算机病毒的实质是指人为编制的对计算机系统具有破坏性,并且能自我复制的一组计算机指令或程序代码。
( )10.防火墙可以完全防范外部所有的人为攻击。
( )11.传染性是病毒的最基本特征。
( )12.防火墙按体系结构可分为:双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙。 ( )13.在非对称密码算法中,最有影响力、最具有代表性的算法是ARSA。
( )14.网络安全技术中,防火墙是目前最为成熟的技术
( )15.用户主机只要感染了木马病毒,个人信息资料马上就会莫名其妙地丢失。
( )16.计算机病毒与木马的主要区别是是否具有传染性,木马没有传染性。
( )17.木马可以定制被驻留主机的网络通信端口,在木马客户端远程控制下毁坏数据,窃取文件。
( )18.良性病毒不具有破坏性,所以它不是病毒,可以不查杀。
( )19.防火墙可以保护整个内网不受非法访问,也可以只保护某一台计算机不被非法访问。
( )20.在对防火墙进行安全级别设置时,应把安全等级设置为最高,这样使用的灵
活性就会增大。
发布评论