计算机安全技术网上考查课作业题答案2020

合集下载

计算机安全技术试题及答案

计算机安全技术试题及答案

重点掌握的内容:⏹信息安全与网络安全的基本概念⏹信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法⏹算法应用:信息的加密与解密技术⏹RSA算法应用:数字签名技术、身份认证技术⏹TCP/UDP协议、数据包交换技术⏹IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)⏹网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术⏹病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。

A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。

A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。

计算机安全技术网上考查课作业题答案

计算机安全技术网上考查课作业题答案

计算机安全技术网上考查课作业题答案一、单项选择题1. 数据完整性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3. 在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机4.Kerberos协议是用来作为:( C )A. 传送数据的方法B. 加密数据的方法C. 身份鉴别的方法D. 访问控制的方法5.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙6.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议7.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包8.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性9.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11.以下关于对称密钥加密说法正确的是:( C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单12.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题13.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14.为了简化管理,访问者通常被分类,设置访问控制时可以按( D )进行设定,避免访问控制表过于庞大。

2020年大学生网络安全知识竞赛题库及答案(五)

2020年大学生网络安全知识竞赛题库及答案(五)

2020年大学生网络安全知识竞赛题库及答案(五)1. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2. 计算机机房的安全等级分为()A. A类和B类2个基本类别B. A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3. 端口扫描技术()A. 只能作为攻击工具B. 只能作为防御工具C. 只能作为检查系统漏洞的工具D. 既可以作为攻击工具,也可以作为防御工具我的答案:参考答案:D收起解析难度系数:考点:参考解析:略4. 下面关于个人防火墙特点的说法中,错误的是()A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源我的答案:参考答案:C收起解析难度系数:考点:参考解析:略5. 身份认证的含义是()A. 注册一个用户B. 标识一个用户C. 验证合法用户D. 授权一个用户我的答案:参考答案:C收起解析难度系数:考点:参考解析:略6. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A. 直接打开或使用B. 先查杀病毒,再使用C. 习惯于下载完成白动安装D. 下载之后先做操作系统备份,如有异常恢复系统我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7. 〈〈计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令我的答案:参考答案:A收起解析难度系数: 考点:参考解析:略8. 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A. Word病毒B. DDoS^ 击C. 电子邮件病毒D. 木马.我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9. 网络信息未经授权不能进行改变的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10. 针对窃听攻击采取的安全服务是()A. 鉴别服务B. 数据机密性服务C. 数据完整性服务D. 抗抵赖服务我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A. 拒绝服务B. 文件共享C. BIND!洞D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略12. 根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A. 强制访问控制B. 白主访问控制C. 白由访问控制D. 基于角色的访问控制我的答案:参考答案:C收起解析难度系数:考点:参考解析:略13. 安全管理中经常会采用"权限分离"的办法,防止单个人员权限过高出现内部人员的违法犯罪行为,"权限分离"属于()控制措施。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。

⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。

⼈为威胁包括:⽆意威胁、有意威胁。

⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。

这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。

⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。

⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。

⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。

对可⽤性的攻击就是阻断信息的合理使⽤。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。

⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。

(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

计算机安全习题及答案

计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。

A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 禁止与有病毒的其他软磁盘放在一起答案. C2.发现微型计算机染有病毒后,较为彻底的清除方法是______。

A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文件D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是______。

A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会造成计算机______的损坏。

A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.关于计算机病毒,正确的说法是______。

A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是______。

A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会造成______。

A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒主要是造成______的损坏。

A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答案. D9.计算机病毒对于操作计算机的人______。

A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一种______。

A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.以下对计算机病毒的描述哪一点是不正确的。

A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性答案. B12.网上“黑客”是指______的人。

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获取信息 Integrity 完整性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 ,防护 ,检测和响应构成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态 ,通过适当的安全响应将系统调整在一个相对安全的状态。

防护 ,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略 ,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16 )轮交换。

二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64 位密文输出。

计算机在线作业答案

计算机在线作业答案

1.第1题计算机的通用性表现在____。

A.由于计算机的可编程性,计算机能够在各行各业得到广泛的应用B.计算机是由程序规定其操作过程C.计算机的运算速度很高,远远高于人的计算速度D.计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理您的答案:A题目分数:2.0此题得分:2。

02.第2题下面关于计算机认证技术说法正确的是____。

A.认证技术可以识别所访问的IP地址是否合法B。

DNA认证是目前计算机身份认证方式中最常用的认证方式C。

账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D.消息认证必须有专门的硬件支持才可以实现您的答案:C题目分数:2.0此题得分:2。

03.第3题演示文稿中,超链接中所链接的目标可以是____. A。

计算机硬盘中的可执行文件B.其他幻灯片文件C。

同一演示文稿的某一张幻灯片D。

以上都可以您的答案:D题目分数:2。

0此题得分:2。

04.第4题在Windows下,将某应用程序中所选的文本或图形复制到一个文件,先要在“编辑”菜单中选择的命令是____.A.剪切B。

粘贴C。

复制D.选择性粘贴题目分数:2.0此题得分:2.05.第5题在PowerPoint 2010中,设置幻灯片背景格式的填充选项中包含____。

A.字体、字号、颜色、风格B.设计模板、幻灯片版式C。

纯色、渐变、图片和纹理、图案D.亮度、对比度和饱和度您的答案:C题目分数:2.0此题得分:2.06.第6题在具有常规格式的单元格中输入数值后,其显示方式是____.A。

左对齐B.右对齐C.居中D.随机您的答案:B题目分数:2。

0此题得分:2。

07.第7题中国的顶级域名是____。

A。

cnB.chC。

chnD。

china您的答案:A题目分数:2。

0此题得分:2.08.第8题下列网站哪个不能从事电子商务____。

A。

www.ctrip。

B。

www.taobao。

comC.www.dangdang。

com题目分数:2.0此题得分:2.09.第9题Windows中可以设置、控制计算机硬件配置和修改显示属性的应用程序是____。

《网络安全》西北工业大学2020年4月机考参考答案

《网络安全》西北工业大学2020年4月机考参考答案

西工大2020年4月《网络安全》作业机考参考答案试卷总分:100 得分:90分以上本作业每次试题内容相同,只是题目和选项顺序是随机调整的,大家可放心下载使用一、单选题 (共 50 道试题,共 100 分)1.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。

A.目标B.工具C.通道D.存储设备正确答案:C2.计算机宏病毒是利用()编制的。

A.WorD提供的B.ASIC宏语言C.PASCAL语言D.汇编语言E.机器指令正确答案:A3.Dos攻击的后果是()。

A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩溃D.A、B、C都有可能正确答案:D4.CA中心不具有()功能。

A.证书的颁发B.证书的申请C.证书的查询D.证书的归档正确答案:B5.在大多数情况下,病毒侵入计算机系统以后()。

A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D6.通过取消TCP/IP上的()协议绑定,WinDows NT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP正确答案:A7.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。

A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制正确答案:C8.计算机感染病毒的可能途径之一是()。

A.从键盘上输入数据B.所使用的软盘表面不清洁C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件D.电源不稳定正确答案:C9.计算机病毒最重要的特点是()。

A.可执行B.可传染C.可保存D.可潜伏正确答案:B10.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥D.=()。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

精选2020年计算机安全专业测试复习题库358题(答案)

精选2020年计算机安全专业测试复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.安全域划分的根本原则包括:()。

A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD2.日志信息包括:()。

A、安全日志B、行为操作日志C、事件日志D、图形数据参考答案:ABCD3.28.哪些属于Windows操作系统的日志?。

A.AppEvent.EvtB.SecEvent.EvtC.SysEvent.EvtD.W3C扩展日志参考答案:ABC4.IP协议安全功能要求分为:()。

A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C5.认证功能用于确认登录系统的()。

A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A6.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。

A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。

B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。

C、该系统的管理员负责建立该类帐号列表,并进行变更维护。

参考答案:ABC7.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。

A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。

B、临时性或阶段性使用的帐号,在工作结束后。

C、帐号使用者违反了有关口令管理规定。

D、有迹象表明口令可能已经泄露。

参考答案:ABCD8.25.SQL SERVER的默认通讯端口有哪些?A、TCP 1025B、TCP 1433C、UDP 1434D、TCP 14333E、TCP 445参考答案:B9.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()A、公共区B、半安全区C、安全区D、核心安全区参考答案:ABCD10.23.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0pht crack参考答案:A11.按照业务纵向将支撑系统划分,可分为以下安全域:()。

兰大《计算机安全技术》20春平时作业2答案

兰大《计算机安全技术》20春平时作业2答案

(单选题)1: 带VPN的防火墙的基本原理流程是___。

A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查正确答案: A(单选题)2: 下面不属于主动攻击的是___。

A: 假冒B: 窃听C: 重放D: 修改信息正确答案: B(单选题)3: 最早的计算机网络与传统的通信网络最大的区别是___。

A: 计算机网络带宽和速度大大提高B: 计算机网络采用了分组交换技术C: 计算机网络采用了电路交换技术D: 计算机网络的可靠性大大提高。

正确答案: B(单选题)4: 计算机病毒造成的危害是___A: 使磁盘发霉B: 破坏计算机系统C: 使计算机内存芯片损坏D: 使计算机系统突然掉电正确答案: B(单选题)5: 保障信息安全最基本、最核心的技术措施是___。

A: 信息加密技术B: 信息确认技术C: 网络控制技术D: 反病毒技术正确答案: A(单选题)6: 世界上最早的应急响应组是___。

A: CCERTB: FIRSTC: CERT/CCD: APCERT正确答案: C(单选题)7: 下列可能属于病毒影响的是___。

A: 系统文件不正确B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音正确答案: C(单选题)8: 口令攻击的主要目的是___。

A: 获取口令破坏系统B: 获取口令进入系统C: 仅获取口令没有用途正确答案: B(单选题)9: 采用一些专门为检查诊断机器而编制的程序来帮助查找故障原因的方法称为___。

A: 原理分析法B: 诊断程序测试法C: 直接观察法D: 拔插法E: 交换法F: 比较法G: 静态芯片测量和动态分析法H: 升温法和降温法正确答案: B(单选题)10: 邮件炸弹攻击主要是___。

A: 破坏被攻击者邮件服务器B: 添满被攻击者邮箱C: 破坏被攻击者邮件客户端正确答案: B(多选题)11: 有效的电磁防护包括以下具体措施___。

A: 电磁屏蔽B: 电磁滤波C: 电磁隔离D: 接地保护E: 用低辐射设备F: 用干扰器正确答案: A,B,C,D,E,F(多选题)12: 导致计算机软故障的原因有___。

新版精编2020年计算机安全专业考核复习题库358题(答案)

新版精编2020年计算机安全专业考核复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.按照业务纵向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:B2.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 view use start statistics参考答案:C3.27.僵尸网络有哪些组成A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP参考答案:ABC4.30.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?A.66 号文B.27号文C.GB 17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B5.IP协议安全功能要求分为:()。

A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C6.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。

A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。

B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。

C、限定使用范围和使用环境。

D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。

E、定期更新共享帐号密码。

参考答案:ABCDE7.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。

2020东北农业大学计算机安全与技术离线作业答案

2020东北农业大学计算机安全与技术离线作业答案

东北农业大学网络教育学院计算机安全技术网上作业题第一章计算机系统安全概述一、选择题1、电子商务务安全要求的四个方面是(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性2、.链路加密的目的是:(A )A.保护网络节点之间链路信息安全B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护3、信息安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是4、机密性服务提供信息的保密,机密性服务包括( D )。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A、DOSB、Windows XPC、Windows NTD、Unix6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略B、安全模型C、安全框架D、安全原则7.下面不是计算机网络面临的主要威胁的是( C )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁8.计算机网络安全体系结构是指( A )A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称9.下面不是计算机信息系统安全管理的主要原则的是( B )A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则10、关于盗版软件,下列说法正确的是( D )。

A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法11、计算机安全属性中的保密性是指( D )。

精选新版2020年计算机安全专业测试复习题库358题(答案)

精选新版2020年计算机安全专业测试复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.10.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全?A.S-TELNET B.SSH C.FTP D.RLOGON参考答案:B2.4、下面Windows DNS转发器的说法,正确是:A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载B、通过设置转发器的先后顺序,可以指定转发器的优先级C、配置转发器时,应该选择可信的、安全的DNS服务器D、转发器是DNS服务器必须的功能参考答案:ABC3.6、相对于BIND,Windows DNS存在很多的不足,处在一个被取代的趋势,下面说法正确的是:A、在认证、加密、访问控制上存在缺陷B、windows代码不公开,不像BIND经过严格测试评估C、在软件开发上,BIND投入很大,对DNS这个领域的发展有很大的影响D、BIND有很高的使用率参考答案:ABCD4.7、Windows DNS安全动态更新的方法,是其他DNS服务器所不具备,下面说法正确的是:A、安全动态更新是基于Windows AD服务,通过AD的权限控制来完成B、通过AD可以对DNS管理的区域等对象进行基于用户的权限分配C、在DHCP的网络环境里提供域名服务,此方法比较适用D、以上说法均不正确参考答案:ABC5.1.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层参考答案:A6.6.Kerberos提供的最重要的安全服务是?A.鉴别 B.机密性 C.完整性 D.可用性参考答案:A7.7.DES的密钥长度为多少bit?A.64 B.56 C.512 D.8参考答案:B8.2. 对于Cisco的CON口的访问控制,应配置()控制a) 至少8位含数字、大小写、特写字符的密码b) 连接的并发数目c) 访问控制列表d) 超时退出参考答案:ad9.9.在UNIX中,ACL里的一组成员与某个文件的关系是“rwxr”,那么可以对这个文件做哪种访问?A.可读但不可写 B.可读可写 C.可写但不可读 D.不可访问参考答案:A10.4、在对IIS脚本映射做安全配置的过程中,下面说法正确的是:A、无用的脚本映射会给IIS引入安全隐患B、木马后门可能会通过脚本映射来实现C、在脚本映射中,可以通过限制get、head、put等方法的使用,来对客户端的请求做限制D、以上说法均不正确参考答案:ABC11.11.LINUX中,什么命令可以控制口令的存活时间?A.chage B.passwd C.chmod D.umask参考答案:A12.12.FINGER服务使用哪个TCP端口?A.69 B.119 C.79 D.70参考答案:C13.13.哪个端口被设计用作开始一个SNMP Trap?A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 169参考答案:C14.18 职责分离的主要目的是?A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;B.不同部门的雇员不可以在一起工作;C.对于所有的资源都必须有保护措施;D.对于所有的设备都必须有操作控制措施。

2020计算机网络技术考试试题及答案

2020计算机网络技术考试试题及答案

2020计算机网络技术考试试题及答案卷面总分:100分答题时间:70分钟试卷题量:50题一、单选题(共50题,共100分)1.远程登录是使用下面的()协议。

• A.SMTP• B.FTP• C.UDP• D. TELNET正确答案:D2.对于主机域名来说.其中()表示主机名。

• A.zj• B.for• • 正确答案:B3.负责电子邮件传输的应用层协议是• A.SMTP• B.PPP• C.IP• D.FTP正确答案:A4.超文本的含义是• A.该文本中含有声音• B.该文本中含有二进制数• C.该文本中含有链接到其他文本的链接点• D.该文本中含有图像正确答案:C5.路由器工作于().用于连接多个逻辑上分开的网络• A.物理层• B.网络层• C.数据链路层• D.传输层正确答案:B6.IP协议提供的是服务类型是• A.面向连接的数据报服务• B.无连接的数据报服务• C.面向连接的虚电路服务• D.无连接的虚电路服务正确答案:B7.局域网中的MAC层与OSI参考模型()相对应。

• A.物理层• B.数据链路层• C.网络层• D.传输层正确答案:B8.PPP是面向()的协议。

• A.比特• B.字符• C.字• D.数字正确答案:B9.下列不属于广域网的是• A.ATM网• B.帧中继网• C.以太网• D.X.25 分组交换网正确答案:C10.C类IP地址的最高三个比特位.从高到低依次是• A.010• B.110• C.100• D.101正确答案:B11.以下传输介质性能最好的是• A.同轴电缆• B.双绞线• C.光纤• D.电话线正确答案:C12.某一速率为100M的交换机有20个端口.则每个端口的传输速率为• A.100M• B.10M• C.5M• D.2000M正确答案:A13.将一个局域网连入Internet.首选的设备是• A.路由器• B.中继器• C.网桥• D.网关正确答案:A14.以下不属于网络操作系统的软件是• ware• B.WWW• C.Linux• D.Unix正确答案:B15.计算机与打印机之间的通信属于• A.单工通信• B.半双工通信• C.全双工通信• D.都不是正确答案:A16.承载信息量的基本信号单位是• A.码元• B.比特• C.数据传输速率• D.误码率正确答案:A17.一座大楼内的一个计算机网络系统.属于• A.PAN• N• C.MAN• D.WAN正确答案:B18.CSMA/CD总线网适用的标准• A.IEEE802.3• B.IEEE802.5• C.IEEE802.6• D.IEEE802.11正确答案:A19.Internet服务提供者的英文简写是• A.DSS• B.NII• C.IIS• D.ISP正确答案:D20.在TCP/IP协议族的层次中.解决计算机之间通信问题是在• A.网络接口层• B.网际层• C.传输层• D.应用层正确答案:B21.完成路径选择功能是在OSI模型的• A.物理层• B.数据链路层• C.网络层• D.运输层正确答案:C22.A通过计算机网络给B发送消息.说其同意签订合同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全技术网上考查课作业题答案2020一、单项选择题1、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机4、Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法5、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙6、SSL指的是:( B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议7、以下哪一项不属于入侵检测系统的功能:( D )A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包8、以下哪一项属于基于主机的入侵检测方式的优势:( C )A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性9、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性10、加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤11、以下关于对称密钥加密说法正确的是:( C )A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单12、以下关于数字签名说法正确的是:( D )A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题13、以下关于VPN说法正确的是:( B )A、 VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、 VPN指的是用户通过公用网络建立的临时的、安全的连接C、 VPN不能做到信息认证和身份认证D、 VPN只能提供身份认证、不能提供加密数据的功能14、为了简化管理,访问者通常被分类,设置访问控制时可以按( D )进行设定,避免访问控制表过于庞大。

A 、严格限制数量B、分类组织成组C、不作任何限制D、按访问时间排序,并删除一些长期没有访问的用户15、下列( D )不属于将入侵检测系统部署在DMZ 中的优点。

A 、可以查到受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理C、可以检测DMZ 被黑客攻击的重点D、可以审计来自Internet 上对受到保护网络的攻击类型16、下面不属于SYN FLOODING攻击的防范方法的是( A )A、缩短SYN Timeout(连接等待超时)时间B、利用防火墙技术C、 TCP段加密D、根据源IP记录SYN连接17、过滤路由器可用于防止IP欺骗方式攻击。

该路由器的正确过滤规则是( D )A、允许源地址包含内部网络地址的数据包通过该路由器进入B、允许源地址包含外部网络地址的数据包通过该路由器进入C、允许目的地址包含内部网络地址的数据包通过该路由器发出D、允许源地址和目的地址都包含内部网络地址的数据包通过该路由器18、可以被数据完整性机制防止的攻击方式是( D )。

A 、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏19、向有限存储空间输入超长字符串的攻击手段是( A )。

A 、缓冲区溢出B、网络监听C、端口扫描D、 IP欺骗20、恺撒密码的加密方法可以表示如下函数( B ),其中a是明文字母,n 是字符集字母个数,k是密钥。

A 、 F(a)=(k+n)mod aB、 F(a)=(a+k)mod nC、 F(a)=(a+n)mod kD、 F(k)=n mod(k+a)二、填空题1、按照分析方法(检测方法)入侵检测系统可分为(异常检测模型)和(误用检测模型)。

2、在进行协议分析与入侵检测时,网卡的工作模式应处于(混杂模式)。

3、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做(拒绝服务攻击)。

4、如果目标主机阻塞了ICMP 回显请求报文,我们可以通过类型为__(初步判断)和(使用其他类型)的ICMP 报文来探测目标主机是否存活。

5、网络安全的威胁可以分为两大类,其中一种是通过截取以前的合法记录稍后重新加入一个连接,这叫做重放攻击(Replay Attack)。

为防止这种攻击,可以采用的办法是(加入时间戳)。

6、 IPSec 是 IETF 以 RFC 形式公布的一组安全协议集,它包括 AH 与ESP两个安全机制,其中(AH)不支持保密服务。

7、计算机病毒主要由潜伏机制、传染机制和(表现)机制构成。

8、通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类安全攻击属于(被动)攻击。

三、简答题(每题10分,共30分):1、什么是容错?容错技术主要包括哪些?答: 容错FT(Fault Tolerant)技术一般利用冗余硬件交叉检测操作结果。

随着处理器速度的加快和价格的下跌而越来越多地转移到软件中。

未来容错技术将完全在软件环境下完成,那时它和高可用性技术之间的差别也就随之消失了。

局域网的核心设备是服务器。

用户不断从文件服务器中大量存取数据,文件服务器集中管理系统共享资源。

但是如果文件服务器或文件服务器的硬盘出现故障,数据就会丢失,所以,我们在这里讲解的容错技术是针对服务器、服务器硬盘和供电系统的。

2、安全的Hash函数一般满足哪些要求?答:Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。

这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。

简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值、也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系了解了hash基本定义,就不能不提到一些著名的hash算法,MD5和SHA1可以说是目前应用最广泛的Hash算法,而它们都是以MD4为基础设计的。

那么他们都是什么意思呢?这里简单说一下:1)MD4MD4(RFC1320)是MIT的RonaldL、Rivest在1990年设计的,MD是MessageDigest的缩写。

它适用在32位字长的处理器上用高速软件实现--它是基于32位操作数的位操作来实现的。

2)MD5MD5(RFC1321)是Rivest于1991年对MD4的改进版本。

它对输入仍以512位分组,其输出是4个32位字的级联,与MD4相同。

MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好3)SHA1及其他SHA1是由NISTNSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。

SHA-1设计时基于和MD4相同原理,并且模仿了该算法。

3、堡垒主机的构建原则是什么?答:堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。

堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。

一个堡垒主机使用两块网卡,每个网卡连接不同的网络。

一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。

堡垒主机经常配置网关服务。

网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。

四、计算题(共10分)1、创建关键词为“telegram”的Playfair加密法,并用它来加密以下文字:next time, jay, try something different1、首先生成加密矩阵。

1、T E L G R2、A M B C D3、F H I K N4、O P Q S U5、V W X Y Z2、将明文两两分组1、NE XT TI ME IA YT RY SO ME TH IN GD IF FE RE NT3、加密,结果如下1、HR VL LF HM FB VG GZ UP HM EF KF RC KH HT TL FR五、论述题(共10分)1、Windows操作系统的安全配置方案?答:一、物理安全服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。

另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。

二、停止Guest帐号在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。

为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。

三、限制用户数量去掉所有的测试帐户、共享帐号和普通部门帐号,等等。

用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。

很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。

四、多个管理员帐号管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。

同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。

相关文档
最新文档