一、单选题(共 49 道试题,共 98 分。)V
1. 强制口令破解不包括以下( )
A. 猜解简单口令;
B. 字典攻击;
C. 窥视输入的口令;
D. 暴力猜解。
满分:2 分
2. 下面不属于访问控制信任模型的3种基本类型的模型是()。
A. 信任链模型
B. 层次信任模型
C. 对等信任模型
D. 网状信任模型
满分:2 分
3. 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()
A. 文件型病毒
B. 宏病毒
C. 网络蠕虫病毒
D. 特洛伊木马病毒
满分:2 分
4. 下面属于分组密码算法的是( )算法。
A. ECC;
B. IDEA;
C. RC4;
D. RSA
满分:2 分
5. 数字签名机制取决于两个过程___。
A. 加密过程和验证过程;
B. Hash散列过程和签名过程;
C. 签名过程和验证过程;
D. 加密过程和Hash散列过程
满分:2 分
6. 关于主机入侵检测技术说法正确的是( )
A. 位于内外网络边界
B. 针对主机信息进行检测
C. 能防御针对内部网络的攻击
D. 能对数据进行加密传递
满分:2 分
7. 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录
A. 读卡器
B. 门禁控制器
C. 电控锁
D. 连接线
满分:2 分
8. 对安全边界周边进行监控的技术是()
A. 门禁系统
B. 巡更系统
C. 围墙
D. 红外防护系统
满分:2 分
9. 下面关于信息的特征方面,错误说法是()
A. 信息来源于物质,也是物质本身;
B. 信息来源于精神世界;
C. 信息来源于物质,又不是物质本身;
D. 信息与能量息息相关;
满分:2 分
10. 要保证盲签名协议可行,必须满足如下条件()。
A. 签名算法和乘法不可交换;
B. 签名算法和乘法是可交换的;
C. 乘法因子必须是随机的;
D. B和C。
满分:2 分
11. 下面不属于数字签名特性的是( ) 。
A. 签名是可信的、不可伪造的;
B. 签名是不可复制的和不可改变的;
C. 签名是不可验证的;
D. 签名是不可抵赖的。
满分:2 分
12. 网络监听程序一般包含以下步骤()。
A. 数据包过滤与分解、强制口令破解、数据分析
B. 数据包捕获、强制口令破解、数据分析
C. 数据包捕获、数据包过滤与分解、数据分析
D. 网络欺骗、获取口令文件、数据包过滤与分解
满分:2 分
13. 下面不属于令牌的是( )。
A. 时间令牌;
B. 出入证件;
C. 为每一次认证产生不同认证值的小型电子设备;
D. 挑战应答令牌