计算机安全技术试题及答案

2020-02-20 23:20

<<网络安全技术>>复习大纲

题型: 1、 2、 3、 4、 5、 6、

单选题(共20题,每小题1分,共20分) 判断题(共15题,每小题1分,共15分) 简答题(共4题,每小题5分,共20分) 论述题(共2题,每小题7.5分,共15分) 应用题(共2题,每小题10分,共20分) 综合题(共2题,每小题5分,共10分)

第 1 页 共 8 页

重点掌握的内容:

? 信息安全与网络安全的基本概念

? 信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法

? 算法应用:信息的加密与解密技术

? RSA算法应用:数字签名技术、身份认证技术 ? TCP/UDP协议、数据包交换技术

? IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构) ? 网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术

? 病毒、木马与黑客的基本概念和防治技术

第 2 页 共 8 页

复习题

一、选择填空题

1.以下关于非对称密钥加密说法正确的是:(b )

A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥是相同的 D. 加密密钥和解密密钥没有任何关系

2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段( b )?

A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击

3. 密码学分为( c )两种。

A.古典密码学和经典密码学 B.现代密码学和流密码学

C.古典密码学和现代密码学 D.分组密码学和流密码学

4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密 B.用多个表项进行加密

C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格 5.以下关于CA认证中心说法正确的是:( c) A. CA认证是使用对称密钥机制的认证方法

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

6. 数字签名采用的是:( b )

A. 对称密钥加密体制 B. 非对称密钥加密体制

C. 古典加密体制 D. 现代加密体制

7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击

8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。

A.消息文本中关键技术的描述 B.消息文本中关键词的描述 C.消息文本中关键条目的描述 D.都不正确

第 3 页 共 8 页

9. 单表代换密码指的是 ( )。

A.用一张表格的数据进行加密和解密 B.用单个字母进行加密

C.一个明文字母对应1张表格 D.一个明文字母对应1个密钥字母

10. 影响计算机信息安全的因素主要有( a )。

A.自然环境、人为失误、人为恶意破坏、软件设计不完善

B.硬件故障、软件故障、系统故障、人为破坏

C.局域网故障、广域网故障、国际互联网故障、Internet故障 D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵

11. 以下算法中属于非对称密码算法的是( b ) A. Hash算法 B. RSA算法 C. IDEA D. DES

12.黑客利用IP地址进行攻击的方法有:( a )

A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 12. 屏蔽路由器型防火墙采用的技术是基于:( b ) A. 数据包过滤技术 B. 应用网关技术 C.代理服务技术 D.三种技术的结合

13. CA指的是:( a)

A. 证书授权 B. 加密认证 C. 虚拟专用网 D. 安全套接层

14.著名的Kaesar密码是( a )。

A.单表代换密码 B.多表代换密码 C.单字母代换密码 D.多字母代换密码

15. Baudot代码的长度是( )位?

A.4位 B.5位 C.6位 D.8位

16.以下关于计算机病毒的特征说法正确的是:(C ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性

17. 网卡的工作模式有( )等几种。

A.内网模式、外网模式 B.16位工作模式、32位工作模式 C.广播模式、组播模式、直接模式、混杂模式 D.帧模式、分组模式、报文模式

18. 现代密码学认为,长度至少在( )以上的口令是安全的。

A.5位 B.6位 C.8位 D.10位

19.DES算法的密码长度及MD5算法的消息摘要长度分别是( )。

第 4 页 共 8 页

A.32位和64位 B.54位和128位

C.128位和54位 D.128位和256位

20.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( a) A. 数据链路层 B. 网络层 C. 传输层 D. 应用层

21. 下面不属于木马特征的是(b )

A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈

22. 下面不属于端口扫描技术的是(D )

A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描

23. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(d ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA

24.防火墙按自身的体系结构分为( )

A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙

25. 下面关于网络入侵检测的叙述不正确的是( )

A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快

26. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )

A.收单银行 B.支付网关 C.认证中心 D.发卡银行

27. 下面关于病毒的叙述正确的是( abc ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制

28. TELNET协议主要应用于哪一层(A )

A.应用层 B.传输层 C.Internet层 D.网络层

29. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。

A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化 30. 不属于安全策略所涉及的方面是( )。

第 5 页 共 8 页


计算机安全技术试题及答案.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:GCT数学基础复习资料(很全的)1

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: