《计算机安全》模拟题(补)一.单项选择题1.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄 B. 保护计算机网络设备C. 保护计算机信息系统免雷击和静电的危害D. 防盗和防毁2. 下列说法哪一条()不是非对称密码学的特点?A. 加密密钥和解密密钥不同B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C. 分发密钥简单D. 系统的保密性取决于公钥的安全性3. 下列不属于对称加密算法的是()。
A. DESB. RSAC. 3-DESD. AES4. 下列哪项()不是数字签名的特点?A. 能与所签文件“绑定”B. 签名者不能否认自己的签名C. 签名不能被伪造D. 不需要考虑防止签名的复制、重用5. 下面哪个不属于PKI提供的功能()?A. 证书申请和审批B. 密钥的生成和分发C. 终端用户的透明性D. 交叉认证6. 以下叙述错误的是()。
A. SSL协议通过数字证书来验证双方的身份B. SSL协议对服务器和客户端的认证都是必须的C. SSL协议需要进行安全参数的协商D. SSL协议是基于C/S模式的7. 下列哪一软件()支持S/MIME协议?A. WordB. ExcelC. AccessD. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件?A. Pakistan病毒B.莫里斯蠕虫C. CIH病毒D. 熊猫烧香9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。
A. 完全备份B. 差分备份C. 增量备份D. 差分备份与增量备份10. 下列关于杂凑函数的说法中不正确的是()。
A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B. 任给消息x,计算h(x)是容易的C. 给定y,找到x使得h(x)=y是容易的D. 要找两个不同的消息x1, x2 使得h(x1)=h(x2)是计算上不可行(困难)的11. 下列关于DES加密算法描述错误的是()。
A. DES是一种分组对称加密算法B. 输入的明文为64位C. 密钥长度为128位D. 生成的密文为64位12. 下列哪种加密算法不是非对称密码算法()?A. DESB. RSAC. ElGamalD. ECC13.下列关于USB Key身份认证说法不正确的是()。
A.USB Key的内部结构与U盘一样 B. 带有安全存储空间C. 硬件实现加密算法D. 密钥和证书不可导出14. SET 协议又称为()。
A. 安全套接层协议B. 安全电子交易协议C. 信息传输安全协议D. 网上购物协议15. 下列哪项不属于恶意软件()?A. 广告软件B. 浏览器窃持软件C. 共享软件D. 行为记录软件16. 下面关于防火墙说法正确的是()。
A. 防火墙的主要支撑技术是加密技术B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙必须由软件以及支持该软件运行的硬件系统构成二.判断题1.对称密码算法加密效率低、密钥相对比较长。
()2. 唯密文攻击指的是密码分析者取得一个或多个用同一密钥加密的密文。
()3. 对哈希函数而言,对任意给定码h,找到x满足H(x)=h具有计算不可行性。
()4. 注册中心是PKI的核心执行机构,是PKI的主要组成部分。
()5. 机密性指信息未经授权不能改变的特性。
()6. 堆栈的生长方向与内存的生长方向相同。
()7. 包过滤防火墙对于每个进来的包,适用一组规则,然后决定转发或者丢弃。
()8. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。
()9.在大型网络中,使用对称密码算法比使用非对称密码算法所需要的密钥数多。
()10. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。
()11. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。
()12. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。
()13. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
()14. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。
()15. 包过滤是在网络层层实现的。
()16. VPN实现的两个关键技术是隧道技术和加密技术。
()三.填空题1. 计算机安全面临的威胁主要表现在三类:泄漏信息、破坏信息和。
2. 数据备份的策略有三种:完全备份、、差分备份。
3. 密码学包含两方面内容:密码编码学和。
4. 散列函数MD5输出的消息摘要的长度是。
5. 计算机及网络系统确认操作者身份的过程称为。
6. 数字证书是将证书持有者的身份信息和其所拥有的进行绑定的文件,该文件还包含CA对该证书的签名。
7. 计算机病毒一般由三部分组成:初始化部分、传染部分、。
8. PPDR模型包含四个主要部分:Policy(安全策略)、、Detection(检测)和Response (响应)。
9. 实体安全主要包括三个方面:环境安全、和媒体安全。
10. 加密和解密时使用的一组秘密信息称为。
11. 安全散列算法SHA-1生成的消息摘要的长度为。
12. 从狭义上讲,PKI可理解为的工具。
13. SSL协议分为两层:SSL记录协议和。
14. 攻击者在发动攻击前,需要了解目标网络的结构,收集各种目标系统的信息。
通常通过网络三部曲:踩点、和查点进行。
四.简答题1. 名词解释:自主访问控制。
2.名词解释:虚拟专用网。
3.说明哈希函数的特性。
4.名词解释:计算机病毒。
5.列举常见的访问控制模型。
6. 简述MD5算法的操作过程。
五、程序设计题1. 比较对称加密和公钥加密的优缺点。
2. 列举常见的基于网络的DOS攻击及相应对策。
参考答案:一.单项选择题二.判断题三.填空题1.拒绝服务2.增量备份 3. 密码分析学 4. 128 5. 身份认证 6. 公钥7. 破坏和表现部分8.Protection(防护)9.设备安全10. 密钥11. 160 12. 证书管理13. SSL握手协议14. 扫描四. 简答题1.自主访问控制是指对某个客体具有拥有权(或控制权)的主体能够将对该体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收。
2.虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
虚拟专用网是对企业内部网的扩展。
3. 1) 单向性:给定消息M,很容易计算hash值y=h(M),但是给定y,很难计算出M使得h(M)=y;2) 抗冲突性:给定消息M,很难找到不同的消息M’,使得h(M)=h(M’)。
4.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
通俗简单地讲,计算机病毒就是一种人为编制的可以自我复制的破坏程序。
5.访问控制矩阵、访问控制列表、访问能力表、基于角色的访问控制。
6.MD5将消息分为512比特的块,生成128比特的摘要,操作过程如下:1) 填充比特和消息长度,使得填充后长度为512倍数;2) 初始化128比特的MD;3) 处理每个512比特块。
输入为512比特原始消息块和上一块的128比特摘要,共四轮,每轮逻辑函数不同且需要16步迭代。
4) 最后一个块的输出即为消息的摘要。
五. 程序设计题1.1) 密钥数量:在公钥密码系统中,若要向Alice发送加密信息,多个用户可以使用Alice的公钥加密,而只有Alice可以解密,因此,公钥-私钥对的数量线性增长;而在对称密码系统中,每个通信双方有各自的共享密钥,所以密钥的数量是平方级增长。
2) 密钥共享:公钥密码系统不需要建立共享密钥,而对称密码系统需要通信双方事先建立共享密钥。
3) 密钥长度:公钥密码系统的密钥长度长于对称密码系统的密钥长度。
4) 效率:现存的对称密码系统速度快于公钥密码系统。
2.1) ICMP攻击,包括Ping flood攻击和smurf攻击,采取的措施:主机和路由器忽略广播请求、路由器不转发到广播地址的包;2) SYN flood攻击,攻击者发送大量的SYN包,忽略SYN/ACK,不发送结束ACK,至使服务器内存中存储了大量序列号,以致内存耗尽,对策:使用SYN cookie,服务器创建特定的序列号,然后将包含该序列号的包SYN/ACK发送给客户端,服务器不创建相应的内存项。
3) 优化的TCP ACK攻击,客户端发送数据段的ACK,但其并没有收到该数据段,这样服务器提高发送速度,使得服务器带宽耗尽。
没有有效的对策,除非重新设计TCP。
4) 分布式拒绝服务攻击,对策:理论上不能完全排除DDOS攻击,实际上可以采用DOS 保护机制:丢掉消耗带宽的包。