《计算机系统安全》期末复习题
判断题:
1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。(×)
2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。(√)
3.AES算法中加法运算与两个十进制数相加规则相同。(×)
4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。(√)
5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。(×)
6.DES算法的最核心部分是初始置换。(×)
7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。(√)8.在证实
中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。(√)9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。(√)
10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。(×)11.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。(√)
12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。(√)
13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。(√)
14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。(√)
15.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内
容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。(√)
16.与RSA算法相比,DES算法能实现数字签名和数字认证。(×)
计算机一级证书17.用户认证可以分为单向和双向认证。(√)
18.特洛伊木马可以分为主动型、被动型和反弹型三类。(×)
19.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。(×)20.DoS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。(√)
21.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。(×)22.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。(√)
23.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP 包。(×)
单选题:
1.下列叙述中,( A )是不正确的
A.“黑客”是指黑的病毒B.计算机病毒是一种程序
C.“熊猫烧香”是一种病毒D.防火墙是一种被动式防卫技术
2.下述( C )不属于计算机病毒的特征
A.传染性、隐蔽性B.侵略性、破坏性
C.免疫性、自灭性D.寄生性、传染性
3.目前常用的保护计算机网络安全的技术措施是( A )。
A.防火墙B.防透水墙
C.各种杀毒软件B.使用不带病毒的程序
4.为了防止计算机病毒的传染,以下说法正确的是( D )。
A.使用最新的计算机B.尽量不开计算机
C.不使用自己不熟悉的软件D.不使用来历不明的软件
5.下列关于计算机软件版权的叙述中,不正确的是( A )。
A.盗版软件是一种免费软件B.计算机软件是享有著作保护权的作品
C.使用盗版软件是一种违法行为D.未经软件著作人的同意,复制其软件是侵权行为6.《计算机软件保护条例》保护的是软件的( C )权。
A.使用B.复制C.著作D.发行
7.以下关于加密的说法不正确的是( C )。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法
B.密钥密码体系的加密密钥与解密密钥使用不同的算法
C.公钥密钥体系又称为对称密钥体系
D.公钥密钥体系又称为不对称密钥体系
8.目前常用的加密方法有两种( A )。
A.密钥密码体系和公钥密码体系B.DES和密钥密码体系
C.RES和公钥密码体系D.加密密钥和解密密钥
9.数字签名通常使用( C )方式。
A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash相结合D.公钥密码体系中的私人密钥10.电子商务的安全保障问题主要涉及( C )等。
A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络
D.身份认证11.数字签名的方式通过第三方权威中心在网上认证身份,认证中心通常简称为( A )。
A.CA B.SET C.CD D.DES
12.以下信息中( D )不是数字证书申请者的信息。
A.版本信息B.证书序列号C.签名算法D.申请者的年龄姓名
13.数字签名是解决( C )问题的方法。
A.未经授权擅自访问网络B.数据被泄露或修改
C.冒名发送数据或发送数据后不认帐D.以上都是
14.使用公钥密码体系,每个用户只需妥善保存着( C )密钥
A.一个B.N个C.一对D.N对
15.PGP可以对进行认证,认证机制是用MD5算法产生( C )位的报文摘要,
发送方用自己的RSA 私钥对报文摘要进行加密,附加在邮件中进行传送。
A.256 B. 160 C. 128 D. 96
16. 基于数论原理的RSA算法的安全性建立在( A )的基础上。
A.大数难以分解因子 B. 大数容易分解因子
C. 容易获得公钥
D. 私钥容易保密
17. 为了防止会话劫持,Kerberos提供了( D )机制,另外还加入了时间标记,用于防止重发攻击。
A.连续加密 B. 报文认证 C. 数字签名 D. 密钥分发18. X.509标准规定,数字证书由( B )发放,将其放入公共目录中,以供用户访问。
A.密钥分布中心 B. 证书授权中心 C. 国际电信联盟 D. 当地政府19. 关于口令的安全描述错误的是( C )。