2022年2022年计算机信息安全技术期末题库说课材料 .pdf
-
资源ID:34255896
资源大小:88.31KB
全文页数:9页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年2022年计算机信息安全技术期末题库说课材料 .pdf
计 算 机 信 息 安 全 技 术期 末 题 库名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除1. 下列哪项协议不属于电子邮件传输协议(D )A.SMTP B.POP C.IMAP D.SET 2. 下列不属于 SET协议的安全要求的是( B )A.机密性B. 可否认性 C. 可审性 D. 数据完整性3. ( A)不是组成 UNIX/Linux 的层次。A.用户 B. 内核 C.硬件 D.软件 4. 数字签名要预先使用单向Hash函数进行处理的原因是 ( C ) A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文5. 恶意代码是(指没有作用却会带来危险的代码( D ) A 病毒 B 广告 C间谍D 都是6. 可以被数据完整性机制防止的攻击方式是( D)A假冒 B抵赖 C数据中途窃取D数据中途篡改7. 下面关于 DMZ 区的说法错误的是( C )A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、SMTP 服务器和 DNS 服务器等B. 内部网络可以无限制地访问外部网络以及 DMZ C. DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度8. 下列关于网络安全服务的叙述中,(A )错误的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除A应提供访问控制服务以防止用户否认已接收的信息B应提供认证服务以保证用户身份的真实性C应提供数据完整性服务以防止信息在传输过程中被删除D应提供保密性服务以防止传输的数据被截获或篡改9.PKI 支持的服务不包括B ) A. 非对称密钥技术及证书管理B. 访问控制服务C. 对称密钥的产生和分发 D. 目录服务10. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( B )。A.磁盘B. 磁带c. 光盘 D.自软盘11.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。A. 本地帐号 B. 域帐号C. 来宾帐号 D. 局部帐号12. 下列不属于垃圾邮件过滤技术的是( A ) A. 软件模拟技术 B.贝叶斯过滤技术C. 关键字过滤技术 D.黑名单技术13. 下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁 D.计算机网络系统面临威胁14. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f 。这种算法的密钥就是5,那么它属于( D )A.对称加密技术 B.分组密码技术 C.公钥加密技术 D. 单向函数密码技术15. 根据美国联邦调查局的评估,80% 的攻击和入侵来自( B )A.接入网B.企业内部网 C.公用 IP 网 D.个人网名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除16. 下面_不是机房安全等级划分标准。( A )A.D 类 B.C类 C.B类 D.A类17. 包过滤型防火墙工作在( C )A.会话层 B.应用层 C. 网络层 D.数据链路层18._的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A )A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描19. 计算机病毒是( B )A.一个命令 B. 一个程序 C.一个标记20. 下列( D )功能是入侵检测实现的。A.过滤非法地址 B. 流量统计 C. 屏蔽网络内部主机D.检测和监视已成功的安全突破21. 有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做(C )。A重放攻击 B反射攻击 C 拒绝服务攻击 D服务攻击21. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制22.PKI 支持的服务不包括 D。A.非对称密钥技术及证书管理B.目录服务 C.对称密钥的产生和分发D.访问控制服务23. 防火墙用于将 Internet和内部网络隔离 B。A. 是防止 Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施24. 信息安全的基本属性是D 。A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A ,B,C都是25、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A 、特洛伊木马 B、拒绝服务 C 、欺骗 D、中间人攻击26、RC4是由 RIVEST在 1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64 位 B、56 位C、40 位 D、32 位二、填空题1.OSI 的 7 层协议模型依次是:应用层、表示层、会话层 _、传输层、网络层 、数据链路层、物理层。2. 计算机病毒一般有以下几个明显的特征:破坏性 、传染性 _、_隐蔽性 、寄生性、可触发性。3. 如果从防火墙的软、硬件形式来分的话防火墙可分为_防火墙、 _防火墙和_防火墙。4.NAT的实现方式有三种,分别是静态转换、 _动态转换 _、端口多路复用 。5.PPOR模型由 4 个主要部分组成: _、_、_、_。6.数据库系统分为_ 和 _ 。7. 加密算法分为 _对称加密算法和 非对称加密算法名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除8. 古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法代替密码 和_置换密码 仍是构造现代对称分组密码的核心方式。9. 如果加密密钥和解密密钥相同,这种密码体制称为_对称密码体制 。10. 数字签名是笔迹签名的模拟,是一种包括防止源点 _或终止否认 的认证技术。11. 密钥管理的主要内容包括密钥的生成、分配、 使用、存储_、备份_、恢复和销毁三、判断题(下列各题,你认为正确的,请在题干前的括号内打“”,错误的打“”。每题2 分,共 20 分)1. 无论在用何种防范措施,都不可能保证计算机信息的绝对安全。安全是相对的,不安全才是绝对的。2. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。3. 我国在 2006年提出的 20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9 大战略发展方向之一。4. 信息安全等同于网络安全。5. 病毒并不占用内存,它只占用CPU资源。6. 实现数字签名方法有多种,这些方法可以分为两类:直接数字签名和仲裁数字签名。7. 所有的漏洞都是可以通过打补丁来弥补的。8. 通过网络扫描,可以判断目标主机的操作系统类型。9. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。10. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。() 1城域网采用 LAN技术。 可能不考 1-10()2TCP/IP 体系有 7 个层次, ISO/OSI 体系有 4 个层次。()3ARP 协议的作用是将物理地址转化为IP 地址。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除() 4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。()5从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。() 6. 在 10Mb/s共享型以太网系统中,站点越多,带宽越窄。()7ADSL 技术的缺点是离交换机越近,速度下降越快。()8. TCP 连接的数据传送是单向的。() 9. 匿名传送是 FTP的最大特点。()10. 网络管理首先必须有网络地址,一般可采用实名制地址。简答1. 从目前计算机信息安全的威胁和相关技术标准来看,计算机信息安全技术研究的内容应该包括哪三个方面?2. 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击防范缓冲区溢出的方法3.SSL协议体系结构及各部分作用?4.PKI的概念和提供的基本服务及服务体现出的安全特性有哪些?后加如下名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除1.网络攻击的途径有哪些?答:漏洞攻击,拒绝服务攻击,口令攻击,扫描攻击,嗅探与协议分析,协议欺骗攻击,社会工程学攻击。2.简述交换机与集线器在工作原理上的区别。答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。3.简述为何在网络中路由器通常比网桥有更长的时延。答:由于“路由”过程中采用了源地址和目的地址存储 /转发的技术,节点存储 /转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长4.简述不支持 TCP/IP的设备应如何进行SNMP管理。答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP 。这样,对于不支持TCP IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。论述1.简述数字签名的基本原理及过程。答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 9 页 - - - - - - - - - 精品文档收集于网络,如有侵权请联系管理员删除方 A 要向接收方 B发送一消息 M,并对该消息进行数字签名,其具体的原理和过程如下:发送方 A 采用杂凑函数生成要发送消息M 的消息摘要: Hash(M)(2 分);发送方 A采用自己的私钥 Pra对消息 M 的消息摘要加密,实现签名:EPRa(Hash(M) ,并将签名与消息 M 并联形成最终要发送的消息:M| EPRa(Hash(M),然后发送该消息( 2 分);接收方B 接收到消息后,采用发送方A 的公钥 Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)(2 分);接收方 B采用杂凑函数,重新计算消息M 的消息摘要: H ash(M),并与从发送方A 接收到的消息摘要进行比较,若相等,则说明消息确实是发送方 A 发送的,并且消息的内容没有被修改过(2 分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用2.防范网络监督的方法有那些?名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 9 页 - - - - - - - - -