《计算机网络安全》(C卷)

合集下载

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。

(每空1分,共15分)1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。

(每题2分,共30分)1、网络攻击的发展趋势是(B)。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B)。

A、21B、80C、8080D、234、网络监听是(B)。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D)。

A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D)。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES 算法的工作密钥。

A、64 ????B、7? ???C、8??????????D、568、计算机网络的安全是指(B)。

A、网络中设备设置环境的安全??????B、网络中信息的安全C、网络中使用者的安全? ????????????D、网络中财产的安全9、打电话请求密码属于(B)攻击方式。

A、木马???B、社会工程学???C、电话系统漏洞????D、拒绝服务10、安全套接层协议是(B)。

计算机网络安全考试试题及答案1

计算机网络安全考试试题及答案1

精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。

《计算机网络基础》试卷(C卷)与参考答案

《计算机网络基础》试卷(C卷)与参考答案

《计算机网络基础》试卷(C卷)与参考答案一、填空题:(本题共6小题,每空1分,满分20分)1. _分组_交换与电路交换不同,在每个交换结点采用了_存储_转发方式逐段链路传送数据块。

2. 我们经常用PING程序测试目的主机的可达性,PING程序利用_网际控制报文_协议(中文)_ICMP_(英文缩写)实现其功能,该协议的报文被封装在下一层的_IP报文_中传输。

3. 计算机网络协议5层体系结构的各层名称分别为(从高到低)_应用层_、_运输(传输)(TCP/UDP)层_、_网络(IP)层_、_数据链路(链路)层_、_物理层_。

4. 在计算机网络协议5层体系结构中,路由器工作在_网络(IP)_层,集线器工作在_物理层_,以太网交换机工作在_数据链路_层。

5. 100 Base-T网络规范中100表示_链路速率100Mbps_,Base表示_基带传输方式_,T表示_双绞线_。

6. 万维网使用_统一资源定位符_(中文)_URL_(英文缩写)来标志万维网上的各种文档。

Web页面文档用_超文本标记_语言_HTML_(英文缩写)来编写。

二、单项选择题(每题只有1个正确答案,每小题1分,共20分)1. 万维网客户程序与万维网服务器程序之间的应用层协议是:()(A) UDP (B) HTML (C) HTTP (D) URL答:(C)2. 发件方邮件服务器向收件方邮件服务器传送电子邮件使用的协议是()。

(A) POP3 (B) SMTP (C) HTTP (D) FTP答:(B)3. 以下提供可靠数据传输服务的是()(A) PPP (B) 以太网 (C) 802.11局域网 (D) IP答:(C)4. 可以用于主机自动获取IP地址配置的协议是:()(A) IP (B) ARP (C) DNS (D) DHCP答:(D)5. 下面哪一项不能描述分组交换?()(A)储存转发 (B)通信双方独占链路 (C)逐段占有链路 (D)不必先建立连接答:(B)6. 人们所说的Wi-Fi指的是()(A) 802.3无线局域网 (B) 以太网 (C) 802.11局域网 (D) 蓝牙无线答:(C)7. “通信双方在通信过程中始终独占的端到端的通信资源”描述的是:()。

《网络安全技术》试题 C卷(含答案)

《网络安全技术》试题 C卷(含答案)

2022~2023学年第一学期期末考试《网络安全技术》试题 C卷(适用班级:×××× )一、单项选择题(30小题,每题1分,共30分).1、按照ISO安全结构文献定义,网络安全漏洞是()A.软件程序BUGB.网络硬件设备缺陷C.成破坏系统或者信息的弱点D.络病毒及网络攻击2、《中华人民共和国网络安全法》什么时间正式施行?()A.2016年11月17日B.2017年6月1日C.2017年11月17日D.2016年6月1日3、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A.检测(Detection)B.破坏(Destroy)C.升级(Update)D.加密(Encryption)4、网络管理员对WWW服务器进行访问控制、存取控制和运行控制时,可在()文件中配置。

A. httpd.onfB. lilo.confC. inetd.confD.resolv.conf5、关于SSL的描述中,错误的是( )A.SSL运行在端系统的应用层与传输层之间B. SSL可以对传输的数据进行加密C.SSL可在开始时协商会话使用的加密算法D.SSL只能用于Web系统保护6、计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是()。

A.一种芯片 B.一段特制的程序C.一种生物病毒D.一条命令7、病毒最先获得系统控制的是它的()。

A.引导模块B.传染模块C.破坏模块D.感染标志模块8、MD5消息摘要算法可以产生多少位散列值?( )A.32B.64C.128D.2569、下面关于病毒的描述不正确的是()。

A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加10、系统引导型病毒主要修改的中断向量是()A.INT 10H B.INT 13H C.INT 19H D.INT 21H11、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制12、数据保密性安全服务的基础是()A. 数据完整性机制B.数字签名机制C. 访问控制机制D. 加密13、一个报文的端到端传递内OSZ模型的()A. 网络层负责处理B. 传输层负责处理C.会话层负责处理D. 表示层负责处理14、PPTP客户端使用()A. TCP协议建立连接B. UDP协议建立连接C.L2TP协议建立连接D. 以上皆不是15、传输保护的网络采用的主要技术是建立在()A. 可靠的传播服务基础上的安全套接字层SSL协议B. 不可靠的传输服务基础上的S-HTTP协议C. 不可靠的传输服务基础上的S-HTTP协议D. 不可靠的传输服务基础上的安全套接字层SSL协议16、802.11使用的无线频段为()A.400MHz和800MHzB.800MHz和1800MHzC.2.4GHz和5GHzD.5GHz和8GHz17、下列无线频段、覆盖方式选择中,错误的有()A.选择2.4G频段作为AP模式时,要比5G频段覆盖性能强近1倍B.2.4G频段的信道分布中,任意相邻区域使用无频率重叠的频点,如:1、6、13频点C.可适当调整发射功率,避免跨区域同频干扰D.覆盖方式采用蜂窝式部署方式,实现无交叉频率重复使用18、现在防火墙中,最常用的技术是()A. 代理服务器技术B. 状态检测包过滤技术C. 应用网关技术D. NAT技术19、异常检测的优点不包括()A. 较少依赖特定的主机操作系统B. 能够检测出新的网络攻击C. 对越权访问行为的检测能力较强D. 技术相当成熟20、从安全属性对各种网络攻击来进行分类,截获攻击是针对()A. 对称密码技术B. 可用性技术C. 完整性技术D. 真实性技术二、多项选择题(5题,每小题3分,共15分)1、DOS按照攻击目标分类可以分为()A.节点型B. 网络连接型C. 服务器型D.网络应用型2、《中华人民共和国密码法》将密码规定为:()A.技术B.产品C.服务D.数字3、暴力破解可分为:()A.纯粹式暴力破解B.字典式暴力破解C.数字型暴力破解D.组合型暴力破解4、数字签名有两种:()A.加密和解密B.直接数字签名C.有仲裁的数字签名D.PGP数字签名5、PIX防火墙的提供了4种管理访问模式()A.非特权模式B. 特权模式C. 配置模式D. 监控模式E.接口模式三、填空题(每空1分,共15分)1.异构环境的数据库安全策略有 _______ 、 _______ 、和 _______ 。

潍坊学院成人教育计算机网络技术试卷C试题及参考答案

潍坊学院成人教育计算机网络技术试卷C试题及参考答案

潍坊学院成人教育《计算机网络技术》试卷 (C) 卷试题及参考答案一、选择题(共40题,每空2分,合计80分)1.在因特网域名中,edu通常表示________。

A商业组织B 教育机构C 政府部门D 军事部门2.以下软件中,属于WWW服务中的客户端的是________。

AOutlook Express B Internet ExplorerC NetMeetingD ACCESS3.电子邮件应用程序实现SMTP的主要目的是________。

A创建邮件B 管理邮件C 发送邮件D 接收邮件4.关于因特网中的WWW服务,以下________说法是错误的。

AWWW服务器中存储的通常是符合HTML规范的结构化文档B WWW服务器必须具有创建和编辑Web页面的功能C WWW客户端程序也被称为WWW浏览器D WWW服务器也被称为Web站点5.在Telnet中,利用NVT的主要目的是________。

A进行多路复用B 屏蔽不同终端系统之间的差异C 提高文件传输性能D 匿名登录远程主机6.在以下商务活动中,________属于电子商务的范畴。

I.网上购物II.电子支付III.在线谈判IV.利用电子邮件进行广告宣传AⅠ和ⅢB Ⅰ、Ⅲ和IV C Ⅰ、Ⅱ和ⅢD Ⅰ、Ⅱ、Ⅲ和Ⅳ7.EDI应用系统之间的数据交换通常是基于________。

A局域网B 广域网C E-Mail系统D EDI交换平台8.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和________。

ACA系统B KDC系统C 加密系统D 代理系统9.关于SET协议和SSL协议,以下________说法是正确的。

ASET和SSL都需要CA系统的支持B SET需要CA系统的支持,但SSL不需要C SSL需要CA系统的支持,但SET不需要D SET和SSL都不需要CA系统的支持10.关于电子现金,以下_______说法是错误的。

A电子现金不可匿名使用B 使用电子现金时不需直接与银行连接C 电子现金可存储在IC卡上D 电子现金适合用于金额较小的支付业务11.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_______。

计算机网络期末试卷C

计算机网络期末试卷C

计算机网络期末考试试卷(C卷)一、选择题(共30分,每题1分)1.顶级域名GOV代表( ).A.教育机构 B.商业组织 C.政府部门 D.国家域名2.DNS完成的工作是实现域名到()之间的映射.A.URL地址 B.IP地址 C.主页地址 D.域名地址3.在TCP/IP参考模型中TCP协议工作在( ).A.应用层 B.传输层 C.互连层 D.主机—网络层4.关于传输控制协议TCP,以下描述正确的是().A.面向连接、不可靠的数据传输 B.面向连接、可靠的数据传输C.面向无连接、可靠数据的传输 D.面向无连接、不可靠的数据传输5.不受电磁干扰或噪声影响的介质是( )。

A.双绞线 B.光纤 C.同轴电缆 D.微波6.下列组件属于通信子网的是( )。

A.主机 B.终端 C.设备 D.传输介质7.我们提到广域网、城域网、局域网的时候,它们是按照( )方法来区分的. A.不同类型 B.地理范围 C.管理方式 D.组织方式8.计算机网络是由( )技术相结合而形成的一种新的通信形式。

A.计算机技术、通信技术 B.计算机技术、电子技术C.计算机技术、电磁技术 D.电子技术、电磁技术9.一座建筑物内的几个办公室要实现联网,应该选择的方案属于( )。

A.PAN B.LAN C.MAN D.WAN10.下列中英文名称对应正确的是( )。

A.TCP/IP:传输控制协议 B.FTP:文件传输协议C.HTTP:预格化文本协议 D.DNS:统一资源定位器11.计算机网络安全体系结构是指( ).A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称12.DES算法属于加密技术中的().A.对称加密 B.不对称加密 C.不可逆加密 D.以上都是13.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。

A.保证信息传输过程中的安全性 B.保证信息传输过程中的完整性C.接收者的身份验证 D.以上都是14.关于计算机病毒,下列说法错误的是( ).A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力15.一般而言,Internet防火墙建立在一个网络的()。

电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。

计算机网络技术试卷及答案(C)


12、为了连入互联网,以下哪项是不必要的(
).
三、判断题(每小题 1 分,共 10 分)
1、互联网就是 WWW. (

2、Cute FTP 是 FTP 的一种常用的服务器程序。(

3、域名系统就是把 IP 地址转换成域名。(
)。
4、防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全
六、简述题(12 分) 简述 FDDI 的拓朴结构及其功能。

10、HTTP 是互联网上发布多媒体信息的主要协议。(

四、术语解释(每小题 4 分,共 12 分) 1、主机
2、网络拓朴
3、数据通信 五、简答题(每小题 4 分,共 12 分)
1、何为频带传输?数字信号采用频带传输,有哪几种传输方式? 2、交换机的主要作用是什么?它常用的工作方式有哪些? 3、解释 IP 地址和域名,并说明它们之间有何关系。
措施之一。(

5、在计算机局域网中,只能共享软件资源,而不能共享硬件资源。
6、主机名是计算机的别名,是用通俗易记得方式来为计算机起得名称。(

7、VPN 是一种通过共享网络建立连接的专用网络的扩展。(

8、FTP 服务默认使用 TCP 协议的 80 端口。(

9、IIS 默认要打开的主页文件时 Default.htm 或 Default.asp(
)。
A 数据报方式 B 虚电路方式 C 电路交换方式 D 各种方法都一样
6、下列传输介质中,哪种传输介质的典型传输速率最高?(

A 双绞线 B 同轴电缆 C 光缆 D 无线介质
A 协议转换网桥 B 透明网桥 C 源路径选择透明网桥 D 源站选路网桥

《网络信息安全》试题

《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为。

3.把敏感数据转换为不能理解的乱码的过程称为;将乱码还原为原文的过程称为。

4.使用DES对64比特的明文加密,生成比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为。

6.包过滤器工作在OSI的层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有和两种工作模式。

9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和两种。

10.计算机病毒检测分为检测和检测。

11.Pakistani Brain属于病毒。

12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于的入侵检测系统。

二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。

A.1/100B.100/101C.101/100D.100/1002.下列加密技术在加解密数据时采用的是双钥。

A.对称加密B. 不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用位密钥。

A.64B.108C.128D.1684.Casear密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于。

A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。

A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网络和不可信网络之间的主机称为。

A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为。

《计算机网络安全》试题库

《计算机网络安全》试题库第一部分选择题1、TELNET协议主要应用于哪一层()A、应用层(正确答案)B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权(正确答案)B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略(正确答案)4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败(正确答案)5、WINDOWS主机推荐使用()格式A、NTFS(正确答案)B、FAT32C、FATD、LINUX6、UNIX系统的目录结构是一种()结构A、树状(正确答案)B、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全(正确答案)B、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在B、检查是否可写和执行(正确答案)C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL(正确答案)10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码(正确答案)11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件(正确答案)12、下列措施中不能增强DNS安全的是()A、使用最新的BIND工具B、双反向查找C、更改DNS的端口号(正确答案)D、不要让HINFO记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机网络安全》模拟题
一、填空
1、密码学是关于①加密和②解密变换的一门科学,是保护数据和信息的有力武器。

2、在未知密钥的情况下进行的解密推演过程,称为③破译。

3、现行密码体制主要采用④对称密码体制和⑤非对称密码
体制。

4、容错技术:在一定程度上⑥具有容错能力的技术。

5、软件安全保护的内容:软件自身安全、⑦软件存储安全、⑧软件通讯
安全、⑨软件使用安全、⑩软件运行安全。

二、单项选择填空
1、入侵检测是( B )
A、自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息。

B、有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统。

C、对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性
D、进行网络入侵攻击,发布干扰信息,传输网络垃圾等。

非法使用计算机系统和网络系统。

2、下面说法中对系统可靠性目标的准确描述是( B )
A.系统可靠性是系统的硬件和软件可靠性的结合。

B.系统可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。

C.由于计算机硬件技术目前的发展已经较为成熟,系统可靠性主要追求软件的可靠性。

D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。

3、下列说法完整正确的是( C )
A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维
等虚体的加密。

B、密码学与保密学主要是研究对实体的加密与解密。

C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、
思维等虚体的加密。

密码学研究除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、
鉴别功能。

4、下面是关于双钥密码体制的正确描述(A )
A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。

采用双密钥体制的每个
用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。

因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出
另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把
钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。

以完成加密
或解密。

5.病毒的运行特征和过程是(A )
A、入侵、运行、驻留、传播、激活、破坏。

在上述过程的任何一处采取措施,均可进
行防御。

B、传播、运行、驻留、激活、破坏、自毁。

在上述过程的任何一处采取措施,均可进行
防御。

C、入侵、运行、传播、扫描、窃取、破坏。

在上述过程的任何一处采取措施,均可进行
防御。

D、复制、运行、侦测、检查、记录、破坏。

在上述过程的任何一处采取措施,均可进行
防御。

6.正确使用杀毒软件的方法是(C )
A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除
计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。

发现病毒,就将带毒文件彻底删除。

7.对软件的反跟踪技术的完整描述是(B )
A、防止非法用户未经授权,使用合法用户的软件。

B、防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。

C、防止非法用户对合法用户的软件的复制、篡改和执行。

D、防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。

8、宏病毒( C )
A、感染可执行文件
B、感染文本文件
C、既感染执行文件又感染文本文件
D、感染MS WORD模板文件
9、对数据库系统的数据备份应采用( D )
A、对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。

B、对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。

C、对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。

D、上述三种说法均不正确。

10、扫描器是( B )
A、一个直接攻击网络漏洞的程序。

B、一种自动检测远程或本地系统安全性弱点(漏洞)的程序。

C、一种用于网络管理和系统维护的程序。

D、用于连接对方机器端口的程序。

三、名词解释
1、PKI
即“公开密钥体系”,是利用公钥理论和技术建立的提供安全服务的基础设施。

2、特殊程序
在特定条件、特定时间和特定环境下执行的程序。

那些具有专门程序功能和执行结果的程序。

3、代理服务器
代理服务器就是代理网络用户去取得网络信息。

形象的说,它是网络信息的中转站。

4、防火墙
防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间的界面上构造的保护屏障。

四、在下面的各小题的叙述中,正确画“√”,错误的打“×”
1、特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务
完成后自毁或隐藏。

(√)
2、计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。

(√)
3、进行入侵检测的软件与硬件的组合便是入侵检测系统(√)
4、防火墙就是代理服务器,代理服务器就是防火墙。

(×)
5、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这
些安全机制高度集成,就能使计算机系统安全万无一失。

(×)
6、由于现行操作系统会存在一些“漏洞”、“错误”或是功能上的欠缺,因此,许多各种
各样“补丁”程序应运而生,“补丁”程序视具体操作系统类型而定,与它的版本无关。

(×)7、针对计算机系统的安全要求,各种安全机制、安全策略、安全工具越来越多。

用户使用的
安全机制、安全策略、安全工具多,系统就更安全,操作就更加灵活方便。

(×)
8、加密程度越高,算法越复杂,系统性能会降低。

(√)
9、大部分防火墙都安装在一般的操作系统上,如unix、NT系统。

在防火墙主机上的执
行的除了防火墙软件外,所有的程序、系统核心,也大多来自于操作系统本身的原有程序。

当防火墙上所执行的软件出现安全漏洞时,防火墙本身不会受到威胁。

(√)
10、只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒
感染的文件和计算机系统杀毒后正常工作。

(√)
五、简答题
1、如何进行数字签名?如何验证数字签名?
数字签名具体做法是:
(1)将报文按双方约定的HASH算法计算得到一个固定位数的报文摘要。

在数学上保证,只要改动报文中的任何一位,重新计算出的报文摘要值就会与原先的值不相符。

这样
就保证了报文的不可更改性。

(2)将该报文摘要值用发送者的私人密钥加密,然后连同原报文一起发送给接收者,而产
生的报文即称数字签名。

(3)接收方收到数字签名后,用同样的HASH算法对报文计算摘要值,然后与用发送者的公开密钥进行解密解开的报文摘要值相比较,如相等则说明报文确实来自所称的发送
者。

2、容错系统中,系统级容错后备模式双机双工热备份的工作过程。

在此模式中,两台主机同时运作,分别处理各自不同的作业以及各自的负载资源。

当其中一台主机因故障而不能提供服务给前端客户时,另一台主机除原来本身的工作外,接管故障的工作。

当故障机修复后,接管主机会根据软件设置自动交还原来的工作和服务。

此种工作模式可完成达成Client/Server和负载平衡的功能。

欢迎您的下载,
资料仅供参考!
致力为企业和个人提供合同协议,策划案计划书,学习资料等等
打造全网一站式需求。

相关文档
最新文档