《计算机与网络安全》试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机与网络安全》作业

一、单项选择题

1.下面可执行代码中属于有害程度的是()。

A.宏B.脚本C.黑客工具软件D.运行安全

2.为防止静电的影响,最基本的措施应是()。

A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。

A.用户特征B.用户拥有的物C.用户已知的事D.用户特权

4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。

A.允许B.拒绝C.注册D.允许注册和拒绝访问

5.关于Windows NT的受托域和委托域描述中错误的是()。

A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予

C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由()决定。

A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度

7.能够利用电子邮件自动传播的病毒是()。

A.CIH B.I love you C.HAPPY99 D.BO

8.下列项目中不属于包过滤检查的是()。

A.源地址和目标地址B.源端口和目标端口

C.协议D.数据包的内容

9.代理服务作为防火墙技术主要在OSI的哪一层实现()。

A.数据链路层B.网络层C.表示层D.应用层

10.计算机软件著作权法保护的内容不包括()。

A.程度B.文档C.构思D.产品说明书

11.下列行为不属于计算机犯罪的是()。

A.制作释放计算机病毒B.偷盗计算机硬件

C.窃取口令闯入系统D.盗版软件

12.对软件进行动态跟踪使用的中断是()。

A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括()。

A、网络威胁

B、安全服务

C、安全机制

D、安全管理

14.计算机病毒的核心是()。

A.引导模块B.传染模块C.表现模块D.发作模块

15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

16.数据库安全系统特性中与损坏和丢失相关的数据状态是指()。

A、数据的完整性

B、数据的安全性

C、数据的独立性

D、数据的可用性17.RSA属于()。

A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指()。

A、一个特定软件

B、一个特定硬件

C、执行访问控制策略的一组系统

D、一批硬件的总称

19.在2000年2月7日,黑客组织对()等大型网站进行了“数据阻塞”式的攻击。

A.搜狐B.网易C.雅虎D.亿邮

20.在计算机系统中释放有害数据的是()。

A.黑客B.病毒C.计算机犯罪分子D.蠕虫

21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为()。

A.漏洞B.密钥C.后门D.管理员口令

22.通过()入网的用户被黑客光顾的机会很低。

A.拔号上网B.局域网C.专线上网D.广域网

23.下面可执行代码中属于有害程序的是()。

A.宏B.脚本C.黑客工具软件D.插件

24.按照可信计算机评估标准,安全等级满足C2级要求的是()。

A.DOS B.Windows 9x C.Windows NT D.Unix

二、多选题

1.TCP/IP体系结构参考模型主要包含以下哪几个层次()。

A、应用层

B、传输层

C、互联网层

D、表示层

E、网络接口层

2.利用TCP/IP协议的攻击手段有()。

A、口令破解

B、源地址欺骗攻击

C、路由选择信息协议攻击

D、鉴别攻击

E、TCP序列号轰炸攻击

3.计算机安全级别包括()。

A、D级

B、C1级

C、C2级

D、C3级

E、B1级

4.网络加密主要有以下方式()。

A、链路加密

B、明文加密

C、节点对节点加密

D、报文加密

E、端对端的加密

5.基于网络的IDS的主要优点有()。

A、低拥有成本

B、攻击者转移证据更困难

C、实时检测和应答

D、操作系统独立

E、能够检测未成功的攻击企图

6.数字签名是用于保障()。

A、机密性

B、完整性

C、认证性

D、不可否认性

E、可靠性

三、填空题

1.计算机系统面临的安全威胁有计算机犯罪、、和后门。

2.软件加密技术包括、。

3.计算机病毒的寄生对象有MBR、BOOT、和。

4.防火墙的类型有、、堡垒主机、被屏蔽主机、被屏蔽子网。

5.安装的病毒防治软件应具备四个特性:、、、。

6.防火墙技术包括四大类:、、和

7.堡垒主机的两点构筑原则是和。

8.包过滤通常在上进行,使用包过滤可以控制的内容有源地址、、、端口号及。9.双宿主主机至少有两个。

10.在双宿主主机上使用代理服务,必须作的工作是。

11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶

相关文档
最新文档