一、单选题
1、《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
A、国务院
B、国家网信部门
C、省级以上人民政府
D、网络服务提供商
解析:
根据《中华人民共和国网络安全法》第五十八条的规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。因此,正确答案为A。
2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为( )。
A、8字节
B、16字节
C、32字节
D、64字节
解析:
SM3杂凑算法生成的杂凑值长度为256比特,即32字节。因此,选项C是正确答案。
3、BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。
A、强化员工的信息安全意识,规范组织信息安全行为
B、对组织内关键信息资产的安全态势进行动态监测
C、促使管理层坚持贯彻信息安全保障体系
D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
解析:
BS7799标准包括《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》,依据该标准可以组织建立、实施与保持信息安全管理体系,其目的并不是对组织内关键信息资产的安全态势进行动态监测,这是具体的技术措施,并不是该标准所涵盖的内容。该标准主要涉及信息安全管理体系的建立、实施和保持,以及通过体系认证来证明组织有能力保障重要信息等方面。因此,选项B是不正确的。
4、为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 ( )。
A、最小化原则
B、安全隔离原则
C、纵深防御原则
D、分权制衡原则
解析:
在信息系统中,为了达到信息安全的目标,需要遵守各种信息安全技术的使用原则。其中,分权制衡原则指的是对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,相互制约、相互监督,共同保证信息系统的安全。因此,正确答案为D。
5、等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是( )。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件按照等级进行响应和处置
D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
解析:
关于我国信息安全等级保护内容,A、B、C三个选项都是正确的描述。而D选项中的“对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处”并未在《关于加强信息安全保障工作的意见》中明确提及。因此,D选项是不正确的描述。
6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。
A、仅知密文攻击
B、已知明文攻击
C、选择密文攻击
D、选择明文攻击
解析:
根据密码分析学中攻击密码的类型,选择密文攻击是适于攻击公开密钥密码体制,特别是攻击其数字签名的一种类型。在这种攻击中,密码分析者能够选择密文并获得相应的明文,因此能够对公钥密码系统进行深入的分析和破解。所以,正确答案是C。
7、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。
A、网络钓鱼
B、数学分析攻击
C、重放攻击
D、穷举攻击
解析:
基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,这种方案可以对抗重放攻击。因为一次性口令的特点是每次生成的口令都是唯一的,无法被重复使用。而重放攻击是通过捕获和重复使用某些信息(如口令、数据包等)来进行攻击,因此一次性口令能够很好地对抗重放攻击。其他选项如网络钓鱼、数学分析攻击和穷举攻击并不是该方案主要对抗的攻击方式。
8、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。
A、安全检查
B、安全教育和安全培训
C、安全责任追究
D、安全制度约束
解析:
提高人员的安全意识和安全操作技能,最有效的方法是进行安全教育和安全培训。通过教育和培训,可以让人员了解安全知识,掌握安全操作技能,增强安全意识,从而在工作中更加注意安全,减少事故发生的可能性。安全检查、安全责任追究和安全制度约束等方法虽然也很重要,但相比安全教育和安全培训来说,在提高人员的安全意识和安全操作技能方面效果可能不如前者显著。因此,正确答案是B。
9、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。
A、主体
B、客体
C、授权访问
D、身份认证
解析:
访问控制涉及到三个基本概念,即主体、客体和授权访问,因此选项D“身份认证”是不正确的,是信息系统访问控制的基本要素中不包括的内容。
10、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是( )。
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具 体范围的规定确定密级,同时确定保密期限和知悉范围
C、国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、 国家安全和其他中央有关机关规定
D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门, 或省、自治区、直辖市的保密行政管理部门确定
解析:
根据《中华人民共和国保守国家秘密法》规定,对于是否属于国家秘密和属于何种密级不明确的事项,产生该事项的机关、单位应及时拟定密级和保密期限,并按照规定的程序进行申请确定。选项A中提到各单位可“自行参考国家要求确定和定级”,然后报国家保密工作部门备案,这与法律规定不符。因此,不符合《中华人民共和国保守国家秘密法》要求的是A选项。
11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明( )。
A、接收的消息m无伪造
B、接收的消息m无篡改
C、接收的消息m无错误
D、接收的消息m无泄密
解析:
数字签名是用来验证消息完整性和来源的,它可以确保消息在传输过程中没有被篡改,并且确实来自预期的发送方。但是,数字签名并不能保证接收的消息是否泄密。因此,选项D是正确的。在实际应用中,DSA算法主要用于生成数字证书,用于身份认证等场景,而不是用于加密通信。所以,即使DSA对消息m的签名验证结果为True,也不能说明接收的消息m无泄密。
12、IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。
A、10. 0. 0. 0 到 10. 255. 255. 255
B、255. 0. 0. 0 到 255. 255. 255. 255
C、172. 16. 0. 0 到 172. 31. 255. 255
D、192. 168. 0. 0 到 192. 168. 255. 255
解析:
在文档RFC1918中,专用地址(私有地址)包括以下几个范围:
A. 10.0.0.0 到 10.255.255.255
C. 172.16.0.0 到 172.31.255.255
D. 192.168.0.0 到 192.168.255.255
以上三个范围是RFC1918规定的地址范围,用于在局域网内部使用,不会被全球分配。而选项B,即 255.0.0.0 到 255.255.255.255 这个范围并不是RFC1918规定的专用地址范围。因此,不属于专用地址的是选项B。
13、人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
A、嗅探
B、越权访问
C、重放攻击
D、伪装
解析:
被动攻击主要包括网络窃听、流量分析等,攻击者通过截获并分析传输的信息来获得敏感信息,而不影响系统操作或改变系统状态。嗅探(A)是一种典型的被动攻击方式,用于截获并分析网络上的数据。因此,属于被动攻击的是嗅探。其他选项如越权访问(B)、重放攻击(C)和伪装(D)更偏向于主动攻击的形式,它们涉及到对系统功能的改变或伪装。
14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
A、完整性
B、可用性
C、保密性
D、不可抵赖性
解析:
确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的保密性。保密性确保信息仅对授权用户可见,防止未经授权的访问和使用。因此,正确答案为C。
15、安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
A、BLP模型
B、基于角色的存取控制模型
C、BN模型
D、访问控制矩阵模型
解析:
自主访问控制模型的典型代表之一是访问控制矩阵模型(Access Control Matrix Model),所以选项D是正确答案。其他选项如BLP模型、基于角色的存取控制模型和BN模型不属于自主访问控制模型的范畴。
16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。
A、认证能够有效阻止主动攻击
B、认证常用的参数有口令、标识符、生物特征等
C、认证不允许双方相互验证真实性
D、身份认证的目的是识别用户的合法性,阻止非法用户访问系统
解析:
关于认证的描述中,认证确实允许双方相互验证真实性,因此选项C是不正确的。身份认证的目的是识别用户的合法性,阻止非法用户访问系统,常用的参数包括口令、标识符、生物特征等。同时,认证虽然不能完全阻止主动攻击,但仍然是一种有效的安全手段来增强系统的安全性。故正确答案为C。
17、虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )。
A、隧道技术
B、信息隐藏技术
C、密钥管理技术
D、身份认证技术
解析:
虚拟专用网VPN架构采用的多种安全机制中,不包括信息隐藏技术。实现VPN的关键技术主要有隧道技术、加/解密技术、密钥管理技术和身份认证技术。因此,答案为B。
18、Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是( )。
A、应用程序层、应用程序框架层、系统运行库层和Linux核心层
B、Linux核心层、系统运行库层、应用程序框架层和应用程序层
C、应用程序框架层、应用程序层、系统运行库层和Linux核心层
D、Linux核心层、系统运行库层、应用程序层和应用程序框架层
解析:
Android系统架构从高层到低层依次是应用程序层、应用程序框架层、系统运行库层和Linux核心层。因此,正确答案是A。
19、文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是( )。
A、AFS
B、TCFS
C、CFS
D、EFS
解析:
文件加密是将重要文件以密文形式存储在媒介上的一种有效的数据加密存储技术。在Windows系统中,基于公共密钥的加密机制的文件系统是Encrypting File System(EFS),它可以加密NTFS分区上的文件和文件夹,实现实时、透明地对数据进行加密。因此,答案是D,即EFS。
20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。
A、隐形数字水印可应用于数据侦测与跟踪
B、在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C、秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D、视频水印算法必须满足实时性的要求
解析:
关于数字水印的描述中,C项描述的秘密水印(也称非盲化水印)需要原始秘密信息来进行验证,与题目描述不符。因此,C项是不正确的描述。
21、( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
A、特洛伊木马
B、僵尸网络
C、ARP欺骗
D、网络钓鱼
解析:
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。这与题目中的描述相符,因此B是正确答案。
22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
A、为了保证调查工具的完整性,需要对所有工具进行加密处理
B、计算机取证需要重构犯罪行为
C、计算机取证主要是围绕电子证据进行的
D、电子证据具有无形性
解析:
计算机取证过程中确实需要保证调查工具的完整性,但并不意味着需要对所有工具进行加密处理。过度的加密可能会妨碍正常的取证工作,导致工具使用受限或数据无法访问。因此,选项A描述不正确。计算机取证需要重构犯罪行为现场,围绕电子证据进行收集、分析和呈现。电子证据具有无形性,主要以数字形式存在,容易被篡改和销毁。所以选项B、C和D都是正确的描述。
23、强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。
A、下读
B、上写
C、下写
D、上读
解析:
在强制访问控制(MAC)中,用户级别高于文件级别的读写操作是向下写(write down)。所以正确答案是C。
24、恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是 ( )。
A、Worm. Sasser, f
B、Trojan. Huigezi. a
C、Harm. formatC. f
D、Script. Redlof
解析:
根据题目描述,恶意代码中的脚本病毒通常是以"Script"开头的。在提供的选项中,只有"Script. Redlof"符合这一特征,因此它属于脚本病毒。所以正确答案是D。
25、蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是( )。
A、蜜罐系统是一个包含漏洞的诱骗系统
B、蜜罐技术是一种被动防御技术
C、蜜罐可以与防火墙协作使用
D、蜜罐可以查找和发现新型攻击
解析:
根据题目描述,蜜罐是一种在互联网上运行的计算机系统,专门用于吸引和诱骗试图非法闯入他人计算机系统的人。关于蜜罐的描述中,A、C、D选项都是正确的描述,而B选项“蜜罐技术是一种被动防御技术”是不正确的。参照解析指出,蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。因此,正确答案是B。
26、已知DES算法S盒如下:
如果该S盒的输入110011,则其二进制输出为( )。
A、1110
B、1001
C、0100
D、0101
解析:
根据题目给出的DES算法S盒,当输入为110011时,首先根据输入的二进制的行和列进行查找。这里的输入对应的行是二进制的第1列和第第三行,根据表格找到对应的值是第列和第行的交点值,也就是输出值为第第的值。找到对应的输出值是十进制中的数字是查找的数值在表格中的位置值。根据表格得到该输出值是十进制中的数字是十四,转换为二进制为,即答案为A选项。
27、外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是( )。
A、打开报文
B、更新报文
C、保活报文
D、通知报文
解析:
根据题目描述,BGP-4使用的四种报文包括打开报文、更新报文、保活报文和通知报文。其中,保活报文是用来确认打开报文和周期性地证实邻站关系的。因此,正确答案是C。
28、电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是( )。
A、SEND
B、HELP
C、HELO
D、SAML
解析:
在SMTP发送协议中,用于发送身份标识的指令是“HELO”,客户端通过此命令标识自己的身份(通常带域名)。因此,正确答案是C。
29、( )能有效防止重放攻击。
A、签名机制
B、时间戳机制
C、加密机制
D、压缩机制
解析:
时间戳机制能有效防止重放攻击。通过在通信协议中加入时间戳,可以确保消息的新鲜性,从而防止攻击者将捕获到的旧消息重新发送进行重放攻击。因此,选项B是正确的。
30、智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于( )。
A、通信管理模块
B、安全管理模块
C、应用管理模块
D、文件管理模块
解析:
智能卡的片内操作系统COS通常由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中,数据管理(包括数据单元或记录的存储)是文件管理模块的主要职责。因此,正确答案是D,即文件管理模块。
31、PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括( )。
A、证书的颁发
B、证书的审批
C、证书的加密
D、证书的备份
解析:
PKI中的认证中心CA主要负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证等服务。从这些功能来看,CA并不负责证书的加密,故选项C是不正确的。选项A、B、D都是CA在PKI中的功能,因此不是答案。
32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换( )算法。
A、DES
B、MD5
C、RSA
D、IDEA
解析:
SM2算法是国家密码管理局发布的一种椭圆曲线公钥密码算法,旨在在我们国家的商用密码体系中替换更先进安全的算法。RSA算法是一种广泛使用的公钥密码算法,SM2算法的出现是为了提供更高级别的安全性。因此,SM2算法被用来替换RSA算法。所以正确答案是C。
33、数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。
A、版本号
B、签名算法标识
C、证书持有者的公钥信息
D、加密算法标识
解析:
X.509数字证书的内容主要包括版本、序列号、签名算法标识符、有效期、主体公钥信息等,但不包括加密算法标识。因此,选项D是正确答案。
34、下列关于数字签名说法正确的是( )。
A、数字签名不可信
B、数字签名不可改变
C、数字签名可以否认
D、数字签名易被伪造
解析:
数字签名是一种用于验证信息来源并确认信息在传输过程中未被篡改的技术。数字签名的特点是不可改变,一旦签名生成,就不能更改。因此,正确答案是B。
35、含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为( )。
A、56 位
B、112 位
C、128 位
D、168 位
解析:
根据题目描述,含有两个密钥的3重DES加密使用了两个密钥K1和K2,且K1不等于K2。在3重DES加密过程中,每个密钥的长度通常为56位。因此,两个密钥的总长度为112位。所以,其有效的密钥长度为112位,选择B。
36、P2DR模型是一种体现主动防御思想的网络安全模型,该模型中D表示( )。
A、Design(设计)
B、Detection(检测)
C、Defense(防御)
D、Defend(保护)
解析:
根据题目描述,P2DR模型中的D代表Detection(检测)。在安全策略的指导下,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,并通过循环反馈来及时做出有效的响应。因此,选项B是正确答案。
37、无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的( )。
A、通过频率切换可以有效抵御WSN物理层的电子干扰攻击
B、WSN链路层容易受到拒绝服务攻击
C、分组密码算法不适合在WSN中使用
D、虫洞攻击是针对WSN路由层的一种网络攻击形式
解析:
分组密码算法同样适合在WSN中使用。结合序列密码和分组密码可以实现WSN的安全。其他选项的描述都是正确的,其中A项描述通过频率切换可以有效抵御WSN物理层的电子干扰攻击;B项指出WSN链路层容易受到拒绝服务攻击;D项描述虫洞攻击是针对WSN路由层的一种网络攻击形式。因此,选项C是描述错误的。
38、有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。
A、配置网络入侵检测系统以检测某些类型的违法或误用行为
B、使用防病毒软件,并且保持更新为最新的病毒特征码
C、将所有公共访问的服务放在网络非军事区(DMZ)
D、使用集中的日志审计工具和事件关联分析软件
解析:
多组件事故是由于信息系统中多个部分共同作用造成的安全事件,因此应对这类事件需要全面地收集、分析和处理系统日志,以及进行事件关联分析。使用集中的日志审计工具和事件关联分析软件可以有效地应对多组件事故,及时发现和响应安全事件。而A、B、C三个选项都是针对特定类型的安全事件采取的应对措施,不够全面,因此不是最有效的应对方法。
39、数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。
A、完全备份
B、增量备份
C、差分备份
D、渐进式备份
解析:
根据描述,完全备份是对系统中所有选择的数据对象进行一次全面的备份,无论数据对象自上次备份之后是否已修改。因此,答案是A,即完全备份。
40、IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是( )。
A、IKE协议
B、ESP协议
C、AH协议
D、SKIP协议
解析:
IPSec协议实现用户认证采用的协议是AH(Authentication Header)协议,即验证头部协议。ESP(Encapsulating Security Payload)协议主要用于加密,而SKIP协议是服务于面向无会话的数据报协议的密钥管理机制,不是IPSec用于用户认证的协议。因此,正确答案是C。
41、网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 ( )。
A、定期清理浏览器缓存和上网历史记录
B、禁止使用ActiveX控件和_Java脚本
C、在他人计算机上使用“自动登录”和“记住密码”功能
D、定期清理浏览器Cookies
解析:
在他人计算机上使用"自动登录"和"记住密码"功能可能会增加安全风险,因为这样会将用户的个人信息保存在他人的计算机上,如果这台计算机被攻击或存在恶意软件,攻击者可能会获取用户的敏感信息。因此,为了安全浏览网页,不应该在他人计算机上使用"自动登录"和"记住密码"功能。而定期清理浏览器缓存、上网历史记录、Cookies以及合理使用ActiveX控件和Java脚本都是提高网络安全性的措施。
42、包过滤技术防火墙在过滤数据包时,一般不关心( )。
A、数据包的源地址
B、数据包的目的地址
C、数据包的协议类型
D、数据包的内容
解析:
包过滤技术防火墙在过滤数据包时,主要关注数据包的源地址、目的地址以及数据包的协议类型,用于确定数据包是否满足过滤规则。而数据包的内容通常不是包过滤技术关注的重点,因此选项D是不关心的内容。
43、信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。
A、安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
B、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
C、风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
D、信息系统的风险在实施了安全措施后可以降为零
解析:
信息安全风险评估的目的是确定计算机系统和网络中每一种资源缺失或破坏对整个系统的预计损失数量,并评估威胁、脆弱点以及由此带来的风险大小。在风险评估过程中,需要识别资产相关要素的关系,并充分考虑与这些基本要素相关的各类属性,以此来判断资产面临的风险大小。因此,选项C是正确的。而选项A提到安全需求可通过安全措施得以满足,但并未提及需要结合资产价值考虑实施成本,故A错误。选项B表示在评估过程中不需要充分考虑与基本要素相关的属性,这与风险评估的实际操作不符,因此B也是错误的。选项D认为信息系统的风险在实施了安全措施后可以降为零,这是不准确的,因为即使采取了安全措施,风险也仍然可能存在,只是可以降低到一个可接受的低水平。
44、入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。
A、误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B、误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
C、误用检测不需要建立入侵或攻击的行为特征库
D、误用检测需要建立用户的正常行为特征轮廓
解析:
误用入侵检测是根据已知的入侵或攻击行为模式来识别入侵行为。这种检测方法依赖于对已知攻击模式的理解和分析,通过创建特征模型或规则来检测这些攻击。因此,选项B描述的是误用检测的基本原理,是正确的。而异常入侵检测则是基于用户正常行为的轮廓,将当前行为与正常行为进行比较,以识别任何异常行为。这需要建立用户的正常行为特征轮廓,故选项D也是正确的,但题目只要求选择一个正确的描述,故答案选B。
45、身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有( )。
A、唯一性和稳定性
B、唯一性和保密性
C、保密性和完整性
D、稳定性和完整性
解析:
生物特征在身份认证中需要满足唯一性和稳定性。每个人拥有的生物特征如指纹、虹膜等是独一无二的,且这些特征不会随时间等条件的变化而变化,因此具有唯一性和稳定性,能用于身份认证。所以正确答案是A。
46、无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
A、开发型漏洞
B、运行型漏洞
C、设计型漏洞
D、验证型漏洞
解析:
根据题目描述,无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这类问题是由于协议设计时的安全考虑不周全或存在缺陷导致的,因此这样的信息系统安全漏洞属于设计型漏洞。
47、互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是( )。
A、端口可以泄露网络信息
B、端口不能复用
C、端口是标识服务的地址
D、端口是网络套接字的重要组成部分
解析:
关于端口的描述中,不正确的描述是端口不能复用。端口是可以复用的,同一时刻可以有多个端口服务于不同的应用程序或服务。端口确实可以泄露网络信息,端口是网络套接字的重要组成部分,用于标识服务的地址。因此,选项B是不正确的描述。
48、安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是( )。
A、48 位
B、56 位
C、64 位
D、128 位
解析:
DES(数据加密标准)使用的密钥长度是56位,实际密钥长度为64位,其中包括了奇偶校验位。因此,安全电子交易协议SET中采用的私钥密码算法DES的有效密钥长度是56位,选项B正确。
49、Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。
A、本地策略
B、公钥策略
C、软件限制策略
D、帐户策略
解析:
在Windows系统中,用户管理配置包含多种安全设置,其中关于密码和账户锁定安全选项的设置是属于账户策略的部分。因此,正确答案为D。
50、中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
解析:
中间人攻击是通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。DNS欺骗是一种中间人攻击的方式,它涉及欺骗通信双方,使它们之间的通信数据被中间人获取或修改。因此,选项A是正确的。而选项B社会工程攻击、选项C网络钓鱼、选项D旁注攻击并不属于中间人攻击的方式,因此可以排除。
51、APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。
A、情报收集
B、防线突破
C、横向渗透
D、通道建立
解析:
APT攻击是一种以商业或政治目的为前提的特定攻击。其中,攻击者采用多种手段尝试入侵组织内部的个人电脑和服务器,不断提升权限,直至获得核心电脑和服务器控制权的过程被称为“横向渗透”。因此,选项C是正确答案。其他选项如情报收集、防线突破、通道建立虽然也可能与APT攻击相关,但不是描述这种特定攻击过程的专业术语。
52、无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是( )。
A、WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
B、WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C、WAPI中,WPI采用RSA算法进行加解密操作
D、WAPI从应用模式上分为单点式、分布式和集中式
解析:
根据题目描述和WAPI的相关知识,选项A正确描述了WAPI系统中鉴权服务器AS的功能,即负责证书的颁发、验证和撤销。选项B错误,因为WAPI与WIFI的认证方式并不相同,WAPI采用双向认证技术。选项C提到WPI采用RSA算法进行加解密操作,但这并不是WAPI的特定描述,因为加密算法的选用可能会变化,所以C选项不够准确。选项D描述WAPI的应用模式为单点式、分布式和集中式,但根据WAPI的标准,其应用模式实际上是分为单点式和集中式两种,因此D选项也不完全正确。因此,正确答案是A。
53、Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是( )。
A、嗅探
B、包记录
C、分布式入侵检测
D、网络入侵检测
解析:
Snort的配置模式主要包括嗅探、包记录和网络入侵检测。因此,不属于Snort配置模式的是分布式入侵检测,选项C是正确答案。
54、SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是( )。
A、用户和服务器的合法性认证服务
B、加密数据服务以隐藏被传输的数据
C、维护数据的完整性
D、基于UDP应用的安全保护
解析:
SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,它提供了用户和服务器的合法性认证服务、加密数据服务以隐藏被传输的数据以及维护数据的完整性。然而,SSL协议并不提供基于UDP应用的安全保护,因为它是一个在传输层之上的协议,无法保证UDP的应用安全性。所以正确答案是D。
55、IPSec属于( )的安全解决方案。
A、网络层
B、传输层
C、应用层
D、物理层
解析:
IPSec协议属于网络层的安全解决方案。该协议在隧道外面再封装,保证了隧道在传输过程中的安全,是第3层隧道协议。因此,选项A正确。
56、物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是( )。
A、抗电磁干扰
B、防电磁信息泄露
C、磁盘加密技术
D、电源保护
解析:
根据题目描述,物理安全包括场地安全、设备安全和介质安全。介质安全主要指的是存储媒介的安全,例如磁盘、磁带等存储设备的保护。选项中,磁盘加密技术属于介质安全的范畴,因为这是对存储在磁盘上的数据进行加密保护,防止数据被未经授权访问或泄露。因此,正确答案是C。而抗电磁干扰、防电磁信息泄露和电源保护虽然与计算机系统的安全性有关,但不直接属于介质安全的范畴。
57、以下关于网络欺骗的描述中,不正确的是( )。
A、Web欺骗是一种社会工程攻击
B、DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C、邮件欺骗可以远程登录邮件服务器的端口 25
D、采用双向绑定的方法可以有效阻止ARP欺骗
解析:
DNS欺骗是通过冒充域名服务器的方式,将查询的IP地址设置为攻击者的IP地址,使用户访问的是攻击者的主页而不是真正的目标网站。因此,选项B描述的“DNS欺骗通过入侵网站服务器实现对网站内容的篡改”是不准确的。
58、在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业 标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)属于( )。
A、国家标准
B、行业标准
C、地方标准
D、企业标准
解析:
根据题目描述,《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)的编号中带有“GB/T”,这代表其为推荐性国家标准,因此属于国家标准。
59、安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是( )。
A、SET协议中定义了参与者之间的消息协议
B、SET协议能够解决多方认证问题
C、SET协议规定交易双方通过问答机制获取对方的公开密钥
D、在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等
解析:
SET协议中确实定义了参与者之间的消息协议,并且能解决多方认证问题,以及使用密码技术如对称加密、数字签名和数字信封技术。然而,SET协议并不规定交易双方通过问答机制获取对方的公开密钥。因此,选项C是不正确的叙述。
60、PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是( )。
A、密钥泄漏
B、系统升级
C、证书到期
D、从属变更
解析:
在公钥基础设施(PKI)中,证书撤销是由于某些原因,证书不再被信任或者被废弃。常见的导致证书被撤销的原因包括密钥泄漏、证书到期以及从属变更等。系统升级通常不会导致证书被撤销,因为系统升级不直接影响证书的有效性或安全性。因此,选项B不会导致证书被撤销。
61、以下关于虚拟专用网VPN描述错误的是( )。
A、VPN不能在防火墙上实现
B、链路加密可以用来实现VPN
C、IP层加密可以用来实现VPN
D、VPN提供机密性保护
解析:
现在防火墙很多自带VPN功能,因此VPN能在防火墙上实现。选项A描述错误,故选A。
其他选项描述正确:
B. 链路加密可以用来实现VPN。VPN可以通过链路加密技术来保护数据传输的安全性,确保数据在传输过程中的机密性和完整性。
C. IP层加密可以用来实现VPN。IP层加密是一种在网络层进行数据加密的技术,可以用于实现VPN,确保数据在传输过程中的安全。
D. VPN提供机密性保护。VPN可以提供数据的机密性保护,确保数据在传输过程中不被未经授权的人员获取和篡改。
62、常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。
A、特洛伊木马
B、蠕虫
C、后门
D、Rootkit
解析:
WannaCry勒索软件是一种“蠕虫式”的勒索病毒软件,因此正确答案为B,即蠕虫。
63、防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是( )。
A、Accept
B、Reject
C、Refuse
D、Drop
解析:
根据题目描述,当网络流量与当前的规则匹配时,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式对应的选项是B Reject。防火墙的安全规则中的处理方式主要包括Accept、Reject和Drop三种,其中Accept表示允许数据包或信息通过,Reject表示拒绝数据包或信息通过并通知信息源,Drop表示直接将数据包或信息丢弃不通知信息源。因此,正确答案是B。
64、网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。
A、负载监测
B、网络纠错
C、日志监测
D、入侵检测
解析:
网络流量是单位时间内通过网络设备或传输介质的信息量,利用流量监测获得的数据,可以实现负载监测、网络纠错和入侵检测等功能。但日志监测并不是通过流量监测获得的数据来实现的,因此C选项是正确答案。
65、在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是( )。

A、ECB
B、CTR
C、CFB
D、PCBC
解析:
根据题目描述和提供的图片,该加密过程显示了明密文链接方式,与PCBC(Propagating Cipher Block Chaining)模式的特点相符。PCBC模式是一种分组密码模式,它在加密过程中使用前一个密文块来加密当前明文块。因此,正确答案是D。
66、目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A、嗅探器Sniffer工作的前提是网络必须是共享以太网
B、加密技术可以有效抵御各类系统攻击
C、APT的全称是高级持续性威胁
D、同步包风暴(SYN Flooding)的攻击来源无法定位
解析:
加密技术主要用于保护数据的机密性和完整性,但它并不能防止所有的系统攻击,特别是像拒绝服务攻击(Denial of Service,DoS)这样的攻击。因此,选项B中的描述是不正确的。
67、( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A、缓冲区溢出
B、分布式拒绝服务
C、拒绝服务
D、口令
解析:
分布式拒绝服务攻击(DDoS攻击)是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS(拒绝服务)攻击。这种攻击方式可以成倍地提高拒绝服务攻击的威力。因此,正确答案是B。
68、如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。
A、计算安全
B、可证明安全
C、无条件安全
D、绝对安全
解析:
题目描述中,密码体制的安全性依赖于解决某个经过深入研究的数学难题。这种类型的安全性称为可证明安全,因为它通过数学难题来保证密码体制的安全性。因此,正确答案是B。
69、移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3,则对应明文MATH的密文为()。
A、OCVJ
B、QEXL
C、PDWK
D、RFYM
解析:
移位密码的加密原理是将明文中的每个英文字母向前推移固定位数。根据题目中的key值,我们知道每个字母需要向前移动3位。根据英文字母与数值的对应关系,我们可以得到加密变换公式为:c=(m+key)mod 26,其中m为字母在字母表中的位置编号(A=0,B=1,…,Z=25)。对于明文MATH中的每个字母,我们进行如下加密操作:
- M(字母表中第13位)加密后为(13+3)mod 26 = 16,即字母表中第16位,对应的字母是P。
- A(字母表中第0位)加密后为(0+3)mod 26 = 3,即字母表中第3位,对应的字母是C。
- T(字母表中第19位)加密后为(19+3)mod 26 = 22,这个值超过了字母表的长度,所以需要回到字母表的开始重新计算,即字母表中第22位对应的字母是W。
- H(字母表中第7位)加密后为(7+3)mod 26 = 10,即字母表中第10位,对应的字母是K。
因此,对应明文MATH的密文为PDWK。选项C正确。
70、基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。
A、发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
B、发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
C、发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
D、发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证
解析:
基于公开密钥的数字签名算法中,发送方使用自己的私有密钥对消息进行签名,以保证只有拥有相应公开密钥的接收方能够验证签名的真实性。接收方则使用发送方的公开密钥对签名进行验证,以确认消息来源的可靠性及消息的完整性。因此,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证,选项D正确。
71、The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (请作答此空)and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( ) (two plaintexts which produce the same hash) are extremely difficult to find.
Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
A、plaintext
B、ciphertext
C、data
D、hash
解析:
第一空:根据题目描述,“block ciphers take as input a block of”指的是块密码接受一个数据块作为输入,因此正确答案为C,“data”。
第二空和第三空:在描述流密码的部分,提到了流密码创建了一个任意长度的密钥流,并与明文逐位或逐字符结合,因此第二个空描述的是这种结合过程,没有特定的答案。第三个空描述的是流密码的输出是基于其内部状态的变化,这个状态变化由密钥控制,也可能受到明文流的影响,因此正确答案也不特定。这部分的答案需要结合具体的语境和专业知识来判断,但由于提供的参考答案只有A,无法完全解答这一部分的问题。
第四空:在描述加密哈希函数的部分,提到了好的哈希函数很难找到具有相同哈希值的两个明文,因此第四空描述的是这种情况的罕见性,没有特定的答案。
72、The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of ()and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are(请作答此空)designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( ) (two plaintexts which produce the same hash) are extremely difficult to find.
Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
A、stream cipher
B、hash function
C、Message authentication code
D、Block cipher
解析:
根据题目描述,第一个空格后面的句子提到了“block ciphers take as input a block of( )and a key”,意思块密码接受一个数据块和密钥作为输入,因此第一个空格应填写“数据块”,选项D“Block cipher”符合此描述。其他选项如“流密码”、“哈希函数”和“消息认证码”与句意不符。因此,正确答案是D。
73、The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of ()and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined (请作答此空)the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( ) (two plaintexts which produce the same hash) are extremely difficult to find.
Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
A、of
B、for
C、with
D、in
解析:
根据题目描述,关于对称密钥密码的现代研究主要涉及块密码和流密码及其应用。块密码以某种方式体现了阿尔贝蒂的多字母密码的现代体现:块密码以一块(明文)作为输入,并产生一个同样大小的密文输出。因此,在描述块密码的功能时,“块密码以一块(明文)和密钥作为输入”这里缺少一个介词,而选项C的“with”恰好符合此语境,表示“以……作为”。因此正确答案为C。
74、The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of ()and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output(请作答此空)is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( ) (two plaintexts which produce the same hash) are extremely difficult to find.
Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
A、hash
B、stream
C、ciphertext
D、plaintext
解析:
根据题目描述,关于对称密钥密码的现代研究主要涉及到分组密码和流密码以及它们在密码系统中的应用。在描述流密码的部分提到,“Stream ciphers,与分组密码不同,生成任意长度的密钥流,该密钥流与明文按位或按字符结合。”因此,第二个空应该填写“stream”,即选项B。其他两个空分别描述的是分组密码的一般过程和密码哈希函数的特性,与流密码无直接关联,因此不是正确答案。
75、The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of ()and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, (请作答此空) (two plaintexts which produce the same hash) are extremely difficult to find.
Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
A、collisons
B、image
C、preimage
D、solution
解析:
第一空在描述对称密钥密码学的研究与块密码和流密码及其应用的关联,关于块密码的工作原理,它接收一个数据块和一个密钥作为输入,输出相同大小的密文块,所以选项A "collisions"符合语境,表示两个或多个输入产生相同的输出。
第二空描述流密码的工作方式,是与明文逐位或逐字符结合生成任意长的密钥材料流,因此选项B "结合(combined)"是恰当的。
第三空描述流密码的输出是基于内部状态的变化产生的,这个状态变化由密钥控制,因此应该描述这个输出为随机生成的序列,选项C "randomly generated output sequence"符合此描述。
最后一个空描述好的加密哈希函数的特点,即找到两个能产生相同哈希值的明文是非常困难的,因此选项D符合描述。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!