计算机安全模拟题
计算机安全模拟题

计算机安全模拟题一.单项选择题1.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄 B. 保护计算机网络设备C. 保护计算机信息系统免雷击和静电的危害D. 防盗和防毁2. 下列说法哪一条()不是非对称密码学的特点?A. 加密密钥和解密密钥不同B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C. 分发密钥简单D. 系统的保密性取决于公钥的安全性3. 下列不属于对称加密算法的是()。
A. DESB. RSAC. 3-DESD. AES4. 下列哪项()不是数字签名的特点?A. 能与所签文件“绑定”B. 签名者不能否认自己的签名C. 签名不能被伪造D. 不需要考虑防止签名的复制、重用Word文档 15. 下面哪个不属于PKI提供的功能()?A. 证书申请和审批B. 密钥的生成和分发C. 终端用户的透明性D. 交叉认证6. 以下叙述错误的是()。
A. SSL协议通过数字证书来验证双方的身份B. SSL协议对服务器和客户端的认证都是必须的C. SSL协议需要进行安全参数的协商D. SSL协议是基于C/S模式的7. 下列哪一软件()支持S/MIME协议?A. WordB. ExcelC. AccessD. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件?A. Pakistan病毒B.莫里斯蠕虫C. CIH病毒D. 熊猫烧香9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。
A. 完全备份B. 差分备份C. 增量备份D. 差分备份与增量备份Word文档 210. 下列关于杂凑函数的说法中不正确的是()。
A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B. 任给消息x,计算h(x)是容易的C. 给定y,找到x使得h(x)=y是容易的D. 要找两个不同的消息x1, x2 使得h(x1)=h(x2)是计算上不可行(困难)的11. 下列关于DES加密算法描述错误的是()。
计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
(安全生产)计算机网络安全模拟试题二

(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
《计算机网络与安全》模拟试题二

《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。
A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。
A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。
A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。
A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。
A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。
(6)UDP、TCP和SCTP都是( D )层协议。
A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。
A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。
A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。
A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。
A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。
A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。
A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。
计算机安全测试题及答案

计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机三级信息安全模拟题及解析(6)

计算机三级信息安全模拟题及解析(6)一、选择题1 ) TCSEC将计算机系统安全划分为A)三个等级七个级别B)四个等级七个级别C)五个等级七个级别D)六个等级七个级别答案:B2)信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是A)机密性B)完整性C)不可否认性D)可用性答案:A3)下列关于密码技术的描述中,错误的是A)传统密钥系统的加密密钥和解密密钥相同B)公开密钥系统的加密密钥和解密密钥不同C)消息摘要适合数字签名但不适合数据加密D)数字签名系统一定具有数据加密功能答案:D4)用于验证消息完整性的是A)消息摘要B)数字签名C)身份认证D)以上都不是答案:A5)下列选项中,属于单密钥密码算法的是A)DES算法B)RSA算法C)ElGamal算法D)Diffie-Hellman 算法答案:A6)下列关于基于USB Key身份认证的描述中,错误的是A)采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B)USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C)基于USB Key的身份认证的认证模式只有挑战/ 应答模式D)USB Key作为数字证书的存储介质,可以保证私钥不被复制答案:C7)下列关于集中式访问控制的描述中,错误的是A)RADIUS协议本身存在一些缺陷,包括基于UDP 的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B)TACACS+ 使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC)如果进行简单的用户名/ 密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D)Diameter 协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA 协议答案:C8)下列选项中,不属于分布式访问控制方法的是A)单点登录B)基于PKI体系的认证模式C)SESAMED)Kerberos协议答案:B9)下列关于数字签名的描述中,正确的是A)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B)数字签名能够解决数据的加密传输C)数字签名一般采用对称加密机制D)数字签名能够解决篡改、伪造等安全性问题答案:D10)下列不属于引导程序的是A)GrubB)MS-DOSC)LiloD)Spfdisk答案:B11)下列关于守护进程的描述中,正确的是A)守护进程是由终端启动的长期运行的进程B)守护进程通常周期性地执行某种任务或等待处理某些发生的事件C)当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D)Unix/Linux 系统有很多守护进程,但是只有少数服务是通过守护进程实现的答案:B12)在Windows 操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini 文件并进行系统选择的程序是A)NtldrB)C)Ntoskrnl.exeD)Smss.exe答案:A13)中国可信平台与TCG可信平台最根本的差异是A)TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B)所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC)中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D)中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构答案:B14)在SQL语句中,修改表中数据的基本命令是A)ALTERB)UPDATEC)DELETED)INSERT答案:B15)下列操作中,不能在视图上完成的是A)更新视图B)查询C)在视图上定义新的表D)在视图上定义新的视图答案:C16)不可以通过事务处理回退的语句是A)INSERTB)UPDATEC)DROPD)DELETE答案:C17)端口扫描时,隐蔽性最高的扫描方法是A)TCP全连接B)TCP SYN扫描C)TCP FIN扫描D)TCP半连接扫描答案:C18)利用ICMP 协议进行扫描时,可以扫描的目标主机信息是A)IP 地址B)操作系统版本C)漏洞D)弱口令答案:A19)下列软件中,只能用于端口扫描的是A)NessusB)MetasploitC)NmapD)X-Scan答案:C20)下列拒绝服务攻击中,不通过传输层实施的是A)Port Connection FloodB)Script FloodC)SYN-FloodD)ACK-Flood答案:B21)下列有关远程控制技术的描述中,错误的是A)防火墙可以拦截木马服务端对木马客户端的连接B)通过Webshell 可以获得对Web 网站一定的远程操作权限C)反弹端口技术中,远程攻击者安装的木马客户端使用的IP 地址是公网IPD)采用DLL劫持技术的木马可以实现自身的隐藏答案:A22)下列选项中,不属于木马隐藏技术的是A)端口反弹B)线程插入C)DLL劫持D)Rootkit 技术答案:A23) PKI 系统中,OCSP服务器的功能是A)OCSP服务器为用户提供证书在线状态的查询B)OCSP服务器为用户提供证书的存储C)OCSP服务器为用户提供证书真实性的验证D)OCSP服务器为用户提供证书的下载答案:A24)下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是A)竞争条件漏洞B)意外情况处置错误漏洞C)访问验证错误漏洞D)输入验证错误漏洞答案:A25)国家信息安全漏洞共享平台的英文缩写是A)CVEB)BugTraqC)EDBD)CNVD答案:D26)栈指针寄存器esp 中保存的是A)栈帧底部指针B)返回地址C)基地址D)栈顶指针答案:D27)在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是A)NOPB)随机填充数据C)新返回地址D)exploit答案:D28)下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是A)GSB)DEPC)ASLRD)SEHOP答案:C29)下列选项中,不属于软件源代码静态安全检测技术的是A)数据流分析B)污点传播分析C)符号执行D)模糊测试答案:D30)下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是A)网站挂马B)诱骗下载C)局域网传播D)电子邮件和即时通讯软件答案:C31)下列不属于访问控制类型的是A)检验性的访问控制B)预防性的访问控制C)纠正性的访问控制D)探查性的访问控制答案:A32)在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含A)用户账户管理B)操作跟踪C)访问权利和许可权的管理D)责任衡量答案:D33)风险管理的第一个任务是A)风险挖掘B)风险识别C)风险制约D)风险控制答案:B34)下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是A)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B)安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C)安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理答案:A35)信息安全风险评估的三种方法是A)生命周期风险评估、细节风险评估、两者相结合B)应用风险评估、网络风险评估、两者相结合C)硬件风险评估、软件风险评估、两者相结合D)基本风险评估、详细风险评估、两者相结合答案:D36)国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定A)最长保密期限B)限定保密领域C)保密对象D)解密条件答案:D37)系统安全维护的正确步骤是A)处理错误,报告错误,处理错误报告B)发现错误,处理错误,报告错误C)报告错误,报告错误报告,处理错误D)报告错误,处理错误,处理错误报告答案:D38)下列选项中,不属于销售商用密码产品必需的申请条件的是A)有熟悉商用密码产品知识和承担售后服务的人员B)要求注册资金超过200 万人民币C)有完善的销售服务和安全管理规章制度D)有独立的法人资格答案:B39)下列关于可靠电子签名特点的描述中,错误的是A)电子签名制作数据用于电子签名时,属于电子签名人专有B)签署时电子签名制作数据仅由电子签名人控制C)电子签名的验证属于电子签名人专有D)签署后对电子签名的任何改动能够被发现答案:C40)下列关于国家秘密的处理方法的说法中,正确的是A)在互联网及其它公共信息网络中传递经加密处理的国家秘密B)在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C)在专用VPN 中传递国家秘密D)在私人交往和通信中涉及国家秘密答案:C二、填空题1)保证信息机密性的核心技术是_____________。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加密
;利用私钥加密数据,然后用公钥解密数据的过程称为
数字签名
。
2.在PKI/PMI系统中,一个合法用户只拥有一个唯一的 公钥
证书
,但可能会同时拥有多个不同的 属性证书
。
3.目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN
的用户身份认证中一般采用
非PKI 认证方式,而信息认证中采用 PKI 认证方式。
4.SSL是一种综合利用 对称密钥 和 非对称密钥 技术进
行安全通信的工业标准。
5.扫描技术主要分为 主机安全扫描 和 网络安全扫描
两种类型。
6.在IDS的报警中,可以分为错误报警和正确的报警两种类型。其
中错误报警中,将IDS工作于正常状态下产生的报警称为
误
第 5 页(共 5 页)
报
;而将IDS对已知的入侵活动未产生报警的现象称为
《计算机安全》模拟题
一.单项选择题
1.下面有关DES的描述,不正确的是( A )
A.是由IBM、Sun等公司共同
B.其结构完全遵循Feistel密
提出的
码结构
C.其算法是完全公开的
D.是目前应用最为广泛的一
种分组密码算法
2.下面有关MD5的描述,不正确的是(A )
A.是一种用于数字签名的算
B.得到的报文摘要长度为固
漏报
。
7.VPN系统中的三种典型技术分别是 隧道技术 、 身份
感器
感器
制台
19.将利用虚假IP地址进行ICMP报文传输的攻击方法称为
(D )
A. ICMP泛
B. LAND攻
C.死亡之
D. Smurf攻
洪
击
ping
击
20.以下哪一种方法无法防范口令攻击(C )
A.启用防火墙功能
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
21.目前计算机网络中广泛使用的加密方式为(C )
中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
9.防止重放攻击最有效的方法是( B )
A.对用户账户和密码进行加
B.使用“一次一密”加密方式
密
C.经常修改用户账户名称和
D.使用复杂的账户名称和密
密码
码
10.计算机病毒的危害性表现在( B )
C.安装防火墙
D.安装漏洞扫描软件
17.在IDS中,将收集到的信息与数据库中已有的记录进行比较,
从而发现违背安全策略的行为,这类操作方法称为(A )
A.模式匹
B.统计分
C.完整性
D.不确定
配
析
分析
18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的
(C )
A.主机传
B.网络传
C.过滤器
D.管理控
D.查出已感染的任何病毒,清除部分已感染的病毒
15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者
直接发起攻击的计算机称为(B )
A.攻击者
B.主控端
C.代理服
D.被攻击
务器
者
16.对利用软件缺陷进行的网络攻击,最有效的防范方法是
第 3 页(共 5 页)
(A ) A.及时更新补丁程序
B.安装防病毒软件并及时更 新病毒库
A.能造成计算机部分配置永
B.影响程序的执行或破坏用
久性失效
户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果
第 2 页(共 5 页)
11.下面有关计算机病毒的说法,描述正确的是(B ) A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程
效益,相反还会付出较大的成本,那么组织为什么需要信息安全?
(D )
A.有多余的经费
B.全社会都在重视信息安全,我们也应该关注
C.上级或领导的要求
第 1 页(共 5 页)
D.组织自身业务需要和法律法规要求 6.下面有关SSL的描述,不正确的是(D ) A.目前大部分Web浏览器都内置了SSL协议 B.SSL协议分为SSL握手协议和SSL记录协议两部分 C.SSL协议中的数据压缩功能是可选的 D.TLS在功能和结构上与SSL完全相同
23.以下有关VPN的描述,不正确的是( C )
A.使用费用低廉
B.为数据传输提供了机密性
和完整性
C.未改变原有网络的安全边
D.易于扩展
界
24.在以下的认证方式中,最不安全的是(A )
A. PAP
B. CHAP
C.
D. SPAP
MS-CHAP
二.填空题
1.利用公钥加密数据,然后用私钥解密数据的过程称为
序
D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计
算机网络
12.以下关于状态检测防火墙的描述,不正确的是( D ) A.所检查的数据包称为状态包,多个数据包之间存在一些关联 B.能够自动打开和关闭防火墙上的通信端口 C.其状态检测表由规则表和连接状态表两部分组成 D.在每一次操作中,必须首先检测规则表,然后再检测连接状态
表
13.计算机病毒具有(A )
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
14.目前使用的防杀病毒软件的作用是(C )A.检查计算机是来自感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒
7.在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器
的功能不包括(D ) A.验证用户身份的合法性 C.对用户进行审计
B.授权用户访问网络资源 D.对客户端的MAC地址进行 绑定
8.以下有关软件加密和硬件加密的比较,不正确的是(B ) A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件
A.链路加
B.节点对
C.端对端
D.以上都
密
节点加密
加密
是
22.下面对于个人防火墙未来的发展方向,描述不准确的是 (D )
A.与xDSL Modem、无线AP等网络设备集成 B.与防病毒软件集成,并实现与防病毒软件之间的安全联动
第 4 页(共 5 页)
C.将个人防火墙作为企业防火墙的有机组成部分
D.与集线器等物理层设备集成
法
定的128位
C.输入以字节为单位
D.用一个8字节的整数表示数
据的原始长度
3.在PKI系统中,负责签发和管理数字证书的是(A )
A. CA
B. RA
C. LDAP
D. CPS
4.数字证书不包含(B )
A.颁发机构的名称
B.证书持有者的私有密钥信
息
C.证书的有效期
D.CA签发证书时所使用的签
名算法
5.对于一个组织,保障其信息安全并不能为其带来直接的经济