网络安全知识竞赛测试题2017(3)

网络安全知识竞赛测试题2017(3),第1张

  47 (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

 A、 拖库

 B、 撞库

 C、 建库

 D、 洗库

 48 (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

 A、 可以

 B、 严禁

 C、 不确定

 D、 只要网络环境是安全的,就可以

 49 (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

 A、 杀毒

 B、 加密

 C、 备份

 D、 格式化

 50 (容易)下面哪个口令的安全性最高( )

 A、 integrity1234567890

 B、 !@7es6RFE,,,d195ds@@SDa

 C、 passW@odassW@odassW@od

 D、 ichunqiuadmin123456

 51 (容易)主要用于通信加密机制的协议是( )

 A、 HTTP

 B、 FTP

 C、 TELNET

 D、 SSL

 52 (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

 A、 采用物理传输(非网络)

 B、 对信息传输进行加密

 C、 进行网络伪装

 D、 进行网络压制

 53 (中等)属于 *** 作系统自身的安全漏洞的是:( )。

 A、 *** 作系统自身存在的“后门”

 B、 QQ木马病毒

 C、 管理员账户设置弱口令

 D、 电脑中防火墙未作任何访问限制

 54 (中等)Windows *** 作系统提供的完成注册表 *** 作的工具是:()。

 A、 syskey

 B、 msconfig

 C、 ipconfig

 D、 regedit

 55 (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

 A、 对称式加密算法

 B、 非对称式加密算法

 C、 MD5

 D、 HASH算法

 56 (容易)有一类木马程序,它们主要记录用户在 *** 作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

 A、 破坏型

 B、 密码发送型

 C、 远程访问型

 D、 键盘记录型

 57 (容易)关于暴力破解密码,以下表述正确的是( )

 A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

 B、 指通过木马等侵入用户系统,然后**用户密码

 C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

 D、 通过暴力威胁,让用户主动透露密码

 58 (中等)关于黑客的主要攻击手段,以下描述不正确的是( )

 A、 包括社会工程学攻击

 B、 包括暴力破解攻击

 C、 直接渗透攻击

 D、 不盗窃系统资料

 59 (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

 A、 对称加密技术

 B、 分组密码技术

 C、 公钥加密技术

 D、 单向函数密码技术

 60 (容易)在使用网络和计算机时,我们最常用的认证方式是:

 A、 用户名/口令认证

 B、 指纹认证

 C、 CA认证

 D、 动态口令认证

 61 (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么( )

 A、 安装防火墙

 B、 安装入侵检测系统

 C、 给系统和软件更新安装最新的补丁

 D、 安装防病毒软件

 62 (中等)邮件炸d攻击主要是( )

 A、 破坏被攻击者邮件服务器

 B、 恶意利用垃圾数据塞满被攻击者邮箱

 C、 破坏被攻击者邮件客户端

 D、 猜解受害者的邮箱口令

 63 (容易)网络扫描工具( )

 A、 只能作为攻击工具

 B、 只能作为防范工具

 C、 既可作为攻击工具也可以作为防范工具

 D、 不能用于网络攻击

 64 (中等) *** 作系统中____文件系统支持加密功能( )

 A、 NTFS

 B、 FAT32

 C、 FAT

 D、 EFS

 65 (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解

 A、 1000次

 B、 10000次

 C、 1000000次

 D、 20000次

 66 (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁

 A、 Word病毒

 B、 DDoS攻击

 C、 电子邮件病毒

 D、 木马

 67 (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

 A、 256位

 B、 128位

 C、 64位

 D、 512位

 68 (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

 A、 SMTP的安全漏洞

 B、 电子邮件群发

 C、 邮件炸d

 D、 垃圾邮件

 69 (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

 A、 doc

 B、 xls

 C、 exe

 D、 ppt

 70 (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

 A、 五十年

 B、 二十年

 C、 十年

 D、 三十年

 71 (中等)释放计算机当前获得的IP地址,使用的命令是:_________

 A、 ipconfig

 B、 ipconfig /all

 C、 ipconfig /renew

 D、 ipconfig /release

 72 (中等)以下关于Windows服务描述说法错误的是:_________

 A、 Windows服务通常是以管理员身份运行

 B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

 C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

 D、 Windows服务需要用户交互登录才能运行

 73 (中等) 以下关于风险,说法错误的是:_________

 A、 风险是客观存在的

 B、 任何措施都无法完全清除风险

 C、 可以采取适当措施,彻底清除风险

 D、 风险是指一种可能性

 74 (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

 A、 入站规则

 B、 出站规则

 C、 连接安全规则

 D、 监视

 75 (中等)Windows server来宾用户登录主机时,用户名为:_________

 A、 anonymous

 B、 admin

 C、 root

 D、 guest

 76 (容易)DHCP可以用来为每台设备自动分配_________

 A、 IP地址

 B、 MAC地址

 C、 URL

 D、 服务器名称

 77 (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

 A、 拒绝服务攻击

 B、 口令攻击

 C、 平台漏洞

 D、 U盘工具

 78 (中等)可以被数据完整性机制防止的攻击方式是______

 A、 假冒源地址或用户的地址欺骗攻击;

 B、 抵赖做过信息的递交行为;

 C、 数据中途被攻击者探听获取;

 D、 数据在途中被攻击者篡改或破坏

 79 (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

 A、 数据加密

 B、 身份认证

 C、 数据完整性

 D、 访问控制

 80 (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

 A、 60

 B、 56

 C、 54

 D、 48

 81 (容易)下面哪一是基于一个大的整数很难分解成两个素数因数

 A、 ECC

 B、 RSA

 C、 DES

 D、 Diffie-Hellman

 二、多选题

 82(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

 A、 避免随意泄露邮件地址。

 B、 定期对邮件进行备份。

 C、 借助反垃圾邮件的专门软件。

 D、 使用邮件管理、过滤功能。

 83(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

 A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

 B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

 C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

 D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

网络技术研发、打击网络违法犯罪、标准制定、网络空间治理。“国家积极开展什么等方面的国际交流与合作推动构建和平安全开放合作”题目出自2022年《网络安全法》知识竞赛精选题库,题目选项为网络技术研发、打击网络违法犯罪、标准制定、网络空间治理,根据所学知识得知,答案为网络技术研发、打击网络违法犯罪、标准制定、网络空间治理。

网络安全试题选择题

 在学习和工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是我收集整理的网络安全试题选择题,仅供参考,欢迎大家阅读!

网络安全试题选择题 1

 一、多选题(共20道)

 1、2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展()等主题活动。

 ①教育日②电信日③法治日

 ④金融日⑤青少年日⑥公益宣传日

 A①②B③④C⑤⑥D①③

 2、第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,主席出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()

 A尊重网络主权B维护和平安全

 C促进开放合作D构建良好秩序

 3、主席在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了()

 A没有网络安全就没有现代化

 B没有信息化就没有国家安全

 C没有网络安全就没有国家安全

 D没有信息化就没有现代化

 4、以下哪项属于防范假冒网站的措施()

 A直接输入所要登录网站的网址,不通过其他链接进入

 B登录网站后留意核对所登录的网址与官方公布的网址是否相符

 C登录官方发布的相关网站辨识真伪

 D安装防范ARP攻击的软件

 5、网络舆情的最新发展()

 A社会化媒体成为网络舆论的源头

 B互动成为网络舆情最主要的特色

 C互联网与手机结合,网络舆论更具杀伤力

 D互联网和传统媒体相互借力,放大舆论

 6、不要打开来历不明的网页、电子邮件链接或附件是因为()

 A互联网上充斥着各种钓鱼网站、病毒、木马程序

 B不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

 C可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

 D可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

 7、按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()

 A网站类,如党政机关网站、企事业单位网站、新闻网站等

 B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台

 C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等

 D设备类,如电信基础设施、机房、交换机等

 8、以下选项属于《文明上网自律公约》内容的是:()

 A自觉遵纪守法,倡导社会公德,促进绿色网络建设

 B提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣

 C提倡诚实守信,摒弃弄虚作假,促进网络安全可信

 D提倡人人受益,消除数字鸿沟,促进信息资源共享

 9、下列有关局域网的说法,正确的是()

 A局域网是一种通信网

 B连入局域网的数据通信设备只包括计算机

 C局域网覆盖有限的地理范围

 D局域网具有高数据传输率

 10、计算机病毒能够()

 A破坏计算机功能或者毁坏数据

 B影响计算机使用

 C能够自我复制

 D保护版权

 11、计算机信息系统安全保护的目标是要保护计算机信息系统的()

 A实体安全B运行安全

 C信息安全D人员安全

 12、从系统整体看,下述哪些问题属于系统安全漏洞()

 A产品缺少安全功能B产品有Bugs

 C缺少足够的安全知识D人为错误

 13、单位和个人自行建立或使用其他信道进行国际联网的,公安机关可()

 A责令停止联网

 B处15000元以下罚款

 C有违法所得的,没收违法所得

 D给予警告处分

 14、常用的保护计算机系统的方法有:()

 A禁用不必要的服务

 B安装补丁程序

 C安装安全防护产品

 D及时备份数据

 15、现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()

 A将手环外借他人B接入陌生网络

 C手环电量低D分享跑步时的路径信息

 16、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()

 A核实网站资质及网站****的真伪

 B尽量到知名、权威的网上商城购物

 C注意保护个人隐私

 D不要轻信网上低价推销广告

 17、下列不属于侵犯网络隐私权的情形有()

 A用户在注册邮箱的时候,要求填写其个人****和真实姓名

 B根据相关法律,在网络游戏进行注册的时候需要填写个人身份z号码以验证用户是否为成年人

 C张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证

 D商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益

 18、下列属于网络服务提供者的是()

 A网络接入服务提供者

 B网络空间提供者

 C搜索引擎服务提供者

 D传输通道服务提供者

 19、网络安全服务包括哪些()

 A对等实体认证服务

 B数据源点认证服务

 C数据保密服务

 D数据完整性服务、访问控制服务、可用性

 20、越来越多的'人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()

 A使用手机里的支付宝、微信付款输入密码时避免别人看到

 B支付宝、微信支付密码不设置常用密码

 C支付宝、微信不设置自动登录

 D不在陌生网络中使用文章

网络安全试题选择题 2

 一、选择题(42分)

 1、(A)

 我们从电视或书本上读到的“大 烟”(毒品)指_____。

 A.鸦片

 B.海 洛 因

 C.大 麻

 2、(C)

 超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。

 A.3

 B.6

 C.12

 3、(C)

 多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。

 A.高蛋白

 B.高热量

 C.高纤维

 D.低蛋白

 4、(C)

 地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?

 A.省级

 B.市(地)级

 C.县级

 D.乡镇级

 5、(C)

 在库房内取暖应禁止用何种取暖方式?

 A.水暖

 B.气暖

 C.烤明火

 6、(B)

 错觉是______。

 A.对错误东西的知觉

 B.与实际情况不一致的知觉

 C.错误的东西引起的知觉

 D.变了形的感觉

 7、(B)

 发生交通纠纷时,你应该拨打_____。

 A.120

 B.122

 C.110

 8、(A)

 电流通过人体最危险的路径是:

 A.从左手到前胸

 B.从右手到脚

 C.从右手到左手

 D.从左脚到右脚

 9、(C)

 在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。

 A.防毒口罩

 B.有相应滤毒罐的防毒口罩

 C.供应空气的呼吸保护器

 10、(D)

 昏厥时,应_______。

 A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液

 B.盖好被子注意保暖,保持安静

 C.喂服热茶和糖水

 D.以上都正确

 11、

 (C)

 骑车人攀扶行驶中的汽车_____。

 A.快捷、省事

 B.最安全

 C.最危险

 12、(C)

 ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

 A.当地政府

 B.电力管理部门

 C.公安机关

 D.电力企业

 13、(B)

 公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。

 A.四十八小时

 B.二十四小时

 C.三天

 D.一周

 14、(A)

 发霉的茶叶不能喝的主要原因是:

 A.发霉的茶叶可能含有大量毒素,危害人体的身体健康

 B.发霉的茶叶泡出的水浑浊

 C.发霉的茶叶喝后容易引起牙齿疼

 D.霉变的茶叶失去了香味

 15、(B)

 上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。

 A.2

 B.3

 C.6

 16、(D)

 已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的临震 预报?

 A.12小时

 B.24小时

 C.36小时

 D.48小时

 17、(C)

 家中液化气瓶怎么放最安全?

 A.横放

 B.倒置

 C.竖放

 18、(A)

 鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。

 A.腹部,胸部

 B.胸部,腹部

 19、(B)

 检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。

 A.表扬

 B.奖励

 C.批评

 D.惩罚

 20、(C)

 机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。

 A.10公里

 B.20公里

 C.30公里

 21、(A)

 灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

 A.正常

 B.偏高

 C.偏低

 D.已坏

网络安全试题选择题 3

 一、选择题(42分)

 1、(B)

 城市街道办事处、乡镇人民政府负责_____工作。

 A.自愿戒毒

 B.社区戒毒、社区康复

 C.强制隔离戒毒

 2、(A)

 申请大型客车、牵引车、城市公交车、大型货车、无轨电车和有轨电车准驾车型机动车驾驶证的人,身高应为____厘米以上。

 A.155

 B.160

 C.150

 3、(C)

 农产品生产者、销售者对监督抽查检测结果有异议的,可以自收到检测结果之日起______日内,向组织实施农产品质量安全监督抽查的农业行政主管部门或者其上级农业行政主管部门申请复检。

 A.10

 B.30

 C.5

 D.15

 4、(C)

 有的多层砖房没按要求_________

 、构造柱,有的没按限定高度设计等,都有可能在地震时遭到破坏。

 A.加钢筋

 B.加水泥

 C.加圈梁

 5、(A)

 灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

 A.正常

 B.偏高

 C.偏低

 D.已坏

 6、(D)

 记忆障碍是:

 A.病态的推理和判断障碍

 B.在意识中占主导地位的错误观念

 C.对既往获得的知识经验的运用障碍

 D.一种病理性的记忆错误

 7、(D)

 关于人体电阻叙述不正确的是______。

 A.人体电阻包括体内电阻和皮肤电阻

 B.全身皮肤溃疡时,人体电阻约为500Ω

 C.在水中时,人体电阻约为500Ω

 D.人体电阻对所有触电都有限流作用

 8、(C)

 危险化学品事故,有关地方________应当做好指挥、领导工作。

 A.公安消防部门

 B.负责危险化学品安全监督管理综合工作的部门

 C.人民政府

 9、(B)

 我国大陆通用的火灾报警电话为_____。

 A.120

 B.119

 C.112

 D.114

 10、(B)

 火灾烟气具有温度高、毒性大的特点,一旦吸入后很容易引起呼吸系统烫伤或中毒,因此疏散中应用________捂住口鼻,以起到降温及过滤的作用

 A.干毛巾

 B.湿毛巾

 C.以上都可以

 11、

 (C)

 依据交通规则,骑自行车_____。

 A.可附载一人

 B.可附载二人

 C.不可以载人

 12、(C)

 ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

 A.当地政府

 B.电力管理部门

 C.公安机关

 D.电力企业

 13、(C)

 《禁毒法》规定,对于被解除强制隔离戒毒的人员,强制隔离戒毒的决定机关可以责令其接受不超过________的社区康复。

 A.一年

 B.二年

 C.三年

 D.四年

 14、(B)

 需要对机动车来历证明进行调查核实的,暂扣时间不得超过_____日。

 A.30

 B.15

 C.7

 15、(C)

 牛奶是营养食品,可有些人喝牛奶后,会出现肠鸣、腹痛甚至腹泻等现象,这主要是由于某些人体内缺乏______。

 A.蛋白酶

 B.纤维素酶

 C.乳糖酶

 D.淀粉酶

 16、(C)

 举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向_______申报。

 A.当地政府

 B.公安治安机构

 C.公安消防机构

 17、(D)

 发生煤气中毒时,应________。

 A.立即打开门窗,把病人移到空气流通处,解开病人衣扣使呼吸流畅

 B.注意保暖防受凉形成肺炎

 C.轻度中毒,可给他喝热茶,作深呼吸,迅速送医院抢救

 D.ABC都正确

 18、(A)

 下列说法错误的一项是____。

 A.如果发现有被台风吹落的电线,在没电的情况下可以自行处理

 B.台风过后,山区山石塌方等灾害的发生几率增加,最好不要选择此时进山区

 C.台风过后,到处都是落叶、生活垃圾,容易滋生疫病,应在第一时间进行清理

 D.台风灾后若出现腹泻、发热等症状,要及时到正规医院就诊

 19、(D)

 以下选项中属于危害电力设施的行为的是______。

 A.向电力线路设施射击

 B.向导线抛掷物体

 C.在线路两侧各300米区域内放风筝

 D.以上都是

 20、(A)

 设计最高时速低于_____公里的机动车,不能进入高速公路。

 A.70

 B.50

 C.80

 21、(A)

 着火逃生时火焰夹着浓烟。辨别逃离方向时,一定要注明朝______迅速撤离。

 A.有事故照明或明亮处

 B.室内

 C.电梯内

;

随着互联网的不断发展,为了保护我们的信息在网络上的安全性,通常都会基于安全算法和密钥来实现的。今天,IT培训就通过案例分析来了解一下关于安全密钥的算法问题。

DES算法简介

DES(DataEncryptionStandard)是目前为流行的加密算法之一。DES是对称的,也就是说它使用同一个密钥来加密和解密数据。

DES还是一种分组加密算法,该算法每次处理固定长度的数据段,称之为分组。DES分组的大小是64位,如果加密的数据长度不是64位的倍数,可以按照某种具体的规则来填充位。

从本质上来说,DES的安全性依赖于虚假表象,从密码学的术语来讲就是依赖于“混乱和扩散”的原则。混乱的目的是为隐藏任何明文同密文、或者密钥之间的关系,而扩散的目的是使明文中的有效位和密钥一起组成尽可能多的密文。两者结合到一起就使得安全性变得相对较高。

DES算法具体通过对明文进行一系列的排列和替换 *** 作来将其加密。过程的关键就是从给定的初始密钥中得到16个子密钥的函数。要加密一组明文,每个子密钥按照顺序(1-16)以一系列的位 *** 作施加于数据上,每个子密钥一次,一共重复16次。每一次迭代称之为一轮。要对密文进行解密可以采用同样的步骤,只是子密钥是按照逆向的顺序(16-1)对密文进行处理。

计算16个子密钥

上面提到DES算法的一步就是从初始密钥中计算得出16个子密钥。DES使用一个56位的初始密钥,但是这里提供的是一个64位的值,这是因为在硬件实现中每8位可以用于奇偶校验,在软件实现中多出的位只是简单的忽略掉。要获得一个56位的密钥,可以执照表1的方式执行密钥转换。

DES算法的实现

考虑到DES算法中涉及的位 *** 作很多,因此DES算法通常都是在硬件中实现。DES算法中的图表和术语(通过线、框画的流程图,以及诸如S盒、P盒这样的术语)使其更倾向于在硬件中实现,当然,软件实现也有它的价值所在。在软件开发中,通过几种基本的指令 *** 作来帮助实现DES中的各种置换、转换以及替换 *** 作都是很有效的。

单选题

1使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3向有限的空间输入超长的字符串是哪一种攻击手段(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8以下哪项不属于防止口令猜测的措施 (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12不属于计算机病毒防治的策略的是( D )

A 确认您手头常备一张真正“干净”的引导盘

B 及时、可靠升级反病毒产品

C 新购置的计算机软件也要进行病毒检测

D 整理磁盘

13针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、听数据

D、网络地址欺骗

152003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

281995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34最早研究计算机网络的目的是什么(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35最早的计算机网络与传统的通信网络最大的区别是什么(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36关于80年代Mirros 蠕虫危害的描述,哪句话是错误的(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37以下关于DOS攻击的描述,哪句话是正确的(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39下面哪个功能属于 *** 作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40下面哪个功能属于 *** 作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

;

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/11669405.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存