北京交通大学《计算机安全与保密(专)》期末备考专用合集99.docxVIP

北京交通大学《计算机安全与保密(专)》期末备考专用合集99.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

北京交通大学《计算机安全与保密(专)》期末备考题集解析A

一、单选题

1.(A)加密和解密采用相同的密钥。

A.对称加密系统

B.非对称加密技术

C.公开密钥加密技术

D.以上都是

2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用(B)类型的进攻手段。

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击

3.以下关于VPN的说法中,正确的是(C)。

A.VPN是虚拟专用网的简称,它只能靠ISP维护和实施

B.VPN只能在第二层数据链路层上实现加密

C.IPSEC也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

4.为了保证系统在受到破坏后能尽可能的恢复,应该采取的做法是(A)。

A.定期做数据备份

B.多安装一些硬盘

C.在机房内安装UPS

D.准备两套系统软件及应用软件

5.下面(B)不是计算机网络面临的主要威胁。

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

6.下面关于防火墙说法正确的是(D)。

A.防火墙的主要支撑技术是加密技术

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙必须由软件以及支持该软件运行的硬件系统构成

7.下列说法中哪项不正确?(A)

A.能验证消息来源及完整性,防范第三者

B.数字签名在收发双方产生利害冲突时,解决纠纷

C.可验证、防抵赖、防假冒、防篡改、防伪造

D.对安全、防伪、速度要求比加密更高

8.下列有关HMAC的说法正确的是?(D)

(1)容易获得密码散列函数的库代码

(2)无需修改地使用现有的散列函数

(3)当出现更快的或更安全的散列函数时,对算法中嵌入的散列函数要能轻易地进行替换

(4)保持散列函数的原有性能不会导致算法性能的降低

(5)使用和处理密钥的方式很简单

(6)基于对嵌入散列函数合理的假设,对鉴别机制的强度有一个易懂的密码编码分析

A.1-4

B.2-4

C.3-5

D.以上说法都正确

9.下列有关MAC的说法哪种不正确?(B)

A.使用一个保密密钥生成一个固定大小的小数据块,并加入到报文中,称为MAC

B.使用加密算法算法构造的MAC函数,在数学上比加密算法被攻击的弱点要多

C.用分组加密算法DES的CBC模式产生MAC

D.可用Hash函数构造MAC,如HMAC

10.下列哪种方法不可以用于报文鉴别?(D)

A.报文加密:整个加密的密文作为鉴别标识

B.报文鉴别码:公开函数+密钥生成一个固定长度的值作为鉴别标识

C.散列函数:一个公开函数将任意长度的加密映射到一个固定长度的哈希值,作为鉴别标识

D.数字签名

11.下列有关公钥密码学的说法哪些是正确的?(B)

(1)解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥。

(2)发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密。

(3)可以应用于加密/解密、数字签名和密钥交换。

(4)基础是陷门单向函数。

(5)两个密钥中任何一个都可以用作加密而另一个用作解密。

A.1,2,3

B.1,2,4

C.1,2,3,4

D.以上说法都正确

12.下列说法哪一条不是非对称密码学的特点?(D)

A.加密密钥和解密密钥不同

B.系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的

C.分发密钥简单

D.系统的保密性取决于密钥的安全性

13.容错是用(B)使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。

A.精选器件

B.冗余的资源

C.严格的工艺

D.精心的设计

14.将多个服务器连接到一起,使它们像一台机器那样工作,当某一台服务器出现任何故障,运行在这台服务器上的应用就会切换到其它的服务器上。这种技术是(C)。

A.双机容错

B.系统备份

C.集群技术

D.克隆技术

15.下面哪种方法能有效地消除磁盘信息(A)。

A.交流消磁法

B.用删除命令

C.格式化磁盘

D.低级格式化磁盘

二、判断题

16.计算机安全事件是一种应急事件。(A)

A.正确B.错误

17.数据恢复的前提是事先已经做好数据备份。(B)

A.正确B.错误

18.一般而言,离CPU最近的存储介质速度越快,价格越贵。(A)

A.正确

文档评论(0)

A~下一站守候 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档