计算机信息安全技术期末题库

  • 格式:doc
  • 大小:47.50 KB
  • 文档页数:4

下载文档原格式

  / 11
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.下列哪项协议不属于电子邮件传输协议(D )

A.SMTP

B.POP

C.IMAP

D.SET

2.下列不属于SET协议的安全要求的是(B )

A.机密性

B. 可否认性

C.可审性

D. 数据完整性

3. ( A)不是组成UNIX/Linux的层次。

A.用户

B.内核

C.硬件

D.软件

4.数字签名要预先使用单向Hash函数进行处理的原因是( C )

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

5.恶意代码是(指没有作用却会带来危险的代码( D )

A 病毒

B 广告 C间谍 D 都是

6.可以被数据完整性机制防止的攻击方式是( D)

A假冒 B抵赖 C数据中途窃取D数据中途篡改

7.下面关于 DMZ 区的说法错误的是(C )

A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器

和 DNS 服务器等

B. 内部网络可以无限制地访问外部网络以及 DMZ

C. DMZ 可以访问内部网络

D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式8.工作,而内部防火墙采用透明模

式工作以减少内部网络结构的复杂程度

8.下列关于网络安全服务的叙述中,(A )错误的。

A应提供访问控制服务以防止用户否认已接收的信息

B应提供认证服务以保证用户身份的真实性

C应提供数据完整性服务以防止信息在传输过程中被删除

D应提供保密性服务以防止传输的数据被截获或篡改

9.PKI支持的服务不包括B )

A. 非对称密钥技术及证书管理

B. 访问控制服务

C. 对称密钥的产生和分发

D. 目录服务

10.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( B )。

A.磁盘

B. 磁带 c. 光盘 D.自软盘

11.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。

A. 本地帐号

B. 域帐号

C. 来宾帐号

D. 局部帐号

12.下列不属于垃圾邮件过滤技术的是( A )

A. 软件模拟技术

B.贝叶斯过滤技术

C. 关键字过滤技术

D.黑名单技术

13.下面不是计算机网络面临的主要威胁的是( B )

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

14.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

15.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )

A.接入网

B.企业内部网

C.公用IP网

D.个人网

16.下面________不是机房安全等级划分标准。( A )

A.D类

B.C类

C.B类

D.A类

17.包过滤型防火墙工作在( C )

A.会话层

B.应用层

C.网络层

D.数据链路层

18.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机

密性、完整性和可用性。( A )

A.漏洞分析

B.入侵检测

C.安全评估

D.端口扫描

19.计算机病毒是( B )

A.一个命令

B.一个程序

C.一个标记

20.下列( D )功能是入侵检测实现的。

A.过滤非法地址

B.流量统计

C.屏蔽网络内部主机

D.检测和监视已成功的安全突破

21.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减

慢甚至瘫痪。这种工具叫做(C )。

A重放攻击 B反射攻击 C拒绝服务攻击 D服务攻击

21.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_B_。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

22.PKI支持的服务不包括__D_。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

23.防火墙用于将Internet和内部网络隔离__B_。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

24.信息安全的基本属性是__D_。

A. 保密性

B.完整性

C. 可用性、可控性、可靠性

D. A,B,C都是

25、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分

之百,你最有可能认为

你受到了哪一种攻击。 B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

26、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在

美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C

A、64位

B、56位

C、40位

D、32位

二、填空题

1.OSI的7层协议模型依次是:应用层、表示层、会话层_、传输层、网络层、数据链路层、物理层。

2.计算机病毒一般有以下几个明显的特征:破坏性、传染性_、_隐蔽性、寄生性、可触发性。

3.如果从防火墙的软、硬件形式来分的话防火墙可分为______防火墙、_______防火墙和________防火墙。

4.NAT的实现方式有三种,分别是静态转换、_动态转换_、端口多路复用。

5.PPOR模型由4个主要部分组成:________、________、_________、________。

6.数据库系统分为________和________ 。

7.加密算法分为_对称加密算法和非对称加密算法

8.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法代替密码和_____置换密码仍是构造现代对称分组密码的核心方式。

9.如果加密密钥和解密密钥相同,这种密码体制称为_对称密码体制。

10.数字签名是笔迹签名的模拟,是一种包括防止源点_或终止否认的认证技术。

11.密钥管理的主要内容包括密钥的生成、分配、使用、存储_、备份_、恢复和销毁

三、判断题(下列各题,你认为正确的,请在题干前的括号内打“√”,错误的打“×”。每题 2 分,共 20 分)

1.无论在用何种防范措施,都不可能保证计算机信息的绝对安全。安全是相对的,不安全才是绝对的。