《计算机系统安全》期末复习题.docx
- 文档编号:17911041
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:24
- 大小:36.91KB
《计算机系统安全》期末复习题.docx
《《计算机系统安全》期末复习题.docx》由会员分享,可在线阅读,更多相关《《计算机系统安全》期末复习题.docx(24页珍藏版)》请在冰点文库上搜索。
《计算机系统安全》期末复习题
判断题:
1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。
(×)
2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。
(√)
3.AES算法中加法运算与两个十进制数相加规则相同。
(×)
4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。
(√)
5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。
(×)
6.DES算法的最核心部分是初始置换。
(×)
7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。
(√)
8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。
(√)
9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。
(√)
10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。
(×)
11.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。
(√)
12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。
(√)
13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
(√)
14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
(√)
15.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。
它包括两个方面的内容:
一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。
(√)
16.与RSA算法相比,DES算法能实现数字签名和数字认证。
(×)
17.用户认证可以分为单向和双向认证。
(√)
18.特洛伊木马可以分为主动型、被动型和反弹型三类。
(×)
19.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。
(×)
20.DoS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。
(√)
21.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。
(×)
22.在IEEE802.11b协议中包含了一些基本的安全措施:
无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。
(√)
23.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包。
(×)
单选题:
1.下列叙述中,(A)是不正确的
A.“黑客”是指黑色的病毒B.计算机病毒是一种程序
C.“熊猫烧香”是一种病毒D.防火墙是一种被动式防卫技术
2.下述(C)不属于计算机病毒的特征
A.传染性、隐蔽性B.侵略性、破坏性
C.免疫性、自灭性D.寄生性、传染性
3.目前常用的保护计算机网络安全的技术措施是(A)。
A.防火墙B.防透水墙
C.各种杀毒软件B.使用不带病毒的程序
4.为了防止计算机病毒的传染,以下说法正确的是(D)。
A.使用最新的计算机B.尽量不开计算机
C.不使用自己不熟悉的软件D.不使用来历不明的软件
5.下列关于计算机软件版权的叙述中,不正确的是(A)。
A.盗版软件是一种免费软件B.计算机软件是享有著作保护权的作品
C.使用盗版软件是一种违法行为D.未经软件著作人的同意,复制其软件是侵权行为
6.《计算机软件保护条例》保护的是软件的(C)权。
A.使用B.复制C.著作D.发行
7.以下关于加密的说法不正确的是(C)。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法
B.密钥密码体系的加密密钥与解密密钥使用不同的算法
C.公钥密钥体系又称为对称密钥体系
D.公钥密钥体系又称为不对称密钥体系
8.目前常用的加密方法有两种(A)。
A.密钥密码体系和公钥密码体系B.DES和密钥密码体系
C.RES和公钥密码体系D.加密密钥和解密密钥
9.数字签名通常使用(C)方式。
A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash相结合D.公钥密码体系中的私人密钥
10.电子商务的安全保障问题主要涉及(C)等。
A.加密B.防火墙是否有效
C.数据被泄露或篡改、冒名发送、XX者擅自访问网络D.身份认证
11.数字签名的方式通过第三方权威中心在网上认证身份,认证中心通常简称为(A)。
A.CAB.SETC.CDD.DES
12.以下信息中(D)不是数字证书申请者的信息。
A.版本信息B.证书序列号C.签名算法D.申请者的年龄姓名
13.数字签名是解决(C)问题的方法。
A.XX擅自访问网络B.数据被泄露或修改
C.冒名发送数据或发送数据后不认帐D.以上都是
14.使用公钥密码体系,每个用户只需妥善保存着(C)密钥
A.一个B.N个C.一对D.N对
15.PGP可以对电子邮件进行认证,认证机制是用MD5算法产生(C)位的报文摘要,发送方用自己的RSA私钥对报文摘要进行加密,附加在邮件中进行传送。
A.256B.160C.128D.96
16.基于数论原理的RSA算法的安全性建立在(A)的基础上。
A.大数难以分解因子B.大数容易分解因子
C.容易获得公钥D.私钥容易保密
17.为了防止会话劫持,Kerberos提供了(D)机制,另外还加入了时间标记,用于防止重发攻击。
A.连续加密B.报文认证C.数字签名D.密钥分发
18.X.509标准规定,数字证书由(B)发放,将其放入公共目录中,以供用户访问。
A.密钥分布中心B.证书授权中心C.国际电信联盟D.当地政府
19.关于口令的安全描述错误的是(C)。
A.口令要定期更换B.口令越长越安全
C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中
20.防火墙的安全角度,最好的防火墙结构类型是(D)。
A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构
21.在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份人证方案是(B)。
A.用户从KDC获取会话密钥B.用户发送口令,由智能卡产生解密密钥
C.用户发送口令,由通信对方指定共享密钥D.用户从KDC获取会话密钥
22.鲍伯从CA出获得了爱丽丝的数字证书,鲍伯可以从该数字证书中得到爱丽丝的(D)。
A.公钥B.数字签名C.口令D.电子邮件地址
23.我们说公钥加密比常规加密更先进,这是因为(A)。
A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的
B.公钥加密比常规加密更具有安全性
C.公钥加密是一种通用机制,常规加密已经过时了
D.公钥加密算法的额外开销少
24.一个路由器的路由表通常包含(C)。
A.目的网络和到达目的网络的主机的完整路径
B.所有的目的主机和到达该木司主机的完整路径
C.目的网络和到达该目的网络路径上的下一个路由器IP的地址
D.互联网中所有路由器IP的地址
25.对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(A)加强通信线路的安全。
A.防窃听技术B.防火墙技术C.防病毒技术D.防拒认技术
26.在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(D)。
A.SETB.IPsecC.S-HTTPD.SSL
27.基于数论原理的RSA算法的安全建立在(A)的基础上。
A.大数难以分解因子B.大数容易分解因子C.容易获得公钥D.私钥容易保密
28.电子商务交易必须具备抗抵赖性,目的在于防止(B)。
A.一个实体假装成另一个实体B.参与交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏D.信息从被监视的通信过程中泄漏出去
29.数字证书采用公钥体制进行加密盒解密。
每个用户有一个私钥,用它进行(B);同时每个用户还有一个公钥,用于加密和验证。
A.解密和验证B.解密和签名C.加密和签名D.加密和验证
30.甲通过计算机网络给已发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。
为了防止这种情况的出现,应该在在计算机网络中采用(D)技术。
A.数据压缩B.数据加密C.数据备份D.数据签名
31.常规的数据加密标准DES采用(A)位有效密钥对64位的数据块进行加密。
A.56B.64C.112D.128
32.为了保证网络的安全,常常使用防火墙技术。
防火墙是(C)。
A.为控制网络访问而配置的硬件设置
B.为防止病毒攻击而编制的软件
C.指建立在内外网络边界上的过滤封锁机制
D.为了避免发生火灾专门为网络机房建造的隔离墙
33.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移(A)。
A.1位或2位B.2位或3位C.3位或4位D.4位或5位
34.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共(A)字的扩展密钥串。
A.Nb*(Nr+l)B.Nb*NrC.Nb*(Nk+l)D.Nb*Nk
35.DES算法中扩展置换后的E(R)与子密钥k异或后输入(C)到S盒代替。
A.64位B.54位C.48位D.32位
36.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为(B)时为止。
A.0B.1C.2D.3
37.Softice软件是一种(B)软件。
A.游戏B.动态分析程序C.字处理D.静态分析程序
38.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(D)。
A.服务程序/控制程序B.木马程序/驱动程序
C.驱动程序/木马程序D.控制程序/服务程序
39.在防火墙双穴网关中,堡垒机充当网关,装有(B)块网卡。
A.1B.2C.3D.4
40.(C)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务 D.口令攻击
41.(C)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
A.对各种软件漏洞的攻击B.缓冲区溢出攻击
C.IP地址和端口扫描D.服务型攻击
42.不属于VPN的核心技术是(C)。
A.隧道技术B.身份认证C.日志记录D.访问控制
43.有一种称为嗅探器(D)的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
A.softiceB.UnicodeC.W32DasmD.Sniffer
44.对等实体鉴别服务是数据传输阶段对(A)合法性进行判断。
A.对方实体 B.对本系统用户C.系统之间 D.发送实体
45.信息安全的基本属性是(D)。
A.机密性B.可用性C.完整性D.上面3项都是
46.在为计算机设置使用密码时,下面(D)的最安全。
A.12345678B.66666666C.20061001D.72096415
47.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
48.下面不属于计算机信息安全的是(A)。
(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理
49.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。
(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名
50.认证使用的技术不包括(C)。
(A)消息认证(B)身份认证(C)水印技术(D)数字签名
51.(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN
52.计算机病毒通常是(D)。
(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码
53.信息安全需求不包括(D)。
(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性
54.下面属于被动攻击的手段是(C)。
(A)假冒(B)修改信息(C)窃听(D)拒绝服务
55.下面关于系统更新说法正确的是(A)。
(A)系统需要更新是因为操作系统存在着漏洞
(B)系统更新后,可以不再受病毒的攻击
(C)系统更新只能从微软网站下载补丁包
(D)所有的更新应及时下载安装,否则系统会立即崩溃
56.宏病毒可以感染(C)。
(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件
57.用于实现身份鉴别的安全机制是(A)。
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
58.在开始进入一轮DES时先要对密钥进行分组、移位。
56位密钥被分成左右两个部分,每部分为28位。
根据轮数,这两部分分别循环左移(A)。
(A)1位或2位(B)2位或3位(C)3位或4位(D)4位或5位
59.在防火墙双穴网关中,堡垒机充当网关,装有(B)块网卡。
(A)1(B)2(C)3(D)4
60.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性B.可用性C.完整性D.真实性
61.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
62.在为计算机设置使用密码时,下面(D)是最安全。
(A)12345678(B)66666666(C)20061001(D)72096415
63.密码学的目的是(C)。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全
64.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测D.上面3项都不是
65.数据保密性安全服务的基础是(D)。
A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制
66.PKI管理对象不包括(A)。
A.ID和口令B.证书C.密钥D.证书撤消
67.下面不属于PKI组成部分的是(D)。
A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS
68.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层B.数据链路层C.网络层D.应用层
69.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
70.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)。
A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击
71.下列选项中能够用在网络层的协议是(D)。
A.SSLB.PGPC.PPTPD.IPSec
72、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A.AH协议B.ESP协议C.IPSec协议D.PPTP协议
73.IPSec协议中负责对IP数据报加密的部分是(A)。
A.封装安全负载(ESP)B.鉴别包头(AH)C.Internet密钥交换(IKE)D.以上都不是
74.属于第二层的VPN隧道协议有(B)。
A.IPSecB.PPTPC.GRED.以上皆不是
75.PPTP和L2TP最适合于(D)。
A.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网
76.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))
77.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击
名词解释:
1、访问控制的基本概念。
访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。
访问控制的目的:
限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。
2、入侵检测系统:
3、数字证书:
数字证书是由权威机构--CA证书授权中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份
4、防火墙:
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
5、代理服务:
6、什么是数字证书:
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
7、VPN的基本概念。
VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
Virtual是针对传统的企业“专用网络”而言的。
VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可提供和专用网络同样的功能。
Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。
在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。
8、入侵检测系统
9、计算机信息系统
10、信息量的定义
11、PKI
12、唯一解距离
13、数字水印
14、拒绝服务
15、计算机病毒
填空题:
1、没有加密的原始数据称为明文,将加密后的数据称为密文。
加密和解密都需要有(密钥)。
2、在给出的扩展名为exe、doc、bat等文件中,宏病毒可能感染的(doc)文件,文件型病毒可能感染其中(exe、bat)文件。
3、信息根据敏感性可分非保护的,(加密的),受限制的,(开放的)。
4、(数字签名)是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。
5、防火墙的基本类型包括过滤防火墙,(应用层防火墙),代理服务防火墙,(状态监视防火墙)和自适应代理技术的防火墙。
6、(入侵检测)是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
7、安全威胁是指对安全的一种潜在的侵害。
目前计算机系统安全面临的威胁主要表现在:
信息泄露、(资源耗尽)和信息破坏。
8、影响计算机信息安全的因素大至可分为四个方面:
(人为破坏)、自然灾害、人为疏忽、软件设计等不完善等。
9、代替密码体制是用另一个字母(代替)明文中的一个字母,明文中的字母位置不变。
10、现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是(RSA)算法。
11、(拒绝服务)是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。
12、AES算法处理的基本单位是(字节)和字。
13、DES是对称算法,第一步是(初始变换)最后一步是逆初始变换IP
。
14、(补丁技术)主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。
15、当网络攻击者向某个应用程序发送超出其(缓冲区)最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。
16、防止计算机系统中重要数据丢失的最简单、最有效的方法是(数据备份)。
17、密码系统包括以下4个方面:
(明文空间)、(密文空间)、(密钥空间)和(密码算法)。
18、解密算法D是加密算法E的(逆运算)。
19、如果加密密钥和解密密钥(相同),这种密码体制称为对称密码体制。
20、DES算法密钥是(64)位,其中密钥有效位是(56)位。
21.公开密钥加密算法的用途主要包括两个方面:
(密钥分配)和(数字签名)。
22.消息认证是(验证信息的完整性),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
23.密钥管理的主要内容包括密钥的(生成)、(分配)、(使用)、(存储)、(备份)、(恢复)和(销毁)。
24.(访问控制)的目的是为了限制访问主体对访问客体的访问权限。
25.防火墙系统的体系结构分为(双宿主机体系结构)、(屏蔽主机体系结构)、(屏蔽子网体系结构)。
26.IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机系统安全 计算机 系统安全 期末 复习题
![提示](https://static.bingdoc.com/images/bang_tan.gif)