计算机安全技术期末考试试卷
计算机安全技术期末考试试卷

计算机安全技术期末考试试卷一、计算机安全技术期末考试试卷1.数据安全的3个独立特性是:保密性C、完整性I、可用性A.以及不可否认性等.2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务.3.数字证书是标志一个用户身份的一系列特征数据.ISO定义了一种认证框架X.509.在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息.4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME .5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器.6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性.7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等.8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议 .9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制 .10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类.11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP).其中ESP提供的安全服务有数据加密、完整性认证 .12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型.13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_.14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件.二、选择题1.下列攻击手段中,(D)不属于DOS攻击.a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C).a、加密和解密算法是否相同.b、加密和解密密钥是否相同.c、加密和解密密钥是否相同,加密和解密算法是否相同.d、加密和解密算法是否相同,是否容易相互推导.3.数字签名不能够保证(C).A.接收者能够核实发送者对报文的签名.B.发送者事后不能抵赖对报文的签名.C.攻击者截获签名后的数据并解密.D.接收者不能伪造对报文的签名.4.CIH病毒发作时不仅破坏硬盘而且破坏(B).a、可擦写BIOSb、ROMBIOSc、Disk bootd、FAT table5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B).A对杀毒软件经常升级; B打开BIOS软件升级功能;C经常升级操作系统;D将Word中Normal.dot文件设置为只6.对防火墙描述中,不正确的是(C).a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在OSI的( D )层实现.A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B).a、MD5b、RC5c、SHAd、MAC9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务.这属于(B)基本原则.a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B).a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C).A加密和解密密钥相同. B加密和解密算法相同.C加密和解密密钥不相同,但可以容易地从任意一个推导出另外D加密和解密密钥不相同,也不容易相互推导.12.下图所示的防火墙体系结构是( B ).a、双宿主机结构b、屏蔽主机结构c、屏蔽子网结构d、组合结构A14.向有限的空间输入超长的字符串是(A)攻击手段.a、缓冲区溢出b、网络监听c、端口扫描d、IP欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C NFS漏洞 D远程过程调用16.以下不属于端口扫描技术的是:(C)A.TCP connect()扫描B.UDP Xmas Tree 扫描C.ICMP echo扫描D.TCP FIN扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范VBS脚本病毒.a、卸载Windows Scripting Hostb、提高IE中Internet选项中的安全级别c、删除Windows目录中的WScript.exed、建立VBS后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A).a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D).a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S.a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建VPN网络(D)?a、PPTPb、IPSecc、L2TPd、SET25.以下是病毒特征码的一种数据结构:typedef struct tagVSIGNATURE {BAV_SIGN_TYPE eType;DWORD dwOffset;DWORD dwSize;BYTE Signature[MAX_SIGNATURE_LEN];}VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C).a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A).a.SSL b、PGP c、SHTTP d、S-MIME27. 以下方法中不能有效防范病毒的是(D).a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码b、设置word中的Normal.dot为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开Outlook/Outlook Express软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一.(F)7开放性是UNIX系统的一大特点.(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用SMTP协议用来接收E-MAIL. (T)10使用最新版本的网页浏览器软件可以防御黑客攻击.(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题.(F)12禁止使用活动脚本可以防范IE执行本地任意程序.(T)13发现木马,首先要在计算机的后台关掉其程序的运行.(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒.(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击.(T)四、问答题1.简述蠕虫病毒的主要传播方式.2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤.4.简述入侵检测系统的部署.5.什么是拒绝服务攻击,Ddos又是如何实现的?6.简述密码体制的概念及其图示.7.简述IP欺骗攻击的步骤,并列举三种以上的防范措施.8.画出DES算法密钥编排算法框图并简述之.9.简述SYN淹没的原理.10.简述缓冲区溢出攻击的原理.11.简述DDoS攻击的概念.12.简述包过滤的基本特点及其工作原理.13.简述防火墙的屏蔽子网体系结构.14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理.16.为什么要对杀毒软件进行升级?17.简述IDS(入侵检测系统)的按分析方法划分的类型及其原理.18.简述CIDF(公共入侵检测框架)模型的组成及结构.19.简述基于主机的扫描器和基于网络的扫描器的异同.20.列出三种以上的端口扫描技术,并说明其原理.21.什么是拒绝服务攻击,简述SYN FLOOD 攻击的原理.22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术五、计算题(6分)1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果.解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40由de=1modφ(n),可得3d=1mod40∵3*27=4*20+1∴d=27M e =93 =14mod55,得到密文C=14C d =1427 =9mod55, 得到明文M=92.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M.3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图.然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出.#include#include#includevoid overflow(){ char buf[12];strcpy(buf,"aaaaa");}//end overflowint main(){ overflow();return 0;}//end main4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明.Set ol=CreateObject(“OutLook.Application”) //On Error Resume Next //For x=1 to 50 //Set Mail=ol.CreateItem(0) //Mail.to=GetN ameSpace(“MAPI”).AddressList(1).AddressE ntries(x) //Mail.Subject=“I love you” //Mail.Body=“Love-letter-for-you” //Mail.Attachments.Add(“C:\I love you.vbs”) //整段代码简要说明如下:这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件.第一行创建一个Outlook对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件5.在winsock编程条件下,画出捕获IP数据包并对IP头部各字段进行解析的程序流程图6.设p=11,q=13, e=11, 明文为7,用RSA方法计算私钥d和密文.n=pq=11*13=143, φ(n)=(p-1)(q-1)=10*12=120由de=1modφ(n),可得11d=1mod120∵11*11=120+1∴d=11M e =711 =106mod143,得到密文C=106C d =10611 =7mod143, 得到明文M=77.说明S盒变换的原理,并计算当输入为110101时的S1盒输出.n\m0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S1 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 142 13 1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 24 9 1 75 11 3 14 10 06 138. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?。
计算机网络安全技术试题

计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( C )A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14. SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15. CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:( C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
中国地质大学22春“计算机科学与技术”《计算机安全》期末考试高频考点版(带答案)试卷号5

中国地质大学22春“计算机科学与技术”《计算机安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列选项中属于网络安全的问题是()。
A.散布谣言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD2.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。
A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C3.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。
A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B4.防火墙有()基本功能。
A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD5.以下属于计算机网络安全要素的是()。
A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD6.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
() T.对F.错参考答案:F7.无线局域网由()硬件组成。
A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD8.PKI指的是()。
A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:ASSL使用()保证数据完整性。
A.对称加密B.非对称加密C.数字签名D.消息认证码参考答案:D10.按传染方式计算机病毒可分为()。
A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD11.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送。
A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D12.下列哪项不属于恶意软件()。
A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C13.非对称密码算法简化密钥管理,可实现数字签名。
《计算机系统安全与维护》期末考试试卷附答案

《计算机系统安全与维护》期末考试试卷附答案一、选择题(共14题,每小题5分,共70分)1.下列叙述中,是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是一种程序C.“熊猫烧香”是一种病毒D.防火墙是一种被动式防卫技术2.下述不属于计算机病毒的特征A.传染性、隐蔽性B.免疫性、自灭性C.侵略性、破坏性D.寄生性、传染性3.目前常用的保护计算机网络安全的技术措施是。
A.防火墙B.防透水墙C.各种杀毒软件B.使用不带病毒的程序4.为了防止计算机病毒的传染,以下说法正确的是。
A.使用最新的计算机B.尽量不开计算机C.不使用自己不熟悉的软件D.不使用来历不明的软件5.下列关于计算机软件版权的叙述中,不正确的是。
A.盗版软件是一种免费软件B.未经软件著作人的同意,复制起软件是侵权行为。
C.使用盗版软件是一种违法行为D.计算机软件是享有著作保护权的作品6.《计算机软件保护条例》保护的是软件的权。
A.使用B.复制C.著作D.发行7.以下关于加密的说法不正确的是。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.密钥密码体系的加密密钥与解密密钥使用不同的算法C.公钥密钥体系又称为对称密钥体系D.公钥密钥体系又称为不对称密钥体系8.目前常用的加密方法有两种。
A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系C.RES和公钥密码体系 D.加密密钥和解密密钥9.数字签名通常使用方式。
A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公钥密码体系中的私人密钥10.电子商务的安全保障问题主要涉及等。
A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.数字签名的方式通过第三方权威谁中心在网上认证身份,认证中心通常简称为。
A.SET B. CA C.CD D.DES12.以下信息中不是数字证书申请者的信息。
A.版本信息B.申请者的年龄姓名 C.签名算法D.证书序列号13.数字签名是解决问题的方法。
计算机安全技术试卷及答案

计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。
(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。
这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。
A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。
(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。
(b)45%b52%c60%d72%4。
计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。
(c)。
a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。
此序列中的所有操作只有两种行为,要么全部,要么无。
因此,它是一个不可分割的单元。
(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。
彼此都在等待对方解除封锁,导致交易永远等待。
这种封锁叫做(b)。
a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。
A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。
2021-2022第一学期期末《计算机网络安全》试卷及答案

2021-2022第一学期期末《计算机网络安全》试卷及答案1、多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是()。
[单选题] *A、电子管B、晶体管C、中小规模集成电路D、大规模和超大规模集成电路(正确答案)2、假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是()。
[单选题] *A、25倍(正确答案)B、10倍C、50倍D、100倍3、Internet主要由()、通信线路、服务器与客户机和信息资源四部分组成。
[单选题] *A、网关B、路由器(正确答案)C、网桥D、集线器4、在IP协议中用来进行组播的IP地址是()地址。
[单选题] *A、A类B、C类C、D类(正确答案)D、E类5、文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和()。
[单选题] *A、目录服务(正确答案)B、视频传输服务C、数据库服务D、交换式网络服务6、半个世纪以来,对计算机发展的阶段有过多种描述。
下述说法中,比较全面的描述是()。
[单选题] *A、计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器B、计算机经过四段发展,即大型机、中型机、小型机、微型机C、计算机经过三段发展,即大型机、微型机、网络机D、计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网(正确答案)7、下面选项中正确描述了冲突域的是()。
[单选题] *A、传送了冲突的数据包的网络区域(正确答案)B、以网桥、路由器、交换机为边界的网络区域C、安装了路由器和集线器的网络区域D、应用了过滤器的网络区域8、就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和()。
[单选题] *A、时间管理B、文件管理(正确答案)C、事务管理D、数据库管理9、UNIX系统中,输入/输出设备被看成是下列四种文件的()。
计算机信息安全技术期末题库

16. 下面 不是机房安全等级划分标准。
( A )1. 下列哪项协议不属于电子邮件传输协议( D )A. SMTPB.POPC.IMAPD.SET2. 下列不属于 SET 协议的安全要求的是( B )A. 机密性B. 可否认性C. 可审性D. 数据完整性3. ( A ) 不是组成 UNIX/Linux 的层次。
A. 用户B. 内核C. 硬件D. 软件4. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 恶意代码是(指没有作用却会带来危险的代码 ( D )A 病毒B 广告C 间谍D 都是6. 可以被数据完整性机制防止的攻击方式是( D )A 假冒B 抵赖C 数据中途窃取D 数据中途篡改7. 下面关于 DMZ 区的说法错误的是( C )A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器 和 DNS 服务器等B. 内部网络可以无限制地访问外部网络以及 DMZC. DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模 式工作以减少内部网络结构的复杂程度8. 下列关于网络安全服务的叙述中, (A )错误的。
A 应提供访问控制服务以防止用户否认已接收的信息 B 应提供认证服务以保证用户身份的真实性C 应提供数据完整性服务以防止信息在传输过程中被删除D 应提供保密性服务以防止传输的数据被截获或篡改9. PKI 支持的服务不包括 B )A. 非对称密钥技术及证书管理B. 访问控制服务C. 对称密钥的产生和分发D. 目录服务10. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 ( B ) 。
计算机安全考试试题及答案

计算机安全考试试题及答案一、单项选择题1. 在计算机安全领域,以下哪项是重要的认证机构?A. ISOB. IEEEC. NSAD. CISSP答案:D2. 以下哪项不是计算机病毒传播的途径?A. 可移动存储设备B. 电子邮件附件C. 网络下载D. 用户密码泄露答案:D3. 在访问控制的概念中,最有可能引发安全漏洞的原则是:A. 最小权限原则B. 分离责任原则C. 审计原则D. 拒绝服务原则答案:D4. 加密技术中,对称加密和非对称加密的最大区别是:A. 密钥的数量B. 加密算法的复杂度C. 加密速度D. 密钥的分发方式答案:D5. 针对网络攻击的常见防御手段中,以下哪项是可以有效检测和阻断网络攻击的设备?A. 防火墙B. 路由器C. 交换机D. IDS/IPS答案:D二、简答题1. 简述漏洞扫描的原理及作用。
漏洞扫描是指通过扫描工具自动对计算机系统或网络进行漏洞检测,以发现可能存在的安全弱点和漏洞。
其原理是通过与已知漏洞特征进行比对,利用模式匹配或漏洞脚本等方式判断目标系统是否存在已知的安全漏洞。
漏洞扫描的作用是帮助系统管理员及时了解系统的安全状况,及时修补漏洞以防止被攻击者利用。
2. 解释什么是SQL注入攻击,并提供防御措施。
SQL注入攻击是指攻击者通过在Web应用的输入字段中注入恶意的SQL代码,以获取或篡改数据库中的数据。
攻击者利用输入验证不严谨等问题,通过在输入字段中输入特定的字符或语句,成功改变原始SQL语句的逻辑,从而实现对数据库的控制。
防御措施包括:- 使用参数化的SQL查询语句或存储过程,以确保输入数据不会被解释为SQL代码。
- 对输入进行严格的验证和过滤,过滤掉潜在的恶意字符。
- 对数据库账号权限进行限制,不给予用户直接执行敏感操作的权限。
- 对应用程序进行安全审计,定期检查和修复可能存在的漏洞。
三、案例分析某公司的内部网络遭受了外部黑客的攻击,导致大量敏感数据被窃取。
公司很快发现了这一问题,并决定进行事故调查,下面是相关信息:- 攻击发生时间:2022年5月1日晚上10点至次日凌晨2点- 攻击手段:利用网络钓鱼邮件欺骗员工点击了恶意链接,导致黑客入侵。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题1.数据安全的3个独立特性是:保密性C 、完整性I 、可用性A。
以及不可否认性等。
2协议是由公司开发的一种网络安全协议,能够为基于的应用提供数据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。
定义了一种认证框架X.509。
在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全() 、、、、。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。
8协议是一个分层协议,由两层组成:握手协议和记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。
10.按的应用对象可以分为内部网、外部网和远程访问三类。
11是应用于网络层的安全协议,又可分为和两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫)。
其中提供的安全服务有数据加密、完整性认证。
12.网络安全的模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。
13.英译中:分布式拒绝服务攻击,洪水,入侵检测系统,完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用、软件下载、利用共享和文件。
二、选择题1.下列攻击手段中,(D)不属于攻击。
a、攻击b、广播攻击c、湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。
a、加密和解密算法是否相同。
b、加密和解密密钥是否相同。
c、加密和解密密钥是否相同,加密和解密算法是否相同。
d、加密和解密算法是否相同,是否容易相互推导。
3.数字签名不能够保证(C)。
A.接收者能够核实发送者对报文的签名。
B.发送者事后不能抵赖对报文的签名。
C.攻击者截获签名后的数据并解密。
D.接收者不能伪造对报文的签名。
4病毒发作时不仅破坏硬盘而且破坏(B)。
a、可擦写b、c、d、5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。
A对杀毒软件经常升级; B打开软件升级功能;C经常升级操作系统; D将中文件设置为只读。
6.对防火墙描述中,不正确的是(C)。
a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在的( D )层实现。
A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B)。
a、5b、5c、d、9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(B)基本原则。
a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。
a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C)。
A加密和解密密钥相同。
B加密和解密算法相同。
C加密和解密密钥不相同,但可以容易地从任意一个推导出另外D加密和解密密钥不相同,也不容易相互推导。
12.下图所示的防火墙体系结构是( B )。
13.基于网络的的主要优点,错误的叙述是(C)。
A低拥有成本 B实时检测和应答 C操作系统独立D能够检测未成功的攻击企图14.向有限的空间输入超长的字符串是(A)攻击手段。
a、缓冲区溢出b、网络监听c、端口扫描d、欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C 漏洞 D远程过16.以下不属于端口扫描技术的是:(C)()扫描扫描扫描扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范脚本病毒。
a、卸载b、提高中选项中的安全级别c、删除目录中的d、建立后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A)。
a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D)。
a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S。
a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建网络(D)?a、 b、 c、L2 d、25.以下是病毒特征码的一种数据结构:{;;;[];},*; 关于病毒特征代码法的叙述,不正确的是(C)。
a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A)。
b、 c、 d、27. 以下方法中不能有效防范病毒的是(D)。
a、在中设置合适的安全级别,防范和的恶意代码b、设置中的为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为和,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一。
(F)7开放性是系统的一大特点。
(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用协议用来接收。
(T)10使用最新版本的网页浏览器软件可以防御黑客攻击。
(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。
(F)12禁止使用活动脚本可以防范执行本地任意程序。
(T)13发现木马,首先要在计算机的后台关掉其程序的运行。
(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(T)四、问答题1.简述蠕虫病毒的主要传播方式。
2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤。
4.简述入侵检测系统的部署。
5.什么是拒绝服务攻击,又是如何实现的?6.简述密码体制的概念及其图示。
7.简述欺骗攻击的步骤,并列举三种以上的防范措施。
8.画出算法密钥编排算法框图并简述之。
9.简述淹没的原理。
10.简述缓冲区溢出攻击的原理。
11.简述攻击的概念。
12.简述包过滤的基本特点及其工作原理。
13.简述防火墙的屏蔽子网体系结构。
14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理。
16.为什么要对杀毒软件进行升级?17.简述(入侵检测系统)的按分析方法划分的类型及其原理。
18.简述(公共入侵检测框架)模型的组成及结构。
19.简述基于主机的扫描器和基于网络的扫描器的异同。
20.列出三种以上的端口扫描技术,并说明其原理。
21.什么是拒绝服务攻击,简述攻击的原理。
22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是的一种应用图,请简述提供的安全服务并分析的关键技术五、计算题(6分)1.设5,11, 3, 明文为9,用算法进行加/解密,并比较计算结果。
解:5*11=55, φ(n)=(1)(1)=4*10=40由1φ(n),可得3140∵3*27=4*20+1∴27M=9=1455,得到密文14C=14=955, 得到明文92.以717,自己设计一个算法,公开密钥11,明文为10,求出私钥d和密文M。
3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。
然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。
<><><>(){ [12];(,"");}(){ ();0;}4.阅读下面这段代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。
(“”)1 50(0)(“”)(1)(x)“I ”“”(“C:\I ”)整段代码简要说明如下:这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件。
第一行创建一个对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件5.在编程条件下,画出捕获数据包并对头部各字段进行解析的程序流程图6.设11,13, 11, 明文为7,用方法计算私钥d和密文。
11*13=143, φ(n)=(1)(1)=10*12=120由1φ(n),可得111120∵11*11=120+1∴11M=7=106143,得到密文106C=106=7143, 得到明文77.说明S盒变换的原理,并计算当输入为110101时的S1盒输出。
8. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?。