201801计算机与网络安全 作业(专升本)
《计算机与网络安全》作业参考答案——16秋专升本计算机科学与技术资料文档
《计算机与网络安全》作业参考答案一、单项选择题1. C 2. B 3. C 4. D 5. D 6. C7. C 8. D 9. D 10.C 11.B 12.A13.A 14.B 15.B 16.A 17.B 18.C19.C 20.C 21.C 22.A 23.C 24.C二、多选题1.A B C E 2.B C D E, 3.A B C E,4.A C E 5.A B C D E 6.C D三、填空题1.黑客有害程序2.防拷贝技术反跟踪技术3.可执行程序数据文件4.筛选路由器双宿主机5.集成性、单点管理、自动化、多层分布6.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙7.最简化预防8.筛选路由器目的地址协议类型传送方向9.网络接口10.关闭双宿主主机的IP转发功能11.混合阶段网络和蠕虫阶段视窗阶段宏病毒阶段12.将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较13.不得否认发送,不得否认接收14.最简化原则,预防原则15.源的不可否认性,递送的不可否认性)16.数据容易被偷窃、硬件设计上存在漏洞17.有害程序18.D、C1、C2、B1、B2、B3、A19.访问控制20.完整性有效性21.安全策略、责任、保障、文档四、名词解释1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。
黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。
他们善于发现那些被公众广泛使用的软件中的问题。
2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
数字签名可用于信息认证和身份认证。
3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。
山东省2018年普通高等教育专升本统一考试计算机试题(附答案)
山东省2018年普通高等教育专升本统一考试计算机试题本试卷分为第Ⅰ卷和第Ⅱ卷两部分,共8页。
满分100分。
考试用时120分钟。
考试结束后,将本试卷和答题卡一并交回。
第I卷一、单项选择题(本大题共50小题,每小题1分,共50分)在每小题类出的四个备选项中只有一个是符合题目要求的,请将其选出并将答题卡的相应代码涂黑。
错涂、多涂或未涂均无分。
1.在计算机辅助系统中,CAM的含义是()。
A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试1.【答案】B。
解析:计算机辅助设计是CAD,计算机辅助教学是CAI,计算机辅助测试是CA T。
还有,计算机辅助工程CAE。
2.将程序像数据一样存放在计算机中运行,1946年由()提出的。
A.图灵B.布尔C.爱因斯坦D.冯·诺依曼2.【答案】D。
解析:1946年冯·诺依曼提出了“存储程序与程序控制”的设计思想。
将编好的程序和执行程序所需要的数据存储在计算机中,计算机在工作时能在不需要人员干预的情况下,自动逐条取出指令并加以执行。
3.下列属于存储器且断电后信息全部丢失的是()。
A. ROMB. FROMC.RAMD.CD-ROM3.【答案】C。
解析:存储器分为内存储器和外存储器,内存储器包括随机存储器(RAM)、只读存储器(ROM),随机存储器(RAM)断电丢失数据,只读存储器(ROM)永久保存数据,存储微型机的重要信息。
可读型光盘(CD-ROM)是外存储器。
4. 8位无符号二进制数可以表示的最大十进制整数是()。
A. 127B. 128C.255D.2564.【答案】C。
解析:8位无符号二进制数为“11111111”,采用位权展开法得到十进制数255。
因此答案选C。
5.计算机中,通常用英文字母“bit”表示()。
A.字B.字节C.二进制位D.字长5.【答案】C。
解析:数据的存储常用位、字节、字和字长等来表示。
C选项,二进制位(bit),表示一个二进制数码0或1,是计算机中数据存储的最小单位;A选项,字(Word),是计算机进行数据处理时,一次存储、处理和传送的数据;B选项,字节(Byte),由8位组成,是数据存储的基本单位;D选项,字长是在同一时间中处理二进制数的位数。
计算机安全与网络攻防与信息安全管理专升本试题详解
计算机安全与网络攻防与信息安全管理专升本试题详解计算机安全与网络攻防与信息安全管理是现代社会中至关重要的领域。
随着科技的不断发展,计算机及网络的使用越来越广泛,对于信息安全的需求也日益增加。
因此,对于这一方面的专业知识的掌握和实践能力的培养显得尤为重要。
本篇文章将详细解析计算机安全与网络攻防与信息安全管理专升本试题,帮助读者更好地理解和掌握相关知识。
一、选择题1. 下列关于计算机病毒的说法,错误的是:A. 计算机病毒是一种能够自我复制并植入到其他计算机程序中的恶意代码。
B. 计算机病毒可以破坏计算机硬件设备。
C. 计算机病毒可以通过网络进行传播。
D. 计算机病毒可以造成计算机系统崩溃和数据丢失。
解析:本题考查对计算机病毒的理解。
病毒是一种恶意代码,会自我复制并植入到其他计算机程序中,从而对计算机系统造成破坏。
计算机病毒不会直接导致硬件设备的破坏,但可以通过感染其他程序,导致这些程序的运行异常,间接导致硬件设备的损坏。
因此,选项B 错误,为正确答案。
2. 下列密码算法中,属于对称加密算法的是:A. RSA算法B. 3DES算法C. Diffie-Hellman算法D. 哈希算法解析:本题考查对密码算法的理解。
对称加密算法是指加密和解密所使用的密钥是相同的算法,常见的对称加密算法有DES、AES等。
而选项A的RSA算法、选项C的Diffie-Hellman算法以及选项D的哈希算法都属于非对称加密算法。
因此,选项B的3DES算法为正确答案。
3. 在网络攻防中,常用的用于防止恶意软件传播的技术包括:A. 防火墙B. 反病毒软件C. 数据加密D. VPN解析:本题考查对网络攻防中防止恶意软件传播技术的理解。
防火墙和反病毒软件属于实际操作层面的安全措施,在阻止恶意软件传播方面起到重要作用。
数据加密主要用于保护数据的安全传输,而VPN 则是建立安全的远程连接以防止未经授权的访问。
因此,选项A和选项B为正确答案。
计算机网络安全专升本试题网络攻击与防范
计算机网络安全专升本试题网络攻击与防范计算机网络安全专升本试题:网络攻击与防范概述:网络攻击是指利用计算机网络进行非法活动,通过各种手段对网络系统进行破坏、入侵或者非法获取信息的行为。
为了保障网络安全,需要采取一系列的防范措施,本篇文章将围绕网络攻击与防范展开论述。
1. 网络攻击的类型网络攻击可以分为以下几种类型:恶意软件攻击、网络钓鱼攻击、拒绝服务攻击、入侵攻击、数据泄漏攻击等。
每种攻击方式都有其特点和危害性。
下面将详细介绍几种常见的网络攻击形式及其防范方法。
1.1 恶意软件攻击恶意软件是指通过非法手段嵌入或者传播的有害软件,包括病毒、木马、蠕虫、间谍软件等。
这些恶意软件会破坏系统正常运行,非法获取用户信息,甚至加密用户数据勒索财物。
为了防范恶意软件攻击,我们可以采取以下方法:- 安装可靠的杀毒软件和防火墙,定期更新病毒库。
- 不轻易下载可疑来源的软件或附件。
- 避免点击来路不明的链接,特别是邮件、短信中的链接。
1.2 网络钓鱼攻击网络钓鱼攻击是指攻击者通过伪造合法的网站或电子邮件等手段,骗取用户的个人信息。
经典的网络钓鱼形式包括电子邮件欺诈、伪造网页、仿冒网站等。
为了防范网络钓鱼攻击:- 警惕来自不明来源的邮件,不轻易点击邮件中的链接或附件。
- 定期清理浏览器缓存,避免访问伪造网站。
- 在敏感操作时,检查网站的安全证书,确保链接的安全性。
1.3 拒绝服务攻击(DDoS)拒绝服务攻击是指攻击者通过发起大量的垃圾请求,使服务器无法正常响应合法用户的请求,导致服务不可用。
为了防范拒绝服务攻击:- 部署防火墙、入侵检测系统等安全设备,过滤恶意流量。
- 合理配置服务器,增加其抗攻击的能力。
- 定期监测网络流量,及时发现异常请求并采取措施应对。
1.4 入侵攻击入侵攻击是指攻击者通过越过网络系统的防线,非法访问系统资源、获取敏感信息或者破坏系统的行为。
为了防范入侵攻击:- 及时修补系统漏洞,定期更新系统补丁。
网络安全计算机专升本试题剖析
网络安全计算机专升本试题剖析网络安全是近年来备受关注的重要领域之一,随着信息技术的迅速发展和广泛应用,各种网络安全问题也层出不穷。
为了提高计算机专升本考生对网络安全的理论和实践水平,本文将对网络安全计算机专升本试题进行剖析,帮助考生更好地应对考试。
一、选择题选择题是计算机专升本考试中常见的题型,也是考察考生对基础概念和知识点的理解和掌握程度的一种方式。
在网络安全专业的考试中,选择题的出现频率较高,因此考生需要着重准备。
以下是一道典型的网络安全选择题:1. 下列哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 服务器漏洞攻击C. 数据库注入攻击D. 蓝牙连接劫持这道题考察了考生对网络攻击方式的了解。
正确答案是D,蓝牙连接劫持并不属于网络攻击的常见方式,其他选项都是常见的攻击方式。
二、填空题填空题是考察考生对网络安全领域相关术语和概念的掌握能力的重要题型。
以下是一道典型的网络安全填空题:2. 一种常见的网络攻击方式是__________,攻击者通过发送大量无效数据包给目标主机,使其网络拥堵,导致服务不可用。
这道题考察了考生对网络攻击方式中的一种了解。
正确答案是DDoS(分布式拒绝服务攻击),攻击者通过发送大量无效数据包给目标主机,造成网络拥堵,使服务不可用。
三、论述题论述题是计算机专升本考试中较为复杂的题型,要求考生具备较强的表达能力和逻辑思维能力。
以下是一道典型的网络安全论述题:3. 请简要论述网络安全的重要性。
网络安全对于现代社会的发展和个人隐私的保护至关重要。
首先,网络安全问题涉及到国家安全和社会稳定,网络攻击行为可能对国家政府、企事业单位以及个人用户造成重大损失。
其次,随着互联网的快速发展,个人隐私和敏感信息的泄露问题日益严重,网络安全的保障关乎每个人的利益。
再者,网络安全涉及到网络经济和电子商务的发展,只有网络安全得到有效保障,才能够保障网络经济的健康发展。
通过以上论述,可以明确网络安全的重要性,并且较为详尽地阐述了其对国家、组织和个人的影响。
山东省2018年专升本计算机真题解析
计算机试题参考答案及解析―、单项选择题(本大题共50小题,每小题1分,共50分)1.【答案】B。
【解析】考查计算机的应用领域。
计算机辅助设计缩写为CAD,计算机辅助制造缩写CAM,计算机辅助教学缩写为CAI,计算机复制测试缩写为CAT。
2•【答案】D。
【解析】冯•诺依曼首次提出了计算机的“存储程序工作原理”,其中很重要的一条规则就是程序和数据都存放在计算机的存储器中。
3.【答案】C。
【解析】ROM是只读存储器的简称,其中存放的内容为永久性存放,断电也不会丢失;FROM是Flash ROM的简称,可以理解为闪存;RAM是随机访问存储的简称,具有断电丢失的特点;CD-ROM指的是只读光盘。
4.【答案】C。
【解析】该题目考查的是一个重要的二进制数规律:n位无符号二进制可表示的最大的十进制整数当n=8时,可表示的最大的十进制数是2A8-1=255。
读者一定不能忘记公式后面的“-1”。
5•【答案】C。
【解析】bit表示“位”或“二进制位”,简写为b (小写);Byte表示“字节”,简写为B; W ord表示字,其位数同Byte相关。
字长指的是某CPU—次可以处理或传输的二进制位数,是计算机的主要性能指标。
注意“字长”和“字节”的区别:字节仅仅是存储的基本单位,而字长是衡量计算机性能的主要指标。
6•【答案】C。
【解析】计算机的主频也称为计算机的时钟频率,是衡量计算机性能的主要指标。
除此之外,内存容量也是衡量计算机性能的主要指标。
需要指出的是,硬盘的读写速度(选项A)和内存的读写速度(选项D)对计算机的性能均有重要影响,但都不是主要指标。
7•【答案】D。
【解析】本题目考查计算机的存储单位,重点考查“k”的概念。
在计算机存储系统中,lk=1024。
8•【答案】A。
【解析】快捷方式也是一个特殊的文件类型,其扩展名为.Ink,作用就如同一个指向某个对象的路【解析】Windows是一个多用户多任务操作系统,允许多个用户同时使用操作系统,允许多个程序(进程)同时运行;活动窗口不一定处在最前端,但一定可以接受用户的键盘、鼠标的操作,而非活动窗口只能后台运行,无法接受用户操作。
计算机网络安全与管理专升本试题详解
计算机网络安全与管理专升本试题详解【第一部分:选择题】1. 防火墙是计算机网络安全的一种重要设备。
下列关于防火墙的说法,正确的是:A) 防火墙只能保护内部网络免受来自外部网络的攻击B) 防火墙可以检测和阻止一切形式的网络攻击C) 防火墙可以通过过滤规则控制网络流量D) 防火墙对电脑硬件性能没有要求正确答案:C) 防火墙可以通过过滤规则控制网络流量2. 下列关于密码学的说法,正确的是:A) 对称加密算法使用相同的密钥进行加密和解密B) 公钥加密算法只有一个密钥,既可以用于加密也可以用于解密C) 哈希函数是一种不可逆的密码学算法D) 数字签名可以确保信息的机密性正确答案:A) 对称加密算法使用相同的密钥进行加密和解密3. 网络钓鱼是一种常见的网络攻击手段,以下哪种描述最符合网络钓鱼?A) 通过欺骗用户点击恶意链接从而获取用户信息B) 通过黑客技术暴力破解用户密码C) 通过篡改网络数据包传输路由实现对数据的窃取D) 通过发动分布式拒绝服务攻击使目标网站瘫痪正确答案:A) 通过欺骗用户点击恶意链接从而获取用户信息【第二部分:简答题】1. 简述网络攻击中的SQL注入攻击原理以及防范措施。
SQL注入攻击是指攻击者通过在应用程序中的输入字段中注入恶意的SQL代码,从而获取未授权的访问或者对数据库进行非法操作的一种攻击手段。
攻击原理:当应用程序没有对用户输入的数据进行充分的验证和过滤,而直接将用户输入的内容拼接到SQL查询语句中时,攻击者可以利用注入的SQL代码改变原本的查询逻辑,导致数据库的数据泄露、篡改或者删除。
防范措施:- 使用参数化查询或者预编译语句:通过将用户输入和SQL查询逻辑分离,避免将用户输入直接拼接到SQL语句中,从而防止注入攻击。
- 对用户输入进行严格的验证和过滤:对用户输入的内容进行检查,过滤掉可能含有注入代码的字符或者语句,只允许符合规定格式的内容。
- 对数据库账号进行权限分离:避免应用程序使用具有高权限的数据库账号连接数据库,可以将读写权限进行细分,降低攻击者对数据库的威胁。
(word完整版)2018年山东专升本计算机真题及答案,推荐文档
2018 年山东普通高等教育专升本统一考试计算机试题本试卷分为第I卷和第I卷两部分,共8页。
满分100分。
考试用时120分钟。
考试结束后,将本试卷和答题卡一并交回。
、单项选择题(本大题共50 小题,每小题 1 分,共50 分)在每小题类出的四个备选项中只有一个是符合题目要求的,涂黑。
错涂、多涂或未涂均无分。
10. 下列关于Windows7 的描述中,错误的是(请将其选出并将答题卡的相应代码1.在计算机辅助系统中,CAM 的含义是)。
A. 计算机辅助设计B.计算机辅助制造C.计算机辅助教学D. 计算机辅助测试2.将程序像数据一样存放在计算机中运行,1946 年由()提出的。
A. 图灵B. 布尔C•爱因斯坦 D.冯•诺依曼3.下列属于存储器且断电后信息全部丢失的是()。
A. ROMB. FROMC.RAMD.CD -ROM4. 8 位无符号二进制数可以表示的最大十进制整数是()。
A. 127B. 128C.255D.2565.计算机中,通常用英文字母“bit ”表示()。
A. 字B.字节C.二进制位D. 字长6.计算机的主频是指()。
A. 硬盘的读写速度B. 显示器的刷新速度C. CPU 的时钟频率D.内存的读写速度7.下列描述中,正确的是)。
A.1KB=1000BB.1KB=1024 X 1024BC.1MB=1024BD.1MB=1024 X 1024B8.在Window7 中,关于快捷方式说法正确的是()。
A. 一个对象可以有多个快捷方式B. 不允许为快捷方式创建快捷方式C .一个快捷方式可以指向多个目标对象D. 只有文件和文件夹对象可以创建快捷方式9.下列不属于操作系统的是()。
A.LinuxB. MicroSoft OfficeC.WindowsD.Mac OS)。
A. Windows7 是一个多任务操作系统,允许多个程序同时运行B. 在某一时刻,只能有一个窗口处于活动状态C. 非活动窗口在后台运行D. 非活动窗口可以接收用户的键盘和鼠标输入等操作11. 在 Windows 系统中,如果菜单项的文字后出现( 话框。
计算机网络安全专升本试题详解
计算机网络安全专升本试题详解计算机网络安全一直是当今信息时代亟需解决的问题之一。
随着互联网的普及和信息技术的不断进步,网络攻击与安全风险也随之增加。
因此,掌握计算机网络安全的知识和技能对于从业人员来说无疑是至关重要的。
为了帮助大家更好地理解计算机网络安全的考试内容,本文将对计算机网络安全专升本试题进行详细解析。
第一部分:选择题本部分共有20个选择题,每题5分,总分100分。
下面对其中几个典型题目进行一一解析。
1. 以下哪个选项不是非对称加密算法?A. RSAB. DESC. ECCD. Elgamal解析:选择B。
非对称加密算法有RSA、ECC和Elgamal,而DES是一种对称加密算法。
2. 下列哪个不是计算机网络安全的风险之一?A. 数据泄露B. 恶意软件C. 社工攻击D. 电源故障解析:选择D。
电源故障虽然可能导致系统宕机,但不属于计算机网络安全的风险范畴。
3. DPI技术常用于下列哪个领域?A. 防火墙B. 加密算法C. 网络流量分析D. 认证与授权解析:选择C。
DPI(Deep Packet Inspection)技术用于网络流量分析,以便检测和防范各类网络攻击。
第二部分:填空题本部分共有10个填空题,每题10分,总分100分。
下面对其中几个典型题目进行解析。
1. 在计算机网络安全中,______ 是指对系统或网络中的用户进行身份确认和权限控制的过程。
答案:认证解析:认证是计算机网络安全的重要环节,它用于确认用户的身份和授权访问权限。
2. 防火墙通过______ 控制网络流量,并对流量进行检测、过滤和控制。
答案:访问控制列表解析:防火墙通过访问控制列表(ACL)控制网络流量,以保护网络免受恶意攻击和未经授权的访问。
3. 公钥加密算法中,用于对数据进行加密的密钥是______。
答案:公钥解析:公钥加密算法使用公钥对数据进行加密,而解密需要使用对应的私钥。
第三部分:简答题本部分共有5个简答题,每题20分,总分100分。
计算机网络安全专升本试题汇总
计算机网络安全专升本试题汇总随着计算机的广泛应用,网络安全问题日益凸显,在计算机网络安全专业升本的过程中,试题的复习是十分关键的一环。
为了帮助大家有效备考,本文将对计算机网络安全专升本试题进行整理和汇总。
以下是一些常见的试题类型和复习要点。
希望能为大家的备考提供一定的帮助。
一、网络攻击与防护1. 黑客攻击类型与原理- A 类型攻击:代码注入攻击,如SQL注入、命令注入等。
- B 类型攻击:拒绝服务攻击(DoS),如DDoS攻击。
- C 类型攻击:密码攻击,如暴力破解、字典攻击等。
- ...2. 防护措施与技术- 防火墙:使用包过滤、代理服务器等技术,控制网络流量。
- 入侵检测系统(IDS)与入侵防御系统(IPS):监控网络流量并发现异常行为,及时采取防御措施。
- 数据加密与解密:使用对称加密、非对称加密等算法保护敏感数据的传输与存储。
- ...二、密码学与数据安全1. 基本密码学概念- 对称密码算法:加解密使用相同密钥,如DES、AES等。
- 非对称密码算法:加解密使用不同密钥,如RSA、椭圆曲线密码算法等。
- 散列函数:将任意长度的消息映射为固定长度的摘要,如MD5、SHA等。
- ...2. 数字证书与SSL/TLS协议- 数字证书:由认证机构(CA)颁发,用于验证身份、加密通信等。
- SSL/TLS协议:在传输层提供安全的通信,包括握手、密钥交换、数据传输等过程。
- ...三、网络协议安全1. IPsec 协议- 认证头(AH)协议:提供数据完整性和身份验证功能。
- 封装安全负载(ESP)协议:提供数据加密和数据完整性保护功能。
- 安全关联与秘钥管理:建立与维护安全关联,进行秘钥交换与管理。
- ...2. SSL/TLS 协议- 握手协议:客户端与服务器之间的身份验证、密钥交换等过程。
- 记录协议:对应用数据进行分段、封装和加密,确保传输的安全性。
- 终止通信:安全关闭连接的过程,保证数据传输的完整性和安全性。
计算机网络安全专升本试题解析网络攻击与防御
计算机网络安全专升本试题解析网络攻击与防御在当今数字化时代,计算机网络安全问题日益突出。
网络攻击威胁着个人隐私、企业敏感信息和国家安全。
为了确保网络安全,计算机网络安全专业的学生需要深入了解各种网络攻击及相应的防御措施。
本文将对计算机网络安全专升本试题中涉及的网络攻击与防御进行解析。
第一部分:网络攻击类型1. 木马病毒攻击木马病毒是一种潜藏在正常程序内的恶意软件。
它可以在用户不知情的情况下获取用户的私人信息、密码和敏感数据。
针对这种攻击,网络管理员可以使用杀毒软件进行检测和清除病毒,同时加强网络安全意识教育,避免用户不慎下载携带木马病毒的软件。
2. 网络钓鱼攻击网络钓鱼攻击是指攻击者通过伪装成合法的实体,例如银行、政府机构等,诱骗用户泄露个人信息而达到不正当目的。
为了防范这种攻击,用户需要提高网络安全意识,谨慎对待收到的不明链接和要求输入个人信息的网站。
3. DDoS攻击分布式拒绝服务(DDoS)攻击是指攻击者通过控制多台终端设备,同时向目标服务器发送大量请求,使其瘫痪无法正常工作。
为了应对DDoS攻击,网络管理员可以使用防火墙和入侵检测系统(IDS)来监测和阻止恶意流量。
第二部分:网络防御措施1. 强密码和双因素认证为了防止密码被破解,用户应使用包含字母、数字和特殊字符的强密码,并定期更改密码。
另外,双因素认证可以提供额外的安全性,要求用户在输入密码之外,还需提供另一身份验证,如指纹或短信验证码。
2. 加密通信加密通信可以确保数据在传输过程中不被窃取和篡改。
使用安全套接层(SSL)协议或虚拟专用网络(VPN)等加密技术,可以有效保护敏感数据的安全。
3. 安全更新和补丁及时更新操作系统和软件补丁是防范网络攻击的重要步骤。
由于攻击者不断寻找系统的安全漏洞,及时升级可以修复这些漏洞,防止黑客利用。
4. 安全访问控制实施安全访问控制是减少网络攻击风险的有效手段。
网络管理员可以使用防火墙、访问控制列表(ACL)和虚拟局域网(VLAN)等技术来限制网络资源的访问权限。
山东2018专升本考试计算机10.信息安全
2)犯罪手段隐蔽 3)跨国性
4)犯罪目的多样化
目 录 上一页 下一页 结 束
5)犯罪分子低龄化 6)犯罪后果严重
2018/10/8
计算机文化基础
17
2. 计算机犯罪的手段
(1) 数据欺骗 (2) 特洛伊木马术 (3)意大利香肠战术 (4) 逻辑炸弹 (5) 线路截收 (6) 陷阱术 (7) 寄生术 (8) 超级冲杀 (9)异步攻击 (10) 废品利用异步攻 (11) 截获电磁波辐射信息 (12) 电脑病 (13) 伪造证件
计算机网络道德是用来约束网络从业人员的 言行,指导他们的思想的一整套道德规范。计算
目 录 上一页 下一页 结 束
机网络道德可涉及到计算机工作人员的思想意识、 服务态度、业务钻研、安全意识、待遇得失及其
公共道德等方面。
2018/10/8
计算机文化基础
12
2. 网络的发展对道德的影响
(1) 发布或传播虚假信息。
1.建立对信息安全的正确认识 随着信息产业越来越大,网络基础设施越来越深入到社会 的各个方面、各个领域,信息技术应用成为我们工作、生活、 学习、国家治理和其他各个方面必不可少的关键组件,信息安 全的地位日益突出。它不仅是企业、政府的业务能不能持续、
目 录 上一页 下一页 结 束
稳定地运行的保证,也可成为关系到个人安全的保证,甚至成
15
10.1.3 计算机犯罪
所谓计算机犯罪,是指行为人以计算机作为 工具或以计算机资产作为攻击对象实施的严重危 害社会的行为。由此可见,计算机犯罪包括利用 计算机实施的犯罪行为和把计算机资产作为攻击 对象的犯罪行为。
目 录 上一页 下一页 结 束
2018/10/8
计算机文化基础
专升本计算机计算机试题(2018)
专升本计算机试题(2018)总分150,时间120分钟。
(判断20题,每题1分;填空20题,每题2分;单项选择60题,每题1分;简答题3题,每题10分)注:选择题非真题,其余都是!一、判断1、发送电子邮件时对方应开机,否则收不到()2、城域网、广域网是按网络的通信距离来划分的()3、调制解调器的功能是实现模拟信号的放大()4、计算机病毒只攻击软件系统()5、微机的存储单元的内容可以反复读出,内容仍保持不变()6、Internet中将各局域网互联在一起的部件是网卡()7、一个英文字符用一个字节表示,一个汉字字符则需要用两个字节表示()8、激光打印机是一种高速度、高精度、低噪音的击打式打印机()9、字长32位的计算机是指计算机最大为32位十进制数的计算机()10、图像压缩可以分为有损压缩和无损压缩()11、计算机网络的主要主要目的是实现网上计算机间通信()12、微型计算机的主机包括运算器和显示器()13、Windows系统中,窗口和对话框的尺寸均可被修改()14、Windows提供了完全图形化和更友善的用户界面,是一个真正的网络操作系统()15、内存中每一个存储元被赋予唯一一个序号,该序号称为地址()16、在局域网中,存盘工作站硬盘上的软件和数据可被网中其他工作站共享()17、在Windows中为保护文件不被修改,可将属性设为不读()18、微机在工作中,若使用了存盘命令,那信息将只存放在硬盘中()19、Word中分栏最多为4栏,且宽度必须相同()20、防止优盘感染病毒最简单有效的方法是定期格式化()二、填空21、在资源管理器窗口的左窗格中,文件夹图标中含有___符号时表示下一级文件夹已展开22、打开任务管理器应同时按组合键___23、网络服务器有文件服务器、异步通信服务器、打印服务器等,其中____服务器是最基本的24、操作系统的功能由5个部分组成:处理器管理、存储器管理、设备管理___管理和作业管理25、在Windows中,要创建文档,首先要____生成文档程序26、1个字节等于___个二进制数27、用十六进制给存储器中的字节地址进行编号,其地址编号是从000到FFF,则该存储容量是___28、实时系统可以分为实时____和实时信息处理两大类29、局域网的网络软件主要包括____、网络数据库管理系统和网络应用软件30、局域网的拓扑结构主要有总线结构、环形结构、树形结构和___结构31、局域网具有通信距离短、传输速度快和___等特点32、表示数据传输可靠性的指标是____33、将十进制761转换成十六进制是____34、第三代电子计算机时期出现的最重要的计算机软件是___35、局域网的覆盖范围一般小于____千米36、以太网采用的拓扑结构大多采用____37、Windows任务栏上中间部分的内容为所有已经打开的___的图标38、CPU的时钟频率均为___39、典型微机系统总线是由地址总线、数据总线和___总线三部分组成40、在内存储器中,只能读出不能写入的存储器叫做____三、单项选择题41、计算机中的( )在关机后,其中的内容就会丢失。
计算机安全技术与网络防护专升本试题精选
计算机安全技术与网络防护专升本试题精选一、选择题1.计算机病毒可依据损害程度进行分类,下列哪种病毒具有破坏性最强的特点?A.蠕虫病毒B.木马病毒C.广告病毒D.系统漏洞病毒2.以下哪项不是远程控制软件使用的常见方式?A.键盘记录B.屏幕监视C.远程文件传输D.网络流量监测3.下列哪个是网络黑客攻击中的一种常见方式?A.暴力破解密码B.网络钓鱼C.电子邮件诈骗D.软件漏洞利用4.在网络安全领域,DDoS攻击指的是什么?A.分布式拒绝服务攻击B.数据丢失防护攻击C.密钥共享协议攻击D.恶意软件下载攻击5.以下哪项不是防火墙能够提供的功能?A.网络入侵检测B.访问控制C.流量监测D.数据加密二、填空题1.计算机病毒是一种________程序。
2.以下哪种密码破解技术属于暴力破解?3.社会工程学是黑客攻击中的一种________攻击方式。
4.独立IP地址攻击是一种常见的______攻击方式。
5.防火墙是一种用于________网络流量的安全设备。
三、简答题1.请简要介绍计算机病毒的传播途径和防范措施。
2.描述一下远程控制软件的工作原理及其对系统安全产生的潜在威胁。
3.在网络安全领域,防火墙起到了什么作用?列举并解释其常见的几种类型。
四、论述题计算机安全技术对于现代社会的发展和信息化进程具有重要意义。
网络安全作为其中的一个重要组成部分,更是数不胜数的企业和个人所关注的焦点。
在当前信息化环境下,网络攻击和安全威胁日益增加,给个人和企业的信息资产造成了极大的风险。
为了保护网络安全,需要采取一系列的技术和防护措施。
首先,建立一个多层次的网络防护体系是至关重要的。
这包括在网络的边界部署防火墙来监测和控制流量,使用入侵检测系统来及时发现和阻止对网络的入侵行为,以及使用安全路由器和虚拟专用网等措施来确保网络传输的安全性。
此外,还应定期进行网络安全演练和渗透测试,加强对系统漏洞和风险的识别和修复。
其次,注意人员的安全意识教育也是至关重要的。
计算机网络安全专升本试题精选
计算机网络安全专升本试题精选1. 简答题(1) 什么是计算机网络安全?计算机网络安全是指在计算机网络中保护网络和网络资源免受未经授权的访问、破坏、窃听、篡改、伪造等威胁和攻击的技术和方法。
(2) 请阐述计算机网络中的三种常见攻击方式。
三种常见的计算机网络攻击方式包括:- 针对网络的攻击:如拒绝服务攻击(Denial of Service,DoS)、分布式拒绝服务攻击(Distributed Denial of Service,DDoS)、网络钓鱼(Phishing)、ARP欺骗等;- 针对主机的攻击:如蠕虫、病毒、木马、僵尸网络等;- 针对数据的攻击:如数据篡改、数据窃听、数据伪造等。
2. 问答题(1) 请简要介绍计算机网络安全的四个基本要素。
计算机网络安全的四个基本要素包括保密性、完整性、可用性和可靠性。
- 保密性:确保信息只能由授权人员访问和使用,防止未经授权的泄露。
- 完整性:确保信息在传输、储存和处理过程中不被篡改或修改。
- 可用性:确保网络资源和服务能够在需要时正常使用,并能抵御拒绝服务攻击。
- 可靠性:确保网络系统的功能稳定,能够迅速恢复故障状态并防止数据丢失。
(2) 请列举几种网络攻击防御技术。
网络攻击防御技术包括:- 防火墙:通过过滤、拦截和监控网络流量,控制网络访问以阻止未经授权的访问和攻击。
- 入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS):监控网络活动和流量,及时检测并预防入侵行为。
- 加密技术:通过使用密码算法和密钥管理机制,保护敏感信息在传输和储存过程中的保密性和完整性。
- 认证和访问控制:通过身份认证、授权和权限管理,确保只有授权用户能够访问和使用网络资源。
- 安全策略和政策:制定和实施适用的安全策略和政策,指导和规范网络安全管理和操作。
3. 计算题某公司内部网络中,有3名员工的计算机遭到DDoS攻击,攻击数据包每秒达到2千兆比特。
计算机网络安全专升本试题解析
计算机网络安全专升本试题解析随着计算机网络的普及与发展,网络安全问题越来越受到关注。
为了提高计算机网络安全专升本考试的准确性和效率,以下是对试题的详细解析。
一、选择题解析1. 攻击者通过发送大量伪造的数据包,使目标系统的网络带宽耗尽,导致正常用户无法正常访问目标系统。
这种攻击方式被称为()。
a) SYN Floodb) Smurf Attackc) DDoS攻击d) Phishing正确答案:c) DDoS攻击解析:DDoS攻击(分布式拒绝服务攻击)是一种利用多台计算机协同工作,同时向目标服务器发送大量请求,造成服务器资源不足或带宽耗尽的攻击方式。
2. 在计算机网络中,用于对传输层进行安全处理的协议是()。
a) IP协议b) TCP协议c) HTTPS协议d) ICMP协议正确答案:c) HTTPS协议解析:HTTPS协议(超文本传输安全协议)是一种通过加密和密码验证来保护网络数据传输安全的协议,适用于对传输层进行安全处理。
3. 以下哪个选项是不属于网络安全风险评估的内容?a) 漏洞扫描b) 防火墙配置c) 访问控制策略d) 安全意识培训正确答案:b) 防火墙配置解析:防火墙配置是一种常见的网络安全措施,不属于风险评估的内容。
风险评估主要包括漏洞扫描、访问控制策略和安全意识培训等。
二、简答题解析1. 请简要说明数字签名的工作原理。
数字签名是一种用于验证数据来源和完整性的技术。
其工作原理如下:首先,发送方使用私钥对数据进行加密,生成数字签名;然后,发送方将数字签名与原始数据一起发送给接收方;接收方收到数据后,使用发送方的公钥对数字签名进行解密,得到数据的散列值;接收方再次通过对接收到的原始数据进行散列计算,得到新的散列值;最后,接收方比较发送方解密得到的散列值和重新计算得到的散列值,如果一致,则说明数据的来源和完整性得到验证。
2. 请简述防火墙的功能和工作原理。
防火墙是一种用于保护计算机网络安全的设备或软件。
专升本计算机试题解析网络与信息安全
专升本计算机试题解析网络与信息安全在网络和信息安全领域,专升本计算机试题解析是一项重要的工作。
本文将针对专升本计算机试题解析网络与信息安全的相关知识进行详细说明。
在论述中,将提供相关定义、解析具体试题以及总结分析等内容,以帮助读者更全面地理解网络与信息安全领域的知识。
一、网络与信息安全概述网络与信息安全是指在计算机网络环境下,保护数据和信息系统免受未经授权的访问、使用、披露、破坏、修改或阻断的目的和行为的一系列措施。
它涉及到多个层面,包括物理层面、网络层面、应用层面等。
二、网络与信息安全常见威胁在网络与信息安全领域中,存在多种常见的威胁和攻击手段。
其中包括:1. 病毒和恶意软件:病毒和恶意软件是最常见且具有危害性的网络威胁之一。
它们可以通过植入感染目标计算机,窃取敏感信息、数据破坏系统或扩散至其他计算机等方式造成严重后果。
2. 黑客攻击:黑客攻击是指未经授权的人员以非法方式入侵计算机系统或网络,获取机密信息或者用于非法目的。
这种攻击手段分为多种类型,如拒绝服务攻击、密码破解等。
3. 数据泄露和信息泄露:数据泄露和信息泄露是指敏感数据或者机密信息意外或者非法被披露给未授权的个人、组织或者公众。
这种泄露可能导致个人隐私受到侵犯、商业机密泄露等严重后果。
4. 社会工程学攻击:社会工程学攻击是一种通过操纵人们的行为或心理来获得或者控制信息的攻击方式。
它包括伪装身份、利用信任等手段,通过诱导、欺骗等方式获取机密信息。
三、专升本计算机试题解析网络与信息安全作为专升本计算机试题中的一个重要考点,经常在试题中出现。
下面将针对网络与信息安全试题进行解析,以帮助考生更好地理解和掌握相关知识。
1. 试题解析一题目:防火墙是网络边界防护的重要手段,请简述防火墙的作用和工作原理。
解析:防火墙是一种位于网络边界的安全设备,主要用于监控和控制网络流量。
其作用包括:- 阻止未经授权的访问:防火墙可以根据事先设定的规则,拦截来自外部网络的未经授权访问请求,保护内部网络的安全。
辽宁专升本计算机网络安全与维护试题
第三部分:网络安全与维护(100分)一、填空题(每空2分,共20分)1.按防火墙应用部署位置划分,可将其分为_____、______和______三种。
2.常见的入侵检测系统检测功能包括______、______和______三种。
3.防火墙的硬件参数包括______、______、______、______和安全过滤带宽五种。
二、判断题(每题2分,共20分)1.统一安全网关包含了防病毒、入侵检测和防火墙三种设备的功能。
2.入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
3.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
4.“木马”不能被计算机自动启动。
5.当服务器遭受到DOS攻击的时候,只需要重新启动系统就可以阻止攻击。
6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
7.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
9.防火墙可以防止伪装成外部信任主机的IP地址欺骗。
10.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。
三、名词解释(每题5分,共20分)1.包过滤防火墙:2.DMZ端口:3.攻击:4.分布式入侵检测系统:参考答案:一,1.边界式防火墙、个人防火墙和混合式防火墙3大类。
2. 入侵检测系统的基本功能:信息收集、信息分析、结果处理。
3. 防火墙硬件参数是指设备硬件参数,并发链接数、吞吐量(Mbps)、VPN、安全过滤带宽二、✔✔✔✘✘✘✔✔✘✘三、1.包过滤防火墙也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。
在网络层截获网络数据包,通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合,根据防火墙的规则表,对数据包进行分析,确定是否允许该数据包通过。
专升本《计算机网络》_试卷_答案
专升本《计算机网络》一、 (共75题,共150分)1。
因特网服务提供者的英文缩写是(). (2分)A。
ISD B.ISA C.ISN D.ISP。
标准答案:D2. 下面关于对等连接方式的描述中,错误的是()。
(2分)A。
对等连接的英文简写是P2PB.通信时每台主机需运行对等连接软件C.一台主机在请求其它主机的服务时,不能同时为其它主机提供服务D。
每一台主机既是客户又同时是服务器。
标准答案:C3。
当网络的利用率接近最大值1时,网络的时延将会( ). (2分)A。
趋于无穷大B.趋于0C。
趋于一个固定值D。
不确定,具体数值和发送方的发送速率有关。
标准答案:A4。
无线电广播或有线广播属于以下哪种通信方式( )。
(2分) A。
单向通信 B。
双向交替通信C.双向同时通信 D。
半双工通信。
标准答案:A5。
下面通信方式中,哪一种的保密性能最好()。
(2分)A.地面微波接力通信 B。
卫星通信C.光纤通信D.双绞线通信标准答案:C6。
在PPP协议中,根据零比特填充法,位串0111111011110经过处理后生成的新位串是(). (2分) A.011111111110 B.01111101011110C。
011111010111100 D。
01111110011110标准答案:B7。
以太网工作协议CSMA/CD的中文含义是( )。
(2分)A。
目标选择多点接入/冲突检测B。
目标选择多点接入/差错检测C.载波监听多点接入/冲突检测D.载波监听多点接入/差错检测标准答案:C8. 硬件地址共6个字节,生产网络适配器的厂家负责指派( )。
(2分)A.其中的后2个字节B.其中的后3个字节C。
其中的后4个字节 D。
其中的后5个字节。
标准答案:B9。
透明网桥使用一个生成树算法,是为了实现下面哪个目的(). (2分)A。
提高发送速率 B。
避免兜圈子现象C.减少处理时延D.提高网络利用率。
标准答案:B10。
物理层地址是数据链路层和物理层使用的地址,而IP地址是()。
计算机网络安全专升本试题
计算机网络安全专升本试题一、选择题1. 计算机网络安全的目标主要包括以下哪些方面?A. 机密性B. 完整性C. 可用性D. 其他(请写明)2. 下列哪项是常见的计算机网络攻击形式?A. 电子邮件欺骗B. 数据包嗅探C. 网络钓鱼D. 所有选项都是3. 下列哪种加密算法被广泛用于保护网络通信的机密性?A. RSAB. Diffie-HellmanC. AESD. MD54. 在计算机网络中,以下哪项是用于控制网络访问权限的技术?A. 云计算B. 防火墙C. 虚拟专用网络(VPN)D. 所有选项都是5. 下列哪项是一种针对计算机网络的主动攻击方式?A. 木马病毒B. 拒绝服务(DoS)攻击C. 恶意软件攻击D. 所有选项都是二、填空题1. __________是指通过伪造信任来源来欺骗用户获取敏感信息或权限。
2. __________用于保护数据在传输过程中的机密性。
3. __________是计算机网络中的一个重要安全机制,用于验证用户身份。
4. __________是指未经授权访问或利用计算机系统的行为。
5. __________是指利用系统漏洞或弱点得到系统超出控制或权限的行为。
三、简答题1. 什么是计算机网络安全?列举并简要解释网络安全的三个目标。
2. 请描述一种你熟悉的计算机网络攻击形式,并提供相应的防御措施。
3. 解释什么是数字证书,并简要描述数字证书的工作原理。
4. 请解释公钥加密和私钥加密的区别,并举例说明各自的应用场景。
5. 简要介绍防火墙技术,并描述其在计算机网络安全中的作用。
四、论述题请综合所学知识,论述计算机网络安全的重要性以及实施网络安全措施的必要性。
同时,提供几个你认为对于提高网络安全的建议。
(此处省略若干字)最后,计算机网络安全是当今信息社会中不可忽视的重要领域。
通过学习和实施网络安全措施,我们能够保护个人隐私、维护国家安全,以及保证网络传输中的机密性、完整性和可用性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机与网络安全》作业一、单选题1、黑客攻击不会破坏()。
A.实体安全B.数据安全 C.软件安全D.运行安全2、下面可执行代码中属于有害程度的是()。
A.宏 B.脚本 C.黑客工具软件D.运行安全3、设备防盗的方法有很多,已广泛用于银行系统的是()。
A.红外探测报警系统 B.全场视频 C.光纤电缆 D.特殊标签4、为防止静电的影响,最基本的措施应是()。
A.增加空气温度 B.接地 C.避免摩擦 D.机房内用乙烯材料装修5、在用户鉴别中,口令属于()。
A.用户特征 B.用户拥有的物 C.用户已知的事 D.用户特权6、计算机系统中既可能是主体又可能是客体的是()。
A.用户组 B.数据 C.程序 D.用户7、在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。
A.允许 B.拒绝 C.注册 D.允许注册和拒绝访问8、关于Windows NT的受托域和委托域描述中错误的是()。
A.受托域中拥有用户帐户 B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域 D.用户使用委托域中的资源必须登录到委托域9、实现数据通信的必要条件是()。
A.数据加密 B.软件加密 C.文件加密 D.数据加密与压缩10、RSA加密算法的安全性由()决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度11、黑客要想控制某些用户,需要把本马程序安装到用户的机器中,实际上安装的是()。
A.木马的客户端程序B.木马的服务器端程序C.不用安装 D.客户端、服务器端程序都必须安装12、能够利用电子邮件自动传播的病毒是()。
A.CIH B.I love you C.HAPPY99 D.BO13、在每年4月26日发作的著名病毒是()。
A.CIH B.I love you C.HAPPY99 D.台湾一号宏病毒14、下列项目中不属于包过滤检查的是()。
A.源地址和目标地址B.源端口和目标端口C.协议 D.数据包的内容15、代理服务作为防火墙技术主要在OSI的哪一层实现()。
A.数据链路层 B.网络层 C.表示层 D.应用层16、计算机病毒防火墙使用的技术属于()。
A.代理技术 B.内容检查技术 C.状态监测技术 D.包过滤技术17、计算机软件著作权法保护的内容不包括()。
A.程度 B.文档 C.构思 D.产品说明书18、下列行为不属于计算机犯罪的是()。
A.制作释放计算机病毒 B.偷盗计算机硬件C.窃取口令闯入系统 D.盗版软件19、引导型病毒最常使用的中断是()。
A.INT 21 B.INT 13 C.INT 8 D.INT 2020、对软件进行动态跟踪使用的中断是()。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C21、数字证书不包含()。
A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法22、在生物特征认证中,不适宜于作为认证特征的是()。
A. 指纹B. 虹膜C. 脸像D. 体重23、防止重放攻击最有效的方法是()。
A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码24、计算机病毒的危害性表现在()。
A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果25、下面有关计算机病毒的说法,描述正确的是()。
A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络26、目前使用的防杀病毒软件的作用是()。
A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒27、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件28、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。
A. 内部B. 外部C. DMZ区D. 都可以29、目前计算机网络中广泛使用的加密方式为()。
A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是30、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全? ()。
A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求31、下面不是计算机网络面临的主要威胁的是()。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁32、密码学的目的是()。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全33、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术34、根据美国联邦调查局的评估,80%的攻击和入侵来自()。
A.接入网B.企业内部网C.公用IP网D.个人网35、下面()不是机房安全等级划分标准。
A.D类B.C类C.B类D.A类36、下面有关机房安全要求的说法正确的是()。
A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确37、下面不属于木马特征的是()。
A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈38、下面属于单钥密码体制算法的是()。
A.RSAB.LUCC.DESD.DSA39、对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A.节点加密B.链路加密C.端到端加密D.DES加密40、一般而言,Internet防火墙建立在一个网络的()。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢41、下面是个人防火墙的优点的是()。
A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别42、包过滤型防火墙工作在()。
A.会话层B.应用层C.网络层D.数据链路层43、入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。
A.路由器B.防火墙C.交换机D.服务器44、()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测45、()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A.漏洞分析B.入侵检测C.安全评估D.端口扫描46、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A.FTPB.UDPC.TCP/IPD.WWW47、计算机病毒是()。
A.一个命令B.一个程序C.一个标记D.一个文件48、下面关于恶意代码防范描述正确的是()。
A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确49、计算机网络安全体系结构是指()。
A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称50、下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则51、防火墙按自身的体系结构分为()。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙52、下面关于代理技术的叙述正确的是()。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.以上都正确53、下面关于病毒的叙述正确的是()。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确54、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、200B、302C、401D、40455、下列()不属于黑客地下产业链类型。
A.真实资产盗窃地下产业链B.互联网资源与服务滥用地下产业链C.移动互联网金融产业链D.网络虚拟资产盗窃地下产业链56、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件57、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()。
A.200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回B.503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C.403 Forbidden服务器已经理解请求,但是拒绝执行它D.302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。
58、下列协议中,()不是一个专用的安全协议。
A. SSLB. ICMPC. VPND. HTTPS59、防火墙技术是一种()安全模型A. 被动式B. 主动式C. 混合式D.以上都不是60、信息安全“老三样”是()。
A. 防火墙、扫描、杀毒B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒D.入侵检测、扫描、杀毒61、计算机网络的体系结构是指()。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构62、OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理63、突破网络系统的第一步是()。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集64、计算机病毒的核心是()。
A、引导模块B、传染模块C、表现模块D、发作模块65、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
A、比较法B、搜索法C、病毒特征字识别法D、分析法66、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定67、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。