计算机安全技术模拟试题一套

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全技术模拟试题

一、单项选择题(每题2分,共20分)

1、下面不属于以密码技术为基础实现的技术是( A )

A.防火墙技术 B.数字签名技术 C.身份认证技术 D.秘密分存技术

2、关于防火墙的说法,下列正确的是( A )

A.防火墙从本质上讲使用的是一种过滤技术

B.防火墙对大多数病毒有预防的能力

C.防火墙是为防止计算机过热起火

D.防火墙可以阻断攻击,也能消灭攻击源

3、下面无法预防计算机病互的做法是( C )

A.给计算机安装360安全卫士软件

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

4、下面,关于计算机安全属性说法不正确的是( C )

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C.计算机的安全属性包括:保密性、完整性、保密性、可靠性

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性

5、以下四项中,( B )不属于网络信息安全的防范措施。

A.身份验证

B.查看访问者的身份证

C.设置访问权限

D.安装防火墙

6、保护计算机网络免受外部的攻击所采用的常用技术称为( B )。

A.网络的容错技术

B.网络的防火墙技术

C.病毒的防治技术

D.网络信息加密技术

7、认证技术不包括( D )。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

8、下面不属于计算机病毒的是( D )

A.爱虫

B.CIH

C.熊猫烧香

D.卡巴斯基

9、访问控制技术主要的目的是( D )。

A.控制访问者能否进入指定的网络

B.控制访问系统时访问者的IP地址

C.控制访问者访问系统的时刻

D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

10、让只有合法用户在自己允许的权限内使用信息,它属于( D )。

A.防病毒技术

B.保证信息完整性的技术

C.保证信息可靠性的技术

D.访问控制技术

二、填空(每空2分,共20分)

1、在加密技术中,把明文变为密文的过程称为________加密________。

2、访问控制根据应用环境不同,可分为__操作系统访问控制、网络访问控制、应用程序访问控制三种。

3、计算机病毒主要由潜伏机制、传染机制和___表现____机制构成。

4、漏洞检测的方法主要分为:__直接测试__、推断、__带凭证的测试_三种。

5、一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WINDOWS NT 4.0 以上版本目前具有的安全等级是_____C2级_______。

6、IPSec RFC形式公布的一组安全协议集,它包括 AH ESP两个安全机制,其中___AH__不支持保密服务。

7、通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于____被动___攻击。

三、判断(每题2分,共10分)

1、计算机场地在正常情况下温度保持在18~28摄氏度。 ( 对 )

2、身份认证一般都是实时的,消息认证一般不提供实时性。( 对 )

3、病毒传染主要指病毒从一台主机蔓延到另一台主机。 ( 错 )

4、以太网中检查网络传输介质是否已被占用的是冲突监测( 错 )

5、主机不能保证数据包的真实来源,构成了 IP 地址欺骗的基础 ( 对 )

四、名词解释(每题10分,共20分)

1、通信端口:

答:端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。

2、ACL:

答:访问控制表(ACL)是 DAC 中通常采用一种的安全机制。ACL 是带有访问权限的矩阵, 这些访问权是授予主体访问某一客体的。五、简答(每题15分,共30分)

1、防火墙的基本安全策略是什么?

答:1.用户账号策略 2.用户权限策略 3.信任关系策略 4.包过滤策略 5.认证、签名和数据加密策略6.密钥管理策略 7.审计策略

2、Windows操作系统的安全配置方案?

答:安全配置方案首先是常规的操作系统安全配置:物理安全、停止 Guest 帐号、限制用户数量;创建多个管理员帐号、管理员帐号改名;陷阱帐号、更改默认权限、设置安全密码;屏幕保护密码、使用 NTFS 分区;运行防毒软件和确保备份盘安全。其次是操作系统的安全策略配置:操作系统安全策略、关闭不必要的服务;关闭不必要的端口、开启审核策略;开启密码策略、开启帐户策略、备份敏感文件;不显示上次登陆名、禁止建立空连接和下载最新的补丁;第三是操作系统安全信息通信配置:关闭 DirectDraw、关闭默认共享;禁用Dump File、文件加密系统;加密Temp 文件夹、锁住注册表、关机时清除文件;禁止软盘光盘启动、使用智能卡、使用IPSec;禁止判断主机类型、抵抗DDOS;禁止Guest 访问日志和数据恢复软件。

相关文档
最新文档