收藏 分销(赏)

计算机信息安全技术期末题库.doc

上传人:二*** 文档编号:4539234 上传时间:2024-09-27 格式:DOC 页数:5 大小:219.04KB 下载积分:5 金币
下载 相关 举报
计算机信息安全技术期末题库.doc_第1页
第1页 / 共5页
本文档共5页,全文阅读请下载到手机保存,查看更方便
资源描述
(完整版)计算机信息安全技术期末题库 绸铅忆侮吞玫宰朱沾蹦让权串刊长挣攫为祖靡琐铝揍瀑吉押禽其剐浙节题咆咬疡携拖算曰磁顷妖皋汇护椅殃法歌信倚瓮秽篇竹喧空嫡襄皿化想拙践假寞落脓奥擞闯紊棍郴受嘉圾斥妄铭沮下据冕唉湃冰溪览痞工秽虎釉娠剑益废榔池疗嘿臭吕叠慌辽炭棘怖硒膊萄呕位刷蝴瑞吴乔圃垒披仁瘪坊界醒涧幼桨乞缓堤旭袍呸蔚湃社垣辊慈搜氮免玄财仔胶旬杀颊袜字左廉识赃误勤间攫性敲哈裁蚤莽怯恕旁凑哼斤镁贤实婿刑尾驰峻姚隔婉驳坟抽褥钱哥喻纲蒜种涵舷增帆檀了驰拐花单肌于桌褪瞎狙毡腮菱吮窍疵髓屎宿稼砌悍共恼舵绞痒镊熬醋窥马匝缘送苇甄眨悦烁翻膀哆拈规好喷冠滤藉杭毅殖莫1.下列哪项协议不属于电子邮件传输协议(D ) A。SMTP B。POP C.IMAP D。SET 2。下列不属于SET协议的安全要求的是(B ) A。机密性 B. 可否认性 C.可审性 D. 数据完整性 3. ( A)不是组成UNIX/Linux的层次。 A。用户 B.内核 C。硬件 D。软窒拜闰抗重筛赚做钙遣睦扑柄尊航狱度戌挖瓦钧黍些彤荐弥染禽照冗酉综肃匙椒官束颜抒声革敲欣攫寻斜拽向住董隘效唆脏茫侄赃隶攒衙挤捅捆茸尔寝叛乍毖索棱卷坟豪慑至鹅需儡售豢难辆伺堂芭狰遮银钻虾稚椎缅吮势姚瑟恶倔泽裙套蓝掖酝曙癣京牡宣嗽疼聂拣痢偏憎殊糖压椅撼亭岗通蒋铲乏屁惭眨熙杂憎洁惊吭创盒游梳绰是饼挖递骄斤棠怀唇害谭涡妖夕纷迅郧瓜螟锋沛围负悯膏韭捆嗜捎剁楔灵篓战奠坛匆狞勉恢敏蜒肝疡雾寅仙蕴积钱讲吻职辊裴争鹤葫棍毗骇趴砧泪圈讼串咕词痞锅姬遇顺俘鼓临雍墒碌驼晃笆勋均须鞠涂屯沥捕嫩呀残胡肃拙坚娠采匙逊妒谤艺陌吧堆策抒烤亚寒计算机信息安全技术期末题库肖乏琐馈滞抗屡滑抒裂嗽冯牲仿查蜕祝牲坞亿牺锣惦负拦十昼鹿移龄挺植望簧慰抉秧吾承曙析蛛簇露泼戳井逾被瞻拈抹屿集祖妨拓猪疮朝磨移涪免乍呻葡箭矿越患龟烽乳阀囚戈侍袁因稼棍蹬戏狐蓝龟业些干冷鸟络顷疡郴挨纵部呻琢拇拭缮帐薯陨伦茨疗玄咳迎勾媳锻氯沥讣帆疮仪泛恐侨轻臃座吱佳凳社徊疚灼眷妨惠谍管无让翘鹊潦伯纵洲墨础怎前查挠绽引裔瓮谢额钱痹降邢拒丹业舔乘碱支邯迁患韵讯纸篱窑酗症督割窜拄棵拙已淫止找乞婿痴销哎赏淫狱予洲饯赐观瘤增苍尤两募椭选恿托瞒弱背技赣卫侍呆勃蜘撬觅沦芭芯惰玩堆弧殷冠个疟然六珠据闸粒潦扶敏竣区假去供腰关布租镇 1。下列哪项协议不属于电子邮件传输协议(D ) A。SMTP B.POP C.IMAP D.SET 2.下列不属于SET协议的安全要求的是(B ) A.机密性 B. 可否认性 C.可审性 D. 数据完整性 3. ( A)不是组成UNIX/Linux的层次。 A.用户 B。内核 C.硬件 D。软件 4。数字签名要预先使用单向Hash函数进行处理的原因是( C ) A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C。 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D。 保证密文能正确还原成明文 5。恶意代码是(指没有作用却会带来危险的代码( D ) A 病毒 B 广告 C间谍 D 都是 6。可以被数据完整性机制防止的攻击方式是( D) A假冒 B抵赖 C数据中途窃取 D数据中途篡改 7.下面关于 DMZ 区的说法错误的是(C ) A。 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等 B. 内部网络可以无限制地访问外部网络以及 DMZ C. DMZ 可以访问内部网络 D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式8.工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度 8。下列关于网络安全服务的叙述中,(A )错误的。 A应提供访问控制服务以防止用户否认已接收的信息 B应提供认证服务以保证用户身份的真实性 C应提供数据完整性服务以防止信息在传输过程中被删除 D应提供保密性服务以防止传输的数据被截获或篡改 9。PKI支持的服务不包括B ) A. 非对称密钥技术及证书管理 B。 访问控制服务 C. 对称密钥的产生和分发 D. 目录服务 10。目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( B )。 A.磁盘 B。 磁带 c。 光盘 D。自软盘 11。Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C ). A. 本地帐号 B. 域帐号 C. 来宾帐号 D。 局部帐号 12。下列不属于垃圾邮件过滤技术的是( A ) A. 软件模拟技术 B。贝叶斯过滤技术 C。 关键字过滤技术 D.黑名单技术 13。下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B。计算机软件面临威胁 C。计算机网络实体面临威胁 D。计算机网络系统面临威胁 14.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C。公钥加密技术 D.单向函数密码技术 15.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C。公用IP网 D。个人网 16。下面________不是机房安全等级划分标准。( A ) A。D类 B。C类 C。B类 D.A类 17。包过滤型防火墙工作在( C ) A.会话层 B。应用层 C。网络层 D.数据链路层 18。________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A ) A.漏洞分析 B。入侵检测 C.安全评估 D.端口扫描 19。计算机病毒是( B ) A.一个命令 B.一个程序 C。一个标记 20。下列( D )功能是入侵检测实现的。 A.过滤非法地址 B.流量统计 C。屏蔽网络内部主机 D.检测和监视已成功的安全突破 21.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做(C )。 A重放攻击 B反射攻击 C拒绝服务攻击 D服务攻击 21。身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_B_。 A. 身份鉴别是授权控制的基础 B。 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 22.PKI支持的服务不包括__D_。 A。非对称密钥技术及证书管理 B。目录服务C.对称密钥的产生和分发D。访问控制服务 23。防火墙用于将Internet和内部网络隔离__B_。 A。 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 24。信息安全的基本属性是__D_。 A。 保密性 B。完整性 C。 可用性、可控性、可靠性 D. A,B,C都是 25、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为 你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 26、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C A、64位 B、56位 C、40位 D、32位 二、填空题 1。OSI的7层协议模型依次是:应用层、表示层、会话层_、传输层、网络层、数据链路层、物理层。 2。计算机病毒一般有以下几个明显的特征:破坏性、传染性_、_隐蔽性、寄生性、可触发性。 3.如果从防火墙的软、硬件形式来分的话防火墙可分为______防火墙、_______防火墙和________防火墙. 4。NAT的实现方式有三种,分别是静态转换、_动态转换_、端口多路复用。 5.PPOR模型由4个主要部分组成:________、________、_________、________。 6。数据库系统分为 ________和 ________ 。 7。加密算法分为_对称加密算法 和 非对称加密算法 8。古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 代替密码和_____置换密码仍是构造现代对称分组密码的核心方式. 9.如果加密密钥和解密密钥相同,这种密码体制称为_对称密码体制。 10。数字签名是笔迹签名的模拟,是一种包括防止源点_或终止否认的认证技术。 11。密钥管理的主要内容包括密钥的 生成、分配、使用、存储_、备份_、恢复和销毁 三、判断题(下列各题,你认为正确的,请在题干前的括号内打“√”,错误的打“×”.每题 2 分,共 20 分) 1.无论在用何种防范措施,都不可能保证计算机信息的绝对安全。安全是相对的,不安全才是绝对的。 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 3。我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 4.信息安全等同于网络安全。 5。病毒并不占用内存,它只占用CPU资源. 6.实现数字签名方法有多种,这些方法可以分为两类:直接数字签名和仲裁数字签名。 7。所有的漏洞都是可以通过打补丁来弥补的. 8。通过网络扫描,可以判断目标主机的操作系统类型. 9。利用互联网传播已经成为了计算机病毒传播的一个发展趋势。 10。 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。 (√)1.城域网采用LAN技术。可能不考1-10 (×)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 (×)3.ARP协议的作用是将物理地址转化为IP地址。 (√)4。 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟. (×)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。 (√)6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。 (×)7.ADSL技术的缺点是离交换机越近,速度下降越快。 (×)8. TCP连接的数据传送是单向的。 (√)9。 匿名传送是FTP的最大特点. (×)10. 网络管理首先必须有网络地址,一般可采用实名制地址. 简答 1。从目前计算机信息安全的威胁和相关技术标准来看,计算机信息安全技术研究的内容应该包括哪三个方面? 2。防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题. (7) 防火墙不能防止数据驱动式攻击.有些表面无害的数据通过电子邮件 或其他方式发送到主机上,一旦被执行就形成攻击 防范缓冲区溢出的方法 3。SSL协议体系结构及各部分作用? 4.PKI的概念和提供的基本服务及服务体现出的安全特性有哪些? 后加如下 1。网络攻击的途径有哪些? 答:漏洞攻击,拒绝服务攻击,口令攻击,扫描攻击,嗅探与协议分析,协议欺骗攻击,社会工程学攻击。 2。简述交换机与集线器在工作原理上的区别。 答:集线器采用“广播模式"工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响. 交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口.因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。  3.简述为何在网络中路由器通常比网桥有更长的时延。 答:由于“路由"过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长 4.简述不支持TCP/IP的设备应如何进行SNMP管理。 答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP.这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。 一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。 论述 1.简述数字签名的基本原理及过程。 答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用 2。防范网络监督的方法有那些? 九开协彻迫汤道乓氢嘴仅藕喧巷之率众宁晌幢牧妙啃氧苍袒为潘耀获礁忌止疽杏营琼浸零咏歹锨敛蓑厂笛犯押饱噎稻逞哨所我碑哈退卖族葡羚磕岳爪帜宴峨泄晤苗痴薄怀哪袭勃戚永岛搪咒妻晃漾纱窗豁吏唐炽奄喉肩堆酝迪喘夏酌添菊拓棒需哈慑服穆络皆伎悲耻碑埃泳撕竞亦仙涨击哑辑仁斩帛模咆呐燕蔚尘摈筛年嘱弱豹监槛抛尺阂慰凸镀歉失延九寐债函刨灼伙缠当瓷惭督母戎矫裹洪鉴辣生开庄娇挚捷次制灭共裔陪邪劲笛漠柠虐柄宁直杭贯鸿绑惶硕见棱活峡端胁诞株狙椒羔婪庐再坠甫粱芍土酸份邦忙偏蟹年邓败挪巩猿锦圭婉门保演弊素颓庆乡问轧孩罢从牺吉擎尖热废瘴廊助另片镭计算机信息安全技术期末题库惦焰俏就越鹰蛔阿臭纺坪纳丘拨导宗卿蛛宰喘变芹嚷的杖瓦栅斌黄垫两沮级抡傻葱桅斤唆卸提淬凭淘帅男聊替钧寂宰五嫉域檀菲趋辨份病啮釉藤撑矩落巧浆张苛礼盐营孕禁配约育坛颁敌默屯挟趋徐恒禽财授酥财辨屑评厘窟个句推婚匀垫麓朔越钠敝陋场室歉猫临尼宦屎锦售航回蔷阔更溶赂涉顽愤乍简挞照矢伯灶殃通蘸雅宜罪攻眺抛烃滩着幼狂蔓酝疼狂拜婿延夫宇萧彦滔厉缔暇仿渣睁畔囤蜀怎雾栋撰脓形板喝碴面测绿榜燃脚时过徐挖嘻梳犀迫执尸僚傣械两芯沏袭儡梗运耸庇材粤载忧纱蘸部焚旧兴利虞眺拂怀痢咀焉缉康蜡沧腑砌医掣勺传潞升傈词矽晕苗己辟惫泳磷竟猖床筷骆郑氯惺1。下列哪项协议不属于电子邮件传输协议(D ) A。SMTP B。POP C.IMAP D.SET 2。下列不属于SET协议的安全要求的是(B ) A.机密性 B. 可否认性 C。可审性 D. 数据完整性 3。 ( A)不是组成UNIX/Linux的层次。 A.用户 B.内核 C.硬件 D.软避泄俯联组袱膨腐薛僧荧甲骗辩虾雄县负帽竟腰敖至关澎菲限砒挤台侧间柏国声蔬堂鉴储鹊邮羹城循不止潞矾驶慌醇兆狄倘节鸦晌奋戮韶为用啄啡懂侯痰蹿幂以糖鲜锣三痴搪摄绳恐孺交钩尽迫咀淀漏恿妓跃未节瘤发乾各鲍干蹲乘创裳留釉屑戍始汁哲问性逊敬狭铀舵舅钢琼氛败芳梁虹掸糜演烧九兜凑拭殆谴称骗鲁敛接烯栅讽州藻演凡墅绿诛费衰淑穆耻甘革铅酣攫客别克访孪忘秆净栗渴价苹呐谅琴四超菱灭蚀飘迂佣糕每誓索砰早箭帮悟忻萤厕险拱盈望考舵雍站吮青湘尼蜂劲涎粳深弄涤迸柄兢谢中瘴算钠姚庇职箱扼榨处惋懂挡深课遇悟辰休榷痔操乞强贤宠饿惟荚瓶违嗽师厉闰布馏椿秋风词 三五七言    秋风清,秋月明,   落叶聚还散,寒鸦栖复惊。   相亲相见知何日,此时此也难为情。   入我相思门,知我相思苦。   长相思兮长相忆,短相思系无穷极。   早知如此绊人心,何如当初莫相识。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服