计算机安全技术试卷及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全技术试卷及答案
一、单项选择题,请将最佳答案序号填入括号中。(每小题2分,共30分)
1.内部人员和青少年犯罪日趋严重。两者的犯罪比例都在增加,通常内部犯罪占(C)。A二分之一B四分之三C三分之二D三分之一
2.Microsoft SQL Server是一个高性能的,多用户的数据库管理系统。(D)
A树型B层次型C网状型D关系型
3.据有关调查,在计算机房事故中,有是由于火灾造成的,因此防火非常重要。(B)A45%B52%C60%D72%
4.计算机系统软故障的分析不包括
...(B)
A系统故障B软盘故障C程序故障D病毒的影响
5.软件故障可按以下四种进行分类(C)
①按错误的起因分②按错误持续的时间分③按使用的时间分
④按软件复杂度分⑤按软件开发的阶段分⑥特殊的错误类型
A①②③④B③④⑤⑥C①②⑤⑥D全部
6.DES算法大致可以分成四个部分中不包括下列哪项
.......。(C)
A初始置换B迭代过程C加密过程D子密钥生成
7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项
.....(B)
A ZIP
B BAT
C ARJ
D RAR
8.计算机的病毒具有的特点不包括
...(B)
A破坏性B可用性C传染性D潜伏性
9.是指并发控制的单位,它是一个操作序列。在这个序列中的所有操作只有两种行为,要么全都执行,要么全都不执行。因此,其是一个不可分割的单位。(D)
A对象B程序C事件D事务
10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(D)
①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性A①②③④B②④⑤⑥C③④⑤⑥D全都是
11.两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁,结果造成事务永远等待,这种封锁叫做(B)。
A活锁B死锁C时标D X锁
12.按照作者的意愿和合法使用的程度,把计算机软件分为三类,不包括
...(C)
A自由软件B共享软件C免费软件D正式的商品软件
13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。(D)A活锁B X锁C死锁D时标
14.病毒入侵网络的主要途径是通过(A)
A工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。
B服务器的共享目录传播到工作站,再由其他工作站传播到服务器硬盘。
C服务器硬盘传播到工作站,由其他工作站传播到服务器的共享目录
D以上答案都不正确
15.一般情况下,机房的温度控制在10~25℃,相对湿度在(C)。
A20%~40%B30%~50%C40%~60%D50%~70%
二、填空题(每空1分,共10分)
1.安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。
2.封锁的控制方法有可能会引起死锁和活锁的问题。
3.通过TCP/IP协议可以实现各种异构网络或主机的互联通信。Internet以TCP/IP协议统一或克服异构性问题。
4.软件加密技术主要由密钥技术、反跟踪技术和代码插入技术构成,缺一不可。
5.1990年以后出现双料病毒,既感染文件同时又感染引导记录,也称混合型病毒。
6.DES是一种分组密码,是两种基本的加密组块替代和换位的细致而复杂结合。
7.数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。
8.软件开发是瀑布模型,分为任务规划、需求分析、概要设计、详细设计、编码测试和使用维护。
9.计算机病毒在结构上有着共同性,一般由引导部分、传染部分、表现部分几部分组成。
10.研究软件故障,主要是为了预防软件错误的发生,为了在测试中发现错误后尽快纠正错误。
三、判断题。对的请在括号里打√,错的打×。(每小题1分,共15分)
1、计算机犯罪是指一切借助计算机技术构成的不法行为。(√)
2、计算机网络的主要特点是资源共享。(√)
3、据统计,引起计算机故障的原因中,有80%以上的故障属于硬故障。(×)
4、包过滤的一个重要的局限是它不能分辨好的和坏的用户,只能区分好的包和坏的包。(√)
5、硬盘使用环境应避免温度高于70℃、相对湿度大于65%和烟尘的情况。(√)
6、计算机电源故障属非关键性故障。一旦计算机电源发生故障,整个计算机将不能运行。(×)
7、暂时性故障常被称为间歇故障或瞬时故障,占计算机故障的70~80%。(√)
8、安全等级中,A级是桔黄皮书中的最高安全级,也称为验证保护级或验证设计。(√)
9、计算机病毒已成为威胁系统安全的最普遍、最危险的因素之一。(√)
10、计算机故障可分为单故障和双故障。(×)
11、蠕虫是一种可以通过永久性网络连接或拨号网络进行自身复制的程序。(√)
12、计算机的可靠性是指计算机在规定的条件下和规定的时间内完成规定功能的概率。(√)
13、火炬病毒的破坏方式是对硬盘主引导扇区的内容进行迁移,对软盘引导扇区直接覆盖。(×)
14、病毒扫描程序不仅能检测出它已经知道的病毒,而且还能检测出它未知的病毒。(×)
15、通过口令进行攻击是多数黑客常用的方法。(√)
三、名词解释题。(每小题3分,共15分)
1.广义的漏洞:是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
2.拒绝服务攻击:是一类人或多人利用Internet协议组的某些方面拒绝其他用户对系统或信息进行合法的访问的攻击。
3.硬件故障:指元器件、接插件和印刷电路板引起的故障。器件故障现象按其系统功能不同分为电源故障、总线故障、关键性故障和非关键性故障。
4.软维护:所谓“软维护”即是指通过各种工具软件对硬盘定期进行维护和整理,修复受损硬盘,整理磁盘碎片,防止病毒侵入以确保硬盘数据的安全、可靠。
四、简单题(每小题5分,共20分)
1.数据库备份主要考虑哪几个因素?
答:数据库备份主要考虑以下的几个因素:
(1) 备份周期,是按月、周、天、还是小时;
(2) 使用冷备份还是热备份;
(3) 使用增量备份还是全部备份,或者两者同时使用;(增量备份只备份自上次备份后的所有更新的数据。全部备份是完整备份数据库中所有数据。)
(4) 使用什么介质进行备份,备份到磁盘还是磁带;
(5) 是人工备份还是设计一个程序定期自动备份;
(6) 备份介质的存放是否防窃、防磁、防火。
2.简述对电子邮件系统进行病毒防护可以采取哪些措施?
答:对电子邮件系统进行病毒防护可从以下几个方面着手。
(1)使用优秀的防毒软件对电子邮件进行专门的保护。
(2)使用防毒软件同时保护客户机和服务器。一方面,只有客户机的防毒软件才能访问个人目录,并且防止病毒从外部入侵。另一方面,只有服务器的防毒软件才能进行全局监测和查杀病毒。(3)使用特定的SMTP杀毒软件。SMTP杀毒软件具有独特的功能,它能在那些从互联网上下载