计算机安全模拟题 下载本文

《计算机安全》模拟题(补)

一. 单项选择题

1.TEMPEST技术的主要目的是()。 A.减少计算机中信息的外泄

B.保护计算机网络设备 D.防盗和防毁

C.保护计算机信息系统免雷击和静电的危害

2.下列说法哪一条()不是非对称密码学的特点? A.加密密钥和解密密钥不同

B.系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的 C.分发密钥简单

D.系统的保密性取决于公钥的安全性 3.下列不属于对称加密算法的是()。 A.DES B.RSA C.3-DES

D.AES

4.下列哪项()不是数字签名的特点? A.能与所签文件“绑定” C.签名不能被伪造 B.签名者不能否认自己的签名

D.不需要考虑防止签名的复制、重用

5.下面哪个不属于PKI提供的功能()? A.证书申请和审批 B.密钥的生成和分发 D.交叉认证 C.终端用户的透明性 6.以下叙述错误的是()。 A.SSL协议通过数字证书来验证双方的身份 B.SSL协议对服务器和客户端的认证都是必须的 C.SSL协议需要进行安全参数的协商 D.SSL协议是基于C/S模式的

7.下列哪一软件()支持S/MIME协议? A.Word

B.Excel

C.Access

D.Outlook

8.下列哪个病毒()既破坏软件又破坏硬件? A.Pakistan病毒

B.莫里斯蠕虫

C.CIH病毒

D.熊猫烧香

9.完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。 A.完全备份 C.增量备份

B.差分备份 D.差分备份与增量备份

10.下列关于杂凑函数的说法中不正确的是()。

A.杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法 B.任给消息x,计算h(x)是容易的

C.给定y,找到x使得h(x)=y是容易的

D.要找两个不同的消息x1,x2使得h(x1)=h(x2)是计算上不可行(困难)的 11.下列关于DES加密算法描述错误的是()。 A.DES是一种分组对称加密算法 C.密钥长度为128位

B.输入的明文为64位

D.生成的密文为64位

12.下列哪种加密算法不是非对称密码算法()? A.DES

B.RSA

C.ElGamal

D.ECC

13.下列关于USBKey身份认证说法不正确的是()。 A.USBKey的内部结构与U盘一样 C.硬件实现加密算法 14.SET协议又称为()。 A.安全套接层协议 B.安全电子交易协议 D.网上购物协议

B.带有安全存储空间

D.密钥和证书不可导出

C.信息传输安全协议 15.下列哪项不属于恶意软件()? A.广告软件 C.共享软件 B.浏览器窃持软件 D.行为记录软件 16.下面关于防火墙说法正确的是()。 A.防火墙的主要支撑技术是加密技术 B.防火墙的功能是防止把网外未经授权的信息发送到内网 C.任何防火墙都能准确地检测出攻击来自哪一台计算机 D.防火墙必须由软件以及支持该软件运行的硬件系统构成 二. 判断题

1.对称密码算法加密效率低、密钥相对比较长。

()

2.唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文。 () 3.对哈希函数而言,对任意给定码h,找到x满足H(x)=h具有计算不可行性。() 4.注册中心是PKI的核心执行机构,是PKI的主要组成部分。 5.机密性指信息未经授权不能改变的特性。 6.堆栈的生长方向与内存的生长方向相同。

() () ()

7.包过滤防火墙对于每个进来的包,适用一组规则,然后决定转发或者丢弃。()

8.状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。

()

9.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。()

10.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。

()

11.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。 () 12.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。 13.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。

() ()

14.嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。() 15.包过滤是在网络层层实现的。

() ()

16.VPN实现的两个关键技术是隧道技术和加密技术。 三. 填空题

1.计算机安全面临的威胁主要表现在三类:泄漏信息、破坏信息和。 2.数据备份的策略有三种:完全备份、、差分备份。 3.密码学包含两方面内容:密码编码学和。 4.散列函数MD5输出的消息摘要的长度是。 5.计算机及网络系统确认操作者身份的过程称为。 6.数字证书是将证书持有者的身份信息和其所拥有的进行绑定的文件,该文件还包含CA对该证书的签名。 7.计算机病毒一般由三部分组成:初始化部分、传染部分、。 8.PPDR模型包含四个主要部分:Policy(安全策略)、、Detection(检测)和Response(响应)。 9.实体安全主要包括三个方面:环境安全、和媒体安全。 10.加密和解密时使用的一组秘密信息称为。 11.安全散列算法SHA-1生成的消息摘要的长度为。 12.从狭义上讲,PKI可理解为的工具。 13.SSL协议分为两层:SSL记录协议和。

14.攻击者在发动攻击前,需要了解目标网络的结构,收集各种目标系统的信息。通常通过网络三部曲:踩点、和查点进行。 四. 简答题

1.名词解释:自主访问控制。 2.名词解释:虚拟专用网。 3.说明哈希函数的特性。 4.名词解释:计算机病毒。 5.列举常见的访问控制模型。 6.简述MD5算法的操作过程。