计算机安全与维护复习题

合集下载

新计算机安全技术复习题

新计算机安全技术复习题

网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。

5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。

8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。

10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。

13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。

16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。

18、安全培训是对员工提供必要的安全知识和信息的机制。

19、身份鉴别是用于确定所声明的身份的有效性。

20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI模型的传输层负责处理。

25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。

非常完整的计算机网络安全复习题

非常完整的计算机网络安全复习题

网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。

描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。

()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。

()3、在公钥密码中,收信方和发信方使用的密钥是相同的。

()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。

()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。

()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。

()7、公开密钥密码体制比对称密钥密码体制更为安全。

( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。

( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。

( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。

()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。

()16、防火墙可以检查进出内部网的通信量。

()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。

()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。

()19、防火墙可以使用过滤技术在网络层对数据包进行选择。

()20、防火墙可以阻止来自内部的威胁和攻击。

()-二、单项选择题(本大题共20道小题,每小题1分,共20分。

计算机组装与维护复习题

计算机组装与维护复习题

一、单项选择题1.下列哪项属于应用软件()A、操作系统B、数据库管理软件C、高级语言编译程序D、游戏软件2.下列哪些设置属于外围设备()A、主板B、硬盘C、交换机D、光驱3.下列哪项不是计算机的特点()A快速、准确的运算能力 B 复杂的逻辑判断能力 C 强大的记忆能力D网络功能4.下列内容不属于内存性能参数的是:()A、容量B、32位技术和64位技术C、时钟频率D、工作电压5.下列说法错误的是()A、外频是指CPU的基准频率B、倍频是CPU的主频和外频的比率C、外频×倍频=主频D、主板不能集成网卡的功能6.在插接鼠标时,鼠标的PS/2接口应与主机后置面板上的()PS/2接口对应。

A、黑色B、红色C、绿色D、紫色7.在插接键盘时,键盘的PS/2接口应与主机后置面板上的( ) PS/2接口对应。

()。

A、黑色B、红色C、绿色D、紫色8.启动计算机后,要进入CMOS Setup程序的主菜单需要按()键。

A、DelB、ShiftC、EscD、Ctrl9.快捷键F10的的含义是()A、装载上一次的设置B、保存设置并离开CMOS设置程序C/显示当前设置项目的相关说明D、显示帮助10.设置超级用户密码应选()A、Advanced BIOS FeaturesB、Advanced Chipset FeaturesC、Set Supervisor PasswordD、Set User Password11.计算机软件系统中,最基本的软件是:()A、显卡驱动B、操作系统C、Office软件D、主板驱动12.计算机安装完操作系统后,为了最大限度的发挥硬件的功能,还需要安装:()A、系统补丁B、杀毒软件C、硬件驱动程序D、Office软件13. Windows操作系统本身极为庞大、复杂,使用一段时间后难免会出现系统性能()。

A、上升B、下降C、不变D、时上升时下降14. 要打开【系统配置实用程序】对话框,在选择【开始】/【运行】后,在对话框中输入()命令。

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。

A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。

A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。

A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。

A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。

A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。

A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。

A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。

A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。

A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。

A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。

A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。

A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。

计算机安全知识复习题

计算机安全知识复习题

计算机安全知识复习题一、单选题1. 以下哪个是常见的网络攻击方式?A. 木马病毒B. 防火墙C. 硬件加密D. 数据备份2. 钓鱼攻击是指?A. 利用恶意软件窃取用户个人信息B. 伪造网站引诱用户输入敏感信息C. 通过物理方式攻击计算机系统D. 网络登录方式的一种加密技术3. 强密码的特点是?A. 包含大写字母、数字和特殊符号B. 长度至少8位C. 不包含个人信息和常见组合D. 所有选项都是正确的4. 公钥加密中使用的密钥是?A. 公钥B. 私钥C. 对称密钥D. 密码5. 以下哪个不属于网络安全防护策略?A. 防火墙B. 杀毒软件C. VPND. 软件破解工具二、多选题1. 下列哪些是密码攻击的方法?A. 字典攻击B. 重放攻击C. 缓冲区溢出攻击D. 电磁泄漏攻击2. 以下哪些是有效的用户身份验证方式?A. 双因素认证B. 单因素认证C. 使用常见密码D. 生物识别技术3. 常见的计算机病毒类型有哪些?A. 蠕虫B. 木马C. 片剂D. 垃圾病毒4. 对称加密和非对称加密的区别是?A. 密钥个数不同B. 加解密速度不同C. 安全性不同D. 所有选项都是正确的5. 安全的网上购物需注意哪些事项?A. 核对网站的安全证书B. 不使用公共WiFi进行支付C. 从可靠的网站购买商品D. 在购物网站保存信用卡信息三、判断题1. 网络防火墙能有效防御所有类型的攻击。

( )2. 数据备份是保护计算机数据安全的重要措施。

( )3. 恶意软件是指一种能够自我复制和传播的计算机程序。

( )4. HTTPS 是一种安全传输协议,通过加密来保护数据传输的安全性。

( )5. 重复使用相同的强密码可以提高账户的安全性。

( )四、填空题1. 计算机网络安全的三要素是_______、_______和_______。

2. DDOS 攻击是指通过占用大量_______资源来使网络服务不可用的攻击。

3. 网络钓鱼攻击中,攻击者通常通过发送_______或伪装成_______来引诱用户输入敏感信息。

计算机维护复习题与答案

计算机维护复习题与答案

计算机维护复习题与答案中南大学现代远程教育课程考试复习题及参考答案计算机维护一.选择题:1.下面的设备属于输入设备的有[ ]A.键盘B.鼠标C.显示器D.手写输入2.机箱的技术指标包括[ ]A.坚固性B.可扩充性C.散热性D.屏蔽性3.存储器的存储容量单位有[ ]A.位B.字节C.字D.升4.主机背后的扩展插槽包括[ ]A.电源插槽B.串行端口C.并行端口D.显示器插槽5.在电脑主机正面可以看到的按钮和设备有[ ]A.电源按钮B.Reset按钮C.光驱D.软驱6.当前CPU市场上,知名的生产厂家是[ ]A.Intel公司B.IBM公司C. AMD公司D.VIA公司7.CPU在封装形式上可以分为两种[ ]A.Slott架构B.Socket架构C.Sl0t 1架构D.Socket 7架构8.在选购电源时,还要注意电源带什么类型的保护电路[ ]A.过压B.过流C.短路D.开路9.按功能分,PC键盘大致分为几种[ ]A.标准键盘B.人体键盘C.PS/2键盘D.多功能键盘10.CPU的部结构可以分为[ ]A.控制单元B.逻辑单元C.运算单元D.存储单元11.鼠标按部结构分为[ ]A.机械式鼠标B.光机式鼠标C.WEB鼠标D.光电鼠标12.在选购主板时应遵循的策略有[ ]A.稳定性B.兼容性C.速度D.扩展能力13.芯片组的主要生产厂家有[ ]A.Intel公司B.VIA公司C.SiS公司D.ALI公司14.针式打印机的组成部分有[ ]A.打印机芯B.字车C.控制电路D.电源15.存按工作原理可以分为[ ]A.RAMB.BIOSC.CMOSD.ROM16.通过设置CPU跳线可以[ ]A.设置CPU外频B.设置CPU主频C.设置CPU倍频D.设置CPU核心电压17.硬盘按接口类型可以分为[ ]A.IDE接口的硬盘B.SCSI接口的硬盘C.ATA接口的硬盘/doc/402274502.html,B接口的硬盘18.字符图形显示错误或花屏,主要是由[ ]A.显卡的显存出现故障B.显卡安装没到位C.显卡与主板接触不良D.显示器有问题19.硬盘的主要参数有[ ]A.磁头数B.柱面数C.扇区数D.容量20.硬盘的性能指标包括[ ]A.单碟容量B.数据传输率C.数据缓存D.平均搜索时间21.下列选项与硬盘容量有关的是[ ]A.磁头数B.柱面数C.扇区数D.磁道数22.电脑系统的显示系统包括[ ]A.显示存B.3D图形加速卡C.显卡D.显示器23.显卡的几个主要的性能指标有[ ]A.刷新频率B.带宽C.显存D.色深24.按制作技术可以将显示器分为[ ]A.CRT显示器B.等离子显示器C. LCD显示器D. 平面直角显示器25.显示器的性能指标包括[ ]A.屏幕大小B.点距C.带宽D.控制方式26.存的常见问题一般可分为[ ]A.存减少B.存不足C.奇偶检验错误D. 存条安装不到位27.声卡最主要的组成部分为[ ]A.声音处理芯片B.总线接口、输入/输出端口C.功率放大器D.MIDI及游戏杆接口、CD音频连接器28.CPU故障引发的原因大多是[ ]A.散热不当B.CPU在主板上使用不当C.CPU的跳线设置不当D.安装不当29.声卡的主要技术指标有[ ]A.采样位数B.采样频率C.声道D.声卡接口30.硬盘分区包括[ ]A.主分区B.扩展分区C.物理分区D.活动分区31.当前市场上,CPU的主流是[ ]A.Intel的奔腾ⅢB.AMD的Athlon(即K7)C.Intel的赛扬D.Intel的奔腾32.AMD公司最后一款使用Socket7架构的CPU是[ ]A.K6B.K6—2C.K6一ⅢD.K733.UPS是[ ]A.控制器B.存储器C.不间断电源 D.运算器34.计算机病毒是破坏计算机软件和硬件的[ ]A.程序B.黑客C.传染病D.病菌35.主板的核心和灵魂是[ ]A.CPU插座B.扩展槽C.芯片组D.BIOS和CMOS芯片36.光盘驱动器信号电缆插座有多少针[ ]A.30B.28C.40D.8037.当前流行的奔腾4主板上安装显卡的插槽为[ ]A.AGPB.SISAC.PCID.VISA38.微型计算机工作适宜的温度是[ ]A.5℃~40℃B.15℃~30℃C.5℃~15℃D.30℃~40℃39.下列CPU指令集中多媒体扩展指令集是[ ]A、SIMDB、MMXC、3Dnow!D、SSE40.现在市场上流行的存条是[ ]A.30 线B.72线C.128线D.168线41.某计算机安装有Windows XP,采用宽带上网,上网后不能正常浏览网页,先后用两个Ping命令“Ping .sohu.”和“P ing 202.99.160.68”进行测试,后者测试正常,而前者不能正常测试,可能的故障原因是[ ]A.浏览器故障B.没有设置正确的DNSC.没有设置正确的路由D.没有设置正确的IP地址42.某用户计算机安装有Windows XP专业版,D盘采用NTFS分区格式,但在对D盘目录进行操作时,不能进行安全权限的设置,该问题应如何解决?[ ]A.该Windows XP版本不支持用户权限设置B.该分区格式转为FAT32C.将“简单文件共享”选项设为无效D.无法解决43.某喷墨打印机能正常进行打印工作,墨盒中还有充足的墨水,但打印出来的字符不完整,则可能的故障原因为[ ]A.驱动程序故障B.打印喷嘴部分堵塞C.打印机电路故障D.打印墨盒漏墨44.微型计算机发生故障时,维修技术人员通过简单方法的直接排除故障或更换出现故障的板卡,这种维修方法一般是[ ]A.一级维修B.二级维修C.三级维修 D.专业维修45.当前主流显卡的显存大多采用[ ]A.EDORAM B.SDRAM C.DDRAM D.RDRAM46.ATX主板电源接口插座为双排[ ]A.20针B.25针C.12针D.18针47.某计算机采用LCD显示器,在玩某大型3D游戏时,画面出现了明显的拖尾现象,感觉很不流畅,该如何消除这一现象?[ ]A.在Windows中提高显示器的刷新频率B.降低显示分辩率C.降低显示颜色数D.无法解决48.一台微机,从硬盘启动装入DOS时出现故障中断,屏幕显示“Error loading operating system”信息,故障原因是[ ]A.硬盘DOS引导扇区有物理损伤B.硬盘没有安装DOSC.硬盘分区表被破坏D.硬盘主引导扇区有物理损伤49.某主机与显示器正确连接,最近经常发生显示屏图像呈斜横线状(刚开机时尤甚,几分钟后稳定),最常见的原因是[ ]A.显示卡插接不良B.显示驱动程序出错C.主机故障D.显示器行同步不良50.DVD-ROM采用解压缩标准进画面的解压缩,从而实现画面清晰。

最新版精选计算机安全专业完整复习题库358题(答案)

最新版精选计算机安全专业完整复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A2.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理3.每一个安全域总体上可以体现为以下的层面:()。

A、接口层B、核心层C、系统层D、网络层参考答案:ABC4.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。

A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D5.网管系统的边界主要分类描述正确的是:()。

A、与CMNet的接口——风险最低B、支撑系统间接口——风险最高C、集团-省公司、网元接口——风险较低参考答案:C6.安全域划分的根本原则包括:()。

A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD7.按照业务纵向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:B8.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。

计算机安全

计算机安全

计算机安全—复习题单选题:1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性B.完整性C.可控性D.可用性答案:C2、下面最可能是病毒引起的现象是______。

A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A3、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D4、计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D5、计算机安全属性中的保密性是指_______。

A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D6、下列情况中,破坏了信息的完整性的攻击是_______。

A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C7、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B8、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A9、系统安全主要是指_______。

A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D10、下列不属于计算机病毒特性的是____。

A.传染性B.潜伏性C.可预见性D.破坏性答案:C11、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A12、信息安全的属性不包括______。

《计算机系统安全》期末复习题

《计算机系统安全》期末复习题

判断题:1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

(×)2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

(√)3.AES算法中加法运算与两个十进制数相加规则相同。

(×)4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。

(√)5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

(×)6.DES算法的最核心部分是初始置换。

(×)7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

(√)8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。

(√)9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。

(√)10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。

(×)11.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。

(√)12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。

(√)13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

(√)14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

(√)15.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。

它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。

(√)16.与RSA算法相比,DES算法能实现数字签名和数字认证。

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

计算机维护复习题及答案

计算机维护复习题及答案

中南大学现代远程教育课程考试复习题及参考答案计算机维护一.选择题:1.下面的设备属于输入设备的有[ ]A.键盘B.鼠标C.显示器D.手写输入2.机箱的技术指标包括[ ]A.坚固性B.可扩充性C.散热性D.屏蔽性3.存储器的存储容量单位有[ ]A.位B.字节C.字D.升4.主机背后的扩展插槽包括[ ]A.电源插槽B.串行端口C.并行端口D.显示器插槽5.在电脑主机正面可以看到的按钮和设备有[ ]A.电源按钮B.Reset按钮C.光驱D.软驱6.当前CPU市场上,知名的生产厂家是[ ]A.Intel公司B.IBM公司C. AMD公司D.VIA公司7.CPU在封装形式上可以分为两种[ ]A.Slott架构B.Socket架构C.Sl0t 1架构D.Socket 7架构8.在选购电源时,还要注意电源带什么类型的保护电路[ ]A.过压B.过流C.短路D.开路9.按功能分,PC键盘大致分为几种[ ]A.标准键盘B.人体键盘C.PS/2键盘D.多功能键盘10.CPU的内部结构可以分为[ ]A.控制单元B.逻辑单元C.运算单元D.存储单元11.鼠标按内部结构分为[ ]A.机械式鼠标B.光机式鼠标C.WEB鼠标D.光电鼠标12.在选购主板时应遵循的策略有[ ]A.稳定性B.兼容性C.速度D.扩展能力13.芯片组的主要生产厂家有[ ]A.Intel公司B.VIA公司C.SiS公司D.ALI公司14.针式打印机的组成部分有[ ]A.打印机芯B.字车C.控制电路D.电源15.内存按工作原理可以分为[ ]A.RAMB.BIOSC.CMOSD.ROM16.通过设置CPU跳线可以[ ]A.设置CPU外频B.设置CPU主频C.设置CPU倍频D.设置CPU核心电压17.硬盘按接口类型可以分为[ ]A.IDE接口的硬盘B.SCSI接口的硬盘C.ATA接口的硬盘B接口的硬盘18.字符图形显示错误或花屏,主要是由[ ]A.显卡的显存出现故障B.显卡安装没到位C.显卡与主板接触不良D.显示器有问题19.硬盘的主要参数有[ ]A.磁头数B.柱面数C.扇区数D.容量20.硬盘的性能指标包括[ ]A.单碟容量B.数据传输率C.数据缓存D.平均搜索时间21.下列选项与硬盘容量有关的是[ ]A.磁头数B.柱面数C.扇区数D.磁道数22.电脑系统的显示系统包括[ ]A.显示内存B.3D图形加速卡C.显卡D.显示器23.显卡的几个主要的性能指标有[ ]A.刷新频率B.带宽C.显存D.色深24.按制作技术可以将显示器分为[ ]A.CRT显示器B.等离子显示器C. LCD显示器D. 平面直角显示器25.显示器的性能指标包括[ ]A.屏幕大小B.点距C.带宽D.控制方式26.内存的常见问题一般可分为[ ]A.内存减少B.内存不足C.奇偶检验错误D. 内存条安装不到位27.声卡最主要的组成部分为[ ]A.声音处理芯片B.总线接口、输入/输出端口C.功率放大器D.MIDI及游戏杆接口、CD音频连接器28.CPU故障引发的原因大多是[ ]A.散热不当B.CPU在主板上使用不当C.CPU的跳线设置不当D.安装不当29.声卡的主要技术指标有[ ]A.采样位数B.采样频率C.声道D.声卡接口30.硬盘分区包括[ ]A.主分区B.扩展分区C.物理分区D.活动分区31.当前市场上,CPU的主流是[ ]A.Intel的奔腾ⅢB.AMD的Athlon(即K7)C.Intel的赛扬D.Intel的奔腾32.AMD公司最后一款使用Socket7架构的CPU是[ ]A.K6B.K6—2C.K6一ⅢD.K733.UPS是[ ]A.控制器B.存储器C.不间断电源 D.运算器34.计算机病毒是破坏计算机软件和硬件的[ ]A.程序B.黑客C.传染病D.病菌35.主板的核心和灵魂是[ ]A.CPU插座B.扩展槽C.芯片组D.BIOS和CMOS芯片36.光盘驱动器信号电缆插座有多少针[ ]A.30B.28C.40D.8037.当前流行的奔腾4主板上安装显卡的插槽为[ ]A.AGPB.SISAC.PCID.VISA38.微型计算机工作适宜的温度是[ ]A.5℃~40℃B.15℃~30℃C.5℃~15℃D.30℃~40℃39.下列CPU指令集中多媒体扩展指令集是[ ]A、SIMDB、MMXC、3Dnow!D、SSE40.现在市场上流行的内存条是[ ]A.30 线B.72线C.128线D.168线41.某计算机安装有Windows XP,采用宽带上网,上网后不能正常浏览网页,先后用两个Ping命令“Ping ”和“Ping 202.99.160.68”进行测试,后者测试正常,而前者不能正常测试,可能的故障原因是[ ]A.浏览器故障B.没有设置正确的DNSC.没有设置正确的路由D.没有设置正确的IP地址42.某用户计算机安装有Windows XP专业版,D盘采用NTFS分区格式,但在对D盘目录进行操作时,不能进行安全权限的设置,该问题应如何解决?[ ]A.该Windows XP版本不支持用户权限设置B.该分区格式转为FAT32C.将“简单文件共享”选项设为无效D.无法解决43.某喷墨打印机能正常进行打印工作,墨盒中还有充足的墨水,但打印出来的字符不完整,则可能的故障原因为[ ]A.驱动程序故障B.打印喷嘴部分堵塞C.打印机电路故障D.打印墨盒漏墨44.微型计算机发生故障时,维修技术人员通过简单方法的直接排除故障或更换出现故障的板卡,这种维修方法一般是[ ]A.一级维修B.二级维修C.三级维修 D.专业维修45.当前主流显卡的显存大多采用[ ]A.EDORAM B.SDRAM C.DDRAM D.RDRAM46.ATX主板电源接口插座为双排[ ]A.20针B.25针C.12针D.18针47.某计算机采用LCD显示器,在玩某大型3D游戏时,画面出现了明显的拖尾现象,感觉很不流畅,该如何消除这一现象?[ ]A.在Windows中提高显示器的刷新频率B.降低显示分辩率C.降低显示颜色数D.无法解决48.一台微机,从硬盘启动装入DOS时出现故障中断,屏幕显示“Error loading operating system”信息,故障原因是[ ]A.硬盘DOS引导扇区有物理损伤B.硬盘没有安装DOSC.硬盘分区表被破坏D.硬盘主引导扇区有物理损伤49.某主机与显示器正确连接,最近经常发生显示屏图像呈斜横线状(刚开机时尤甚,几分钟后稳定),最常见的原因是[ ]A.显示卡插接不良B.显示驱动程序出错C.主机故障D.显示器行同步不良50.DVD-ROM采用解压缩标准进画面的解压缩,从而实现画面清晰。

计算机维护技术复习题

计算机维护技术复习题

计算机基本结构与维护技术复习题一、选择题1.下列设备中不属于输入设备的是(c)。

A.扫描仪B.数码相机C.绘图仪(输出设备) D.键2.微型计算机的发展以 b 技术为标志。

A.操作系统B.微处理器C.磁盘D.软件3.执行应用程序时,和CPU直接交换信息的部件是(a)。

A.内存B.硬盘C.软盘D.光4.下列_____设备属于计算机的外围设备.( d ) 。

A.主机板B.CPU C.内存D.打印机5.PC-2100DDR内存条的2100指的是(a)。

A.带宽B.总线频率C.生产日期D.存取速度6.目前微机主板广泛采用PCI总线,支持这种总线结构的是(a)。

A.CPUB.主板上的芯片组C.显示卡D.系统软件7..显示器的C越小,显示器的图象就越清晰细腻。

A.扫描频率B.分辨率C.点间距D.带8.CPU主频300MHZ,倍频为3,则CPU外频为(D)。

A.900MHZB.600MHZC.300MHZD.100MHZ9.存放电脑硬盘.软驱及其他系统参数的是( B )A.BIOS B.CMOS C.AMR D.RAM10.计算机刚组装完毕,需要先解决的问题是( b )A.马上接通电源B.清理装机现场,检查电源线路的安全C.盖上机箱的外壳,打开电源D.安装系统11..下列哪个选项不是硬盘的分区类型?(B)A主分区B系统分区C逻辑分D扩展分区12.下列厂商中(b)是Celeron(赛扬)CPU的生产厂商。

A、AMDB、INTELC、SISD、VIA13.下列(d)不属于北桥芯片管理的范围之列。

A处理器B内存CAGP接口D、IDE接口14.计算机经历了从器件角度划分的四代发展历程,但从系统结构来看,至今为止绝大多数计算机仍是(d )式计算机。

A、实时处理B、智能化C、并行D、冯.诺依曼15.目前流行的显卡的接口类型是( c ) A、PCI B、PCI-E×1 C、PCI-E×16 D、ISA16.内存DDR333的另一个称呼是(C)。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题

计算机信息安全期末复习资料一、复习范围一单项选择题范围:教材每章的课后习题,另附件给出一些题二计算机安全应用题:见附件三简答题范围:平时作业附件:一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是 A2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是 C7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是 B12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是 D22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较 B27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时 A32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度 " BA 56位B 64位C 112位D 128位9.Kerberos协议是用来作为: CA. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:AA. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是: AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:BA. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是: AA.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息: CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:DA.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:DA.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:AA.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:D A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文;A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是: CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:BA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到DA.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包;下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可;B TCP段中首包的ACK=0,后续包的ACK=1;C 确认号是用来保证数据可靠传输的编号;D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F;"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制;B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理;C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现;D 对各种协议的支持不用做任何调整直接实现;42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理;B 与牺牲主机的方式相比,代理方式更安全;C 对于某些服务,在技术上实现相对容易;D 很容易拒绝客户机于服务器之间的返回连接;43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息;B 支持多种协议和应用;C 不支持监测RPC和UDP的端口信息;D 配置复杂会降低网络的速度;45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上;B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接;46、下面关于外部网VPN的描述错误的有:CA 外部网VPN能保证包括TCP和UDP服务的安全;B 其目的在于保证数据传输中不被修改;C VPN服务器放在Internet上位于防火墙之外;D VPN可以建在应用层或网络层上;47、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA 应用层B 网络层C 传输层D 会话层48、IPSec协议是开放的VPN协议;对它的描述有误的是:CA 适应于向IPv6迁移;B 提供在网络层上的数据加密保护;C 支持动态的IP地址分配;D 不支持除TCP/IP外的其它协议;49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA 隧道模式B 管道模式C 传输模式D 安全模式50、有关PPTPPoint-to-Point Tunnel Protocol说法正确的是:CA PPTP是Netscape提出的;B 微软从NT3.5以后对PPTP开始支持;C PPTP可用在微软的路由和远程访问服务上;D 它是传输层上的协议;51、有关L2TPLayer 2 Tunneling Protocol协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成;B L2TP可用于基于Internet的远程拨号访问;C 为PPP协议的客户建立拨号连接的VPN连接;D L2TP只能通过TCT/IP连接;52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CA IPsecB PPTPC SOCKS v5D L2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DA PPTPB L2TPC SOCKS v5D IPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA 客户认证B 回话认证C 用户认证D 都不是55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:AA 客户认证B 回话认证C 用户认证D 都不是56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA 客户认证B 回话认证C 用户认证D 都不是57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行;下面错误的是:DA 采用随机连接序列号;B 驻留分组过滤模块;C 取消动态路由功能;D 尽可能地采用独立安全内核;58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: AA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA 使用IP加密技术;B 日志分析工具;C 攻击检测和报警;D 对访问行为实施静态、固定的控制;三、计算机安全应用题1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C;密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P;明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥n,e=55,3,秘密密钥n,d=55,27,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=14RU3mod143=495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥n=pq=55z=p-1q-1=40de=1modz1=de-40k因e=3,则40=313+1402=3132+2=3132+3-1402=3132+1-11=327+40-2D=27公开密钥为55,3,秘密密钥为55,276、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C;密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S60,6=8,S63,5=12,S62,5=4,S63,6=15,计算S6的输出;b1b6=3b2b3b4b5=5s63,5=12s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=47简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容。

计算机网络安全技术期末复习资料

计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。

A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。

A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。

A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。

A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。

A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。

A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。

A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。

A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。

A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。

A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。

A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。

A.采用64位的分组长度B.是由ISO设计的数据加密标准。

C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。

最新计算机安全专业考试复习题库358题(答案)

最新计算机安全专业考试复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.安全域边界的保护原则是:()。

A、应以通为主,以隔为辅B、应以隔为主,以通为辅C、重点防护、重兵把守参考答案:A2.认证功能用于确认登录系统的()。

A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。

A、安全域划分与边界整合B、网元自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)参考答案:ABCD4.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。

A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。

B、临时性或阶段性使用的帐号,在工作结束后。

C、帐号使用者违反了有关口令管理规定。

D、有迹象表明口令可能已经泄露。

参考答案:ABCD5.每一个安全域总体上可以体现为以下的层面:()。

A、接口层B、核心层C、系统层D、网络层参考答案:ABC6.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。

A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D7.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()A、公共区B、半安全区C、安全区D、核心安全区参考答案:ABCD8.4、下面Windows DNS转发器的说法,正确是:A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载B、通过设置转发器的先后顺序,可以指定转发器的优先级C、配置转发器时,应该选择可信的、安全的DNS服务器D、转发器是DNS服务器必须的功能参考答案:ABC9.业务支撑系统核心域主要包括:()。

A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。

计算机安全技术复习题

计算机安全技术复习题

1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。

2. “信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是(KA公开(KB秘密(M’)))6.CA属于ISO安全体系结构中定义的(公证机制)。

7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。

17.ISO定义的安全体系结构中包含(5)种安全服务。

18.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。

19.NIS的实现是基于(RPC)的。

20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数22.SQL server命令:DUMP TRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。

新版精编2020年计算机安全专业考核复习题库358题(答案)

新版精编2020年计算机安全专业考核复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.按照业务纵向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:B2.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 view use start statistics参考答案:C3.27.僵尸网络有哪些组成A、僵尸程序B、僵尸计算机C、命令控制中心D、ISP参考答案:ABC4.30.以下哪个文件提出了我国信息安全保障“积极防御、综合防范”的战略方针?A.66 号文B.27号文C.GB 17859:1999D.中华人民共和国计算机信息系统安全保护条例参考答案:B5.IP协议安全功能要求分为:()。

A、基本协议安全功能要求、路由协议安全功能要求、OSPF协议安全功能要求B、基本协议安全功能要求、路由协议安全功能要求、ISIS协议安全功能要求C、基本协议安全功能要求、路由协议安全功能要求、SNMP协议安全功能要求D、基本协议安全功能要求、路由协议安全功能要求、BGP协议安全功能要求参考答案:C6.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。

A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。

B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行操作的具体人员。

C、限定使用范围和使用环境。

D、建立完善的操作记录制度,对交接班记录、重要操作记录表等。

E、定期更新共享帐号密码。

参考答案:ABCDE7.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。

计算机维护复习题及答案

计算机维护复习题及答案

中南大学现代远程教育课程考试复习题及参考答案计算机维护一.选择题:1.下面的设备属于输入设备的有[ ]A.键盘B.鼠标C.显示器D.手写输入2.机箱的技术指标包括[ ]A.坚固性B.可扩充性C.散热性D.屏蔽性3.存储器的存储容量单位有[ ]A.位B.字节C.字D.升4.主机背后的扩展插槽包括[ ]A.电源插槽B.串行端口C.并行端口D.显示器插槽5.在电脑主机正面可以看到的按钮和设备有[ ]A.电源按钮B.Reset按钮C.光驱D.软驱6.当前CPU市场上,知名的生产厂家是[ ]A.Intel公司B.IBM公司C. AMD公司D.VIA公司7.CPU在封装形式上可以分为两种[ ]A.Slott架构B.Socket架构C.Sl0t 1架构D.Socket 7架构8.在选购电源时,还要注意电源带什么类型的保护电路[ ]A.过压B.过流C.短路D.开路9.按功能分,PC键盘大致分为几种[ ]A.标准键盘B.人体键盘C.PS/2键盘D.多功能键盘10.CPU的内部结构可以分为[ ]A.控制单元B.逻辑单元C.运算单元D.存储单元11.鼠标按内部结构分为[ ]A.机械式鼠标B.光机式鼠标C.WEB鼠标D.光电鼠标12.在选购主板时应遵循的策略有[ ]A.稳定性B.兼容性C.速度D.扩展能力13.芯片组的主要生产厂家有[ ]A.Intel公司B.VIA公司C.SiS公司D.ALI公司14.针式打印机的组成部分有[ ]A.打印机芯B.字车C.控制电路D.电源15.内存按工作原理可以分为[ ]A.RAMB.BIOSC.CMOSD.ROM16.通过设置CPU跳线可以[ ]A.设置CPU外频B.设置CPU主频C.设置CPU倍频D.设置CPU核心电压17.硬盘按接口类型可以分为[ ]A.IDE接口的硬盘B.SCSI接口的硬盘C.ATA接口的硬盘B接口的硬盘18.字符图形显示错误或花屏,主要是由[ ]A.显卡的显存出现故障B.显卡安装没到位C.显卡与主板接触不良D.显示器有问题19.硬盘的主要参数有[ ]A.磁头数B.柱面数C.扇区数D.容量20.硬盘的性能指标包括[ ]A.单碟容量B.数据传输率C.数据缓存D.平均搜索时间21.下列选项与硬盘容量有关的是[ ]A.磁头数B.柱面数C.扇区数D.磁道数22.电脑系统的显示系统包括[ ]A.显示内存B.3D图形加速卡C.显卡D.显示器23.显卡的几个主要的性能指标有[ ]A.刷新频率B.带宽C.显存D.色深24.按制作技术可以将显示器分为[ ]A.CRT显示器B.等离子显示器C. LCD显示器D. 平面直角显示器25.显示器的性能指标包括[ ]A.屏幕大小B.点距C.带宽D.控制方式26.内存的常见问题一般可分为[ ]A.内存减少B.内存不足C.奇偶检验错误D. 内存条安装不到位27.声卡最主要的组成部分为[ ]A.声音处理芯片B.总线接口、输入/输出端口C.功率放大器D.MIDI及游戏杆接口、CD音频连接器28.CPU故障引发的原因大多是[ ]A.散热不当B.CPU在主板上使用不当C.CPU的跳线设置不当D.安装不当29.声卡的主要技术指标有[ ]A.采样位数B.采样频率C.声道D.声卡接口30.硬盘分区包括[ ]A.主分区B.扩展分区C.物理分区D.活动分区31.当前市场上,CPU的主流是[ ]A.Intel的奔腾ⅢB.AMD的Athlon(即K7)C.Intel的赛扬D.Intel的奔腾32.AMD公司最后一款使用Socket7架构的CPU是[ ]A.K6B.K6—2C.K6一ⅢD.K733.UPS是[ ]A.控制器B.存储器C.不间断电源 D.运算器34.计算机病毒是破坏计算机软件和硬件的[ ]A.程序B.黑客C.传染病D.病菌35.主板的核心和灵魂是[ ]A.CPU插座B.扩展槽C.芯片组D.BIOS和CMOS芯片36.光盘驱动器信号电缆插座有多少针[ ]A.30B.28C.40D.8037.当前流行的奔腾4主板上安装显卡的插槽为[ ]A.AGPB.SISAC.PCID.VISA38.微型计算机工作适宜的温度是[ ]A.5℃~40℃B.15℃~30℃C.5℃~15℃D.30℃~40℃39.下列CPU指令集中多媒体扩展指令集是[ ]A、SIMDB、MMXC、3Dnow!D、SSE40.现在市场上流行的内存条是[ ]A.30 线B.72线C.128线D.168线41.某计算机安装有Windows XP,采用宽带上网,上网后不能正常浏览网页,先后用两个Ping命令“Ping ”和“Ping 202.99.160.68”进行测试,后者测试正常,而前者不能正常测试,可能的故障原因是[ ]A.浏览器故障B.没有设置正确的DNSC.没有设置正确的路由D.没有设置正确的IP地址42.某用户计算机安装有Windows XP专业版,D盘采用NTFS分区格式,但在对D盘目录进行操作时,不能进行安全权限的设置,该问题应如何解决?[ ]A.该Windows XP版本不支持用户权限设置B.该分区格式转为FAT32C.将“简单文件共享”选项设为无效D.无法解决43.某喷墨打印机能正常进行打印工作,墨盒中还有充足的墨水,但打印出来的字符不完整,则可能的故障原因为[ ]A.驱动程序故障B.打印喷嘴部分堵塞C.打印机电路故障D.打印墨盒漏墨44.微型计算机发生故障时,维修技术人员通过简单方法的直接排除故障或更换出现故障的板卡,这种维修方法一般是[ ]A.一级维修B.二级维修C.三级维修 D.专业维修45.当前主流显卡的显存大多采用[ ]A.EDORAM B.SDRAM C.DDRAM D.RDRAM46.ATX主板电源接口插座为双排[ ]A.20针B.25针C.12针D.18针47.某计算机采用LCD显示器,在玩某大型3D游戏时,画面出现了明显的拖尾现象,感觉很不流畅,该如何消除这一现象?[ ]A.在Windows中提高显示器的刷新频率B.降低显示分辩率C.降低显示颜色数D.无法解决48.一台微机,从硬盘启动装入DOS时出现故障中断,屏幕显示“Error loading operating system”信息,故障原因是[ ]A.硬盘DOS引导扇区有物理损伤B.硬盘没有安装DOSC.硬盘分区表被破坏D.硬盘主引导扇区有物理损伤49.某主机与显示器正确连接,最近经常发生显示屏图像呈斜横线状(刚开机时尤甚,几分钟后稳定),最常见的原因是[ ]A.显示卡插接不良B.显示驱动程序出错C.主机故障D.显示器行同步不良50.DVD-ROM采用解压缩标准进画面的解压缩,从而实现画面清晰。

计算机安全技术复习题

计算机安全技术复习题

计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL 杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

计算机专业应用基础本科单项复习题及答案-计算机安全

计算机专业应用基础本科单项复习题及答案-计算机安全

计算机安全——复习题单选题:1、要提高计算机的运行速度,应在360安全卫士中运行_____。

A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性B.完整性C.可用性D.可靠性答案:C3、下面不属于网络安全服务的是_____。

A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术答案:D4、下列说法不正确的是_______。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B5、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。

A.可审性B.及时性C.完整性D.保密性答案:C6、下列不属于可用性服务的技术是 _____。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B7、360安全卫士中的软件管家的功能是_______。

A.是对系统中出数据文件外的所有软件提供保护B.仅对系统中的系统软件提供保护C.为用户提供了多种应用软件以供下载D.仅对系统中的各种应用软件提供保护答案:C8、数字签名实现信息的_______。

A.可靠性B.不可抵赖性(否认性)C.完整性D.保密性答案:B9、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制是否有收发邮件的权限C.控制操作系统是否可以启动D.控制用户可否上网答案:A10、下面的做法中,对提高信息保密性无影响的做法是_____.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送答案:C11、计算机病毒最主要的特征是______。

A.传染性和破坏性B.欺骗性和潜伏性C.破坏性和潜伏性D.隐蔽性和潜伏性答案:A12、计算机安全的属性不包括________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。

A.3 B.4C.5 D.62.TCP协议和UDP协议的描述正确的是():A.TCP协议是面向连接的,而UDP协议是面向非连接的。

B.UDP协议的安全性和可靠性比TCP协议要高。

C.TCP端口和UDP端口截然不同,不会使用完全相同的端口号。

D.TCP和UDP协议都必须得到对方回应后才可以建立连接。

3.IP地址端口的范围是0~65535,按照端口号的不同可以将其分为:()A.公用端口和动态端口B.TCP端口和UDP端口C.公用端口和TCP端口D.动态端口和UDP端口4.FTP服务器默认使用的TCP端口是()。

A.23 B.21 C.80 D.8l5.被作为宿主的文件执行时首先会转入病毒程序的(),进而将其他两个模块加载到内存,实施其破坏工作。

A.引导模块B.破坏模块C.复制模块6.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()。

A.恶意代码B.计算机病毒C.蠕虫D.后门7.关于防火墙的分类说法错误的一项是:()A.按照采用技术的不同,可分为边界型、混合型和个人型。

B.按照工作性能不同,可分为百兆防火墙和千兆防火墙。

C.按照软硬件形式的不同,可分为软件防火墙、硬件防火墙和芯片级防火墙。

D.按照结构的不同,可分为单一主机型、路由器集成型和模块型。

8.PGP可以对电子邮件进行认证,认证机制是用MD5算法产生()位的报文摘要,发送方用自己的RSA 私钥对报文摘要进行加密,附加在邮件中进行传送。

A.256 B. 160 C. 128 D. 969. 基于数论原理的RSA算法的安全性建立在()的基础上。

A.大数难以分解因子B. 大数容易分解因子C. 容易获得公钥D. 私钥容易保密10. 关于口令的安全描述错误的是()。

A.口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中11.防火墙的安全角度,最好的防火墙结构类型是()。

A.路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构12.我们说公钥加密比常规加密更先进,这是因为()。

A. 公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B. 公钥加密比常规加密更具有安全性C. 公钥加密是一种通用机制,常规加密已经过时了D. 公钥加密算法的额外开销少13.一个路由器的路由表通常包含()。

A. 目的网络和到达目的网络的主机的完整路径B. 所有的目的主机和到达该木司主机的完整路径C. 目的网络和到达该目的网络路径上的下一个路由器IP的地址D. 互联网中所有路由器IP的地址14.入侵防护技术的一个重要缺陷就是可能产生网络瓶颈,下列哪种方案可以很好地解决这一问题:()。

A.仅在网络支路部署,不将它应用到干路中。

B.为主干路增加多条并行链路,并在每条链路上部署IPS。

C.通过自定义硬件提升IPS运行效率。

D.减小IPS病毒库,以加快其响应速度。

15.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障16.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁17.包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容18.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误19.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高20.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证1.2001年1月1日起,中国实施强制性国家标准《计算机信息安全保护等级划分准则》,分为5个等级,结构化保护为:()A.第1级B.第2级C.第3级D.第4级2.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel86系列CPU的计算机上。

A.Solaris B.LinuxC.XENIX D.FreeBSD3.()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A.IP地址B.子网掩码C.TCP层D.IP层4.RSA算法是一种基于( )的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设5.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据6.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙B.状态检测防火墙D.分组代理防火墙7.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁8.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全9.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术10.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网11.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢12.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别13.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层14.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

( )A.路由器B.防火墙C.交换机D.服务器15.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

( )A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测16.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

( )A.漏洞分析B.入侵检测C.安全评估D.端口扫描17.端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。

( )A.FTPB.UDPC.TCP/IPD.WWW18.计算机病毒是( )A.一个命令B.一个程序C.一个标记D.一个文件19.下面关于恶意代码防范描述正确的是( )A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确20.计算机网络安全体系结构是指( )A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称二、填空题1. 信息安全标准是指为保护用户和信息的安全性而制定的相关标准,具有__(1)___和_____(2)__,由国家相关部门颁布并强制执行。

2. 人为因素造成的威胁,主要指偶发性威胁、故意性威胁,包括网络攻击、蓄意入侵、计算机病毒等。

人为因素的威胁又可以分为____(3)_____和____(4)_____两类。

3.容错技术是指在一定程度上____(5)_____的技术。

4.____(6)_____是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个拷贝。

5.信息根据敏感性可分非保护的,____(7)_____,受限制的,____(8)_____。

4.____(9)_____是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。

5.加密和解密变换函数所用的一个控制参数称____(10)_____。

6.____(11)_____是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

7. TCP/IP协议族包括4个功能层:应用层、_(12)__、___(13)_和网络接口层。

这4层,概括了相对于OSI参考模型中的7层。

8. 目前E-mail服务使用的两个主要协议是__(14)_和__(15)_____。

9. _____(16)___是一种特殊的文件型病毒,通常会隐藏在Office办公软件提供的宏中,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。

11. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:__(17)___ 、___(18) 、_(19)__ 、__(20)_ 和___(21)_____ 。

12 从安全实用的角度考虑,配置防火墙时应坚持的3个基本原则分别是:___(22)_____、____(23)_____、____(24)_________.13. 按照IDS的应用环境不同,可分为__(25)___和___(26)__两种。

目前,IDS产品均采用两者有机结合的混合型架构。

14. 默认状态下,无线AP生产商会利用___(27)_____,来检验企图登录无线网络节点的连接请求,一旦检验通过,即可顺利连接到无线网络。

15. 网络防病毒就是在网络中搭建一台专用的防病毒服务器,提供及时的病毒库更新和客户端管理,相对于单机防病毒的主要优点就是____(28)____、___(29)___、____(30)___。

1、从系统安全的角度可以把网络安全的研究内容分成两大体系:________和_________。

2、计算机犯罪就是指____________实施的犯罪行为,例如传播病毒、非法入侵、诈骗、散布非法信息等都属于计算机犯罪。

3、____________指令通过发送ICMP包来验证与另一台TCP/1P计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

相关文档
最新文档