文档库 最新最全的文档下载
当前位置:文档库 › 计算机安全试题试题(完整资料).doc

计算机安全试题试题(完整资料).doc

计算机安全试题试题(完整资料).doc
计算机安全试题试题(完整资料).doc

此文档下载后即可编辑

计算机安全

单选题

1、下面不属于以密码技术为基础实现的技术是______。

A:防火墙技术

B:数字签名技术

C:身份认证技术

D:秘密分存技术

答案:A

2、关于盗版软件,下列说法正确的是______。

A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的

C:对防病毒软件,可以使用盗版软件

D:不管何种情况,使用盗版软件都不合法

答案:D

3、关于防火墙的说法,下列正确的是______。

A:防火墙从本质上讲使用的是一种过滤技术

B:防火墙对大多数病毒有预防的能力

C:防火墙是为防止计算机过热起火

D:防火墙可以阻断攻击,也能消灭攻击源

答案:A

4、计算机安全属性中的保密性是指_______。

A:用户的身份要保密

B:用户使用信息的时间要保密

C:用户使用IP地址要保密

D:确保信息不暴露给未经授权的实体

答案:D

5、下面无法预防计算机病毒的做法是______。

A:给计算机安装360安全卫士软件

B:经常升级防病毒软件

C:给计算机加上口令

D:不要轻易打开陌生人的邮件

答案:C

6、下面,不能有效预防计算机病毒的做法是______。A:定期做"系统还原"

B:定期用防病毒软件杀毒

C:定期升级防病毒软件

D:定期备份重要数据

答案:A

7、下面最可能是病毒引起的现象是______。

A:计算机运行的速度明显减慢

B:电源打开后指示灯不亮

C:鼠标使用随好随坏

D:计算机电源无法打开

答案:A

8、下面最可能是病毒引起的现象是______。

A:U盘无法正常打开

B:电源打开后指示灯不亮

C:鼠标使用随好随坏

D:邮电乱码

答案:A

9、杀毒完后,应及时给系统打上补丁,是因为______。

A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击

B:否则系统会崩溃

C:如果现在不打补丁,以后再无法再打补丁

D:不打补丁,病毒等于未杀掉

答案:A

10、下面,关于计算机安全属性说法不正确的是______。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C

11、认证技术不包括_______。

A:消息认证

B:身份认证

C:IP认证

D:数字签名

答案:C

12、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性

B:消息内容是否曾受到偶然或有意的篡改

C:消息语义的正确性

D:消息的序号和时间

答案:C

13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:路由器

B:防火墙

C:交换机

D:网关

答案:B

14、以下四项中,______不属于网络信息安全的防范措施。

A:身份验证

B:查看访问者的身份证

C:设置访问权限

D:安装防火墙

答案:B

15、保护计算机网络免受外部的攻击所采用的常用技术称为

______。

A:网络的容错技术

B:网络的防火墙技术

C:病毒的防治技术

D:网络信息加密技术

答案:B

16、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

17、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术

答案:A

18、访问控制不包括____________。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:外设访问的控制

答案:D

19、下面关于防火墙说法不正确的是_____。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

答案:A

20、认证技术不包括______。

A:数字签名

B:消息认证

C:身份认证

D:软件质量认证技术

答案:D

21、下面并不能有效预防病毒的方法是_______。

A:尽量不使用来路不明的U盘

B:使用别人的U盘时,先将该U盘设置为只读

C:使用别人的U盘时,先将该U盘用防病毒软件杀毒

D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B

22、杀毒软件不可能杀掉的病毒是_______。

A:只读型光盘上的病毒

B:硬盘上的病毒

C:软盘上的病毒

D:U盘上的病毒

答案:A

23、让只有合法用户在自己允许的权限内使用信息,它属于

_______。

A:防病毒技术

B:保证信息完整性的技术

C:保证信息可靠性的技术

D:访问控制技术

答案:D

24、下面为预防计算机病毒,不正确的做法是_____。

A:一旦计算机染上病毒,立即格式化磁盘

B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程

序盘来运行

C:不轻易下载不明的软件

D:要经常备份重要的数据文件

答案:A

25、验证某个信息在传送过程中是否被篡改,这属于____。

A:认证技术

B:防病毒技术

C:加密技术

D:访问控制技术

答案:A

26、计算机染上病毒后不可能出现的现象是______。

A:系统出现异常启动或经常"死机"

B:程序或数据突然丢失

C:磁盘空间变小

D:打印机经常卡纸

答案:D

27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用

B:删除所有文件

C:进行格式化

D:用酒精擦洗磁盘表面

答案:C

28、计算机不可能传染病毒的途径是______。

A:使用空白新软盘

B:使用来历不明的软盘

C:打开了不明的邮件

D:下载了某个游戏软件

答案:A

29、可审性服务的主要手段是______。A:加密技术

B:身份认证技术

C:控制技术

D:跟踪技术

答案:B

30、计算机安全属性不包括______。A:可用性和可审性

B:可判断性和可靠性

C:完整性和可审性

D:保密性和可控性

答案:B

31、信源识别的目的是______。

A:验证发送者身份的真实性

B:验证接收者身份的真实性

C:验证所发消息的真实性

D:验证接受的消息的真实性

答案:A

32、下面叙述正确的是______。

A:计算机病毒是一个文件

B:计算机病毒是一段程序

C:计算机病毒是一种病菌

D:计算机病毒是一段可计算的数据

答案:B

33、下面叙述错误的是______。

A:计算机病毒是一个文件

B:计算机病毒是一段程序

C:计算机病毒没有免疫的特征

D:有些计算机病毒可以变异

答案:A

34、计算机病毒是______。

A:一种侵犯计算机的细菌

B:一种存在设计错误的芯片

C:一段特殊程序

D:一段语义错误的Word文档

答案:C

35、下面,不能有效预防计算机病毒的做法是______。

A:定期做"系统更新"

B:定期用防病毒软件杀毒

C:定期升级防病毒软件

D:定期备份重要数据

答案:A

36、下面,叙述正确的是______。

A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖

性和可用性

C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性

答案:A

37、网络安全服务体系中,安全服务不包括______。

A:数据保密服务

B:访问控制服务

C:数据完整性服务

D:数据来源的合法性服务

答案:D

38、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:数字签名技术

D:病毒识别技术

答案:D

39、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性

B:消息内容是否受到偶然或有意的篡改

C:接收者是否及时接收到消息

D:消息的序列和时间

答案:C

40、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性

B:消息内容是否受到偶然或有意的篡改

C:接收者IP地址认证

D:消息的序列和时间

答案:C

41、访问控制根据应用环境不同,可分为三种,它不包括________。A:外存访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

42、以下属符合网络行为规范的是________。

A:未经许可而使用别人的计算机资源

B:破译别人的密码

C:给别人发大量的垃圾邮件

D:在网上发布存在bug的I\O驱动程序

答案:D

43、下面不属于计算机病毒的是_______。

A:爱虫

B:CIH

C:熊猫烧香

D:卡巴斯基

答案:D

44、在加密技术中,把明文变为密文的过程称为______。

A:明文

B:密文

C:加密

D:解密

答案:C

45、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改

B:计算机病毒的攻击

C:I\O设备产生的偶发故障

D:系统对处理数据的功能还不完善

答案:C

46、访问控制技术主要是实现数据的______。

A:保密性和完整性

B:可靠性和保密性

C:可用性和保密性

D:可用性和完整性

答案:A

47、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络

B:控制访问系统时访问者的IP地址

C:控制访问者访问系统的时刻

D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

答案:D

48、关于防火墙技术,说法正确的是______。

A:防火墙技术都需要专门的硬件支持

B:防火墙的主要功能是预防网络病毒的攻击

C:防火墙不可能防住所有的网络攻击

D:防火墙只能预防外网对内网的攻击

答案:C

49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A:保密性

B:不可抵赖性

C:可用性

D:可靠性

答案:C

50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。A:保密性

B:不可抵赖性

C:不可复制性

D:可靠性

答案:B

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

中小学生网络安全知识教育

中小学生网络安全知识教育 一、提高自身计算机网络安全意识 自我意识的提高是做好网络安全教育的第一步,只有中学生对计算机网络病毒和计算机上存在着一些诈骗的现象等有一定的了解,认识到网络不仅有好的内容,也有坏的陷阱,他们才会有自我保护意识。在面对那些安全隐患有了自我保护意识,就必然在利用计算机时变得谨慎一些。世界上任何事物都具有两面性,计算机网络也是如此,它就像一把双刃剑。利用它庞大的系统和强大的娱乐功能为人们的生活带来便利的同时,也带来了很多弊端,如中学生沉迷于网络游戏导致学习成绩下降,终日颓废,身心状况都受到影响。新闻报道中学生由于玩网络游戏猝死的现象也很多。除此之外网络不法分子还利用中学生年幼无知,骗取他们的信息来敲诈他们的父母或者想办法让他们点击链接让计算机中毒,然后再通过盗取信息进行诈骗。各种骗人手段花样百出,层出不穷,归根到底还是人们的防范意识不强。因此中学生必须提高自己的安全意识,要登录正规的网站去学习,并且玩网络游戏的时候也要克制。 二、计算机网络病毒的防护 做好计算机网络安全教育,第二个重要的环节就是要做好计算机网络病毒的防护,这个环节对于抵抗计算机网络病毒的侵袭十分重要。计算机病毒的种类有很多,主要分为伴随型病毒、蠕虫型病毒、

寄生型病毒。面对不同类型的计算机病毒要采取不同的应对方法。第一,伴随型病毒不会改变文件本身,其根据算法生成的EXE文件伴随体,有相同的名称和不同的扩展名,一定要正确识别出伴随型病毒,不要被它的外表所迷惑。第二通过计算机网络蠕虫病毒的传播后,无法改变文件和数据信息,利用网络从一台计算机传播到其他机器的内存,计算机将病毒通过网络发送,随后扩展至整个计算机。一定要警惕蠕虫型病毒和寄生型病毒的伤害。防治计算机病毒要对症下药,首先我们下载应用软件时一定要从正规网站和官网下载,不要随意在网页上搜索下载,防止下载的软件携带病毒。其次我们必须确认网址登录,防止钓鱼网站蠕虫病毒感染。最后,安装杀毒软件和防火墙,及时定期和不规则电脑杀毒,保证计算机的安全。 三、识别并远离网络诈骗 随着经济的发展,社会上的骗子越来越多,随着网络技术的发展,网络上的骗子也越来越猖狂,不法分子的诈骗手法不断出新,之前通过花言巧语,现在是通过网络,特别是对一些防备心比较差的学生来说,被骗的可能性很大。网络贷款诈骗形势严峻。中学生没有经济收入,完全依靠父母提供零花钱和生活费,甚至生活费支撑不起学生的玩心,不法分子利用网络借贷平台诱骗学生进行借款消费,中学生头脑一热很容易上钩,最后由于高利息贷款无法定期偿还,不仅给家庭造成了严重的负债,也影响了学生的生活。这样的例子不胜枚举。因此我们学生一定要提高警惕,不要相信网上的任何贷款的机构,要将精力放在学习上,超出自己消费能力水平的消费是不可以的,应该变

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.wendangku.net/doc/5014669482.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

家庭用电安全小常识(标准版)

( 安全常识 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 家庭用电安全小常识(标准版) Safety accidents can cause us great harm. Learn safety knowledge and stay away from safety accidents.

家庭用电安全小常识(标准版) 电有一定的危险性,大家不要随便动电源、灯口、电开关等,以防触电。 电器打开时,不要用湿布擦拭,也不要用湿手按开关或拔插头,这样容易触电。拔插头的时候,不能直接拽电线,这样容易造成漏电。 使用多用插座,同时插过多的插头,电流量过大,插座或电线就有被烧坏、烧焦和产生漏电的危险。安装电线、电器和灯泡时,要记住先切断电源。停电的时候要注意关掉电器开关或拔掉电插头。 有人触电后要设法及时关掉电源,同时要迅速用干燥的木棍、塑料棒、扫帚把儿等,将人同有电的物品分开。小学生碰到这种情况,要赶快呼叫大人来,自己不要贸然上前。 现在有很多家庭都购置了家用电器,如电视机、电冰箱、电风

扇……当它们接通电源后都带有一定的危险性,当我们对电器的性能、用法不太了解的时候,应在大人的指导下学习使用,以防触电和弄坏电器。 电吹风、电烫斗、电饭煲等家用电器,通电后电流较大、温度很高,容易发生触电和烫伤的危险。 电风扇、洗衣机等电器,通电后扇叶、脱水桶转速很快,在它们转动时,千万不能把手插进扇叶、脱水桶里去。 夏天,遇到雷雨天气,雷电可能会击中室外天线。此时要关掉电视并将天线插头拔掉,以防雷电击伤或击坏机器。 云博创意设计 MzYunBo Creative Design Co., Ltd.

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

日常生活安全小常识

日常生活安全小常识 消防知识和自救 水火无情,惨痛的教训使我们痛定思痛。消防安全工作已引起全社会的高度重视,人们的消防安全意识也日益增强。我们小学生也要增强消防安全意识,懂得消防自救措施。火作为人类的朋友,一旦翻脸便会酿成惨剧,让我们在火场中学会拯救自己,也许会获得第二次生命。 在日常中我们应该掌握哪些消防常识呢? 1、不玩火、不随意摆弄电器设备。 2、提醒家长不可将烟蒂、火柴杆等火种随意扔在废纸篓内或可燃杂物上,不要躺在床上或沙发上吸烟。 3、提醒家长在五级以上大风天或高火险等级天气,禁止使用以柴草、木材、木炭、煤炭等为燃料的用火行为,禁止室外吸烟和明火作业。 4、家或入睡前,必须将用电器具断电、关闭燃气开关、消除遗留火种。用电设备长期不使用时,应切断开关或拔下插销。 5、液化气钢瓶与炉具间要保持1米以上安全距离,使用时,先开气阀再点火;使用完毕,先关气阀再关炉具开关。不要随意倾倒液化石油气残液。发现燃气泄漏,要迅速关闭气源阀门,打开门窗通风,切勿触动电器开关和使用明火,不要在燃气泄漏场所拨打电话、手机。 6、不要在楼梯间、公共走道内动火或存放物品,不要在棚厦内动火、存放易燃易爆物品和维修机动车辆,不要在禁火地点吸烟、动火。 7、发现火情后迅速拨打火警电话119,讲明详细地址、起火部位、着火物质、火势大小、留下姓名及电话号码,并派人到路口迎候消防车。 8、家中一旦起火,必须保持冷静。对初起火灾,应迅速清理起火点附近可燃物,并迅速利用被褥、水及其它简易灭火器材控制和扑救。救火时不要贸然打开门窗,以免空气对流,加速火势蔓延。 9、要掌握火场逃生的基本方法,清楚住宅周围环境,熟悉逃生路线。大火来临时要迅速逃生,不可贪恋财物,以免失去逃生时机。逃生途中,不要携带重物,逃离火场后,不要冒险返回火场。 10、火场逃生时,保持冷静,正确估计火势。如火势不大,应当机立断,披上浸湿的衣物、被褥等向安全出口方向逃离。逃生时不可乘坐电梯。逃生时应随手关闭身后房门,防止烟气尾随进入。 11、楼下起火,楼上居民切忌开门观看或急于下楼逃生,要紧闭房门,可用浸湿的床单、窗

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机安全知识范文

计算机安全知识范文 随着互联网的不断发展和延伸,病毒、网络攻击、网络诈骗、个 人信息泄露等计算机安全问题日益突出。 ___在此了计算机,希望 大家在阅读过程中有所收获! 1、计算机使用过程中面临的安全隐患 使用易于猜中的密码; 对敏感文件不加密(聊天文件、邮箱、网银等); 对定制缺乏防护功能; 对社交网站利用不当泄露个人信息。 2、使用计算机时的安全防范 安装FW和防病毒软件,并经常升级,及时更新木马库,给OS和 其他软件打补丁; 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

不要打开来历不明的网页、邮箱链接或附件,不要执行从网上下载后未经杀毒处理的软件,不要打开 ___等即时聊天工具上受到的不明文件等; 打开任何移动存储器前用杀毒软件进行检查; 定期备份,以便遭到病毒严重破坏后能迅速恢复。 3、防范U盘、移动硬盘泄密的方法 及时查杀木马与病毒; 从正规商家购买可移动存储介质; 定期备份并加密重要数据; 将U盘、移动硬盘接入计算机前,先进行病毒扫描。 4、网页浏览器配置安全 设备统一、可信的浏览器初始页面;

定期浏览器中本地缓存、记录以及临时文件内容; 利用病毒防护软件对所有下载资料及时进行恶意代码扫描。 5、计算机中毒的症状 经常; 文件打不开; 经常或硬盘空间不够; 出现大量来历不明的文件; 数据丢失; 系统运行速度慢; OS自动执行操作。 不要打开来历不明的网页、链接或附件

互联网上充斥着各种网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中很可能隐藏着大量的病毒、木马。一旦打开,这些病毒、木马会自动进入计算机并隐藏在计算机中,会造成文件丢失损坏甚至导致系统瘫痪。 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。 2.下载文件仔细查 网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

《计算机网络安全》试题.

网络安全复习题一 一、单选题 1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 2. 下面不属于木马特征的是( D )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是(D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系结构分为(B )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.下面关于代理技术的叙述正确的是( D )。 A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 7.下面关于ESP传输模式的叙述不正确的是( A )。 A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。 A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。 A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面关于病毒的叙述正确的是( D )。

关于计算机安全模块基本知识介绍

关于计算机安全模块相关知识介绍 1适用范围 第三方公司集成卫士通公司的计算机安全模块做应用开发产品,售前技术支持及销售、市场人员需向客户了解的的基本需求信息。 2对外合作的计算机安全模块产品的种类 2.1适用于商用密码应用领域方面的安全产品合作; 2.2产品种类及用途: 2.2.1 PCI类密码卡 ●自主设计的SMS3-06对称算法,2003年6月份通过国密局鉴定, 型号为SJY08-B,标准名称为“数据密码卡”,对外主要应用于商用密码市场领域的公文流转及计算机终端安全防护,合作伙伴有:北京书生公司(公文流转)等。 ●国密局公布的全国统一的SSF33对称算法(提供算法芯片 SSP04B),主要用于证书及认证类安全产品中,2002年12月份通过国密局鉴定,型号为SJY08-D,标准名称为“数据密码卡”。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目,合作伙伴有:南瑞和科东公司;2004年8月份通过国密局鉴定,型号为SJY108-A,标准名称为:“PCI密码卡”。

●国密局公布的全国统一的SCB2对称算法,分割为两种:第一、SCB2 专用算法,适用于县乡通项目;第二、SCB2通用算法,适用于县乡通之外的任何项目,国密局提供SSX30系列专用及通用SCB2算法芯片;SCB2专用算法密码卡型号有SJY115-A、SJY115-B、SJY115-C,SCB2通用算法密码卡型号有SJY115-E、SJY115-F、SJY115-G,标准名称都为:“PCI密码卡”。专用SCB2系列卡2005年10月份通过国密局鉴定,通用SCB2系列卡2006年6月份通过国密局鉴定。 ●实现DES通用算法加密卡,主要用于金融业务行业,如:密码信 封打印卡。 2.2.2 USB接口类安全模块 第一类:桌面型USB密码机 ●实现自主设计的SMS3-06对称算法,2000年2月份通过国密局鉴 定,型号SJY15-B,标准名称为:桌面密码机。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目;2004年8月份通过国密局鉴定,型号为SJY108-B,标准名称为:USB密码机。 ●国密局公布的全国统一的SCB2对称算法,应用通用领域的型号为 SJY115-H(2006年6月份通过国密局鉴定),应用专用领域的型号为SJY115-D(2005年10月份通过国密局鉴定),名称为:USB 密码机。 第二类:USBKey模块

计算机安全技术复习题

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫) 2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 3、计算机信息系统安全管理不包括(事前检查) 4、以下技术用在局域网中的是SDH 5、负责发布Internet 的标准的组织是(IETF) 6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换) 7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求 D.如果目标系统没有漏洞,远程攻击就不可能成功 8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP) 9、严格的口令策略不包括(D) A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令 10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系 统和资源的情况进行记 录 11、DOS攻击的Smurf攻 击是利用(其他网络进行 攻击) 12、求职信(Klez)病毒 传播的途径是(邮件) 13、VPN是指(虚拟的专 用网络) 15、由引擎上传中心的信 息是(B) A.原始数据 B.事件 C.规 则D.警告 16、数字签名的主要采取 关键技术是(.摘要、摘 要的对比) 17、在ISO17799中,对 信息安全的“完整性”的 描述是(确保信息和信息 处理方法的准确性和完 整性) 18、在实现信息安全的目 标中,信息安全技术和管 理之间的关系不正确的 说法是(C) A.产品和技术,要通过管 理的组织职能才能发挥 最好的作用 B.技术不高但管理良好 的系统远比技术高但管 理混乱的系统安全 C.信息安全技术可以解 决所有信息安全问题,管 理无关紧要 D.实现信息安全是一个 管理的过程,而并非仅仅 是一个技术的过程 19、信息安全风险评估应 该(根据变化了的情况定 期或不定期的适时地进 行) 20、建立信息安全管理体 系时,首先应该(建立信 息安全方针和目标) 21、安全等级保护管理的 对象是(重点维护国家事 务、经济建设、国防建设、 尖端科学技术等重要领 域的计算机信息系统的 安全。) 22.电子计算机能够按照 人们的意图自动地 进行工作,是因为采 用了(C) A.逻辑运算部件B.自 动识别控制方式C.程序 存储方式D.多总线结构 方式 23、用于实现身份鉴别的 安全机制是(加密机制和 数字签名机制)。 24、计算机信息系统资产 价值分类(C) A.由信息和计算机信息 系统的完整性、可用性、 不可否认性确定B.由信 息和计算机信息系统的 保密性、完整性、不可否 认性确定C.由信息和计 算机信息系统的保密性、 完整性、可用性、不可否 认性确定D.由信息和计 算机信息系统所属部门 的重要程度确定 25、SQL杀手蠕虫病毒发 作的特征是什么(大量消 耗网络带宽) 26、网络攻击与防御处于 不对称状态是因为网络 软,硬件的复杂性 27、安全员应具备的条件 不包括:具有大本以上学 历 28、以下哪种技术用来描 述异步传输模式(ATM)? 信元交换 29、以下对Internet路 由器功能的描述中,哪些 是错误的?为源和目的 之间的通信建立一条虚 电路 30、IP地址被封装在哪 一层的头标里?网络层 31、以下关于垃圾邮件泛 滥原因的描述中,哪些是 错误的?SMTP没有对邮 件加密的功能是导致垃 圾邮件泛滥的主要原因 32、以下哪些协议不是应 用层通信协议? HDLC,FDDI 33、下面哪些系统属于 Web服务器Apache 34、下面哪个功能属于操 作系统中的安全功能保 护系统程序和作业,禁止 不合要求的对程序和数 据的访问 35、下面哪一个情景属于 身份验证 (Authentication)过程 用户依照系统提示输入 用户名和口令 36、商业间谍攻击计算机 系统的主要目的是窃取 商业信息 37、NMAP是扫描工具 38、世界上第一个针对 IBM-PC机的计算机病毒 是_巴基斯坦病毒_ 39、硬盘分区表丢失后, 造成系统不能启动,应采 取哪些挽救措施重新构 造分区表 40、发现感染计算机病毒 后,应采取哪些措施不包 括:格式化系统 41、现在的网络管理系统 通常可以从应用程序级、 OS/NOS级、网络协议级 物理设备级管理等 42、集中监控的分布式部 署结构主要包括树型结 构和网状结构 43、“信息安全”中“安 全”通常是指信息的保密

相关文档
相关文档 最新文档