还剩3页未读,继续阅读
文本内容:
北交《计算机安全与保密(专)》复习题解析B
一、单选题
1.SET协议又称为(B)A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议.以下叙述错误的是(B)SSL协议通过数字证书来验证双方的身份SSL协议对服务器和客户端的认证都是必须的SSL协议需要进行安全参数的协商SSL协议是基于C/S模式的.强制访问控制BLP模型中,机密级用户不可以(A)A.读绝密级的文件B.写绝密级的文件C.读公开的文件D.写机密级的文件.逻辑上防火墙是(A)A.过滤器.限制器.分析器B.堡垒主机C.硬件与软件的配合D.隔离带.下列哪项不属于恶意软件(C)A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全.假设使用一种加密算法,它的加密方法很简单将每一个字母加5即a加密成臭这种算法的密钥就是5那么它属于(D)A.对称加密技术.分组密码技术C.公钥加密技术D.单向函数密码技术.下面(A)不是机房安全等级划分标准A.D类B.C类C.B类D.A类.一般而言,Internet防火墙建立在一个网络的(A)A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢.SSL安全套接字协议所使用的端口是(B)
804431433389.(D)协议主要用于加密机制HTTPFTPTELNETD.SSL.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别.当前(C)是病毒传播的最主要途径A.软盘感染B.盗版软件C.网络D.克隆系统.PDR模型与访问控制的主要区别(B)PDR采用定性评估与定量评估相结合PDR把安全对象看作一个整体PDR的关键因素是人PDR作为系统保护的第一道防线.以下关于DOS攻击的描述,正确的是(A)A.导致目标系统无法处理正常用户的请求B.如果目标系统没有漏洞,远程攻击就不可能成功C.以窃取目标系统上的机密信息为目的D.不需要侵入受攻击的系统
二、判断题.一个组织内的安全策略一般包含四个方面目的、范围、角色、责任(B)A.正确B.错误.安全策略应确定使用在组织内的可接受的加密算法,在信息策略中指出保护敏感信息的相应算法(A)A.正确B.错误.信息安全策略规定了谁可以使用计算机系统以及使用计算机系统的规则(B)A.正确B.错误.在安全策略管理系统组成中,策略管理中心负责收集整个系统的安全信息、负责策略的发布和保存(B)A.正确B.错误.所有的安全管理都是通过策略集的定制和分发来完成的,支持集中的管理,便于实现整个系统的统一安全管理(A)A.正确B.错误
三、简答题.行为监测法是什么?答案利用病毒的特有行为特征性来监测病毒的方法,称为行为监测法通过对病毒多年的观察、研究,有一些行为是病毒的共同行为,而且比较特殊在正常程序中,这些行为比较罕见当程序运行时,监视其行为,如果发现了病毒行为,立即报警作为监测病毒的行为特征如下占有INT13H;改DOS系统为数据区的内存总量;对COM、EXE文件做写入动作;病毒程序与宿主程序的切换等.简述防火墙的局限性答案尽管利用防火墙可以保护安全网免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁
四、论述题.计算机病毒传播蔓延的主要原因有哪些?答案计算机系统硬件和软件的脆弱性现代计算机系统,尤其是微机系统是安全性、开放性及制造成本的一种折中同时,就软件环境而言,计算机操作系统又是经过多年开发研制成功的,是在不断应用的过程中逐渐成熟的,是在实际应用中发现问题、解决问题进而得以完善的,所以操作系统在一定程度上存在“漏洞”正是这种硬件的折中和操作系统的不尽完善使得计算机本身在安全方面必然存在着脆弱性无疑,这种脆弱性是当今计算机病毒蔓延的主要原因人为因素安全意识淡薄,安全制度不健全安全技术防范措施薄弱,系统安全防御能力不强。