您的当前位置:首页正文

计算机安全技术试题及答案

2023-11-01 来源:步旅网


<<网络安全技术>>复习大纲

题型: 1、 2、 3、 4、 5、 6、

单选题(共20题,每小题1分,共20分) 判断题(共15题,每小题1分,共15分) 简答题(共4题,每小题5分,共20分) 论述题(共2题,每小题7.5分,共15分) 应用题(共2题,每小题10分,共20分) 综合题(共2题,每小题5分,共10分)

第 1 页 共 8 页

重点掌握的内容:

 信息安全与网络安全的基本概念

 信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法

 算法应用:信息的加密与解密技术

 RSA算法应用:数字签名技术、身份认证技术  TCP/UDP协议、数据包交换技术

 IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)  网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术

 病毒、木马与黑客的基本概念和防治技术

第 2 页 共 8 页

复习题

一、选择填空题

1.以下关于非对称密钥加密说法正确的是:(b )

A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥是相同的 D. 加密密钥和解密密钥没有任何关系

2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段( b )?

A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击

3. 密码学分为( c )两种。

A.古典密码学和经典密码学 B.现代密码学和流密码学

C.古典密码学和现代密码学 D.分组密码学和流密码学

4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密 B.用多个表项进行加密

C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格 5.以下关于CA认证中心说法正确的是:( c) A. CA认证是使用对称密钥机制的认证方法

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

6. 数字签名采用的是:( b )

A. 对称密钥加密体制 B. 非对称密钥加密体制

C. 古典加密体制 D. 现代加密体制

7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。 A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击

8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。

A.消息文本中关键技术的描述 B.消息文本中关键词的描述 C.消息文本中关键条目的描述 D.都不正确

第 3 页 共 8 页

9. 单表代换密码指的是 ( )。

A.用一张表格的数据进行加密和解密 B.用单个字母进行加密

C.一个明文字母对应1张表格 D.一个明文字母对应1个密钥字母

10. 影响计算机信息安全的因素主要有( a )。

A.自然环境、人为失误、人为恶意破坏、软件设计不完善

B.硬件故障、软件故障、系统故障、人为破坏

C.局域网故障、广域网故障、国际互联网故障、Internet故障 D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵

11. 以下算法中属于非对称密码算法的是( b ) A. Hash算法 B. RSA算法 C. IDEA D. DES

12.黑客利用IP地址进行攻击的方法有:( a )

A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 12. 屏蔽路由器型防火墙采用的技术是基于:( b ) A. 数据包过滤技术 B. 应用网关技术 C.代理服务技术 D.三种技术的结合

13. CA指的是:( a)

A. 证书授权 B. 加密认证 C. 虚拟专用网 D. 安全套接层

14.著名的Kaesar密码是( a )。

A.单表代换密码 B.多表代换密码 C.单字母代换密码 D.多字母代换密码

15. Baudot代码的长度是( )位?

A.4位 B.5位 C.6位 D.8位

16.以下关于计算机病毒的特征说法正确的是:(C ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性

17. 网卡的工作模式有( )等几种。

A.内网模式、外网模式 B.16位工作模式、32位工作模式 C.广播模式、组播模式、直接模式、混杂模式 D.帧模式、分组模式、报文模式

18. 现代密码学认为,长度至少在( )以上的口令是安全的。

A.5位 B.6位 C.8位 D.10位

19.DES算法的密码长度及MD5算法的消息摘要长度分别是( )。

第 4 页 共 8 页

A.32位和64位 B.54位和128位

C.128位和54位 D.128位和256位

20.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( a) A. 数据链路层 B. 网络层 C. 传输层 D. 应用层

21. 下面不属于木马特征的是(b )

A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈

22. 下面不属于端口扫描技术的是(D )

A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描

23. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(d ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA

24.防火墙按自身的体系结构分为( )

A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙

25. 下面关于网络入侵检测的叙述不正确的是( )

A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快

26. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )

A.收单银行 B.支付网关 C.认证中心 D.发卡银行

27. 下面关于病毒的叙述正确的是( abc ) A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制

28. TELNET协议主要应用于哪一层(A )

A.应用层 B.传输层 C.Internet层 D.网络层

29. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。

A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化 30. 不属于安全策略所涉及的方面是( )。

第 5 页 共 8 页

A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略 31.( )协议主要用于加密机制

A.HTTP B.FTP C.TELNET D.SSL

32. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?b A.缓冲区溢出 B.地址欺骗

C.拒绝服务 D.暴力攻击

33. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

A.文件服务器 B.邮件服务器

C.WEB服务器 D.DNS服务器

34. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?c A.ping B.nslookup C.tracert D.ipconfig

35. 以下关于VPN的说法中的哪一项是正确的?a

A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B. VPN是只能在第二层数据链路层上实现加密 C. IPSEC是也是VPN的一种

D. VPN使用通道技术加密,但没有身份验证功能

二、判断题。

1.Vernam密码的主要特性是能抗击统计分析的攻击( )。 2.拒绝服务攻击指的是拒绝所有服务性的攻击( 错 )。

3.消息认证是一种用来判别消息的完整性的加密算法( )。

4.单重DES算法的密钥长度只有56位,是不安全的,而三重DES算法可将密钥加长到168位,能有效地保证DES的安全性( )。

5.误用检测模型是指使用的检测模型不正确( )。

6.入侵检测系统是一种黑客入侵工具( )。

7. 网络嗅探技术是针对局域网中的一个网段上的所有计算机进行嗅探的。( ) 8.RSA算法中选择两个大素数p和q的乘积来求密钥的主要目的是离散密码的统计特性( )。

9.流密码的特点是,密钥的长度与明文的长度在理论上是一致的( )。

10.木马并不是计算机病毒( )。

11.对消息进行数字签名的主要目的是为了保证消息在传输过程中不被窃取( )。 12.对称加密体制指的是加密算法与解密算法一致,非对称加密体制指的是加密算法与解密算法不一致( )。

13.误用检测模型(Misuse Detection Model)是指使用的检测模型是错误的( )。

14.当前,网络嗅探技术主要用于广域网嗅探。( ) 15.IPv6主要依靠隧道模式进行信息交换( )。

第 6 页 共 8 页

16.现代密码学为分对称密钥加密体制和非对称密钥加密体制( )。

17.古典加密方法是典型的对称密钥加密体制( )。

18.计算机病毒和木马都是通过固定端口号来入侵网络和计算机的( )。

19.端口扫描的主要目的是检测计算机是否受到计算机病毒和木马的侵袭( )。 20.端口扫描是黑客通常利用的工具之一( )。 21.入侵检测系统是非法攻击者用来攻击他人网络或计算机的主要工具( )。 22. 身份认证是判明和确认贸易双方真实身份的重要环节( )。 23. 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一( )。 24. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份 25. SET是提供公钥加密和数字签名服务的平台( )。

26. 身份认证一般都是实时的,消息认证一般不提供实时性。( 对 ) 27.病毒传染主要指病毒从一台主机蔓延到另一台主机。( 错 ) 28. 用户的密码一般应设置为6位以上。( ) 29. 我们通常使用SMTP协议用来接收E-MAIL。( )

1.以太网中检查网络传输介质是否已被占用的是冲突监测。 ( x ) 2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。 r) 3.扫描器可以直接攻击网络漏洞。 ( x ) 4. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。 ( r ) 5.公钥密码比传统密码更安全。 ( x ) 6.身份认证一般都是实时的,消息认证一般不提供实时性。 ( r ) 7.防火墙无法完全防止传送已感染病毒的软件或文件。 ( r ) 8.所有的协议都适合用数据包过滤。 (x ) 9.构建隧道可以在网络的不同协议层次上实现。 ( r ) 10.病毒传染主要指病毒从一台主机蔓延到另一台主机。 (x )

三、论述题及应用题

1.防火墙的基本安全策略是什么?

1.用户账号策略

2.用户权限策略 3.信任关系策略 4.包过滤策略

5.认证、签名和数据加密策略 6.密钥管理策略 7.审计策略

2.在网络通信中,端口的基本用途是什么? 端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。在本书中,所涉及的端口泛指的是这种“软件端口”。

3.数字签名的基本用途是什么?

第 7 页 共 8 页

4.写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。 5.入侵检测系统的基本功能是什么?

7. TCP/IP的分层结构以及它与OSI七层模型的对应关系。 8. 简述设计一个密码系统的原则

9. 黑客通常采用哪些技术来隐藏自己的行踪?

10. TCP端口扫描的方式有哪几种? 11. 简述安全操作系统的实现方法

12. 在数据包中,源IP地址、源端口号、目标IP地址、目标端口号的用途分别是什么? 13. 试述对称密码体制和非对称密码体制的基本概念和特点。

14.试述防火墙技术、入侵检测技术等的基本功能和在网络安全防护中的地位和作用。 15.试述数字签名技术的基本原理,并说明在网络通信中数字签名能够解决哪些安全问题。

16.在“电子证据”取证过程中,有些数据若不及时获取,就会“挥发”。为什么会挥发? 17.试述计算机病毒和木马的联系和区别。

18.试述防火墙的主要技术及实现方法。

19.DES算法S盒压缩运算的应用。设第2个分组的6比特数码为“001011”,经S盒压缩运算后,其输出的4比特数码是什么? 20.设用户A的身份代码为2,并设:

用户A: p=3, q=5 用户B: p=3, q=7

要求:

(1) 计算出A.B双方的公开密钥和私有密钥。

(2) 用户A用自己的身份代号作为身份向B发一数字签名的消息,并将该数字签名

用B的公开密钥加密。

(3) 用户B收到数字签名消息后,先用B的私有密钥解密,再用A的公开密钥核实数字签名。

21. 单表代换密码的应用。设明文为“This is a cat.”,用Kaesar加密算法(密钥为3)对其进行加密。

22. 设a~z的编号为1~26,空格为27,采用Kaesar密码方案,算法C=k1*P+k2,取k1=3,k2=5, 明文P=“Peking”,计算密文C。

23. Hill加密算法应用。

1 2

设a~z的编号为0~25,明文P=“HILL”, 密钥K= ,用Hill加密算法求出

3 4

密文C。

第 8 页 共 8 页

因篇幅问题不能全部显示,请点此查看更多更全内容