计算机安全-模拟题

发布时间:2023-08-04 00:08:59浏览次数:91
中国地质大学(北京)继续教育学院《计算机安全》模拟题一.单选题1.下列关于引导型病毒说法不正确的是().A.引导型病毒是在安装操作系统之前进入内存B.传染机理是利用系统启动的缺陷C.感染硬盘的主引导区和引导区,感染软盘的引导区D.通过 C 盘启动计算机传染[答案]:D2.下列关于文件型病毒说法不正确的是().A.将自己依附在可执行的文件(通常是.com 和.exe)中B.文件型病毒传染途径包括:加载执行文件,浏览目录过程,创建文件过程C.触发模块的目的是尽力提高病毒的攻击性D.日期,时间都可作为病毒的触发条件[答案]:C3.计算机病毒一般由三部分组成,下面给出的哪项()不属于病毒组成.A.隐藏部分B.破坏和表现部分C.初始化部分D.传染部分[答案]:A4.下面关于计算机病毒的叙述中,不正确的是().A.计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏B.计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进行破坏活动C.计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性D.计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统中存在和传播[答案]:D5.下面哪项()不属于计算机病毒的防治技术.A.病毒预防技术B.病毒检测技术C.病毒消除技术D.软件测试技术[答案]:D6.以下关于 UDP 扫描的说法中,错误的是().A.打开的端口对扫描探测并不发送一个确认B.向一个未打开的 UDP 端口发送一个数据包时,不会返回任何错误C.UDP 协议是面向无连接的协议,UDP 扫描技术的精确性高度依赖于网络性能和系统资源D.如果目标主机采用了大量的分组过滤技术,那么 UDP 扫描过程会变的非常慢[答案]:B第 1 页(共 20 页) 中国地质大学(北京)继续教育学院[答案]:C58.TEMPEST 技术的主要目的是().A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁[答案]:A59.下面哪种方法能有效地消除磁盘信息().A.交流消磁法B.用删除命令C.格式化磁盘D.低级格式化磁盘[答案]:A60.容错是用()使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成.A.精选器件B.冗余的资源C.严格的工艺D.精心的设计[答案]:B61.完全备份,差分备份,增量备份三种备份中备份恢复时间最短的是().A.完全备份B.差分备份C.增量备份D.差分备份与增量备份[答案]:A62.采用异地备份的目的是().A.防盗B.灾难恢复C.提高恢复速度D.防止硬盘故障导致数据丢失[答案]:B63.身份认证的目的是().A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份[答案]:D第 10 页(共 20 页) 中国地质大学(北京)继续教育学院64.在下述方法中,一般不会采用()来加强口令的安全性.A.定期更换口令B.选择字母数字符号的混合口令C.选择较长的口令D.选择长的随机数作为口令[答案]:D65.以下哪个()不是设置安全口令的做法.A.位数任意B.大小写字母混合C.数字无序的加在字母中D.加入特殊字符[答案]:A66.下列关于 USBKey 身份认证说法不正确的是().A.USBKey 的内部结构与 U 盘一样B.带有安全存储空间C.硬件实现加密算法D.密钥和证书不可导出[答案]:A67.下列关于访问控制实现方法说法不正确的是().A.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容.B.访问控制表是每个客体附加一个可以访问它的主体的明细表.C.访问能力表是每个主体都附加一个该主体可访问的客体的目录表.D.浏览访问权限时,访问控制表难,访问能力表简单.[答案]:D68.访问控制的目的是().A.对用户进行认证B.对用户进行授权C.保护计算机资源不被非法使用和访问D.防止假冒攻击[答案]:C69.PKI 指的是().A.公钥基础设施B.公钥证书C.认证中心D.数字证书[答案]:A70.从广义上讲,下列哪个()不是 PKI 提供的建立在密码学之上的安全服务.第 11 页(共 20 页) 中国地质大学(北京)继续教育学院A.实体鉴别服务B.数据透明访问C.消息的保密性服务D.消息的完整性服务和抗抵赖服务[答案]:B71.安全基础设施所提供的服务不包括().A.安全登录B.异构数据访问C.终端用户的透明性D.全面的安全性[答案]:B72.PKI 的主要特点不包括().A.节省费用B.开放性C.互操作性D.网络跨域访问[答案]:D73.下面哪个不是 PKI 的组成().A.认证中心 CAB.注册中心 RAC.最终实体 EED.数据库服务器[答案]:D74.下面哪个不属于 PKI 提供的功能().A.证书申请和审批B.密钥的生成和分发C.终端用户的透明性D.交叉认证[答案]:C75.在 PKI 信任模型中,()把信任分散在两个或多个 CA 上.A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web 模型D.以用户为中心的信任模型[答案]:B76.在 PKI 信任模型中,()模型是在 WWW 上诞生的,依赖于浏览器.A.认证中心的严格层次结构模型B.分布式信任结构模型第 12 页(共 20 页) 中国地质大学(北京)继续教育学院C.Web 模型D.以用户为中心的信任模型[答案]:C77.在 PKI 信任模型中,()模型中,每个用户自己决定信任哪些证书.A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web 模型D.以用户为中心的信任模型[答案]:D78.下列哪个()不是 CA 的组成部分.A.注册服务器B.证书申请受理和审核机构C.认证中心服务器D.注册中心[答案]:D79.SSL 使用()保证数据完整性.A.对称加密B.非对称加密C.数字签名D.消息认证码[答案]:D80.在 SSL 协议中,()用于在实际的数据传输开始前,通信双方进行身份认证,协商加密算法,交换加密密钥等.A.SSL 记录协议B.SSL 握手协议C.TCPD.UDP[答案]:B81.在 SSL 协议中,()用于控制在客户端和服务器端之间的数据传送.A.SSL 记录协议B.SSL 握手协议C.TCPD.UDP[答案]:A82.以下叙述错误的是().A.SSL 协议通过数字证书来验证双方的身份B.SSL 协议对服务器和客户端的认证都是必须的C.SSL 协议需要进行安全参数的协商第 13 页(共 20 页) 中国地质大学(北京)继续教育学院D.SSL 协议是基于 C/S 模式的[答案]:B83.SSL 协议中客户端和服务器协商的安全参数不包括().A.协议版本号B.密钥交换算法C.数字证书版本号D.数据加密算法[答案]:C84.下列哪一软件()支持 S/MIME 协议.A.WordB.ExcelC.AccessD.Outlook[答案]:D85.下列哪一项()是 S/MIME 协议所不能提供的.A.认证B.机密性C.访问控制D.完整性[答案]:C86.下列哪一项()是 S/MIME 协议所未使用的技术.A.公私钥算法B.恶意代码防范C.数字证书D.散列函数[答案]:B87.SET 协议又称为().A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议[答案]:B88.下面哪项不是 SET 协议运行的主要目标().A.保证信息在互联网上安全传输B.保证电子商务参与者信息的相互隔离C.提供商品或服务D.解决多方认证问题[答案]:C第 14 页(共 20 页) 中国地质大学(北京)继续教育学院89.“计算机病毒”这一名称是由()提出.A.托马斯·捷·瑞安(Thomas.J.Ryan)B.弗雷德·科恩(Fred Cohen)C.莫里斯D.陈盈豪[答案]:A90.世界上首个微型计算机病毒是由哪个国家的人编写的().A.中国B.美国C.巴基斯担D.法国[答案]:C91.按传染方式计算机病毒可分为().A.良性与恶性病毒B.源码型,嵌入型病毒,操作系统型和外壳型病毒C.单机病毒和网络病毒D.引导型,可执行文件型,宏病毒和混合型病毒[答案]:D92.黑色星期五病毒属于().A.可执行文件型B.源码型C.网络病毒D.宏病毒[答案]:A93.下列不属于计算机病毒特征的是().A.隐蔽性B.潜伏性C.传染性D.免疫性[答案]:D94.下面是关于计算机病毒的两种论断:1)计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其它程序中去.2)计算机病毒只会破坏磁盘上的数据.经判断().A.只有 1)正确B.只有 2)正确C.1),2)都正确D.1),2)都不正确第 15 页(共 20 页) 中国地质大学(北京)继续教育学院[答案]:A二.判断题1.状态检测防火墙通过建立一个出网的 TCP 连接目录而加强 TCP 数据流的检测规则(连接记录).[答案]:T2.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容.[答案]:F3.机密性指信息未经授权不能改变的特性.[答案]:F4.拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺.[答案]:T5.置换加密指的是明文中的字母用相应的密文字母进行替换.[答案]:F6.公钥密码使得发送端和接收端无密钥传输的保密通信成为可能.[答案]:T7.非对称密码算法中公钥和私钥都要保密.[答案]:F8.对哈希函数而言,对任意给定码 h,找到 x 满足 H(x)=h 具有计算不可行性.[答案]:T9.哈希函数的弱无碰撞性指的是找到任意数据对(x,y),满足 H(x)=H(y)是计算不可行的.[答案]:F10.密文是需要秘密传送的消息.[答案]:F11.唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文.[答案]:T12.消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗.[答案]:F13.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对.[答案]:F第 16 页(共 20 页) 中国地质大学(北京)继续教育学院14.对称密码算法加密效率低,密钥相对比较长.[答案]:F15.对称密码算法无法达到不可否认性.[答案]:T16.非对称密码算法简化密钥管理,可实现数字签名.[答案]:T17.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多.[答案]:T三.填空题1.按照密钥的特点,密码体制分为对称密码算法和###.[答案]:非对称密码算法2.按照明文的处理方法,密码体制分为分组密码和###.[答案]:流密码3.密码攻击分为:唯密文攻击,已知明文攻击,###和选择密文攻击.[答案]:选择明文攻击4.在加密技术中,###方法是明文的字母保持相同,但顺序被打乱了.[答案]:置换5.分组密码的两个基本设计方法是:扩散和###.[答案]:混乱6.在对称密码体制中,若有 100 个人要相互通信,则所需的密钥数为###.[答案]:49507.散列函数 MD5 输出的消息摘要的长度是###.[答案]:1288.若使用 MD5 生成消息摘要,其最后一个数据块的长度为 446,则需要填充的比特序列为###.[答案]:109.安全散列算法 SHA-1 生成的消息摘要的长度为###.[答案]:16010.第一代反病毒技术采取单纯的###来判断,将病毒从带毒文件中消除掉.[答案]:病毒特征码第 17 页(共 20 页) 中国地质大学(北京)继续教育学院11.计算机病毒的防治技术分成四个方面,即:防毒,查毒,###和免疫.[答案]:解毒12.防火墙的体系结构一般有以下几种:屏蔽路由器,双重宿主主机体系结构,被屏蔽主机体系结构和###.[答案]:被屏蔽子网体系结构13.包过滤根据数据包的源 IP 地址,目的 IP 地址,###,源端口,目的端口等报头信息及数据包传输方向等信息来判断是否允许数据包通过.[答案]:协议类型14.黑客的英文表示为###.[答案]:hacker15.黑客是指对计算机系统进行###的人员.[答案]:非授权访问16.骇客的英文表示为###.[答案]:cracker17.网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的###,完整性,可用性,可靠性,可控性和拒绝否认性,其中前三项是网络安全的基本属性.[答案]:机密性18.入侵者可分为假冒者,###和秘密用户.[答案]:非法者19.网络攻击步骤分为攻击前奏,###和巩固攻击.[答案]:实施攻击20.黑客踩点常常使用网络命令进行收集信息,比如 who is,###,ns look up 等.[答案]:trace route21.黑客攻击的目标就是要破坏系统的安全属性,从而获取用户甚至是###的权限,以及进行不许可的操作.[答案]:超级用户22.攻击者在发动攻击前,需要了解目标网络的结构,收集各种目标系统的信息.通常通过网络三部曲:踩点,###和差点进行.[答案]:扫描23.对于黑客还有另外一种分类方式,根据他们在进行安全弱点调查时所“戴”的帽子颜色来区分,将其分为###,灰帽黑客和黑帽黑客.第 18 页(共 20 页) 中国地质大学(北京)继续教育学院[答案]:白帽黑客24.计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量会造成###.[答案]:缓冲区溢出25.随便往缓冲区中填东西造成它溢出一般只会出现###错误.[答案]:Segmentation fault26.最常见的手段是通过制造缓冲区溢出使程序运行一个用户###.[答案]:shell27.程序在内存中通常分为程序段,数据段和###三部分.[答案]:堆栈28.堆栈的生长方向与内存的生长方向###.[答案]:相反29.程序调入内存后,其中动态数据则通过###存放.[答案]:堆栈30.缓冲区域溢出攻击方式可以分为三类,包括在程序的地址空间里安排适当的代码,###和植入综合代码和流程控制.[答案]:控制程序转移到攻击代码31.缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到攻击代码,常见的转移方式有 Function Pointers,###和,Long jmp buffers.[答案]:Activation Records32.防范缓冲区溢出的 4 种基本方法为###,通过操作系统使得缓冲区不可执行,编译器的边界检查和在程序指针失效前进行完整性检查.[答案]:强制写正确的代码33.对于共享式和交换式两种结构的网络,###相对来说易于窃听.[答案]:共享式34.Sniffer 通过将网卡的工作模式由正常改变为###,就可以对所有听到的数据帧都产生一个硬件中断以提交给主机进行处理.[答案]:混杂35.嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态,###以及网络上传输的信息.[答案]:数据流动情况36.ARP 协议是一种将 IP 地址转化成###的一种协议.第 19 页(共 20 页) 中国地质大学(北京)继续教育学院7.下面哪项不是常见的端口防范技术().A.检查各端口,有端口扫描的症状时,立即屏蔽该端口B.基于状态的防火墙可以防范端口扫描C.利用防病毒软件可以防范端口扫描D.关闭闲置和有潜在危险的端口[答案]:C8.下面列出的方法中,哪种()不属于计算机病毒常用的检测的方法.A.校验和法B.特征代码法C.软件分析法D.行为监测法[答案]:C9.下列关于防火墙的说法不正确的是().A.通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理.B.只有符合安全政策的数据流才能通过防火墙C.防火墙自身不需要抵抗攻击D.防火墙=硬件+软件+控制策略[答案]:C10.下面关于防火墙说法正确的是().A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成[答案]:D11.逻辑上防火墙是().A.过滤器,限制器,分析器B.堡垒主机C.硬件与软件的配合D.隔离带[答案]:A12.下列关于防火墙的说法中错误的是().A.防火墙无法阻止来自防火墙内部的攻击B.防火墙可以防止感染病毒的程序或文件的传输C.防火墙通常由软件和硬件组成D.防火墙可以记录和统计网络利用数据以及非法使用数据的情况[答案]:B13.第一代防火墙采用的技术是().第 2 页(共 20 页) 中国地质大学(北京)继续教育学院[答案]:MAC 地址37.交换式网络上的嗅探共有交换机 MAC 地址表溢出,###和 ARP 欺骗.[答案]:MAC 地址伪造38.常用的嗅探器检测方法包括 ARP 广播地址探测,###和 DNS 法.[答案]:ping39.在正常情况下,广播包的目的以太网址为###.[答案]:FF-FF-FF-FF-FF-FF40.嗅探器检测的 PING 方法就是向可疑主机发送包含正确###和错误 MAC 地址.[答案]:IP 地址41.端口扫描就是通过连接到目标系统的 TCP 或###端口,来确定什么服务正在运行.[答案]:UDP第 20 页(共 20 页) 中国地质大学(北京)继续教育学院A.静态包过滤B.动态包过滤C.代理服务D.自适应代理[答案]:A14.第二代防火墙采用的技术是().A.静态包过滤B.自适应代理C.动态包过滤D.代理服务[答案]:D15.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心.A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边[答案]:C16.以下关于个人防火墙说法不正确的是().A.安装在个人计算机上B.监控,阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统C.能防范病毒D.有可能遭到系统上不良软件的损害[答案]:C17.下面有关个人防火墙功能及作用的说法不正确的是().A.个人防火墙可用于局域网的防护B.个人防火墙是防止个人电脑中的信息被外部侵袭的一项技术C.个人防火墙是为了保护单个计算机系统而设计的D.个人防火墙不需要配置[答案]:D18.虚拟专用网(VPN)技术是指().A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C.防止一切用户进入的硬件D.处理出入主机的邮件的服务器[答案]:A19.下面哪一个不是一个优秀的入侵检测系统的典型特征().A.入侵检测系统在无人监管的情况下连续运行第 3 页(共 20 页) 中国地质大学(北京)继续教育学院B.入侵检测系统是动态的C.入侵检测系统必须是静态的D.入侵检测系统必须能够容错[答案]:C20.按照数据来源,入侵检测系统可以分为三类.下面哪项不属于这三类().A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.混合型D.异常检测模型[答案]:D21.下面入侵检测技术当中,哪一种是基于模式匹配技术的().A.异常检测B.误用检测C.基于统计的检测D.基于数据挖掘的检测[答案]:B22.关于 VPN 的概念,下面哪种说法是正确的().A.VPN 是局域网之内的安全通道B.VPN 是在互联网内建立的一条真实的点—点的线路C.VPN 是在互联网内建立的虚拟的安全隧道D.VPN 与防火墙的作用相同[答案]:C23.第三代防火墙采用的技术是().A.自适应代理B.动态包过滤C.代理服务D.静态包过滤[答案]:B24.第四代防火墙采用的技术是().A.静态包过滤B.代理服务C.自适应代理D.动态包过滤[答案]:C25.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户第 4 页(共 20 页) 中国地质大学(北京)继续教育学院D.在不违法[答案]:B26.下面哪项不是恶意软件的特征().A.强制安装B.难以卸载C.恶意收集用户信息D.隐蔽性[答案]:D27.下列哪项不属于恶意软件().A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件[答案]:C28.下面哪项不属于恶意软件的防范措施().A.及时更新系统补丁B.严格账号管理C.关闭不必要的服务和端口D.禁止使用互联网[答案]:D29.包过滤是在()层实现的.A.数据链路层B.网络层C.传输层D.应用层[答案]:B30.下列说法哪一条不正确().A.系统的安全性依赖于密钥和加密和解密算法的保密B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法分为分组密码流密码D.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析[答案]:A31.下面哪项与 VPN 安全技术无关().A.加密技术B.包过滤技术C.QoS 技术D.隧道技术第 5 页(共 20 页) 中国地质大学(北京)继续教育学院[答案]:B32.下列关于包过滤防火墙说法错误的是().A.实现简单B.对用户透明C.效率高D.正确制定规则容易[答案]:D33.下列关于 DES 加密算法描述错误的是().A.DES 是一种分组对称加密算法B.输入的明文为 64 位C.密钥长度为 128 位D.生成的密文为 64 位[答案]:C34.下列有关 DES 说法哪一条不正确().A.设计 DESS 盒的目的是保证输入与输出之间的非线性变换B.DES 算法设计中不存在弱密钥C.目前已经有针对 DES 的线性密码分析和差分密码分析方法D.DES 是基于 Feistel 密码结构设计的[答案]:B35.下列不属于分组对称加密算法的是().A.DESB.RSAC.3-DESD.AES[答案]:B36.DES 加密中唯一非线性组件是().A.初始置换B.异或运算C.S-盒D.逆初始置换[答案]:C37.分组密码工作模式中,()模式是相同的明文生成相同的密文().A.电子密码本模式B.分组密码链接模式C.密码反馈模式D.计数器模式[答案]:A第 6 页(共 20 页) 中国地质大学(北京)继续教育学院38.下列关于杂凑函数的说法中不正确的是().A.杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B.任给消息 x,计算 h(x)是容易的C.给定 y,找到 x 使得 h(x)=y 是容易的D.要找两个不同的消息 x1,x2 使得 h(x1)=h(x2)是计算上不可行(困难)的[答案]:C39.下列有关公钥密码学的说法哪些是正确的().(1)解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥.(2)发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密.(3)可以应用于加密/解密,数字签名和密钥交换.(4)基础是陷门单向函数.(5)两个密钥中任何一个都可以用作加密而另一个用作解密.A.1,2,3B.1,2,4C.1,2,3,4D.以上说法都正确[答案]:B40.ElGamal 算法基于的数学难题是以下哪一种().A.背包问题B.大数分解问题C.有限域的乘法群上的离散对数问题D.椭圆曲线上的离散对数问题[答案]:C41.下列有关 RSA 算法的说法哪种不正确().A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上[答案]:D42.下列哪种加密算法不是非对称密码算法().A.DESB.RSAC.EIGamalD.ECC[答案]:A43.消息认证不能防止下列哪种攻击().A.伪装B.内容篡改第 7 页(共 20 页) 中国地质大学(北京)继续教育学院C.时间篡改D.否认[答案]:D44.下列关于单向散列函数说法不正确的是().A.单向散列函数:又称杂凑函数,哈希函数,数字指纹等B.报文摘要长度固定C.该散列值是报文 M 的所有位的函数并提供错误检测能力D.报文中的一位变化不会导致该散列值的变化[答案]:D45.下列有关古典密码学的说法哪一条不正确().A.密码学还不是科学,而是艺术,出现一些密码算法和加密设备B.密码算法的基本手段(置换和代替)出现,针对的是字符C.数据安全基于密钥的保密D.密码分析方法基于明文的可读性以及字母和字母组合的频率特性[答案]:C46.以下哪项()不是密码系统必须满足的要求.A.加密变换和解密变换必须对所有密钥有效B.系统容易使用C.系统的安全性仅依赖于密钥的保密而不依赖加密和解密算法D.密钥长度要短[答案]:D47.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与().A.数据链路层B.物理层C.表示层D.应用层[答案]:D48.下面关于应用代理网关技术说法错误的是().A.彻底隔断内网与外网的直接通信B.访问者任何时候都不能与服务器建立直接的 TCP 连接C.配置简单D.处理速度非常慢[答案]:C49.以下不是散列函数的是().A.MD5B.RSAC.SHA-1D.RIPEMD-160第 8 页(共 20 页) 中国地质大学(北京)继续教育学院[答案]:B50.下列说法哪一条不是非对称密码学的特点().A.加密密钥和解密密钥不同B.系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C.分发密钥简单D.系统的保密性取决于公钥的安全性[答案]:D53.下列哪项()不是数字签名的特点.A.能与所签文件“绑定”B.签名者不能否认自己的签名C.签名不能被伪造D.不需要考虑防止签名的复制,重用[答案]:D54.下列哪些算法不能用于数字签名算法().A.DSS/DSAB.RSAC.ElGamalD.RC5[答案]:D55.根据国家计算机安全规范,可把计算机的安全大致分为三类,下面列出的哪类()不属于此三类.A.实体安全B.网络与信息安全C.应用安全D.软件安全[答案]:C56.实体安全(Physical Security)又叫物理安全,是保护计算机设备,设施(含网络)以及其它媒体免遭()和其它环境事故(如电磁污染等)破坏的措施,过程.A.地震,水灾,火灾,有害气体B.计算机病毒C.黑客攻击D.人为的错误操作[答案]:A57.下面哪项不属于设备安全防护的内容().A.设备防盗B.设备防毁C.设备访问控制D.防止线路截获第 9 页(共 20 页)
文档格式: docx,价格: 5下载文档
返回顶部