【期末高分题集】[北京交通大学]《计算机安全与保密》考核必备25

奥鹏期末考核

77650–《计算机安全与保密》2022年北京交通大学期末复习题集

单选题:
(1)媒体安全是指( )。
A.媒体数据的安全
B.媒体本身的安全
C.外部存储器的安全
D.媒体数据和媒体本身的安全
答案问询微信:424329

(2)计算机系统接地应采用( )。
A.专用地线
B.和大楼的钢筋专用网相连
C.大楼的各种金属管道相连
D.没必要
答案问询微信:424329

(3)代理服务器与数据包过滤路由器的不同是( ) 。
A.代理服务器在网络层筛选 , 而路由器在应用层筛选
B.代理服务器在应用层筛选 , 而路由器在网络层筛选
C.配置不合适时 , 路由器有安全性危险
D.配置不合适时 , 代理服务器有安全性危险
答案问询微信:424329

(4)安全策略是有关管理、保护和发布( )的法律、规定和实施细则。
A.敏感信息
B.安全信息
C.关键信息
D.重要信息
答案问询微信:424329

(5)外部数据包过滤路由器只能阻止一种类型的 IP 欺骗,即( ), 而不能阻止DNS 欺骗。
A.内部主机伪装成外部主机的 IP
B.内部主机伪装成内部主机的 IP
C.外部主机伪装成外部主机的 IP
D.外部主机伪装成内部主机的 IP
答案问询微信:424329

(6)在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于( )。
A.计算机破坏性信息
B.计算机有害数据
C.计算机病毒
D.计算机污染
答案问询微信:424329

(7)从网络高层协议角度,网络攻击可以分为( )。
A.主动攻击与被动攻击
B.服务攻击与非服务攻击
C.病毒攻击与主机攻击
D.浸入攻击与植入攻击
答案问询微信:424329

(8)关于VPN的概念,下面哪种说法是正确的( )。
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点?点的线路。
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同。
答案问询微信:424329

(9)( )总是含有对文档读写操作的宏命令:在 .doc 文档和 .dot 模板中以 13FF ( 二进制文件格式 ) 存放。
A.引导区病毒
B.异形病毒
C.宏病毒
D.文件病毒
答案问询微信:424329

(10)按照数据来源,入侵检测系统可以分为三类。下面( )不属于这三类。
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.混合型
D.异常检测模型
答案问询微信:424329

(11)下面有关攻击识别的陈述中,( )是正确的?
A.攻击识别不是IDS的主要用途
B.攻击识别是IDS的主要用途
C.IDS能识别所有攻击
D.不能对攻击进行快速反应
答案问询微信:424329

(12)HTTP 是( )协议。
A.WWW
B.文件传输
C.信息浏览
D.超文本
答案问询微信:424329

(13)屏蔽路由器能( )。
A.防止 DNS 欺骗
B.防止外部主机伪装成其他外部可信任主机的 IP 欺骗
C.不支持有效的用户认证
D.根据 IP 地址、端口号阻塞数据通过
答案问询微信:424329

(14)恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件
A.得到用户的许可
B.在未明确提示用户或未经用户许可
C.明确提示用户
D.在不违法
答案问询微信:424329

(15)数据备份系统的基本构成中不包括( )。
A.存储介质
B.备份策略
C.备份硬件
D.备份软件
答案问询微信:424329

(16)下列说法中,( )不是非对称密码学的特点。
A.加密密钥和解密密钥不同
B.系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的
C.分发密钥简单
D.系统的保密性取决于密钥的安全性
答案问询微信:424329

(17)利用强行搜索法搜索一个8位的口令要比搜索一个6位口令平均多用大约( )倍的时间 , 这里假设口令所选字库奥鹏期末考核是常用的95个可打印字符。
A.10
B.100
C.10000
D.100000
答案问询微信:424329

(18)下面( )不属于设备安全防护的内容。
A.设备防盗
B.设备防毁
C.设备访问控制
D.防止线路截获
答案问询微信:424329

(19)可用性(Availability)是指系统在规定条件下,完成规定的功能的能力。系统可用性用( )来度量。
A.可用度
B.可靠性
C.平均无故障时间
D.可维修性
答案问询微信:424329

(20)公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项( )。
A.通告
B.通令
C.通知
D.通报
答案问询微信:424329

(21)下列( )不属于恶意软件。
A.广告软件
B.浏览器窃持软件
C.共享软件
D.行为记录软件
答案问询微信:424329

(22)下列说法中( )不正确。
A.能验证消息来源及完整性,防范第三者
B.数字签名在收发双方产生利害冲突时,解决纠纷
C.可验证、防抵赖、防假冒、防篡改、防伪造
D.对安全、防伪、速度要求比加密更高
答案问询微信:424329

(23)以下叙述错误的是( )。
A.SSL协议通过数字证书来验证双方的身份
B.SSL协议对服务器和客户端的认证都是必须的
C.SSL协议需要进行安全参数的协商
D.SSL协议是基于C/S模式的
答案问询微信:424329

(24)下列操作系统能达到C2级的是( )。
A.Windows xp
B.Windows 98
C.Windows NT
D.Windows 2000
答案问询微信:424329

(25)对于包过滤系统 , 描述不正确的是( )。
A.允许任何用户使用 SMTP 向内部网络发送电子邮件
B.允许指定用户使用 SMTP 向内部网络发送电子邮件
C.允许指定用户使用 NNTP 向内部网络发送新闻
D.不允许任何用户使用 Telnet 从外部网络登录
答案问询微信:424329

(26)由于资源的不同,冗余技术分为( )。
A.硬件冗余、软件冗余、时间冗余和信息冗余
B.硬件冗余、软件冗余
C.时间冗余和信息冗余
D.硬件冗余、软件冗余、和信息冗余
答案问询微信:424329

(27)病毒扫描软件由( )组成。
A.仅由病毒代码库
B.仅由利用代码库进行扫描的扫描程序
C.代码库和扫描程序
D.以上都不对
答案问询微信:424329

(28)世界上首个计算机病毒是由( )的人编写的。
A.中国
B.美国
C.巴基斯担
D.法国
答案问询微信:424329

(29)下面( )安全技术被称为是信息安全的第一道闸门。
A.防火墙技术
B.入侵检测技术
C.防病毒技术
D.加密技术
答案问询微信:424329

(30)在建立口令时最好不要遵循的规则是( )。
A.不要使用英文单词
B.不要选择记不住的口令
C.使用名字 , 自己的名字和家人的名字
D.尽量选择长的口令
答案问询微信:424329

多选题:
(1)物理安全主要包括( )。
A.环境安全
B.设备安全
C.场地安全
D.媒体安全
答案问询微信:424329

(2)PKI信任模型中涉及到的常用软件包括 ( )。
A.SQL Server
B.Internet Explorer
C.Excel
D.PGP
答案问询微信:424329

(3)SSL协议中客户端和服务器协商的安全参数包括( )。
A.协议版本号
B.密钥交换算法
C.数字证书版本号
D.IP协议版本号
答案问询微信:424329

(4)动态口令认证系统包括( )。
A.动态口令扣牌
B.动态口令认证服务器
C.代理软件
D.动态密码
答案问询微信:424329

(5)计算机信息安全涉及( )三个方面。
A.运行安全
B.信息安全
C.物理安全
D.实体安全
答案问询微信:424329

(6)访问控制系统一般包括( )。
A.动态口令认证
B.主体
C.客体
D.安全访问策略
E.授权访问
答案问询微信:424329

(7)典型的防火墙具有以下( )方面的基本特征。
A.内部网络和外部网络之间的所有的网路数据流都必须经过防火墙
B.只有符合安全策略的数据流才能通过防火墙
C.防火墙自身具有非常强的抗攻击免疫力
D.防火墙建立起一个临时、安全的连接
答案问询微信:424329

(8)关于DDoS的说法,正确的是( )。
A.DDoS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击
B.它是一种分布协作的大规模攻击方式
C.它主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点
D.它是利用一批受控的机器向一台机器发起攻击
答案问询微信:424329

(9)从广义上讲,PKI提供了建立在密码学之上的( )安全服务。
A.实体鉴别服务
B.数据透明访问
C.消息的保密性服务
D.消息的完整性服务和抗抵赖服务
答案问询微信:424329

(10)容错计算机系统工作过程中需要实现( )。
A.自动侦测
B.自动切换
C.自动恢复
D.自动关闭
答案问询微信:424329

填空题:
(1)包过滤路由器依据路由器中的##做出是否引导该数据包的决定。
1、
答案问询微信:424329

(2)在OSI安全体系结构中,包括了多种安全服务,其中##服务提供对通信中对等实体和数据来源的鉴别。
1、
答案问询微信:424329

(3)防火墙有多重宿主主机型、被屏蔽主机型和被屏蔽##型等多种结构。
1、
答案问询微信:424329

(4)密码学包括密码编码学和密码##学。
1、
答案问询微信:424329

(5)网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、##、 可用性、可靠性、可控性和拒绝否认性,其中前三项是网络安全的基本属性。
1、
答案问询微信:424329

(6)DES使用的密钥长度是##位。
1、
答案问询微信:424329

(7)按结构划分,防火墙系统可分为包过滤技术 、应用级网关、##三类。
1、
答案问询微信:424329

(8)屏蔽路由器称为包过滤网关;代理服务器称为##网关。
1、
答案问询微信:424329

(9)计算机系统的安全应分为安全技术层、##、政策法规层三个层面。
1、
答案问询微信:424329

(10)黑客踩点常常使用网络命令进行收集信息,比如whois、traceroute、##等等。
1、
答案问询微信:424329

(11)##扫描对某端口发送一个TCP FIN数据报给远端主机。
1、
答案问询微信:424329

(12)##是把内部私有IP地址转换成合法网络IP地址的技术
1、
答案问询微信:424329

(13)代理服务器运行在##层, 它又被称为应用级网关。
1、
答案问询微信:424329

(14)PING方法就是向可疑主机发送包含正确IP 地址和错误##地址的 PING包。
1、
答案问询微信:424329

(15)SNMP 是基于##的简单的网络管理协议。
1、
答案问询微信:424329

(16)ARP(Address Resolution Protocol)是地址解析协议,是一种将##转化成物理地址的协议。
1、
答案问询微信:424329

(17)主机的IP地址位于OSI七个层次中的网络层;MAC地址位于##层。
1、
答案问询微信:424329

(18)黑客的攻击步骤分为攻击前奏、##、巩固控制几个过程。
1、
答案问询微信:424329

(19)交换式网络上的嗅探共有交换机MAC地址表溢出、MAC地址伪造、##几种方法。
1、
答案问询微信:424329

(20)最常见的DoS攻击有##攻击和连通性攻击。
1、
答案问询微信:424329

问答题:
(1)什么是容错?容错技术主要有哪些?
答案问询微信:424329

(2)请列出至少5 种信息安全机制。
答案问询微信:424329

(3)进行访问控制的基本原则是什么?什么是基于角色的访问控制?
答案问询微信:424329

(4)为什么计算机系统安全是系统的安全,具有整体性质?
答案问询微信:424329

(5)计算机安全面临那些威胁?
答案问询微信:424329

(6)进行风险评估的目的和意义是什么?进行风险评估的基本方法是什么?
答案问询微信:424329

(7)什么是PKI?简述PKI的基本组成。
答案问询微信:424329

(8)异地备份对于计算机信息系统安全的重要意义是什么?
答案问询微信:424329

(9)试论述密码分析主要有哪些方式?各有何特点?
答案问询微信:424329

(10)论述密码学与信息安全的关系。
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网