软考-信息安全工程师复习1000题汇总附答案.docx
-
资源ID:66895400
资源大小:343.04KB
全文页数:253页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
软考-信息安全工程师复习1000题汇总附答案.docx
软考-信息安全工程师复习1000题汇总附答案一、1单项选择题(1-605)1、Chinese Wal I模型的设计宗旨是:(A)。A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C) oA、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A) oc、保密性,完整性和可用性D、多样性,保密性和完整性 36、信息安全风险缺口是指(A) oA、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患 37、信息安全风险应该是以下哪些因素的函数? (A)A、信息资产的价值、面临的威胁以及自身存在的脆弱性等B、病毒、黑客、漏洞等C、保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38、信息安全工程师监理的职责包括? (A)A、质量控制,进度控制,成本控制,合同管理,信息管理和协 调B、质量控制,进度控制,成本控制,合同管理和协调C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、确定安全要求,认可设计方案,监视安全态势和协调39、信息安全管理最关注的是? (C)A、外部恶意攻击B、病毒对PC的影响B、保证C、基本要素354、低压验电笔一般适用于交、直流电压未(C)伏以下。A、220B、380C、500355、电流为(B)毫安是,称为致命电流。A、50B、100C、120D、150356、电器的保险丝只能装在(B)上。A、零线B、火线C、底线357、电器着火是不能用(C)灭火。A、四氧化碳或1211灭火B、沙土C、水358、对不符合防雷标准、规范防雷工程专业设计方案,以下(B) 应当按照审核结论进行修改并重新报批。A、建设单位B、防雷工程专业设计单位C、工程施工单位359、发现人员触电时,应(B),使之脱离电 源。A、立即用手拉开触电人员B、用绝缘物体拨开电源或触电者C、用铁棍拨开电源线360、凡设在年平均雷电日大于(C)的地区的计算机信息系统, 原则上均应装设计算机信息系统防雷保安器,以防止雷电电磁脉 冲过电压和过电流侵入计算机信息系统设备。A、40B、45C、5D、15361、废电池随处丢弃会造成(B)的污染。A、白色污染B、重金属污染C、酸雨362、干粉灭火器多长时间检查一次? (A)A、半年B、一年C、三个月D、两年363、根据国家相关规定,电压(D)以下不必考虑防止电击的安全?A、48 伏B、36 伏C、65 伏D、25 伏364、根据作业环境的不同,安全帽的颜色也不同,如在爆炸性 作业场所工作宜戴(A)安全帽。A、红色B、黄色C、白色 365、关于空气的正向压力,下面哪项描述是正确的? (B)A、当门打开时,空气向内流动B、当门打开,空气向外流动C、当发生火灾,系统自动切断电源D、当发生火灾,烟雾向另外一间房间流动366、I家颁布的安全色标准中,表示警告、主要的颜色为(C) OA、红色B、蓝色C、黄色367、火灾中对人员威胁最大的是(B) oA、火B、烟气C、可燃物368、机房内电源馈线不得与计算机信号传输线靠近或并排敷设。 空间不允许时,两者间距应不少于(B) moA、0.1B、0.6C、1.2D、0.3369、计算机电源系统的所有节点均应镀铅锡处理(B)连接。A、热压B、冷压C、焊锡D、直接370、计算机系统接地应采用(A) oA、专用底线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要371、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种 方法称作(A) oA、窒息灭火法B、隔离灭火法C、C、冷却灭火法372、计算机系统应选用(A)电缆。A、铜芯B、铅芯C、铁芯D、没有要求373、进行腐蚀品的装卸作业应戴(B)手套。A、帆布B、橡胶C、棉布 374、人体在电磁场作用下,由于(C)将使人体受到不同程度的伤害。A、电流B、电压C、棉布 375、身上着火后,下列哪种灭火方法是错误的(C) oA、就地打滚B、用厚重衣物覆盖压灭火苗C、迎风快跑376、生产经营单位必须为从业人员提供符合国家标准或(C)标准的劳动防护用品。A、当地B、本单位C、行业377、使用新设备,必须了解、掌握其安全技术特征,采取有效的安全防护措施,并对从业人员进行专门的安全生产。(B)A、当地B、本单位C、行业378.实验地点相对湿度大于75%时,则此实验环境属于易触电的环境:(A)A、危险B、特别危险C、一般379、通过人身的安全交流电流规定在(A)以下。A、 10mA30mAC、50mA 380、下列不属于对物理层信息窃取的是(D)A、对存储介质的盗取B、对监视器的窃听C、对网络线路的窃听D、对设备屏蔽电磁干扰381、新、改、扩建项目的安全设施投 资应当纳入(C)。A、企业成本B、安措经费C、建设项目概算382、液体表面的蒸汽与空气形成可燃气体,遇到点火源时,发 生一闪即灭的现象称为(C)A、爆炸B、蒸发C、闪燃 383、防雷保安器:防止(B)破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号 传输线防雷保安器(简称通道防雷保安器)。A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲384、EMC标准是为了保证(D)正常工作而制走的。A、网络B、媒体C、信息D、系统和设备385、以下不符合防静电栗求的是(B)。A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地 386、以下哪些属于系统的物理故障?(A)A、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障387、用灭火器灭火时,灭火器的 喷射口应该对准火焰的(C)。A、上部B、中部C、根部388、运输、携带、邮寄计算机信息媒体进出靖的,应当如实向 (A)申报。A、海关B、工商C、税务D、边防389、在计算机机房或其他数据处理环境中,较高的潮湿环境会 带来如下哪些弊端?(B)A、产生静电B、计算机部件腐蚀C、有污染物D、B+A390、在空气不流通的狭小地方使用二氧化碳灭火器可能造成的 危险是。A中毒B缺氧C爆炸391、在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少米以外。A、10 米B、15 米C、20 米392、在易燃易爆场所穿(C)最危险。A、布鞋B、胶鞋C、带钉鞋 393、在遇到高压电线断落地面时,导线断落点(B)m内,禁止人员进入。A、I0B、20C、30394、数据处理中心的物理环境中,最佳湿度应该保持在什么样 的程度? (0A、 30%-40%40%-50%B、 45%-60%D、50%-70% 395计算机信息系统防护,简单概括起来就是:均 压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的(B)。 A、屏蔽配置B、接地配置C、分流配置D、均压配置396、计算站场地宜采用(A)蓄电池。A、封闭式B、半封闭式C、开启式D、普通任意的397、多层的楼房中,最适合做数据中心的位置是(D)。A、楼B、地下室C、顶楼D、除以上外的任何楼层398、计算机机房是安装计算机信息系统主体的关键场所,是(A) 工作的重点,所以对计算机机房要加强安全管理。A、实体安全保护B、人员管理C、媒体安全保护D、设备安全保护399、区域安全,首先应考虑(B),用来识别来访问的用户的身 份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹 等来实现。A、来访者所持物C、内部恶意攻击D、病毒对网络的影响 40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的? (C)A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定41、信息网络安全的第三个时代是(A)A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代C、PC时代,网络时代,信息时代D、2001 年,2002 年,2003 年42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的? (A)A、安全策略B、安全标准C、操作规程D、安全基线43、以下哪个不属于信息安全的三要素之一? (C)A、机密性B、完整性B、物理访问控制C、来访者所具有的特征D、来访者所知信息400、在计算机房出入口处或值班室,应设置(D)和应急断电装 置。A、电视B、电扇C、报警器D、应急电话401、下列(A)灭火器是扑救精密仪器火灾的最佳选择。A、二氧化碳灭火剂B、干粉灭火剂C、泡沫灭火剂402、电气安全主要包括人身安全、(B)安全。A、照明C、电器D、空调403、(C)基于IDEA算法。A、S/MI MEB、SETC、PGPD、SSL404、(C)类型的加密,使得不同的文档和信息进行运算以后得 到一个唯一的128位编码。A、对称加密B、非对称加密C、哈希加密D、强壮加密405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息 安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI (公开密钥基础设施)D、数字签名406、(D)是由权威机构CA发行的一种权威性的电子文档,是网 络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书407、(D)协议主要用于加密机制。A、 HTTPB、FTPC、 TELNETD、SSL408、(A)原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制409、(D)原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制410、(B)增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是411、3DES加密算法的密钥长度是:(A) oA、168B、128C、56D、256412、AES密钥长度不能是(D) o128 位A、 192位256 位B、 512 位413、AES算法是哪种算法? (A) oA、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密414、AES属于哪种加密方式? (B) oA、流加密B、分组加密C、异或加密D、认证加密415、CA 指的是(A) oA、证书授权B、加密认证C、虚拟专用网D、安全套接层416、DES经过(A)轮运算后,左右两部分合在一起经过一个末 置换,输出一个64位的密文。(A)A、16B、8C、32D、4417、DES算法是哪种算法? (A)A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密418、DES属于哪种加密方式? (B)A、流加密B、块加密C、异或加密D、认证加密405、(C)是通过使用公开密钥技术和数字证书等来提供网络信息 安全服务的基础平台。A、公开密钥体制B、对称加密体制C、PKI (公开密钥基础设施)D、数字签名406、(D)是由权威机构CA发行的一种权威性的电子文档,是网 络环境中的一种身份证。A、认证机构B、密码C、票据D、数字证书407、(D)协议主要用于加密机制。A、 HTTPB、FTPC、 TELNETD、SSL408、(A)原则保证只有发送方与接收方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制409、(D)原则允许某些用户进行特定访问。A、保密性B、鉴别C、完整性D、访问控制410、(B)增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是411、3DES加密算法的密钥长度是:(A) oA、168B、128C、56D、256412、AES密钥长度不能是(D) o128 位A、 192 位256 位B、 512 位413、AES算法是哪种算法? (A) oA、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密414、AES属于哪种加密方式? (B) oA、流加密B、分组加密C、异或加密D、认证加密415、CA 指的是(A) oA、证书授权B、加密认证C、虚拟专用网D、安全套接层416、DES经过(A)轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。(A)A、16B、8C、32D、4417、DES算法是哪种算法? (A)A、对称密钥加密B、非对称密钥加密C、哈希算法D、流加密418、DES属于哪种加密方式? (B)A、流加密B、块加密C、异或加密D、认证加密 419、DNSSec中并未采用(C)。A、数字签名技术B、公钥加密技术C、地址绑定技术D、报文摘要技术420、ECB 指的是(D) oA、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式421、EC-DSA复杂性的程度是(D)。A、简单B、最简单C、困难D、最困难422、EFS可以用在什么文件系统下(C) oFAT16A、 FAT32NTFSD、以上都可以423、IDEA的密钥长度是多少bit? (D)。A、56B、64C、96D、128424、Kerberos是80年代中期,麻省理工学院为Athena项目开 发的一个认证服务系统,其目标是把认证、记账和(B)的功能 扩展到网络环境。A、访问控制B、审计C、授权D、监控425、Kerberos是为TCP/IP网络设计的基于(B)的可信第三方 鉴别协议,负责在网络上进行仲裁及会话密钥的分配。A、非对称密钥体系B、对称密钥体系C、公钥体系D、私钥体系426、Kerberos是一种网络认证协议。它采用的加密算法是(C)。A、RSAB、PGPC、DESD、MD5427、Kerberos 算法是一个(B)。A、面向访问的保护系统C、抗抵赖性D、可用性44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施B、漏洞分析C、意外事故处理计划D、采购计划46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强47、以下哪一种人给公司带来了最大的安全风险? (D)A、临时工B、面向票据的保护系统C、面向列表的保护系统D、面向门与锁的保护系统 428、Kerberos提供的最重要的安全服务是?(A)。A、鉴别B、机密性C、完整性D、可用性429、MD5产生的散列值是多少位? (C) oA、56B、64C、128D、160 430、MD5是按每组512位为一组来处理输入的信息,经过一系 列变换后,生成一个(B)为散列值。A、64B、128C、256D、512431、MD5是以512位分组来处理输入的信息,每一分组又被划 分为(A) 32位子分组。A、16 个B、32 个C、64 个B、 128 个432、MD5算法将输入信息M按顺序每组(D)长度分组,即:M1,M2, . , Mn-1, MnoA、64 位B、 128 位256 位C、 512 位433、PKI (公共密钥基础结构)中应用的加密方式为(B) oA、对称加密B、非对称加密C、HASH加密D、单向加密434、PKI的全称是(D) oPrivate Key IntrusionB、Pub Iic Key IntrusionC、 Private Key InfrastructureD、Pub Iic Key Infrastructure 435、PKI无法实现(D) oA、身份认证B、数据的完整性C、数据的机密性D、权限分配 436、RC4是由RI VEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128 位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64 位B、56 位C、40 位D、32 位437、RSA公钥加密系统中,他想给她发送一份邮件,并让她知 道是他发出,应选用的加密秘钥是(C) OA、他的公钥B、她的公钥C、他的私钥D、她的私钥438、RSA使用不方便的最大问题是(A) oA、产生密钥需栗强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次 439、RSA算法建立的理论基础是(C) oA、DESB、替代想组合C、大数分解和素数检测D、哈希函数440、SHA-1产生的散列值是多少位? (D) oA、56B、64C、128D、160441、按密钥的使用个数,密码系统可以分为(C) oA、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统442、充分发挥了 DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:(C) OA、数字签名B、数字指纹C、数字信封D、数字时间戳443、从技术角度上看数据安全的技术特征主要包含哪几个方? (B) oA、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性444、单项散列函数的安全性来自于他的(A) oA、单向性B、算法复杂性C、算法的保密性D、离散性445、电路网关防火墙工作在OSI协议的哪一层? (A) oA、传输层B、链路层C、应用层D、物理层446、电子邮件的机密性与真实性是通过下列哪一项实现的?(A) A、用发送者的私钥对消息进行签名,用接受者的公钥对消息进 行加密B、用发送者的公钥对消息进行签名,用接受者的私钥对消息进 行加密C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进 行加密D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密447、端对端加密只需要保证消息都在哪里进行加密? (A)A、源点和目的地节点B、经过的每一个节点C、源点和中间经过的每一个节点D、所有节点 448、对明文字母重新排列,并不隐藏他们的加密方法属于(C) oA、置换密码B、分组密码C、易位密码D、序列密码 449、对网络中两个相邻节点之间传输的数据进行加密保护的是(A) oA、节点加密B、链路加密C、端到端加密D、DES加密450、发送消息和用发送方私钥加密哈希加密信息将确保消息的:(A) oA、真实性和完整性B、真实性和隐私C、隐私和不可否认性D。隐私和不可否性451、高级加密标准AES算法中,加密回合数不可能是(D) oA、10B、12C、14D、16452、公钥机制利用一对互相匹配的(B)进行加密,解密。A、私钥B、密钥C、数字签名D、数字证书453、公钥加密体制中,没有公开的是(A) oA、明文B、密文C、公钥D、算法454、公钥证书提供了一种系统的、可扩展的、统一的(A) oA、公钥分发方案B、实现不可否认方案C、对称密钥分发方案D、保证数据完整性方案455、关于CA和数字证书的关系,以下说法不正确的是(B) oA、数字证书是保证双方之间的通讯安全的垫子信任关系,它由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份 456、关于数字签名说法正确的是(A) oA、数字签名的加密方法以目前的计算机的运算能力来破解是不 现实的B、采用数字签名,不能够保证信息自签发后到收到为止没有做 过任何修改(能保证信息收到后没做个任何修改)C、采用数字签名,能够保证信息是有签名者自己签名发送的, 但由于不是真实的签名,签名者容易否认(签名不容易否认) D、用户可以采用公钥对信息加以处理,形成数字签名(需使用 私钥对信息加以处理)457、基于私有密钥体制的信息认证方法采用的算法是(D) oA、素数检测B、非对称算法C、RSA算法D、对称加密算法458、加密技术不能实现(D) oA、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D基于IP头信息的包过滤459、加密技术不能提供以下哪种安全服务? (D) oA、鉴别B、机密性C、完整性D可用性460、加密有对称密钥加密、非对称密钥加密两种,数字签名采 用的是(B) oA、对称密钥加密B、非对称密钥加密C、D461、假设使用一种加密算法,它的加密方法很简单:将每一个 字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 (A) oA、对称加密技术B、分组加密技术C、公钥加密技术D、单项函数密码技术462、就是通过使用公开密钥技术和数字证书等来提供网络信息 安全服务的基础平台。(C)A、公开密钥体制B、对称加密体制C、PKI (公开密钥基础设施)D、数字签名463、利用非对称密钥体制实现加密通信时,若A要向B发送加 密信息,则该加密信息应该使用(B) oA、A的公钥加密B、B的公钥加密C、A的私钥加密D、B的私钥加密464、利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是(A) oA、随机数生成器B、伪随机数生成器C、中央处理D、非易失存储465、链路加密要求必须先对链路两端的加密设备进行(C) oA、异步B、重传C、同步466、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。 以下哪一个密钥算法在加密数据与解密时使用相同的密钥?(c) A、对称的公钥算法B、非对称私钥算法B、咨询人员C、以前的员工D、当前的员工48、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记B、备份C、实施业务持续性计划D、口令50、以下哪种风险被定义为合理的风险? (B)A、最小的风险B、可接受风险C、残余风险D、总风险51、以下人员中,谁负有决定信息分类级别的责任? (B)A、用户B、数据所有者C、对称密钥算法D、非对称密钥算法467、密码分析的目的是什么? (A)A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换为功能D、确定所使用的换位468、请从下列各项中选出不是HASH函数算法的一项。(D)A、MD5B、SHAC、 HMACD、 MMAC 469、如今,DES加密算法面临的问题是(A) oA、密钥太短,已经能被现代计算机暴力破解B、加密算法有漏洞,在数学上已被破解C、留有后门,可能泄露部分信息D、算法过于陈旧,已经有更好的替代方案470、若单项散列函 数的输入串有很小的变化,则输出串(A) oA、可能有很大的变化B、一定有很大的变化C、可能有很小的变化D、一定有很小的变化471、散列算法可以做哪些事? (C) oA、碰撞约束B、入侵检测C、组合散列D、随机数生成器472、身份认证的主要目标包括:确保交易者是交易者本人、避 免与超过权限的交易者进行交易和(B) oA、可信性B、访问控制C、完整性D、保密性473、数字签名常用的算法有(B) oA、DES算法B、RSA算法C、Hash函数D、AES算法474、数字签名和随机数挑战不能防范以下哪种攻击或恶意行 为?(D)。A、伪装欺骗B、重放攻击C、抵赖D、DOS攻击475、数字签名可以解决(D) oA、数据被泄露B、数据被篡改C、未经授权擅自访问D、冒名发送数据或发送后抵赖476、数字签名通常使用(B)方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密477、数字信封是用来解决(C) oA、公钥分发问题B、私钥分发问题C、对称密钥分发问题D、数据完整性问题478、数字证书不包括(B) oA、签名算法B、证书拥有者的信用等级(信用等级并非由数字证书决定)C、数字证书的序列号D、颁发数字证书单位的数字签名479、数字证书的应用阶段不包括(D) oA、证书检索B、证书验证C、密钥恢复D、证书撤销480、下列说法中错误的是(D) oA、非对称算法也叫公开密钥算法B、非对称算法的加密密钥和解密密钥是分离的C、非对称算法不需要对密钥通信进行保密D、非对称算法典型的有RSA算法、AES算法等481、下列算法中,哪种不是对称加密算法? (C)A、AESB、DESC、RSAD、RC5482、下列算法中属于Hash算法的是(C)。A、DESIDEAC、SHAD、RSA483、以下对于链路加密哪项是正确的? (B)A、消息只在源点加密,目的节点解密B、消息在源点加密,在每一个经过的节点解密并加密C、消息在所有经过的节点中都是加密的,但只在目的节点解密D、消息以明文形式在节点之间传输484、以下各种加密算法中属于单钥制加密算法的是(A) oA、DES加密算法B、Caesar替代法C、Vigenere 算法D、D i ff i e-He11 man加密算法485、以下各种加密算法中属于双钥制加密算法的是(D) oA、DES加密算法B、Caesar替代法C、Vigenere 算法D、D i f f i e-He I I man加密486、以下各种算法中属于古典加密算 法的是(B) oA、DES加密算法B、Caesar替代法C、Vigenere 算法D、Diffie-Hellman加密487、以下关于CA认证中心说法正确 的是(C)。A、CA认证时使用对称密钥机制的认证方法B、CA认证中心支负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用 户的身份D、CA认证中心不用保持中立,可以随便找一个用户来作为CA 认证中心488、以下关于VPN说法正确的是(B) oA、VPN指的是用户自己租用线路,和公共网络物理上完全隔离 的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、 安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能489、以下关于数字签名说法正确的是(D) oA、数字签名是在所传榆的数据后附上一段和传输数据毫无关系 的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题 490、以下密码使用方法中正确的是(D) oA、将密码记录在日记本上以避免忘记B、任何情况下均不得使用临时性密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码491、以下哪个不包含在证书中? (C)A、密钥采取的算法B、公钥及其参数C、私钥及其参数D、签发证书的CA名称492、以下哪个选项不会破坏数据库的完整性? (A)A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、DBMS或操作系统程序出错493、以下哪项不属于数据库系统实体安全? (B)A、环境安全B、线路安全C、设备安全D、媒体安全494、以下哪一种算法产生最长的密钥? (D)A、D i ffe-He11manB、DESA、 IDEAD、RSA495、以下认证方式中,最为安全的是(D) oA、用户名+密码B、卡+密码C、用户名+密码+验证码D、卡+指纹496、远程访问控制机制是基于一次性口令(one-t imepassword),这种认证方式采用下面哪种认证技术? (B)A、知道什么B、拥有什么C、是谁D、双因素认证497、在3DES算法中,密钥最高可达到多少位? (C)A、96B、128C、168D、200498、在IPSec中,(C)是两个通信实体经过协调建立起来的一 种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密 钥等信息。A、ESPB、SPIC、SAD、SP499、在IPSec中,IKE提供(B)方法供两台计算机建立。A、解释域B、安全关联C、安全关系D、选择关系500、在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?(B)A、保温的第一个表项里B、报文的最后一个表项里C、报文的第二个表项里D、报文头里501、在非对称加密算法中,涉及到的密钥个数是? (B)A、一个B、两个C、三个D、三个以上502、在高级加密标准AES算法中,区块大小为(A)oA、 128 位192 位G 256 位D、512位503、在给定的密钥体制中,密钥与密码算法可以看成是(A) oA、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的504、在公钥体制中,不公开的是(B) oA、公钥B、私钥C、公钥和私钥D、私钥和加密算法505、在密码学中,需要被交换的原消息被 称为什么? (D)A、密文B、算法G密码D、明文506、一般证书采用哪个标准? (D)A、I SO/1 EC 15408B、I SO/1 EC 17799B、 BS 7799X. 509V3507、一个电子邮件的发送者对数据摘要应用了数字签名。这能 确保:(D)A、信息的数据和时间戳B、识别发信的计算机C、对信息内容进行加密D、对发送者的身份进行识别508、在数据库中,下列哪些数据不能加密? (A)C、审计员D、安全官52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么B、你看到什么C、你是什么D、你做什么53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的? (B)A、自下而上B、自上而下C、上下同时开展D、以上都不正确54、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码55、在国家标准中,属于强制性标准的是:(B)A、 GB/T XXXX-X-200XGB XXXX-200XB、 DBXX/T XXX-200XA、索引字段B、存放日期字段C、存放密码的D、存放名称字段509、在一个网络节点中,链路加密仅在以下哪项中提供安全性?(D)A、数据链路层B、物理层C、通信层D、通信链路510、在以下隧道协议中,属于三层隧道协议的是(D) oA、L2FPPTPB、 L2TPIPSec511、以下哪一项是基于一个大的整数很难分解成两个素数因数?(B)A、ECCB、RSAC、DESD、D-H512、以下哪种数据加密技术可以在基础架构层面进行? (A)A、 IPSecSecure Sockets LayerC Transport Layer SecuritD、RSA 513、目前最安全的身份认证机制是(A) oA、一次口令机制B、双因素法C、基于智能卡的用户身价认证D、身价认证的单因素法 514、当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?(C)A、重新安装数据库B、换一种数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存515、PGP加密算法 是混合使用(B)算法和IDEA算法,它能够提供数据加密和数字 签名服务,主要用于邮件加密软件。A、DESB、RSAB、 IDEAD、AES 516、以下哪些软件是用于加密的软件? (A)A、PGPB、SHAC、EFSD、DES 517、如果消息接受方要确定发送方身价,则要使用(B) 原则。A、保密性B、鉴别C、完整性D、访问控制518、对于现代密码破解,(D)是最常的方法。A、攻破算法B、监听截获C、信息猜测D、暴力破解519、非对称密码技术的缺点有哪些? (B)A、密钥持有量减少B、加/解密速度慢C、耗用资源较少D、以上都是520、CA不能提供下列哪种证书? (D)A、个人数字证书B、SSL服务器证书C、安全电子邮件证书D、SET服务器证书521、以下关于混合加密方式说法正确的是 (B) oA、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密 处理速度快的双重优点522.、果要保证(C)原则,则不能在中途修改消息内容。A、保密性B、鉴别C、完整性D、访问控制523、口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?在风险影响范围最大?(D)A、长期没有修改的口令B、过短的口令C、两个人共用的口令D、设备供应商提供的默认的口令524.非对称密钥的密码技术具 有很多优点,其中不包括:(B) oA、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少525. DES是一种block (块)密文的加密算法,是把数据加密成多大的块? (B)A、32 位B、64 位C、 128 位D、256位526. CA数字证书中不包含的信息有(C)。A、CA的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息527.以下关于对称密钥加密说法正确的是(C) oA、加密方和解密可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单 528、在为计算机设置使用密码时,下面(D)密码是最安全的。A、 12345678B、 66666666C、 20061001D、 72aB#41529、(C)的攻击者发生在Web应用层?A、