计算机安全技术试题及答案_第1页
计算机安全技术试题及答案_第2页
计算机安全技术试题及答案_第3页
计算机安全技术试题及答案_第4页
计算机安全技术试题及答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

<<网络安全技术>>复习大纲1、12、13、454、25、26、25第1页共8页算S及第2页共8页复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段(b)?A.缓冲区溢出C.拒绝服务B.地址欺骗D.暴力攻击3.密码学分为(c)两种。A.古典密码学和经典密码学C.古典密码学和现代密码学B.现代密码学和流密码学D.分组密码学和流密码学4.多表代换密码指的是()。A.用多张表格的数据进行加密和解密C.一个明文字母对应多个密文字母B.用多个表项进行加密D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:(c)A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6.数字签名采用的是:(b)A.对称密钥加密体制C.古典加密体制B.非对称密钥加密体制D.现代加密体制7.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A.特洛伊木马C.欺骗B.拒绝服务D.中间人攻击8.下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?()。A.消息文本中关键技术的描述C.消息文本中关键条目的描述B.消息文本中关键词的描述D.都不正确第3页共8页9.单表代换密码指的是()。A.用一张表格的数据进行加密和解密C.一个明文字母对应1张表格B.用单个字母进行加密D.一个明文字母对应1个密钥字母10.影响计算机信息安全的因素主要有(aA.自然环境、人为失误、人为恶意破坏、软件设计不完善B.硬件故障、软件故障、系统故障、人为破坏C.局域网故障、广域网故障、国际互联网故障、Internet故障D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵11.以下算法中属于非对称密码算法的是(b)A.Hash算法B.RSA算法C.IDEAD.DES12.黑客利用IP地址进行攻击的方法有:(a)A.IP欺骗B.解密C.窃取口令12.屏蔽路由器型防火墙采用的技术是基于:(b)D.发送病毒A.数据包过滤技术C.代理服务技术B.应用网关技术D.三种技术的结合13.CA指的是:(a)A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.著名的Kaesar密码是(aA.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码15.Baudot代码的长度是(A.4位B.5位)位?C.6位D.8位16.以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性17.网卡的工作模式有(A.内网模式、外网模式)等几种。B.16位工作模式、32位工作模式C.广播模式、组播模式、直接模式、混杂模式D.帧模式、分组模式、报文模式18.现代密码学认为,长度至少在(A.5位B.6位)以上的口令是安全的。C.8位D.10位19.DES算法的密码长度及MD5算法的消息摘要长度分别是()。第4页共8页A.32位和64位C.128位和54位B.54位和128位D.128位和256位20.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(a)A.数据链路层C.传输层B.网络层D.应用层21.下面不属于木马特征的是(b)A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈22.下面不属于端口扫描技术的是(D)A.TCPconnect()扫描C.IP包分段扫描B.TCPFIN扫描D.Land扫描23.负责产生、分配并管理PKI结构下所有用户的证书的机构是(d)A.LDAP目录服务器C.注册机构RAB.业务受理点D.认证中心CA24.防火墙按自身的体系结构分为()A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关D.主机防火墙和网络防火墙C.百兆防火墙和千兆防火墙25.下面关于网络入侵检测的叙述不正确的是()A.占用资源少B.攻击者不易转移证据D.检测速度快C.容易处理加密的会话过程26.基于SET协议的电子商务系统中对商家和持卡人进行认证的是()A.收单银行C.认证中心B.支付网关D.发卡银行27.下面关于病毒的叙述正确的是(abc)病毒可以是一个程序病毒可以是一段可执行代码C.病毒能够自我复制28.TELNET协议主要应用于哪一层(A)A.应用层B.传输层C.Internet层D.网络层29.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。A.最小特权B.阻塞点C.失效保护状态D.防御多样化30.不属于安全策略所涉及的方面是()。第5页共8页A.物理安全策略31.()协议主要用于加密机制A.HTTPB.FTPC.TELNETB.访问控制策略C.信息加密策略D.防火墙策略D.SSL32.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?bA.缓冲区溢出C.拒绝服务B.地址欺骗D.暴力攻击33.小李在使用superscan25和110端口,此主机最有可能是什么?A.文件服务器C.WEB服务器B.邮件服务器D.DNS服务器34.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?cA.pingB.nslookupD.ipconfigC.tracert35.以下关于VPN的说法中的哪一项是正确的?aA.B.C.D.VPN是虚拟专用网的简称,它只能只好ISP维护和实施VPN是只能在第二层数据链路层上实现加密IPSEC是也是VPN的一种VPN使用通道技术加密,但没有身份验证功能二、判断题。1.Vernam密码的主要特性是能抗击统计分析的攻击(2.拒绝服务攻击指的是拒绝所有服务性的攻击(错3.消息认证是一种用来判别消息的完整性的加密算法(4.单重DES算法的密钥长度只有56位,是不安全的,而三重DES算法可将密钥加长到168位,能有效地保证DES的安全性(5.误用检测模型是指使用的检测模型不正确(6.入侵检测系统是一种黑客入侵工具(7.网络嗅探技术是针对局域网中的一个网段上的所有计算机进行嗅探的。()8.RSA算法中选择两个大素数p和q的乘积来求密钥的主要目的是离散密码的统计特性(9.流密码的特点是,密钥的长度与明文的长度在理论上是一致的(10.木马并不是计算机病毒(11.对消息进行数字签名的主要目的是为了保证消息在传输过程中不被窃取(12.对称加密体制指的是加密算法与解密算法一致,非对称加密体制指的是加密算法与解密算法不一致(13.误用检测模型(MisuseDetectionModel)是指使用的检测模型是错误的(14.15.IPv6主要依靠隧道模式进行信息交换()第6页共8页16.现代密码学为分对称密钥加密体制和非对称密钥加密体制(17.古典加密方法是典型的对称密钥加密体制(18.计算机病毒和木马都是通过固定端口号来入侵网络和计算机的(19.端口扫描的主要目的是检测计算机是否受到计算机病毒和木马的侵袭(20.端口扫描是黑客通常利用的工具之一(21.入侵检测系统是非法攻击者用来攻击他人网络或计算机的主要工具(22.身份认证是判明和确认贸易双方真实身份的重要环节(23.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一(24.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份25.SET是提供公钥加密和数字签名服务的平台(26.对)27.错)28.用户的密码一般应设置为6)29.我们通常使用SMTP协议用来接收E-MAIL)(x)(x)4.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。5.公钥密码比传统密码更安全。(r)(x)(r)6.身份认证一般都是实时的,消息认证一般不提供实时性。7.防火墙无法完全防止传送已感染病毒的软件或文件。8.所有的协议都适合用数据包过滤。(r)(x)(r)10.病毒传染主要指病毒从一台主机蔓延到另一台主机。(x)三、论述题及应用题1.防火墙的基本安全策略是什么?1.用户账号策略2.用户权限策略3.信任关系策略4.包过滤策略5.认证、签名和数据加密策略6.密钥管理策略7.审计策略2.在网络通信中,端口的基本用途是什么?端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看3.数字签名的基本用途是什么?第7页共8页4.写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。5.入侵检测系统的基本功能是什么?7.TCP/IP的分层结构以及它与OSI七层模型的对应关系。8.简述设计一个密码系统的原则9.黑客通常采用哪些技术来隐藏自己的行踪?10.TCP端口扫描的方式有哪几种?11.简述安全操作系统的实现方法12.IPIP13.试述对称密码体制和非对称密码体制的基本概念和特点。14.试述防火墙技术、入侵检测技术等的基本功能和在网络安全防护中的地位和作用。15.试述数字签名技术的基本原理,并说明在网络通信中数字签名能够解决哪些安全问题。16.17.试述计算机病毒和木马的联系和区别。18.试述防火墙的主要技术及实现方法。19.DES算法S盒压缩运算的应用。设第2个分组的6比特数码为“001011经S盒压缩运算后,其输出的4比特数码是什么?20.设用户A的身份代码为2,并设:用户A:p=3,q=5用户B:p=3,q=7要求:(1)计算出A.B双方的公开密钥和私有密钥。(2)用户A用自己的身份代号作为身份向B发一数字签名的消息,并将该数字签名用B的公开密钥加密。(3)用户B收到数字签名消息后,先用B的私有密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论