计算机安全技术试题C

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全技术试卷(3)

(课程代码:,专业:计算机科学与技术。本试题适用于函授)

一、选择题(20分,每题1分)

1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。

A.数据链路层 B. 应用层 C. 会话层 D. 表示层

2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接

A.ping B. ipconfig C. net D. netstat

3.一次字典攻击能否成功,很大因素上决定于()。

A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历

4.()是一种可以驻留在对方服务器系统中的一种程序。

A.后门 B. 跳板 C. 终端服务 D. 木马

5.登录系统以后,使用()可以得到管理员密码

A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse

6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

A. 扫描

B. 入侵

C. 踩点

D. 监听

7.字典攻击是最常见的一种()攻击。

A. 物理攻击

B. 暴力攻击

C. 缓冲区溢出攻击

D. 拒绝服务攻击8.GetNTUse是一种()工具。

A. 被动式策略扫描

B. 主动式策略扫描

C. 踩点

D. 监听

9.下列不属于拒绝服务攻击的是()。

A. Smurf攻击

B. Ping of Death

C. Land攻击

D. TFN攻击

10.下列文件中不可能感染文件型病毒的是()。

A. A.EXE

B.

C. C.OVL

D. D.DOC

11.在计算机病毒的结构中,()是病毒间差异最大的部分。

A. 引导部分

B. 传染部分

C. 表现部分

D. 触发部分

12.“美丽杀手”是一种典型的()病毒。

A. 宏病毒

B. 文件病毒

C. QQ病毒

D. 系统病毒

13.关于传统的加密方法,下列说法正确的是()

A.变位密码是用一组密文字母代替明文字母

B.变位密码中保持了明文的符号顺序

C.替换密码是用一组密文字母代替明文字母

D.替换密码需要对明文字母重新排序

14.IDEA密码系统的分组中明文和密文的长度均为()

A.64bit B. 128bit C. 256bit D. 512bit

15.Windows 98的安全级别是()。

A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。

A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务

17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策

略实现的关联提供了一种框架。

A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则

18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指()

A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。

A.DES B. IDEA C. RSA D. 一次性加密

20.计算机病毒的检测方法中,()可以识别病毒的名称。

A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法

二、填空题(20分,每空1分)

1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。

2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。

3.后门的好坏取决于()。

4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。

5.木马程序一般由两个部分组成:()和()。

6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。

7.目前,计算机病毒的寄生对象主要有两种()和()。

8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为()

9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层

10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。

三、判断题(10分,每题1分)

1.计算机病毒的触发机制越宽松越好。()

2.寄生在可执行文件中的病毒的寄生方式一般为替代法。()

3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。()

5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。()

7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。()

8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。()

10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。()

四、简答题(30分,每题6分)

相关文档
最新文档