好文档 - 专业文书写作范文服务资料分享网站

《计算机网络安全》模拟题(C卷)

分享 时间: 加入收藏 我要投稿 点赞

一、 填空

1、密码学是关于① (加密)和② (解密)变换的一门科学,是保护数据和信息的有力武器。

2、在未知密钥的情况下进行的解密推演过程,称为③ (破译) 。

3、现行密码体制主要采用④ (对称密码体制)和⑤ (非对称密码体制)体制。

4、容错技术,在一定程度上(具有容错能力)的技术。

5、软件安全保护的内容,软件自身安全、(软件存储安全) 、(软件通信安全)、(软件使用安全)、(软件运行安全)。

二、 单项选择

1、 入侵检测是( B )

A、 自动检测远端或者本地主机安全脆弱点, 查询 TCP/IP 端口, 记录目标响应, 收集信息。

B、 有目的的篡改系统数据和资源, 修改系统配置, 甚至远程控制目标系统。

C、 对系统的运行状态进行监视, 发现各种攻击企图、 攻击行为或者攻击结果, 以保证系统资源的机密性、 完整性和可用性

D、 进行网络入侵攻击, 发布干扰信息, 传输网络垃圾等。 非法使用计算机系统和网络系统。

2、 下面说法中对系统可靠性目标的准确描述是( B )

A. 系统可靠性是系统的硬件和软件可靠性的结合。

B. 系统可靠性是系统容错性与完美性的结合, 并追求一种避错的技术, 使系统不允许出错, 或是将出错率降到最低。

C. 由于计算机硬件技术目前的发展已经较为成熟, 系统可靠性主要追求软件的可靠性。

D. 硬件和软件的可靠性对系统的可靠性影响至关重要, 但无法达到系统可靠性对硬件和软件可靠性要求的统一。

3、 下列说法完整正确的是( C )

A、 密码学与保密学是同一概念, 指对各种媒体的加密, 甚至对硬件实体和思路、 思维等虚体的加密。

B、 密码学与保密学主要是研究对实体的加密与解密。

C、 保密学研究除文电、 文档进行加密外, 对多媒体信息加密, 甚至对硬件实体和思路、思维等虚体的加密。 密码学研究除保密外, 还有认证、 鉴别功能。

D、 密码学与保密学早期主要是研究对实体的加密与解密, 现在除加密外, 还有认证、鉴别功能。

4、 下面是关于双钥密码体制的正确描述(A )

A、 双钥密码体制其加解密密钥不相同, 从一个很难得出另一个。 采用双密钥体制的每个用户都有一对选定的密钥, 一个是秘密的, 一个则可以公开, 并可以象电话号码一样注册公布。 因此, 双钥密码体制也被称为公钥体制。

B、 双钥密码体制其加密密钥与解密密钥相同, 或是实质上等同, 从一把钥匙很容易推出另一个。

C、 双钥密码体制其加解密密钥不相同, 加密的密钥称为私钥, 解密密钥称为公钥, 两把钥匙可以交换, 也可以相互导出。

D、 双钥密码体制其加解密密钥可以根据用户要求而定, 是否相同或不相同。 以完成加密或解密。

5. 病毒的运行特征和过程是( A )

A、 入侵、 运行、 驻留、 传播、 激活、 破坏。 在上述过程的任何一处采取措施, 均可进行防御。

B、 传播、 运行、 驻留、 激活、 破坏、 自毁。 在上述过程的任何一处采取措施, 均可进行防御。

C、 入侵、 运行、 传播、 扫描、 窃取、 破坏。 在上述过程的任何一处采取措施, 均可进行防御。

D、 复制、 运行、 侦测、 检查、 记录、 破坏。 在上述过程的任何一处采取措施, 均可进行防御。

6. 正确使用杀毒软件的方法是( C )

A、 在操作系统启动以后, 使用安全可靠的杀毒软件彻底清除内存病毒。

B、 在操作系统启动以后, 使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、 通过安全的操作系统启动计算机, 以保证内存无病毒, 再使用安全的杀毒软件扫描及清除计算机病毒后, 关闭计算机, 清除内存病毒。

D、 通过安全的操作系统启动计算机, 以保证内存无病毒; 再使用安全的杀毒软件扫描计算机系统。 发现病毒, 就将带毒文件彻底删除。

7. 对软件的反跟踪技术的完整描述是( B )

A、 防止非法用户未经授权, 使用合法用户的软件。

B、 防止软件被非法地剖析、 分析、 盗用、 移植, 以及对专用软件逆向工程的研究。

C、 防止非法用户对合法用户的软件的复制、 篡改和执行。

D、 防止非法用户发现某些合法用户的软件的运行, 并对其实施的一系列的隐藏技术。

8、 宏病毒( C )

A、 感染可执行文件 B、 感染文本文件

C、 既感染执行文件又感染文本文件 D、 感染 MS WORD 模板文件

9、 对数据库系统的数据备份应采用( D )

A、 对实时和非实时系统, 都可采用等期备份, 而无须对数据库的工作状态做任何要求。

B、 对实时系统, 备份前应将系统(或数据库) 关闭或锁定, 使数据处于静止状态; 对非实时系统, 可采用等期备份, 备份时也需锁定系统, 防止用户联机使用。

C、 对实时系统, 可采用等期备份, 备份时需锁定系统, 防止用户联机使用; 对非实时系统,备份前也应将系统(或数据库) 关闭或锁定, 使数据处于静止状态。

D、 上述三种说法均不正确。

10、 扫描器是( B )

A、 一个直接攻击网络漏洞的程序。

B、 一种自动检测远程或本地系统安全性弱点(漏洞) 的程序。

C、 一种用于网络管理和系统维护的程序。

D、 用于连接对方机器端口的程序。

三、 名词解释

1、 PKI

PKI(Public Key Infrastructure ) 即"公开密钥体系", 是利用公钥理论和技术建立的提供安全服务的基础设施。

2、 特殊程序

在特定条件、 特定时间和特定环境下才执行的程序。 那些具有专门程序功能和执行结果的程序。

3 、 代理服务器

代理服务器就是代理网络用户 去取得网络信息。 形象的说,它 是网络信息的中转站.

4 、 防火墙

防火墙指的是一个有软件和硬件设备组合而成、 在内部网和外部网之间、 专用网与公共网之间的界面上构造的保护屏障。

四、 在下面的各小题的叙述中, 正确画“√ ”, 错误的打“× ”

1、 特洛依木马无宿主, 在条件成熟时进行特殊任务的执行, 不自身复制、 不传染、 任务完成后自毁或隐藏。(√ )

2、 计算机病毒是一种人为编制的特殊程序代码, 可将自己附着在其他程序代码上以便传播, 可自我复制、 隐藏和潜伏, 并带有破坏数据、 文件或系统的特殊功能。( √ )

3、 进行入侵检测的软件与硬件的组合便是入侵检测系统(√ )

4、 防火墙就是代理服务器, 代理服务器就是防火墙。(× )

5、 为保证计算机系统的安全, 出现了多种基于不同软、 硬件环境的安全机制, 只要将这些安全机制高度集成, 就能使计算机系统安全万无一失。( × )

6、 由于现行操作系统会存在一些“漏洞”、“错误” 或是功能上的欠缺, 因此, 许多各种各样“补丁”程序应运而生,“补丁”程序视具体操作系统类型而定, 与它的版本无关。(× )

7、 针对计算机系统的安全要求, 各种安全机制、 安全策略、 安全工具越来越多。 用户使用的安全机制、 安全策略、 安全工具多, 系统就更安全, 操作就更加灵活方便。(× )

8、 加密程度越高, 算法越复杂, 系统性能会降低。(√ )

9、 大部分防火墙都安装在一般的操作系统上, 如 unix、 NT 系统。 在防火墙主机上的执行的除了防火墙软件外, 所有的程序、 系统核心, 也大多来自于操作系统本身的原有程序。当防火墙上所执行的软件出现安全漏洞时, 防火墙本身不会受到威胁。(√ )

10、 只要了解了计算机病毒的工作机理, 就能研制出相应的杀毒软件, 并能保证对病毒感染的文件和计算机系统杀毒后正常工作。(√ )

五、 简答题

1 、 如何进行数字签名?如何验证数字签名?

数字签名具体做法是:

(1) 将报文按双方约定的 HASH 算法计算得到一个固定位数的报文摘要。 在数学上保证, 只要改动报文中任何一位, 重新计算出的报文摘要值就会与原先的值不相符。 这样就保证了报文的不可更改性。

(2) 将该报文摘要值用发送者的私人密钥加密, 然后连同原报文一起发送给接收者, 而产生的报文即称数字签名。

(3) 接收方收到数字签名后, 用同样的 HASH 算法对报文计算摘要值, 然后与用发送者的公开密钥进行解密解开的报文摘要值相比较, 如相等则说明报文确实来自所称的发送者。

2 、 容错系统中, 系统级容错后备模式双机双工热备份的工作过程。

在此模式中, 两台主机同时运作, 分别处理各自不同的作业以及各自的负载资源。 当其中一台主机因故障而不能提供服务给前端客户时, 另一台主机除原来本身的工作外, 接管故障机的工作。 当故障机修复后, 接管主机会根据软件设置自动交还原来的工作和服务。 此种工作模式可完全达成 Client/Server 和负载平衡的功能。

221381
领取福利

微信扫码领取福利

微信扫码分享