奥鹏东北农业大学网考 计算机安全技术 考前练兵
单选题1.下面不属于入侵检测分类依据的是( )。A.物理位置B.静态配置C.建模防范D.时间分析答案: B2.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁答案: B3.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度答案: A4.用于实现身份鉴别的安全机制是( )。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制答案: A5.在因特网电子邮件系统中,电子邮件应用程序使用的协议是( )。A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议答案: B6.杂凑码最好的攻击方式是()A.穷举攻击B.中途相遇C.字典攻击D.生日攻击答案: D计算题1.利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?答案: I/JD RG LR QD HGHARPS bo ok st or ex I/JD DG PU GO GV I/JCODBEFGKLMNQTUVWXYZ简答题1.S-Box的概念答案: S-Box的概念 S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的2.认证的目的是什么?答案: 认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击3.网络安全漏洞检测技术分为几类,其具体作用是什么?答案: 网络安全漏洞检测技术主要包括端口扫描、操作系统探测和安全漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞名词解释1.FW答案: FW 防火墙(Firewall)所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.2.Vpn答案: Vpn,virture private net,虚拟专用网,终结了租用专线的年代。通讯双方可以通过建立一条虚拟的通信线路(隧道)的方式实现数据的加密传输,可以提供安全的远程访问、分布式办公、电子商务、EDI等,主要的协议有:PPTP和L2TP。3.CA答案: CA 电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。