《计算机安全技术》练习题
一、 单项选择题:
1. 我们一般所说的黑客,是指:      D 
A.计算机病毒        B.专搞破坏的人
CCracker        DHacker
2. 关于Sniffer下列说法正确的是:      A 
A.网络嗅探器        B.防火墙
C.入侵检测系统        D.杀病毒软件
3. 下列那一个不属于扫描的类型:      B 
A.地址扫描        BIP扫描
C.端口扫描        D.漏洞扫描
4. 在计算机网络中,格式化字符串攻击不可能做到的是:      B 
A.导致程序崩溃        B.直接获取用户口令
C.查看内存的内容        D.改写任何地址内容
5. 在下列现象中,最有可能是计算机病毒引起的是:      D 
A.运行速度明显降低        B.文件长度被改变
C.磁盘可用空间减小        D便利贴.文件被破坏
6. 关于计算机病毒,下列正确的观点是:      C 
A. 计算机病毒的预防可以通过修改计算机的相关参数来进行;
B. 防病毒就是安装防病毒软件,一旦安装了防毒软件就高枕无忧了;
C. 计算机病毒不能驻留在CMOS中;
D. 计算机能破坏计算机硬件。
7. 下列那一个不是电子欺骗攻击:      A 
A密码欺骗        BIP欺骗
CTCP会话劫持        DARP欺骗
8. 为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是:      C  立冬吃啥)
A.安装最高级的防火墙    B.安装最优秀的杀毒软件
C.最小化安装所有的服务    D.不安装任何服务
9. 关于入侵检测系统,下列说法正确的是:      A 
A.是用来检测可能存在的入侵行为的系统
B.其作用与防火墙一致,是对正在发生的入侵行为进行检测的系统
C.入侵检测系统一般不与其他安全系统软件混合运行,以免影响他的效率
D.入侵检测系统能够对所有的入侵行为进行检测
10. 关于计算机网络安全,下列说法正确的是:      D 
A.目前网络安全还不十分重要,因为现在的操作系统没有漏洞
B.局域网的安全性比Internet要高得多,因为局域网内一般没有黑客和病毒
C.保证网络安全是网络管理员的工作,老百姓一般不需要了解
D.网络安全不仅是网络环境的安全,而且还包括所有网络资源
11. 现代信息加密技术要求:一个有效且安全的加密算法必须做到      B 
A.加密后的信息不能被破解    B.使破解失去意义
C.使信息无法解密    D 不能公开加密算法
12. 美国数据加密标准DES的选择压缩运算(S),将输入的48位数据从左至右分成8组,每组6位。然后输入8S盒,每个S盒为一非线性代换,有4位输出。例如,S2的输入为10
1001,则行数和列数的二进制表示分别是:      B 
A10  1001    B11  0100    C01  1001        D11  0010
13. 下列哪一个选项不是嗅探器嗅探所必须的条件:      D 
A.网络中使用的是共享式的HUB
B.本机的网卡需要设为混杂模式乔欣微博
C.本机上安装有处理接收来的数据的嗅探软件
D.本机管理员用户没有设置口令
14. Windows系统“本地安全策略”的“密码策略”中有“密码最短存留期”一项。这里的“最短存留期”是指:      B 
A.密码的最短有效期限
B.密码不允许修改的最短期限
C.不允许使用密码的最短期限
D.以上都不对
15. 下列计算机系统的安全措施中,最佳安全措施是:      D 
A.使用最好的杀毒软件
B.使用最佳的防火墙
C.使用最好的入侵检测系统
D.对数据及时作好备份
16. 对于反病毒技术,下列描述正确的是:      C 
A.随着人们对计算机病毒的不断深入了解,最终会制造出一种万能的杀毒软件
B.反病毒技术始终先于病毒技术的发展
C.病毒技术的发展不断促进反病毒技术的进步
D.反病毒技术最终会先于病毒技术发展
17. 下列那一个软件是网络嗅探器:      A 
ASniffer    B.金山毒霸    COffice 2000    DVisual FoxPro
18. 关于现代密码体制中的“对称密码体制”,下列说法正确的是:      D 
A.加密所使用密码与解密所使用密码一样
B.加密与解密所使用密码不一致
C.解密所使用的密码可以由加密密码推导出来
D.加密密码与解密密码一致,或一方能推导出另一方
19. Windows XP操作系统中,关于Administrator帐户的描述,正确的是:      B 
A.该帐户可以被删除,删除后也可通过建立同名、同权限帐户来恢复
B.该帐户可以被删除,但删除后再也无法恢复,除非重新安装操作系统
C.删除该帐户后,可以通过对其它等价帐户改名并提升权限来恢复
D.该帐户无法删除
20. 数据加密算法RSA属于:      B 
A.对称密码算法        B.非对称密码算法
C.概率型密码算法        D.单向密码算法
21. SYN“洪水”攻击是因为(  )存在缺陷而产生的攻击方式:      D 
A. 用户数据内容太简单    B. 用户数据未加密
C. 网络传输距离太远    D. TCP三次“握手”
22. 在计算机领域,关于用户口令以下那种观点是正确的:      D 
A.计算机物理安全性能得到绝对保障,所以不需要用户口令
B.防火墙基本可以代替用户口令
C.用户口令只要足够长,其复杂度就不需要了
D.一个安全的用户口令必须满足其复杂度并经常修改
23. 下列关于数据加密标准DESData Encryption Standard)法中,正确的是:      D 
ADES128位的分组密码算法,128位密钥长度
BDES128位的分组密码算法,64位密钥长度
CDES64位的分组密码算法,128位密钥长度
DDES64位的分组密码算法,64密钥长度
24. Windows操作系统中,本地安全策略的“密码最短存留期”的含义为:      B 
A.密码在最短存留期之后必须修改
B.密码必须在最短存留期之后才能被修改
C.密码最短存留期被设置之后,密码最长存留期将不起作用
D.密码最短存留期与密码最长存留期的时间必须一致
25. 为了尽可能地保证信息的安全,在安装网络操作系统时,我们应该遵循的原则是:      C 
A.安装最高级的防火墙    B.安装最优秀的杀毒软件
C.最小化安装所有的服务    D.不安装任何服务
26. 在计算机中,对于“后门”与“漏洞”,下列那一说法正确:      C 
A约瑟翰庞麦郎.后门和漏洞都是程序员在程序设计时故意留下的
B.后门是程序设计时的错误导致的,漏洞是程序员故意留下的
C.后门是程序员在程序设计时故意留下的,而漏洞则是因设计不周而导致的
D.后门与漏洞都是因程序设计不周而导致的,所以它们没有区别
27. 在美国《可信计算机系统评估准则》(TCSEC)中,将计算机系统的安全划分为4个等级,按安全级别由低到高,它们分别是:      D 
AA级、B级、C级、D    B.一级、二级、三级、四级
C.四级、三级、二级、一级    DD级、C级、B级、A
28. 计算机网络物理安全包括:      A 
A.防盗、防火、防静电、防雷击、防电磁泄露    B.防盗窃、防地震、防病毒
C.防病毒、防篡改、防盗窃        D.防泄露、防病毒、防盗窃
29. 在目前的计算机网络中,利用TCP/IP协议入侵计算机系统的形式多种多样。下列不属于TCP/IP协议入侵的是:      A 
A.洪水攻击    BTCP协议劫持    C.嗅探入侵    DTCP ACK风暴
30. 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括:      C 
A.置换运算    B.异或运算    C.模乘运算    D.移位运算
31. 关于RSA算法下列说法不正确的是:      A 
ARSA算法是一种对称加密算法    BRSA算法的运算速度比DES
CRSA算法可以用于某种数字签名方案    DRSA的安全性主要基于素因子分解的难度
32. 下列不属于计算机病毒杀毒软件的是    新浪微博无法评论(  B 
A.瑞星    B.金山网镖    CKV2004    D.金山毒霸
33. 下列不属于防火墙软件的是:      D 
ACheck Point Firewall-1    BCisco PIX Firewall 520
CCyberGuard Firewall    D.金山毒霸
34. 对于互联网信息服务提供者,我国作了一系列的相关规定。下列不属于该规定范围的是:(B
A.不得损害国家荣誉和利益
B.不得擅自为用户提供任何形式的信息资源
C.不得发布危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的相关信息
D.不得散布谣言、扰乱社会秩序、破坏社会稳定的信息
35. 在计算机系统中,以下观点正确的是:      D 
A.计算机有了开机口令,就不需要登录口令
B.计算机在自己家中,就不需要口令的保护
C.只要安装了杀毒软件,而且保持经常升级,就可以防止任何计算机病毒
D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击
36. 在美国《可信计算机系统评估准则》(TCSEC)中,将计算机系统的安全划分为4个等级,即:A级、B级、C级、D级,其中安全级最高的是:      A 
AA    BB    CC    DD
37. 下面那个命令可以显示本机的路由信息。      C 
APing    BIpconfig    CTracert    DNetstat
38. 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算包括:      C 
A.置换运算、异或运、模乘运算
B.异或运算、移位运算、模乘运算
C.置换运算、异或运、移位运算
D.置换运算、移位运算、模乘运算
39. 在计算机系统中,以下观点不正确的是:      B 
A.计算机的开机口令与登录口令是不同作用的两个口令
B.计算机在自己家中,就不需要口令的保护
C.计算机不仅需要安装了杀毒软件,而且要保持经常升级
D.在防火墙以内,受防火墙保护的计算机仍有可能遭到黑客的攻击
40. 下列不属于国内计算机病毒杀毒软件的是      B 
A.瑞星    B.卡巴斯基    C.江民    D.金山
41. 公钥加密体制中,没有公开的是      A 
A、明文    B、密文    C、公钥    D、算法
42. 下面那一个不属于从通信网络的传输方面对加密技术分类的方式。      A 
A、节点到端    B、节点到节点    如何上传视频C、端到端    D、链路加密
二、 填空题:
1. 在计算机网络中,安全威胁一般分为两种:  偶然性威胁    有目的的威胁 
2. 在计算机网络中,黑客一般分为两类:  偶然攻击者    顽固攻击者 
3. 在计算机网络中,黑客的攻击一般有:欺骗攻击、中间人攻击、  拒绝服务攻击  、内部攻击、蛮力攻击(暴力攻击)、天窗攻击、重放攻击、  特洛伊木马攻击  、社会工程攻击。