计算机安全技术试卷

上传人:阳*** 文档编号:59315018 上传时间:2022-03-02 格式:DOC 页数:4 大小:41.50KB
返回 下载 相关 举报
计算机安全技术试卷_第1页
第1页 / 共4页
计算机安全技术试卷_第2页
第2页 / 共4页
计算机安全技术试卷_第3页
第3页 / 共4页
点击查看更多>>
资源描述
重点掌握的内容:n 信息安全与网络安全的基本概念n 信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法n 算法应用:信息的加密与解密技术n RSA算法应用:数字签名技术、身份认证技术n TCP/UDP协议、数据包交换技术n IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)n 网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术n 病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1以下关于非对称密钥加密说法正确的是:(b )A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥是相同的D 加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段( b )? A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击3. 密码学分为( c )两种。A.古典密码学和经典密码学 B.现代密码学和流密码学C.古典密码学和现代密码学 D.分组密码学和流密码学4.多表代换密码指的是 ( )。A.用多张表格的数据进行加密和解密 B.用多个表项进行加密C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格5以下关于CA认证中心说法正确的是:( c)A CA认证是使用对称密钥机制的认证方法B CA认证中心只负责签名,不负责证书的产生C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b ) A. 对称密钥加密体制 B. 非对称密钥加密体制C. 古典加密体制 D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。A.消息文本中关键技术的描述 B.消息文本中关键词的描述C.消息文本中关键条目的描述 D.都不正确9. 单表代换密码指的是 ( )。A.用一张表格的数据进行加密和解密 B.用单个字母进行加密C.一个明文字母对应1张表格 D.一个明文字母对应1个密钥字母10. 影响计算机信息安全的因素主要有( a )。A.自然环境、人为失误、人为恶意破坏、软件设计不完善 B.硬件故障、软件故障、系统故障、人为破坏C.局域网故障、广域网故障、国际互联网故障、Internet故障D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵11. 以下算法中属于非对称密码算法的是( b )A. Hash算法 B. RSA算法C. IDEA D. DES12黑客利用IP地址进行攻击的方法有:( a )A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 12 屏蔽路由器型防火墙采用的技术是基于:( b )A. 数据包过滤技术 B. 应用网关技术C代理服务技术 D三种技术的结合13 CA指的是:( a)A 证书授权 B 加密认证C 虚拟专用网 D 安全套接层14.著名的Kaesar密码是( a )。 A.单表代换密码 B.多表代换密码 C.单字母代换密码 D.多字母代换密码15. Baudot代码的长度是( )位? A4位 B.5位 C.6位 D.8位16以下关于计算机病毒的特征说法正确的是:(C )A 计算机病毒只具有破坏性,没有其他特征 B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性17. 网卡的工作模式有( )等几种。 A.内网模式、外网模式 B.16位工作模式、32位工作模式 C.广播模式、组播模式、直接模式、混杂模式 D.帧模式、分组模式、报文模式18. 现代密码学认为,长度至少在( )以上的口令是安全的。 A.5位 B.6位 C.8位 D.10位19.DES算法的密码长度及MD5算法的消息摘要长度分别是( )。A.32位和64位 B.54位和128位C.128位和54位 D.128位和256位20各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( a)A. 数据链路层 B. 网络层C. 传输层 D. 应用层21. 下面不属于木马特征的是(b)A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈22. 下面不属于端口扫描技术的是(D)A. TCP connect()扫描 B. TCP FIN扫描C. IP包分段扫描 D. Land扫描23. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(d)A. LDAP目录服务器 B. 业务受理点C. 注册机构RA D. 认证中心CA24防火墙按自身的体系结构分为()A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 25. 下面关于网络入侵检测的叙述不正确的是( )A占用资源少 B攻击者不易转移证据 C容易处理加密的会话过程 D检测速度快26. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )A收单银行 B支付网关C认证中心 D发卡银行27. 下面关于病毒的叙述正确的是( abc )A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 28. TELNET协议主要应用于哪一层(A )A.应用层 B.传输层 C.Internet层 D.网络层29. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化30. 不属于安全策略所涉及的方面是( )。A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略31.( )协议主要用于加密机制A.HTTP B.FTP C.TELNET D.SSL32. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?bA.缓冲区溢出 B.地址欺骗C.拒绝服务 D.暴力攻击33. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A.文件服务器 B.邮件服务器C.WEB服务器 D.DNS服务器34. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?cA.ping B.nslookupC.tracert D.ipconfig35. 以下关于VPN的说法中的哪一项是正确的?aA.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能二、判断题。2.拒绝服务攻击指的是拒绝所有服务性的攻击( 错 )。26. 身份认证一般都是实时的,消息认证一般不提供实时性。(对)27.病毒传染主要指病毒从一台主机蔓延到另一台主机。(错)1.以太网中检查网络传输介质是否已被占用的是冲突监测。 ( x ) 2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。 r)3.扫描器可以直接攻击网络漏洞。 ( x ) 4. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。 ( r )5.公钥密码比传统密码更安全。 ( x ) 6.身份认证一般都是实时的,消息认证一般不提供实时性。 ( r ) 7.防火墙无法完全防止传送已感染病毒的软件或文件。 ( r )8.所有的协议都适合用数据包过滤。 (x ) 9.构建隧道可以在网络的不同协议层次上实现。 ( r )10.病毒传染主要指病毒从一台主机蔓延到另一台主机。 (x ) 三、论述题及应用题1.防火墙的基本安全策略是什么? 1.用户账号策略 2.用户权限策略3.信任关系策略4.包过滤策略 5认证、签名和数据加密策略 6密钥管理策7.审计策略2.在网络通信中,端口的基本用途是什么?端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。在本书中,所涉及的端口泛指的是这种“软件端口”。4 / 4
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 建筑环境 > 建筑资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!