计算机安全模拟题.doc

上传人:夏** 文档编号:558555114 上传时间:2023-07-18 格式:DOC 页数:6 大小:49.50KB
返回 下载 相关 举报
计算机安全模拟题.doc_第1页
第1页 / 共6页
计算机安全模拟题.doc_第2页
第2页 / 共6页
计算机安全模拟题.doc_第3页
第3页 / 共6页
计算机安全模拟题.doc_第4页
第4页 / 共6页
计算机安全模拟题.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机安全模拟题.doc》由会员分享,可在线阅读,更多相关《计算机安全模拟题.doc(6页珍藏版)》请在金锄头文库上搜索。

1、中国地质大学(北京)继续教育学院 2014年12课程考试计算机安全模拟题(补)一、单项选择题1下面有关DES的描述,不正确的是( A )A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法2下面有关MD5的描述,不正确的是(A )A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度3在PKI系统中,负责签发和管理数字证书的是(A )A. CAB. RAC. LDAPD. CPS4数字证书不包含(B )A.颁发机构的名称B.证书持有者的

2、私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法5对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )A.有多余的经费B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法律法规要求6下面有关SSL的描述,不正确的是(D )A.目前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同7在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不

3、包括(D )A.验证用户身份的合法性B.授权用户访问网络资源C.对用户进行审计D.对客户端的MAC地址进行绑定8以下有关软件加密和硬件加密的比较,不正确的是(B )A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快9防止重放攻击最有效的方法是( B )A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码10计算机病毒的危害性表现在( B )A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影

4、响计算机的运行速度D.不影响计算机的运算结果11下面有关计算机病毒的说法,描述正确的是(B )A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络12以下关于状态检测防火墙的描述,不正确的是( D )A.所检查的数据包称为状态包,多个数据包之间存在一些关联B.能够自动打开和关闭防火墙上的通信端口C.其状态检测表由规则表和连接状态表两部分组成D.在每一次操作中,必须首先检测规则表,然后再检测连接状态表13计算机病毒具有(A )A.传播性、潜伏性、破坏性B.

5、传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性14目前使用的防杀病毒软件的作用是(C )A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B )A.攻击者B.主控端C.代理服务器D.被攻击者16对利用软件缺陷进行的网络攻击,最有效的防范方法是(A )A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件17在IDS中,将收集到的

6、信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A )A.模式匹配B.统计分析C.完整性分析D.不确定18IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C )A.主机传感器B.网络传感器C.过滤器D.管理控制台19将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C.死亡之pingD. Smurf攻击20以下哪一种方法无法防范口令攻击(C )A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称21目前计算机网络中广泛使用的加密方式为(C )A.链路加密B.节点对节点

7、加密C.端对端加密D.以上都是22下面对于个人防火墙未来的发展方向,描述不准确的是(D )A.与xDSL Modem、无线AP等网络设备集成B.与防病毒软件集成,并实现与防病毒软件之间的安全联动C.将个人防火墙作为企业防火墙的有机组成部分D.与集线器等物理层设备集成23以下有关VPN的描述,不正确的是( C )A.使用费用低廉B.为数据传输提供了机密性和完整性C.未改变原有网络的安全边界D.易于扩展24在以下的认证方式中,最不安全的是(A )A. PAPB. CHAPC. MS-CHAPD. SPAP二、填空题1利用公钥加密数据,然后用私钥解密数据的过程称为 加密 ;利用私钥加密数据,然后用公

8、钥解密数据的过程称为 数字签名 。2在PKI/PMI系统中,一个合法用户只拥有一个唯一的 公钥证书 ,但可能会同时拥有多个不同的 属性证书 。3目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI 认证方式,而信息认证中采用 PKI 认证方式。4SSL是一种综合利用 对称密钥 和 非对称密钥 技术进行安全通信的工业标准。5扫描技术主要分为 主机安全扫描 和 网络安全扫描 两种类型。6在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为 误报 ;而将IDS对已知的入侵活动未产生报警的现象称为 漏报

9、。7VPN系统中的三种典型技术分别是 隧道技术 、 身份认证技术 和加密技术。8VPN是利用Internet等 公共网络 的基础设施,通过 隧道 技术,为用户提供一条与专网相同的安全通道。三、判断题1Feistel是密码设计的一个结构,而非一个具体的密码产品。( )2暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( )3DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。( )4间谍软件能够修改计算机上的配置文件。( )5在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。( )6防火墙一般采用

10、“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )7当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )8在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( )四、名词解释1DNS缓存中毒答:DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(Time To Live,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进

11、行逐级查询,提高了查询速率。DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒2 PMI答:PMI(授权管理基础设施)是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI以资源管理为核心,对资源的访问控制权统一交由授权

12、机构统一处理。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。3VPN答:VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资

13、源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。五、简答题1根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。第4页(共6页)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号