《计算机安全技术》练习题
一、 单项选择题:
1. 我们一般所说的黑客,是指: ( D )
A.计算机病毒 B.专搞破坏的人
C.Cracker D.Hacker
2. 关于Sniffer,下列说法正确的是: ( A )
A.网络嗅探器 B.防火墙
C.入侵检测系统 D.杀病毒软件
3. 下列那一个不属于扫描的类型: ( B )
A.地址扫描 B.IP扫描
C.端口扫描 D.漏洞扫描
4. 在计算机网络中,格式化字符串攻击不可能做到的是: ( B )
A.导致程序崩溃 B.直接获取用户口令
C.查看内存的内容 D.改写任何地址内容
5. 在下列现象中,最有可能是计算机病毒引起的是: ( D )
A.运行速度明显降低 B.文件长度被改变
C.磁盘可用空间减小 D.文件被破坏
6. 关于计算机病毒,下列正确的观点是: ( C )
A. 计算机病毒的预防可以通过修改计算机的相关参数来进行;
B. 防病毒就是安装防病毒软件,一旦安装了防毒软件就高枕无忧了;
C. 计算机病毒不能驻留在CMOS中;
D. 计算机能破坏计算机硬件。
7. 下列那一个不是电子欺骗攻击: ( A )
A.密码欺骗 B.IP欺骗
C.TCP会话劫持 D.ARP欺骗
8. 为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是: ( C )
A.安装最高级的防火墙 B.安装最优秀的杀毒软件
C.最小化安装所有的服务 D.不安装任何服务
9. 关于入侵检测系统,下列说法正确的是: ( A )
A.是用来检测可能存在的入侵行为的系统
B.其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统
C.入侵检测系统一般不与其他安全系统软件混合运行,以免影响他的效率
D.入侵检测系统能够对所有的入侵行为进行检测
10. 关于计算机网络安全,下列说法正确的是: ( D )
A.目前网络安全还不十分重要,因为现在的操作系统没有漏洞
B.局域网的安全性比Internet要高得多,因为局域网内一般没有黑客和病毒
C.保证网络安全是网络管理员的工作,老百姓一般不需要了解
D.网络安全不仅是网络环境的安全,而且还包括所有网络资源
11. 现代信息加密技术要求:一个有效且安全的加密算法必须做到 ( B )
A.加密后的信息不能被破解 B.使破解失去意义
C.使信息无法解密 D. 不能公开加密算法
12. 美国数据加密标准DES的选择压缩运算(S盒),将输入的48位数据从左至右分成8组,每组6位。然后输入8个S盒,每个S盒为一非线性代换,有4位输出。例如,S2的输入为10100
1,则行数和列数的二进制表示分别是: ( B )
A.10 1001 B.11 0100 C.01 1001 D.11 0010
13. 下列哪一个选项不是嗅探器嗅探所必须的条件: ( D )
A.网络中使用的是共享式的HUB
B.本机的网卡需要设为混杂模式
C.本机上安装有处理接收来的数据的嗅探软件
D.本机管理员用户没有设置口令
14. 在Windows系统“本地安全策略”的“密码策略”中有“密码最短存留期”一项。这里的“最短存留期”是指: ( B )
A.密码的最短有效期限
B.密码不允许修改的最短期限
C.不允许使用密码的最短期限
D.以上都不对
15. 下列计算机系统的安全措施中,最佳安全措施是: ( D )
A.使用最好的杀毒软件
B.使用最佳的防火墙
C.使用最好的入侵检测系统
D.对数据及时作好备份
16. 对于反病毒技术,下列描述正确的是: ( C )
A.随着人们对计算机病毒的不断深入了解,最终会制造出一种万能的杀毒软件
B.反病毒技术始终先于病毒技术的发展
C.病毒技术的发展不断促进反病毒技术的进步
D.反病毒技术最终会先于病毒技术发展
17. 下列那一个软件是网络嗅探器: ( A )
A.Sniffer B.金山毒霸 C.Office 2000 D.Visual FoxPro
18. 关于现代密码体制中的“对称密码体制”,下列说法正确的是: ( D )
A.加密所使用密码与解密所使用密码一样
B.加密与解密所使用密码不一致
C.解密所使用的密码可以由加密密码推导出来
D.加密密码与解密密码一致,或一方能推导出另一方
19. 在Windows XP操作系统中,关于Administrator帐户的描述,正确的是: ( B )
A.该帐户可以被删除,删除后也可通过建立同名、同权限帐户来恢复
B.该帐户可以被删除,但删除后再也无法恢复,除非重新安装操作系统
C.删除该帐户后,可以通过对其它等价帐户改名并提升权限来恢复
D.该帐户无法删除
20. 数据加密算法RSA属于: ( B )
A.对称密码算法 B.非对称密码算法
C.概率型密码算法 D.单向密码算法
21. SYN“洪水”攻击是因为( )存在缺陷而产生的攻击方式: ( D )
A. 用户数据内容太简单 B. 用户数据未加密
C. 网络传输距离太远 D. TCP三次“握手”
22. 在计算机领域,关于用户口令以下那种观点是正确的: ( D )
A.计算机物理安全性能得到绝对保障,所以不需要用户口令
B.防火墙基本可以代替用户口令
C.用户口令只要足够长,其复杂度就不需要了
D.一个安全的用户口令必须满足其复杂度并经常修改
23. 下列关于数据加密标准DES(Data Encryption Standard)法中,正确的是: ( D )
A.DES是128位的分组密码算法,128位密钥长度
B.DES是128位的分组密码算法,64位密钥长度
C.DES是64位的分组密码算法,128位密钥长度
D.DES是64位的分组密码算法,64密钥长度
24. 在Windows操作系统中,本地安全策略的“密码最短存留期”的含义为: ( B )
A.密码在最短存留期之后必须修改
B.密码必须在最短存留期之后才能被修改
C.密码最短存留期被设置之后,密码最长存留期将不起作用
D.密码最短存留期与密码最长存留期的时间必须一致
25. 为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是: ( C )
A.安装最高级的防火墙 B.安装最优秀的杀毒软件
C.最小化安装所有的服务 D.不安装任何服务
26. 在计算机中,对于“后门”与“漏洞”,下列那一说法正确: ( C )
A.后门和漏洞都是程序员在程序设计时故意留下的
B.后门是程序设计时的错误导致的,漏洞是程序员故意留下的
C.后门是程序员在程序设计时故意留下的,而漏洞则是因设计不周而导致的
D.后门与漏洞都是因程序设计不周而导致的,所以它们没有区别
27. 在美国《可信计算机系统评估准则》(TCSEC)中,将计算机系统的安全划分为4个等
级,按安全级别由低到高,它们分别是: ( D )
A.A级、B级、C级、D级 B.一级、二级、三级、四级
C.四级、三级、二级、一级 D.D级、C级、B级、A级
28. 计算机网络物理安全包括: ( A )
A.防盗、防火、防静电、防雷击、防电磁泄露 B.防盗窃、防地震、防病毒
C.防病毒、防篡改、防盗窃 D.防泄露、防病毒、防盗窃
29. 在目前的计算机网络中,利用TCP/IP协议入侵计算机系统的形式多种多样。下列不属于TCP/IP协议入侵的是: ( A )
A.洪水攻击 B.TCP协议劫持 C.嗅探入侵 D.TCP ACK风暴
30. 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括: ( C )
A.置换运算 B.异或运算 C.模乘运算 D.移位运算
31. 关于RSA算法下列说法不正确的是: ( A )
A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢
C.RSA算法可以用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度
32. 下列不属于计算机病毒杀毒软件的是 ( B )
A.瑞星 B.金山网镖 C.KV2004 D.金山毒霸
33. 下列不属于防火墙软件的是: ( D )
A.Check Point Firewall-1 B.Cisco PIX Firewall 520
C.CyberGuard Firewall D.金山毒霸
34. 对于互联网信息服务提供者,我国作了一系列的相关规定。下列不属于该规定范围的是:(B)
A.不得损害国家荣誉和利益
B.不得擅自为用户提供任何形式的信息资源
C.不得发布危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的相关信息
D.不得散布谣言、扰乱社会秩序、破坏社会稳定的信息
35. 在计算机系统中,以下观点正确的是: ( D )
A.计算机有了开机口令,就不需要登录口令
B.计算机在自己家中,就不需要口令的保护
C.只要安装了杀毒软件,而且保持经常升级,就可以防止任何计算机病毒
D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击
36. 在美国《可信计算机系统评估准则》(TCSEC)中,将计算机系统的安全划分为4个等级,即:A级、B级、C级、D级,其中安全级最高的是: ( A )
A.A级 B.B级 C.C级 D.D级
37. 下面那个命令可以显示本机的路由信息。 ( C )
A、Ping B、Ipconfig C、Tracert D、Netstat
38. 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算包括: ( C )
A.置换运算、异或运、模乘运算
tcp ip协议在设计时B.异或运算、移位运算、模乘运算
C.置换运算、异或运、移位运算
D.置换运算、移位运算、模乘运算
39. 在计算机系统中,以下观点不正确的是: ( B )
A.计算机的开机口令与登录口令是不同作用的两个口令
B.计算机在自己家中,就不需要口令的保护
C.计算机不仅需要安装了杀毒软件,而且要保持经常升级
D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击
40. 下列不属于国内计算机病毒杀毒软件的是 ( B )
A.瑞星 B.卡巴斯基 C.江民 D.金山
41. 公钥加密体制中,没有公开的是 ( A )
A、明文 B、密文 C、公钥 D、算法
42. 下面那一个不属于从通信网络的传输方面对加密技术分类的方式。 ( A )
A、节点到端 B、节点到节点 C、端到端 D、链路加密
二、 填空题:
1. 在计算机网络中,安全威胁一般分为两种: 偶然性威胁 、 有目的的威胁 。
2. 在计算机网络中,黑客一般分为两类: 偶然攻击者 、 顽固攻击者 。
3. 在计算机网络中,黑客的攻击一般有:欺骗攻击、中间人攻击、 拒绝服务攻击 、内部攻击、蛮力攻击(暴力攻击)、天窗攻击、重放攻击、 特洛伊木马攻击 、社会工程攻击。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论