计算机安全技术测验(一)

合集下载

2021秋(国开)计算机网络安全技术 形考一参考答案

2021秋(国开)计算机网络安全技术 形考一参考答案

2021秋(国开)计算机网络安全技术形考一参考答案试题 1PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

(×)试题 2误用检测的缺陷是入侵信息的收集和更新困难(√)试题 3脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。

(√)试题 4传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)试题 5数据流加密是指加密后的密文后部分用来参与报文前面部分的加密(×)试题 6RSA公开密钥密码系统不用于身份验证和数字签名(×)试题7链路加密方式适用于在广域网系统中应用。

(×)试题8由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。

(√)试题9“一次一密”属于序列密码中的一种。

(√)试题10异常检测的缺点是查全率很高但是查准率很低(√)试题11要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。

(√)试题12数据块加密是指把数据划分为定长的数据块再分别加密(×)试题13消息的完整性和抗否认性不是消息安全的重要内容(×)试题14计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

(×)试题15非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(×)试题16ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

(×)试题17对于Hash函数的攻击有两种穷举攻击方法,这些方法只依赖于Hash值的长度(√)试题18在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。

(√)试题19基于主机的入侵检测系统检测范围大,检测范围是整个网段(×)试题20当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。

为了保障网络信息的安全性,计算机安全考试变得越来越重要。

下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。

1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。

2. 请简要介绍一下计算机病毒。

计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。

它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。

3. 列举一些常见的网络安全威胁。

- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。

要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。

它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。

6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。

它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。

防火墙可以帮助阻止未经授权的访问和恶意攻击。

7. 请简要介绍一下数据加密。

数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。

只有掌握解密密钥的人才能解析数据。

常见的数据加密算法包括对称加密和非对称加密。

8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。

它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。

2021-2022学年四川省成都市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2021-2022学年四川省成都市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2021-2022学年四川省成都市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术2.下面属于主动攻击的技术手段是()。

A.截取数据B.窃听C.拒绝服务D.流量分析3.关于系统还原,正确的说法是()。

A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行4.下列关于恶意代码的叙述中,错误的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性5.预防恶意代码的首要措施是()。

A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页6.计算机病毒是()。

A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序7.()是恶意代码体现其生命力的重要手段。

恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性8.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性9.SHA-1算法所产生的摘要为()位。

A.128B.156C.160D.19210.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件二、多选题(10题)11.下列关于恶意代码的叙述中,正确的是()。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

湖南电大一网一《计算机网络安全技术》测试一

湖南电大一网一《计算机网络安全技术》测试一

试卷总分:100 得分:1001.以下哪一种方法无法防范口令攻击()A.关闭不需要的网络服务B.修改系统默认的认证名称C.设置复杂的系统认证口令D.启用防火墙功能答案:A2.广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。

答案:正确3.IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的答案:正确4.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.采用防火墙C.进行数据加密D.对访问网络的流量进行过滤和保护答案:A5.Windows Server 2003系统的安全日志通过()设置。

A.网络适配器B.服务器管理C.事件查看器D.本地安全策略答案:D6.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。

()答案:正确7.与IDS相比,IPS具有深层防御的功能。

()答案:正确8.“信息安全”中的“信息”是指()A.计算机网络B.软硬件平台C.信息本身、信息处理过程、信息处理设施和信息处理D.以电子形式存在的数据答案:D9.死亡之ping属于()A.重放攻击B.冒充攻击C.篡改攻击D.拒绝服务攻击答案:D10.Ip地址提供统一的地址格式,由32位二进制数组成。

答案:正确11.关于IP提供的服务,下列哪种说法是正确的?()A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C.IP提供可靠的数据投递服务,因此它不能随意丢弃报文D.IP提供可靠的数据投递服务,因此数据报投递可以受到保障答案:D12.网络攻击的发展趋势是()。

A.黑客攻击B.黑客技术与网络病毒日益融合C.攻击工具日益先进D.病毒攻击答案:C13.ARP欺骗的实质是()A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.扰乱网络的正常运行D.窃取用户在网络中传输的数据答案:A14.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.窃取口令C.发送病毒D.解密答案:A15.TCP SYN泛洪攻击的原理是利用了()A.TCP三次握手过程B.TCP连接终止时的FIN报文C.TCP面向流的工作机制D.TCP数据传输中的窗口技术答案:A16.数据库加密是保证数据库数据秘密的很好方法,但是加密同时也会带来一些问题,下面不属于加密带来的问题的是A.索引项字段很难加密B.加密算法带来的额外开销问题C.表间的连接码字段的加密问题D.关系运算的比较字段的加密问题答案:B17.安全是永远是相对的,永远没有一劳永逸的安全防护措施。

国开电大计算机网络安全技术(河北)形考一参考答案

国开电大计算机网络安全技术(河北)形考一参考答案

题目1.以下哪项不是漏洞扫描的主要任务( )
a. 查看错误配置
b. 弱口令检测
c. 发现网络攻击
d. 发现软件安全漏洞
【答案】:发现网络攻击
题目2.对入侵检测设备的作用认识比较全面的是( )
a. 只要有IDS网络就安全了
b. 只要有配置好的IDS网络就安全了
c. IDS一无是处
d. IDS不能百分之百的解决所有问题
【答案】:IDS不能百分之百的解决所有问题
题目3.入侵者获取SQL Server的账号密码的方法不包括()。

a. 弱口令扫描
b. 暴力破解
c. 木马
d. 社会工程学
【答案】:社会工程学
题目4.攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。

a. 主机型攻击
b. 软件攻击
c. 资源消耗
d. 物理破坏
【答案】:资源消耗。

计算机安全技术试题及答案

计算机安全技术试题及答案

<<网络安全技术>>复习大纲题型:1、单选题(共20题,每小题1分,共20分)2、判断题(共15题,每小题1分,共15分)3、简答题(共4题,每小题5分,共20分)4、论述题(共2题,每小题7.5分,共15分)5、应用题(共2题,每小题10分,共20分)6、综合题(共2题,每小题5分,共10分)重点掌握的内容:⏹信息安全与网络安全的基本概念⏹信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法⏹算法应用:信息的加密与解密技术⏹RSA算法应用:数字签名技术、身份认证技术⏹TCP/UDP协议、数据包交换技术⏹IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)⏹网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术⏹病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。

A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。

计算机网络安全技术试题全(含答案解析)

计算机网络安全技术试题全(含答案解析)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1 分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES 的数学描述,正确的是( B )A. C=E(E(E(P, K 1), K 1), K 1)B. C=E(D(E(P, K 1), K 2), K 1)C. C=E(D(E(P, K 1), K 1), K 1)D. C=D(E(D(P, K 1), K 2), K 1)4. PKI 无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA 的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA 签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP 欺骗的实质是( A )A. 提供虚拟的MAC 与IP 地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN 泛洪攻击的原理是利用了( A )A. TCP 三次握手过程B. TCP 面向流的工作机制C. TCP 数据传输中的窗口技术D. TCP 连接终止时的FIN 报文12. DNSSEC 中并未采用( C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是( C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping 属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP 数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP 泛洪利用了( C )A. ARP 命令的功能B. tracert 命令的功能C. ping 命令的功能D. route 命令的功能20. 将利用虚假IP 地址进行ICMP 报文传输的攻击方法称为( D )A. ICMP 泛洪B. LAND 攻击C. 死亡之pingD. Smurf 攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A. 集线器B. 交换机C. 路由器D. Windows Server 2003 操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是( A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN 的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。

7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。

10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。

答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。

例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。

7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。

这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。

计算机安全考试题及答案

计算机安全考试题及答案

计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。

A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。

A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。

计算机安全专业一级考试真题及解答

计算机安全专业一级考试真题及解答

计算机安全专业一级考试真题及解答本文档包含了计算机安全专业一级考试的真题及详细解答,旨在帮助考生更好地理解和掌握相关知识点。

真题一:选择题1. 计算机病毒是一种恶意软件,其主要目的是()A. 破坏计算机系统的正常运行B. 窃取用户敏感信息C. 占用计算机资源D. 以上都对答案:D2. 以下哪种加密算法是非对称加密算法?()A. DESB. RSAC. AESD. 3DES答案:B真题二:简答题1. 请简要解释什么是防火墙?答案:防火墙是一种网络安全系统,用于监控和控制进出网络的数据流。

它通过分析数据包的源地址、目的地址、端口号等信息,决定是否允许数据包通过。

2. 请列举三种常见的密码攻击方法及其防范措施。

答案:(1)字典攻击:使用预定义的密码字典进行尝试。

防范措施包括使用强密码、限制登录失败次数等。

(2)暴力攻击:尝试所有可能的密码组合。

防范措施包括设置合理的登录超时时间和最长登录尝试次数等。

(3)社会工程学攻击:通过欺骗用户获取密码。

防范措施包括加强用户安全意识教育、设置多因素身份验证等。

真题三:案例分析题某企业网络遭受了DDoS攻击,导致企业网站无法正常访问。

请提出解决方案。

答案:1. 使用防火墙或入侵检测系统(IDS)对流量进行监控,识别并阻止恶意流量。

2. 启用网络冗余,将企业网站部署在多个服务器上,实现负载均衡。

3. 采用CDN服务,将网站内容分发至全球多个节点,提高网站访问速度和稳定性。

4. 定期对网络设备和安全系统进行升级和维护,确保安全防护能力。

5. 增强员工的安全意识,定期进行网络安全培训。

以上仅为部分真题及解答,实际考试内容可能会有所不同。

希望本文档对您的备考有所帮助。

祝您考试顺利!。

2022-2023学年安徽省蚌埠市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022-2023学年安徽省蚌埠市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022-2023学年安徽省蚌埠市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发2.关于计算机病毒的预防,以下说法错误的是()。

A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡3.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘4.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作5.标准的TCP\IP握手过程分()步骤。

A.1B.2C.3D.46.分区被删除后,删除后的分区将()。

A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区7.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD8.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题9.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.隐蔽性C.永久性D.并发性10.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解二、多选题(10题)11.全球黑客动向呈现()趋势。

计算机安全基础试题库及答案

计算机安全基础试题库及答案

计算机安全基础试题库及答案计算机安全是确保计算机系统的安全性、完整性和可靠性的学科。

本试题库涵盖了计算机安全的基础知识,包括密码学、安全协议、安全架构、网络攻击与防御技术等方面。

一、选择题1. 以下哪一项是计算机安全的核心技术?- A. 数据加密- B. 访问控制- C. 漏洞扫描- D. 防火墙- 答案:A2. 以下哪一项不属于安全协议?- A. SSL/TLS- B. SSH- D. IPSec- 答案:C3. 以下哪一项是一种常见的网络攻击手段?- A. SQL注入- B. 拒绝服务攻击- C. 信息嗅探- D. 数据备份- 答案:B4. 以下哪一项不属于安全架构的设计原则?- A. 最小权限原则- B. 安全多样性原则- C. 安全隐蔽性原则- D. 安全可审计性原则- 答案:C5. 以下哪一项是公钥加密算法的代表?- A. DES- B. RSA- C. AES- D. 3DES- 答案:B二、填空题1. 哈希函数是将任意长度的输入数据映射为固定长度的输出数据的函数,其典型应用包括数据_____和数字签名。

- 答案:完整性校验2. 数字签名技术是基于公钥密码学的,它能够实现_____和数据完整性验证。

- 答案:身份认证3. 安全策略是计算机安全的重要组成部分,它包括_____、数据加密和访问控制等方面。

- 答案:身份认证4. 防火墙是一种基于_____的网络安全设备,能够防止未经授权的访问和攻击。

- 答案:网络地址转换(NAT)5. 漏洞扫描是一种自动化的安全评估技术,其主要目的是发现和识别计算机系统的_____。

- 答案:安全漏洞三、简答题1. 请简要介绍公钥密码学和私钥密码学的区别。

公钥密码学和私钥密码学是现代密码学的两大分支。

公钥密码学也称为非对称密码学,其特点是使用两个不同的密钥,即公钥和私钥。

公钥用于加密数据,而私钥用于解密数据。

公钥密码学的优点是密钥分发方便,但计算复杂度较高。

计算机安全测试题含答案

计算机安全测试题含答案

计算机安全测试题含答案所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。

[单选题] *A:禁止使用B:先查毒,后使用(正确答案)C:使用后,就杀毒D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是______。

[单选题] *A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名(正确答案)C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除3、在进行病毒清除时,不应当______。

[单选题] *A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件(正确答案)4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。

[单选题] * A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性(正确答案)C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性5、计算机病毒不具有______。

[单选题] *A:传播性B:易读性(正确答案)C:破坏性D:寄生性6、下列关于防火墙的说法,不正确的是______。

[单选题] *A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备(正确答案)D:属于计算机安全的一项技术7、下列不属于网络安全的技术是________。

[单选题] *A:防火墙B:加密狗(正确答案)C:认证D:防病毒8、为了防御网络监听,最常用的方法是______。

[单选题] *A:采用专人传送B:信息加密(正确答案)C:无线网D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为______。

[单选题] * A:消息B:密文C:解密(正确答案)D:加密10、访问控制根据实现技术不同,可分为三种,它不包括________。

[单选题] * A:基于角色的访问控制B:自由访问控制(正确答案)C:自主访问控制D:强制访问控制11、以下不属于网络行为规范的是________。

2022年四川省雅安市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022年四川省雅安市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022年四川省雅安市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:班级:姓名:考号:一、单选题(10题)1.认证技术不包括()。

A.数字签名B. 消息认证C.身份认证D.防火墙技术2.防病毒卡能够(。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒3.下列说法错误的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因4.向某个网站发送大量垃圾邮件,则破坏了信息的()。

A.不可抵赖性B.完整性C.保密性D.可用性5.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘6.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作7.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性8.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥9.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性10.在以下操作步骤中,不能利用东方快车XP 翻译英文网页的是:1、启动东方快车XP。

2、打开一个英文网页,使之处于激活状态。

3、单击东方快车XP 主界面中的按钮,即可将网页进行翻译。

A.2,1,3B.1,2,3C.A或BD.3,2,1二、多选题(10题)11.下列说法正确的是()。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、计算机安全1. 计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。

A. 内存B. 外存C. 传输介质D. 网络答案:B2. 下面关于计算机病毒说法正确的是_____。

A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件答案:A3. 下面关于计算机病毒说法正确的是_____。

A. 是生产计算机硬件时不注意产生的B. 是人为制造的C. 必须清除,计算机才能使用D. 是人们无意中制造的答案:B4. 计算机病毒按寄生方式主要分为三种,其中不包括_____。

A. 系统引导型病毒B. 文件型病毒C. 混合型病毒D. 外壳型病毒答案:D5. 下面关于防火墙说法正确的是_____。

A. 防火墙必须由软件以及支持该软件运行的硬件系统构成B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术答案:A6. 下面关于系统还原说法正确的是_____。

A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机中的病毒C. 还原点可以由系统自动生成也可以自行设置D. 系统还原后,硬盘上的信息都会自动丢失答案:C7. 下面关于系统更新说法正确的是_____。

A. 系统需要更新是因为操作系统存在着漏洞B. 系统更新后。

可以不再受病毒的攻击C. 系统更新只能从微软网站下载补丁包D. 所有的更新应及时下载安装,否则系统会立即崩溃答案:A8. 下面不属于访问控制策略的是_____。

A. 加口令B. 设置访问权限C. 加密D. 角色认证答案:C9. 下面关于计算机病毒说法正确的是_____。

A. 计算机病毒不能破坏硬件系统B. 计算机防病毒软件可以查出和清除所有病毒C. 计算机病毒的传播是有条件的D. 计算机病毒只感染.exe或.com文件答案:C10. 信息安全需求不包括_____。

全国计算机网络安全考试题及答案

全国计算机网络安全考试题及答案

全国计算机网络安全考试题及答案第一题问题:什么是计算机网络安全?答案:计算机网络安全是指保护计算机网络及其相关设备、数据和通信免受未经授权的访问、使用、泄露、破坏或干扰的能力。

第二题问题:列举三种常见的网络攻击类型。

答案:1. 病毒攻击:通过恶意软件在计算机网络中传播和破坏系统。

2. 黑客攻击:利用技术手段获取未授权的访问权限,从而入侵和控制计算机网络。

3. DoS攻击:通过向目标服务器发送大量请求,使其超负荷运行,导致网络服务不可用。

第三题问题:如何防止计算机网络受到病毒攻击?答案:1. 安装杀毒软件:定期更新杀毒软件,并进行全面系统扫描。

3. 及时更新操作系统和应用程序:及时安装官方发布的安全补丁,修复系统漏洞。

第四题问题:简要介绍网络防火墙的作用。

答案:网络防火墙是一种安全设备,用于监控和控制网络流量,阻止未经授权的访问和恶意攻击。

它可以过滤入站和出站通信,并根据预设的安全策略进行访问控制。

第五题问题:什么是加密技术?答案:加密技术是一种将敏感信息转化为密文,以保护其机密性和完整性的技术。

通过使用密钥对数据进行加密和解密,只有掌握正确密钥的人才能解读密文。

第六题问题:列举两种常见的加密算法。

答案:1. 对称加密算法:使用相同的密钥进行加密和解密,如DES、AES等。

2. 非对称加密算法:使用公钥进行加密,私钥进行解密,如RSA、DSA等。

第七题问题:如何保护个人计算机的网络安全?答案:1. 设置强密码:使用复杂的密码并定期更改,避免使用常见密码。

2. 安装防火墙和杀毒软件:保护计算机免受未经授权的访问和恶意软件。

以上是全国计算机网络安全考试题及答案的简要内容。

计算机网络安全是一个广泛的领域,需要不断学习和更新知识来保护网络安全。

2022-2023学年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022-2023学年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022-2023学年黑龙江省鹤岗市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失2.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性3.杀毒软件可以进行检查并杀毒的设备是()。

A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU4.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性5.关于系统还原,正确的说法是()。

A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行6.下列软件中,()是智能手机杀毒软件。

A.Task ManagetB.Clam A VC.KA V MobileD.rkhunter7.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析8.下面不正确的说法是()。

A.打印机卡纸后,必须重新启动计算机B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播9.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大10.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。

A.MZB.PEC.NED.ELF二、多选题(10题)11.下列说法正确的是()。

2022年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)

2022年山西省朔州市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.有些新的恶意代码利用攻击目标的已知弱点。

作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络2.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流3.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者4.恶意代码传播速度最快、最广的途径是()。

A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时5.下列操作系统中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT6.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。

()A.社会化识别体系B.社会化评估体系C.社会化服务体系7.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译8.网络病毒按寄生方式分类不包括()。

A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒9.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全技术-------测验一一、单选题(参考分值每小题0.5分,共41分)1.2003年上半年发生的较有影响的计算机及网络病毒是()参考答案:SQL杀手蠕虫2.网络安全在多网合一时代的脆弱性体现在()参考答案:管理的脆弱性3.计算机信息系统安全管理不包括()参考答案:事前检查4.以下技术用在局域网中的是参考答案:SDH5.负责发布Internet的标准的组织是()参考答案:IETF6.域名服务系统DNS的功能是()参考答案:完成域名和IP地址之间的转换7.以下关于DOS攻击的描述,正确的是()参考答案:导致目标系统无法处理正常用户的请求8.在TCP/IP协议体系结构中,属于传输层的协议是()参考答案:UDP和TCP9.严格的口令策略不包括:()参考答案:D.用户可以设置空口令10.下面属于操作系统中的日志记录功能的是:()参考答案:D.对计算机用户访问系统和资源的情况进行记录11.DOS攻击的Smurf攻击是利用()参考答案:其他网络进行攻击12.求职信(Klez)病毒传播的途径是()参考答案:邮件13.VPN是指()参考答案:虚拟的专用网络14.由引擎上传中心的信息是:()参考答案:B.事件15.数字签名的主要采取关键技术是()参考答案:摘要、摘要的对比16.在ISO17799中,对信息安全的“完整性”的描述是()参考答案:确保信息和信息处理方法的准确性和完整性17.在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是()参考答案:C.信息安全技术可以解决所有信息安全问题,管理无关紧要18.信息安全风险评估应该()参考答案:根据变化了的情况定期或不定期的适时地进行19.建立信息安全管理体系时,首先应该()参考答案:建立信息安全方针和目标20.安全等级保护管理的对象是()参考答案:重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

21.电子计算机能够按照人们的意图自动地进行工作,是因为采用了()参考答案:C.程序存储方式22.用于实现身份鉴别的安全机制是()。

参考答案:加密机制和数字签名机制23.计算机信息系统资产价值分类:()参考答案:C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定24.SQL杀手蠕虫病毒发作的特征是什么()参考答案:大量消耗网络带宽25.网络攻击与防御处于不对称状态是因为()参考答案:网络软,硬件的复杂性26.安全员应具备的条件不包括:()参考答案:具有大本以上学历27.以下哪种技术用来描述异步传输模式(A TM)?()参考答案:信元交换28.以下对Internet路由器功能的描述中,哪些是错误的?()参考答案:为源和目的之间的通信建立一条虚电路29.IP地址被封装在哪一层的头标里?()参考答案:网络层30.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()参考答案:SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因31.以下哪些协议不是应用层通信协议?()参考答案:HDLC,FDDI32.下面哪些系统属于Web服务器()参考答案:Apache33.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于()参考答案:操作系统中的安全功能34.下面哪一个情景属于身份验证(Authentication )过程()参考答案:用户依照系统提示输入用户名和口令35.商业间谍攻击计算机系统的主要目的是()参考答案:窃取商业信息36.()是扫描工具参考答案:NMAP37.世界上第一个针对IBM-PC机的计算机病毒是()参考答案:巴基斯坦病毒38.硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施()参考答案:重新构造分区表39.发现感染计算机病毒后,应采取哪些措施不包括:()参考答案:格式化系统40.现在的网络管理系统通常可以从()等方面进行网络监控。

参考答案:应用程序级、OS/NOS级、网络协议级、物理设备级管理41.集中监控的分布式部署结构主要包括()参考答案:树型结构和网状结构42.“信息安全”中“安全”通常是指()参考答案:信息的保密性,完整性,可用性43.以下对信息安全需求的描述哪一个更加准确一些?()参考答案:信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护44.信息安全管理体系中的“管理”是指()参考答案:通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动45.关于实现信息安全过程的描述,以下论述不正确:()参考答案:信息安全的实现是一个技术的过程46.我国信息安全标准化组织是()参考答案:信息安全标准化委员会47.等级保护二级的安全功能要素为()参考答案:自主访问控制、身份鉴别、数据完整性、客体重用和审计48.网络攻击的种类()参考答案:物理攻击,语法攻击,语义攻击49.安全员的职责不包括:()参考答案:查处计算机违法犯罪案件50.在一条光纤上用不同的波长传输不同的信号,这一技术被称为:()参考答案:波分多路复用51.OSI网络参考模型中第七层协议的名称是()参考答案:应用层52.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()参考答案:给系统安装最新的补丁53.操作系统的作用不包括()参考答案:提供软件开发功能54.“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?()参考答案:分时操作系统55.操作系统中,Windows XP不属于()参考答案:网络操作系统56.SANS在()两个年度评出的最严重或说最常见的安全漏洞参考答案:2001,200257.安全漏洞是用户在安全系统时采用系统的默认()安装形式,而不做必要的安全配置参考答案:Default58.()通常是通过指定条件或外来触发启动执行,实施破坏参考答案:逻辑炸弹59.应建立计算机信息网络安全管理组织的联网单位不包括()参考答案:所有接入互联网的单位60.计算机病毒不能够()参考答案:保护版权61.宏病毒不感染以下类型的文件()参考答案:EXE62.()通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道参考答案:VPN63.网络管理中故障管理通常包括()参考答案:监视、响应、诊断管理64.网络监控目前的主要不足之一是()参考答案:监强控弱65.“信息安全”中的“信息”是指()参考答案:信息本身、信息处理设施、信息处理过程和信息处理者66.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()参考答案:隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估67.()是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素参考答案:信息安全管理体系68.以下哪一项是过程方法中的要考虑的主要因素()参考答案:责任人、资源、记录、测量和改进69.如一个计算机信息系统内具有多个子网的,可应实行()参考答案:不同级安全保护70.等级保护五级的安全功能要素()参考答案:增加了可信恢复71.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是()参考答案:表示层72.()是指防黑客入侵,防病毒,窃密和敌对势力攻击参考答案:网络环境下的security73.1995年之后信息网络安全问题就是()参考答案:风险管理74.公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的()参考答案:监督管理75.万维网(Worldwide Web)最核心的技术是什么?()参考答案:HTML和HTTP76.TCP/IP协议中,负责寻址和路由功能的是哪一层?()参考答案:网络层77.以下关于路由协议的描述中,哪一项是错误的()参考答案:OSPF常用作不同管理域之间的路由协议78.更高的网络带宽不是()参考答案:IPv6的目标79.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?()参考答案:网络层80.应对操作系统安全漏洞的基本方法不包括()参考答案:更换到另一种操作系统81.下面哪个操作系统提供分布式安全控制机制.()参考答案:Windows NT82.下面哪一项情景符合FTP服务器的功能()参考答案:从Internet下载或上传文件二、填空题(参考分值每小题1分,共21分)1.默认地,Windows NT在注册对话框中显示最近一次注册的用户名。

这是Windows NT的一个预先考虑过的特征,然而,它也成为一种风险,给潜在的黑客提供了信息。

解决方法: 在域控制器上,修改中Wollongong的设置,关闭这个功能。

参考答案:Registry2.如果加密密钥和解密密钥相同,这种密码体制称为。

参考答案:对称密码体制3.ADSL modem不可与电话并联,电话只能从后的Phone端口引出参考答案:分离器4.解密算法D是加密算法E的参考答案:逆运算5.在Internet应用编程中,通常使用广义的进程间通信机制来与不同层次的安全协议打交道。

比较流行的两个IPC编程界面是和传输层界面,在UNIX系统的V命令里可以找到。

参考答案:IPC、BSD Sockets、TLI6、目前公钥密码系统单向陷门函数的设计主要依赖下面3种数学难题: 背包问题、大整数因子分解问题和参考答案:离散对数问题7.漏洞与后门是不同的,漏洞是难以预知的,后门则是。

参考答案:人为故意设置的8.信息安全管理的任务是达到。

参考答案:信息系统所需的安全级别9.对于一个给定的交叉调度,,才认为是正确的参考答案:当且仅当是可串行化的10.Hash函数是可接受数据输入,并生成数据输出的函数。

参考答案:变长、定长11.查找防火墙最简便的方法是执行粒度参考答案:对特写的默认端口12. 是维持计算机环境安全的关键参考答案:公开密钥体系13.数据库的备份大致有三种类型:冷备份、热备份和参考答案:逻辑备份14.网络监控的实施首要解决的问题是参考答案:明确监控对象15.密钥生成形式有两种:一种是由生成,另一种是由生成。

参考答案:中心集中、个人分散16. 类IP地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理参考答案:C17.在因特网的组织性顶级域名中,域名缩写COM是指参考答案:商业系统18.身份认证需要解决的关键问题和主要作用是和参考答案:身份的确认、权利的控制19.权限控制的粒度通常可以分为、、、、、和参考答案:网络、设备、系统和功能、数据表、记录、字段、具体数值20.计算机系统运行中所发生的错误按产生的原因分为、和。

参考答案:设计错误、数据错误、硬件失效21.计算机系统分为和参考答案:硬件部分、软件部分三、名词解释(参考分值每小题1分,共13分)1.信息流嗅探参考答案:通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。

相关文档
最新文档