【期末高分题集】[东北农业大学]《计算机安全技术》考核必备13
奥鹏期末考核
124924–《计算机安全技术》2022年东北农业大学期末复习题集
单选题:
(1)( )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A.漏洞分析
B.入侵检测
C.安全评估
D.端口扫描
答案问询微信:424329
(2)下面不属于入侵检测分类依据的是( )。
A.物理位置
B.静态配置
C.建模防范
D.时间分析
答案问询微信:424329
(3)在因特网电子邮件系统中,电子邮件应用程序使用的协议是( )。
A.发送邮件和接收邮件通常都使用SMTP协议
B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D.发送邮件和接收邮件通常都使用POP3协议
答案问询微信:424329
(4)计算机系统的实体安全是指保证( )安全。
A.安装的操作系统
B.操作人员
C.计算机系统硬件
D.计算机奥鹏期末考核硬盘内的数据
答案问询微信:424329
(5)终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。
A.1433
B.3389
C.137
D.139
答案问询微信:424329
(6)以下关于对称加密算法RC4的说法正确的是:( )
A.它的密钥长度可以从零到无限大
B.在美国一般密钥长度是128位,向外出口时限制到40位
C.RC4算法弥补了RC5算法的一些漏洞
D.最多可以支持40位的密钥
答案问询微信:424329
(7)按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )
A.DOS
B.Windows XP
C.Windows NT
D.Unix
答案问询微信:424329
(8)下面不是计算机信息系统安全管理的主要原则的是( )
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
答案问询微信:424329
(9)下面有关机房安全要求的说法正确的是( )
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
答案问询微信:424329
(10)为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( )
A.温度、湿度和洁净度
B.照明度、湿度和洁净度
C.照明度、温度和湿度
D.温度、照明度和洁净度
答案问询微信:424329
(11)在因特网电子邮件系统中,电子邮件应用程序使用的协议是( )。
A.发送邮件和接收邮件通常都使用SMTP协议
B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D.发送邮件和接收邮件通常都使用POP3协议
答案问询微信:424329
(12)一般而言,Internet防火墙建立在一个网络的( )。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
答案问询微信:424329
(13)杂凑码最好的攻击方式是( )
A.穷举攻击
B.中途相遇
C.字典攻击
D.生日攻击
答案问询微信:424329
(14)计算机网络安全体系结构是指( )
A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
答案问询微信:424329
(15)关于盗版软件,下列说法正确的是______。
A.对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B.拷贝、使用网上的应用软件都是违法的
C.对防病毒软件,可以使用盗版软件
D.不管何种情况,使用盗版软件都不合法
答案问询微信:424329
(16)在每天下午5点使用计算机结束时断开终端的连接属于( )
A.外部终端的物理安全
B.通信线的物理安全
C.窃听数据
D.网络地址欺骗
答案问询微信:424329
(17)在Windows中,ping命令的选项表示__________。
A.ping的次数
B.ping的网络号
C.显示机器名
D.重复ping不停止
答案问询微信:424329
计算题:
(1)假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?
答案问询微信:424329
(2)利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
答案问询微信:424329
(3)利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
答案问询微信:424329
论述题:
(1)用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?
答案问询微信:424329
简答题:
(1)什么是恶意代码?
答案问询微信:424329
(2)入侵检测的原理?
答案问询微信:424329
(3)数字签名的作用是什么
答案问询微信:424329
(4)公钥算法RSA、DH和DSS算法的用途是什么?
答案问询微信:424329
(5)计算机病毒传染的一般过程是什么?
答案问询微信:424329
(6)理解计算安全性(即one-time pad的理论安全性)
答案问询微信:424329
(7)传统密码算法的两种基本运算是什么?
答案问询微信:424329
(8)简述TCP SYN洪泛攻击的原理。
答案问询微信:424329
(9)什么是漏洞?
答案问询微信:424329
(10)S-Box的概念
答案问询微信:424329
(11)认证的目的是什么?
答案问询微信:424329
(12)网络安全漏洞检测技术分为几类,其具体作用是什么?
答案问询微信:424329
(13)对比对称算法和公钥算法?(建议从用途,速度和效率等方面)
答案问询微信:424329
(14)信息安全(计算机安全)目标是什么?
答案问询微信:424329
(15)HMAC的原理
答案问询微信:424329
(16)什么是木马?
答案问询微信:424329
(17)简述SQL注入攻击的过程。
答案问询微信:424329
(18)入侵检测的原理?
答案问询微信:424329
(19)S-Box的概念
答案问询微信:424329
(20)信息安全(计算机安全)目标是什么?
答案问询微信:424329
(21)消息认证码和散列函数有哪些区别?
答案问询微信:424329
名词解释:
(1)FW
答案问询微信:424329
(2)DDoS
答案问询微信:424329
(3)DoS
答案问询微信:424329
(4)缓冲区溢出攻击
答案问询微信:424329
(5). Vpn
答案问询微信:424329
(6)PPDR模型
答案问询微信:424329
(7)Vpn
答案问询微信:424329
(8)Ipsec
答案问询微信:424329
(9)PPDR模型
答案问询微信:424329
(10)DoS
答案问询微信:424329
(11)PKI
答案问询微信:424329
(12)DDoS
答案问询微信:424329
(13)缓冲区溢出攻击
答案问询微信:424329
(14)PPDR模型
答案问询微信:424329
(15)DES
答案问询微信:424329
(16)CA
答案问询微信:424329
(17)PKI
答案问询微信:424329
(18)FW
答案问询微信:424329