计算机安全技术试题及答案_第1页
计算机安全技术试题及答案_第2页
计算机安全技术试题及答案_第3页
计算机安全技术试题及答案_第4页
计算机安全技术试题及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

<<网络安全技术>>复习大纲题型:单选题(共20题,每小题1分,共20分)判断题(共15题,每小题1分,共15分)简答题(共4题,每小题5分,共20分)论述题(共2题,每小题7.5分,共15分)应用题(共2题,每小题10分,共20分)综合题(共2题,每小题5分,共10分)第1页共8页重点掌握的内容:信息安全与网络安全的基本概念信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法算法应用:信息的加密与解密技术RSA算法应用:数字签名技术、身份认证技术TCP/UDP协议、数据包交换技术IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术病毒、木马与黑客的基本概念和防治技术第2页共8页

复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段(b)?A.缓冲区溢出 B.地址欺骗C.拒绝服务 D.暴力攻击.密码学分为(c)两种。B.现代密码学和流密码学D.B.现代密码学和流密码学D.分组密码学和流密码学C.古典密码学和现代密码学.多表代换密码指的是()。A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格.以下关于CA认证中心说法正确的是:(c)CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心.数字签名采用的是:(b)A.对称密钥加密体制 B.非对称密钥加密体制C.古典加密体制 D.现代加密体制.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A.特洛伊木马 B.拒绝服务C.欺骗 D.中间人攻击.下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?()。A.消息文本中关键技术的描述 B.消息文本中关键词的描述C.消息文本中关键条目的描述 D.都不正确第3页共8页.单表代换密码指的是()。A.用一张表格的数据进行加密和解密 B.用单个字母进行加密C.一个明文字母对应1张表格 D.一个明文字母对应1个密钥字母.影响计算机信息安全的因素主要有(a)。A.自然环境、人为失误、人为恶意破坏、软件设计不完善B.硬件故障、软件故障、系统故障、人为破坏C.局域网故障、广域网故障、国际互联网故障、Internet故障D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵.以下算法中属于非对称密码算法的是(b)A.Hash算法B.RSA算法C.IDEAD.DES.黑客利用IP地址进行攻击的方法有:(a)A.IP欺骗B.解密 C.窃取口令 D.发送病毒12.屏蔽路由器型防火墙采用的技术是基于:(b)A.数据包过滤技术 B.应用网关技术C.代理服务技术 D.三种技术的结合.CA指的是:(a)A.证书授权 B.加密认证C.虚拟专用网 D.安全套接层.著名的Kaesar密码是(a)。A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码.Baudot代码的长度是( )位?A.4位B.5位C.6位D.8位.以下关于计算机病毒的特征说法正确的是:(C)A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性.网卡的工作模式有( )等几种。A.内网模式、外网模式 B.16位工作模式、32位工作模式C.广播模式、组播模式、直接模式、混杂模式D.帧模式、分组模式、报文模式.现代密码学认为,长度至少在()以上的口令是安全的。A.5位B.6位C.8位D.10位.DES算法的密码长度及MD5算法的消息摘要长度分别是()。第4页共8页

A.32位和64位 B.54位和128位C.128位和54位 D.128位和256位.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(a)A.数据链路层B.网络层C.传输层C.传输层D.应用层.下面不属于木马特征的是(b)A.自动更换文件名,难于被发现 B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈.下面不属于端口扫描技术的是(D)A.TCPconnect。扫描 B.TCPFIN扫描C.IP包分段扫描 D.Land扫描.负责产生、分配并管理PKI结构下所有用户的证书的机构是(d)A.LDAP目录服务器 B.业务受理点C.注册机构RA D.认证中心CA.防火墙按自身的体系结构分为()A.软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙.下面关于网络入侵检测的叙述不正确的是( )A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快.基于SET协议的电子商务系统中对商家和持卡人进行认证的是( )A.收单银行 B.支付网关C.认证中心 D.发卡银行.下面关于病毒的叙述正确的是(abc)A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制.TELNET协议主要应用于哪一层(A)A.应用层 B.传输层 C.Internet层 D.网络层.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化第5页共8页.不属于安全策略所涉及的方面是()。A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略.( )协议主要用于加密机制A.HTTP B.FTP C.TELNET D.SSL.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?bA.缓冲区溢出 B.地址欺骗C.拒绝服务 D.暴力攻击.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A.文件服务器 B.邮件服务器C.WEB服务器 D.DNS服务器.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?cA.ping B.nslookupC.tracert D.ipconfig.以下关于VPN的说法中的哪一项是正确的?aVPN是虚拟专用网的简称,它只能只好ISP维护和实施VPN是只能在第二层数据链路层上实现加密IPSEC是也是VPN的一种VPN使用通道技术加密,但没有身份验证功能二、判断题。.Vernam密码的主要特性是能抗击统计分析的攻击( )。.拒绝服务攻击指的是拒绝所有服务性的攻击(错)。.消息认证是一种用来判别消息的完整性的加密算法()。.单重DES算法的密钥长度只有56位,是不安全的,而三重DES算法可将密钥加长到168位,能有效地保证DES的安全性()。.误用检测模型是指使用的检测模型不正确()。.入侵检测系统是一种黑客入侵工具()。.网络嗅探技术是针对局域网中的一个网段上的所有计算机进行嗅探的。().RSA算法中选择两个大素数p和q的乘积来求密钥的主要目的是离散密码的统计特性()。.流密码的特点是,密钥的长度与明文的长度在理论上是一致的()。.木马并不是计算机病毒()。.对消息进行数字签名的主要目的是为了保证消息在传输过程中不被窃取( )。.对称加密体制指的是加密算法与解密算法一致,非对称加密体制指的是加密算法与解密算法不一致( )。.误用检测模型(乂1$m0DetectionModel)是指使用的检测模型是错误的()。第6页共8页.当前,网络嗅探技术主要用于广域网嗅探。()IPv6主要依靠隧道模式进行信息交换( )。.现代密码学为分对称密钥加密体制和非对称密钥加密体制()。.古典加密方法是典型的对称密钥加密体制()。.计算机病毒和木马都是通过固定端口号来入侵网络和计算机的()。.端口扫描的主要目的是检测计算机是否受到计算机病毒和木马的侵袭()。.端口扫描是黑客通常利用的工具之一()。.入侵检测系统是非法攻击者用来攻击他人网络或计算机的主要工具()。.身份认证是判明和确认贸易双方真实身份的重要环节()。.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一()。.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份.SET是提供公钥加密和数字签名服务的平台()。.身份认证一般都是实时的,消息认证一般不提供实时性。(对).病毒传染主要指病毒从一台主机蔓延到另一台主机。(错).用户的密码一般应设置为6位以上。().我们通常使用SMTP协议用来接收E-MAILo()TOC\o"1-5"\h\z.以太网中检查网络传输介质是否已被占用的是冲突监测。 (x).主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。 r).扫描器可以直接攻击网络漏洞。 (x).DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。 (r).公钥密码比传统密码更安全。 (x).身份认证一般都是实时的,消息认证一般不提供实时性。 (r).防火墙无法完全防止传送已感染病毒的软件或文件。 (r).所有的协议都适合用数据包过滤。 (x).构建隧道可以在网络的不同协议层次上实现。 (r).病毒传染主要指病毒从一台主机蔓延到另一台主机。 (x)三、论述题及应用题.防火墙的基本安全策略是什么?.用户账号策略.用户权限策略.信任关系策略.包过滤策略.认证、签名和数据加密策略.密钥管理策略.审计策略.在网络通信中,端口的基本用途是什么?端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。在本书中,所涉及的端口泛指的是这种“软件端口”。第7页共8页.数字签名的基本用途是什么?.写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。.入侵检测系统的基本功能是什么?.TCP/IP的分层结构以及它与OSI七层模型的对应关系。.简述设计一个密码系统的原则.黑客通常采用哪些技术来隐藏自己的行踪?.TCP端口扫描的方式有哪几种?.简述安全操作系统的实现方法.在数据包中,源IP地址、源端口号、目标IP地址、目标端口号的用途分别是什么?.试述对称密码体制和非对称密码体制的基本概念和特点。.试述防火墙技术、入侵检测技术等的基本功能和在网络安全防护中的地位和作用。.试述数字签名技术的基本原理,并说明在网络通信中数字签名能够解决哪些安全问题。.在“电子证据”取证过程中,有些数据若不及时获取,就会“挥发”。为什么会挥发?.试述计算机病毒和木马的联系和区别。.试述防火墙的主要技术及实现方法。.DES算法S盒压缩运算的应用。设第2个分组的6比特数码为“001011”,经S盒压缩运算后,其输出的4比特数码是什么?.设用户A的身份代码为2,并设:用户A: p=3,q=5用户B: p=3,q=7要求:(1)计算出A.B双方的公开密钥和私有密钥。(2)用户A用自己的身份代号作为身份向B发一数字签名的消息,并将该数字签名用B的公开密钥加密。(3)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论