一、单选题(共 25 道试题,共 100 分。)V
1. 根据密钥信息的交换方式,密钥分配可以分成3类()
A. 人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;
B. 人工密钥分发、密钥分发中心、密钥转换中心;
C. 密钥分发中心、密钥转换中心、公开密钥加密系统;
D. 密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。
满分:4 分
2. 系统安全包括如下三个系统的安全()。
A. 网络系统、主机系统、数据库系统
B. 操作系统、应用系统和数据库系统
C. 操作系统、网络系统、数据库系统
D. 应用系统、网络系统、主机系统
满分:4 分
3. 以下属于入侵检测软件的是()
A. Snort
B. Squid
C. netfilter
D. DES
满分:4 分
4. 安全策略的实施原则是()。
A. 最小特权原则、最小泄露原则、多级安全策略;
B. 最小泄露原则、最大特权原则、多级安全原则;
C. 最大泄露原则、最小特权原则、多级安全原则;
D. 最小特权原则、最小泄露原则、单级安全策略。
满分:4 分
5. 防火墙是在网络环境中的()应用。
A. 字符串匹配
B. 访问控制技术
C. 入侵检测技术
D. 防病毒技术
满分:4 分
6. 网络攻击中权限获取及提升的方法有()。
A. 通过网络监听、基于网络账号口令破解、社会工程;
B. 通过网络监听、强制口令破解、网络钓鱼;
C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;
D. 通过网络监听、获取口令文件、社会工程。
满分:4 分
7. 对安全边界周边进行监控的技术是()
A. 门禁系统
B. 巡更系统
C. 围墙
D. 红外防护系统
满分:4 分
8. IDEA算法的密钥是()位。
A. 56;
B. 48;
C. 128;
D. 256
满分:4 分
9. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()
A. 打开附件,然后将它保存到硬盘
B. 打开附件,但是如果它有病毒,立即关闭它
C. 用防病毒软件扫描以后再打开附件
D. 直接删除该邮件
满分:4 分
10. 我国信息论专家钟义信教授将信息定义为()。
A. 信息是用来减少随机不定性的东西
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D. 信息是事物运动的状态和状态变化的方式。
满分:4 分
11. 以下不属于物理边界控制技术的是()
A. 门禁系统
B. 巡更系统
C. 安全审计
D. 红外防护系统
满分:4 分
12. 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是
满分:4 分
13. 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A. 事件产生器
B. 事件分析器
C. 事件数据库
D. 响应单元
满分:4 分
14. 下面哪种攻击属于被动攻击()
A. 网络窃听
B. 拒绝服务
C. 缓冲区溢出
D. 端口扫描
满分:4 分
15. DES算法中的S盒是将()的变换。
A. 48位变换为32位;