您的当前位置:首页正文

计算机安全概论第1阶段测试题

来源:个人技术集锦
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)

1、变换加密法要( ) 。

A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为( ) 。 A、Vernam加密 B、恺撒加密 C、简单分栏式技术 D、同音替换加密

3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、( )适用于块模式。 A、CFB B、OFB C、CCB D、CBC 5、( )在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数

6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性

7、网络安全是在分布网络环境中对( )提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是( )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别

C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 9、信息安全的基本属性是( )。 A、机密性 B、可用性 C、完整性 D、上面3项都是

10、可以被数据完整性机制防止的攻击方式是( )。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

) 11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( ) A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误

12、计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护

13、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括( )

A、ID和口令 B、证书 C、密钥 D、证书撤消 15、PKI支持的服务不包括( )

A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括( )

A、证书授权CA B、SSL

C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同 C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密 C、密码学 D、密码分析员 19、( )中一次加密一块明文。

A、流加密法 B、块加密法 C、流加密法加块加密法 D、都不是

20、如果发送方用私钥加密消息,则可以实现( )。 A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)

1、下列属于单密钥体制算法的有( )

A、DES C、AES E、IDEA

B、RSA D、SHA

2、利用密码技术,可以实现网络安全所要求的( ) A、数据保密性 B、数据完整性 C、数据可用性 D、身份认证 E、数字签名

3、在加密过程中,必须用到的主要元素有( ) A、明文 B、加密钥匙 C、加密函数 D、传输信道 E、加密算法

4、建立堡垒主机的一般原则( ) A、最简化原则 C、预防原则 E、服务增加原则

5、在通信过程中,只采用数字签名可以解决的问题有( ) A、数据完整性 B、数据的抗抵赖性 C、数据的篡改 D、数据的保密性 E、防抵赖

B、复杂化原则 D、网络隔断原则

三、判断题(判断下列论述是否正确, 每小题1分,共10分)

1、计算机的物理安全要从环境安全和设备安全两个角度来考虑。( ) 2、计算机场地在正常情况下温度保持在 18~28 摄氏度。( ) 3、机房供电线路和动力、照明用电可以用同一线路。( )

4、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。( )

5、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。( )

6、数字签名的基本用途就是保证信息传输的完整性、发送者的身份认证。( ) 7、计算机系统漏洞的表现方式主要是物理漏洞。( )

8、影响物理安全的因素是计算机及网络系统自身存在的脆弱性因素。( ) 9、当通信双方发生了抵赖时,数字签名技术能够解决引发的争端。( ) 10、数据保密性安全服务的基础是访问控制机制。( )

四、填空题(每空1分,共15分)

1、信息在存储或传输过程中保持 、 和不丢失的特性,是指网络安全特性中的机密性。

2、静电对电子设备损害的特点包括隐蔽性、 、 和复杂性。 3、密码按密钥方式划分,可分为 式密码和 式密码。

4、机房的温度在 、湿度 、洁净度要求每升空气含尘量少于一万颗。 5、DES加密算法主要采用 和 的方法加密。 6、PDRR网络安全模型中P是指: D是指: 。

7、物理安全技术主要是指对计算机及网络系统的 、 、设备和通信线路等采取的安全技术措施。

8、 是一个用公钥密码学技术来实施和提供安全服务的安全基础设施。

五、名词解释(每小题3分,共15分)

1、计算机的安全性 2、公钥证书 3、字典攻击 4、单钥密码体制 5、密文

六、简答题(每小题6分,共30分)

1、为计算机系统提供合适的安全环境的目的是什么? 2、计算机系统的安全需求有哪些? 3、数字签名有什么作用? 4、计算机软件安全涉及哪些范围? 5、什么是非对称密码算法?有什么优缺点?

附:参考答案

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)

1、D 2、C 3、B 4、D 5、B 6、A 7、D 8、A 9、D 10、D 11、C 12、A 13、A 14、A 15、D 16、B 17、C 18、B 19、B 20、D

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)

1、BCE 2、ABCDE 3、ABCE 4、AC 5、ABCE

三、判断题(判断下列论述是否正确, 每小题1分,共10分)

1、T 2、T 3、F 4、T 5、T 6、F 7、F 8、F 9、T 10、F

四、填空题(每空1分,共15分)

1、不被修改 不被破坏 2、潜在性 随机性 3、对称 非对称 4、15℃-35℃ 40%-60% 5、替换 移位 6、防护 检测 7、环境 场地 8、PKI

五、名词解释(每小题3分,共15分)

1、指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

2、是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。

3、是一种安全攻击形式 ,攻击者用字典中的各种单词作为口令进行攻击

4、是加密和解密使用桢或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。 5、经加密算法处理形成的消息称做密文,通常用C表示。

六、简答题(每小题6分,共30分)

1、答:

为计算机系统提供合适的安全环境的如下三个目的: (1)充分发挥计算机系统的性能、确保其可靠安全运行。 (2)延长计算机系统的使用寿命

(3)确保工作人员的身心健康,提高工作效率 2、答:

计算机系统的安全需求有保密性、安全性 、完整性 、服务可用性 、有效性和合法性、不可否认性 3、答:

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端: (1)否认,发送方不承认自己发送过某一报文。

(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。 (3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。 (4)篡改,接收方对收到的信息进行篡改。 4、答:

计算机软件安全涉及软件本身的安全保密、数据的安全保密、系统运行的安全保密 5、答:

非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。 优点:可以适应网络的开放性要求,且密钥管理简单。增加数字签名应用。

缺点:算法复杂,且加密数据的速率较低。

因篇幅问题不能全部显示,请点此查看更多更全内容