计算机安全技术试题及答案

计算机安全技术试题及答案
计算机安全技术试题及答案

<<网络安全技术>>复习大纲

题型:

1、单选题(共20题,每小题1分,共20分)

2、判断题(共15题,每小题1分,共15分)

3、简答题(共4题,每小题5分,共20分)

4、论述题(共2题,每小题7.5分,共15分)

5、应用题(共2题,每小题10分,共20分)

6、综合题(共2题,每小题5分,共10分)

重点掌握的内容:

?信息安全与网络安全的基本概念

?信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、

MD5算法、RSA算法

?算法应用:信息的加密与解密技术

?RSA算法应用:数字签名技术、身份认证技术

?TCP/UDP协议、数据包交换技术

?IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)

?网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端

口扫描技术

?病毒、木马与黑客的基本概念和防治技术

复习题

一、选择填空题

1.以下关于非对称密钥加密说法正确的是:(b )

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥是相同的

D.加密密钥和解密密钥没有任何关系

2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段( b )?

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击

3. 密码学分为( c )两种。

A.古典密码学和经典密码学

B.现代密码学和流密码学

C.古典密码学和现代密码学

D.分组密码学和流密码学

4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密

B.用多个表项进行加密

C.一个明文字母对应多个密文字母

D.一个密文字母对应多张表格

5.以下关于CA认证中心说法正确的是:( c)

A. CA认证是使用对称密钥机制的认证方法

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

6. 数字签名采用的是:( b )

A. 对称密钥加密体制

B. 非对称密钥加密体制

C. 古典加密体制

D. 现代加密体制

7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。

A. 特洛伊木马

B. 拒绝服务

C. 欺骗

D. 中间人攻击

8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。

A.消息文本中关键技术的描述

B.消息文本中关键词的描述

C.消息文本中关键条目的描述

D.都不正确

9. 单表代换密码指的是 ( )。

A.用一张表格的数据进行加密和解密

B.用单个字母进行加密

C.一个明文字母对应1张表格

D.一个明文字母对应1个密钥字母

10. 影响计算机信息安全的因素主要有( a )。

A.自然环境、人为失误、人为恶意破坏、软件设计不完善

B.硬件故障、软件故障、系统故障、人为破坏

C.局域网故障、广域网故障、国际互联网故障、Internet故障

D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵

11. 以下算法中属于非对称密码算法的是( b )

A. Hash算法

B. RSA算法

C. IDEA

D. DES

12.黑客利用IP地址进行攻击的方法有:( a )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

12.屏蔽路由器型防火墙采用的技术是基于:( b )

A. 数据包过滤技术

B. 应用网关技术

C.代理服务技术 D.三种技术的结合

13. CA指的是:( a)

A.证书授权 B.加密认证

C.虚拟专用网 D.安全套接层

14.著名的Kaesar密码是( a )。

A.单表代换密码

B.多表代换密码

C.单字母代换密码

D.多字母代换密码

15. Baudot代码的长度是()位?

A.4位 B.5位 C.6位 D.8位

16.以下关于计算机病毒的特征说法正确的是:(C )

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

17. 网卡的工作模式有()等几种。

A.内网模式、外网模式

B.16位工作模式、32位工作模式

C.广播模式、组播模式、直接模式、混杂模式

D.帧模式、分组模式、报文模式

18. 现代密码学认为,长度至少在()以上的口令是安全的。

A.5位

B.6位

C.8位

D.10位

19.DES算法的密码长度及MD5算法的消息摘要长度分别是( )。

A.32位和64位

B.54位和128位

C.128位和54位

D.128位和256位

20.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(a)

A. 数据链路层

B. 网络层

C. 传输层

D. 应用层

21. 下面不属于木马特征的是(b )

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

22. 下面不属于端口扫描技术的是(D )

A. TCP connect()扫描

B. TCP FIN扫描

C. IP包分段扫描

D. Land扫描

23. 负责产生、分配并管理PKI结构下所有用户的证书的机构是(d )

A. LDAP目录服务器

B. 业务受理点

C. 注册机构RA

D. 认证中心CA

24.防火墙按自身的体系结构分为()

A. 软件防火墙和硬件防火墙

B.包过滤型防火墙和双宿网关

C. 百兆防火墙和千兆防火墙

D. 主机防火墙和网络防火墙

25.下面关于网络入侵检测的叙述不正确的是()

A.占用资源少 B.攻击者不易转移证据

C.容易处理加密的会话过程 D.检测速度快

26.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是()

A.收单银行 B.支付网关

C.认证中心D.发卡银行

27. 下面关于病毒的叙述正确的是( abc )

A.病毒可以是一个程序

B.病毒可以是一段可执行代码

C.病毒能够自我复制

28. TELNET协议主要应用于哪一层(A )

A.应用层

B.传输层

C.Internet层

D.网络层

29. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。

A.最小特权

B.阻塞点

C.失效保护状态

D.防御多样化

30. 不属于安全策略所涉及的方面是()。

A.物理安全策略

B.访问控制策略

C.信息加密策略

D.防火墙策略

31.()协议主要用于加密机制

A.HTTP

B.FTP

C.TELNET

D.SSL

32. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?b

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击

33. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

A.文件服务器

B.邮件服务器

C.WEB服务器

D.DNS服务器

34. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?c

A.ping

B.nslookup

C.tracert

D.ipconfig

35. 以下关于VPN的说法中的哪一项是正确的?a

A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B. VPN是只能在第二层数据链路层上实现加密

C. IPSEC是也是VPN的一种

D. VPN使用通道技术加密,但没有身份验证功能

二、判断题。

1.Vernam密码的主要特性是能抗击统计分析的攻击()。

2.拒绝服务攻击指的是拒绝所有服务性的攻击(错)。

3.消息认证是一种用来判别消息的完整性的加密算法()。

4.单重DES算法的密钥长度只有56位,是不安全的,而三重DES算法可将密钥加长到168位,能有效地保证DES的安全性()。

5.误用检测模型是指使用的检测模型不正确()。

6.入侵检测系统是一种黑客入侵工具()。

7. 网络嗅探技术是针对局域网中的一个网段上的所有计算机进行嗅探的。()

8.RSA算法中选择两个大素数p和q的乘积来求密钥的主要目的是离散密码的统计特性()。

9.流密码的特点是,密钥的长度与明文的长度在理论上是一致的()。

10.木马并不是计算机病毒()。

11.对消息进行数字签名的主要目的是为了保证消息在传输过程中不被窃取()。

12.对称加密体制指的是加密算法与解密算法一致,非对称加密体制指的是加密算法与解密算法不一致()。

13.误用检测模型(Misuse Detection Model)是指使用的检测模型是错误的()。

14.当前,网络嗅探技术主要用于广域网嗅探。()

15.IPv6主要依靠隧道模式进行信息交换()。

16.现代密码学为分对称密钥加密体制和非对称密钥加密体制()。

17.古典加密方法是典型的对称密钥加密体制()。

18.计算机病毒和木马都是通过固定端口号来入侵网络和计算机的()。

19.端口扫描的主要目的是检测计算机是否受到计算机病毒和木马的侵袭()。

20.端口扫描是黑客通常利用的工具之一()。

21.入侵检测系统是非法攻击者用来攻击他人网络或计算机的主要工具()。

22. 身份认证是判明和确认贸易双方真实身份的重要环节()。

23. 不可抵赖性是认证机构或信息服务商应当提供的认证功能之一()。

24. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份

25. SET是提供公钥加密和数字签名服务的平台()。

26. 身份认证一般都是实时的,消息认证一般不提供实时性。(对)

27.病毒传染主要指病毒从一台主机蔓延到另一台主机。(错)

28. 用户的密码一般应设置为6位以上。()

29. 我们通常使用SMTP协议用来接收E-MAIL。()

1.以太网中检查网络传输介质是否已被占用的是冲突监测。( x )

2.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。r)

3.扫描器可以直接攻击网络漏洞。( x )

4. DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。( r )

5.公钥密码比传统密码更安全。( x )

6.身份认证一般都是实时的,消息认证一般不提供实时性。( r )

7.防火墙无法完全防止传送已感染病毒的软件或文件。( r )

8.所有的协议都适合用数据包过滤。(x)

9.构建隧道可以在网络的不同协议层次上实现。( r )

10.病毒传染主要指病毒从一台主机蔓延到另一台主机。(x)

三、论述题及应用题

1.防火墙的基本安全策略是什么?

1.用户账号策略

2.用户权限策略

3.信任关系策略

4.包过滤策略

5.认证、签名和数据加密策略

6.密钥管理策略

7.审计策略

2.在网络通信中,端口的基本用途是什么?

端口是用户与计算机网络的接口,人们是通过端口与网络打交道的。这里指的端口是看不见的“软件端口”。在本书中,所涉及的端口泛指的是这种“软件端口”。

3.数字签名的基本用途是什么?

4.写出报文摘要算法MD5的计算表达式FF(a,b,c,d,Mj,s,ti)的含义。

5.入侵检测系统的基本功能是什么?

7. TCP/IP 的分层结构以及它与OSI 七层模型的对应关系。

8. 简述设计一个密码系统的原则

9. 黑客通常采用哪些技术来隐藏自己的行踪?

10. TCP 端口扫描的方式有哪几种?

11. 简述安全操作系统的实现方法

12. 在数据包中,源IP 地址、源端口号、目标IP 地址、目标端口号的用途分别是什么?

13. 试述对称密码体制和非对称密码体制的基本概念和特点。

14.试述防火墙技术、入侵检测技术等的基本功能和在网络安全防护中的地位和作用。

15.试述数字签名技术的基本原理,并说明在网络通信中数字签名能够解决哪些安全问题。

16.在“电子证据”取证过程中,有些数据若不及时获取,就会“挥发”。为什么会挥发?

17.试述计算机病毒和木马的联系和区别。

18.试述防火墙的主要技术及实现方法。

19.DES 算法S 盒压缩运算的应用。设第2个分组的6比特数码为“001011”,经S 盒压缩运算后,其输出的4比特数码是什么?

20.设用户A 的身份代码为2,并设:

用户A : p=3, q=5

用户B : p=3, q=7

要求:

(1) 计算出A.B 双方的公开密钥和私有密钥。

(2) 用户A 用自己的身份代号作为身份向B 发一数字签名的消息,并将该数字签名

用B 的公开密钥加密。

(3) 用户B 收到数字签名消息后,先用B 的私有密钥解密,再用A 的公开密钥核实

数字签名。

21. 单表代换密码的应用。设明文为“This is a cat.”,用Kaesar 加密算法(密钥为

3)对其进行加密。

22. 设a ~z 的编号为1~26,空格为27,采用Kaesar 密码方案,算法C=k1*P+k2,取k1=3,k2=5, 明文P=“Peking ”,计算密文C 。

23. Hill 加密算法应用。 设a ~z 的编号为0~25,明文P=“HILL ”, 密钥K= ,用Hill 加密算法求出密文C 。

1 2 3 4

最新精选2020年计算机安全专业考核复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答 案】 一、选择题 1.业务支撑系统核心域主要包括:()。 A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。 B、BOSS系统子域含客服子系统、经营分析系统子域、业务支撑网网管子域。 C、核心生产区、日常办公区、接口区、内部系统互联网区、第三方接入区、DMZ区。 参考答案:B 2.设备日志应支持记录用户对设备的操作,记录需要包括()。 A、用户账号、操作时间、操作内容以及操作结果。 B、操作系统、操作时间、操作内容以及操作结果。 C、操作次数、操作时间、操作内容以及操作结果。 D、登陆次数、操作时间、操作内容以及操作结果。 参考答案:A 3.认证功能用于确认登录系统的()。 A、用户真实身份 B、用户帐号权限 C、帐号口令是否正确 参考答案:A 4.对于程序运行或者程序自身由于管理需要访问其它系统所使用的专用帐号,应符合如下要求:()。 A、只允许系统和设备之间通信使用,不得作为用户登录帐号使用。 B、将此类帐号的维护管理权限统一授权给该系统的系统管理员,由后者归口管理。 C、该系统的管理员负责建立该类帐号列表,并进行变更维护。 参考答案:ABC 5.每一个安全域总体上可以体现为以下的层面:()。 A、接口层 B、核心层 C、系统层 D、网络层 参考答案:ABC

6.网管系统的边界主要分类描述正确的是:()。 A、与CMNet的接口——风险最低 B、支撑系统间接口——风险最高 C、集团-省公司、网元接口——风险较低 参考答案:C 7.每一个安全域可细分为:()。 A、互联接口域 B、核心交换域 C、维护域 D、核心生产域 参考答案:ABCD 8.What is the different between digital signature mechanisms and simple encryption? A. Digital signatures are generally 128-bit encryption, whereas simple encryption is generally 56 bits B. Digital signatures are verified by third parties that vouch for the veracity of the sender and the contents C. Digital signatures carry timestamps, whereas standard encryption does not D. Standard encryption mechanisms have no provision for traffic padding to thwart password sniffers Answer: B 9.按照业务横向将支撑系统划分,可分为以下安全域:()。 A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。 B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。 C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。 参考答案:A 10.26.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务 https://www.360docs.net/doc/f711417066.html, view https://www.360docs.net/doc/f711417066.html, use https://www.360docs.net/doc/f711417066.html, start https://www.360docs.net/doc/f711417066.html, statistics 参考答案:C 11.设置安全域互访的原则为:()。 A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机基础知识试题(一)及答案

8?在计算机内部,不需要编译计算机就能够直接执行的语言是 ( )。 A.汇编语言 B.自然语言 C.机器语言 D.咼级语言 第一部分 一、单项选择题 1.世界上第一台电子数字计算机取名为()。 A. UNIVAC B.EDSAC C.ENIAC D.EDVAC 2?操作系统的作用是()。 3?个人计算机简称为PC 机,这种计算机属于( 4?目前制造计算机所采用的电子器件是()。 5?—个完整的计算机系统通常包括()。 A.硬件系统和软件系统 B.计算机及其外部设备 C.主机、键盘与显示器 D.系统软件和应用软件 6?计算机软件是指 ()。 A. 计算机程序 B.源程序和目标程序 C.源程序 D.计算机程序及有关 资料 7?计算机的软件系统一般分为()两大部分。 A.系统软件和应用软件B.操作系统和计算机语言 C. 程序和数据D.DOS 和WINDOWS A.把源程序翻译成目标程序 B.进行数据处理 C.控制和管理系统资源的使用 D.实现软硬件的转换 A.微型计算机 B.小型计算机 C.超级计算机 D.巨型计算机 A.晶体管 B.超导体 C.中小规模集成电路 D.超大规模集成电路

A.输入设备 B.输出设备 C.内存储器 D.外存储器 9.主要决定微机性能的是()。 A.C PU B.耗电量 C.质量 D.价格 10?微型计算机中运算器的主要 功能是进行()。 A.算术运算 B.逻辑运算 C.初等函数运算 D.算术运算和逻辑运 11.MIPS 常用来描述计算机的运算速度,其含义是()。 A.每秒钟处理百万个字符 B.每分钟处理百万个字符 C.每秒钟执行百万条指令 D.每分钟执行百万条指令 12.计算机存储数据的最小单位是二进制的()。 A.位(比特) B.字节 C.字长 D.千字节 13.—个字节包括()个二进制位。 A. 8 B.16 C.32 D.64 14.1MB 等于()字节。 A. 100000 B.1024000 C.1000000 A. 488 B.317 C.597 D.189 A. 110100.011 B.100100.111 C.100110.111 D.100101.101 17.下列逻辑运算结果不正确的是 ()。 A. 0+0 = 0 B.1+0= 1 C.0+1= 0 D.1 + 1= 1 18. 磁盘属于()。 19. 在3.5英寸的软盘上有一个带滑块的小方孔,其作用是 ()。 D.1048576 15.下列数据中,有可能是八进制数的是 )。 16.与十进制36.875等值的二进制数是 ()。

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

计算机基础知识试题及答案全

计算机基础知识试题及 答案全 标准化工作室编码[XX968T-XX89628-XJ668-XT689N]

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国 D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年 D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是 (A )。 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器 和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器 D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪 D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄 存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘

11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指 的是每秒处理的百万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬 盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用 C.放在强磁场附近 D.放在零下10摄 氏度的库房中 16.人们把以( A )为硬件基本部件的计算机称为第四代计算机。 A.大规模和超大规模集成电路和RAM C.小规模集成电路 D.磁带与磁盘 17.用计算机管理科技情报资料,是计算机在(B )方面的应用。 A.科学计算 B.数据处理 C.实时控制 D.人 工智能 18.主机板上CMOS芯片的主要用途是( C )。 A.管理内存与CPU的通讯 B.增加内存的容量 C.储存时间、日期、硬盘参数与计算机配置信息 D.存放基本输入输出系统程序、引导程序和自检程序 19.下列有关存储器读写速度的排列,正确的是(B )。 >Cache>硬盘B.Cache>RAM>硬盘 >硬盘>RAM D.RAM>硬盘>Cache 20.使用Cache可以提高计算机运行速度,这是因为(C )。 增大了内存的容量扩大了硬盘的容量 缩短了CPU的等待时间可以存放程序和数据 21.一台微机的型号中含有486、586等内容时,其含义是( A )。 A.运算控制单元的档次 B.软盘容量大小

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

计算机-网络安全复习试题

计算机网络安全复习试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、 用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、 故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加 密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异 性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完 整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。

计算机基础知识 测试题

计算机基础知识二 一、选择题 1、在下面关于计算机系统硬件的说法中,不正确的是。 A、CPU主要由运算器、控制器和寄存器组成 B、当关闭计算机电源后,RAM中的程序和数据就消失了 C、软盘和硬盘上的数据均可由CPU直接存取 D、软盘和硬盘驱动器既属于输入设备,又属于输出设备 2、在计算机运行时,把程序和数据一样存放在内存中,这是1946年由领导的 研究小组正式提出并论证的。 A、图灵 B、布尔 C、冯。诺依曼 D、爱因斯坦 3、计算机的CPU每执行一个,就完成一步基本运算或判断。 A、语句 B、指令 C、程序 D、软件 4、计算机能按照人们的意图自动、高速地进行操作,是因为采用了 A、程序存储在内存 B、高性能的CPU C、高级语言 D、机器语言 5、语言处理程序的发展经历了三个发展阶段。 A、机器语言、BASIC语言和C语言 B、二进制代码语言、机器语言和FORTRAN语言 C、机器语言、汇编语言和高级语言 D、机器语言、汇编语言和C++语言 6、操作系统的主要功能是 A、实现软、硬件转换 B、管理系统所有的软、硬件资源 C、把源程序转换为目标程序 D、进行数据处理 7、CAE是目前发展迅速的应用领域之一,其含义是。

A、计算机辅助设计 B、计算机辅助教育 C、计算机辅助工程 D、计算机辅助制造 8、下面关于ROM的说法中,不正确的是。 A、CPU不能向ROM随机写入数据 B、ROM中的内容在断电后不会消失 C、ROM是只读存储器的英文缩写 D、ROM是只读的,所以它不是内存而是外存 9、微机内存容量的基本单位是。 A、字符 B、字节 C、二进制位 D、扇区 10、在下面关于字符之间大小关系的说法中,正确的是 A、空格符B>b C、b>B>空格符 D、B>b>空格符 11、在计算机内部用机内码而不用国标码表示汉字的原因是。 A、有些汉字的国标码不唯一,而机内码唯一 B、在有些情况下,国标码有可能造成误解 C、机内码比国标码容易表示 D、国标码是国家标准,而机内码是国际标准 12、汉字系统中的汉字字库里存放的是汉字的。 A、机内码 B、输入码 C、字形码 D、国标码 13、已知8位机器码,它是补码时,表示的十进制真值是 A、-76 B、76 C、-70 D、-74 14、属于面向对象的程序设计语言。 A、C B、Fortran C、Pascal D、VisualBasic 15、声频卡具有功能。 A、数字音频 B、音乐合成

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

计算机基础知识笔试题

计算机基础知识笔试题 1、第一台电子计算机使用的逻辑部件是()。 A.集成电路 B.大规模集成电路 C.晶体管 D.电子管 2、微型计算机系统由()组成。 A. 主机和显示器 B. 运算器和控制器 C. 硬件系统和软件系统 D. 输入系统和输出系统 3、可以作为CPU主要性能指标的是() A.分辨率B.网络速度C.外型尺寸D.时钟频率 4、中央处理器(CPU)的组成部分是() A、内存储器、运算器、控制器 B、硬盘、内存储器 C、内存储器、外存储器 D、控制器、运算器 5、所说的“Pentium III,128MB,20G”,其中的“Pentium III”是指计算机的() A 、重量B、内存容量C、CPU型号D、硬盘大小 6、“32位”这个词,这里“位”的含义是()。 A.字 B.字长 C.字节 D.二进制位 7、计算机在工作时突然断电,会使存储在()中的数据丢失。 A.RAM B.ROM C.硬盘D.软盘 8、U盘是IGB的,比你的容量大一倍,那么你的U盘是()的。 A 500M B B IGB C 512MB D 2GB 9、存储器读写速度的排序其中正确的说法是()。 A.RAM>光盘>硬盘>软盘 B. 光盘>RAM >硬盘>软盘 C. 光盘>硬盘>RAM>软盘 D. RAM>硬盘>光盘>软盘 10、购买的微机安装软件时,最不可缺少的是()。 A浏览器软件B数据恢复软件C操作系统D杀毒软件 11、在计算机的众多特点中,其最主要的特点是()。 A.计算速度快B.计算精度高 C.应用广泛 D.存储程序与自动控制 12、计算机唯一能够直接识别和处理的语言是()。 A.机器语言B.高级语言C.最高级语言D.汇编语言

信息安全复习题

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机安全技术试题

第10章黑客的攻击与防范 为提高计算机的安全性、可靠性,计算机系统需加装()网络防火墙 视保屏 防盗门 电子狗 A 第10章黑客的攻击与防范 下列不是用计算机进行盗窃、欺诈的行为() 会计人员用计算机做错了帐 通过计算机进行金融诈骗 利用计算机转移帐户资金 通过计算机从银行窃取款项 A 第10章黑客的攻击与防范 "hacker"的中文含义是() 黑客 入侵者 攻击者 网虫 A 第10章黑客的攻击与防范 ()入侵是不道德的,也是违法的 黑客 网虫 网友

远程登录 A 第10章黑客的攻击与防范 多数"入侵者"或"攻击者"都是() 善意的 恶意的 有意的 无意的 B 第10章黑客的攻击与防范 为了防止被"入侵",就要对() 计算机系统进行危害 计算机系统进行防护 计算机系统进行定时查、杀毒 计算机系统使用反病毒软件 B 第10章黑客的攻击与防范 对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()入侵者 黑客 网虫 攻击者 B 第10章黑客的攻击与防范 解开加密文档的口令或绕过加密口令是() 隐藏身份

口令入侵 监听技术 病毒技术 B 第10章黑客的攻击与防范 隐藏身份是指() 解开加密文档的口令或绕过加密口令 利用假的身份骗过服务器的身份识别从而进入系统 把某一个"黑客"程序依附在正常程序中 把病毒程序依附在某一类文件之中进行入侵活动 B 第10章黑客的攻击与防范 "黑客"通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络 网络监听 攻击他人 入侵计算机系统 B 第10章黑客的攻击与防范 下列属于入侵者的是() 登录Internet网络的人 网虫 所有闯入他人计算机系统的人 网友 C 第10章黑客的攻击与防范

计算机基础知识试题(配答案)

计算机基础练习题【删减后】 C1. 微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 C2. 根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量D4. 交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。【注:系统unix属于分时,Windows属于多任务系统】 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 6.下列四条叙述中,正确的一条是____。 字节通常用英文单词“bit”来表示 B7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 C8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器D9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 B11. 微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 A12. 要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 【注:考试系统原题存放400个24×24点阵的汉字字模,需要28.125KB存储空间】

D13. 把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 B15. 计算机内部采用的数制是____。 A、十进制 B、二进制 C、八进制 D、十六进制 B16. 下列存储器中,存取速度最快的是____。 A、CD-ROM B、内存储器 C、软盘 D、硬盘 C19. 计算机能直接识别的语言是____。 A、高级程序语言 B、汇编语言 C、机器语言(或称指令系统) D、C语言 B20. 计算机存储器中,一个字节由____位二进制位组成。 A、4 B、8 C、16 D、32 B21. 在微机中,1MB准确等于____。 A、1024×1024个字 B、1024×1024个字节 C、1000×1000个字节 D、1000×1000个字 A27. 如果鼠标器突然失灵,则可用组合键____来结束一个正在运行的应用程序(任务)。 A、Alt+F4 B、Ctrl+F4 C、Shift+F4 D、Alt+Shift+F4 B31. 第二代电子计算机使用的电子器件是____。 A、电子管 B、晶体管 C、集成电路 D、超大规模集成电路 D32. 第四代电子计算机使用的电子器件是____。 A、电子管 B、晶体管 C、集成电路 D、超大规模集成电路 C36. 计算机中,应用最普遍的字符编码是____。

相关文档
最新文档