计算机安全模拟题
计算机安全模拟题
计算机安全模拟题一.单项选择题1.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄 B. 保护计算机网络设备C. 保护计算机信息系统免雷击和静电的危害D. 防盗和防毁2. 下列说法哪一条()不是非对称密码学的特点?A. 加密密钥和解密密钥不同B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C. 分发密钥简单D. 系统的保密性取决于公钥的安全性3. 下列不属于对称加密算法的是()。
A. DESB. RSAC. 3-DESD. AES4. 下列哪项()不是数字签名的特点?A. 能与所签文件“绑定”B. 签名者不能否认自己的签名C. 签名不能被伪造D. 不需要考虑防止签名的复制、重用Word文档 15. 下面哪个不属于PKI提供的功能()?A. 证书申请和审批B. 密钥的生成和分发C. 终端用户的透明性D. 交叉认证6. 以下叙述错误的是()。
A. SSL协议通过数字证书来验证双方的身份B. SSL协议对服务器和客户端的认证都是必须的C. SSL协议需要进行安全参数的协商D. SSL协议是基于C/S模式的7. 下列哪一软件()支持S/MIME协议?A. WordB. ExcelC. AccessD. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件?A. Pakistan病毒B.莫里斯蠕虫C. CIH病毒D. 熊猫烧香9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。
A. 完全备份B. 差分备份C. 增量备份D. 差分备份与增量备份Word文档 210. 下列关于杂凑函数的说法中不正确的是()。
A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B. 任给消息x,计算h(x)是容易的C. 给定y,找到x使得h(x)=y是容易的D. 要找两个不同的消息x1, x2 使得h(x1)=h(x2)是计算上不可行(困难)的11. 下列关于DES加密算法描述错误的是()。
计算机三级信息安全技术模拟练习题+答案
计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
(安全生产)计算机网络安全模拟试题二
(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机三级(信息安全技术)模拟试题(附答案)
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
《计算机网络与安全》模拟试题二
《计算机网络与安全》模拟试题二一、选择题,(共15 题)(1) 4.5.6.7 这个IP 地址所属的类别是( A )。
A. A 类B. B 类C. C 类D. D 类(2)在下列数中,一个B 类子网掩码允许有的数字是( C )个1,且其余位都为0()。
A. 9B. 14C. 17D. 3(3)如果一个A 类地址的子网掩码中有14 个1,它能确定( C )个子网。
A. 32B. 8C. 64D.128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。
A. IPB. MACC. 源D. ARP(5) IP 包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给( A )。
A.发送者B. 接收者C. 一个路由器D. 上述选项中的任何一项。
(6)UDP、TCP和SCTP都是( D )层协议。
A. 物理B. 数据链路C. 网络D.传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。
A. 端口B. 应用程序C. 因特网D. 物理(8) IP 负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机B. 进程到进程C. 物理D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。
A. 主机到主机B. 进程到进程C. 端口号D. IP(10)(D)地址唯一地标识一个正在运行的应用程序,它由( ABE )地址的组合构成。
A. IPB. 传输层协议C. 网卡的MACD. 套接字E. 端口号(11)面向连接的并发服务器使用(D )端口号进行网络通信服务。
A. 临时B. 公认C. 主动D. A和 B(12)在电子邮件地址 macke@ 中,域名部分是(B )。
A. mackeB. C. macke@D.A 和 B (13)电子邮件客户端通常需要用( A )协议来发送邮件。
A. 仅SMTPB. 仅POPC. SMTP 和POPD. 以上都不正确(14)TCP不适合于传输实时通信数据,是因为( C )。
计算机安全测试题及答案
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机三级信息安全模拟题及解析(6)
计算机三级信息安全模拟题及解析(6)一、选择题1 ) TCSEC将计算机系统安全划分为A)三个等级七个级别B)四个等级七个级别C)五个等级七个级别D)六个等级七个级别答案:B2)信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是A)机密性B)完整性C)不可否认性D)可用性答案:A3)下列关于密码技术的描述中,错误的是A)传统密钥系统的加密密钥和解密密钥相同B)公开密钥系统的加密密钥和解密密钥不同C)消息摘要适合数字签名但不适合数据加密D)数字签名系统一定具有数据加密功能答案:D4)用于验证消息完整性的是A)消息摘要B)数字签名C)身份认证D)以上都不是答案:A5)下列选项中,属于单密钥密码算法的是A)DES算法B)RSA算法C)ElGamal算法D)Diffie-Hellman 算法答案:A6)下列关于基于USB Key身份认证的描述中,错误的是A)采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B)USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C)基于USB Key的身份认证的认证模式只有挑战/ 应答模式D)USB Key作为数字证书的存储介质,可以保证私钥不被复制答案:C7)下列关于集中式访问控制的描述中,错误的是A)RADIUS协议本身存在一些缺陷,包括基于UDP 的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B)TACACS+ 使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC)如果进行简单的用户名/ 密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D)Diameter 协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA 协议答案:C8)下列选项中,不属于分布式访问控制方法的是A)单点登录B)基于PKI体系的认证模式C)SESAMED)Kerberos协议答案:B9)下列关于数字签名的描述中,正确的是A)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B)数字签名能够解决数据的加密传输C)数字签名一般采用对称加密机制D)数字签名能够解决篡改、伪造等安全性问题答案:D10)下列不属于引导程序的是A)GrubB)MS-DOSC)LiloD)Spfdisk答案:B11)下列关于守护进程的描述中,正确的是A)守护进程是由终端启动的长期运行的进程B)守护进程通常周期性地执行某种任务或等待处理某些发生的事件C)当控制终端被关闭时,包括守护进程在内的进程都会自动关闭D)Unix/Linux 系统有很多守护进程,但是只有少数服务是通过守护进程实现的答案:B12)在Windows 操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini 文件并进行系统选择的程序是A)NtldrB)C)Ntoskrnl.exeD)Smss.exe答案:A13)中国可信平台与TCG可信平台最根本的差异是A)TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B)所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC)中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D)中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构答案:B14)在SQL语句中,修改表中数据的基本命令是A)ALTERB)UPDATEC)DELETED)INSERT答案:B15)下列操作中,不能在视图上完成的是A)更新视图B)查询C)在视图上定义新的表D)在视图上定义新的视图答案:C16)不可以通过事务处理回退的语句是A)INSERTB)UPDATEC)DROPD)DELETE答案:C17)端口扫描时,隐蔽性最高的扫描方法是A)TCP全连接B)TCP SYN扫描C)TCP FIN扫描D)TCP半连接扫描答案:C18)利用ICMP 协议进行扫描时,可以扫描的目标主机信息是A)IP 地址B)操作系统版本C)漏洞D)弱口令答案:A19)下列软件中,只能用于端口扫描的是A)NessusB)MetasploitC)NmapD)X-Scan答案:C20)下列拒绝服务攻击中,不通过传输层实施的是A)Port Connection FloodB)Script FloodC)SYN-FloodD)ACK-Flood答案:B21)下列有关远程控制技术的描述中,错误的是A)防火墙可以拦截木马服务端对木马客户端的连接B)通过Webshell 可以获得对Web 网站一定的远程操作权限C)反弹端口技术中,远程攻击者安装的木马客户端使用的IP 地址是公网IPD)采用DLL劫持技术的木马可以实现自身的隐藏答案:A22)下列选项中,不属于木马隐藏技术的是A)端口反弹B)线程插入C)DLL劫持D)Rootkit 技术答案:A23) PKI 系统中,OCSP服务器的功能是A)OCSP服务器为用户提供证书在线状态的查询B)OCSP服务器为用户提供证书的存储C)OCSP服务器为用户提供证书真实性的验证D)OCSP服务器为用户提供证书的下载答案:A24)下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是A)竞争条件漏洞B)意外情况处置错误漏洞C)访问验证错误漏洞D)输入验证错误漏洞答案:A25)国家信息安全漏洞共享平台的英文缩写是A)CVEB)BugTraqC)EDBD)CNVD答案:D26)栈指针寄存器esp 中保存的是A)栈帧底部指针B)返回地址C)基地址D)栈顶指针答案:D27)在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是A)NOPB)随机填充数据C)新返回地址D)exploit答案:D28)下列微软的安全技术中,对程序分配的内存地址进行随机化分布的是A)GSB)DEPC)ASLRD)SEHOP答案:C29)下列选项中,不属于软件源代码静态安全检测技术的是A)数据流分析B)污点传播分析C)符号执行D)模糊测试答案:D30)下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是A)网站挂马B)诱骗下载C)局域网传播D)电子邮件和即时通讯软件答案:C31)下列不属于访问控制类型的是A)检验性的访问控制B)预防性的访问控制C)纠正性的访问控制D)探查性的访问控制答案:A32)在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含A)用户账户管理B)操作跟踪C)访问权利和许可权的管理D)责任衡量答案:D33)风险管理的第一个任务是A)风险挖掘B)风险识别C)风险制约D)风险控制答案:B34)下列关于信息安全管理基本管理要求所涉及的五个层面的描述中,正确的是A)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理B)安全审核制度、安全评估机构、人员安全管理、系统建设管理和系统安全管理C)安全审核制度、安全评估机构、人员安全培训、系统建设管理和系统运维管理D)安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统安全管理答案:A35)信息安全风险评估的三种方法是A)生命周期风险评估、细节风险评估、两者相结合B)应用风险评估、网络风险评估、两者相结合C)硬件风险评估、软件风险评估、两者相结合D)基本风险评估、详细风险评估、两者相结合答案:D36)国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定A)最长保密期限B)限定保密领域C)保密对象D)解密条件答案:D37)系统安全维护的正确步骤是A)处理错误,报告错误,处理错误报告B)发现错误,处理错误,报告错误C)报告错误,报告错误报告,处理错误D)报告错误,处理错误,处理错误报告答案:D38)下列选项中,不属于销售商用密码产品必需的申请条件的是A)有熟悉商用密码产品知识和承担售后服务的人员B)要求注册资金超过200 万人民币C)有完善的销售服务和安全管理规章制度D)有独立的法人资格答案:B39)下列关于可靠电子签名特点的描述中,错误的是A)电子签名制作数据用于电子签名时,属于电子签名人专有B)签署时电子签名制作数据仅由电子签名人控制C)电子签名的验证属于电子签名人专有D)签署后对电子签名的任何改动能够被发现答案:C40)下列关于国家秘密的处理方法的说法中,正确的是A)在互联网及其它公共信息网络中传递经加密处理的国家秘密B)在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密C)在专用VPN 中传递国家秘密D)在私人交往和通信中涉及国家秘密答案:C二、填空题1)保证信息机密性的核心技术是_____________。
计算机安全技术模拟试题一套
计算机安全技术模拟试题一、单项选择题(每题2分,共20分)1、下面不属于以密码技术为基础实现的技术是( A )A.防火墙技术 B.数字签名技术 C.身份认证技术 D.秘密分存技术2、关于防火墙的说法,下列正确的是( A )A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源3、下面无法预防计算机病互的做法是( C )A.给计算机安装360安全卫士软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件4、下面,关于计算机安全属性说法不正确的是( C )A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C.计算机的安全属性包括:保密性、完整性、保密性、可靠性D.计算机的安全属性包括:保密性、完整性、可用性、可靠性5、以下四项中,( B )不属于网络信息安全的防范措施。
A.身份验证B.查看访问者的身份证C.设置访问权限D.安装防火墙6、保护计算机网络免受外部的攻击所采用的常用技术称为( B )。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术7、认证技术不包括( D )。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术8、下面不属于计算机病毒的是( D )A.爱虫B.CIHC.熊猫烧香D.卡巴斯基9、访问控制技术主要的目的是( D )。
A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限10、让只有合法用户在自己允许的权限内使用信息,它属于( D )。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术二、填空(每空2分,共20分)1、在加密技术中,把明文变为密文的过程称为________加密________。
计算机三级(信息安全技术)模拟题(附参考答案)
计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。
模拟题计算机安全
单选题:1、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包B.数据窃听C.数据流分析D.修改数据答案:D2、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.操作失误D.窃听答案:D5、下面最难防范的网络攻击是______。
A.修改数据B.计算机病毒C.修改注册表D.窃听答案:D6、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C7、计算机病毒不可能潜伏在____。
A.外存B.内存C.光盘盘答案:B8、下面关于防火墙说法正确的是______。
A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A9、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法B.向朋友提供网上下载视频文件的做法C.利用邮件对好友提出批评D.出自好奇,利用网络窃听好友电话答案:D10、目前,影响计算机安全的最主要因素是______。
A.应用软件大多数不完善B.网络攻击C.操作系统的缺陷D.用户操作不当答案:B11、计算机安全属性不包括______。
A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D12、下面关于系统更新说法正确的是______。
《计算机网络安全》考试模拟题及参考答案
《计算机网络安全》考试模拟题及参考答案一、判断题1.TCP是传输层协议。
错误2.一台计算机可以监听同一网段所有的数据包。
错误3.密码算法也叫密码函数,是一种数学函数。
错误4.RSA算法是对称是对称的而DES算法是不对称的。
正确5.社会工程师使用计谋和假情报去获得密码和其他敏感信息的科学。
正确6.字典攻击对强壮的密码无效。
正确7.特洛伊木马是一种有害程序威胁。
正确8.密码设置在8位以上就不会被暴力破解。
错误9.后门是木马的一种。
错误。
10.黑客对windows的攻击手段90%以上都离不开读写注册表。
正确11.密码算法也叫密码函数,是一种数字函数。
正确。
12.只要能不通过正常登录进入系统的途径都称为网络后门。
正确13.网络安全是保护数据传输的方法或措施的总称。
正确14.GetAdmin.exe程序可以登陆的普通账号加入管理员组。
正确15widows是一个“基于事件的,消息驱动”的操作系统.正确16.对电子数据的主动进攻,即对传输或存储的数据进行恶意的删除、修改等。
正确17.代码炸弹是通过操作者的指令触发的。
错误18.进程就是应用程序的执行实例。
正确19.SDK编程属于C语音编程的.正确20.字典攻击属于物理攻击。
错误21.后门和木马都可以黑客者提供入侵客户的通道。
正确22.IP头结构在所有协议中都是固定的。
正确23.防火墙可以防止入侵者接近网络防御设施。
正确24.网络代理跳板的使用是为了不适用自己的流量。
错误25.可以在Dos命令行下执行的操作都可以使用程序实现。
正确二、单选题1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为( B )A.1/100B.100/101C.101/100 D100/1002.网络漏洞扫描系统通过远程检测(C )TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对3.PPDR模型中的D代表的含义是:(A )检测 B.响应 C.关系 D.安全4.计算机网络安全的目标不包含(C )。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
《计算机网络与安全》模拟题三
《计算机网络与安全》模拟题三一、单项选择题〔每题1 分,共10 分〕1.各种通信网和TCP/IP 之间的接口是TCP/IP 分层构造中的〔A 〕A.数据链路层B. 网络层C. 传输层D. 应用层2.下面不属于木马特征的是〔B〕A.自动更换文件名,难于被觉察B. 程序执行时不占太多系统资源C. 不需要效劳端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是〔D〕A.TCP connect( ) 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描4.负责产生、安排并治理PKI 构造下全部用户的证书的机构是〔D 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA 5.防火墙按自身的体系构造分为〔B〕A. 软件防火墙和硬件防火墙B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙6.下面关于代理技术的表达正确的选项是〔D〕A.能供给局部与传输有关的状态B.能完全供给与应用相关的状态和局部传输方面的信息C.能处理和治理信息D.ABC都正确7.下面关于ESP传输模式的表达不正确的选项是〔A 〕A.并没有暴露子网内部拓扑 B .主机到主机安全C.IPSEC的处理负荷被主机分担 D .两端的主机需使用公网IP8.下面关于网络入侵检测的表达不正确的选项是( C 〕A.占用资源少 B .攻击者不易转移证据C.简洁处理加密的会话过程 D .检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进展认证的是〔 B 〕A.收单银行 B .支付网关C.认证中心 D .发卡银行10.下面关于病毒的表达正确的选项是〔D〕A.病毒可以是一个程序 B .病毒可以是一段可执行代码C.病毒能够自我复制 D . ABC 都正确11.下面不属于按网络掩盖范围的大小将计算机网络分类的是〔 C 〕A.互联网B. 广域网C. 通信子网D. 局域网12.下面不属于SYN FLOODING攻击的防范方法的是〔 C 〕A.缩短SYN Timeout 〔连接等待超时〕时间B. 利用防火墙技术C. TCP 段加密D. 依据源IP 记录SYN连接13.下面不属于木马伪装手段的是〔 A 〕A.自我复制B. 隐蔽运行C. 捆绑文件D. 修改图标14.负责证书申请者的信息录入、审核以及证书发放等工作的机构是〔 C 〕A.LDAP 名目效劳器B. 业务受理点C. 注册机构RAD. 认证中心CA15.下面哪种信任模型的扩展性较好〔 C 〕A.单CA信任模型B. 网状信任模型C. 严格分级信任模型D. Web 信任模型16.下面关于包过滤型防火墙协议包头中的主要信息表达正确的选项是〔D 〕A.包括IP 源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确17.下面关于LAN-LAN的表达正确的选项是〔 C 〕A.增加WAN带宽的费用B.不能使用敏捷的拓扑构造C.的站点能更快、更简洁地被连接D.不行以延长网络的可用时间18.下面关于ESP隧道模式的表达不正确的选项是〔B 〕A.安全效劳对子网中的用户是透亮的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不行控19.下面关于入侵检测的组成表达不正确的选项是〔 C 〕A.大事产生器对数据流、日志文件等进展追踪B.响应单元是入侵检测系统中的主动武器C.大事数据库是入侵检测系统中负责原始数据采集的局部D.大事分析器将推断的结果转变为警告信息20.下面关于病毒校验和检测的表达正确的选项是〔D 〕A.无法推断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.简洁实现但虚警过多D.ABC都正确二、填空题〔每空1 分,共25 分〕1.IP 协议供给了_数据根_ 的尽力而为的传递效劳。
统考计算机模拟练习试题及答案计算机安全
所有单选题1、计算机病毒主要破坏数据的____。
A:可审性B:及时性C:完整性D:保密性答案:C难度:2知识点:计算机安全\计算机安全的基本概念\计算机安全的属性2、下面说法正确的是____。
A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生D:信息的泄露在信息的传输和存储过程中都不会发生答案:C难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念3、下面关于计算机病毒描述错误的是____。
A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会即将破坏你的计算机系统D:计算机病毒主要破坏数据的完整性答案: C难度: 1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_____。
A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案:D难度: 1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类5、下面不属于计算机安全的基本属性是____。
A:机密性B:可用性C:完整性D:正确性答案: D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的属性6、下列不属于可用性服务的技术是____。
B:身份鉴别C:在线恢复D:灾难恢复答案:B难度: 1知识点:计算机安全\网络安全\网络安全服务7、信息安全并不涉及的领域是____。
A:计算机技术和网络技术B:法律制度C:公共道德D:人身安全答案: D难度: 1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类8、计算机病毒是____。
A:一种有破坏性的程序B:使用计算机时容易感染的一种疾病C:一种计算机硬件故障D:计算机软件系统故障答案: A难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念9、下列不属于计算机病毒特性的是____。
计算机安全考试题目及答案
计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
计算机三级信息安全技术模拟考试题(附参考答案)
计算机三级信息安全技术模拟考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、审核准备是体系审核工作的一个重要阶段,准备阶段工作做得越细致,现场审核就越深入。
准备工作不包括A、收集并审核有关文件B、通知受审核部门并约定审核时间C、确定不符合项并编写不符合报告D、编制审核计划正确答案:C2、SYN- Flood属于A、应用层协议攻击B、UDP协议层攻击C、IP协议层攻击D、TCP协议层攻击正确答案:D3、计算机系统安全评估的第一个正式标准是( )。
A、TCSECB、COMPUSECC、CC: ISO 15408D、CTCPEC正确答案:A4、下列关于可靠电子签名的描述中,正确的是()。
A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据可由交易双方控制C、作为电子签名的加密密钥不可以更换D、签署后对电子签名的任何改动不能够被发现正确答案:A5、下列关于信任属性的说法中,错误的是()。
A、信任可传递,但不绝对,而且在传播过程中有损失B、信任具有对称性,即若A信任B,则B信任AC、信任具有二重性,既具有主观性又具有客观性D、信任可度量,即信任的程度可划分等级正确答案:B6、下列选项中,不能用于数字签名的算法是( )。
A、ElGamalB、ECCC、Diffie-HellmanD、RSA正确答案:C7、下列选项中,不属于防火墙体系结构的是( )。
A、双重宿主主机体系结构B、屏蔽中间网络体系结构C、屏蔽主机体系结构D、屏蔽子网体系结构正确答案:B8、对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是A、内部安全检测B、服务发现C、渗透测试D、漏洞挖掘正确答案:B9、风险评估分为A、第三方评估和检查评估B、自评估和检查评估C、专业机构评估和检查评估D、行业评估和检查评估正确答案:B10、国家秘密的保密期限,应当根据事项的性质和特点进行制定,对不能确定期限的,应当确定( )。
计算机模拟考试题及答案
计算机模拟考试题及答案一、选择题(每题2分,共20分)1. 在计算机系统中,CPU指的是什么?A. 内存B. 中央处理器C. 硬盘D. 显卡答案:B2. 下列哪个不是操作系统的功能?A. 文件管理B. 设备管理C. 用户界面D. 网络通信答案:C3. 计算机网络中,IP地址的作用是?A. 标识网络设备B. 传输数据C. 存储数据D. 管理网络设备答案:A4. 数据库管理系统(DBMS)的主要功能是什么?A. 存储数据B. 管理数据C. 访问数据D. 所有以上选项答案:B5. 以下哪种编程语言是面向对象的?A. CB. PythonC. JavaD. SQL答案:C6. 在HTML中,用于定义网页标题的标签是?A. <title>B. <h1>C. <p>D. <body>答案:A7. 以下哪个是二进制数?A. 10B. 23C. 1010D. 35答案:C8. 在计算机科学中,算法的效率通常用哪个指标来衡量?A. 内存使用量B. 执行时间C. 代码长度D. 以上都不是答案:B9. 下列哪个是计算机病毒的特征?A. 自我复制B. 提高系统性能C. 保护数据D. 以上都不是答案:A10. 在关系数据库中,表与表之间的关系可以是?A. 一对一B. 一对多C. 多对多D. 所有以上选项答案:D二、填空题(每题2分,共20分)1. 计算机的硬件主要由________、内存、输入设备和输出设备组成。
答案:CPU2. 在操作系统中,________是指操作系统分配给正在运行的程序的CPU时间。
答案:时间片3. 计算机网络的拓扑结构主要有总线型、星型、环型和________。
答案:网状型4. 数据库的三种主要操作是插入、查询和________。
答案:删除5. 在HTML中,用于插入图片的标签是________。
答案:<img>6. 计算机程序设计语言可以分为高级语言和________。
《计算机网络安全》模拟试题一及答案
120 分钟)一、 单选题 (每题 1 分,共 10分)1.各种通信网和 TCP/IP 之间的接口是 TCP/IP 分层结构中的( ) A. 数据链路层 B. 网络层 C. 传输层 D. 应用层2. 下面不属于木马特征的是( )A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是( )A. TCP connect () 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描 PKI 结构下所有用户的证书的机构是(B. 业务受理点 D. 认证中心 CA5.防火墙按自身的体系结构分为( A. 软件防火墙和硬件防火墙 C. 百兆防火墙和千兆防火墙) B. 包过滤型防火墙和双宿网关 D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是()A. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方面的信息C. 能处理和管理信息D. ABC 都正确7. 下面关于ESP 传输模式的叙述不正确的是( )A.并没有暴露子网内部拓扑 B .主机到主机安全C. IPSEC 的处理负荷被主机分担D .两端的主机需使用公网IP8. 下面关于网络入侵检测的叙述不正确的是( ) A.占用资源少 B •攻击者不易转移证据C.容易处理加密的会话过程D .检测速度快9. 基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是( )A.收单银行 B .支付网关 C.认证中心 D .发卡银行 10. 下面关于病毒的叙述正确的是( A.病毒可以是一个程序 B •病毒可以是一段可执行代码计算机网 络安全》模拟试4. 负责产生、分配并管理 A. LDAP 目录服务器 C. 注册机构 RAC.病毒能够自我复制 D • ABC都正确填空题(每空1分,共25分)1. IP协议提供了____________ 的 __________ 的传递服务。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
加密
;利用私钥加密数据,然后用公钥解密数据的过程称为
数字签名
。
2.在PKI/PMI系统中,一个合法用户只拥有一个唯一的 公钥
证书
,但可能会同时拥有多个不同的 属性证书
。
3.目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN
的用户身份认证中一般采用
非PKI 认证方式,而信息认证中采用 PKI 认证方式。
4.SSL是一种综合利用 对称密钥 和 非对称密钥 技术进
行安全通信的工业标准。
5.扫描技术主要分为 主机安全扫描 和 网络安全扫描
两种类型。
6.在IDS的报警中,可以分为错误报警和正确的报警两种类型。其
中错误报警中,将IDS工作于正常状态下产生的报警称为
误
第 5 页(共 5 页)
报
;而将IDS对已知的入侵活动未产生报警的现象称为
《计算机安全》模拟题
一.单项选择题
1.下面有关DES的描述,不正确的是( A )
A.是由IBM、Sun等公司共同
B.其结构完全遵循Feistel密
提出的
码结构
C.其算法是完全公开的
D.是目前应用最为广泛的一
种分组密码算法
2.下面有关MD5的描述,不正确的是(A )
A.是一种用于数字签名的算
B.得到的报文摘要长度为固
漏报
。
7.VPN系统中的三种典型技术分别是 隧道技术 、 身份
感器
感器
制台
19.将利用虚假IP地址进行ICMP报文传输的攻击方法称为
(D )
A. ICMP泛
B. LAND攻
C.死亡之
D. Smurf攻
洪
击
ping
击
20.以下哪一种方法无法防范口令攻击(C )
A.启用防火墙功能
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
21.目前计算机网络中广泛使用的加密方式为(C )
中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
9.防止重放攻击最有效的方法是( B )
A.对用户账户和密码进行加
B.使用“一次一密”加密方式
密
C.经常修改用户账户名称和
D.使用复杂的账户名称和密
密码
码
10.计算机病毒的危害性表现在( B )
C.安装防火墙
D.安装漏洞扫描软件
17.在IDS中,将收集到的信息与数据库中已有的记录进行比较,
从而发现违背安全策略的行为,这类操作方法称为(A )
A.模式匹
B.统计分
C.完整性
D.不确定
配
析
分析
18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的
(C )
A.主机传
B.网络传
C.过滤器
D.管理控
D.查出已感染的任何病毒,清除部分已感染的病毒
15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者
直接发起攻击的计算机称为(B )
A.攻击者
B.主控端
C.代理服
D.被攻击
务器
者
16.对利用软件缺陷进行的网络攻击,最有效的防范方法是
第 3 页(共 5 页)
(A ) A.及时更新补丁程序
B.安装防病毒软件并及时更 新病毒库
A.能造成计算机部分配置永
B.影响程序的执行或破坏用
久性失效
户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果
第 2 页(共 5 页)
11.下面有关计算机病毒的说法,描述正确的是(B ) A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程
效益,相反还会付出较大的成本,那么组织为什么需要信息安全?
(D )
A.有多余的经费
B.全社会都在重视信息安全,我们也应该关注
C.上级或领导的要求
第 1 页(共 5 页)
D.组织自身业务需要和法律法规要求 6.下面有关SSL的描述,不正确的是(D ) A.目前大部分Web浏览器都内置了SSL协议 B.SSL协议分为SSL握手协议和SSL记录协议两部分 C.SSL协议中的数据压缩功能是可选的 D.TLS在功能和结构上与SSL完全相同
23.以下有关VPN的描述,不正确的是( C )
A.使用费用低廉
B.为数据传输提供了机密性
和完整性
C.未改变原有网络的安全边
D.易于扩展
界
24.在以下的认证方式中,最不安全的是(A )
A. PAP
B. CHAP
C.
D. SPAP
MS-CHAP
二.填空题
1.利用公钥加密数据,然后用私钥解密数据的过程称为
序
D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计
算机网络
12.以下关于状态检测防火墙的描述,不正确的是( D ) A.所检查的数据包称为状态包,多个数据包之间存在一些关联 B.能够自动打开和关闭防火墙上的通信端口 C.其状态检测表由规则表和连接状态表两部分组成 D.在每一次操作中,必须首先检测规则表,然后再检测连接状态
表
13.计算机病毒具有(A )
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
14.目前使用的防杀病毒软件的作用是(C )A.检查计算机是来自感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒
7.在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器
的功能不包括(D ) A.验证用户身份的合法性 C.对用户进行审计
B.授权用户访问网络资源 D.对客户端的MAC地址进行 绑定
8.以下有关软件加密和硬件加密的比较,不正确的是(B ) A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件
A.链路加
B.节点对
C.端对端
D.以上都
密
节点加密
加密
是
22.下面对于个人防火墙未来的发展方向,描述不准确的是 (D )
A.与xDSL Modem、无线AP等网络设备集成 B.与防病毒软件集成,并实现与防病毒软件之间的安全联动
第 4 页(共 5 页)
C.将个人防火墙作为企业防火墙的有机组成部分
D.与集线器等物理层设备集成
法
定的128位
C.输入以字节为单位
D.用一个8字节的整数表示数
据的原始长度
3.在PKI系统中,负责签发和管理数字证书的是(A )
A. CA
B. RA
C. LDAP
D. CPS
4.数字证书不包含(B )
A.颁发机构的名称
B.证书持有者的私有密钥信
息
C.证书的有效期
D.CA签发证书时所使用的签
名算法
5.对于一个组织,保障其信息安全并不能为其带来直接的经济