8计算机信息安全及答案
计算机信息安全技术课后习题答案
第一章计算机信息安全技术概述
1、计算机信息系统安全的威胁因素主要有哪些?
(1)人为无意失误
(2)人为恶意攻击
(3)计算机软件的漏洞和后门
2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全
(2)信息在计算机系统存储介质上的安全
(3)信息在传输过程中的安全
3、信息安全的CIA指的是什么?
Confidenciality 隐私性,也可称为性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性
Availability 可用性,是指信息的可靠度
4、简述PPDR安全模型的构成要素及运作方式
PPDR由安全策略,防护,检测和响应构成
运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全
状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要容有哪些?
(1)计算机外部安全
(2)信息在计算机系统存储介质上的安全
(3)信息在传输过程中的安全
6、计算机信息安全的定义是什么?
计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学
7、信息安全系统中,人、制度和技术之间的关系如何?
在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规的作用。只有三者的完美结合,才有安全的信息安全系统
计算机信息安全技术作业习题
计算机信息安全技术作业习题
习题1
1.对计算机信息系统安全构成威胁的主要因素有哪些?
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
3.计算机信息安全研究的主要内容有哪些?
4.什么是TEMPEST技术?
5.什么是信息的完整性、可用性、保密性?
6.安全体系结构ISO7498-2标准包括哪些内容?
7.计算机系统的安全策略内容有哪些?
8.在计算机安全系统中人、制度和技术的关系如何?
9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?
10.提高计算机系统的可靠性可以采取哪两项措施?
11.容错系统工作过程包括哪些部分?每个部分是如何工作的?
12.容错设计技术有哪些?
13.故障恢复策略有哪两种?
14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?
习题 2
1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?
3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?
4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为:
f (a )= (a + k )Mod n
其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z
2
(2)请写出该凯撒密码的解密函数。
《计算机信息安全技术》课后习题及参考答案
第1章计算机信息安全概述
习题参考答案
1. 对计算机信息安全造成威胁的主要因素有哪些?
答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?
答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
计算机信息安全复习题与答案
计算机信息安全复习题与答案
密码算法与C++实现课程考试题目
1、密码分析主要有哪些方式?各有何特点?(10分)
【答】密码分析(或称攻击)可分为下列四类:
唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文
2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对
3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的
4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
2、试用形式化描述公钥密码体制。(10分)
【答】一个公钥密码体制是这样的一个5元组{P, C, K ,E ,D },且满足如下的条件:
1.P 是可能消息的集合;
2.C 是可能的密文的集合;
K 是一个可能密钥的有限集;
4.
任意k ∈K,有一个加密算法和相应的解密算法,使得和
分别为加密解密函数,满足d k (e k (x))=x, 这里x ∈P ;
5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的;
3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。(10分)
【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10
n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40
计算机信息安全知识考试题(答案)
计算机信息安全培训考试题
姓名得分
一、单选题(每题2分,共1题,共计20分)
1、当个人信息泄露时,正确的做法是(B)
A.打击报复窃取信息的相关人员
B.有权向有关主管部门举报、控告
C.调查泄密者
D.要求赔偿
2、关于病毒描述不正确的是(B)
A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序
C.病毒的感染总是以某种方式改变被感染的程序段
D.计算机病毒不但本身具有破坏性,更有害的是具有传染性
3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听
B.窥探 D.垃圾搜索
4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性
B.传播性、破坏性、易读性
C.潜伏性、破坏性、易读性
D.传播性、潜伏性、安全性
5、网络病毒不具有( C )特点。
A.传播速度快
B.难以清除
C.传播方式单一
D.危害大
6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B.没有病毒活动的计算机不必杀毒
C.最新的杀毒软件,也不一定能清除计算机内的病毒
D.良性病毒对计算机没有损害
7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术
B.策略
C.管理制度
D.人
8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序
B.安装防病毒软件并及时更新病毒库
计算机信息安全试题汇总合集附答案
计算机信息安全试题汇总合集附答案一、填空题(将正确标准答案案的序号填在括号内,本题15分,每题3分)
1.常用的数据库备份方法有冷备份、热备份和________。(逻辑备份)
2.网络安全涉及法律,管理和技术等诸多因素,技术是基础,人员的
_______________是核心。(网络安全意识和安全素质)
3.一个可称为安全的网络应该具有________,__________,_________,_________和__________。(保密性,完整性,可用性,不可否认性,可控性)
4.网络安全主要包括两大部分,一是网络系统安全,二是网络上的
_________________。(信息安全)
5._____________是数据库系统的核心和基础。(数据模型)
6.由于人为因素,有时可能会误删除整个设备数据,所以需要定期____________。(备份数据)
7.________的目的是为了限制访问主体对访问客体的访问权限。(访问控制)
8.____________是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(数字签名)
9.按照密钥数量,密钥体制可分为对称密钥体制和______________密钥体制。(非对称)
10.防火墙是一个架构在_________和________之间的保护装置。(可信网络,不可信网络)
11.身份认证技术是基于_______的技术,它的作用就是用来确定用户是否是真实的。(加密)
12.____________ 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。(漏洞扫描)
第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)
1.计算机安全的属性不包括________。
A. 保密性
B. 完整性
C. 不可抵赖性和可用性
D. 数据的合理性
参考答案: D 所属章节:[信息安全与网络道德]
2.计算机安全属性不包括______。
A. 保密性
B. 完整性
C. 可用性服务和可审性
D. 语义正确性
参考答案: D 所属章节:[信息安全与网络道德]
3.得到授权的实体需要时就能得到资源
和获得相应的服务,这一属性指的是
______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
4.系统在规定条件下和规定时间内完成
规定的功能,这一属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
5.信息不被偶然或蓄意地删除、修改、伪
造、乱序、重放、插入等破坏的属性指
的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
6.确保信息不暴露给未经授权的实体的
属性指的是______。A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: A 所属章节:[信息安全与网络道德]
7.通信双方对其收、发过的信息均不可抵
赖的特性指的是______。
A. 保密性
B. 不可抵赖性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
8.计算机安全不包括_______。
A. 实体安全
B. 操作安全
C. 系统安全
D. 信息安全
参考答案: B 所属章节:[信息安全与网络道德]
国防《计算机信息安全技术》课后习题答案第8章
国防《计算机信息安全技术》课后习题答案第8章
第一篇:国防《计算机信息安全技术》课后习题答案第8章第8章防火墙技术
习题参考答案
1.简述防火墙的定义。
答:防火墙是一种隔离控制技术。它是位于两个信任程度不同的网络之间的能够提供网络安全保障的软件或硬件设备的组合,它对两个网络之间的通讯进行控制,按照统一的安全策略,阻止外部网络对内部网络重要数据的访问和非法存取,以达到保护系统安全的目的。2.防火墙的主要功能有哪些?又有哪些局限性?
答:主要功能:① 过滤进出网络的数据信息。
② 管理进出网络的访问行为。③ 便于集中安全保护。
④ 对网络存取和访问进行监控审计。⑤ 实施NAT技术的理想平台。
局限性:① 防火墙不能防范不经过防火墙的攻击。
② 防火墙不能防范网络内部的攻击。
③ 防火墙不能防范内部人员的泄密行为。
④ 防火墙不能防范因配置不当或错误配置引起的安全威胁。
⑤ 防火墙不能防范利用网络协议的缺陷进行的攻击。
⑥ 防火墙不能防范利用服务器系统的漏洞进行的攻击。
⑦ 防火墙不能防范感染病毒文件的传输。
⑧ 防火墙不能防范本身安全漏洞的威胁。
⑨ 防火墙不能防范人为的或自然的破坏。
3.什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么?
答:堡垒主机是一种被强化的可以防御进攻的主机。根据不同的安全要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。堡垒主机基本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的安全问题都集中在堡垒主
机上解决。4.什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备?
计算机等级考试信息安全技术解答题八套+答案
试题1
1、为了构建一个简单、安全的"客户机/服务器"模式的应用系统,要求:①能安全存储用户的口令(无须解密);②用户口令在网络传输中需要被保护;③用户与服务器需要进行密钥协商,以便在非保护信道中实现安全通信;④在通信过程中能对消息进行认证,以确保消息未被篡改。(共10分)
假设要构建的应用系统允许使用MD5、AES、Diffie-Hellman算法,给定消息m,定义MD5(m)和AES(m)分别表示对m的相应处理。为了准确地描述算法,另外定义如下:给定数x、y和z,x*y表示乘法运算,x/y表示除法运算,x^y表示指数运算,而x^(y/z)表示指数为y/z。请回答下述问题:
(1)为了安全存储用户的口令,服务器需要将每个用户的口令采用_____【1】______算法运算后存储。(1分)
(2)在建立安全通信前,用户需要首先提交用户名和口令到服务器进行认证,为了防止口令在网络传输中被窃听,客户机程序将采用_____【2】______算法对口令运算后再发送。(1分)
(3)为了在服务器和认证通过的用户之间建立安全通信,即在非保护的信道上创建一个会话密钥,最有效的密钥交换协议是_____【3】_______算法。(2分)
(4)假定有两个全局公开的参数,分别为一个素数p和一个整数g,g是p的一个原根,为了协商共享的会话密钥:
首先,服务器随机选取a,计算出A= ____【4】________ mod p,并将A发送给用户;(1分)
然后,用户随机选取b,计算出B= _______【5】_____ mod p,并将B发送给服务器;(1分)
8.计算机信息安全作业标准答案
第8章计算机信息安全(单选题)
一.计算机安全定义、计算机安全属性
1、计算机系统安全通常指的是一种机制,即___A___。 (参考p.320)
A.只有被授权的人才能使用其相应的资源
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
[解析]参考p.320
2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。(请看解析)
A.可靠性
B.完整性
C.保密性(或机密性)
D.以上说法均错
[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。)
3、计算机安全属性不包括___D__。
A.保密性
B.完整性
C.可用性服务和可审性
D.语义正确性
[解析]略
4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。(参考第二题的解析)
A.保密性
B.完整性
C.可用性
D.可靠性
[解析]参考第二题的解析。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A.保密性
B.完整性
C.可用性
D.可靠性
[解析]参考第二题的解析。
6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。
计算机信息安全技术试题一及答案
计算机信息安全技术试题一及答案
一、填空题(每空2分,共20分)
1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。2.在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。
3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。
5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、_______。
6.VPN的实现技术有:_______、隧道服务器、认证、加密。
7._______是防火墙最核心、最基本的功能。
8.Windows操作系统的安全机制有:_______、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。
9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。
二、名词解释(每题5分,共20分)
1.ISO 7498-2标准
2.非对称密码体制
3.宏病毒
4.CIDF文档
三、计算题(每题5分,共10分)
1.设密文为china,试利用通用凯撒密码对其进行解密。
2.使用密钥
⎪⎪⎪⎭⎫ ⎝⎛192221182151717
对字符串my love 进行Hill 密码加密。
四、简答题(每题5分,共40分)
1.信息安全的定义是什么?它有哪些特性?
2. 简述恢复硬盘数据的步骤。
信息安全技术试题及答案
信息安全技术教程习题及答案
第一章概述
一、判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近。×
4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可以用同一线路。×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。×
7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√
8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√
9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。×
10. 由于传输的内容不同,电力线可以与网络线同槽铺设。×
11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√
12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√
13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√
14. 机房内的环境对粉尘含量没有要求。×
15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√
16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
第八章 计算机安全及答案
第八章计算机安全
【例题与解析】
1、计算机病毒主要破坏数据的是()。
A 可审性
B 可靠性
C 完整性
D 可用性
【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生
B信息的泄露只在信息的存储过程中发生
C信息的泄露在信息的传输和存储过程中都发生
D信息的泄露只在信息的传输和存储过程中都不发生
【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性
B 通过网络传染计算机病毒,其破坏大大高于单机系统
C 如果染上计算机病毒,该病毒会马上破坏你的计算机
D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体
B 信息的处理和传输
C 信息的存储,访问 D
信息语言的正确性
【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性
B 可用性
C 完整性
D 语义的正确性
【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备
B 身份鉴定
C 在线恢复
D 灾难恢复
【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)试卷号:8
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编叁(带答案)
(图片大小可自由调整)
一.全考点综合测验(共45题)
1.
【单选题】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为
A. 可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
正确答案:A
2.
【单选题】___ 是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统
正确答案:C
3.
【单选题】发生紧急故障后,地市公司必须在分钟内上报省监控?
A.10;
B.15;
C.20;
D.25;
正确答案:B
4.
【单选题】1999 年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
A.7
B.8
C.5
D.4
正确答案:C
5.
【单选题】对口令进行安全性管理和使用,最终是为了____
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
正确答案:B
6.
【单选题】以下哪一个数据传输方式难以通过网络窃听获取信息?
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页容
D.经过TACACS+认证和授权后建立的连接
正确答案:C
7.
【单选题】代表了当灾难发生后,数据的恢复程度的指标是
A.RPO
B.RTO
C.NRO
正确答案:A
8.
【单选题】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。
国防《计算机信息安全技术》课后习题答案第8章
第8章防火墙技术
习题参考答案
1.简述防火墙的定义。
答:防火墙是一种隔离控制技术。它是位于两个信任程度不同的网络之间的能够提供网络安全保障的软件或硬件设备的组合,它对两个网络之间的通讯进行控制,按照统一的安全策略,阻止外部网络对内部网络重要数据的访问和非法存取,以达到保护系统安全的目的。
2.防火墙的主要功能有哪些?又有哪些局限性?
答:主要功能:①过滤进出网络的数据信息。
②管理进出网络的访问行为。
③便于集中安全保护。
④对网络存取和访问进行监控审计。
⑤实施NA T技术的理想平台。
局限性:①防火墙不能防范不经过防火墙的攻击。
②防火墙不能防范网络内部的攻击。
③防火墙不能防范内部人员的泄密行为。
④防火墙不能防范因配置不当或错误配置引起的安全威胁。
⑤防火墙不能防范利用网络协议的缺陷进行的攻击。
⑥防火墙不能防范利用服务器系统的漏洞进行的攻击。
⑦防火墙不能防范感染病毒文件的传输。
⑧防火墙不能防范本身安全漏洞的威胁。
⑨防火墙不能防范人为的或自然的破坏。
3.什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么?
答:堡垒主机是一种被强化的可以防御进攻的主机。根据不同的安全要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。堡垒主机基本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的安全问题都集中在堡垒主机上解决。
4.什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备?
答:DMZ(Demilitarized Zone,非军事区或隔离区)指为不信任系统服务的孤立网段。它把内部网络中需要向外提供服务的服务器集中放置到一个单独的网段,与内部网络隔离开,这个网段就是DMZ。它解决了需要公开的服务与内部网络安全策略相矛盾的问题。DMZ区中一般放置堡垒主机、提供各种服务的服务器和Modem池。
计算机安全真题及答案
第8章计算机安全网考真题(选择题)
1.计算机安全的属性不包括________。
A. 保密性
B. 完整性
C. 不可抵赖性和可用性
D. 数据的合理性
参考答案: D 所属章节:[信息安全与网络道德]
2.计算机安全属性不包括______。
A. 保密性
B. 完整性
C. 可用性服务和可审性
D. 语义正确性
参考答案: D 所属章节:[信息安全与网络道德]
3.得到授权的实体需要时就能得到资源
和获得相应的服务,这一属性指的是
______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
4.系统在规定条件下和规定时间内完成
规定的功能,这一属性指的是______。A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道德]
5.信息不被偶然或蓄意地删除、修改、伪
造、乱序、重放、插入等破坏的属性指
的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
6.确保信息不暴露给未经授权的实体的
属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: A 所属章节:[信息安全与网络道德]
7.通信双方对其收、发过的信息均不可抵
赖的特性指的是______。
A. 保密性
B. 不可抵赖性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络道德]
8.计算机安全不包括_______。
A. 实体安全
B. 操作安全
C. 系统安全
D. 信息安全
参考答案: B 所属章节:[信息安全与网络道德]
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18、 计算机一旦染上病毒,就会____C____。 A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 --- 计算机感染了病毒并不一定马上造成破坏 D.只要不读写磁盘就不会发作。
[解析]略
19、 下列不是计算机病毒的特征的是_____C______。 A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性
[解析]参考第二题的解析。
6、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性
[解析]参考第二题的解析。
7、 确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性
[解析]略
45、 下面关于系统还原说法正确的是___D___。 A.系统还原等价于重新安装系统 B.系统还原后可以清除计算机中的病毒 C.系统还原后,硬盘上的信息会自动丢失 D.还原点可以由系统自动生成也可以自行设置 ---- 参考p.334
B.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.电子邮件是个人之间的通信手段,不会传染计算机病毒 ---利用电子邮件可进行病毒传播
[解析]略
44、 下面关于系统更新说法正确的是___C___。 A.系统更新只能从微软网站下载补丁包 B.系统更新后,可以不再受病毒的攻击 C.其所以系统可以更新是因为操作系统存在着漏洞 ----参考p.333 D.所有的更新应及时下载安装,否则系统崩溃
15、 对计算机病毒,叙述正确的是___D___。 A.不破坏数据,只破坏文件 B.有些病毒无破坏性 C.都破坏EXE文件 --- 错!病毒有不同的类型,当然有一种病毒专门破坏EXE文件 D.都具有破坏性
[解析]略
16、 计算机病毒不具备____B__。(首先要了解计算机病毒的特征,请看解析) A.传染性 B.寄生性 C.免疫性 D.潜伏性
[解析]略
20、 以下关于计算机病毒的特征说法正确的是___B___。 A.计算机病毒只具有破坏性和传染性,没有其他特征 B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
[解析]略
21、 计算机病毒的传播途径不可能是___B___。 A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机
[解析]参考p.321,计算机病毒的特征:(1)可执行性;(2)寄生性;(3)传染性;(4)破坏性; (5)欺骗性;(6)潜伏性和隐蔽性;(7)衍生性。
17、 计算机病毒具有___B___。 A.传播性,破坏性,易读性 B.传播性,潜伏性,破坏性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性
39、 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为____B____。 A.网关 B.防火墙 C.加密机 D.防病毒软件
[解析]略
40、 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的 主要设备是____B__。
A.路由器 B.防火墙 C.交换机 D.网关
[解析]参考p.320
2、 计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也 称不可否认性)。(请看解析)
A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错
[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或 蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的 内容就不必记了。)
第8章 计算机信息安全(单选题)
(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中)
一. 计算机安全定义、计算机安全属性
1、 计算机系统安全通常指的是一种机制,即___A___。 (参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错
[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称为这种病毒为“引导型病毒”;还 有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。
30、 计算机病毒是___C___。 A.通过计算机键盘传染的程序 B.计算机对环境的污染 C.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 D.既能够感染计算机也能够感染生物体的病毒
A.防火墙一般可以过滤所有的外网访问 ---- 当然,黑客可以绕过防火墙进入内往
B.防火墙可以由代理服务器实现
---- 代理服务器管理内网用户,也可看作防火墙
C.所有进出网络的通信流都应该通过防火墙 ---- 是的
D.防火墙可以防止所有病毒通过网络传播 ---- 不能说“所有”病毒
[解析]略
43、 下面关于网络信息安全的一些叙述中,不正确的是___D___。 A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
[解析]略
34、 下列防止电脑病毒感染的方法,错误的是___B___。 A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件
[解析]略
35、 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘___C___。 A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除exe、com文件
[解析]略
24、 计算机病毒不可能存在于___D___。(提示:病毒本身也是一段程序,因此会寄生于别 的程序中)
A.电子邮件 B.应用程序 C.Word文档
D.CPU中 [解析]从病毒是程序的角度考虑,因此它不可能到硬件CPU中。
25、 关于计算机病毒的叙述中,错误的是___B___。 A.计算机病毒也是一种程序 B.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 C.病毒程序只有在计算机运行时才会复制并传染 D.单机状态的微机,磁盘是传染病毒的主要媒介
[解析]略
22、 下面对产生计算机病毒的原因,不正确的说法是____D___。 A.为了表现自己的才能,而编写的恶意程序 B.有人在编写程序时,由于疏忽而产生了不可预测的后果 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
[解析]略
23、 计算机病毒程序____B___。(记住一点就可以,计算机病毒程序一般不大) A.通常很大,可能达到几MB字节 B.通常不大,不会超过几十KB字节 C.一定很大,不会少于几十KB字节 D.有时会很大,有时会很小
[解析]略
36、 对已感染病毒的磁盘应当采用的处理方法是___B___。 A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响
[解析]略
37、 有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐 藏自己,攻击可执行文件。这种计算机病毒被称为___B__。
3、 计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性
[解析]略
4、 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考 第二题的解析)
A.保密性 B.完整性 C.可用性 D.可靠性
[解析]参考第二题的解析。
5、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性
A.保密性 B.完整性 C.可用性 D.可靠性
[解析]略
12、 上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题
目:计算机安全不包括__B__。 A、实体安金 B、操作安全 C、系统安全 D、信息安全
[解析]略
41、 以下关于防火墙的说法,正确的是___A___。 A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击 C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 D.防火墙的主要功能是查杀病毒
[解析]略
42、 下面关于防火墙说法不正确的是__D___。
[解析]略
26、 计算机病毒不会造成计算机损坏的是___C____。(请看解析) A.硬件 ---- 例如,只读存储器ROM,写入其中的程序数据被破坏了,那么整个ROM硬件就损坏 了。 B.数据 C.外观 D.程序
[解析] 例如,只读存储器ROM,写入其中的程序数据被破坏了,那么整个ROM硬件就损坏了。 因此从这个角度来说,计算机病毒可能破坏硬件设备。
[解析]略
ቤተ መጻሕፍቲ ባይዱ
31、 计算机病毒属于____C__范畴。 A.硬件与软件 B.硬件 C.软件 D.微生物
[解析]略
32、 以下___B___软件不是杀毒软件。 A.卡巴斯基 B.IE C.诺顿 D.瑞星
[解析]略
33、 下面关于计算机病毒描述错误的是___C___。 A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统 C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 --- 不一定,病毒发作才产生破坏 性 D.计算机病毒主要破坏数据的完整性
[解析]参考第二题的解析。
8、 通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性
[解析]参考第二题的解析。
9、 下列情况中,破坏了数据的完整性的攻击是___C____。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性
A.引导型病毒
B.脚本病毒 C.文件型病毒 D.宏病毒
[解析]略
三. 防火墙、系统更新与系统还原
38、 为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是 设置___C__。(请看解析)。
A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件
[解析] 防护墙属于计算机的一种安全技术,它由硬件和软件组成,一般位于企业内部网和因 特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.330。
C.数据在传输中途被篡改
---- 破坏了数据的完整性
D.数据在传输中途被窃听
---- 破坏了数据的保密性
[解析]略
10、 下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
[解析]略
11、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源)
[解析]略
13、 计算机安全不包括___C___。 A.实体安全 B.系统安全 C.环境安全 D.信息安全
[解析]略
二. 计算机病毒 14、 病毒是危害计算机安全因素之一,下面要求了解病毒知识(参考p.321)。什么是病毒?
是一种能自我复制的特殊程序,其目的是破坏计算机系统。来看一个题目:计算机病毒是指 能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力 的____B__。 A.指令 B.程序 C.设备 D.文件 [解析]略
27、 计算机可能感染病毒的途径是___B___。 A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定
[解析]略
28、 通过网络进行病毒传播的方式不包括___C___。 A.文件传输 B.电子邮件 C.数据库文件 D.网页
[解析]略
29、 微机感染病毒后,可能造成___A___。(请看解析) A.引导扇区数据损坏 --- 分区病毒将破坏引导扇区中的数据 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏