首页 计算机安全技术试题与答案

计算机安全技术试题与答案

举报
开通vip

计算机安全技术试题与答案->复习大纲题型:1、单选题(共20题,每小题1分,共20分)2、判断题(共15题,每小题1分,共15分)3、简答题(共4题,每小题5分,共20分)4、论述题(共2题,每小题7.5分,共15分)5、应用题(共2题,每小题10分,共20分)6、综合题(共2题,每小题5分,共10分).---重点掌握的内容:信息安全与网络安全的基本概念信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法算法应用:信息的加密与解密技术RSA算法应用:数字签名技术、身份认证技术TCP/UDP协议、数...

计算机安全技术试题与答案
-<<网络安全技术>>复习大纲 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 型:1、单选题(共20题,每小题1分,共20分)2、判断题(共15题,每小题1分,共15分)3、简答题(共4题,每小题5分,共20分)4、论述题(共2题,每小题7.5分,共15分)5、应用题(共2题,每小题10分,共20分)6、综合题(共2题,每小题5分,共10分).---重点掌握的内容:信息安全与网络安全的基本概念信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法算法应用:信息的加密与解密技术RSA算法应用:数字签名技术、身份认证技术TCP/UDP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 、数据包交换技术IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术病毒、木马与黑客的基本概念和防治技术.---复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段(b)?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3.密码学分为(c)两种。A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是()。A.用多张 表格 关于规范使用各类表格的通知入职表格免费下载关于主播时间做一个表格详细英语字母大小写表格下载简历表格模板下载 的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:(c)A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6.数字签名采用的是:(b)A.对称密钥加密体制B.非对称密钥加密体制C.古典加密体制D.现代加密体制7.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击8.下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?()。A.消息文本中关键技术的描述B.消息文本中关键词的描述C.消息文本中关键条目的描述D.都不正确.---9.单表代换密码指的是()。A.用一张表格的数据进行加密和解密B.用单个字母进行加密C.一个明文字母对应1张表格D.一个明文字母对应1个密钥字母10.影响计算机信息安全的因素主要有(a)。A.自然环境、人为失误、人为恶意破坏、软件 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 不完善B.硬件故障、软件故障、系统故障、人为破坏C.局域网故障、广域网故障、国际互联网故障、Internet故障D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵11.以下算法中属于非对称密码算法的是(b)A.Hash算法B.RSA算法C.IDEAD.DES12.黑客利用IP地址进行攻击的方法有:(a)A.IP欺骗B.解密C.窃取口令D.发送病毒12.屏蔽路由器型防火墙采用的技术是基于:(b)A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.CA指的是:(a)A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.著名的Kaesar密码是(a)。A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码15.Baudot代码的长度是()位?A.4位B.5位C.6位D.8位16.以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性17.网卡的工作模式有()等几种。A.内网模式、外网模式B.16位工作模式、32位工作模式C.广播模式、组播模式、直接模式、混杂模式D.帧模式、分组模式、报文模式18.现代密码学认为,长度至少在()以上的口令是安全的。A.5位B.6位C.8位D.10位19.DES算法的密码长度及MD5算法的消息摘要长度分别是()。.---A.32位和64位B.54位和128位C.128位和54位D.128位和256位20.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(a)A.数据链路层B.网络层C.传输层D.应用层21.下面不属于木马特征的是(b)A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈22.下面不属于端口扫描技术的是(D)A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描23.负责产生、分配并管理PKI结构下所有用户的证书的机构是(d)A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA24.防火墙按自身的体系结构分为()A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙25.下面关于网络入侵检测的叙述不正确的是()A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快26.基于SET协议的电子商务系统中对商家和持卡人进行认证的是()A.收单银行B.支付网关C.认证中心D.发卡银行27.下面关于病毒的叙述正确的是(abc)A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制28.TELNET协议主要应用于哪一层(A)A.应用层B.传输层C.Internet层D.网络层29.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A.最小特权B.阻塞点C.失效保护状态D.防御多样化.---30.不属于安全策略所涉及的方面是()。A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略31.()协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL32.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?bA.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击33.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器34.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?cA.pingB.nslookupC.tracertD.ipconfig35.以下关于VPN的说法中的哪一项是正确的?aA.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能二、判断题。1.Vernam密码的主要特性是能抗击统计分析的攻击()。2.拒绝服务攻击指的是拒绝所有服务性的攻击(错)。3.消息认证是一种用来判别消息的完整性的加密算法()。4.单重DES算法的密钥长度只有56位,是不安全的,而三重DES算法可将密钥加长到168位,能有效地保证DES的安全性()。5.误用检测模型是指使用的检测模型不正确()。6.入侵检测系统是一种黑客入侵工具()。7.网络嗅探技术是针对局域网中的一个网段上的所有计算机进行嗅探的。()8.RSA算法中选择两个大素数p和q的乘积来求密钥的主要目的是离散密码的统计特性()。9.流密码的特点是,密钥的长度与明文的长度在理论上是一致的()。10.木马并不是计算机病毒()。11.对消息进行数字签名的主要目的是为了保证消息在传输过程中不被窃取()。12.对称加密体制指的是加密算法与解密算法一致,非对称加密体制指的是加密算法与解密算法不一致()。13.误用检测模型(MisuseDetectionModel)是指使用的检测模型是错误的()。.---14.当前,网络嗅探技术主要用于广域网嗅探。()15.IPv6主要依靠隧道模式进行信息交换()。16.现代密码学为分对称密钥加密体制和非对称密钥加密体制()。17.古典加密方法是典型的对称密钥加密体制()。18.计算机病毒和木马都是通过固定端口号来入侵网络和计算机的()。19.端口扫描的主要目的是检测计算机是否受到计算机病毒和木马的侵袭()。20.端口扫描是黑客通常利用的工具之一()。21.入侵检测系统是非法攻击者用来攻击他人网络或计算机的主要工具()。22.身份认证是判明和确认贸易双方真实身份的重要环节()。23.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一()。24.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份25.SET是提供公钥加密和数字签名服务的平台()。26.身份认证一般都是实时的,消息认证一般不提供实时性。(对)27.病毒传染主要指病毒从一台主机蔓延到另一台主机。(错)28.用户的密码一般应设置为6位以上。()29.我们通常使用SMTP协议用来接收E-MAIL。()1.以太网中检查网络传输介质是否已被占用的是冲突监测。(x)2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。r)3.扫描器可以直接攻击网络漏洞。(x)4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。(r)5.公钥密码比传统密码更安全。(x)6.身份认证一般都是实时的,消息认证一般不提供实时性。(r)7.防火墙无法完全防止传送已感染病毒的软件或文件。(r)8.所有的协议都适合用数据包过滤。(x)9.构建隧道可以在网络的不同协议层次上实现。(r)10.病毒传染主要指病毒从一台主机蔓延到另一台主机。(x)三、论述题及应用题1.防火墙的基本安全策略是什么?1.用户账号策略2.用户权限策略3.信任关系策略4.包过滤策略5.认证、签名和数据加密策略6.密钥管理策略7.审计策略2.在网络通信中,端口的基本用途是什么?端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。在本书中,所涉及的端口泛指的是这种“软件端口”。.---3.数字签名的基本用途是什么?4.写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。5.入侵检测系统的基本功能是什么?7.TCP/IP的分层结构以及它与OSI七层模型的对应关系。8.简述设计一个密码系统的原则9.黑客通常采用哪些技术来隐藏自己的行踪?10.TCP端口扫描的方式有哪几种?11.简述安全操作系统的实现方法12.在数据包中,源IP地址、源端口号、目标IP地址、目标端口号的用途分别是什么?13.试述对称密码体制和非对称密码体制的基本概念和特点。14.试述防火墙技术、入侵检测技术等的基本功能和在网络安全防护中的地位和作用。15.试述数字签名技术的基本原理,并说明在网络通信中数字签名能够解决哪些安全问题。16.在“电子证据”取证过程中,有些数据若不及时获取,就会“挥发”。为什么会挥发?17.试述计算机病毒和木马的联系和区别。18.试述防火墙的主要技术及实现方法。19.DES算法S盒压缩运算的应用。设第2个分组的6比特数码为“001011”,经S盒压缩运算后,其输出的4比特数码是什么?20.设用户A的身份代码为2,并设:用户A:p=3,q=5用户B:p=3,q=7要求:(1)计算出A.B双方的公开密钥和私有密钥。(2)用户A用自己的身份代号作为身份向B发一数字签名的消息,并将该数字签名用B的公开密钥加密。(3)用户B收到数字签名消息后,先用B的私有密钥解密,再用A的公开密钥核实数字签名。21.单表代换密码的应用。设明文为“Thisisacat.”,用Kaesar加密算法(密钥为3)对其进行加密。22.设a~z的编号为1~26,空格为27,采用Kaesar密码 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,算法C=k1*P+k2,取k1=3,k2=5,明文P=“Peking”,计算密文C。23.Hill加密算法应用。12设a~z的编号为0~25,明文P=“HILL”,密钥K=,用Hill加密算法求出34密文C。.--
本文档为【计算机安全技术试题与答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
二姐爱干净
暂无简介~
格式:pdf
大小:300KB
软件:PDF阅读器
页数:8
分类:
上传时间:2023-03-03
浏览量:0