“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题_信息安全保密管理平台

2020-02-27 其他范文 下载本文

“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全保密管理平台”。

2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题

第1题:某台内网主机的IP地址为10.10.100.20,子网掩码是255.255.192.0,那么它所在的IP子网地址范围是()。A、10.10.100.1 – 10.10.127.254 B、10.10.64.1 – 10.10.127.254 C、10.10.128.1 – 10.10.127.254 D、10.10.64.1 – 10.10.191.254 第2题:某网站用户验证采用如下的语句,SELECT * FROM Users WHERE((Username='$username')AND(Paword=MD5('$paword'))),则下面渗透测试中可能成功的输入是()。A、$username = 1'or'1'='1 $paword=1'or'1'='1 B、$username = 1'or'1’='1 /* $paword=1'or'1’='1

C、$username =1' or '1'='1'))/* $paword = foo D、$username =1' or '1'='1'))$paword = foo 第3题:在Windows注册表的主键HKEY_LOCAL_MACHINESYSTEMCurrentControlSet Control LSA下,若要限制匿名用户无法连接本机IPC$共享,则需要把RestrictAnonymous=DWORD 的键值改为()。A、0x0 B、0x1 C、0x2 D、0x3 第4题:在一台有两块网卡的Linux主机上,第一块网卡配置外部网络IP地址,而第二块网卡配置局域网内部地址,若要将其设置为网关,使得局域网内部的其它机器能够通过它连接到Internet,则需要使用下面那个命令()。A、iptables-t nat-A ROUTING-o eth0-j MASQUERADE B、iptables-t nat-A PREROUTING-i eth1-j MASQUERADE C、iptables-t nat-A POSTROUTING-o eth0-j MASQUERADE D、iptables-t nat-A ROUTING-o eth1-j MASQUERADE 第5题:截获敌方一段信息,请破译()。

Qk1SAQAAAAAAAD4AAAAoAAAAVAAAABcAAAABAAEAAAAAABQBAAAAAAAAAAAAAAIAAAACAAAAAAAAAP///wD/////////////8P//////////////8P//////////////8P//////////////8P//+f/u9++f5eP98P/v/mZO9+/n6vzj8P/P/3dOd+/77ncX8P/v/0BA9u/97nd38P/s/39Pte51y/e38P/sB39O1m7wA5P0cP/s92DgV23n+/AD8P/s92/+5Kn/+8rl8P/s92wC4YPwA/VK8P/sB236d8///+AB8P/v/2wC98////3f8P/v/236ge+AAHAD8P7v/2wC9+/5793e8P/7/2369+f558AA8P/zAPwH9gBAAP//8P//////////f/9/8P//////////////8P//////////////8P//////////////8P8='/ A、问鼎杯大赛 B、中软吉大

C、杭州电子科技大学 D、信息安全竞赛

第6题:IDS截获数据包中含有一段可疑代码片段: “eb175e89760831c088460789460cb00b89f38d4e0831d2cd80e8e4ffffff2f62696e2f736858”。请解析其功能()。A、bind port shell B、execve calc C、execve /bin/sh D、execve cmd 第7题:RSA加密系统中,若n=33,e=3,字母a→1,b→2,…,z→26, 则密文11 31 16 对应的明文为()。A、abc B、key C、yes D、sec 第8题:在一次安全检测中,登录页面中进需要输入密码,其源代码中验证部分内容如下,则以下判断正确的是()。

Var Words =“%0A%3CSCRIPT%3E%0A%0A%3CSCRIPT%20language%3DJavascript%3E%0A%0A%0A%0Afunction%20PaConfirm%28%29%20%7B%0A%0Avar%20ever%3Ddocument.paword.pa.value%3B%0A%0Aif%20%28ever%3D%3D%22evil%u3000%22%29%20%7Balert%28%27%u606D%u559C%u8FC7%u5173%uFF0C%u8FDB%u5165%u7B2C%u4E8C%u5173%uFF01%27%29%3B%0A%0Awindow.open%28%22nextlvel.html%22%2C%22_self%22%29%20%7D%0A%0Aelse%20%7Bdocument.paword.pa.value%3D%27%27%3Breturn%20false%3B%0A%0Awindow.open%28%22 nextlevl.html%22%2C%22_self%22%29%20%7D”;

function SetNewWords(){ var NewWords;NewWords = unescape(Words);document.write(NewWords);} A、密码为:evil B、密码为:ever C、登陆后页面为nextlvel.html D、登陆后页面为:next.html 第9题:对PE结构中的节头(Image_Section_Table)的节标志(Characteristics),下列说法正确的是()。

A、0x20000000,说明该节可读、可写 B、0x40000000,说明该节可写 C、0xC0000000,说明该节可执行 D、其第13比特为1表示是DLL文件 第10题:6A98EB0FB88A449CBE6FABFD825BCA61:A4141712F19E9DD5ADF16919BB38A95C此hash值可能对应的明文是()。A、Hzdzkjdx B、jdwdjs C、administrator D、paword 第11题:在信息论意义下完全保密的密码体制是()。

A、Rabin密码体制

B、RSA密码体制 C、一次一密

D、DES 第12题:随机数是密码领域非常重要的部分,如果在BBS(Blum Blum Shub)伪随机数发生器中,n= 4563388777,而初始值s=382012,则其产生的前5个伪随机比特是()。A、00011 B、01000 C、10010 D、00101 第13题:下列说法有误的是()。

A、WinDBG调试器用到的符号文件为:”*.pdb” B、OllyDBG调试器可以导入”*.map”符号文件 C、Softice调试器可以使“.nms” 符号文件

D、手动脱壳时,使用”ImportREC”工具的目的是为了去找OEP 第14题:不会在堆栈中保存的数据是()。A、函数的参数 B、函数的返回地址 C、函数的局部变量 D、字符串常量

第15题:以下哪项不属于整型溢出的种类()。A、类型溢出 B、宽度溢出 C、运算溢出 D、符号溢出 第16题:在思科路由器中利用Ping命令查看连通性,返回了“!!!”,可以判断两设备间是()。

A、连通的 B、不连通

C、无法判断是否连通 D、IP地址有冲突

第17题:用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数。

A、-sU B、-sS C、-sA D、-sP 第18题:对PE结构中的节头(Image_Section_Table)的节标志(Characteristics),下列说法正确的是()。

A、0x20000000,说明该节可读、可写 B、0x40000000,说明该节可写 C、0xC0000000,说明该节可执行

D、0xE0000000,说明该节可读、可写、可执行

第19题:一般预先使用单向Hash函数进行处理后再数字签名的原因是()。A、多一道加密工序使密文更难破译

B、缩小签名密文的长度,加快数字签名和验证签名的运算速度 C、提高计算密文的速度 D、保证密文能正确还原为明文 第20题:PKI不支持的服务是()。A、非对称密钥技术及证书管理 B、目录服务

C、对称密钥的产生和分发 D、访问控制服务

第21题:有关SSL会话中是,正确是()。A、会话密钥是从密钥管理数据库中请求获得 B、会话密钥是采用事先分配的方式 C、会话密钥实际不是由服务器随机产生 D、会话密钥是服务器与客户机协商产生的 第22题:有关PKI,正确的是()。A、PKI并不能确认计算机的物理位置 B、PKI是Private Key Infrastructure的缩写 C、PKI可以确认用户具有的安全性特 D、PKI管理系统中用户的ID和口令

第23题:能有效防止源IP地址欺骗攻击的技术是()。A、策略路由(PBR)B、单播反向路径转发(uRPF)C、访问控制列表 D、ip源路由

第24题:NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射 B、端口镜像 C、隐蔽模式 D、混杂模式

第25题:包过滤防火墙难于解决的攻击是()。A、针对FTP和端口21的蠕虫攻击 B、利用NMAP实施的端口扫描攻击 C、针对DNS服务器的拒绝服务攻击 D、SQL注入攻击

第26题:以下信息不能被记录在inode中的是()。A、文件所有者 B、文件大小 C、权限信息 D、ACL 第27题:Apache服务器对目录的默认访问控制是(A、“Deny”from“all” B、OrderDeny,“All” C、OrderDeny,Allow D、“Allow”from“All”

第28题:SSL不能为()协议提供数据安全。A、HTTP B、SNMP

。)C、FTP D、TCP/IP 第29题:RAID安全性最好的级别为()。A、RAID0 B、RAID1 C、RAID3 D、RAID5 第30题:某文件的组外和组内成员的权限为只读;所有者有全部权限;则该文件的权限为()。

A、447 B、644 C、766 D、744 第31题:Oracle数据库在打开状态下,必须在线的表空间是()。A、SYSTEM B、TEMPORARY C、ROLLBACK D、USERS 第32题:不属于信息安全威胁评估的内容是()。A、威胁统计 B、威胁赋值与计算 C、业务操作安全审计 D、资产威胁关联性分析

第33题:下面对防火墙叙述中正确的是()。

A、双重宿主主机结构的防火墙应打开网络层的路由功能 B、防火墙可以防止伪装成内部信任主机的IP地址欺骗

C、防火墙不能够隔开网络中的不同网段,故不可能控制影响某个网段的问题通过整个网络传播

D、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机

第34题:下面对入侵检测叙述中正确的是()。

A、一个入侵检测产品一般由两部分组成:传感器和传播器 B、基于主机的入侵检测方式的优势是适应交换和加密 C、过滤非法的数据包属于入侵检测的功能 D、入侵检测系统的第一步是信号分析 第35题:下面对数据库叙述中正确的是()。

A、使用登录 ID 登录 SQL Server 后,即获得了访问数据库的权限 B、SQL Server 不提供字段粒度的访问控制 C、MySQL 不提供字段粒度的访问控制

D、SQL 注入攻击只影响应用层,一般不会威胁到操作系统的安全 第36题:下面关于路由协议叙述中正确的是()。A、BGP使用端口179的TCP协议来传输的B、OSPF使用多播(Multicast)技术提供邻居发现(Neighbor Discovery)服务 C、当动态路由和静态路由发生冲突时,以动态路由为准

D、RIP允许的最大站点数为16,任何超过16个站点的目的均被标为不可达 第37题:TCP端口全扫描方式,扫描、被扫描端口(开放)间的会话过程()。A、SYN->SYN+ACK->RST B、SYN->ACK+RST C、SYN->SYN+ACK->ACK+FIN D、SYN->SYN+ACK->ACK->ACK+FIN 第38题:除建立VPN隧道外,还可对内部协议、私有地址进行封装的隧道协议是()。

A、GRE B、L2TP C、IPSec D、PPTP 第39题:“[Microsoft][ODBC SQL Server Driver][SQL Server]将nvarchar值'XX'转换为数据类型为int的列时发生语法错误。”这句是由以下那句命令造成的()。

A、and ‘XX’=’XX’

B、And(Select count(*)from XXX)0 C、and user>0 D、group by XX 1=1—

第40题:AES算法中对于每个明文分组的加密过程按照如下顺序进行()。A、将明文分组放入状态矩阵中、AddRoundKey变换、10轮循环运算 B、AddRoundKey变换、将明文分组放入状态矩阵中、10轮循环运算 C、10轮循环运算、AddRoundKey变换、将明文分组放入状态矩阵中 D、AddRoundKey变换、10轮循环运算、将明文分组放入状态矩阵中 第41题:DNS欺骗的核心是伪造什么()。A、TCP序列号 B、端口号 C、MAC地址 D、DNS标识ID 第42题:在X86汇编代码中,retn和ret的关系()。A、两者是相同的B、retn 先进行 esp加n操作,而ret 进行减esp减n操作 C、retn 先进行 esp加n操作,而ret 没有此项操作 D、retn 先进行 esp减n操作,而ret 没有此项操作 第43题:手动脱压缩壳一般是用下列方法()。A、使用upx 脱壳

B、使用fi扫描后,用unaspack脱壳 C、确定加壳类型后,ollyice 调试脱壳 D、使用winhex 工具脱壳

第44题:下面的选项中关于路由器攻击及防范的描述错误的是()。A、cisco启用了PMTUD会导致ICMP Dos攻击,防范措施可以禁用PMTUD或者更新补丁

B、cisco路由器需要对外部打开了至少一种管理方式(telnet、h、http)用于 远程管理,当路由器被Dos字典攻击时,可以采取更新补丁方式增强路由器的抗Dos能力来进行防范

C、对于STUN(串行隧道)攻击可以采用严格控制CON口的访问来防范 D、当路由器受到ARP攻击时,可以采取IP/MAC绑定的方法进行防范 第45题:哪个不是EJB的对象()。A、Remote(Local)接口 B、Home(LocalHome)接口 C、Bean类

D、EnterpriseBean Provider 第46题:常用的系统启动都有一定的顺序,请问以下哪个是正确的启动顺序()。

a.电源开启自检过程 b.引导程序载入过程 c.用户登录过程

d.即插即用设备的检测过程 e.检测和配置硬件过程 f.初始化启动过程 g.内核加载过程

A、a b c d e f g B、a f g c e d b C、a f b e g c d D、d e g a c f b 第47题:在TCP/IP协议栈里,如果出现阻塞情况,下面那种情况最有可能发 生?()。

A、连接错误 B、释放缓存 C、丢包 D、包错误

第48题:如果TCP服务器在客户端发出数据报之前已经崩溃了,TCP/IP协议栈可能返回一个()。

A、RST B、FIN C、SYN D、ACK 第49题:在一个IP数据包到达目的地址之前,它()。A、可能成为碎片,而且不会重组 B、可能成为碎片,或者重组 C、不能成为碎片,或者重组 D、不能成为碎片,但是可能会重组

第50题:如果一个蠕虫病毒攻击了一台主机,那么这台主机可能接收到许多()。A、HTTP回应包 B、DNS回应包 C、ARP回应

D、ICMP目的无法抵达包

第51题:下列关于防火墙优点的描述,不正确的是()。A、防火墙增强了机构内部网络的安全性 B、防火墙可以防止内部网络敏感信息被窃取 C、防火墙可能决定哪些内部服务可以被外界访问 D、防火墙可以实现动态防御

第52题:下面关于入侵检测系统描述正确的是()。A、入侵检测系统优于防火墙系统

B、入侵检测系统可以实时扫描当前网络活动 C、入侵检测系统不能监视和记录网络流量 D、入侵检测系统不能按照事先定义好的规则过滤包

第53题:黑客常用的hping命令不使用()协议数据包来测试网络连通性。A、TCP B、UDP C、ICMP D、ARP 第54题:出现了提示Microsoft OLE DB Provider for ODBC Drivers error(0x80040E14)? 最可能发生的是()。

A、SQL Injection B、Buffer Overflow C、User Error D、Denial of Service 第55题:TCP三次握手期间, client客户端发送序号为client ISN的SYN,而服务器端回应servers ISN的SYN 和ACK,在客户端发送ACK给服务 器之前,服务器端的acknowledgement number值为()。

A、The clients ISN B、The clients ISN + 1 C、The servers ISN D、The servers ISN + 1 第56题:什么类型的程序通常用于绑定一个木马和一个合法的文件?()A、Binder B、Packager C、Covert D、Wrapper 第57题:下列哪种认证方法是基于challenge-response和MD5的()A、NTLM B、Digest C、Basic D、Paport 第58题:下面哪一对操作内存堆栈相关的()。A、pull, push B、add, remove C、push, pop D、push, pull 第59题:在审计一个公司密码使用情况时,发现有多个密码哈希值的后半段都为0xBBD3B345A51304FF,则该公司使用的哪种Hash函数()。A、NTLM B、LM C、SHA-1 D、Blowfish 第60题:假如你负责邮件服务器,出于安全考虑,你要找到并实现加密算法,可用于加密发出的邮件,但也可以验证发送方。你会使用下列哪种算法()?

A、PGP B、RSA C、SHA-1 D、MD-5 第61题:你负责一个小酒店无线网络安全,想使用开放的认证方式,但又希望你设置的网络在相邻的建筑物人不能很容易地看到酒店的网络。下面哪一个是最可行的选择?()

A、Enable WEP B、Disable SSID broadcasts at the AP C、Setup an ACL based on MAC addre D、Disable WEP broadcasts 第62题:若有定义“int c[5],*p=c;”,则以下对数组c元素地址的正确引用是()。A、p+5 B、c++ C、&c+1 D、&c[0] 第63题:Which of the following is able to describe a computation at the highest level of abstraction?()

A、C++ code B、logic Gates C、machine code D、C code 第64题:下面那种方法不属于对恶意程序的动态分析()。A、文件校验,杀软查杀 B、网络监听和捕获

C、基于注册表,进程线程,替罪羊文件的监控 D、代码仿真和调试

第65题:下列关于Linux操作系统说明错误的是()。

A、在Linux中,paword文件中并未保存用户密码,而是将加密后的用户密码保存在shadow文件中

B、在Linux中,如果两个用户所设置的密码相同,则其在密码的密文也相同 C、在Linux中,文件或文件夹的属性中保存了文件拥有者、所属的用户组及其它用户对其的访问权限

D、Linux与Windows的访问控制一样,都通过将合法用户划分为不同的用户组,并明确其可以访问的资源

第66题:下列哪些不属于Snort预置的规则动作()。A、detect B、alert C、dynamic/activate D、log 第67题:运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“USER”、“PASS”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是()。

A、SQL注入攻击 B、Web漏洞扫描 C、FTP弱口令扫描 D、Flood攻击

第68题:在Windows socket API函数中,socket函数负责创建套接字,其参数决定了创建哪类套接字,以下哪个参数决定了socket创建服务UDP上层应用的套接字。()

A、SOCK_STREAM B、SOCK_RAW C、SOCK_UDP D、SOCK_ DGRAM 第69题:当使用POST请求方法向Web服务器提交表单时,如用户名、密码等表单信息一 般存放在请求报文的位置。()

A、请求行

B、Connection标题行 C、Host标题行 D、请求消息主体

第70题:属于HTML表单提交方法有()。A、GET B、PUT C、SEND D、PUSH 第71题:下面关于seion的用法正确的是?()A、HttpSeion seion = new HttpSeion();B、String haha = seion.getParameter(“haha”);C、seion.removeAttribute(“haha”);D、seion.setAttribute(“haha”);第72题:下列哪一种Rootkit Hook的技术不能同时在Ring3和Ring0层同时采用?()A、IAT Hook B、Inline Hook C、EAT Hook D、DKOM Hook 第73题:对于OllyDBG断点的说法,下列不正确的是()。A、只能有一个硬件断点 B、可以有多个普通断点 C、只能有一个内存断点 D、“bp GetProcAddre”,相当于在函数GetProcAddre开始处下了一个普通断点

第74题:堆和栈的关系正确的是()。A、两者是同一个概念的不同表述 B、栈和堆是用来存放局部变量的C、栈溢出漏洞可以利用,而堆溢出漏洞不能被利用 D、堆和栈都是内存片段

第75题:以下不会导致缓冲区溢出的函数是()。A、memcopy B、memmove C、strncpy D、malloc 第76题:不会在堆栈中保存的数据是()。A、字符串常量 B、函数的参数 C、函数的返回地址 D、函数的局部变量

第77题:以下现象暗示无线笔记本可能感染病毒,除了()。A、电脑中程序突然消失 B、新程序不能正确安装

C、服务集标识符(SSID)从大写变成小写 D、出现内存溢出错误信息 第78题:从IP包头部,我们可以发现以下什么信息()。A、源和目的IP地址 B、目的IP地址 C、序列号 D、端口号

第79题:WiFi 保护访问版本1(WPA1)使用以下什么协议进行认证()。A、TKIP B、WEP C、IEEE 802.1x D、CCMP 第80题:Nestcape 和 Mozilla存储他们信箱的格式是()。A、ASCII B、Duplex C、Unix D、Hex 第81题:有效防止黑客使用ping数据包探测的有效方式是在防火墙上开启基于()过滤。A、源或目的端口 B、协议

C、数据包内容解析 D、源或目的IP 第82题:下列数学问题中,除了()以外都被认为是数学难题而用来设计成 公钥加密。A、离散对数问题 B、大整数因子分解问题 C、模幂运算问题

D、椭圆曲线离散对数问题

第83题:数据完整性机制可以防止()。A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

第84题:为避免访问控制表过于庞大,通常采用()。A、将用户分类成组 B、控制用户数量

C、删除长期没有访问的用户 D、设置用户有效期限

第85题:关于NAT不正确的说法是()。A、NAT可以解决了lP地址不足的问题 B、NAT可以隐藏并保护网络内部的计算机

C、NAT只能实现内部地址到外部网络地址的映射,不能实现外部网络地址到的内部地址映射

D、NAT的实现方式有:静态转换、动态转换和端口多路复用 第86题:表示命令正常执行的FTP应答消息代码是()。A、200 B、220 C、331 D、250 第87题:为了文件自动生成默认权限为rw-rw----,umask的权限掩码值应该为()。A、006 B、447 C、022 D、722 第88题:关于UNIX/Linux系统用户下列说法正确的是()。A、每个系统中都只有一个特权用户,就是root帐号

B、与Winsows系统不一样的是UNIS/Linux操作系统中不存在预置帐号 C、系统以Owner、Group、World三个粒度进行控制。特权用户不受这种访问控制的限制

D、设置文件许可位以使得文件所有者比其他用户拥有更少的权限是不可能的

第89题:将“密”与“道”、“仁”、“义”、“忠”、“信”一起作为“德”的组成部分的论述来自于()。A、《新书》 B、《周易》 C、《说难》 D、《资治通鉴》

第90题:在国家保密标准中,首次提出“最小警戒距离”概念的是()。A、BMB8-2004 B、BMB2-1998 C、BMB5-2000 D、BMB1-1994 第91题:主要应用于篡改认证的水印技术是()。A、鲁棒型水印 B、易损型水印 C、标识型水印 D、以上都不正确

第92题:以下针对基于强制访问控制系统的BLP模型描述错误的是()。A、数据和用户被分为公开、受限、秘密、机密、绝密等5个安全等级 B、安全级别为“机密”的用户不能对安全级别为“秘密”的文档进行“写” C、安全级别为“秘密”的用户不能对安全级别为“机密”的文档进行“写” D、BLP模型存在着越权篡改的可能 第93题:以下说法错误的是()。

A、在涉密信息系统内使用的安全监控系统不应具有屏幕监控功能

B、为保证涉及国家秘密的信息系统信息安全,所使用的安全审计产品应当对处理传输的信息内容进行报文回放

C、“双布线双用户终端”是目前涉密信息系统用户终端物理隔离的主要解决方式 D、美国可信计算机系统评估准则将计算机系统的安全分为七个级别 第94题:设区的市级、县级人民政府需要重点公开的政府信息包括()。A、行政事业性收费的项目、依据、标准

B、征收或征用土地、房屋拆迁及其补偿、补助费用的发放、使用情况 C、突发公共事件的应急预案、预警信息及应对情况 D、社会公益事业建设情况 第95题:以下说法错误的是()。

A、属于《保密法》第九条中规定了国家秘密的七大范围的内容必定是国家秘密 B、我国现行保密管理体制实行“统一领导、分级负责”的管理模式

C、确定国家秘密的知悉范围应当遵循工作需要原则、最小化原则和具体化原则 D、保密要害部门技术防范系统中的“三铁一器”是指“铁门、铁窗、铁柜、防盗报警器”

第96题:阅读如下C代码片段(其中Y表示代码指令地址): Y1:void overflow(char* pShellcode, int iLen){ char buffer[8];Y2: memcpy(buffer, pShellcode, dwLen);Y3: …… } Y4: int main(){ Y5: ……

Y6: overflow(“***789”,18);Y7: …… } main主程序调用执行overflow函数后,指令指针指向()。A、Y3 B、Y7 C、0x34353637 D、0x37363534 第97题:现有X、Y、Z三个可能的密码,其中最多只有一个是真的。为确定真密码,分别询问了a、b、c、d、e五个情报人员(其中己方人员说的必定是真话,而余下的是双面间谍,其所说的必定是假话),分别得到如下5个回答:(1)a:X是真的;(2)b:Y是真的(3)c:a和b不都是己方人员

(4)d:或者a是双面间谍或者b是己方人员(5)e:或者我是双面间谍或者c与d是同一类人员 问X、Y、Z中哪个是真密码()? A、X B、Y C、Z D、都是假密码

第98题:以下关于RSA密码体制安全性的叙述中错误的是()A、RSA体制中所使用的大素数B、如果解密指数

应当满足强素数的要求,而不需要重新选取应当被秘密保存,而且模的泄露,则只需重新选取适当的和解密指数C、在RSA体制中,不仅大素数欧拉函数值也应被秘密保存

D、对于同样的明文,在RSA体制下其密文必定是相同的 第99题:已知在某个Hill密码的明文空间、密文空间均为

(将a,b,…..,z对应为0,1,…,25),若已知明文best的密文是ofjf,则密文lejl对应的明文是()。A、pjqr B、good C、fair D、tsjm 第100题:为完成消息更为安全地传输,两个用户A、B基于RSA算法设计了如下的消息传输协议:

(1)双方选取共同的RSA算法中的大整数N,并各自生成自身的公钥、密钥对。记(2)当用户A需要向B秘密发送消息①A向B发送②A再向B发送,而B返回

分别表示各自的RSA加解密算法 时,而B计算对于该传输协议,以下说法中正确的个数有()个。(1)该协议可以完成消息的传输,即;

(2)该协议与RSA协议相比安全性没有改变,但计算量大大增加;

(3)在攻击者可以截获双方传递信息的情况下,攻击者可以以中间人攻击的方式获得消息;

(4)即使在攻击者只可以监听双方传递消息的情况下,攻击者可以以相当大的概率获得消息; A、0个 B、1个 C、2个 D、3个

2014年“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题

参考答案

1-5 BCCCA

6-10

CBCDC ADDBD DDBBD 11-15 21-25 CADDA CABBD

16-20 26-30

31-35 ACDBC

36-40

ADACA 41-45 51-55 61-65 71-75 81-85 91-95

DCCBD

DBDAB

BDAAB

CDADD

BCDAC

BCBDA

46-50 56-60 66-70 76-80 86-90 96-100

CCCAD DBCBB ACDDA ACACA AACAB DBBAD

全国大学生信息安全大赛情况简介

全国大学生信息安全竞赛简介2011年第四届全国大学生信息安全竞赛,由教育部高教司和工信部信息安全协调司指导,由教育部高等学校信息安全类专业教学指导委员会主办,由国防科学技......

车险查勘定损技能大赛预赛试题..

2014车险理赔技能大赛预赛试题(车险查勘定损) 填空题:(每题2分,共5题,合计10分)1、新理赔系统中的第三方定损工具中点选更换配件可选用____点选和_____点选,优先选用_____点选。2......

信息安全与保密

信息安全与保密小组实验报告小组成员:沈婷婷黄海忠汪芙蓉Word.Excel.PPT是微软office套装中,最常用的几个软件,而软件加密,成为了日常必需学习的东西,因为密码,可以保护你的隐私或......

航天信息软件杯全国税法知识大赛试题_(附答案)

                          单选题(每题有一项答案)(1)下列各项中,应当计算缴纳增值税的是(C)。 A.邮政部门发行报刊B.农业生产者销售自产农产品 C.电力公司向发电企业收取过网......

广东省“和谐杯”设计手绘技能大赛试题

2012广东省“和谐杯”设计手绘技能大赛试题1、会展设计师学生组试题:题目:设计一个6mx6m,四面通道,限高6米手机产品专题的展位要求能突出展示设计的主题,强化展示的功能,通过对展......

《“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
“问鼎杯”全国大学生信息安全与保密技能大赛预赛试题
点击下载文档
相关专题 信息安全保密管理平台 保密 预赛 信息安全 信息安全保密管理平台 保密 预赛 信息安全
[其他范文]相关推荐
[其他范文]热门文章
下载全文