admin管理员组

文章数量:1532164

2024年6月3日发(作者:)

2012《信息安全技术》期末复习思考题

一、选择

1、SSL(安全套接字层)通讯使用下面哪个TCP端口?( )

A.110 B.1433 C.443 D.520

2、IPV6的地址长度为______位(用16进制表示时)。

A.48 B.32 C.128 D.64

3、下列不属于系统安全的技术是( )

A.防火墙 B.加密狗 C.认证 D.防病毒

4、( )不属于将入侵检测系统部署在DMZ中的优点

A.可以查看受保护区域主机被攻击的状态

B.可以检测防火墙系统的策略配置是否合理

C.可以检测DMZ被黑客攻击的重点

D.可以审计来自Internet上对受保护网络的攻击类型

5、入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是( )

A.协议分析技术 B.抗DDOS/DOS技术

C.使用者和设备身份认证技术 D.蜜罐技术

6、下列关于消息认证的描述中,错误的是( )

A.消息认证称为完整性校验

B.用于识别信息源的真伪

C.消息认证都是实时的

D.消息认证可通过认证码实现

7、以下选项中,不是恶意代码具有的共同特征的是( )

A.具有恶意目的 B.自身是计算程序

C.通过执行发生作用 D.能自我复制

8、以下关于各种反病毒技术的说法中,正确的是( )

A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性

病毒

B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称

C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况

D.以上3中反病毒技术都不能有效解决多态性病毒

9、以下关于主动防御的说法中,不准确的是( )

A.主动防御技术是指以“程序行为自主分析判定法”为理论基础

B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀”

和“监控”相对滞后的技术弱点,可以提前预防病毒木马

C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术

D.主动防御技术能有效阻断新木马病毒的入侵

10、为了跟踪网络上的数据包,并且可以对数据包打开察看,可以使用的工具是:( )

a.任务管理器 b.性能监视器 c.网络监视器 d.事件查看器

11、在高度机密的环境下,以下哪条是好的密码策略?( )

a.允许用户创建和使用最容易记的密码。

b.要求密码有最小长度,如六个字符。

c.禁止在密码中使用数字或符号。

d.禁止用户更换密码。

12、篡改是破坏了数据的 ( )

A.完整性 B.一致性 C.保密性 D.可利用性

13、防止数据源被假冒,最有效的加密机制是 ( )

A.消息认证 B.消息摘要 C.数字签名 D.替换加密

14、未经授权的入侵者访问了信息资源,这是对保密性的威胁,这种威胁被称为( )

A.后门 B.逻辑炸弹 C.窃取 D.特洛依木马

15、实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是( )

A.消息认证 B.数字签名

C.消息摘要 D.单向Hash变换

16、描述数字信息的接受方能够准确的验证发送方身份的技术术语是______。

A.加密 B.解密

C.对称加密 D.数字签名

17、防火墙能够________。

A.防范恶意的知情者

B.防范通过它的恶意连接

C.防备新的网络安全问题

D.完全防止传送己被病毒感染的软件和文件

18、关于入侵检测技术,下列哪一项描述是错误的________。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

19、以下哪一个最好的描述了数字证书________。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

20、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是( )

A)安装防火墙 B)安装用户认证系统

C)安装相关的系统补丁软件 D)安装防病毒软件

21、以下选项中,无助于有效防御DDOS攻击的措施是( )

A)根据IP地址对数据包进行过滤

B)为系统访问提供更高级别的身份认证

C)安装防病毒软件

D)使用工具软件检测不正常的高流量

22、以下( )是VPN的第三层协议

A)L2TP B)SET C)IPSec D)PPTP

23、下图是发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是(

A)发送者的私钥,发送者的公钥

B)发送者的公钥,接收者的私钥

C)发送者的私钥,接收者的公钥

D)接收者的私钥,接收者的公钥

24、如果网络中有N个用户之间采用RSA算法进行加密通信,则整个加密通信系统共有( )个密钥。

A)N*(N-1) B)N C)2N D)N*N

25、某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是( )

A)IPSec B)L2TP C)TLS D)PPTP

26、下列安全协议中,( )能保证交易双方无法抵赖。

A)SET B)SHTTP C)PGP D)SSL

27、计算机病毒的危害性表现在______。

A)能造成计算机器件永久性失效

B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度

D)不影响计算机的运算结果,不必采取措施

28、在RSA加密算法中,假设(d,n)=(11,35),密文c=11,则明文m= ( )

A.11 B.16 C.15 D.19

29、

基于网络的入侵检测系统的信息源是( )

A 系统的审计日志 B 系统的行为数据

C 应用程序的事务日志文件 D 网络中的数据包

30、

下面说法错误的是( )

A)由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B)基于主机的入侵检测可以运行在交换网络中

C)基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D)基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被

很好地保护

31、

当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )

A 打开附件,然后将它保存到硬盘

B 打开附件,但是如果它有病毒,立即关闭它

C 用防病毒软件扫描以后再打开附件

D 直接删除该邮件

32、FTP服务、SMTP服务、HTTP 、HTTPS服务分别对应的端口是( )

A.25 21 80 554 B.21 25 80 443

C.21 110 80 554 D.21 25 443 554

33、Alice向Bob发送数字签名的消息M,以下说法不正确的是( )

A)Alice可以保证Bob收到消息M

B)Alice不能否认发送过消息M

C)Bob不能编造或改变消息M

D)Bob可以验证消息M确实来源于Alice

34、在DES加密算法中迭代的轮数是______,密钥长度是_____位。

A)12,56 B)16,64 C)16,56 D)12,64

35、VPN不能提供如下( )功能。

A、数据有序到达目的主机

B、数据加密

C、信息认证和身份认证

D、访问权限控制

36、在信息安全技术体系中,________用于防止抵赖,_______用于防止信息被窃取,________用于防止信息被篡改;________用于防止假冒。(

A)加密技术、数字签名、完整性技术、认证技术

B) 完整性技术、认证技术、加密技术、数字签名

C) 数字签名、完整性技术、认证技术、加密技术

D) 数字签名、加密技术、完整性技术、认证技术

37、加密在网络上的作用就是防止有价值的信息在网上被( )。

A. 拦截和破坏 B. 拦截和窃取

C. 篡改和损坏 D. 篡改和窃取

38、RSA加密算法不具有的优点是( )

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

39、以下说法正确的是( )

A.木马不像病毒那样有破坏性

B.木马不像病毒那样能够自我复制

C.木马不像病毒那样是独立运行的程序

D.木马与病毒都是独立运行的程序

40、以下关于DOS攻击的描述,哪句话是正确的?( )

A)不需要侵入受攻击的系统

B)以窃取目标系统上的机密信息为目的

C)导致目标系统无法处理正常用户的请求

D)如果目标系统没有漏洞,远程攻击就不可能成功

41、以下关于VPN的叙述中错误的一项是( )

A、VPN的实现需要VPN专用协议

B、VPN可以实现远程站点身份认证

C、VPN只支持TCP/IP

D、VPN是指用户自己租用线路和公共网络物理上完全隔离的、安全的线路。

42、下面关于病毒的叙述正确的是( )

A.病毒可以是一个程序 B.病毒可以是一段可执行代码

C.病毒能够自我复制 D. ABC都正确

43、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(

A. 木马的控制端程序 B. 木马的服务器端程序

C. 不用安装 D. 控制端、服务端程序都必需安装

44、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )

A.收单银行 B.支付网关

C.认证中心 D.发卡银行

45、以下算法中属于非对称算法的是( )

A、AES B、ECC

C、IDEA D、3-DES

本文标签: 检测技术系统认证病毒