判断题:1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。(×)2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。(√)3.AES算法中加法运算与两个十进制数相加规则相同。(×)4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。(√)5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。(×)6.DES算法的最核心部分是初始置换。(×)7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。(√)8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。(√)9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。(√)10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。(×)11.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。(√)12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。(√)13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。(√)14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。(√)15.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。(√)16.与RSA算法相比,DES算法能实现数字签名和数字认证。(×)17.用户认证可以分为单向和双向认证。(√)18.特洛伊木马可以分为主动型、被动型和反弹型三类。(×)19.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。(×)20.DoS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。(√)21.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。(×)22.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。(√)23.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包。(×)单选题:1.下列叙述中,(A)是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是一种程序C.“熊猫烧香”是一种病毒D.防火墙是一种被动式防卫技术2.下述(C)不属于计算机病毒的特征A.传染性、隐蔽性B.侵略性、破坏性C.免疫性、自灭性D.寄生性、传染性3.目前常用的保护计算机网络安全的技术措施是(A)。A.防火墙B.防透水墙C.各种杀毒软件B.使用不带病毒的程序4.为了防止计算机病毒的传染,以下说法正确的是(D)。A.使用最新的计算机B.尽量不开计算机C.不使用自己不熟悉的软件D.不使用来历不明的软件5.下列关于计算机软件版权的叙述中,不正确的是(A)。A.盗版软件是一种免费软件B.计算机软件是享有著作保护权的作品C.使用盗版软件是一种违法行为D.未经软件著作人的同意,复制其软件是侵权行为6.《计算机软件保护条例》保护的是软件的(C)权。A.使用B.复制C.著作D.发行7.以下关于加密的说法不正确的是(C)。A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.密钥密码体系的加密密钥与解密密钥使用不同的算法C.公钥密钥体系又称为对称密钥体系D.公钥密钥体系又称为不对称密钥体系8.目前常用的加密方法有两种(A)。A.密钥密码体系和公钥密码体系B.DES和密钥密码体系C.RES和公钥密码体系D.加密密钥和解密密钥9.数字签名通常使用(C)方式。A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公钥密码体系中的私人密钥10.电子商务的安全保障问题主要涉及(C)等。A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.数字签名的方式通过第三方权威中心在网上认证身份,认证中心通常简称为(A)。A.CAB.SETC.CDD.DES12.以下信息中(D)不是数字证书申请者的信息。A.版本信息B.证书序列号C.签名算法D.申请者的年龄姓名13.数字签名是解决(C)问题的方法。A.未经授权擅自访问网络B.数据被泄露或修改C.冒名发送数据或发送数据后不认帐D.以上都是14.使用公钥密码体系,每个用户只需妥善保存着(C)密钥A.一个B.N个C.一对D.N对15.PGP可以对电子邮件进行认证,认证机制是用MD5算法产生(C)位的报文摘要,发送方用自己的RSA私钥对报文摘要进行加密,附加在邮件中进行传送。A.256B.160C.128D.9616.基于数论原理的RSA算法的安全性建立在(A)的基础上。A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密17.为了防止会话劫持,Kerberos提供了(D)机制,另外还加入了时间标记,用于防止重发攻击。A.连续加密B.报文认证C.数字签名D.密钥分发18.X.509标准规定,数字证书由(B)发放,将其放入公共目录中,以供用户访问。A.密钥分布中心B.证书授权中心C.国际电信联盟D.当地政府19.关于口令的安全描述错误的是(C)。A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中20.防火墙的安全角度,最好的防火墙结构类型是(D)。A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构21.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份人证方案是(B)。A.用户从KDC获取会话密钥B.用户发送口令,由智能卡产生解密密钥C.用户发送口令,由通信对方指定共享密钥D.用户从KDC获取会话密钥22.鲍伯从CA出获得了爱丽丝的数字证书,鲍伯可以从该数字证书中得到爱丽丝的(D)。A.公钥B.数字签名C.口令D.电子邮件地址23.我们说公钥加密比常规加密更先进,这是因为(A)。A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少24.一个路由器的路由表通常包含(C)。A.目的网络和到达目的网络的主机的完整路径B.所有的目的主机和到达该木司主机的完整路径C.目的网络和到达该目的网络路径上的下一个路由器IP的地址D.互联网中所有路由器IP的地址25.对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(A)加强通信线路的安全。A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术26.在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(D)。A.SETB.IPsecC.S-HTTPD.SSL27.基于数论原理的RSA算法的安全建立在(A)的基础上。A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密28.电子商务交易必须具备抗抵赖性,目的在于防止(B)。A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去29.数字证书采用公钥体制进行加密盒解密。每个用户有一个私钥,用它进行(B);同时每个用户还有一个公钥,用于加密和验证。A.解密和验证B.解密和签名C.加密和签名D.加密和验证30.甲通过计算机网络给已发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在在计算机网络中采用(D)技术。A.数据压缩B.数据加密C.数据备份D.数据签名31.常规的数据加密标准DES采用(A)位有效密钥对64位的数据块进行加密。A.56B.64C.112D.12832.为了保证网络的安全,常常使用防火墙技术。防火墙是(C)。A.为控制网络访问而配置的硬件设置B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制D.为了避免发生火灾专门为网络机房建造的隔离墙33.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移(A)。A.1位或2位B.2位或3位C.3位或4位D.4位或5位34.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共(A)字的扩展密钥串。A.Nb*(Nr+l)B.Nb*NrC.Nb*(Nk+l)D.Nb*Nk35.DES算法中扩展置换后的E(R)与子密钥k异或后输入(C)到S盒代替。A.64位B.54位C.48位D.32位36.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为(B)时为止。A.0B.1C.2D.337.Softice软件是一种(B)软件。A.游戏B.动态分析程序C.字处理D.静态分析程序38.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(D)。A.服务程序/控制程序B.木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序39.在防火墙双穴网关中,堡垒机充当网关,装有(B)块网卡。A.1B.2C.3D.440.(C)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击41.(C)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP地址和端口扫描D.服务型攻击42.不属于VPN的核心技术是(C)。A.隧道技术B.身份认证C.日志记录D.访问控制43.有一种称为嗅探器(D)的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。A.softiceB.UnicodeC.W32DasmD.Sniffer44.对等实体鉴别服务是数据传输阶段对(A)合法性进行判断。A.对方实体B.对本系统用户C.系统之间D.发送实体45.信息安全的基本属性是(D)。A.机密性B.可用性C.完整性D.上面3项都是46.在为计算机设置使用密码时,下面(D)的最安全。A.12345678B.66666666C.20061001D.7209641547.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制48.下面不属于计算机信息安全的是(A)。(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理49.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名50.认证使用的技术不包括(C)。(A)消息认证(B)身份认证(C)水印技术(D)数字签名51.(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN52.计算机病毒通常是(D)。(A)