您的当前位置:首页计算机信息安全技术期末题库

计算机信息安全技术期末题库

2020-03-03 来源:乌哈旅游


1.下列哪项协议不属于电子邮件传输协议(D )

A.SMTP B.POP C.IMAP D.SET

2.下列不属于SET协议的安全要求的是(B )

A.机密性 B. 可否认性 C.可审性 D. 数据完整性

3. ( A)不是组成UNIX/Linux的层次。

A.用户 B.内核 C.硬件 D.软件

4.数字签名要预先使用单向Hash函数进行处理的原因是( C )

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

5.恶意代码是(指没有作用却会带来危险的代码( D )

A 病毒 B 广告 C间谍 D 都是

6.可以被数据完整性机制防止的攻击方式是( D)

A假冒 B抵赖 C数据中途窃取 D数据中途篡改

7.下面关于 DMZ 区的说法错误的是(C )

A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等

B. 内部网络可以无限制地访问外部网络以及 DMZ

C. DMZ 可以访问内部网络

D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式8.工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

8.下列关于网络安全服务的叙述中,(A )错误的。

A应提供访问控制服务以防止用户否认已接收的信息

B应提供认证服务以保证用户身份的真实性

C应提供数据完整性服务以防止信息在传输过程中被删除

D应提供保密性服务以防止传输的数据被截获或篡改

9.PKI支持的服务不包括B )

A. 非对称密钥技术及证书管理 B. 访问控制服务

C. 对称密钥的产生和分发 D. 目录服务

10.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( B )。

A.磁盘 B. 磁带 c. 光盘 D.自软盘

11.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。

A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号

12.下列不属于垃圾邮件过滤技术的是( A )

A. 软件模拟技术 B.贝叶斯过滤技术

C. 关键字过滤技术 D.黑名单技术

13.下面不是计算机网络面临的主要威胁的是( B )

A.恶意程序威胁 B.计算机软件面临威胁

C.计算机网络实体面临威胁 D.计算机网络系统面临威胁

14.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D )

A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术

15.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )

A.接入网 B.企业内部网 C.公用IP网 D.个人网

16.下面________不是机房安全等级划分标准。( A )

A.D类 B.C类 C.B类 D.A类

17.包过滤型防火墙工作在( C )

A.会话层 B.应用层 C.网络层 D.数据链路层

18.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A )

A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描

19.计算机病毒是( B )

A.一个命令 B.一个程序 C.一个标记

20.下列( D )功能是入侵检测实现的。

A.过滤非法地址 B.流量统计 C.屏蔽网络内部主机 D.检测和监视已成功的安全突破

21.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做(C )。

A重放攻击 B反射攻击 C拒绝服务攻击 D服务攻击

21.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_B_。

A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

22.PKI支持的服务不包括__D_。

A.非对称密钥技术及证书管理 B.目录服务C.对称密钥的产生和分发D.访问控制服务

23.防火墙用于将Internet和内部网络隔离__B_。

A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

24.信息安全的基本属性是__D_。

A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是

25、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为

你受到了哪一种攻击。 B

A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击

26、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C

A、64位 B、56位 C、40位 D、32位

二、填空题

1.OSI的7层协议模型依次是:应用层、表示层、会话层_、传输层、网络层、数据链路层、物理层。

2.计算机病毒一般有以下几个明显的特征:破坏性、传染性_、_隐蔽性、寄生性、可触发性。

3.如果从防火墙的软、硬件形式来分的话防火墙可分为______防火墙、_______防火墙和________防火墙。

4.NAT的实现方式有三种,分别是静态转换、_动态转换_、端口多路复用。

5.PPOR模型由4个主要部分组成:________、________、_________、________。

6.数据库系统分为 ________和 ________ 。

7.加密算法分为_对称加密算法 和 非对称加密算法

8.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 代替密码和_____置换密码仍是构造现代对称分组密码的核心方式。

9.如果加密密钥和解密密钥相同,这种密码体制称为_对称密码体制。

10.数字签名是笔迹签名的模拟,是一种包括防止源点_或终止否认的认证技术。

11.密钥管理的主要内容包括密钥的 生成、分配、使用、存储_、备份_、恢复和销毁

三、判断题(下列各题,你认为正确的,请在题干前的括号内打“√”,错误的打“×”。每题 2 分,共 20 分)

1.无论在用何种防范措施,都不可能保证计算机信息的绝对安全。安全是相对的,不安全才是绝对的。

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

3.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

4.信息安全等同于网络安全。

5.病毒并不占用内存,它只占用CPU资源。

6.实现数字签名方法有多种,这些方法可以分为两类:直接数字签名和仲裁数字签名。

7.所有的漏洞都是可以通过打补丁来弥补的。

8.通过网络扫描,可以判断目标主机的操作系统类型。

9.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

10. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

(√)1.城域网采用LAN技术。可能不考1-10

(×)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(×)3.ARP协议的作用是将物理地址转化为IP地址。

(√)4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(×)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(√)6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(×)7.ADSL技术的缺点是离交换机越近,速度下降越快。

(×)8. TCP连接的数据传送是单向的。

(√)9. 匿名传送是FTP的最大特点。

(×)10. 网络管理首先必须有网络地址,一般可采用实名制地址。

简答

1.从目前计算机信息安全的威胁和相关技术标准来看,计算机信息安全技术研究的内容应该包括哪三个方面?

2.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?

答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件 或其他方式发送到主机上,一旦被执行就形成攻击

防范缓冲区溢出的方法

3.SSL协议体系结构及各部分作用?

4.PKI的概念和提供的基本服务及服务体现出的安全特性有哪些?

后加如下

1.网络攻击的途径有哪些?

答:漏洞攻击,拒绝服务攻击,口令攻击,扫描攻击,嗅探与协议分析,协议欺骗攻击,社会工程学攻击。

2.简述交换机与集线器在工作原理上的区别。

答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。

交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

3.简述为何在网络中路由器通常比网桥有更长的时延。

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长

4.简述不支持TCP/IP的设备应如何进行SNMP管理。

答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。

论述

1.简述数字签名的基本原理及过程。

答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名

算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用

2.防范网络监督的方法有那些?

因篇幅问题不能全部显示,请点此查看更多更全内容