计算机安全技术中南大学网络教育学院网上作业模拟练习题.docx
《计算机安全技术中南大学网络教育学院网上作业模拟练习题.docx》由会员分享,可在线阅读,更多相关《计算机安全技术中南大学网络教育学院网上作业模拟练习题.docx(28页珍藏版)》请在冰豆网上搜索。
![计算机安全技术中南大学网络教育学院网上作业模拟练习题.docx](https://file1.bdocx.com/fileroot1/2023-2/4/c82acbde-3961-480a-9f81-5110c12de70f/c82acbde-3961-480a-9f81-5110c12de70f1.gif)
计算机安全技术中南大学网络教育学院网上作业模拟练习题
(一)单选题
1.通常,对系统更了解,有较多的访问权限的是()。
(A)外部人员
(B)内部人员
参考答案:
(B)
2.此种攻击在于不断对网络服务系统进行干扰,或执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。
这是典型的()。
(A)缓冲区溢出攻击
(B)密码破解攻击
(C)拒绝服务攻击
(D)信息扫描
参考答案:
(C)
3.发送者无法否认曾经发出过这个信息,这是密码应用技术中的()。
(A)保密性
(B)真实性
(C)不可抵赖性
参考答案:
(C)
4.保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。
是计算机安全体系中的哪类?
()
(A)操作系统安全
(B)网络安全
(C)数据安全
(D)物理安全
参考答案:
(D)
5.查看攻击目标处于监听或运行状态的服务,是()扫描
(A)操作系统扫描
(B)端口扫描
(C)漏洞扫描
(D)ping扫描
参考答案:
(B)
6.计算机安全体系中最新的结构组成是()。
(A)心理安全
(B)物理安全
(C)数据安全
(D)网络安全
参考答案:
(A)
7.通过对截获的密文进行分析,得出明文或密钥,属于密码攻击中的()。
(A)唯密文攻击
(B)已知明文攻击
(C)选择明文攻击
(D)选择密文攻击
参考答案:
(A)
8.根据攻击者是否直接改变网络的服务,攻击可以分为()。
(A)主动攻击和被动攻击
(B)内部人员攻击和外部人员攻击
参考答案:
(A)
9.非对称算法的密钥共有()。
(A)1个
(B)2个
(C)3个
(D)4个
参考答案:
(B)
10.下列信息通信过程中受到的威胁中属于被动攻击有()。
(A)中断
(B)截获
(C)篡改
(D)伪造
参考答案:
(B)
11.将数据包的源地址和目标地址均改为目标主机的地址,造成目标主机不停地与自己连接,这是典型的()。
(A)拒绝服务攻击
(B)缓冲区溢出攻击
(C)暴力破解
参考答案:
(A)
12.不属于事前预防措施的是()。
(A)不访问不良网站
(B)到软件的官方网站下载
(C)分辨IP地址哪些是真,哪些是假
(D)定时对系统做诊断
参考答案:
(C)
13.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是()。
(A)可用性的攻击
(B)保密性的攻击
(C)完整性的攻击
(D)真实性的攻击
参考答案:
(A)
14.根据密钥的特点将密码体制分为:
()。
(A)对称密码体制和非对称密码体制
(B)置换加密法和替换加密法
参考答案:
(A)
15.属于古典密码学的是()。
(A)置换加密
(B)对称加密
(C)非对称加密
参考答案:
(A)
16.在公钥密码体制中,用于加密的密钥为()。
(A)公钥与私钥
(B)公钥或私钥
参考答案:
(B)
17.用户在网络上签订了某个合同,随后想反悔。
为了防止这种情况发生,应采用()。
(A)数字签名技术
(B)消息认证技术
(C)数据加密技术
(D)身份认证技术
参考答案:
(A)
18.下列计算机安全应用,与加密技术无关的是()。
(A)数字签名
(B)消息认证
(C)PKI
(D)灾难恢复
参考答案:
(D)
19.一般完整的攻击过程,首先是()。
(A)隐藏自身
(B)信息扫描
(C)发动攻击
(D)清除痕迹
参考答案:
(A)
20.协议分析器是典型的()。
(A)字典攻击
(B)暴力攻击
(C)缓冲区溢出攻击
(D)木马攻击
参考答案:
(B)
21.不属于对称加密算法的是()。
(A)DES
(B)3DES
(C)RSA
(D)AES
参考答案:
(C)
22.若不考虑正负极性,下列属于个人电脑主板安全工作的电压有()。
(A)220V
(B)110V
(C)12V
(D)380V
参考答案:
(C)
23.破译,属于哪种类型攻击()。
(A)主动攻击
(B)被动攻击
参考答案:
(B)
24.面对大量的虚假请求,服务器的有效资源全部耗费在无效响应上,导致服务器的正常服务无法进行。
这属于()。
(A)字典攻击
(B)暴力攻击
(C)缓冲区溢出攻击
(D)拒绝服务攻击
参考答案:
(D)
25.不属于攻击的行为有()。
(A)获得了没有授权的读写特权
(B)使得系统不能正常为其他用户提供服务
(C)滥用权限对系统的数据进行破坏
(D)口令遗忘
参考答案:
(D)
26.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。
(A)常规加密系统
(B)单密钥加密系统
(C)公钥加密系统
(D)对称加密系统
参考答案:
(C)
27.漏洞检测的第一步是()。
(A)扫描
(B)认证
(C)加密
(D)备份
参考答案:
(A)
28.保证数据的完整性就是()。
(A)保证因特网上传送的数据信息不被第三方监视和窃取
(B)保证因特网上传送的数据信息不被篡改
(C)保证电子商务交易各方的真实身份
(D)保证发送方不能抵赖曾经发送过某数据信息
参考答案:
(B)
29.所有导致一个信息系统安全性受到破坏、服务受到影响的行为都称为()。
(A)扫描
(B)认证
(C)加密
(D)攻击
参考答案:
(D)
30.保证存储在计算机系统中或在网络上传输的数据不受非法删改或意外事件的破坏,这是哪种安全措施?
()
(A)软件安全
(B)数据安全
(C)数据压缩
(D)数据加密
参考答案:
(B)
31.数字签名可以解决的问题中,不包括()。
(A)否认
(B)伪造
(C)截获
(D)篡改
参考答案:
(C)
32.第二次世界大战的Enigma密码机,属于()。
(A)置换加密法
(B)替换加密法
(C)非对称加密
参考答案:
(B)
33.windows的信使服务netsend,工作于TCP/IP协议分层的()。
(A)应用层
(B)网络层
(C)数据链路层
(D)传输层
参考答案:
(D)
34.属于认证的目的有()。
(A)验证消息的发送者是否合法
(B)防止信息传输时泄密
(C)不可抵赖性
(D)防止数据丢失
参考答案:
(A)
35.口令维护措施中,不合理的是()。
(A)限制登录次数
(B)去掉guest(客人)帐号
(C)谨慎保管、定期更换
(D)第一次进入系统就修改系统指定的口令
参考答案:
(B)
36.以下关于公用/私有密钥加密技术的叙述中,正确的是:
()。
(A)私钥加密的文件不能用公钥解密
(B)公用密钥加密的文件不能用私有密钥解密
(C)公用密钥和私有密钥相互关联
(D)公用密钥和私有密钥不相互关联
参考答案:
(C)
37.非对称密码体制又称()。
(A)双钥密码体制
(B)单钥密码体制
(C)私钥密码体制
参考答案:
(A)
38.对通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律,是哪类计算机安全问题。
()
(A)分析(B)抵赖(C)篡改(D)假冒
参考答案:
(A)
39.不是认证的功能的是()。
(A)验证消息的发送者是合法
(B)加密
(C)验证消息的完整性
参考答案:
(B)
40.不属于对称算法缺陷的是()。
(A)密钥如何保证安全的交换
(B)密钥产生困难
(C)密钥管理困难
参考答案:
(B)
(二)多选题
1.属于对称算法()。
(A)DES
(B)3DES
(C)RSA
(D)AES
参考答案:
(ABD)
2.攻击的行为有()。
(A)获得了没有授权的读写特权
(B)使得系统不能正常为其他用户提供服务
(C)滥用权限对系统的数据进行破坏
参考答案:
(ABC)
3.保证安全的通信依赖的特性有()。
(A)保密性
(B)真实性
(C)不可抵赖性
参考答案:
(ABC)
4.将数据包的源地址和目标地址均改为目标主机的地址,造成目标主机不停地与自己连接,这是典型的()。
(A)拒绝服务攻击
(B)缓冲区溢出攻击
(C)暴力破解
参考答案:
(A)
5.Windows下的Ping工具()。
(A)Pinger(B)PingSweep(C)Nmap
参考答案:
(AB)
6.计算机安全是一项系统工程,它汇集了()。
(A)硬件(B)软件(C)安全意识(D)安全技能
参考答案:
(ABCD)
7.古典密码学其两大类别是()。
(A)非对称密码体制?
(B)置换加密法
(C)替换加密法
参考答案:
(BC)
8.非对称密码体制又称()。
(A)双钥密码体制
(B)单钥密码体制
(C)公钥密码体制
(D)私钥密码体制
参考答案:
(AC)
9.根据密钥的特点将密码体制分为:
()。
(A)对称密码体制
(B)非对称密码体制
(C)置换加密法
(D)替换加密法
参考答案:
(AB)
10.被动攻击行为有:
()。
(A)截获(B)窃取(C)破译(D)加密
参考答案:
(ABC)
11.根据攻击者是否直接改变网络的服务,攻击可以分为()。
(A)被动攻击(B)主动攻击(C)外部人员攻击(D)内部人员攻击
参考答案:
(AB)
12.计算机安全是指保护网络系统的()。
(A)硬件(B)软件(C)数据
参考答案:
(ABC)
13.认证的目的有()。
(A)验证消息的发送者是否合法
(B)防止信息传输时泄密
(C)验证消息是否完整
(D)防止数据丢失
参考答案:
(AC)
14.此种攻击在于不断对网络服务系统进行干扰,或执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。
这是典型的()。
(A)缓冲区溢出攻击(B)密码破解攻击(C)拒绝服务攻击(D)信息扫描
参考答案:
(C)
15.信息扫描主要可以分为()。
(A)Ping扫描
(B)系统扫描
(C)端口扫描
(D)漏洞扫描
参考答案:
(ABCD)
16.攻击者清除攻击痕迹的方法主要是()。
(A)清除系统日志(B)清除服务日志
参考答案:
(AB)
17.实质只是一个通过端口进行通信的网络客户/服务程序。
受害者使用的是服务器端,而控制者使用的是客户端。
这是典型的()。
(A)拒绝服务攻击(B)缓冲区溢出攻击(C)暴力破解(D)木马
参考答案:
(A)
18.计算机安全体系的架构包括()。
(A)操作系统安全(B)网络安全(C)数据安全(D)物理安全(E)管理安全
参考答案:
(ABCDE)
19.信息通信过程中受到的威胁主要有()。
(A)中断(B)截获(C)篡改(D)伪造
参考答案:
(ABCD)
20.黑客攻击的一般流程()。
(A)信息收集(B)隐藏自己(C)实施攻击(D)清除痕迹
参考答案:
(ABCD)
(三)判断题
1.缓冲区溢出本身不是攻击,其危害在于溢出后攻击者就获得了系统管理员权限的可能。
()
(A)对(B)错
参考答案:
(A)
2.3次握手过程发生在应用层。
()
(A)对(B)错
参考答案:
(B)
3.内部人员发起的攻击往往比外部人员更容易造成危害。
()
(A)对(B)错
参考答案:
(A)
4.一般黑客攻击都是指内部人员发起的攻击。
()
(A)对(B)错
参考答案:
(B)
5.数字签名保证了数据传输的不可否认性。
()
(A)对(B)错
参考答案:
(A)
6.对称算法就是指加密和解密用的不是同一个密钥。
()
(A)对(B)错
参考答案:
(B)
7.Hash算法又称单向散列函数算法。
()
(A)对(B)错
参考答案:
(A)
8.DES是被研究得最广泛的公钥算法。
()
(A)对(B)错
参考答案:
(B)
9.置换密码又称换位密码。
()
(A)对(B)错
参考答案:
(A)
10.攻击者采取攻击行为,通常寻找系统有可以被利用的漏洞或弱点的目标机器。
()
(A)对(B)错
参考答案:
(A)
11.认证主要分为消息认证和实体认证两个方面。
()
(A)对(B)错
参考答案:
(A)
12.消息摘要算法不能检测到数据是否被篡改。
()
(A)对(B)错
参考答案:
(B)
13.使合法用户被排斥,从而不能得到相应服务的是缓冲区溢出攻击。
()
(A)对(B)错
参考答案:
(B)
14.公钥和私钥存在数学上的关系。
()
(A)对(B)错
参考答案:
(A)
15.被动攻击直接改变网络状态和服务。
()
(A)对(B)错
参考答案:
(B)
16.防火墙本身能抵御DDoS攻击和其它一些攻击。
()
(A)对(B)错
参考答案:
(A)
17.Nmap采用的是主动式探测。
()
(A)对(B)错
参考答案:
(A)
18.替换密码又叫代替密码。
()
(A)对(B)错
参考答案:
(A)
19.RSA算法既能用于数据加密,也能用于数字签名。
()
(A)对(B)错
参考答案:
(A)
20.非对称密码体制又称双钥密码体制。
()
(A)对(B)错
参考答案:
(A)
(一)单选题
1.保护数据的最后手段()。
(A)AH和ESP
(B)数据备份和数据恢复
(C)网闸和防火墙
(D)加密和认证
参考答案:
(B)
2.能够引起计算机故障,破坏计算机数据的程序都统称为()。
(A)物理破坏(B)人员假冒(C)计算机病毒
参考答案:
(C)
3.屏蔽主机体系结构的防火墙实现了双重保护:
网络层安全和()。
(A)物理层安全
(B)传输层安全
(C)应用层安全
参考答案:
(C)
4.非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为,是病毒运行机制中的哪个阶段()。
(A)感染
(B)潜伏
(C)繁殖
(D)发作
参考答案:
(B)
5.磁盘冗余阵列是典型的()。
(A)主机备份
(B)网络备份
(C)远程备份
参考答案:
(A)
6.IPSec主要包括两个安全协议:
一个是AH,另一个是()。
(A)IPX
(B)ESP
(C)PPP
参考答案:
(B)
7.防火墙的功能中,不包括()。
(A)实现内部网与Internet的有效隔离
(B)防病毒
(C)对网络接入和访问进行监控审计
(D)使用过滤技术和访问控制技术保护内网的安全
参考答案:
(C)
8.配置在内部网络上,是外部网络主机连接到内部网络主机的桥梁,它是()。
(A)网闸
(B)内部网络
(C)外部网络
(D)堡垒主机
参考答案:
(D)
9.特洛伊木马攻击的威胁类型属于()。
(A)授权侵犯威胁(B)植入威胁(C)渗入威胁
参考答案:
(B)
10.防范缓冲区溢出攻击,除了安装防毒软件,最重要()。
(A)停止使用计算机
(B)修补系统漏洞
(C)数据备份
(D)数据认证
参考答案:
(B)
11.VPN技术的核心是()。
(A)隧道
(B)防病毒
(C)压缩
参考答案:
(A)
12.IPsec体系结构中,使用的协议有()。
(A)AH
(B)ICMP
(C)UDP
(D)TCP
参考答案:
(A)
13.把各种网络协议直接装入隧道协议中,形成的数据包依靠网络层协议进行传输,是()。
(A)第二层隧道协议
(B)第三层隧道协议
参考答案:
(B)
14.不属于网络级物理隔离的是:
()。
(A)网闸
(B)双硬盘物理隔离
(C)隔离服务器
(D)隔离集线器
参考答案:
(B)
15.若不考虑正负极性,下列属于个人电脑主板工作的安全电压有()。
(A)12V
(B)110V
(C)220V
(D)380V
参考答案:
(A)
16.不可以用做防火墙的设备有()。
(A)路由器
(B)计算机主机
(C)集线器
参考答案:
(C)
17.根据计算机安全标准定义,操作系统WindowsXP的安全级别是()。
(A)A级
(B)B级
(C)C级
(D)D级
参考答案:
(C)
18.物理隔离的每一次数据交换过程中,不含有()。
(A)接收
(B)存储
(C)转发
(D)压缩
参考答案:
(D)
19.IPsec工作在()。
(A)应用层
(B)网络层
(C)数据链路层
(D)传输层
参考答案:
(B)
20.TCP协议提供面向连接特性的基础是()。
(A)IP的面向无连接特性
(B)TCP的窗口机制
(C)TCP的端口机制
(D)TCP的三次握手机制
参考答案:
(D)
21.不工作在应用层的有:
()。
(A)HTTP
(B)ICMP
(C)PGP
(D)WEB
参考答案:
(B)
22.不属于VBS病毒的特点是()。
(A)编写简单、生产容易(B)感染力强、破坏力大(C)欺骗性强、变种多(D)仅内嵌于.html
参考答案:
(D)
23.IPsec的主要目的是()。
(A)为IP数据包提供保护
(B)防病毒
(C)数据压缩
(D)数据备份
参考答案:
(A)
24.代理服务器型防火墙又称()。
(A)应用层网关
(B)网络层网关
(C)数据链路层网关
(D)传输层网关
参考答案:
(A)
25.正在上网的计算机发现病毒,首先()。
(A)备份文件(B)病毒库升级(C)系统升级(D)断开网线
参考答案:
(D)
26.防火墙是隔离技术中()。
(A)物理隔离
(B)逻辑隔离
(C)线路隔离
(D)应用隔离
参考答案:
(B)
27.不属于身份证明系统的是()。
(A)攻击者
(B)示证者
(C)代理者
(D)验证者
参考答案:
(C)
28.缓冲区溢出攻击中,缓冲区是结构是()。
(A)链表(B)堆栈(C)树(D)图
参考答案:
(B)
29.包过滤防火墙工作在TCP/IP协议分层的()。
(A)数据链路层
(B)应用层
(C)网络层
(D)传输层
参考答案:
(C)
30.防止恶意软件入侵的主要方法中,经常性的工作是:
()。
(A)不访问不良网站
(B)安装软件的步骤最好能仔细看清楚,防止捆绑软件入侵
(C)下载安装软件尽量到该软件的官方网站
(D)对主机系统做诊断
参考答案:
(A)
(二)多选题
1.IPsec体系结构中,使用的协议有
(A)AH
(B)ICMP
(C)ESP
(D)UDP
参考答案:
(AC)
2.防止恶意软件入侵的主要方法有:
(A)不访问不良网站
(B)安装软件的步骤最好能仔细看清楚,防止捆绑软件入侵
(C)下载安装软件尽量到该软件的官方网站
(D)定时对系统做诊断
参考答案:
(ABCD)
3.物理隔离的每一次数据交换,数据经历的过程有
(A)接收
(B)存储
(C)转发
(D)压缩
参考答案:
(ABC)
4.IPsec能提供的安全服务包括
(A)访问控制
(B)数据源认证
(C)拒绝重发包
(D)保密性
参考答案:
(ABCD)
5.木马病毒可能的传播途经:
(A)电子邮件
(B)下载软件
(C)浏览网页
(D)交换文件
参考答案:
(ABCD)
6.计算机病毒的传播主要方式
(A)拷贝文件
(B)传送文件
(C)运行程序
参考答案:
(ABC)
7.可以承担防火墙角色的有
(A)路由器
(B)主计算机
(C)配有软件的网络
(D)HUB集线器
参考答案:
(ABC)
8.数据故障可划分三大类:
(A)系统故障
(B)事务故障
(C)介质故障
参考答案:
(ABC)
9.属于病毒性质的有
(A)传染性
(B)潜伏性
(C)破坏性
(D)不可预见性
参考答案:
(ABCD)
10.VPN应用类型分为
(A)远程访问VPN
(B)IntranetVPN
(C)ExtranetVPN
参考答案:
(ABC)
11.VBS病毒的特点
(A)编写简单、生产容易
(B)感染力强、破坏力大
(C)欺骗性强、变种多
(D)仅内嵌于.html
参考答案:
(ABC)
12.对计算机进行攻击,通常的位置有:
(A)端口
(B)数据
(C)服务
(D)缓冲区
参考答案:
(ABCD)
13.计算机病毒主要的传播途径有
(A)硬盘
(B)软盘
(C)光盘
(D)网络
参考答案:
(ABCD)
14.VPN的关键技术“隧道”包括
(A)封装过程
(B)传输过程
(C)拆封过程
(D)压缩过程
参考答案:
(ABC)
15.每一次数据交换,物理隔离经历的过程有:
(A)数据的接收
(B)数据的存储
(C)数据的转发
参考答案:
(ABC)
(三)判断题
1.