文档库 最新最全的文档下载
当前位置:文档库 › 计算机安全-题库

计算机安全-题库

计算机安全-题库
计算机安全-题库

计算机安全维护-题库

单选题

1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A:可控性

B:完整性

C:可用性

D:可靠性

答案:C

2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件

B:尽可能用软盘启动计算机

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

3、下列操作中,不能完全清除文件型计算机病毒的是______。

A:删除感染计算机病毒的文件

B:将感染计算机病毒的文件更名

C:格式化感染计算机病毒的磁盘

D:用杀毒软件进行清除

答案:B

4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A:传染性和破坏性

B:破坏性欺骗性

C:欺骗性和寄生性

D:隐蔽性和潜伏性

答案:A

5、以下关于计算机病毒的叙述,不正确的是_______。

A:计算机病毒是一段程序

B:计算机病毒能够扩散

C:计算机病毒是由计算机系统运行混乱造成的

D:可以预防和消除

答案:C

6、访问控制根据应用环境不同,可分为三种,它不包括________。

A:数据库访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

7、以下关于防火墙的说法,不正确的是______。

A:防火墙是一种隔离技术

B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:C

8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击

C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:D

9、下列选项中不属于网络安全的问题是______。

A:拒绝服务

B:黑客恶意访问

C:计算机病毒

D:散布谣言

答案:D

10、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A:身份假冒

B:数据窃听

C:流量分析

D:非法访问

答案:A

11、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

12、下面关于网络信息安全的一些叙述中,不正确的是______。

A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒

C:防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B

13、下面不正确的说法是_____。

A:阳光直射计算机会影响计算机的正常操作

B:带电安装内存条可能导致计算机某些部件的损坏

C:灰尘可能导致计算机线路短路

D:Word文档中也有可能隐藏有病毒

答案:A

14、网络上病毒传播的主要方式不包括______。

A:电子邮件

B:数据库文件

C:文件传输

D:网页

答案:B

15、下面可能使得计算机无法启动的计算机病毒是_______。

A:源码型病毒

B:入侵型病毒

C:操作系统型病毒

D:外壳型病毒

答案:C

16、数据备份保护信息系统的安全属性是________。A:可审性

B:完整性

C:保密性

D:可用性

答案:D

17、下面属于被动攻击的技术手段是______。

A:搭线窃听

B:重发消息

C:插入伪消息

D:拒绝服务

答案:A

18、天网防火墙的安全等级分为_____。

A:只有一级

B:有两级

C:分为低、中、高三级

D:分为低、中、高、扩四级

答案:D

19、天网防火墙默认的安全等级为_____。

A:低级

B:中级

C:高级

D:最高级(扩级)

答案:B

20、下面可能使计算机无法启动的病毒属于_______。A:源码型病毒

B:操作系统型病毒

C:外壳型病毒

D:入侵型病毒

答案:B

21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。A:通讯双方的身体安全

B:实体安全

C:系统安全

D:信息安全

答案:B

22、认证技术不包括_______。

A:消息认证

B:身份认证

C:权限认证

D:数字签名

答案:C

23、下面实现不可抵赖性的技术手段是______。

A:访问控制技术

B:防病毒技术

C:数字签名技术

D:防火墙技术

答案:C

24、访问控制不包括______。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:共享打印机的访问控制

答案:D

25、下列选项中,属于计算机病毒特征的是______。

A:并发性

B:周期性

C:衍生性

D:免疫性

答案:C

26、下列选项中,不属于计算机病毒特征的是______。

A:寄生性

B:破坏性

C:传染性

D:并发性

答案:D

27、下面不符合网络道德规范的行为是______。

A:下载科技论文

B:破译别人的邮箱密码

C:不付费使用试用版的软件

D:下载打印机驱动程序

答案:B

28、下面说法错误的是______。

A:所有的操作系统都可能有漏洞

B:防火墙也有漏洞

C:正版软件不会受到病毒攻击

D:不付费使用试用版软件是合法的

答案:C

29、下列情况中,破坏了数据的保密性的攻击是_______。A:假冒他人地址发送数据

B:把截获的信息全部或部分重发

C:数据在传输中途被篡改

D:数据在传输中途被窃听

答案:D

30、下列情况中,破坏了数据的保密性的攻击是_______。A:假冒他人地址发送数据

B:把截获的信息全部或部分重发

C:向某网站发送大量垃圾信息

D:数据在传输中途被窃听

答案:D

31、下面说法正确的是______。

A:最新的操作系统是没有漏洞的

B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C:正版软件不用安装防火墙

D:不付费使用试用版软件是非法的

答案:B

32、计算机安全中的实体安全是指______。

A:系统操作员的人身安全

B:计算机系统中的每个软件实体能安全使用

C:操作系统本身的安全

D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

答案:D

33、下面不可能有效的预防计算机病毒的方法是______。

A:不要将你的U盘和有病毒的U盘放在同一个盒子里

B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝

C:将染有病毒的文件删除

D:将有病毒的U盘格式化

答案:A

34、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改

B:输出设备容易造成信息泄露或被窃取

C:病毒的攻击

D:被处理的数据有误

答案:D

35、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改

B:由于磁盘的物理故障,导致存储失败

C:病毒的攻击

D:黑客攻击

答案:B

36、计算机安全的属性不包括______。

A:保密性

B:完整性

C:可用性

D:有效性

答案:D

37、验证接收者的身份是真实的,这称为______。

A:信宿识别

B:信源识别

C:发送方识别

D:接受方识别

答案:A

38、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:水印技术

D:数字签名技术

答案:C

39、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:数字签名技术

D:病毒识别技术

答案:D

40、下面关于计算机病毒说法不正确的是______。

A:正版的软件不会受计算机病毒的攻击

B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒

D:杀完毒后,应及时给系统打上补丁

答案:A

41、关于加密技术,下面说法错误的是______。

A:加密的过程由发送方完成

B:解密的过程由接收方完成

C:加密算法决不可以公开

D:密钥(尤其是私钥)决不可以公开

答案:C

42、下面属于主动攻击的方式是______。

A:窃听和假冒

B:假冒和拒绝服务

C:窃听和病毒

D:截取数据包

答案:B

43、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络

B:控制访问系统时访问者的IP地址

C:控制访问者访问系统的时刻

D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

答案:D

44、关于防火墙技术,说法正确的是______。

A:防火墙技术都需要专门的硬件支持

B:防火墙的主要功能是预防网络病毒的攻击

C:防火墙不可能防住所有的网络攻击

D:防火墙只能预防外网对内网的攻击

答案:C

45、关于防火墙技术,说法错误的是______。

A:一般进出网络的信息都必要经过防火墙

B:防火墙不可能防住内部人员对自己网络的攻击

C:一般穿过防火墙的通信流都必须有安全策略的确认与授权

D:防火墙只能预防外网对内网的攻击

答案:D

46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:可靠性

B:完整性

C:可用性

D:不可抵赖性

答案:B

47、计算机安全不包括_______。

A:实体安全

B:操作员的身体安全

C:系统安全

D:信息安全

答案:B

48、下列关于计算机病毒的说法中正确的是______。

A:计算机病毒是一个程序或一段可执行代码

B:计算机病毒既然是个程序,当然有文件名

C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能D:计算机病毒只攻击可执行文件,不攻击其他的文件

答案:A

49、访问控制根据应用环境不同,可分为三种,它不包括________。A:内存访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

50、访问控制根据应用环境不同,可分为三种,它不包括________。A:外存访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

51、下面计算机安全不包括_______。

A:要防止计算中的信息被恶意篡改

B:要防止计算机信息辐射被恶意窃听

C:要防止病毒攻击造成系统瘫痪

D:要防止计算机辐射,造成操作员人身伤害

答案:D

52、下面加密技术并不支持______。

A:数字签名技术

B:身份认证技术

C:防病毒技术

D:秘密分存技术

答案:C

53、计算机安全中的实体安全主要是指_______。

A:计算机物理硬件实体的安全

B:操作员人身实体的安全

C:数据实体的安全

D:软件实体的安全

答案:A

54、计算机安全中的信息安全主要是指_______。

A:软件安全和数据安全

B:系统管理员个人的信息安全

C:操作员个人的信息安全

D:Word文档的信息安全

答案:A

55、为实现数据的完整性和保密性,主要的技术支持手段是_____。A:访问控制技术

B:防病毒技术

C:防火墙技术

D:认证技术

答案:A

56、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改

B:数据库管理系统的安全级别不高

D:系统对处理数据的功能还不完善

答案:C

57、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改

B:网络传输不稳定

C:I\O设备容易造成信息泄露或被窃取

D:系统对处理数据的功能还不完善

答案:B

58、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改

B:计算机病毒的攻击

C:浏览黄色网站

D:系统对处理数据的功能还不完善

答案:C

59、计算机病毒的传播途径不可能是______。

A:计算机网络

B:纸质文件

C:磁盘

D:Word文档

答案:B

60、以下对计算机安全描述错误的是______。

A:可用性是指得到授权的实体在需要时能访问资源和得到服务B:可靠性是指系统在规定条件下和规定时间内完成规定的功能C:完整性是指信息必须表达一个完整的事件

D:保密性是指确保信息不暴露给未经授权的实体

答案:C

61、网络安全的特性不包括______。

A:保密性

B:及时性

D:完整性

答案:B

62、主动攻击不包括______。

A:假冒

B:重放

C:修改和拒绝服务

D:窃听

答案:D

63、从攻击类型上看,下边不属于主动攻击的方式是______。A:更改报文流

B:拒绝报文服务

C:伪造连接初始化

D:窃听信息

答案:D

64、天网防火墙的安全级别分别为______。

A:低、中、高、扩四个等级

B:低、一般、中、高四个级别

C:低、高、扩三个级别

D:低、中、高三个级别

答案:A

65、下面的叙述,正确的是______。

A:计算机软件是享有著作保护权的作品

B:模拟他人的软件功能开发自己的系统是侵权行为

C:使用朋友单机版正版软件的注册码并不违法

D:自己制作盗版软件是合法的行为

答案:A

66、以下说法正确的是______。

A:信息技术有其消极的一面,应适度控制其发展

B:网络上消极的东西太多,青少年应尽量少上网

C:网络上确有消极的东西,但不能因噎废食、盲目排斥

D:开卷有益,网络上的任何信息看总比不看要好

答案:C

67、下面,不符合网络道德的是______。

A:向别人发送电子邮件广告

B:下载网上发布的信息

C:把未知是否有病毒的U盘借给别人

D:破解别人密码,但未破坏其数据

答案:D

68、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。A:尽可能少上网

B:打开电子邮件前应先用防病毒软件杀毒

C:安装还原卡

D:不要下载网络上的文档或应用软件

答案:B

69、下面不属于防病毒软件的是______。

A:KV3000

B:金山毒霸

C:网际快车

D:诺顿

答案:C

70、关于防火墙的功能,说法错误的是______。

A:所有进出网络的通讯流必须经过防火墙

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙通常设置在局域网和广域网之间

D:防火墙可以代替防病毒软件

答案:D

71、关于防火墙的功能,说法错误的是______。

A:防火墙可以做到100%的拦截

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙有记录日志的功能

D:所有进出网络的通讯流必须经过防火墙

答案:A

72、计算机安全的属性不包括______。

A:要保证信息传送时,别人无法理解你的信息的语义

B:要保证信息传送时,信息不被修改和破坏

C:要保证合法的用户能得到相应的服务

D:要保证信息使用的合理性

答案:D

73、下面不破坏实体安全的是______。

A:火灾

B:偷窃

C:木马

D:雷电

答案:C

74、计算机安全属性中的保密性是指_______。

A:用户的身份要保密

B:用户使用信息的时间要保密

C:用户使用IP地址要保密

D:确保信息不暴露给未经授权的实体

答案:D

75、计算机病毒中的寄生性是指_______。

A:大多数计算机病毒把自己附着在某个已存在的程序上

B:大多数计算机病毒把自己附着在某个计算机部件里

C:大多数计算机病毒寄生在不卫生的计算机主板上

D:大多数计算机病毒寄生在不卫生的操作员身体上

答案:A

76、对于计算机病毒的潜伏性,正确的说法是_______。

A:计算机病毒传染给某台计算机后,通常并不是立即产生攻击B:计算机病毒一旦潜伏成功后,立即产生攻击

C:计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中

D:计算机病毒一旦潜伏后,就永远无法发现

77、关于操作系统型病毒说法错误的是______。

A:操作系统设计中的错误

B:这种病毒运行后会替代操作系统中的某个模块

C:这种病毒破坏的目标通常是操作系统

D:这种病毒有时会使系统无法启动

答案:A

78、目前,还无法使计算机病毒传播的途径是______。

A:网络

B:无线通讯

C:固定或移动的存储器

D:ROMBIOS

答案:D

79、下面,关于计算机安全属性说法不正确的是______。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、及时性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

答案:C

80、影响网络安全的因素不包括_______。

A:操作系统有漏洞

B:黑客攻击

C:偶发性的停电

D:信息系统自身存在漏洞

答案:C

81、下面,关于天网防火墙的实现方法,说法正确的是______。A:它是由路由器实现的

B:它是由代理服务器实现的

C:纯软件实现的

D:专用的硬件设备和相应的软件实现的

82、下面叙述错误的是______。

A:至今没有能查、杀所有计算机病毒的软件

B:计算机病毒是一段可执行的程序

C:计算机病毒是一种病菌,所以可以传染给操作员

D:计算机病毒并非传染给其它计算机后,就马上发作,进行破坏答案:C

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机操作系统安全实训心得总结

计算机操作系统安全实 训心得总结 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

本次实训,是对我能力的进一步锻炼,也是一种考验。从中获得的诸多收获,也是很可贵的,是非常有意义的。在实训中我学到了许多新的知识。是一个让我把书本上的理论知识运用于实践中的好机会,原来,学的时候感叹学的内容太难懂,现在想来,有些其实并不难,关键在于理解。在这次实训中还锻炼了我其他方面的能力,提高了我的综合素质。 网络真的很强大,用在学习上将是一个非常高效的助手。几乎所有的资料都能够在网上找到。敢于攻坚,越是难的问题,越是要有挑战的心理。这样就能够达到废寝忘食的境界。当然这也是不提倡熬夜的,毕竟有了精力才能够打持久战。但是做课设一定要有状态,能够在吃饭,睡觉,上厕所都想着要解决的问题,这样你不成功都难。最好在做课设的过程中能够有记录的习惯,这样在写实验报告时能够比较完整的回忆起中间遇到的各种问题。当时遇到我以前从未遇到的问题,让我都不知道从何下手。在经过大量的资料查阅之后,我对这个错误有了一定的了解,并且能够用相应的办法来解决。 这次的实训给了自己好大的提升,无论是学习中、还是同学的交流中。每一次的交流和谈话都会使我对某个问题有一个新的认识。始终把学习作为获得新知、掌握方法、提高能力、解决问题的一条重要途径和方法,切实做到用理论武装头脑、指导实践、推动工作。思想上积极进取,积极的把自己现有的知识用于社会实践中,在实践中也才能检验知识的有用性。所以在这次的实习工作中给我最大的感触就是我们在学校学到了很多的理论知识,但很少用于社会实践中,这样理论和实践就大

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.wendangku.net/doc/676115691.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

计算机系统安全性分析

计算机系统安全性分析 摘要: 1 引言 随着计算机科学技术的迅速发展和广泛应用,计算机系统的安全问题已成为人们十分关注的重要课题。对计算机系统的威胁和攻击主要有两类:一类是对计算机系统实体的威胁和攻击;一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包含了对实体和信息两个方面的威胁和攻击。计算机系统实体所面临的威胁和攻击主要指各种自然灾害、场地和环境因素的影响、战争破坏和损失、设备故障、人为破坏、各种媒体设备的损坏和丢失。对实体的威胁和攻击,不仅造成国家财产的严重损失,而且会造成信息的泄漏和破坏。因此,对计算机系统实体的安全保护是防止对信息威胁和攻击的有力措施。对信息的威胁和攻击主要有两种方式:一种是信息泄漏,一种是信息破坏。信息泄漏是指故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是机密信息和敏感信息,造成泄密事件。信息的破坏是指由于偶然事故或人为因素破坏信息的完整性、正确性和可用性,如各种软硬件的偶然故障,环境和自然因素的影响以及操作失误造成的信息破坏,尤其是计算机犯罪和计算机病毒造成信息的修改、删除或破坏,将导致系统资源被盗或被非法使用,甚至使系统瘫痪。 2、计算机系统安全概述 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机系统安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题 目前主流网管系统的标准扩展包括___。 A: 网络设备、物理设备管理 B: 网络设备、应用管理 C: 物理设备、应用管理 单选题 我国关于计算机安全等级划分的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 确保信息不暴露给未经授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 计算机信息系统的基本组成是:计算机实体、信息和___ A: A.网络 B: B.媒体 C: C.人 D: D.密文 单选题 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___ A: 限制、监视、保障 B: 监视、限制、保障 C: 监视、保障、限制 D: 限制、保障、监视 单选题 下列算法属于非对称加密算法的是___。 A: DES B: IDEA C: RSA D: MD5 单选题 IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A: 32 B: 64 C: 128 D: 256

------------------------------------------------------------------------------------------------------------------------------ 单选题 以下对互联网阶段的病毒描述不正确的是___。 A: 多采用Java编写 B: 需要宿主程序 C: 能够跨平台运行 D: 借助网络传播 单选题 安全的含义___ A: A、security(安全) B: B、security(安全)和safety(可靠) C: C、safety(可靠) D: D、risk(风险) 单选题 身份按工作分类通常以___划分。 A: 分组或对象 B: 分组或角色 C: 对象或角色 单选题 以下不属于水印攻击方法的是___。 A: A、IBM攻击 B: B、跳跃攻击 C: C、鲁棒性攻击 D: D、同步攻击 单选题 黑客造成的主要安全隐患包括___。 A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 单选题 确保信息不暴露给未授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 目前用户局域网内部区域划分通常通过___实现。 A: 物理隔离 B: Vlan 划分 C: 防火墙防范 单选题 下面情景属于审计(Audit)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机安全作业

随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。因此计算机的安全就变得尤为重要。 1 计算机安全的重要性 计算机安全主要包括数据完整性和数据安全。数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。数据安全是指“保证外界无法访问数据”。计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。 2 对计算机造成安全威胁的主要因素 2. 1 物理威胁 物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。 2. 2 线缆连接 计算机网络的使用对数据造成了新的安全威胁。最常见的问题包括: 窃听、拨号进入、冒名顶替。 2. 3 身份鉴别 身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。 2. 4 编程 主要是指病毒。 2. 5 系统漏洞 系统漏洞也被称为陷井。陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。 3 保证计算机安全的策略和解决方案

第01章-计算机安全概述

第一章计算机安全概论 教学目标: 了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规 教学时间: 2学时 教学内容: 计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。 对实体的威胁和攻击: 实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和 网络。 对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。 对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误, 场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。 由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。 对信息的威胁和攻击: 计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。 信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。 信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪: 人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造

成严重危害的行为。 计算机犯罪和传统犯罪有所不同: (1)隐蔽性,不易被发现,不易侦破 (2)跨国性 (3)专业性 (4)连续性 (5)诱惑性 (6)社会危害性 计算机病毒: 计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性: 计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在: (1)操作系统安全的脆弱性 a)操作系统的体系结构造成操作系统本身不安全 b)操作系统允许远程操作 c)守护进程权限过高 d)远程调用服务 e)操作系统具有调试功能 f)无密码入口和隐蔽通道,即后门 g)系统漏洞 (2)网络安全的脆弱性 a)漏洞和后门 b)电磁辐射 c)线路窃听 d)串音干扰 e)硬件故障 f)软件故障 g)网络规模 h)通信系统 (3)数据库安全的脆弱性 a)权限分配 b)数据关联 c)多用户操作 d)相对应的操作系统安全等级 (4)防火墙的局限性 a)防外不防内 b)不能防范不经过防火墙的攻击 c)不防病毒 计算机系统安全在政治、经济、科研、交流等各个方面都非常重要

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

《计算机网络安全》试题.

网络安全复习题一 一、单选题 1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 2. 下面不属于木马特征的是( D )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是(D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系结构分为(B )。 A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6.下面关于代理技术的叙述正确的是( D )。 A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC都正确 7.下面关于ESP传输模式的叙述不正确的是( A )。 A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。 A.占用资源少 B.攻击者不易转移证据 C.容易处理加密的会话过程 D.检测速度快 9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。 A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面关于病毒的叙述正确的是( D )。

计算机安全

计算机安全—复习题 单选题: 1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。 A.不可抵赖性 B.完整性 C.可控性 D.可用性 答案:C 2、下面最可能是病毒引起的现象是______。 A.无故读写磁盘 B.电源打开后指示灯不亮 C.风扇声音无故变大 D.打印机电源无法打开 答案:A 3、下面关于“木马”的说法错误的是_______。 A.“木马”不会主动传播 B.“木马”的传染速度没有病毒传播的快 C.“木马”更多的目的是“偷窃” D.“木马”有特定的图标 答案:D 4、计算机安全的属性不包括________。 A.信息的保密性 B.信息的完整性 C.信息的可靠性 D.信息的客观性 答案:D 5、计算机安全属性中的保密性是指_______。 A.用户的身份要保密 B.用户使用信息的时间要保密 C.用户使用的主机号要保密 D.确保信息不暴露给未经授权的实体 答案:D 6、下列情况中,破坏了信息的完整性的攻击是_______。 A.木马攻击 B.不承认做过信息的递交行为 C.信息在传输中途被篡改 D.信息在传输中途被窃听 答案:C 7、下面能有效预防计算机病毒的方法是______。 A.尽可能地多做磁盘碎片整理

B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 答案:B 8、下面,说法正确的是_______。 A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全 B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全 C.计算机安全技术对安装了盗版软件的计算机无能为力 D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作 答案:A 9、系统安全主要是指_______。 A.应用系统安全 B.硬件系统安全 C.数据库系统安全 D.操作系统安全 答案:D 10、下列不属于计算机病毒特性的是____。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 答案:C 11、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络必须畅通 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A 12、信息安全的属性不包括______。 A.保密性 B.及时性 C.可控性 D.完整性 答案:B 13、从技术上讲,计算机安全不包括______。 A.实体安全 B.系统安全 C.信息安全 D.操作员人身安全 答案:D 14、计算机安全属性中的保密性是指______。

相关文档