计算机安全技术试题

合集下载

计算机安全技术试题及答案

计算机安全技术试题及答案

重点掌握的内容:⏹信息安全与网络安全的基本概念⏹信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法⏹算法应用:信息的加密与解密技术⏹RSA算法应用:数字签名技术、身份认证技术⏹TCP/UDP协议、数据包交换技术⏹IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)⏹网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术⏹病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。

A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。

A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。

计算机安全技术期末考试试卷

计算机安全技术期末考试试卷

一、填空题1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。

以及不可否认性等。

2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务。

3.数字证书是标志一个用户身份的一系列特征数据。

ISO定义了一种认证框架X.509。

在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。

4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。

5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。

6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。

7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。

8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。

9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。

10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。

11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP)。

其中ESP提供的安全服务有数据加密、完整性认证。

12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。

13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_。

14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件。

二、选择题1.下列攻击手段中,(D)不属于DOS攻击。

a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。

答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。

答案:身份盗窃3. 防火墙的主要功能是_________和_________。

答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。

答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。

答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。

例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。

2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。

答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。

因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。

计算机安全技术试卷及答案

计算机安全技术试卷及答案

计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。

(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。

这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。

A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。

(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。

(b)45%b52%c60%d72%4。

计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。

(c)。

a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。

此序列中的所有操作只有两种行为,要么全部,要么无。

因此,它是一个不可分割的单元。

(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。

彼此都在等待对方解除封锁,导致交易永远等待。

这种封锁叫做(b)。

a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。

A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

东农16春《计算机安全技术》在线作业

东农16春《计算机安全技术》在线作业

东农16春《计算机安全技术》在线作业一、单选题(共 20 道试题,共 80 分。

)1. 关于密钥的说法中正确的是()。

. 为了加快网络传输速度,需要减少密钥的长度. 使用公开密钥体系中的私钥加密数据可以实现数字签名. 由于密钥传输不便,对称密钥体制不能在Intrnt中使用. 公开密钥体系中的私钥可以在数字证书中传递正确答案:2. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )。

. 目标、代理、事件访问、知识、动机. 目标、代理、知识. 代理、动机、访问正确答案:3. Winows2000 有两种认证协议,即Krros 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1 )。

在使用Krros 认证时,首先向密钥分发中心发送初始票据 ( 2 ) ,请求一个会话票据,以便获取服务器提供的服务。

. Krros 和PKI 都是对称密钥、RS. Krros 和PKI 都是非对称密钥. Krros 是对称密钥,而PKI 是非对称密钥、TGT、S. Krros 是非对称密钥,而PKI 是对称密钥、LS正确答案:4. 向有限存储空间输入超长字符串的攻击手段是()。

. 缓冲区溢出. 网络监听. 端口扫描. IP欺骗正确答案:5. 过滤路由器可用于防止IP欺骗方式攻击。

该路由器的正确过滤规则是(). 允许源地址包含内部网络地址的数据包通过该路由器进入. 允许源地址包含外部网络地址的数据包通过该路由器进入. 允许目的地址包含内部网络地址的数据包通过该路由器发出. 允许源地址和目的地址都包含内部网络地址的数据包通过该路由器正确答案:6. 下列( )不属于将入侵检测系统部署在MZ 中的优点。

. 可以查到受保护区域主机被攻击的状态. 可以检测防火墙系统的策略配置是否合理. 可以检测MZ 被黑客攻击的重点. 可以审计来自Intrnt 上对受到保护网络的攻击类型正确答案:7. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( ) 。

计算机安全试题试题

计算机安全试题试题

1、下面不属于以密码技术为基础实现的技术是 ______。

A:防火墙技术B :数字签名技术C :身份认证技术D :秘密分存技术答案: A2、关于盗版软件,下列说法正确的是 ______。

A :对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B :拷贝、使用网上的应用软件都是违法的C :对防病毒软件,可以使用盗版软件D :不管何种情况,使用盗版软件都不合法答案: D3、关于防火墙的说法,下列正确的是 ______。

A :防火墙从本质上讲使用的是一种过滤技术B :防火墙对大多数病毒有预防的能力C :防火墙是为防止计算机过热起火D :防火墙可以阻断攻击,也能消灭攻击源答案: A4、计算机安全属性中的保密性是指 _______。

A:用户的身份要保密B :用户使用信息的时间要保密C :用户使用IP地址要保密D :确保信息不暴露给未经授权的实体答案: D5、下面无法预防计算机病毒的做法是 ______。

A :给计算机安装360 安全卫士软件B :经常升级防病毒软件C:给计算机加上口令D :不要轻易打开陌生人的邮件答案: C6、下面,不能有效预防计算机病毒的做法是 ______。

A:定期做"系统还原"B :定期用防病毒软件杀毒C:定期升级防病毒软件D :定期备份重要数据答案: A7、下面最可能是病毒引起的现象是 ______。

A :计算机运行的速度明显减慢B :电源打开后指示灯不亮C:鼠标使用随好随坏D :计算机电源无法打开答案: A8、下面最可能是病毒引起的现象是 ______。

A:U盘无法正常打开B :电源打开后指示灯不亮C:鼠标使用随好随坏D :邮电乱码答案: A9、杀毒完后,应及时给系统打上补丁,是因为 ______。

A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B :否则系统会崩溃C :如果现在不打补丁,以后再无法再打补丁D :不打补丁,病毒等于未杀掉答案: A10、下面,关于计算机安全属性说法不正确的是 ______。

计算机安全测试题及答案

计算机安全测试题及答案

计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。

答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。

答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。

答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。

答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。

答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。

例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。

2. 描述一下什么是DDoS攻击,并说明其危害。

答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。

其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。

计算机安全考试题库及答案

计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。

A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。

(错误)9. 定期更改密码可以提高账户安全性。

(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。

(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。

VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。

12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。

这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。

双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。

五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。

计算机安全考试试题

计算机安全考试试题

统考计算机-计算机安全一、单选题1.下面关于"木马"的说法错误的是_____。

(9 分)A.木马不会主动传播B.木马通常没有既定的攻击目标C.木马更多的目的是"偷窃"D.木马有特定的图标答案:D2.以下符合网络道德规范的是_____。

(1 分)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D3.下面关于防火墙说法正确的是_____。

(1 分)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术答案:A4.拒绝服务破坏信息的_____。

(1 分)A.可靠性B.可用性C.完整性D.保密性答案:B5.在以下人为的恶意攻击行为中,属于主动攻击的是_____。

(1 分)A.修改数据B.数据窃听C.数据流分析D.截获数据包答案:A6.以下关于防火墙的说法,错误的是_____。

(1 分)A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C7.下列关于系统还原的说法,正确的是____。

(1 分)A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统答案:C8.下面关于系统更新的说法,正确的是____。

(1 分)A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C9.关于预防计算机病毒说法正确的是____。

计算机安全技术答案

计算机安全技术答案

一、单项选择题1.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的2.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥3.在建立堡垒主机时,(A)。

A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机4.Kerberos协议是用来作为:(C)。

A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法5.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙6.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议7.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包8.以下哪一项属于基于主机的入侵检测方式的优势:(C)A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性9.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11.以下关于对称密钥加密说法正确的是:( C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单12.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14.为了简化管理,访问者通常被分类,设置访问控制时可以按( B )进行设定,避免访问控制表过于庞大。

计算机安全技术试题

计算机安全技术试题

计算机安全技术一、单项选择题1. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix2. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略B、安全模型C、安全框架D、安全原则3. 下面不是计算机网络面临的主要威胁的是()A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁4. 计算机网络安全体系结构是指()A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称5. 下面不是计算机信息系统安全管理的主要原则的是()A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则6. 关于盗版软件,下列说法正确的是______。

A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法7. 下面有关机房安全要求的说法正确的是()A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确8. 在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗9. 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指()A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度10. 在Windows中,ping命令的-a 选项表示__________。

A、ping的次数B、ping的网络号C、显示机器名D、重复ping不停止11. 用于实现身份鉴别的安全机制是__________。

A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制12. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

计算机安全考试试题及答案

计算机安全考试试题及答案

计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。

答案:对2. 使用相同的密码登录多个网站会增加安全风险。

答案:对3. 采用多因素认证能够提高账号安全性。

答案:对4. 恶意软件是一种有益的软件。

答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。

为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。

2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。

答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。

通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。

以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。

祝您考试顺利!。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。

7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。

10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。

答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。

例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。

7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。

这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。

计算机安全知识试题

计算机安全知识试题

计算机安全知识试题
计算机安全知识试题有哪些
以下是一些常见的计算机安全知识试题:
1.什么是计算机病毒?简述其特征、感染方式及清除方法。

2.什么是木马程序?举例说明其危害性。

3.什么是黑客?黑客攻击的常用手段有哪些?
4.什么是网络钓鱼攻击?如何防范?
5.什么是加密技术?常见的加密算法有哪些?
6.什么是数字签名?其作用是什么?
7.什么是防火墙?其作用是什么?
8.什么是入侵检测系统?其作用是什么?
9.什么是访问控制?其作用是什么?
10.什么是身份验证?其作用是什么?
11.什么是公钥基础设施(PKI)?其作用是什么?
12.什么是电子商务安全?其保障措施有哪些?
13.什么是云计算安全?其保障措施有哪些?
14.什么是社交网络安全?其保障措施有哪些?
15.什么是移动支付安全?其保障措施有哪些?
16.什么是数据备份?其作用是什么?
17.什么是容灾系统?其作用是什么?
18.什么是计算机安全法律、法规?其作用是什么?
19.什么是计算机安全事件?如何进行应急响应?
20.什么是计算机安全人才?其能力要求有哪些?*为本网站原创作品,不得擅自转载!。

计算机安全知识考试试题

计算机安全知识考试试题

计算机安全知识考试试题单选题:1、计算机安全属性不包括______。

A.保密性和正确性B.完整性和可靠性C.可用性和可审性D.不可抵赖性和可控性答案:D2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSECB.中国信息产业部制定的CISECC.IEEE/IEED.以上全错答案:A4、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素B.计算机硬件设计有缺陷C.操作系统有漏洞D.黑客攻击答案:B5、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性B.完整性C.保密性D.可用性答案:D6、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答案:B7、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒不能传染给杀过毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A8、影响系统安全的因素不包括______。

A.网页上存在着许多热连接B.输出设备容易造成信息泄露或被窃取C.病毒的攻击D.操作系统有漏洞答案:A9、下面关于防火墙说法正确的是______。

A.简单的防火墙可以由纯软件来实现B.防火墙可以有效地防止机房的火灾发生C.所有的防火墙都能准确地检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A10、下列哪个不属于常见的信息安全问题______。

计算机网络安全技术试题

计算机网络安全技术试题

计算机网络安全技术试题一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法不属于对称加密算法?()A AESB RSAC DESD 3DES2、在网络安全中,“拒绝服务攻击”的英文缩写是()A DoSB DDoSC SQL 注入D XSS3、以下关于防火墙的说法,错误的是()A 防火墙可以防止内部网络受到外部网络的攻击B 防火墙无法阻止来自内部网络的攻击C 防火墙可以过滤网络数据包D 防火墙能够完全保障网络的安全4、数字证书中不包含以下哪项信息?()A 公钥B 私钥C 证书颁发机构D 证书持有者的身份信息5、下面哪种攻击方式不属于社会工程学攻击?()A 网络钓鱼B 恶意软件C 假冒身份D 偷听6、以下哪种方法不能用于检测网络中的入侵行为?()A 基于特征的检测B 基于异常的检测C 蜜罐技术D 加密技术7、在访问控制中,“自主访问控制”的英文缩写是()A DACB MAC C RBACD ABAC8、以下哪种病毒可以通过网络自动传播?()A 引导型病毒B 文件型病毒C 宏病毒D 蠕虫病毒9、以下关于 VPN 的说法,正确的是()A VPN 可以提供加密通信B VPN 可以绕过网络访问限制C VPN 不需要身份验证D VPN 会降低网络通信速度10、网络安全中的“漏洞扫描”主要是为了发现()A 网络中的硬件故障B 操作系统和应用软件中的安全漏洞C 网络中的病毒和恶意软件D 网络中的非法访问行为11、以下哪种备份方式可以保证数据的实时备份?()A 完全备份B 增量备份C 差异备份D 实时备份12、在网络安全管理中,“事件响应”的主要目的是()A 预防安全事件的发生B 检测安全事件C 对安全事件进行处理和恢复D 评估安全事件的影响13、以下哪种技术可以用于防止网络中的数据篡改?()A 数字签名B 数字证书C 加密算法D 访问控制14、下面哪种网络攻击手段可以获取用户的账号和密码?()A 端口扫描B 嗅探攻击C 缓冲区溢出攻击D 拒绝服务攻击15、以下关于网络安全策略的说法,错误的是()A 网络安全策略应该根据组织的需求和风险制定B 网络安全策略一旦制定就不需要修改C 网络安全策略应该明确规定员工的安全责任D 网络安全策略应该得到有效的执行和监督二、填空题(每题 2 分,共 20 分)1、网络安全的主要目标包括保密性、完整性、_____、可控性和不可否认性。

计算机网络安全技术试题全含答案解析

计算机网络安全技术试题全含答案解析

计算机⽹络安全技术试题全含答案解析计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。

1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单26.VPN的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPN28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章黑客的攻击与防范为提高计算机的安全性、可靠性,计算机系统需加装()网络防火墙视保屏防盗门电子狗A第10章黑客的攻击与防范下列不是用计算机进行盗窃、欺诈的行为()会计人员用计算机做错了帐通过计算机进行金融诈骗利用计算机转移帐户资金通过计算机从银行窃取款项A第10章黑客的攻击与防范"hacker"的中文含义是()黑客入侵者攻击者网虫A第10章黑客的攻击与防范()入侵是不道德的,也是违法的黑客网虫网友远程登录A第10章黑客的攻击与防范多数"入侵者"或"攻击者"都是()善意的恶意的有意的无意的B第10章黑客的攻击与防范为了防止被"入侵",就要对()计算机系统进行危害计算机系统进行防护计算机系统进行定时查、杀毒计算机系统使用反病毒软件B第10章黑客的攻击与防范对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()入侵者黑客网虫攻击者B第10章黑客的攻击与防范解开加密文档的口令或绕过加密口令是()隐藏身份口令入侵监听技术病毒技术B第10章黑客的攻击与防范隐藏身份是指()解开加密文档的口令或绕过加密口令利用假的身份骗过服务器的身份识别从而进入系统把某一个"黑客"程序依附在正常程序中把病毒程序依附在某一类文件之中进行入侵活动B第10章黑客的攻击与防范"黑客"通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络网络监听攻击他人入侵计算机系统B第10章黑客的攻击与防范下列属于入侵者的是()登录Internet网络的人网虫所有闯入他人计算机系统的人网友C第10章黑客的攻击与防范那些可以解开或绕开口令保护的程序通常被称为()CIHHackerCRACKKILLC第10章黑客的攻击与防范改进自己的计算机系统,以提高安全性,防止被"攻击",这就是()对计算机系统的监测对网络的监听对计算机系统的防护对计算机系统的检测C第10章黑客的攻击与防范()不断追求更深奥的知识并公开他们的发现,与他人分享网虫网友黑客攻击者C第10章黑客的攻击与防范"攻击者"攻击了他人的计算机系统,可能造成()他人计算机系统数据损坏机箱破损网络瘫痪A、C均对D第10章黑客的攻击与防范随着互联网的发展,通过互联网络非法入侵他人计算机系统的案件()越来越少几乎没有绝对没有越来越多D第10章黑客的攻击与防范所有这些闯入他人计算机系统或远程计算机系统的人,无论他们是有意的或无意的,都称为()攻击者入侵者黑客A、B都对D第10章黑客的攻击与防范下列不属于攻击者的是()所有闯入他人计算机系统的人有意闯入远程计算机系统的人无意闯入他人计算机系统的人登录Internet网络的人D第10章黑客的攻击与防范"黑客"的入侵手法大致有()口令入侵隐藏身份病毒技术其他答案都对D第10章黑客的攻击与防范把某一个"黑客"程序依附在正常程序中,使用正常程序时,替"黑客"完成某一任务。

这种"黑客"入侵手法是()监听技术口令入侵病毒技术特洛伊术D第10章黑客的攻击与防范下列不属于黑客事件的是()1998年5月,大连的Chinanet节点被入侵,用户口令被盗2000年8月,海信公司主页被一署名为黑妹的黑客所篡改1996年,黑客在高能所主机上建立了几十个帐户1998年,某公司由于业务变更需要,自行修改了主页内容D第1章计算机安全概论各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:对信息的威胁对实体的威胁对网络的威胁对系统的威胁B第1章计算机安全概论计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的______。

黄皮书桔皮书红皮书绿皮书B第1章计算机安全概论依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为____级。

4568B第1章计算机安全概论我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。

由此,我国信息安全立法可以划分为____个层次。

3456B第1章计算机安全概论我国关于计算机安全等级划分的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989B第2章实体及硬件安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第2章实体及硬件安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第2章实体及硬件安全技术下列关于计算机房内环境条件要求的说法错误的是:机房温度超过规定范围时,每升高10度,机器可靠性将降低25%。

机房温度越低越好机房相对湿度过高会引起计算机部件表面结露,影响部件寿命。

机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。

B第3章计算机软件安全技术万能断点和消息断点经常用来攻击____保护。

序列号时间限制NAG窗口Key FileA第5章密码技术对于较为成熟的密码体系,其________是公开的,而________是保密的。

加密算法,解密算法加解密算法,密钥密钥,加解密算法解密算法,加密算法B第5章密码技术下列算法属于非对称加密算法的是:DESIDEARSAMD5C第5章密码技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密C第5章密码技术为了弥补RSA和DES各自的缺点,通常把DES加密密钥,RSA加密明文DES加密明文,RSA加密密钥DES加密明文,RSA加密密文RSA加密明文,DES加密密文B第5章密码技术DES算法将输入的明文分为___位的数据分组,每个明文分组经过___、___和___3个主要阶段,最后输出得到密文。

32 产生字母替换表字母替换密文组合56 初始置换8次迭代逆置换64 初始置换16次迭代逆置换128 产生密钥对公钥加密私钥解密C第5章密码技术在DES加密算法中,其密钥的实际长度是:325664128B第5章密码技术IDEA加密算法的密钥长度是____位,能够抵抗差分密码分析和相关密钥密码分析的攻击。

3264128256C第6章数据库系统安全要使数据库安全,首先要使运行数据库的()安全.操作系统网络环境软件和硬件系统操作系统和网络环境D第6章数据库系统安全Oracle实例出现失败后,Oracle自动进行的恢复称为:逻辑恢复物理恢复实例恢复介质恢复C第6章数据库系统安全将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为:实例恢复介质恢复完全恢复不完全恢复C第6章数据库系统安全数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括( )。

数据库登录权限类资源管理权限类系统管理员权限类数据库管理员权限类C第6章数据库系统安全下列哪种数据文件的丢失不属于数据文件发生的故障( ).丢失包含在SYSTEM表空间的数据文件丢失没有回滚的非SYSTEM数据文件丢失系统驱动数据文件丢失有回滚段的非SYSTEM数据文件C第7章计算机病毒与防范能让计算机系统不停地倒计时重启的病毒是震荡波蠕虫病毒QQ病毒网络天空病毒FunloveA第7章计算机病毒与防范“计算机病毒”的概念是由美国那位计算机研究专家最早提出来的F.Cohen博士冯诺依曼道格拉斯麦耀莱维特.维索斯基A第7章计算机病毒与防范世界上第一例计算机病毒出现,它是一种什么型病毒引导型寄生对象型寄生方式型触发方式型A第7章计算机病毒与防范下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密。

PETER—2黑色星期五上海一号冲击波A第7章计算机病毒与防范在什么战争美军第一次使用计算机病毒实战海湾战争朝鲜战争阿富汗战争科索沃战争A第7章计算机病毒与防范首例破坏计算机硬件的CIH病毒出现在那年1998年1997年1996年1995年A第7章计算机病毒与防范那一年我国正式颁布实施了《华人民共和国计算机信息系统安全保护条例》1994年1995年1993年1992年A第7章计算机病毒与防范下列那一种病毒能直接破坏硬盘中的数据硬盘杀手爱虫CIH2003蠕虫王A第7章计算机病毒与防范那年CIH病毒在我国大规模爆发1998年1999年2000年2001年B第7章计算机病毒与防范下面那一种方法不是防范计算机病毒的措施尽量使用无盘工作站,不用或少用有软驱的工作站采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器多用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放正确设置文件属性,合理规范用户的访问权限C第7章计算机病毒与防范下面那一个不是计算机病毒的引导机制寄生对象寄生方式引导过程触发方式D第7章计算机病毒与防范下面那个不是病毒采用的触发条件的是启动触发访问磁盘次数触发调用中断功能触发扫描触发D第7章计算机病毒与防范我国国内的“上海一号”病毒会在不会每年的那日发作################################D第7章计算机病毒与防范为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。

分析检查备份升级D第8章网络安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第8章网络安全技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密B第8章网络安全技术依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为____级。

4568B第8章网络安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第8章网络安全技术记录用户使用计算机网络系统进行所有活动的过程称之为(),它是提高安全性的重要工具。

相关文档
最新文档