计算机安全技术期末考试试卷
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题
1.数据安全的3个独立特性是:保密性C 、完整性I 、可用
性A。以及不可否认性等。
2协议是由公司开发的一种网络安全协议,能够为基于的应用提供数据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。定义了一种
认证框架X.509。在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全() 、、、、。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离
器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、
网络病毒等。
8协议是一个分层协议,由两层组成:握手协议和记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对
称加密体制和公钥加密体制。
10.按的应用对象可以分为内部网、外部网和远程访问
三类。
11是应用于网络层的安全协议,又可分为和两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫)。其中提供的安全服务有数据加密、完整性认证。
12.网络安全的模型指的是以安全策略为中心,以防护(P)、检
测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。
13.英译中:分布式拒绝服务攻击,洪水,入侵检测系统,
完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方
法:利用、软件下载、利用共享和文件。
二、选择题
1.下列攻击手段中,(D)不属于攻击。
a、攻击
b、广播攻击
c、湮没攻击
d、网络
监听
2.公钥体制和私钥体制的主要区别是(C)。
a、加密和解密算法是否相同。
b、加密和解密密钥是否相
同。
c、加密和解密密钥是否相同,加密和解密算法是否相同。
d、加密和解密算法是否相同,是否容易相互推导。
3.数字签名不能够保证(C)。
A.接收者能够核实发送者对报文的签名。
B.发送者事后不能抵赖对报文的签名。
C.攻击者截获签名后的数据并解密。
D.接收者不能伪造对报文的签名。
4病毒发作时不仅破坏硬盘而且破坏(B)。
a、可擦写
b、
c、
d、
5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。A对杀毒软件经常升级; B打开软件升级功能;
C经常升级操作系统; D将中文件设置为只读。
6.对防火墙描述中,不正确的是(C)。
a、强化安全策略
b、限制用户点暴露
c、防范内部发起的攻击
d、纪录网络活动
7.代理服务器作为防火墙技术主要在的( D )层实现。
A数据链路层 B网络层 C传输层 D应用层
8.以下加密算法中,不属于单向散列函数加密的算法是(B)。
a、5
b、5
c、
d、
9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(B)基本原则。
a、最小特权
b、阻塞点
c、失效保护状态
d、防御多样化
10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。
a、 C1级
b、 C2级
c、 B1级
d、 B2级
11.下列关于公钥密码体制的叙述中,正确的是(C)。
A加密和解密密钥相同。 B加密和解密算法相同。
C加密和解密密钥不相同,但可以容易地从任意一个推导出另外
D加密和解密密钥不相同,也不容易相互推导。
12.下图所示的防火墙体系结构是( B )。
13.基于网络的的主要优点,错误的叙述是(C)。
A低拥有成本 B实时检测和应答 C操作系统独立
D能够检测未成功的攻击企图
14.向有限的空间输入超长的字符串是(A)攻击手段。
a、缓冲区溢出
b、网络监听
c、端口扫描
d、欺骗
15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞
A拒绝服务 B 文件共享 C 漏洞 D远程过
16.以下不属于端口扫描技术的是:(C)
()扫描扫描扫描扫描
17.不属于计算机病毒防治的策略的是(D)
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁
盘
18.安全扫描器可以(C)
A.查、杀病毒
B.检查出黑客正在对系统进行的攻击
C.检查出系统存在的漏洞并提出解决方案
D.限制黑客对系统的访问
19.关于散列算法,正确的是(B )
A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥
B.不同的报文生成的散列值不相同
C.散列算法必须保密
20.下列手段中,(D)不能有效防范脚本病毒。
a、卸载
b、提高中选项中的安全级别
c、删除目录中的
d、建立后缀名与应用程序的映射
21.数字证书绑定了用户的名称和(A)。
a、公钥信息
b、版本信息
c、序号信息
d、