开始做题 00:00:00

一、单选题 (一共40题,共97.5分)
1.

信息安全的基本属性是___。

2.

假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a加密 成f。这种算法的密钥就是 5,那么它属于___。

3.

密码学的目的是___。

4.

A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M’= KB 公开(KA 秘密 (M))。B 方收 到密文的解密方案是___。

5.

数字签名要预先使用单向 Hash函数进行处理的原因是___。

6.

身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述 不正确的是__。

7.

防火墙用于将 Internet 和内部网络隔离___。

8.

PKI支持的服务 不包括___。

9.

设哈希函数 H有 128个可能的输出 ( 即输出长度为 128 位) ,如果 H的 k 个随 机输入中至少有两个产生相同输出的概率大于 0.5 ,则 k 约等于__。

10.

以下对 windows 账号的描述,正确的是

11.

Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。

12.

ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

13.

以下关于 BLP模型规则说法不正确的是:

14.

下面哪一项不是 IDS 的主要功能:

15.

下列哪种算法通常不被用户保证保密性?

16.

以下哪一项是 IPSEC协议体系中的 AN协议不能提供的安全服务?

17.

下列对蜜网功能描述不正确的是:

18.

当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时, 就会产生哪 种类型的漏洞?

19.

在 UNIX系统中, etc/services 接口主要提供什么服务

20.

下列哪些选项不属于 NIDS的常见技术?

21.

时间戳的引入主要是为了防止

22.

ISO 7498-2 开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型 安全服务是

23.

以下哪个策略对抗 ARP欺骗有效

24.

从分析方法上入侵检测分为哪两种类型

25.

以下对于远程用户拨号认证系统( RADIUS)协议说法正确的是

26.

为什么在数字签名中含有消息摘要?

27.

某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术

28.

IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的

29.

Shellcode 是什么?

30.

椭圆曲线密码方案是指

31.

下面哪类访问控制模型是基于安全标签实现的?

32.

下面那一项容更准确地描述了网络接口层 (即数据链路层) 可能存在的安全攻击?

33.

数据库中事务处理的用途是

34.

以下关于置换密码的说法正确的是

35.

令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?

36.

如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?

37.

通常在设计 VLAN时,以下哪一项不是 VLAN的规划方法?

38.

下面哪一项访问控制模型使用安全标签( security labels )?

39.

下面对 WAPI描述不正确的是:

40.

主体之间的认证服务能够防止下列哪种攻击?

答题卡 暂停 交卷 置顶
置顶