您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机安全技术试题及答案
第1页共4页重点掌握的内容:信息安全与网络安全的基本概念信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法算法应用:信息的加密与解密技术RSA算法应用:数字签名技术、身份认证技术TCP/UDP协议、数据包交换技术IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段(b)?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3.密码学分为(c)两种。A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是()。A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:(c)A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6.数字签名采用的是:(b)A.对称密钥加密体制B.非对称密钥加密体制C.古典加密体制D.现代加密体制7.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击8.下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?()。A.消息文本中关键技术的描述B.消息文本中关键词的描述C.消息文本中关键条目的描述D.都不正确9.单表代换密码指的是()。A.用一张表格的数据进行加密和解密B.用单个字母进行加密第2页共4页C.一个明文字母对应1张表格D.一个明文字母对应1个密钥字母10.影响计算机信息安全的因素主要有(a)。A.自然环境、人为失误、人为恶意破坏、软件设计不完善B.硬件故障、软件故障、系统故障、人为破坏C.局域网故障、广域网故障、国际互联网故障、Internet故障D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵11.以下算法中属于非对称密码算法的是(b)A.Hash算法B.RSA算法C.IDEAD.DES12.黑客利用IP地址进行攻击的方法有:(a)A.IP欺骗B.解密C.窃取口令D.发送病毒12.屏蔽路由器型防火墙采用的技术是基于:(b)A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.CA指的是:(a)A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.著名的Kaesar密码是(a)。A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码15.Baudot代码的长度是()位?A.4位B.5位C.6位D.8位16.以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性17.网卡的工作模式有()等几种。A.内网模式、外网模式B.16位工作模式、32位工作模式C.广播模式、组播模式、直接模式、混杂模式D.帧模式、分组模式、报文模式18.现代密码学认为,长度至少在()以上的口令是安全的。A.5位B.6位C.8位D.10位19.DES算法的密码长度及MD5算法的消息摘要长度分别是()。A.32位和64位B.54位和128位C.128位和54位D.128位和256位20.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(a)A.数据链路层B.网络层C.传输层D.应用层21.下面不属于木马特征的是(b)A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈22.下面不属于端口扫描技术的是(D)A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描23.负责产生、分配并管理PKI结构下所有用户的证书的机构是(d)A.LDAP目录服务器B.业务受理点第3页共4页C.注册机构RAD.认证中心CA24.防火墙按自身的体系结构分为()A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙25.下面关于网络入侵检测的叙述不正确的是()A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快26.基于SET协议的电子商务系统中对商家和持卡人进行认证的是()A.收单银行B.支付网关C.认证中心D.发卡银行27.下面关于病毒的叙述正确的是(abc)A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制28.TELNET协议主要应用于哪一层(A)A.应用层B.传输层C.Internet层D.网络层29.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A.最小特权B.阻塞点C.失效保护状态D.防御多样化30.不属于安全策略所涉及的方面是()。A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略31.()协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL32.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?bA.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击33.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器34.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?cA.pingB.nslookupC.tracertD.ipconfig35.以下关于VPN的说法中的哪一项是正确的?aA.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密第4页共4页C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能二、判断题。2.拒绝服务攻击指的是拒绝所有服务性的攻击(错)。26.身份认证一般都是实时的,消息认证一般不提供实时性。(对)27.病毒传染主要指病毒从一台主机蔓延到另一台主机。(错)1.以太网中检查网络传输介质是否已被占用的是冲突监测。(x)2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。r)3.扫描器可以直接攻击网络漏洞。(x)4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(r)5.公钥密码比传统密码更安全。(x)6.身份认证一般都是实时的,消息认证一般不提供实时性。(r)7.防火墙无法完全防止传送已感染病毒的软件或文件。(r)8.所有的协议都适合用数据包过滤。(x)9.构建隧道可以在网络的不同协议层次上实现。(r)10.病毒传染主要指病毒从一台主机蔓延到另一台主机。(x)三、论述题及应用题1.防火墙的基本安全策略是什么?1.用户账号策略2.用户权限策略3.信任关系策略4.包过滤策略5.认证、签名和数据加密策略6.密钥管理策7.审计策略2.在网络通信中,端口的基本用途是什么?端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。在本书中,所涉及的端口泛指的是这种“软件端口”。
本文标题:计算机安全技术试题及答案
链接地址:https://www.777doc.com/doc-2042678 .html