24春 北京交通大学远程与继续教育学院《计算机安全与保密(专)》课考试题(b)

[复制链接]
查看: 5|回复: 0

5万

主题

8万

帖子

18万

积分

论坛元老

Rank: 8Rank: 8

积分
189003
发表于 2024-4-24 20:23:26 | 显示全部楼层 |阅读模式
北京交通大学远程与继续教育学院

2023 3- - 2024 4 学年第 一 学期

计算机安全与保密( ( 专 ) 课程(B B )卷(开卷)

一、单选题(共 10 道小题,共 20 分)

1.( )加密和解密采用相同的密钥。(2 分)

A. 对称加密技术

B. 非对称加密技术

C. 公开密钥加密技术

D. 以上都是

2. 入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。

(2 分)

A. 路由器

B. 防火墙

C. 交换机

D. 服务器

3. Telnet 服务的端口是()。(2 分)

A. 21

B. 23

C. 80

D. 8080

4. 文件型病毒传染的对象主要是( )类文件。(2 分)

A. DBF和.DAT

B. TXT和.DOT

C. COM 和.EXE

D. EXE和.BMP

5. 下列有关MAC 的说法哪种不正确?( )(2 分)

A. 使用一个保密密钥生成一个固定大小的小数据块,并加入到报文中,称为 MAC

B. 使用加密算法算法构造的 MAC 函数,在数学上比加密算法被攻击的弱点要多

C. 用分组加密算法 DES 的 CBC 模式产生 MAC

D. 可用 Hash 函数构造 MAC,如 HMAC

6. 数据包过滤防火墙工作在OSI模型中的()。(2 分)

A. 应用层

B. 网络层和传输层

C. 表示层

D. 会话层

7. 媒体安全是指( )。(2 分)

A. 媒体数据的安全

B. 媒体本身的安全

C. 外部存储器的安全

D. 媒体数据和媒体本身的安全

8. 数据保密性安全服务的基础是()。(2 分)

A. 数据完整性机制

B. 数字签名机制

C. 访问控制机制

D. 加密机制

9. 下列说法( )不正确? (2 分)

A、系统的安全性依赖于密钥和加密和解密算法的保密.

B、密码系统由明文、密文、加密算法、解密算法、密钥组成.

C、按照密钥的特点分为对称密码算法和非对称密码学,按照明文的处理方法

分为分组密码流密码.

D、密码分析分为唯密文分析、已知明文分析、选择明文分析和选择密文分析。

10.SSL握手协议握手过程分为几个阶段()。(2 分)

A. 1

B. 2

C. 3

D. 4

二、 多选题(共 5 道小题,共 20 分)

11.CA组成部分包括( )。(4 分)

A. 网管中心

B. 注册服务器

C. 认证中心服务器

D. 证书申请受理和审核机构

12. PKI的主要特点包括( )。(4 分)

A. 节省费用

B. 开放性

C. 互操作性

D. 网络跨域访问

13. 当前所采用的防火墙技术包括( )。(4 分)

A. 包过滤防火墙

B. 应用代理网关技术防火墙

C. 软件使用

D. 状态检测防火墙

14. VPN实现的关键技术是( )。(4 分)

A. 隧道技术

B. 防火墙技术

C. 加密技术

D. 路由器技术

15. 缓冲区溢出防范的方法有以下几种( )。(4 分)

A. 强制写正确的代码

B. 阻止攻击者植入攻击代码

C. 利用编译器的边界检查来实现缓冲区的保护

D. 再程序指针失效前进行完整性性检查

三、资料来源: 网( )(共 10 道小题,共 10 分)

16. 入侵检测系统必须是动态的。( )(1 分)

T. 对

F. 错

17. IP 欺骗是利用了主机之间的非正常信任关系来发动的。( )(1 分)

T. 对

F. 错

18. 针对计算机安全的风险评估不需要评估计算机的脆弱性。( )(1 分)

T. 对

F. 错

19. 计算机系统的可靠性用平均无故障时间来度量。()(1 分)

T. 对

F. 错

20 所谓安全策略,是针对那些被允许进入某一组织.试图访问网络技术资源和信

息资源的人所规定的.必须 遵守的规则。( )(1 分)

T. 对

F. 错

21. UDP 协议是无连接的不可靠协议。( )(1 分)

T. 对

F. 错

22. 人为的恶意攻击包括:主动攻击、被动攻击。( )(1 分)

T. 对

F. 错

23. 防火墙可以记录和统计网络利用数据以及非法使用数据的情况。( )(1 分)

T. 对

F. 错

24. VPN是在互联网内建立的一条真实的点—点的线路。( )(1 分)

T. 对

F. 错

25. 受灾防护的目的是保护计算机信息系统免受水.火.有害气体.地震.雷击和静电

的危害。( )(1 分)

T. 对

F. 错

四、更多资料下载: 网( )(共 5 道小题,共 40 分)

26.简述防火墙的主要功能局限性。(8 分)

27. 简述计算机病毒的传染过程。(8 分)

28.目前常见的网页防篡改技术有哪几种?简述其原理(8 分)

29 异地备份对于计算机信息系统安全的重要意义是什么?

(8 分)

30. 制订安全策略的目的和意义是什么?制订安全策略的基本依据是什么?

(8 分)

五、更多资料下载: 网( )(共 1 道小题,共 10 分)

31. 简述计算机病毒的工作机制及传播途径。(10 分)

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:24春 北京交通大学远程与继续教育学院《机器人技术及应用》课考试题(b)
下一篇:24春 北京交通大学远程与继续教育学院《计算机辅助设计与制造技术》课考试题(b)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图