文档库 最新最全的文档下载
当前位置:文档库 › 计算机安全技术A

计算机安全技术A

计算机安全技术A
计算机安全技术A

《计算机安全技术》( A 卷)

一、填空题(20分)

1、计算机系统面临的威胁分三类:硬件实体、()、兼对前两者的攻击破坏。

2、计算机系统()是计算机安全问题的内部根源。

3、计算机犯罪是指一切借助()构成的不法行为。

4、狭义的保密性是利用()对信息进行加密处理以防信息的泄露。

5、计算机系统安全的实质是安全立法、()、()的综合实施。

6、数据库安全系统的特性包括:数据独立性、数据安全性、数据的完整性、()和故障恢复。

7、数据联系的约束有静态约束和()。

8、病毒为了完成破坏系统的目的必然要取得系统的()9、word宏病毒通过()文档及()模板进行自我复制及传播。

10、()措施是计算机系统安全的重要保证。

11、计算机系统安全技术的核心技术是()、()以及安全评价。

12、基于密码技术的()控制是防止数据传输泄密的主要防护手段。

13、软件系统安全主要是针对计算机()和(),保证他们免遭破坏和非法使用而采取的技术和方法。

14、黑客攻击的三个阶段:信息的收集、()网络攻击。

15、计算机软件具有易于复制和便于()的特点。

16、一个好的防火墙必须是建立在操作系统()而不是在操作系统之上,所以操作系统有的漏洞可能并不会影响到一个好的防火墙所提供的安全性。

二、名词解释(15分)

1、实体————

2、信息泄露————

3、计算机病毒————

2、死锁————

5、数字签名————

三、选择题(15分)

1、windows的存取控制有三种不同类型的存取控制项()

A、系统审计、允许访问、禁止访问

B、系统限制、允许访问、禁止访问

C、系统审计、允许登入、禁止访问

D、系统审计、允许访问、禁止登入

2、Windows NT抵御非法存取的第一道防线是以按下 ( )键开始。

A、CTRL+ALT+END

B、CTRL+ALT+SHIFT

C、CTRL+SHIFT+DEL

D、CTRL+ALT+DEL

3、WINDOWS系统的初始化文件是存放在( )子目录中。

A、windows

B、system

C、program

D、command

4、对一个文件可实行的最基本的操作是( )。

A、读、写、删除

B、读、写、执行

C、读、删除、执行

D、写、执行、编辑

5、.GRP文件是( )。

A、分配表文件

B、系统文件

C、图形文件

D、程序组文件

6、.pwl文件是( )。

A、路径文件

B、口令文件 C 、打印文件 D、列表文件

7、判断计算机病毒的最重要依据是( )。

A、再生机制

B、破坏数据 C 、隐蔽性 D 、删除文件

8、BIOS是( )。

A、显示接口系统

B、基本输入/输出系统

C、主板控制系统

D、硬盘/软盘接口系统

9、通过按下什么键可以使打开文档时不执行宏指令( )。

A、shift

B、ctrl

C、alt

D、esc

10、计算机病毒的免疫一般采取建立特征值挡案、( )、中断向量管理。

A、安置反病毒软件

B、消毒处理

C、软盘启动

D、严格内存管理

11、DEBUG程序是( )。

A、查毒软件

B、调试工具

C、加密工具

D、解密工具

12、火炬病毒是一种典型的( )型病毒。

A、系统引导

B、文件

C、混合

D、伴随

13、下列哪一种方法不能防止感染宏病毒( )。

A 、对NORMAL.DOT设置为密码保护 B、对NORMAL.DOT设置为只读属性

C、使用DisableAutoMacros宏

D、使用自动宏AutoOpen

14、CIH病毒发作时不仅破坏硬盘而且破坏( )。

A、Flash BIOS

B、ROMBIOS

C、Disk boot

D、FAT table

15、.DOT文件是( )。

A、密码文件

B、模板文件

C、表格文件

D、文档文件

四、简答题:(共30分)

1、什么是计算机安全技术?计算机安全技术主要有哪些内容?

2、计算机系统的脆弱性主要表现在哪些方面?

3、通常计算机系统应采取哪些安全对策?

4、计算机病毒一般由几部分组成?各部分的作用?

5、什么是并发控制?

6、简述防火墙的工作原理?

五、论述题(20分)

1、谈谈你对硬件故障诊断和排除方法的理解和应用。

2、列举一些黑客攻击所采用的方法,并做简单分析。

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.wendangku.net/doc/f47488300.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

计算机安全技术测验(一)

计算机安全技术-------测验一 一、单选题(参考分值每小题0.5分,共41分) 1.2003年上半年发生的较有影响的计算机及网络病毒是() 参考答案:SQL杀手蠕虫 2.网络安全在多网合一时代的脆弱性体现在() 参考答案:管理的脆弱性 3.计算机信息系统安全管理不包括() 参考答案:事前检查 4.以下技术用在局域网中的是 参考答案:SDH 5.负责发布Internet的标准的组织是() 参考答案:IETF 6.域名服务系统DNS的功能是() 参考答案:完成域名和IP地址之间的转换 7.以下关于DOS攻击的描述,正确的是() 参考答案:导致目标系统无法处理正常用户的请求 8.在TCP/IP协议体系结构中,属于传输层的协议是() 参考答案:UDP和TCP 9.严格的口令策略不包括:() 参考答案:D.用户可以设置空口令 10.下面属于操作系统中的日志记录功能的是:() 参考答案:D.对计算机用户访问系统和资源的情况进行记录 11.DOS攻击的Smurf攻击是利用() 参考答案:其他网络进行攻击 12.求职信(Klez)病毒传播的途径是() 参考答案:邮件 13.VPN是指() 参考答案:虚拟的专用网络 14.由引擎上传中心的信息是:() 参考答案:B.事件 15.数字签名的主要采取关键技术是() 参考答案:摘要、摘要的对比 16.在ISO17799中,对信息安全的“完整性”的描述是() 参考答案:确保信息和信息处理方法的准确性和完整性 17.在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是() 参考答案:C.信息安全技术可以解决所有信息安全问题,管理无关紧要 18.信息安全风险评估应该() 参考答案:根据变化了的情况定期或不定期的适时地进行 19.建立信息安全管理体系时,首先应该() 参考答案:建立信息安全方针和目标 20.安全等级保护管理的对象是() 参考答案:重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 21.电子计算机能够按照人们的意图自动地进行工作,是因为采用了() 参考答案:C.程序存储方式 22.用于实现身份鉴别的安全机制是()。 参考答案:加密机制和数字签名机制 23.计算机信息系统资产价值分类:() 参考答案:C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定 24.SQL杀手蠕虫病毒发作的特征是什么()

计算机应用与技术本科期末复习题

东北农业大学网络教育学院 计算机应用与技术本科期末复习题 1、计算机性能主要取决于( ABE) A.字长 B.运算速度 C.所配置的操作系统 D.磁盘容量 E.内存容量 2、下面属于外存储器的有( ABCE) A.软盘 B.硬盘 C.CD-ROM D.RAM E.DVD-ROM 3、计算机的应用范围主要有: ( ABCDE) A.数值计算 B.信息处理 C.过程控制 D.计算机辅助系统 E.人工智能 4、下列属于应用软件的有( BCE) A.Linux B.MicrosoftWord C.金山毒霸 D.DOS E.WindowsMediaPlayer 5、新建文件夹的正确操作方法有( ACD) A.在;资源管理器;窗口中, 单击;文件;菜单中的;新建;子菜单中的;文件夹;命令 B.在Word程序窗口中, 单击;文件;菜单中的;新建;命令 C.右击资源管理器;文件夹内容;窗口空白处, 选择快捷菜单中;新建;子菜单中的;文件夹;命令;

D.在用户文件夹窗口中, 单击;文件;菜单中;新建;子菜单中的;文件夹;命令 E.双击资源管理器;文件夹内容;窗口空白处, 选择快捷菜单中;新建;子菜单中的;文件夹;命令; 6、统一资源定位器URL由下面哪几部分组成? ( ACDE) A.协议 B.Ip地址和域名 C.IP地址或域名 D.路径 E.文件名 7、下列属于计算机网络常见设备的有( ABCD) A.HUB B.交换机 C.路由器 D.MODEM E.杀毒软件 8、在Word中, 下列说法不正确的有( ABC) A.移动文本的方法是: 选定文本、粘贴文本、在目标位置移动文本 B.移动文本的方法是: 选定文本、复制文本、在目标位置粘贴文本 C.复制文本的方法是: 选定文本、剪切文本、在目标位置复制文本 D.复制文本的方法是: 选定文本、复制文本、在目标位置粘贴文本 E.移动文本的方法是: 选定文本、剪切文本、在目标位置粘贴文本 9、下列能够正确退出Excel的操作方法是( ABD) A.单击Excel窗口标题栏右端的关闭按钮”X” B.按快捷键Alt+F4 C.单击Excel对窗口的”文件”下拉菜单中的”关闭”命令

计算机网络安全技术

计算机网络安全技术 习题一: 1-1 简述计算机网络安全的定义 答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全; 从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。 例子:有些软件会捆绑另一些软件安装。 1-9 计算机网络安全的三个层次的具体内容是什么? 答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售; 安全技术:物理安全技术、网络安全技术、信息安全技术; 安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。习题二 2-1简述物理安全的定义、目的与内容。 答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。 目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统

有一个良好的电磁兼容工作环境;把有害的攻击隔离。 内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。 2-2计算机房场地的安全要求有哪些? 答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。 2、计算机机房的设计应考虑减少无关人员进入机房的机会。 3、所有进出计算机机房的人都必须通过管理人员控制的地点。 2-3简述机房的三度要求。 答:温度:机房温度一般控制在18℃~20℃,即(20±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。 湿度:机房内的相对湿度一般控制在40%~60%为好,即(50±10)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。 洁净度:清洁度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。 2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些? 答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。 常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。 2-7简述电磁干扰的分类及危害。 答:电磁干扰的分类:传导干扰、辐射干扰 危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。 2-9简述物理隔离的安全要求。 答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么 3.计算机信息安全研究的主要内容有哪些 4.什么是TEMPEST技术 5.什么是信息的完整性、可用性、保密性 6.安全体系结构ISO7498-2标准包括哪些内容 7.计算机系统的安全策略内容有哪些 8.在计算机安全系统中人、制度和技术的关系如何 9.什么是计算机系统的可靠性计算机可靠性包含哪些内容 10.提高计算机系统的可靠性可以采取哪两项措施 11.容错系统工作过程包括哪些部分每个部分是如何工作的 12.容错设计技术有哪些 13.故障恢复策略有哪两种 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5)mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为: f (p i)= (p i + k i)mod n 其中f (p i)表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置,k i表示密钥字母在字母表中的位置,i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S2盒的输入为101101,求S2盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES 的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别 13.AES与DES相比较有哪些特点 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知:a(x)= {03}x3+{01}x2+{01}x+{02} b(x)= {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x)= a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。 18.已知二进制数b=(0110 0001)计算b的AES的S盒变换。 19.设有AES的状态矩阵如下

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题 目前主流网管系统的标准扩展包括___。 A: 网络设备、物理设备管理 B: 网络设备、应用管理 C: 物理设备、应用管理 单选题 我国关于计算机安全等级划分的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 确保信息不暴露给未经授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 计算机信息系统的基本组成是:计算机实体、信息和___ A: A.网络 B: B.媒体 C: C.人 D: D.密文 单选题 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___ A: 限制、监视、保障 B: 监视、限制、保障 C: 监视、保障、限制 D: 限制、保障、监视 单选题 下列算法属于非对称加密算法的是___。 A: DES B: IDEA C: RSA D: MD5 单选题 IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A: 32 B: 64 C: 128 D: 256

------------------------------------------------------------------------------------------------------------------------------ 单选题 以下对互联网阶段的病毒描述不正确的是___。 A: 多采用Java编写 B: 需要宿主程序 C: 能够跨平台运行 D: 借助网络传播 单选题 安全的含义___ A: A、security(安全) B: B、security(安全)和safety(可靠) C: C、safety(可靠) D: D、risk(风险) 单选题 身份按工作分类通常以___划分。 A: 分组或对象 B: 分组或角色 C: 对象或角色 单选题 以下不属于水印攻击方法的是___。 A: A、IBM攻击 B: B、跳跃攻击 C: C、鲁棒性攻击 D: D、同步攻击 单选题 黑客造成的主要安全隐患包括___。 A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 单选题 确保信息不暴露给未授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 目前用户局域网内部区域划分通常通过___实现。 A: 物理隔离 B: Vlan 划分 C: 防火墙防范 单选题 下面情景属于审计(Audit)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

计算机教研组__网络安全技术期末考试A卷

江西先锋学院2007学年第二学期06级 一.单选题(每题2分,共20分) 1、我国计算机信息系统安全法规主要涉及到____________、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。 A、信息系统安全保护 B、计算机犯罪 C、知识版权保护 D、个人隐私保护 2、计算机房内环境条件要求的湿度要求是控制在_________之间。 A 、20%-40% B、30%-70% C、60%-80% D、40%-60% 3、_____________是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统 FLASH BIOS 芯片中的系统程序,导致主板损坏。 A. CIH 病毒 B. 宏病毒 C. 蠕虫病毒 D. 冲击波病毒 4. 下面哪个不属于密码的复杂性________。 A. 数字 B. 符号 C. 长度>6 D. 字母大小写 5.以下不属于实体及硬件的安全防护中的3防措施的是:_____________。 A. 防火 B. 防水 C. 电磁防护 D. 防盗 6.服务器和工作站的安全漏洞的最佳解决方案是:_____________。 A. 不使使用某些服务或功能 B. 使用防火墙 C. 安装杀毒软件 D. 下载补丁修复 7.以下不属于利用网络资源备份的是:_____________。 A. 通过 E-mail 备份 B. 通过个人主页存储空间备份 C. 通过 FTP 服务器进行备份 D. 通过本地磁带库备份

8.下面_____________不属于防火墙的访问控制能力。 A. 服务控制 B. 加密控制 C. 行为控制 D. 方向控制 9.下面哪个不属于物理安全_____________。 A. 人员安全 B. 环境安全 C. 设备安全 D. 媒体安全 10.病毒不具有以下特点:_____________。 A. 自我复制能力 B. 夺取系统控制权 C. 隐蔽性、潜伏性 D. 能感染所有系统 二、判断题。以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。(每题1分,共10分) 1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。() 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。()3.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。提供了安全加密等五种安全机制。() 4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。() 5.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中是滤波应用最多的方法。() 6.软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。() 7.网络能够的安全性取决于网络系统中最薄弱的环节.如何及时发现网络系统中最薄弱的环节、如何最大限度地保证网络系统的安全-最有效的方法是定期对网络系统进行安全性分析、及时发现并休整存在的弱点和漏洞。() 8.计算机信息系统中存储的信息主要包括:纯粹的数据信息和各种功能文件信息。()9. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。() 10.加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。()

新计算机安全技术复习题

网络安全 1、网络安全的基本属性是机密性、机密性、完整性 2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序 3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点 4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。 5、密码学的目的是研究数据保密 6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护 7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。 8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理 9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。 10、对攻击可能性的分析在很大程度上带有主观性 11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全 12、在安全策略中一般包含目的、范围、责任等三个方面。 13、对访问控制影响不大的是主体与客体的类型 14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是 共享密钥认证 15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。 16、选择开发策略的次序,取决于评估阶段对风险的识别 17、评估是通过风险管理计划来完成的。 18、安全培训是对员工提供必要的安全知识和信息的机制。 19、身份鉴别是用于确定所声明的身份的有效性。 20、据保密性安全服务的基础是加密机制 21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。 22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏 23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层 24、一个报文的端到端传递由OSI模型的传输层负责处理。 25、如果网络协议定义数据的传输率是100Mbps,这是定时 26、网络协议的关键成分是语法、语义、定时 27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层 28、用于实现身份鉴别的安全机制是加密机制和数字签名机制 29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证 30、不属于网络协议中包含的关键成分的是层次结构 31、SSL、S-HTTP属于WEB中使用的安全协议 32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构 33、Internet接入的方案不包括NETBEUI接入 34、服务中,Internet不提供的服务有远程控制协议 35、为了降低风险,不建议使用的Internet服务是FTP服务 36、服务中,Internet提供的服务有Web服务 37、分组过滤型防火墙原理上是基于网络层进行分析的技术。 38、关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本 很低 39、多线接入多个ISP需要特别注意的问题有ISP的选择 40、为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:需要ISP具有边界网关协 议BGP知识、连接物理路由的冗余、编址方案。 41、电路级网关也被称为线路级网关,它工作在会话层 42、防火墙是一种逻辑隔离部件。 43、防火墙最基本的功能是访问控制功能 44、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙 45、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。 46、双重突主主机系统结构是比较简单的,它连接内部网络和外部网络

计算机网络安全技术试题全 含答案解析

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D )

A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码

计算机系统安全期末考试题

系统安全大纲 一.名词解释 1.系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误 的情况下继续提供核心的服务,而且能够及时地恢复全部服务。 2.密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。 3.防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙 是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。 4.触发器:检查每个字段输入数据的类型与该字段的类型是否一致。可完成以下功能:检 查取值类型与范围;依据状态限制;依据业务限制。【P228】 5.数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书 是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。 二.填空 1.计算机信息系统常常面临的安全威胁有中断威胁,(截获威胁),篡改威胁和(伪造威胁)。 2.计算机系统的安全需求有保密性,(完整性),可用性,(可控性),不可依赖性,可存活性。 3.现代密码系统的五个组成部分有(明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。 4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。 5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试),(缓冲区溢出),伪装攻击,(电子欺骗攻击),(www攻击),拒绝服务和分布式拒绝服务和(病毒攻击)。 6.防火墙体系结构一般分为(包过滤路由器),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。 7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。 8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。 9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。 10.恶意程序按依赖于主机程序一般分为(病毒)(陷门)(逻辑炸弹)(特洛伊木马)四种。三.简答题 1.什么是强制访问控制?如何利用强制访问控制抵御特洛伊木马的攻击?【P93】 答:【网上搜的:所谓强制访问控制是指由系统对用户所创建的对象进行统一的强制性控制,按照确定的规则决定哪些用户可以对哪些对象进行哪些操作类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。】 (1)对于安全性要求更高的系统来说,仅采用DAC机制是很难满足要求的,这就要求更强的访问控制技术。强制访问控制机制MAC可以有效的解决DAC机制中可能存在的不安

计算机安全技术试题

第10章黑客的攻击与防范 为提高计算机的安全性、可靠性,计算机系统需加装()网络防火墙 视保屏 防盗门 电子狗 A 第10章黑客的攻击与防范 下列不是用计算机进行盗窃、欺诈的行为() 会计人员用计算机做错了帐 通过计算机进行金融诈骗 利用计算机转移帐户资金 通过计算机从银行窃取款项 A 第10章黑客的攻击与防范 "hacker"的中文含义是() 黑客 入侵者 攻击者 网虫 A 第10章黑客的攻击与防范 ()入侵是不道德的,也是违法的 黑客 网虫 网友

远程登录 A 第10章黑客的攻击与防范 多数"入侵者"或"攻击者"都是() 善意的 恶意的 有意的 无意的 B 第10章黑客的攻击与防范 为了防止被"入侵",就要对() 计算机系统进行危害 计算机系统进行防护 计算机系统进行定时查、杀毒 计算机系统使用反病毒软件 B 第10章黑客的攻击与防范 对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()入侵者 黑客 网虫 攻击者 B 第10章黑客的攻击与防范 解开加密文档的口令或绕过加密口令是() 隐藏身份

口令入侵 监听技术 病毒技术 B 第10章黑客的攻击与防范 隐藏身份是指() 解开加密文档的口令或绕过加密口令 利用假的身份骗过服务器的身份识别从而进入系统 把某一个"黑客"程序依附在正常程序中 把病毒程序依附在某一类文件之中进行入侵活动 B 第10章黑客的攻击与防范 "黑客"通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络 网络监听 攻击他人 入侵计算机系统 B 第10章黑客的攻击与防范 下列属于入侵者的是() 登录Internet网络的人 网虫 所有闯入他人计算机系统的人 网友 C 第10章黑客的攻击与防范

计算机安全技术期末考试试卷

一、填空题 1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。以及不可否认性等。 2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数 据加密、数据完整性和数据认证等安全服务。 3.数字证书是标志一个用户身份的一系列特征数据。ISO定义了一种认证框架X.509。在 X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。 4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。 5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。 6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。 7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。 8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。 9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体 制。 10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。 11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模 式:传输模式和隧道模式(也叫IPinIP)。其中ESP提供的安全服务有数据加密、完整性认证。 12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和 恢复(R)为技术手段的动态安全循环模型。 13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统, Integrity_完整性_。 14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下 载、利用共享和Autorun文件。 二、选择题 1.下列攻击手段中,(D)不属于DOS攻击。 a、 Smurf攻击 b、 UDP广播攻击 c、 SYN湮没攻击 d、网络监听 2.公钥体制和私钥体制的主要区别是(C)。 a、加密和解密算法是否相同。 b、加密和解密密钥是否相同。 c、加密和解密密钥是否相同,加密和解密算法是否相同。 d、加密和解密算法是否相同,是否容易相互推导。 3.数字签名不能够保证(C)。 A.接收者能够核实发送者对报文的签名。 B.发送者事后不能抵赖对报文的签名。 C.攻击者截获签名后的数据并解密。 D.接收者不能伪造对报文的签名。 4.CIH病毒发作时不仅破坏硬盘而且破坏(B)。 a、可擦写BIOS b、ROMBIOS c、Disk boot d、FAT table 5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。 A对杀毒软件经常升级; B打开BIOS软件升级功能; C经常升级操作系统; D将Word中Normal.dot文件设置为只读。 6.对防火墙描述中,不正确的是(C)。 a、强化安全策略 b、限制用户点暴露 c、防范内部发起的攻击 d、纪录网络活动 7.代理服务器作为防火墙技术主要在OSI的( D )层实现。

相关文档