网站大量收购闲置独家精品文档,联系QQ:2885784924

北交《计算机安全与保密(专)》复习题解析B1.docx

北交《计算机安全与保密(专)》复习题解析B1.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

北交《计算机安全与保密(专)》复习题解析B

一、单选题

1.SET协议又称为(B)。

A.安全套接层协议

B.安全电子交易协议

C.信息传输安全协议

D.网上购物协议

2.以下叙述错误的是(B)。

A.SSL协议通过数字证书来验证双方的身份

B.SSL协议对服务器和客户端的认证都是必须的

C.SSL协议需要进行安全参数的协商

D.SSL协议是基于C/S模式的

3.强制访问控制BLP模型中,机密级用户不可以(A)。

A.读绝密级的文件

B.写绝密级的文件

C.读公开的文件

D.写机密级的文件

4.逻辑上防火墙是(A)。

A.过滤器.限制器.分析器

B.堡垒主机

C.硬件与软件的配合

D.隔离带

5.下列哪项不属于恶意软件(C)。

A.广告软件

B.浏览器窃持软件

C.共享软件

D.行为记录软件

6.密码学的目的是(D)。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(D)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

8.下面(A)不是机房安全等级划分标准。

A.D类

B.C类

C.B类

D.A类

9.一般而言,Internet防火墙建立在一个网络的(A)。

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

10.SSL安全套接字协议所使用的端口是(B)。

A.80

B.443

C.1433

D.389

11.(D)协议主要用于加密机制。

A.HTTP

B.FTP

C.TELNET

D.SSL

12.下面是个人防火墙的优点的是(D)。

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

13.当前(C)是病毒传播的最主要途径。

A.软盘感染

B.盗版软件

C.网络

D.克隆系统

14.PDR模型与访问控制的主要区别(B)。

A.PDR采用定性评估与定量评估相结合

B.PDR把安全对象看作一个整体

C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

15.以下关于DOS攻击的描述,正确的是(A)。

A.导致目标系统无法处理正常用户的请求

B.如果目标系统没有漏洞,远程攻击就不可能成功

C.以窃取目标系统上的机密信息为目的

D.不需要侵入受攻击的系统

二、判断题

16.一个组织内的安全策略一般包含四个方面:目的、范围、角色、责任。(B)

A.正确B.错误

17.安全策略应确定使用在组织内的可接受的加密算法,在信息策略中指出保护敏感信息的相应算法。(A)

A.正确B.错误

18.信息安全策略规定了谁可以使用计算机系统以及使用计算机系统的规则。(B)

A.正确B.错误

19.在安全策略管理系统组成中,策略管理中心负责收集整个系统的安全信息、负责策略的发布和保存。(B)

A.正确B.错误

20.所有的安全管理都是通过策略集的定制和分发来完成的,支持集中的管理,便于实现整个系统的统一安全管理。(A)

A.正确B.错误

三、简答题

21.行为监测法是什么?

答案:

利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法。

通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊。在正常程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了病毒行为,立即报警。作为监测病毒的行为特征如下:占有INT13H;改DOS系统为数据区的内存总量;对COM、EXE文件做写入动作;病毒程序与宿主程序的切换等。

22.简述防火墙的局限性。

答案:

尽管利用防火墙可以保护安全网免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。

四、论述题

23.计算机病毒传播蔓延的主要原因有哪些?

答案:

计算机系统硬件和软件的脆弱性:现代计算机系统,尤其是微机系统是安全性、开放性及制造成本的一种折中。同时,就软件环境而言,计算机操作系统又是经过多年开发研制成功

文档评论(0)

胜家 + 关注
实名认证
内容提供者

文档好 才是真的好

1亿VIP精品文档

相关文档