2013陕师大网络教育《计算机与网络安全》试卷及答案已编辑

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题
1.下面可执行代码中属于有害程度的是(C)。

A.宏B.脚本C.黑客工具软件D.运行安全
2.为防止静电的影响,最基本的措施应是(B)。

A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于(C)。

A.用户特征B.用户拥有的物C.用户已知的事D.用户特权
4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被(D)。

A.允许B.拒绝C.注册D.允许注册和拒绝访问
5.关于Windows NT的受托域和委托域描述中错误的是(D)。

A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予
C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由(C)决定。

A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度
7.能够利用电子邮件自动传播的病毒是(C)。

A.CIH B.I love you C.HAPPY99 D.BO
8.下列项目中不属于包过滤检查的是(D)。

A.源地址和目标地址B.源端口和目标端口
C.协议D.数据包的内容
9.代理服务作为防火墙技术主要在OSI的哪一层实现(D)。

A.数据链路层B.网络层C.表示层D.应用层
10.计算机软件著作权法保护的内容不包括(C)。

A.程度B.文档C.构思D.产品说明书
11.下列行为不属于计算机犯罪的是(B)。

A.制作释放计算机病毒B.偷盗计算机硬件
C.窃取口令闯入系统D.盗版软件
12.对软件进行动态跟踪使用的中断是(A)。

A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括(A )。

A、网络威胁
B、安全服务
C、安全机制
D、安全管理
14.计算机病毒的核心是(B)。

A.引导模块B.传染模块C.表现模块D.发作模块
15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(B)。

A、比较法
B、搜索法
C、病毒特征字识别法
D、分析法
16.数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。

A、数据的完整性
B、数据的安全性
C、数据的独立性
D、数据的可用性17.RSA属于(B)。

A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指(C)。

A、一个特定软件
B、一个特定硬件
C、执行访问控制策略的一组系统
D、一批硬件的总称
19.在2000年2月7日,黑客组织对( C )等大型网站进行了“数据阻塞”式的攻击。

A.搜狐B.网易C.雅虎D.亿邮
20.在计算机系统中释放有害数据的是(C)。

A.黑客B.病毒C.计算机犯罪分子D.蠕虫
21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为(C)。

A.漏洞B.密钥C.后门D.管理员口令
22.通过(A)入网的用户被黑客光顾的机会很低。

A.拔号上网B.局域网C.专线上网D.广域网
23.下面可执行代码中属于有害程序的是(C)。

A.宏B.脚本C.黑客工具软件D.插件
24.按照可信计算机评估标准,安全等级满足C2级要求的是(C)。

A.DOS B.Windows 9x C.Windows NT D.Unix
二、多选题
1.TCP/IP体系结构参考模型主要包含以下哪几个层次(ABCE)。

A、应用层
B、传输层
C、互联网层
D、表示层
E、网络接口层
2.利用TCP/IP协议的攻击手段有(BCDE)。

A、口令破解
B、源地址欺骗攻击
C、路由选择信息协议攻击
D、鉴别攻击
E、TCP序列号轰炸攻击
3.计算机安全级别包括(ABCE)。

A、D级
B、C1级
C、C2级
D、C3级
E、B1级
4.网络加密主要有以下方式(ACE)。

A、链路加密
B、明文加密
C、节点对节点加密
D、报文加密
E、端对端的加密
5.基于网络的IDS的主要优点有(ABCDE)。

A、低拥有成本
B、攻击者转移证据更困难
C、实时检测和应答
D、操作系统独立
E、能够检测未成功的攻击企图
6.数字签名是用于保障(CD)。

A、机密性
B、完整性
C、认证性
D、不可否认性
E、可靠性
三、填空题
1.计算机系统面临的安全威胁有计算机犯罪、黑客、有害程序和后门。

2.软件加密技术包括防拷贝技术、反跟踪技术。

3.计算机病毒的寄生对象有MBR、BOOT、可执行程序和数据文件。

4.防火墙的类型有筛选路由器、双宿主机、堡垒主机、被屏蔽主机、被屏蔽子网。

5.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。

6.防火墙技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙。

7.堡垒主机的两点构筑原则是最简化和预防。

8.包过滤通常在筛选路由器上进行,使用包过滤可以控制的内容有源地址、目的地址、协议类型、端口号及传送方向。

9.双宿主主机至少有两个网络接口。

10.在双宿主主机上使用代理服务,必须作的工作是关闭双宿主机的IP转发功能。

11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、混合阶段、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、网络和蠕虫阶段、视窗阶段、宏病毒阶段、互连网阶段。

12.用户鉴别的方法是将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较。

13.安全服务中的不可否认服务由两种服务组成:不得否认发送和不得否认接收。

14.建立堡垒主机的基本原则有:最简化原则和预防原则。

15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:源的不可否认性、递送的不可否认性和交付或委托的不可否认性。

16.计算机系统的脆弱性主要表现在易受环境影响、数据库容易被偷窃、计算机数据可以无痕迹地涂改、硬件设计上存在漏洞。

17.计算机系统面临的威胁有计算机犯罪、黑客、有害程序和后门。

18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即D、C1、C2、B1、B2、B3、A 。

19.访问控制可以防止非授权的用户非法使用系统资源。

20.数据安全是研究数据的完整性、有效性和保密性。

21.可信计算机系统评估准则(TCSEC)评估内容包括安全策略、责任、保障、文档。

四、名词解释
1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。

黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。

他们善于发现那些被公众广泛使用的软件中的问题。

2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

数字签名可用于信息认证和身份认证。

3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。

通常它是由硬件设备――路由器、网关、堡垒主机、代理服务器和防护软件等共同组成。

4.逻辑炸弹:逻辑炸弹是在计算机内有意安排插入的程序,并在一定的条件下执行,有可能使整个系统瘫痪或大量信息被删除。

5.计算机病毒:计算机病毒是一种特殊的计算机程序,它具有自我复制和传播的能力,能够借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统实施攻击和破坏。

6.主体:主体是一个主动的实体,它包括用户、用户组、终端、主机或一个应用程序或进程,主体可以访问客体。

7.后门:后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令。

8.消息摘要:消息摘要是对一个文件(包括电子邮件)用某种算法算出一个最能体现这个文件(邮件)特征的数,一旦文件有任何变化,这个数都会发生变化。

10.漏洞:漏洞是计算机系统硬件、软件或策略上的缺陷。

9.有害程序:是指破坏计算机系统安全的程序代码,如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。

10.运行安全:是指系统安全可靠的运行并且提供不间断的服务。

11.访问控制:是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。

五、判断题
1.计算机机房中的空调系统只用于控制温度。

×
2.用户注册是将用户登录到某一计算机系统中。

×
3.DES是基于单钥加密算法的。


4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。


5.CIH病毒只会造成计算机硬件损坏。

×
6.防火墙已包含多层防护技术。


7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。

×
8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。


9.在Windows NT 中共有三种类型的组:本地组、全局组、一般组。

×
10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

×
11.防火墙不能防范不通过它的连接。


12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。

×
13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。

×
14.数据驱动的攻击方法是最难防范的攻击。


15.企业网在遭受攻击后不愿意让外界知道。


16.加密技术的作用只能保证信息不泄露。

×
17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。


18.计算机操作系统技术不公开可以减少计算机病毒的攻击。


六、简答题
1.简述计算机安全分层防护体系及其作用。

1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,
2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,
3.访问控制,防止未授权的用户非法使用系统资源,
4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,
5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。

2.简述RSA加密算法。

1.取两个相近的随机大素数p和q(保密)
2.计算公开的模数r=pq(公开),ϕ(r) =(p-1)(q-1)(保密),
3.随机选取整数e,满足gcd(e, ϕ(r))=1(公开e,加密密钥)
4.计算满足de≡1(mod ϕ(r)) 的d,(保密d,解密密钥,陷门信息)
5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密,y=x e (mod r),解密操作是x=y d (mod r)=x ed mod r=x
3.什么是Socks?
1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能
2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只是要求置
换;而Socks则要求修改客户软件,但不要求置换用户进程,
3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务
4.简述公开密钥算法的特点。

答:公开密钥算法如下:
1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:
DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。

此外,加密和解密的运算可以对调,即
EPK (DSK(X))=X。

2)加密密钥是公开的,但不能用它来解密。

3)在计算机上可以容易地产生成对的PK和SK。

4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。

5)加密和解密算法都是公开的。

公开密钥密码体制如下图所示:
5.网络病毒的来源主要有哪些渠道?
答案要点:网络病毒的来源主要有两种:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。

6.网络黑客攻击方法有哪几种?
答案要点:黑客攻击的方法主要有以下几种:(可以展开说明)
◆获取口令;
◆放置特洛伊木马程序;
◆WWW的欺骗技术;
◆电子邮件攻击;
◆通过一个节点来攻击其他节点;
◆网络监听;
◆寻找系统漏洞;
◆利用帐号进行攻击;
◆偷取特权。

7.计算机安全评估的意义是什么?
答:计算机系统的安全是相对的、动态的。

一个安全的系统是从安全评估到实施安全技术措施,到安全管理,再返回到安全评估,再实施安全技术措施和安全管理的循环往复过程。

没有一劳永逸的安全措施,只有在不断评估、改进的动态过程中,才能保持一个安全的系统运行。

对计算机系统的安全性进行评估,必要时对系统的安全活动进行检查、审记来确定它的可靠程度,以发现系统存在的薄弱环节,杜绝不安全的因素,是每个重要的计算机系统必须进行的安全防护工作。

8.简述黑客行为的利与弊。

答:黑客对计算机系统安全的影响具有两重性,有利的方面是:黑客善于发现那些被公众广泛使用的软件中的问题,这对改进软件十分有利。

没有这些研究系统漏洞的黑客,就不会有今天相对安全的网络。

黑客的弊主要表现在:黑客针对一些系统的漏洞制作了“简单易用”的黑客软件在因特网上发布,使得一些对系统没有深入研究的普遍计算机用户,也能轻松的使用黑客软件进行妨碍网络安全的活动。

9.计算机安全的含义是什么?
答:计算机安全是指计算机资源的安全,即计算机硬件资源、软件资源、数据与信息资源等不受自然和人为的有害因素威胁和破坏,系统能安全可靠的运行并且提供不间断的服务。

七、问答题
1.答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:
(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。

(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。

2.答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)
实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。

其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。

3.答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。

在保密密钥中,加密者和解密者使
用相同的密钥,也被称为对称密钥加密,这类算法有DES。

另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。

公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。

八、综合题
1.已知凯撒密码的计算公式为 f(a)=(a+k) mod n,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文。

解:明文字母代码表如下如下:
由于k=3,对于明文P=COMPUTERSYSTEM
f(C)=(2+3) mod 26=5=F
f(O)=(14+3) mod 26=17=R
f(M)=(12+3) mod 26=15=P
f(P)=(15+3) mod 26=18=S
f(U)=(20+3) mod 26=23=X
f(T)=(19+3) mod 26=22=W
f(E)=(4+3) mod 26=7=H
f(R)=(17+3) mod 26=20=U
f(S)=(18+3) mod 26=21=V
f(Y)=(24+3) mod 26=1=B
f(S)=(18+3) mod 26=21=V
f(T)=(19+3) mod 26=22=W
f(E)=(4+3) mod 26=7=H
f(M)=(12+3) mod 26=15=P
所以密文C=E k(P)=FRPSXWHUVBVWHP
2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。

Debug
-N a:\hdboot.txt 命名A盘的上文件名
-L 200 读取文件到内存DS:200处
-A 100 从100处开始写汇编程序
mov ax,0301 设置子功能码为写(03),扇区数为1(01)
mov bx,0200 写内存偏移量200处开始的内容
mov cx,0001 开始扇区为0面0道1扇区
mov dx,0080 驱动器参数为硬盘
int 13 调用中断13完成写扇区任务
int 3 设置断点
-g=100 执行此程序,由文件A:\hdboot.txt重写硬盘0柱面0磁头1扇区
完成修复主引导扇区
-q 退出debug程序
3.网络安全与单机系统的安全有何不同?
答:首先,从范围上看,计算机网络应用范围很大,而单机只相当于一个点,它可能只是一台普通的PC机,不和外界放生任何关系,也可能是网络中的一点。

其次,计算机网络安全性要求保障网络信息的保密性、完整性、网络服务可用性和可审查性,而单机的安全体系并不要求这些,网络安全是一项很复杂的技术,要求具有良好的实用性、可靠性以及保密性,还要防止计算机病毒的入侵或黑客的攻击,即使遇到这样的情况,也能保证系统的安全,这不仅要采用必要的网络安全设备,还要在操作系统的层面上进行合理规划、配置,避免因管理上的漏洞而给应用系统造成风险,单机系统安全技术相对简单,不需要太复杂技术。

4.局域网安全措施方案是什么?
答:局域网的安全措施方案应从以下四个方面入手:
(1)充分利用网络操作系统提供的保密措施。

(2)加强数据库的信息保密防护。

由于操作系统对数据库没有特殊的保密措施,而数据库的数据是以可读形式存储的。

(3)采用现代密码技术,加大保密强度。

通过对数据进行加密,将重要秘密信息由明文变为密文。

(4)采用防火墙技术,防止局域网与外部网连通后秘密信息外泄。

5.使用RSA公开密钥体制进行加密。

(1)若p=7,q=17,而e=5,问d是多少?
(2)给出m=19的加解密过程。

答:设 p=7, q=17, r=7*17=119,φ(n)=(7-1)(17-1)=96,选择e=5, gcd(5,96)=1; 公钥为(r,e)=(119,5),计算d, ( d*e) mod 96=1; d=77; 私钥(d,r)=(77,119)。

设明文m=19,加密(19)5mod 119 = 66,解密(66)77 mod 119 = 19。

九、分析论述题
1.有一位女士在亚马逊书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡在线支付书款,但一位朋友提醒她:网上支付过程中,信用卡的信息很容易被他人盗用。

如果当事人是你,你是否还会用信用卡通过互联网付费,为什么?
答题点:
(1)中国银行信用卡在网上支付使用了电子钱包,数字签名等安全措施
(2)中国银行信用卡在线支付过程中采用SET协议,保证持卡人信息不被盗用
(3)像任何事物一样,网上支付过程中的安全技术还有待于进一步完善,银行和有关网站并不能保证网上支付的绝对安全
2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题。

请问:你怎么看待这个问题?
答题点:
(1)员工在工作时间做与工作无关的个人私事,是违背职业道德的
(2)企业的管理者通过某种专门软件、设备监督员工上班时的个人网上行为是否合理、合法,是一个可以讨论的问题,即使有的国家用立法的形式明确了管理者的这种权益,也存在一个对员工的隐私加以保护的问题(3)如英国已经通过立法形势保护企业管理者查看员工的上网情况。

相关文档
最新文档