精选最新版计算机安全专业考试复习题库358题(答案)
计算机安全考试题及答案
计算机安全考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要作用是()。
A. 过滤电子邮件B. 阻止非法入侵C. 备份数据D. 优化系统性能答案:B3. 下列哪个选项不是网络钓鱼攻击的特征?()A. 假冒银行网站B. 要求用户输入个人信息C. 提供安全的信息加密D. 通过电子邮件发送答案:C4. 以下哪种加密技术不是对称加密?()A. DESB. AESC. RSAD. 3DES答案:C5. 以下哪个不是网络安全的基本原则?()A. 保密性B. 完整性C. 可用性D. 易用性答案:D二、填空题(每题2分,共20分)1. 计算机安全中的“三要素”是指______、______和______。
答案:保密性、完整性、可用性2. 计算机病毒的传播途径包括______、______和______。
答案:电子邮件、移动存储设备、网络下载3. 在网络安全中,______是一种通过合法的认证手段,非法获取对系统资源的访问权限的行为。
答案:身份盗窃4. 网络钓鱼攻击通常通过______来诱导用户泄露个人信息。
答案:假冒网站5. 在加密技术中,______加密是一种使用相同密钥进行加密和解密的加密方法。
答案:对称三、简答题(每题10分,共30分)1. 请简述什么是计算机病毒,并举例说明其传播方式。
答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统,通常通过破坏系统功能、窃取数据或执行其他恶意行为来对计算机系统造成损害。
传播方式包括但不限于电子邮件附件、网络下载、移动存储设备等。
2. 描述防火墙的工作原理及其在网络安全中的作用。
答案:防火墙是一种网络安全系统,它监控并控制进出网络的数据包,根据预设的安全规则允许或阻止特定流量。
其工作原理基于包过滤、状态检测或应用层代理等技术。
在网络安全中,防火墙的作用是保护内部网络不受外部攻击,防止未授权访问,并监控网络流量以检测潜在的威胁。
计算机安全考试试题及答案
计算机安全考试试题及答案[引言]计算机安全是当今社会中非常重要的领域之一。
在数字化和网络化的时代,保护计算机系统和数据的安全性变得尤为关键。
无论是个人用户还是企业组织,都需要具备一定的计算机安全知识和技能来抵御恶意攻击和数据泄露的风险。
为了帮助读者更好地了解和掌握计算机安全领域的知识,本文将提供一系列计算机安全考试试题及答案。
[第一部分:选择题]1. 计算机病毒是指()。
A. 能自动复制并传播的恶意软件B. 数据库中的恶意软件C. 网络上的间谍软件D. 操作系统中的错误答案:A2. 防火墙是一种()。
A. 用于阻止计算机病毒传播的软件B. 用于保护计算机硬件免受损坏的外壳C. 用于监控网络流量并阻止不合法访问的设备或软件D. 用于加密和保护用户数据的软件答案:C3. 下列哪项是传统密码学的基本概念之一?A. SSLB. DESC. AESD. RSA答案:B4. 网络钓鱼是一种()。
A. 通过欺骗用户获取敏感信息的网络攻击行为B. 捕捉用户流量进行信息窃取的黑客技术C. 利用计算机漏洞对网络服务器进行入侵的攻击手法D. 利用僵尸网络进行大规模的网络攻击答案:A5. 以下哪项是构建安全密码的重要原则?A. 使用复杂的密码,包含字母、数字和特殊字符B. 将密码定期更改C. 不要在多个网站使用相同的密码D. 全部都是答案:D[第二部分:简答题]1. 请简要解释什么是DDoS攻击,并提供应对DDoS攻击的策略。
答:DDoS(分布式拒绝服务)攻击是指利用多台计算机或设备,同时向目标服务器发送大量请求,造成服务器资源耗尽,无法正常对外提供服务的情况。
应对DDoS攻击的策略包括:- 利用流量清洗服务:使用专业的流量清洗服务可以过滤掉DDoS攻击流量,确保正常流量能够正常到达服务器。
- 加强服务器硬件:升级服务器硬件和网络带宽,提高服务器的处理能力和抗压能力,以应对DDoS攻击带来的大量请求。
- 使用防火墙和入侵检测系统:配置防火墙和入侵检测系统,可以识别和阻止恶意流量,减轻DDoS攻击对服务器的影响。
精选最新2020年计算机安全专业完整复习题库358题(答案)
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.24.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$参考答案:ABC2.8.MD5产生的散列值是多少位?A.56 B.64 C.128 D.160参考答案:C3.11.LINUX中,什么命令可以控制口令的存活时间?A.chage B.passwd C.chmod D.umask参考答案:A4.12.FINGER服务使用哪个TCP端口?A.69 B.119 C.79 D.70参考答案:C5.15. SQL SERVER的默认DBA账号是什么?A、administratorB、saC、rootD、SYSTEM参考答案:B6.19.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏参考答案:C7.20.Windows NT中哪个文件夹存放SAM文件?A.\%Systemroot%B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\config参考答案:C8.3、下面关于apache的一些基本参数配置,说法正确的是:A、ServerRoot是用来指定web根目录的,通常缺省网页index.html就在这个目录下B、DocumentRoot是用来存放apache帮组文档的,应该及时删除掉此目录C、HostnameLookups指令可以启用Apache的DNS查询功能,打开此功能,将会影响web 服务器的性能D、以上说法均不正确参考答案:C9.23.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0pht crack参考答案:A10.2.一般的防火墙不能实现以下哪项功能?A.隔离公司网络和不可信的网络 B.防止病毒和特络依木马程序C.隔离内网D.访问控制参考答案:B11.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 view use start statistics参考答案:C12.28.哪些属于Windows操作系统的日志?。
计算机安全考试题及答案
计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
最新版精选计算机安全专业完整复习题库358题(答案)
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A2.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理3.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC4.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D5.网管系统的边界主要分类描述正确的是:()。
A、与CMNet的接口——风险最低B、支撑系统间接口——风险最高C、集团-省公司、网元接口——风险较低参考答案:C6.安全域划分的根本原则包括:()。
A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD7.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B8.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
计算机安全考试题库及答案
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
计算机安全考试试题及答案
计算机安全考试试题及答案一、单项选择题1. 在计算机安全领域,以下哪项是重要的认证机构?A. ISOB. IEEEC. NSAD. CISSP答案:D2. 以下哪项不是计算机病毒传播的途径?A. 可移动存储设备B. 电子邮件附件C. 网络下载D. 用户密码泄露答案:D3. 在访问控制的概念中,最有可能引发安全漏洞的原则是:A. 最小权限原则B. 分离责任原则C. 审计原则D. 拒绝服务原则答案:D4. 加密技术中,对称加密和非对称加密的最大区别是:A. 密钥的数量B. 加密算法的复杂度C. 加密速度D. 密钥的分发方式答案:D5. 针对网络攻击的常见防御手段中,以下哪项是可以有效检测和阻断网络攻击的设备?A. 防火墙B. 路由器C. 交换机D. IDS/IPS答案:D二、简答题1. 简述漏洞扫描的原理及作用。
漏洞扫描是指通过扫描工具自动对计算机系统或网络进行漏洞检测,以发现可能存在的安全弱点和漏洞。
其原理是通过与已知漏洞特征进行比对,利用模式匹配或漏洞脚本等方式判断目标系统是否存在已知的安全漏洞。
漏洞扫描的作用是帮助系统管理员及时了解系统的安全状况,及时修补漏洞以防止被攻击者利用。
2. 解释什么是SQL注入攻击,并提供防御措施。
SQL注入攻击是指攻击者通过在Web应用的输入字段中注入恶意的SQL代码,以获取或篡改数据库中的数据。
攻击者利用输入验证不严谨等问题,通过在输入字段中输入特定的字符或语句,成功改变原始SQL语句的逻辑,从而实现对数据库的控制。
防御措施包括:- 使用参数化的SQL查询语句或存储过程,以确保输入数据不会被解释为SQL代码。
- 对输入进行严格的验证和过滤,过滤掉潜在的恶意字符。
- 对数据库账号权限进行限制,不给予用户直接执行敏感操作的权限。
- 对应用程序进行安全审计,定期检查和修复可能存在的漏洞。
三、案例分析某公司的内部网络遭受了外部黑客的攻击,导致大量敏感数据被窃取。
公司很快发现了这一问题,并决定进行事故调查,下面是相关信息:- 攻击发生时间:2022年5月1日晚上10点至次日凌晨2点- 攻击手段:利用网络钓鱼邮件欺骗员工点击了恶意链接,导致黑客入侵。
最新计算机安全专业考试复习题库358题(答案)
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.安全域边界的保护原则是:()。
A、应以通为主,以隔为辅B、应以隔为主,以通为辅C、重点防护、重兵把守参考答案:A2.认证功能用于确认登录系统的()。
A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合B、网元自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)参考答案:ABCD4.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:ABCD5.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC6.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D7.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()A、公共区B、半安全区C、安全区D、核心安全区参考答案:ABCD8.4、下面Windows DNS转发器的说法,正确是:A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载B、通过设置转发器的先后顺序,可以指定转发器的优先级C、配置转发器时,应该选择可信的、安全的DNS服务器D、转发器是DNS服务器必须的功能参考答案:ABC9.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
计算机安全考试试题及答案
计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。
答案:对2. 使用相同的密码登录多个网站会增加安全风险。
答案:对3. 采用多因素认证能够提高账号安全性。
答案:对4. 恶意软件是一种有益的软件。
答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。
为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。
2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。
答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。
通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。
以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。
祝您考试顺利!。
计算机安全试题及答案
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全考试题及答案
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
计算机安全试题及答案
计算机安全试题及答案一、选择题1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机文件答案:C2. 防火墙的主要作用是______。
A. 阻止病毒B. 阻止恶意软件C. 控制网络访问D. 增强系统性能答案:C3. 以下哪项不是数据加密的目的?A. 保护数据隐私B. 确保数据完整性C. 增加数据存储空间D. 验证数据来源答案:C二、判断题1. 所有计算机病毒都是有害的。
()答案:错误2. 使用复杂密码可以提高账户的安全性。
()答案:正确3. 只要不下载不明来源的软件,就不需要担心计算机病毒。
()答案:错误三、简答题1. 什么是计算机安全?答案:计算机安全是指保护计算机系统免受恶意软件、黑客攻击、数据泄露等威胁的一系列措施和实践。
2. 列举至少三种常见的网络攻击类型。
答案:常见的网络攻击类型包括:1) 拒绝服务攻击(DoS);2) 钓鱼攻击(Phishing);3) 跨站脚本攻击(XSS)。
四、案例分析题某公司员工在工作期间使用个人邮箱发送公司机密文件,导致信息泄露。
请分析此事件中存在的安全问题,并提出改进措施。
答案:此事件中存在的安全问题包括:- 员工对公司信息保密意识不足。
- 公司缺乏有效的信息安全管理制度。
- 缺乏对员工的信息安全培训。
改进措施包括:- 加强员工的信息安全教育和培训。
- 制定严格的信息安全管理制度。
- 使用公司内部的安全通信渠道,禁止使用个人邮箱发送敏感信息。
- 采用数据加密和访问控制技术保护信息安全。
五、论述题论述在当前网络环境下,个人如何保护自己的网络安全。
答案:在当前网络环境下,个人可以通过以下方式保护自己的网络安全:- 使用复杂且独特的密码,并定期更换。
- 安装并更新防病毒软件和防火墙。
- 避免点击不明链接和下载不明来源的文件。
- 使用安全的网络连接,如VPN。
- 保持操作系统和应用程序的更新。
- 对敏感信息进行加密存储。
- 警惕网络钓鱼和社交工程攻击。
新版精编2020年计算机安全专业考核复习题库358题(答案)
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B2.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 view use start statistics参考答案:C3.27.僵尸网络有哪些组成A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP参考答案:ABC4.30.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?A.66 号文B.27号文C.GB 17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B5.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C6.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:ABCDE7.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。
计算机安全考试题目及答案
计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
机算机安全培训考试题及答案
机算机安全培训考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒通常是指:A. 一种计算机程序B. 一种计算机硬件C. 一种计算机操作系统D. 一种计算机外设答案:A2. 防火墙的主要作用是:A. 阻止内部数据泄露B. 阻止外部攻击C. 阻止所有网络连接D. 阻止内部网络访问外部网络答案:B3. 以下哪项不是网络钓鱼攻击的特点?A. 使用伪造的电子邮件B. 通过链接引导用户到仿冒网站C. 要求用户提供敏感信息D. 只针对特定操作系统答案:D4. 以下哪种密码设置方式被认为是最安全的?A. 使用生日作为密码B. 使用姓名的首字母缩写C. 使用随机生成的复杂密码D. 使用简单的数字组合答案:C5. 以下哪个是数据加密的主要目的?A. 增加数据存储空间B. 确保数据在传输过程中的安全C. 减少数据传输速度D. 增加数据的可读性答案:B6. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟个人网络答案:A7. 什么是双因素认证?A. 需要两个不同的密码B. 需要两个不同的认证因素C. 需要两个不同的用户名D. 需要两个不同的设备答案:B8. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 定向拒绝服务攻击C. 直接拒绝服务攻击D. 动态拒绝服务攻击答案:A9. 以下哪项不是计算机安全的基本要素?A. 保密性B. 完整性C. 可用性D. 性能答案:D10. 什么是社会工程学?A. 一种计算机编程技术B. 一种利用人的弱点进行欺骗的技术C. 一种网络攻击手段D. 一种加密技术答案:B二、判断题(每题1分,共10分)1. 定期更新操作系统和应用程序可以减少安全漏洞。
(正确)2. 所有电子邮件附件都可以安全打开,只要它们来自已知的发件人。
(错误)3. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行。
(正确)4. 强密码不需要包含特殊字符。
(错误)5. 所有软件都应该安装在系统盘上,以便于管理。
最新版精选2020年计算机安全专业测试复习题库358题(答案)
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC2.C2级安全的口令一般是(C)参考答案:A、 4位以上数字、字母和符号的组合B、 6位以上数字、字母和符号的组合C、 8位以上数字、字母和符号的组合D、 10以上位数字、字母和符号的组合3.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 view use start statistics参考答案:C4.30.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?A.66 号文B.27号文C.GB 17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B5.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C6.认证功能用于确认登录系统的()。
A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A7.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。
A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。
B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。
C、限定使用范围和使用环境。
D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。
E、定期更新共享帐号密码。
参考答案:ABCDE8.22.风险评估包括以下哪些部分:A、资产评估B、脆弱性评估C、威胁评估参考答案:ABC9.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.21. windows terminal server 使用的端口是:A.1433B.5800C.5900D.3389参考答案:D2.IP协议安全功能要求分为:()。
A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C3.8.MD5产生的散列值是多少位?A.56 B.64 C.128 D.160参考答案:C4.9.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?A.可读但不可写 B.可读可写 C.可写但不可读 D.不可访问参考答案:A5.12.FINGER服务使用哪个TCP端口?A.69 B.119 C.79 D.70参考答案:C6.14.TCP/IP的三次握手过程是?A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>参考答案:D7.15. SQL SERVER的默认DBA账号是什么?A、administratorB、saC、rootD、SYSTEM参考答案:B8.16.SQL SERVER中下面那个存储过程可以执行系统命令?A、xp_regreadB、xp_commandC、xp_cmdshellD、sp_password参考答案:C9.6.Kerberos提供的最重要的安全服务是?A.鉴别 B.机密性 C.完整性 D.可用性参考答案:A10.20.Windows NT中哪个文件夹存放SAM文件?A.\%Systemroot%B.\%Systemroot%\system32\samC.\%Systemroot%\system32\config D.\%Systemroot%\config参考答案:C11.3.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙参考答案:D12.23.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0pht crack参考答案:A13.24.下列哪些是WINDOWS系统开放的默认共享A.IPC$B.ADMIN$C.C$D.CD$参考答案:ABC14.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 view use start statistics参考答案:C15.27.僵尸网络有哪些组成A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP参考答案:ABC16.29.下列哪些操作可以看到自启动项目?A.注册表B.开始菜单C.任务管理器D.msconfig参考答案:ABD17.30.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?A.66 号文B.27号文C.GB 17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B18.9、针对下列配置,描述正确的说法为:/etc/named.confoptions{directory“/var/named”;allow-query202.96.44.0/24;allow-transfer{192.168.100.0/24;{ none; };};};A、允许进行域名查询的主机IP列表为“202.96.44.0/24B、允许进行区域记录传输的主机IP列表为“192.168.100.0/24C、允许进行域名查询的主机IP列表为“192.168.100.0/24D、允许进行区域记录传输的主机IP列表为“202.96.44.0/24参考答案:AB19.18 职责分离的主要目的是?A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;B.不同部门的雇员不可以在一起工作;C.对于所有的资源都必须有保护措施;D.对于所有的设备都必须有操作控制措施。
参考答案:A20.9、下面关于Apache 的用户验证说法,错误的是?A、Apache不支持基于主机名称的验证B、支持采用 MIME base64编码发送的普通验证模式C、采用SSL协议,可以有效的保护帐号密码信息及数据D、Apache采用普通验证模式时,采用的是操作系统上的帐号和密码参考答案:AD21.What is a PRIMARY reason for designing the security kernel to be as small as possible?A. The operating system cannot be easily penetrated by users.B. Changes to the kernel are not required as frequently.C. Due to its compactness, the kernel is easier to formally verify.D. System performance and execution are enhanced.Answer: C22.11、关于使用域名服务器的递归查询/etc/named.confoptions{directory“/var/named”;allow- recursion202.96.44.0/24;};};A、允许向本DNS服务器进行区域记录传输的主机IP列表为“202.96.44.0/24B、允许向本DNS服务器进行域名递归查询的主机IP列表“202.96.44.0/24C、允许向本DNS服务器提交动态DNS更新的主机IP列表“202.96.44.0/24参考答案:B23.12、DNS服务面临的安全隐患主要包括下面哪几项:A、DNS欺骗(DNS Spoffing)。
B、拒绝服务(Denial of service,DoS)攻击。
C、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(Buffer Overflow)。
参考答案:ABC24.2、下面关于修改Apache软件的版本信息的说法,错误的是:A、通过修改httpd.h中的版本信息后,应该重启apache服务,才能使配置生效,不需要对Apache源代码进行重新编译和安装B、修改httpd.h中的具体版本号,不会对以后其他功能模块(比如:mod_ssl)的安装产生影响。
C、修改版本信息,可以防止一些自动化的蠕虫的破坏D、通过httpd -v命令可以查看版本信息参考答案:AB25.3、下面关于apache的一些基本参数配置,说法正确的是:A、ServerRoot是用来指定web根目录的,通常缺省网页index.html就在这个目录下B、DocumentRoot是用来存放apache帮组文档的,应该及时删除掉此目录C、HostnameLookups指令可以启用Apache的DNS查询功能,打开此功能,将会影响web 服务器的性能D、以上说法均不正确参考答案:C26.4、DoS是一种以耗尽主机或网络资源为目的的攻击方式。
Apache本身就带有防止DoS 的功能,针对下面的配置Timeout 60KeepAlive OnKeepAliveTimeout 15StartServers 10MinSpareServers 10MaxSpareServers 20MaxClients 256请找出下面正确的描述:A、当一个客户端与服务器端建立起tcp连接,如果客户端60秒钟内没有发送get请求(或其他http方法调用put,post等),则此tcp连接将被Apache认为超时而断开B、开启KeepAlive,Apache将允许在同一个TCP连接中进行多次请求。
比如:网页中有多个gifs图片,这些图片就可以在一个TCP连接中,传输。
C、MaxClients为apache可以接受最多的客户端请求的数目D、MaxClients最大为256,当超过256时,需要重新配置、编译apache参考答案:ABCD27.6、在对Apache进行安全配置时,下面关于指纹识别技术的说法正确的是:A、指纹识别技术是基于不同类型(iis,apache)Web服务器在功能实现上的差别,比如协议行为的特征、异常请求的反馈信息等B、通过修改apache版本信息,能够躲避指纹识别技术的识别扫描C、Mod_Security安全模块,可以用来防御采用指纹识别技术的扫描D、通过代理服务器代理apache对外提供web服务,能达到欺骗扫描软件的目的参考答案:ACD28.7.DES的密钥长度为多少bit?A.64 B.56 C.512 D.8参考答案:B29.8、在Apache上,有个非常重要的安全模块Mod_Security ,下面哪些是这个模块具备的功能:A、基于IP的访问控制B、缓冲区溢出的保护C、对SQL注入有一定的防止作用D、对请求方法和请求内容,进行过滤控制参考答案:BCD30.认证功能用于确认登录系统的()。
A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A31.1、对于IIS的认证及其帐号,下面说法正确的是:A、IUSR_computer为内置帐号,缺省属于administrators组B、IIS支持域帐号的访问C、采用基本认证方式时,用户名和密码是明文发送的D、采用windows集成认证方式时,密码和帐号信息将以加密的方式传输参考答案:BCD32.3、对于IIS日志管理,下面说法错误的是:A、W3C扩展日志格式采用文本方式保存日志B、不可以记录GET方法请求的内容C、应将日志文件存放到非系统盘,防止占尽磁盘空间D、对于日志文件应周期性查看、分析,做好日志的备份和清理工作参考答案:B33.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确参考答案:ABC34.5、对于IIS的安全,下面说法正确的是:A、asp等cgi脚本会带来很多安全隐患,在有些情况下,用静态网页可以很好的保证web 的安全性B、如果web程序没有对输入进行严格限制,将可能会给web安全造成很大威胁C、SQL注入攻击,与IIS没有关系,是利用SQL的安全漏洞D、通过对连接数目、连接超时的配置,可以减弱synflood、cc等对网站DoS攻击的影响参考答案:ABD35.7、下面对于IIS的wwwroot目录的权限配置,说法正确的是:A、一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关B、如果wwwroot目录下存在脚本,则必须打开“脚本资源访问”权限C、如果打开了“目录浏览”权限,如果缺省网页不存在(index.html)时,客户端就可以直接浏览到wwwroot目录的目录结构D、此目录必须具备“读取”权限,否则通过ie就不能访问到此站点参考答案:CD36.8、下面哪些权限是iis匿名访问帐号不需要:A、本地登录B、网络登录C、以批处理登录D、作为服务登录参考答案:BCD37.2、在对Windows DNS访问控制时,可以采用的安全措施是:A、限定允许区域复制的服务器IP,防止区域信息被获取B、配置允许递归查询的IP地址列表C、如果DNS服务器有多个IP时,DNS服务只绑定在某个本地IP地址上D、以上都不正确参考答案:AC38.7、关于Whisker对Apache的扫描,下面说法正确的是:A、通过模式匹配方法,禁止掉具有某些特征的访问请求,可以通过LocationMatch来配置B、在cgi-bin目录,建立欺骗性脚本,当Whisker扫描到这些脚本时,这些脚本被执行。