文档库 最新最全的文档下载
当前位置:文档库 › 最新版精编计算机安全专业考核复习题库358题(答案)

最新版精编计算机安全专业考核复习题库358题(答案)

最新版精编计算机安全专业考核复习题库358题(答案)
最新版精编计算机安全专业考核复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答

案】

一、选择题

1.公司网络的终端设备允许通过方式以下方式接入:()

A、 802.1X认证

B、安全网关认证

C、 MAC地址绑定

参考答案:ABC

2.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()

A、公共区

B、半安全区

C、安全区

D、核心安全区

参考答案:ABCD

3.按照业务横向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:A

4.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。

A、接入层

B、接口汇聚层

C、核心交换层

D、子系统层

参考答案:BCD

5.安全域边界的保护原则是:()。

A、应以通为主,以隔为辅

B、应以隔为主,以通为辅

C、重点防护、重兵把守

参考答案:A

6.设置安全域互访的原则为:()。

A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。

B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。

C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。

参考答案:B

7.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()

A、特别重大、重大、较大和一般四个级别

B、重大、较大和一般三个级别

C、重大、较大、紧急和一般四个级别

D、重大、紧急和一般三个级别

参考答案:A

8.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理

9.风险评估的内容包括:()

A、识别网络和信息系统等信息资产的价值。

B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。

C、评估威胁发生概率、安全事件影响,计算安全风险。

D、有针对性的提出改进措施、技术方案和管理要求。

参考答案:ABCD

10.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。

A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。

B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

职业能力测试题库

职业能力测试题库 职业能力测试篇一题目:如果你有钓鱼的习惯,但是已经好久没去钓鱼了,今天正巧有朋友约你去钓鱼,你会选择什么地方呢?A、人工鱼塘B、坐渔船出海C、山谷小溪间D、大海岸边测试结果分析:A、会选择人工鱼塘,说明在职场上,你是一个成功的执行者,因为你只打有把握的仗,是十足的现代人,有自信,会推销自己,商场上讲战术,头脑冷静,在面对困难的时候你会使用你自己的方法去解决,而不是一味的遵从上级的指示。 但是你有点儿锋芒毕露,切记不要抢人家的功劳,更不要过于的去越权执行,否则会为你以后的失败埋下伏笔。 B、你是工作狂热的代表,敢于行动的你,就是一个狂热的执行者,对于工作的痴迷度,就像是坐船时乘风破浪的快感,越多的工作量,只会让你越是充满动力,就像海浪冲击一样,越是汹涌让人越是想要征服。 然而,你是一古脑儿的拼命,也就是说,拼命起来没大脑,你只能听指令行事,但是绝对不能让你守规则,因为你会急得脑溢血。 所以,你是一个疯狂而又有点智慧的职场执行者。 C、会选择到山谷小溪间,说明你是一个做事保守,缺乏冲动且不能专一投注的人,不然你为何会选择山谷小溪间,就是因为,你想要在垂钓的同时欣赏山谷的美景,而不会把全部的心神投注在钓鱼上。 所以,在职场上,虽说你对工作企划有一套,眼光远大,能安排

好一个月以后的行程,但你保守的想法常常会影响你的决策,所以,你并不适合做一个决裁者,更适合做一个策划者。 D、会到海岸边去钓躲在岩缝里的小鱼,虽然体积不大,但是数量却很多。 同时,会选择这样的一个地方的人,说明你是个讲究投资报酬率的人,会以最少的资本追求最高的利润,很有生意眼光,很适合做一个职场决裁者,相信以你的能力能够带领你的团队走上巅峰之路。 (完) 你是一个相信自己才华的人,但你更喜欢活在自己的世界之中,自己做自己的事情,不喜欢跟人有过多交流。 你对这个世界抱有理想主义,并且勇于接受现实的挑战。 B、你是典型的后现代主义的人,情感脆弱又惧怕寂寞,做人做事总是欠缺一股冲劲。 工作的时候你会很好地完成自己的分内事,但你不会为了赢得上司的赏析而逞能,做自己工作任务以外的事情。 但你的性格脾气都很好,在工作上会是一个很不错的合作伙伴。 C、你是一个乐天主义的人,为人做事从来都不会拖泥带水,讲求效率和质量。 只要是你认定的事情,一定会尽力尽快处理好。 你拥有坚韧不拔的性格,对于认准的事情也不会轻易放弃。 即便是面对棘手的问题,照样毫不惧怕地向前冲,做事情不达目

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机操作系统安全实训心得总结

计算机操作系统安全实 训心得总结 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

本次实训,是对我能力的进一步锻炼,也是一种考验。从中获得的诸多收获,也是很可贵的,是非常有意义的。在实训中我学到了许多新的知识。是一个让我把书本上的理论知识运用于实践中的好机会,原来,学的时候感叹学的内容太难懂,现在想来,有些其实并不难,关键在于理解。在这次实训中还锻炼了我其他方面的能力,提高了我的综合素质。 网络真的很强大,用在学习上将是一个非常高效的助手。几乎所有的资料都能够在网上找到。敢于攻坚,越是难的问题,越是要有挑战的心理。这样就能够达到废寝忘食的境界。当然这也是不提倡熬夜的,毕竟有了精力才能够打持久战。但是做课设一定要有状态,能够在吃饭,睡觉,上厕所都想着要解决的问题,这样你不成功都难。最好在做课设的过程中能够有记录的习惯,这样在写实验报告时能够比较完整的回忆起中间遇到的各种问题。当时遇到我以前从未遇到的问题,让我都不知道从何下手。在经过大量的资料查阅之后,我对这个错误有了一定的了解,并且能够用相应的办法来解决。 这次的实训给了自己好大的提升,无论是学习中、还是同学的交流中。每一次的交流和谈话都会使我对某个问题有一个新的认识。始终把学习作为获得新知、掌握方法、提高能力、解决问题的一条重要途径和方法,切实做到用理论武装头脑、指导实践、推动工作。思想上积极进取,积极的把自己现有的知识用于社会实践中,在实践中也才能检验知识的有用性。所以在这次的实习工作中给我最大的感触就是我们在学校学到了很多的理论知识,但很少用于社会实践中,这样理论和实践就大

行政职业能力测试题库数量关系练习题

行政职业能力测试题库:数量关系练习题 1.甲、乙两人都买了一个相同的信笺盒,里面装有信封和信纸,甲把盒中每个信封装1张信纸,结果用完了所有的信封,剩下了50张信纸;乙把每个信封装3张信纸,结果用完了盒中所有的信纸,而剩下50个信封。问一个信笺盒中共装有多少信封和信纸?( ) A.250 B.210 C.150 D.100 2.小张和小赵从事同样的工作,小张的效率是小赵的1.5倍。某日小张工作几小时后小赵开始工作,小赵工作了1小时之后,小张已完成的工作量正好是小赵的9倍。再过几个小时,小张已完成的工作量正好是小赵的4倍?( ) A.1 B.1.5 C.2 D.3 3.某市一体育场有三条同心圆的跑道,里圈跑道长1/5公里,中圈跑道长1/4公里,外圈跑道3/8公里。甲、乙、丙三人分别在里、中、外圈同一起跑线同时同向跑步。甲每小时跑3.5公里,乙每小时跑4公里,丙每小时5公里,问几小时后三人同时回到出发点?( ) A.8小时 B.7小时 C.6小时 D.5小时 4.甲乙两个乡村阅览室,甲阅览室科技类书籍数量的1/5相当于乙阅览室该类书籍的1/4,甲阅览室文化类书籍数量的2/3相当于乙阅览室该类书籍的1/6,甲阅览室科技类和文化类书籍的总量比乙阅览室两类书籍的总量多1000本,甲阅览室科技类书籍和文化类书籍的比例为20:1,问甲阅览室有多少本科技类书籍?( ) A.15000 B.16000 C.18000 D.20000

答案: 1、设信封有x个,那么信纸有x+50张,由题意得:(x-50)×3=x+50,解得x=100。所以信封和信纸之和为 100+(100+50)=250。故正确答案为A。 2、直接赋值,小赵效率为2,则小张效率为3。根据题意,小赵工作1小时,工作量为2,此时小张完成工作量 是小赵的9倍,因此此时小张已完成工作量为18。设经过n小时,小张完成的工作量是小赵的4倍,则有18+3n=4(2+2n),解得n=2。故正确答案为C。 3、上下桥距离相等,设上下桥距离均为S。则上桥所用的时间为t1=S/12,下桥所用的时间为t2=S/24;那么总时间为 t总=t1+t2,那么平均速度v=2S/t总=2S/(S/12+S/24)=16(公里)。故正确答案为B。 4、排列组合问题。假设原来有n个站台,增加后有m个站台,增加了A(m,2)-A(n,2)=26种票,所以有 (m-n)(m+n-1)=26。26只能拆分为2×13。所以m-n=2,m+n-1=13。解得m=8,n=6。故正确答案为A。 5、甲每小时跑3.5÷1/5=35/2圈,乙每小时跑4÷1/4=16圈,丙每小时跑5÷3/8=40/3圈。要使他们同时在出发点 相遇,一定使他们的圈数均为整数,三人同时回到出发点的时间必须是2和3的公倍数,故正确答案为C。 6、假设甲阅览室科技类书籍有20a本,文化类书籍有a本,则乙阅览室科技类书籍有16a本,文化类书籍有4a 本,由题意可得(20a+a)-(16a+4a)=1000,解得a=1000,则甲阅览室有科技类书籍20000本。故正确答案为D。 7、工程问题。甲做4小时、乙做6小时,共做196个①;甲做7小时、乙做3小时,共做208个②;由②得:甲做 14小时、乙做6小时,共做416个③;比较①和③,可得:甲每小时做零件(416-196)÷(14-4)=22(个),故乙每小时做零件(196-22×4)÷6=18(个)。故正确答案为C。 8、余数问题。解法一:由2人一排列队,最后一排缺1人,可知总人数是奇数,只有B项符合。解法二:由10 人一排列队,最后一排缺1人,可知总人数的尾数为9,只有B项符合。故正确答案为B。

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

最新2019年大学生职业生涯规划测试题库300题(含标准答案)

2019年大学生职业生涯规划考试题库300题含答案 一、单选题 1.简述树立职业目标的五种方法。 正确答案: 理论:就是在饱览众多职业后,根据自己的想法树立一个职业目标。 想象:指以你在生活中对所接触.听闻的职业的不完全了解来确定一个职业目标。 情境:指你在参加具体的职业活动.行业活动.公司活动.社会活动中所形成的职业目标。 实践:在实习.实践中真实地体验到职业之后的感想,从而因为喜欢.刺激.感悟等来确定一个职业目标。 榜样:以哪位商业精英为榜样,就也想成为像他一样的人,那这个期望就是职业目标。 树立职业目标五种方法:理论.想象.情境.实践.榜样。 理论,就是在饱览众多职业后,根据自己的想法树立一个职业目标。具体了解职位,在察看了职位描述和职位工作内容之后就可以初步确定目标了。此种方式只是在理论上确定了,其树立的目标并不一定是所想要的,所以要大量阅读职位信息.与职位对照自身。 想象,这里的想象是指以你在生活中对所接触.听闻的职业的不完全了解来确定一个职业目标。具有很大的随意性和局限性。 情景,是指在参加具体的职业活动.行业活动.公司活动.社会活动中所形成的职业目标。在现实活动下,可能会因为自己的一时冲动或受其启发,或颇有感受等,确定一个职业目标。多去参加各种活动,以增加见识和阅历。 实践,是指在实习.实践中真实地体验到职业之后的感想,从而因为喜欢.刺激.感悟等来确定一个职业目标。 榜样,可能因为以那位商业精英为榜样,就也想成为像他一样的人,那这个期望就是职业目标。 批语 2.请简述同理心的含义。 正确答案: 同理心不等于同情,双方的地位是平等的。 同理心要求倾听者暂时放弃自己主观的参考标准,以对方的思考角度看事物。 同理心也不等于认同。同理心并不一定认同对方的所有观点,但会尊重他的观点,并理解接受对方的切身感受。 批语 3.综合(Synthesis)部分一方面要避免遗漏其他选择,另一方面也不要被各种选择淹没。 正确答案:√

计算机系统安全性分析

计算机系统安全性分析 摘要: 1 引言 随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。 2、计算机系统安全概述 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题 目前主流网管系统的标准扩展包括___。 A: 网络设备、物理设备管理 B: 网络设备、应用管理 C: 物理设备、应用管理 单选题 我国关于计算机安全等级划分的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 确保信息不暴露给未经授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 计算机信息系统的基本组成是:计算机实体、信息和___ A: A.网络 B: B.媒体 C: C.人 D: D.密文 单选题 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___ A: 限制、监视、保障 B: 监视、限制、保障 C: 监视、保障、限制 D: 限制、保障、监视 单选题 下列算法属于非对称加密算法的是___。 A: DES B: IDEA C: RSA D: MD5 单选题 IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A: 32 B: 64 C: 128 D: 256

------------------------------------------------------------------------------------------------------------------------------ 单选题 以下对互联网阶段的病毒描述不正确的是___。 A: 多采用Java编写 B: 需要宿主程序 C: 能够跨平台运行 D: 借助网络传播 单选题 安全的含义___ A: A、security(安全) B: B、security(安全)和safety(可靠) C: C、safety(可靠) D: D、risk(风险) 单选题 身份按工作分类通常以___划分。 A: 分组或对象 B: 分组或角色 C: 对象或角色 单选题 以下不属于水印攻击方法的是___。 A: A、IBM攻击 B: B、跳跃攻击 C: C、鲁棒性攻击 D: D、同步攻击 单选题 黑客造成的主要安全隐患包括___。 A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 单选题 确保信息不暴露给未授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 目前用户局域网内部区域划分通常通过___实现。 A: 物理隔离 B: Vlan 划分 C: 防火墙防范 单选题 下面情景属于审计(Audit)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

2019年职业道德测试题库(含答案)

职业道德测试题库(含答案) 一、职业道德知识部分(共48题) 1、爱岗敬业的具体要求是(A、B、C) A、树立职业理想 B、强化职业责任 C、提高职业技能 D、抓住择业机遇 2、坚持办事公道,必须做到(A、D) A、坚持真理 B、自我牺牲 C、舍己为人 D、光明磊落 3、在企业生产经营活动中,员工之间团结互助的要求包括(B、C、D) A、讲究合作,避免竞争 B、平等交流,平等对话 C、既合作,又竞争,竞争与合作相统一 D、互相学习,共同提高 4、关于诚实守信的说法,你认为正确的是(A、B、C) A、诚实守信是市场经济法则

B、诚实守信是企业的无形资产 C、诚实守信是为人之本 D、奉行诚实守信的原则在市场经济中必定难以立足 5、创新对企事业和个人发展的作用表现在(A、B、C) A、是企事业持续、健康发展的巨大动力 B、是企事业竞争取胜的重要手段 C、是个人事业获得成功的关键因素 D、是个人提高自身职业道德水平的重要条件 6、职业纪律具有的特点是(A、B) A、明确的规定性 B、一定的强制性 C、一定的弹性 D、一定的自我约束性 7、无论你从事的工作有多么特殊,它总是离不开一定的(A、C、D)的约束 A、岗位责任 B、家庭美德 C、规章制度 D、职业道德 8、关于勤劳节俭的正确说法是(C、D)

A、消费可以拉动需求,促进经济发展,因此提倡节俭是不合时宜的 B、勤劳节俭是物质匮乏时代的产物,不符合现代企业精神 C、勤劳可以提高效率,节俭可以降低成本 D、勤劳节俭有利于可持续发展 9、下列说法中,符合:语言规范“具体要求的是(B、D) A、多说俏皮话 B、用尊称,不用忌语 C、语速要快,节省客人时间 D、不乱幽默,以免客人误解 10、职业道德主要通过(A、B、C)的关系,增强企业的凝聚力 A、协调企业职工间 B、调节领导与职工 C、协调职工与企业 D、调节企业与市场 11、强化职业责任是(D)职业道德规范的具体要求。 A、团结协作 B、诚实守信 C、勤劳节俭 D、爱岗敬业

《计算机安全》学习指南

计算机安全学习指导 第一章计算机安全综述 一、主要内容 世界范围内日益严重的计算机安全问题、计算机系统安全的概念与安全技术的发展过程、国内外计算机系统安全规范与标准、安全威胁、安全模型、风险管理和、安全体系结构。 二、本章重点 ●安全的定义 ●安全模型(PPDR、PDRR) ●风险管理 ●安全体系结构 三、本章难点 ●安全模型、 ●安全体系结构。 ●计算机系统面临的主要威胁 预备知识 计算机网络基础知识 学习安排 1.预习:你需要阅读教材第一章,时间:3小时。 2.上课:观看光盘或看web课件的第1章,时间:4小时。 3.复习及作业:复习并完成作业,时间:2小时。 第2章计算机系统的实体安全与可靠性 一、主要内容 从环境安全,设备安全和媒体安全三个方面系统地学习与计算机系统的实体安全相关的理论及实用知识,主要学习内容包括:可靠性与容错性方面的知识,计算机机房场地环境的安全防护、电磁防护、双机容错技术、磁盘阵列、存储备份和集群技术等。 本章学习目标: (1)了解实体安全的定义、目的和内容。 (2)掌握计算机房场地环境的安全要求。包括防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。 (3)理解电磁防护和硬件防护的基本方法 (4)掌握可靠性、容错、冗余的理论知识 (5)掌握双机容错技术、磁盘阵列、存储备份的技术 (5)了解集群技术 二、本章重点 ●可靠性及容错性的概念、基本原理

●影响计算机环境安全的因素及防护措施。 ●数据备份与灾难恢复 ●双机备份的工作原理 ●RAID技术 ●媒体安全技术 三、本章难点 ●可靠性的及容错性方面的理论 ●计算机系统实体安全的解决方案 四、预备知识 计算机原理、计算机网络 五、学习安排 1.预习:你需要阅读教材第二章,时间:3小时。 2.上课:观看光盘或看web课件的第二章:2小时。 4、实践环节时间:2小时。 1)磁盘阵列配置 第三章密码学基础 一、主要内容 密码学基本概念和基本问题、密码学发展历史、对称密码学、公钥密码学、消息认证与hash函数、数字签名 二、本章重点 ●密码学的基本概念和基本问题 ●密码体制分类 ●对称密码学、非对称密码学、hash函数、数字签名的基本要求与基本原理 ●常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的特点及安全性 ●分组密码的运行模式 ●三种消息认证方式 ●两类数字签名函数 ●电子信封技术 ●时间戳 三、本章难点 ●对称密码学、非对称密码学、hash函数、数字签名的基本原理 ●常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的安全性分析 ●分组加密的工作模式 ●三种消息认证方式 ●两类数字签名函数

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机安全作业

随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。因此计算机的安全就变得尤为重要。 1 计算机安全的重要性 计算机安全主要包括数据完整性和数据安全。数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。数据安全是指“保证外界无法访问数据”。计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。 2 对计算机造成安全威胁的主要因素 2. 1 物理威胁 物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。 2. 2 线缆连接 计算机网络的使用对数据造成了新的安全威胁。最常见的问题包括: 窃听、拨号进入、冒名顶替。 2. 3 身份鉴别 身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。 2. 4 编程 主要是指病毒。 2. 5 系统漏洞 系统漏洞也被称为陷井。陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。 3 保证计算机安全的策略和解决方案

职业能力测试主观题

综合素质测试主观题库 1、某学校教学楼后面有几片草坪,经常有同学把那里当路走,在草坪上踩出了几条道,周边也被踩的光秃秃的。有时,草坪上还有塑料袋、餐巾纸、瓜果皮等垃圾,环卫工人每天需要清理。对此,一些同学振振有词:“上面又没写着不让走”、“别人都走,我有什么不能走”……。请谈谈你对上述现象的看法。 2、《弟子规》有这么一句话“身有伤贻亲忧德有伤贻亲羞”,请根据所学知识,谈谈自己的理解和看法。 3、日本的一家企业招聘员工,一个应聘者因未被录取而企图自杀,被及时发现,经抢救脱离危险,不久传来新的消息,原来他是所有应聘者中成绩最好的,只因为工作人员电脑操作失误,把他的成绩搞错了,公司向他道歉,此时的他春风得意,自认为被这家企业录用已是“板上钉钉”—“没跑的事”了。可没想到的是,又传来更新的消息,企业还是不准备录用他。请根据材料分析该公司未录取这名应聘者的原因。 4、某同学天性顽皮好动,每次上课时不安分守己,上课时不仅聊QQ,而且还不断接听手机,在老师友好的提醒了他几次以后,该同学不仅没有意识到自己的错误,而且还跟老师顶撞,至此,矛盾愈演愈烈。根据上面所给材料,论述当你与老师出现对立、争执或冲突时应如何处理? 5、一只乌鸦看见老鹰从山顶俯冲下来,抓到了一只小羊,很羡慕。于是开始模仿老鹰的俯冲姿势拼命练习。一天,乌鸦觉得自己练的很棒了,便“哇哇”的从树上俯冲下来,扑到一只山羊的背上,想抓住山羊往上飞,可是无论怎样拍打翅膀也飞不起来,还被羊毛缠住了,结果被牧羊人抓住。这个寓言对你有什么启示? 6、想象一下我们的城市停水5天,会有什么后果?有何警示?

7、《论语》记载,有一天,孔子的学生子夏问孔子什么是孝,孔子回答得很简单,只说了两个字——“色难”。就是说给父母一个好脸色是最基本的孝道,也是最难做到的。结合实际谈谈应如何解决与父母之间的分歧。 8、针对不良消费习惯在校园中蔓延的现象,某省消费者协会日前发出警示,提醒家长和社会各界,注意当前学生中的几种不良消费习惯:A、饮食消费跟着广告走;B、服饰消费跟着名牌走;C、娱乐消费跟着新潮走;D、人情消费跟着大人走;E、成人化消费滋生……你认同上述消费行为吗,说说理由。 9、吕蒙是三国时期吴国人,自小未曾读书,没有文化,别人都看不起他,称他“吴下阿蒙”。他因此发愤学习,终成饱学之士。人们对吕蒙的进步十分惊讶,吕蒙笑道,“士别三日,即当刮目相看。”请从发展的角度谈谈对上述资料的认识。 10、一些地方抓住文化产业发展机遇,发掘自身独特的历史文化资源,浙江宁海创办的“开游节”巧用徐霞客游记,吸引了越来越多的徒步旅行者参与,呼和浩特举办的“昭君文化节”因高扬民族团结文化而倍受游人青睐。但也有一些地方无视历史事实凭空臆造“历史人物”搞旅游开发,把文学作品中虚构的人物作为“文化名人”来开发,甚至利用文学作品中的负面人物形象举办主题文化活动。但是,这些盲目搞文化旅游的做法,并没有得到消费者和市场的认可。你认为为什么会出现各地竞相争夺历史名人、“名人故里”的现象?从弘扬优秀中华文化的角度就发展旅游文化产业提出两条建议。 11、近几年,我国快速进入了“汽车时代”,但一些驾驶员的素质并没有相应提高。“无证驾驶”、“酒后驾驶”、“违章驾驶”现象屡禁不止。一些司机雨雪天开车全然不顾路人的感受,把车开的飞快,将泥水溅到行人身上也毫无愧意;还有更“劲爆”的公交车司机边开车边打电话、边开车边看杂志……这些司机的素

第01章-计算机安全概述

第一章计算机安全概论 教学目标: 了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规 教学时间: 2学时 教学内容: 计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。 对实体的威胁和攻击: 实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和 网络。 对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。 对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误, 场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。 由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。 对信息的威胁和攻击: 计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。 信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。 信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪: 人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造

成严重危害的行为。 计算机犯罪和传统犯罪有所不同: (1)隐蔽性,不易被发现,不易侦破 (2)跨国性 (3)专业性 (4)连续性 (5)诱惑性 (6)社会危害性 计算机病毒: 计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性: 计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在: (1)操作系统安全的脆弱性 a)操作系统的体系结构造成操作系统本身不安全 b)操作系统允许远程操作 c)守护进程权限过高 d)远程调用服务 e)操作系统具有调试功能 f)无密码入口和隐蔽通道,即后门 g)系统漏洞 (2)网络安全的脆弱性 a)漏洞和后门 b)电磁辐射 c)线路窃听 d)串音干扰 e)硬件故障 f)软件故障 g)网络规模 h)通信系统 (3)数据库安全的脆弱性 a)权限分配 b)数据关联 c)多用户操作 d)相对应的操作系统安全等级 (4)防火墙的局限性 a)防外不防内 b)不能防范不经过防火墙的攻击 c)不防病毒 计算机系统安全在政治、经济、科研、交流等各个方面都非常重要

电脑信息安全培训记录

信息安全培训记录 培训时间: 培训类别:电脑安全及文件培训 培训辅导人员:外聘、公司经理、专业技能讲师、单位主管、工序技术员 参加人员: 记录: 培训内容: 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件,不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。 10、对所有电脑人员定期进行培训,保密个人文件。

对公司辞职人员的电脑由行政部负责人立即更改电脑密码,保密电脑内文件。 11、安全主任每月不定期不通知抽查公司电脑,以确保电脑信息安全。 12、计算机系统半年进行一次电脑系统安全内部检讨。 13、对系统产生侵犯将提报主管单位并且留下记录 培训考核结果记录: 1、培训考核讲师及监考: 2、考核结果:优秀人数:及格人数:不及格人数: 补考人数:补考结果: 经理意见: 经理签字: 年月日本文档部分内容来源于网络,如有内容侵权请告知删除,感谢您的配合!

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

相关文档
相关文档 最新文档