计算机安全模拟题_第1页
计算机安全模拟题_第2页
计算机安全模拟题_第3页
计算机安全模拟题_第4页
计算机安全模拟题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全模拟题一单项选择题1TEMPEST技术的主要目的是()。A减少计算机中信息的外泄B保护计算机网络设备C保护计算机信息系统免雷击和静电的危害D防盗和防毁2下列说法哪一条()不是非对称密码学的特点A加密密钥和解密密钥不同B系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C分发密钥简单D系统的保密性取决于公钥的安全性3下列不属于对称加密算法的是()。ADESBRSAC3DESDAES4下列哪项()不是数字签名的特点A能与所签文件“绑定”B签名者不能否认自己的签名C签名不能被伪造D不需要考虑防止签名的复制、重用5下面哪个不属于PKI提供的功能()A证书申请和审批B密钥的生成和分发C终端用户的透明性D交叉认证6以下叙述错误的是()。ASSL协议通过数字证书来验证双方的身份BSSL协议对服务器和客户端的认证都是必须的CSSL协议需要进行安全参数的协商DSSL协议是基于C/S模式的7下列哪一软件()支持S/MIME协议AWORDBEXCELCACCESSDOUTLOOK8下列哪个病毒()既破坏软件又破坏硬件APAKISTAN病毒B莫里斯蠕虫CCIH病毒D熊猫烧香9完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。A完全备份B差分备份C增量备份D差分备份与增量备份10下列关于杂凑函数的说法中不正确的是()。A杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B任给消息X,计算H(X)是容易的C给定Y,找到X使得HXY是容易的D要找两个不同的消息X1,X2使得HX1HX2是计算上不可行(困难)的11下列关于DES加密算法描述错误的是()。ADES是一种分组对称加密算法B输入的明文为64位C密钥长度为128位D生成的密文为64位12下列哪种加密算法不是非对称密码算法()ADESBRSACELGAMALDECC13下列关于USBKEY身份认证说法不正确的是()。AUSBKEY的内部结构与U盘一样B带有安全存储空间C硬件实现加密算法D密钥和证书不可导出14SET协议又称为()。A安全套接层协议B安全电子交易协议C信息传输安全协议D网上购物协议15下列哪项不属于恶意软件()A广告软件B浏览器窃持软件C共享软件D行为记录软件16下面关于防火墙说法正确的是()。A防火墙的主要支撑技术是加密技术B防火墙的功能是防止把网外未经授权的信息发送到内网C任何防火墙都能准确地检测出攻击来自哪一台计算机D防火墙必须由软件以及支持该软件运行的硬件系统构成二判断题1对称密码算法加密效率低、密钥相对比较长。()2唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文。()3对哈希函数而言,对任意给定码H,找到X满足HXH具有计算不可行性。()4注册中心是PKI的核心执行机构,是PKI的主要组成部分。()5机密性指信息未经授权不能改变的特性。()6堆栈的生长方向与内存的生长方向相同。()7包过滤防火墙对于每个进来的包,适用一组规则,然后决定转发或者丢弃。()8状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则连接记录。()9在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。()10已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。()11访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。()12拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。()13对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。()14嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。()15包过滤是在网络层层实现的。()16VPN实现的两个关键技术是隧道技术和加密技术。()三填空题1计算机安全面临的威胁主要表现在三类泄漏信息、破坏信息和。2数据备份的策略有三种完全备份、差分备份。3密码学包含两方面内容密码编码学和。4散列函数MD5输出的消息摘要的长度是。5计算机及网络系统确认操作者身份的过程称为。6数字证书是将证书持有者的身份信息和其所拥有的进行绑定的文件,该文件还包含CA对该证书的签名。7计算机病毒一般由三部分组成初始化部分、传染部分、。8PPDR模型包含四个主要部分POLICY(安全策略)、DETECTION(检测)和RESPONSE(响应)。9实体安全主要包括三个方面环境安全、和媒体安全。10加密和解密时使用的一组秘密信息称为。11安全散列算法SHA1生成的消息摘要的长度为。12从狭义上讲,PKI可理解为的工具。13SSL协议分为两层SSL记录协议和。14攻击者在发动攻击前,需要了解目标网络的结构,收集各种目标系统的信息。通常通过网络三部曲踩点、和查点进行。四简答题1名词解释自主访问控制。2名词解释虚拟专用网。3说明哈希函数的特性。4名词解释计算机病毒。5列举常见的访问控制模型。6简述MD5算法的操作过程。五、程序设计题1比较对称加密和公钥加密的优缺点。2列举常见的基于网络的DOS攻击及相应对策。参考答案一单项选择题12345678ADBDCBDC910111213141516ACCAABCD二判断题123456789101112131415163填空题1拒绝服务2增量备份3密码分析学41285身份认证6公钥7破坏和表现部分8PROTECTION(防护)9设备安全10密钥1116012证书管理13SSL握手协议14扫描四简答题1自主访问控制是指对某个客体具有拥有权(或控制权)的主体能够将对该体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。2虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。31单向性给定消息M,很容易计算HASH值YHM,但是给定Y,很难计算出M使得HMY;2抗冲突性给定消息M,很难找到不同的消息M,使得HMHM。4计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。通俗简单地讲,计算机病毒就是一种人为编制的可以自我复制的破坏程序。5访问控制矩阵、访问控制列表、访问能力表、基于角色的访问控制。6MD5将消息分为512比特的块,生成128比特的摘要,操作过程如下1填充比特和消息长度,使得填充后长度为512倍数;2初始化128比特的MD;3处理每个512比特块。输入为512比特原始消息块和上一块的128比特摘要,共四轮,每轮逻辑函数不同且需要16步迭代。4最后一个块的输出即为消息的摘要。五程序设计题11密钥数量在公钥密码系统中,若要向ALICE发送加密信息,多个用户可以使用ALICE的公钥加密,而只有ALICE可以解密,因此,公钥私钥对的数量线性增长;而在对称密码系统中,每个通信双方有各自的共享密钥,所以密钥的数量是平方级增长。2密钥共享公钥密码系统不需要建立共享密钥,而对称密码系统需要通信双方事先建立共享密钥。3密钥长度公钥密码系统的密钥长度长于对称密码系统的密钥长度。4效率现存的对称密码系统速度快于公钥密码系统。21ICMP攻击,包括PINGFLOOD攻击和SMURF攻击,采取的措施主机和路由器忽略广播请求、路由器不转发到广播地址的包;2SYNFLOOD攻击,攻击者发送大量的SYN包,忽略SYN/ACK,不发送结束ACK,至使服务器内存中存储了大量序列号,以致内存耗尽,对策使用SYNCOOKIE,服务器创建特定的序列号,然后将

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论