1.下列哪项协议不属于传输协议( D )
A.SMTP B.POP C.IMAP D.SET
2.下列不属于 SET协议的安全要求的是( B )
A.机密性 B. 可否认性 C. 可审性 D. 数据完整性
3.( A) 不是组成 UNIX/Linux 的层次。
A. 用户 B. 内核 C. 硬件 D. 软件
4.数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )
A. 多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
5.恶意代码是(指没有作用却会带来危险的代码 ( D )
A 病毒 B 广告 C 间谍 D 都是
6.可以被数据完整性机制防止的攻击方式是( D )
A 假冒 B 抵赖 C 数据中途窃取 D数据中途篡改
7.下面关于 DMZ 区的说法错误的是( C )
A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器 和 DNS 服务器等
B.内部网络可以无限制地访问外部网络以及 DMZ
C.DMZ 可以访问内部网络
D.有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模 式工作以减少内部网络结构的复杂程度
8.下列关于网络安全服务的叙述中, (A )错误的。 A应提供访问控制服务以防止用户否认已接收的信息 B应提供认证服务以保证用户身份的真实性
C应提供数据完整性服务以防止信息在传输过程中被删除
D应提供保密性服务以防止传输的数据被截获或篡改
9.PKI 支持的服务不包括 B )
A. 非对称密钥技术及证书管理 B. 访问控制服务
C. 对称密钥的产生和分发 D. 目录服务
10.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是    ( B ) 。
A. 磁盘 B. 磁带 c. 光盘 D. 自软盘
11.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和 ( C )
A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号
12.下列不属于垃圾邮件过滤技术的是 ( A ) A. 软件模拟技术 B. 贝叶斯过滤技术 C. 关键字过滤技术 D. 黑名单技术
13.下面不是计算机网络面临的主要威胁的是(
A. 恶意程序威胁
14.
D. 单向函数密码技术
假设使用一种加密算法,它的加密方法很简单:将每一个字母加 就是 5,那么它属于( D )
A. 对称加密技术    B. 分组密码技术 C. 公钥加密技术
15.根据美国联邦调查局的评估, 80%的攻击和入侵来自(    B )

A.D 类 B.C 类 C.B 类 D.A 类
17. 包过滤型防火墙工作在( C )
A. 会话层 B. 应用层 C. 网络层 D. 数据链路层
18.    的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机
密性、完整性和可用性。
( A )
A. 漏洞分析 B.
入侵检测
C.
安全评估
D.
端口扫描
19. 计算机病毒是( B
tcp ip协议可以用四层模型来表示)
A. 一个命令
B. 一个程序
C.
一个标记
20.下列( D )功能是入侵检测实现的。
A. 过滤非法地址 B. 流量统计 C. 屏蔽网络内部主机 D.检测和监视已成功的安全突破
21.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减 慢甚至瘫痪。这种工具叫做( C )。
A 重放攻击 B 反射攻击 C 拒绝服务攻击 D 服务攻击
21. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_    B_。
A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
22.PKI 支持的服务不包括__ D_。
A. 非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务
23.防火墙用于将 Internet 和内部网络隔离__ B_。
A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施
24.信息安全的基本属性是__ D_。
A. 保密性 B. 完整性 C. 可用性、可控性、可靠性    D. A ,B,C都是
25、当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现    CPU的使用率达到了百分
之百,你最有可能认为 你受到了哪一种攻击。 B
A 、特洛伊木马    B 、拒绝服务 C 、欺骗 D 、中间人攻击
26、RC4是由 RIVEST在 1987 年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在 美国一般密钥长度是 128 位,因为受到美国出口法的限制,向外出口时限制到多少位? C A 、64位    B    、56位    C、40位    D    、32 位
二、填空题
1.OSI 的 7 层协议模型依次是:应用层、 表示层、会话层 _、传输层、网络层 、数据链路层、物理层。
2.计算机病毒一般有以下几个明显的特征: 破坏性 、传染性 _、_隐蔽性 、寄生性、可触发性。
3.如果从防火墙的软、硬件形式来分的话防火墙可分为    防火墙、      防火墙和    防火墙。
4.NAT 的实现方式有三种,分别是 静态转换、 _动态转换 _、端口多路复用 。
5.PPOR模型由 4 个主要部分组成:    、    、    、     
6.数据库系统分为      和     
7.加密算法分为 _对称加密算法 和 非对称加密算法
8.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法
代替密码 和    置换密码 仍是构造现代对称分组密码的核心方式。
9.如果加密密钥和解密密钥相同,这种密码体制称为    _对称密码体制 。
10.数字签名是笔迹签名的模拟,是一种包括    防止源点 _或终止否认 的认证技术。
11.密钥管理的主要内容包括密钥的    生成、分配、 使用 、存储 _、备份 _、恢复和销毁
三、判断题(下列各题, 你认为正确的, 请在题干前的括号内打 “√”,错误的打“×”。每题 2 分,共 20 分)
1.无论在用何种防范措施,都不可能保证计算机信息的绝对安全。安全是相对的,不安全才是绝对的。
2.信息安全保障阶段中, 安全策略是核心, 对事先保护、 事发检测和响应、 事后恢复起到了统一指导作用。
3.我国在 2006 年提出的《 2006~ 2020 年国家信息化发展战略》将“建设国家信息安全保障体系”作为    9
大战略发展方向之一。
4.信息安全等同于网络安全。
5.病毒并不占用内存,它只占用 CPU资源。
6.实现数字签名方法有多种,这些方法可以分为两类:直接数字签名和仲裁数字签名。
7.所有的漏洞都是可以通过打补丁来弥补的。
8.通过网络扫描,可以判断目标主机的操作系统类型。
9.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。
10.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。
(√) 1.城域网采用 LAN技术。 可能不考 1-10
(×) 2.TCP/IP体系有 7个层次, ISO/OSI体系有 4个层次。
(×) 3. ARP协议的作用是将物理地址转化为    IP 地址。
(√) 4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(×) 5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(√) 6. 在 10Mb/s 共享型以太网系统中,站点越多,带宽越窄。
(×) 7. ADSL技术的缺点是离交换机越近,速度下降越快。
(×) 8. TCP 连接的数据传送是单向的。
(√) 9. 匿名传送是 FTP 的最大特点。
(×) 10. 网络管理首先必须有网络地址,一般可采用实名制地址。 简答
1.从目前计算机信息安全的威胁和相关技术标准来看,计算机信息安全技术研究的内容应该包括哪三个方 面?
2.防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作 在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙 (如拨号)。
(2) 防火墙不能防范来自内部网络的攻击 (3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4) 防火墙不能防范全新的网络威胁 (5) 当使用端到端的加密时, 防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7) 防火墙不能防止数据 驱动式攻击。有些表面无害的数据通过 或其他方式发送到主机上,一旦被执行就形成攻击 防范缓冲区溢出的方法
3.SSL协议体系结构及各部分作用? 4.PKI的概念和提供的基本服务及服务体现出的安全特性有哪些? 后加如下
1.网络攻击的途径有哪些? 答:漏洞攻击,拒绝服务攻击,口令攻击,扫描攻击,嗅探与协议分析,协议欺骗攻击,社会工程学攻击。 2.简述交换机与集线器在工作原理上的区别。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。