5-1-计算机安全-练习题

5-1-计算机安全-练习题
5-1-计算机安全-练习题

计算机安全

1.下面说法正确的是__________。

A.信息的泄露只在信息的传输过程中发生

B.信息的泄露只在信息的存储过程中发生

C.信息的泄露在信息的传输和存储过程中都会发生

D.信息的泄露在信息的传输和存储过程中都不会发生

【参考答案】 C

2.计算机安全在网络环境中,并不能提供安全保护的是__________。

A.信息的载体B.信息的处理、传输

C.信息的存储、访问D.信息语意的正确性

【参考答案】 D

3.下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别

C.在线恢复D.灾难恢复

【参考答案】 B

4.信息安全并不涉及的领域是__________。

A.计算机技术和网络技术B.法律制度

C.公共道德D.人身安全

【参考答案】 D

5.计算机病毒是__________。

A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病

C.一种计算机硬件系统故障D.计算机软件系统故障

【参考答案】 A

6.信息安全属性不包括__________。

A.保密性B.可靠性

C.可审性D.透明性

【参考答案】 D

7.在以下人为的恶意攻击行为中,属于主动攻击的是__________。

A.发送被篡改的数据B.数据窃听

C.数据流分析D.截获数据包

【参考答案】 A

8.被动攻击其所以难以被发现,是因为__________。

A.它一旦盗窃成功,马上自行消失

B.它隐藏在计算机系统内部大部分时间是不活动的

C.它隐藏的手段更高明

D.它并不破坏数据流

【参考答案】 D

9.下面最难防范的网络攻击是__________。

A.计算机病毒B.假冒

C.修改数据D.窃听

【参考答案】 D

10.计算机病毒平时潜伏在__________。

A.内存B.外存

C.CPU D.I/O设备

【参考答案】 B

11.下面关于计算机病毒说法正确的是__________。

A.都具有破坏性B.有些病毒无破坏性

C.都破坏EXE文件D.不破坏数据,只破坏文件

【参考答案】 A

12.下面关于计算机病毒产生的原因,说法正确的是__________。

A.计算机病毒是计算机硬件设计的失误产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果

D.计算机病毒是在编程时由于疏忽而造成的软件错误

【参考答案】 B

13.下面,说法错误的是__________。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播

D.计算机病毒程序可以链接到可执行文件上去执行

【参考答案】 B

14.密码技术主要是用来__________。

A.实现信息的可用性B.实现信息的完整性

C.实现信息的可控性D.实现信息的保密性

【参考答案】 D

15.下列情况中,破坏了数据的完整性的攻击是__________。

A.木马攻击B.不承认做过信息的递交行为

C.数据在传输中途被窃听D.数据在传输中途被篡改

【参考答案】 D

16.下面属于被动攻击的手段是__________。

A.假冒B.修改信息

C.流量分析D.拒绝服务

【参考答案】 C

17.下面关于防火墙说法错误的是__________。

A.防火墙可以防止病毒通过网络传播

B.防火墙可以由路由器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤外网的访问

【参考答案】 A

18.认证技术包括__________。

A.消息认证和身份认证B.身份认证和DNA认证

C.压缩技术和身份认证D.数字签名和IP地址认证

【参考答案】 A

19.下面关于计算机病毒说法错误的是__________。

A.新买的计算机也会受到计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.任何计算机病毒都有标志码

【参考答案】 B

20.下面,不属于计算机安全要解决的问题是__________。

A.安全法规的建立B.要保证操作员人身安全

C.安全技术D.制定安全管理制度

【参考答案】 B

21.根据访问控制实现方法不同,下面,不属于访问控制技术的是__________。

A.强制访问控制B.自主访问控制

C.自由访问控制D.基于角色的访问控制

【参考答案】 C

22.下面,错误的说法是__________。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

【参考答案】 A

23.计算机安全属性不包括__________。

A.信息不能暴露给未经授权的人

B.信息传输中不能被篡改

C.信息能被授权的人按要求所使用

D.信息的语义必须客观准确

【参考答案】 D

24.下列情况中,破坏了数据的完整性的攻击是__________。

A.假冒他人地址发送数据B.不承认做过信息的递交行为

C.数据在传输中途被篡改D.数据在传输中途被窃听

【参考答案】 C

25.下列操作,可能使得计算机感染病毒的操作是__________。

A.强行拔掉u盘B.删除文件

C.强行关闭计算机D.拷贝他人U盘上的游戏

【参考答案】 D

26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。

A.保密性B.完整性

C.可用性D.可靠性

【参考答案】 C

27.下列情况中,破坏了数据的保密性的攻击是__________。

A.假冒他人发送数据B.不承认做过信息的递交行为

C.数据在传输中途被篡改D.数据在传输中途被窃听

【参考答案】 D

28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它

__________。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

【参考答案】 D

29.计算机病毒通常要破坏系统中的某些文件或数据,它__________。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

【参考答案】 A

30.计算机安全中的实体安全主要是指__________。

A.计算机物理硬件实体的安全B.操作员人身实体的安全

C.数据库文件的安全D.应用程序的安全

【参考答案】 A

31.对计算机病毒,叙述正确的是__________。

A.有些病毒可能破坏硬件系统B.有些病毒无破坏性

C.都破坏操作系统D.不破坏数据,只破坏程序

【参考答案】 A

32.计算机病毒最主要的特征是__________。

A.传染性和破坏性B.破坏性和突发性

C.欺骗性和偶发性D.变异性和周期性

【参考答案】 A

33.计算机染上病毒后,不可能出现的现象是__________。

A.系统出现异常启动或经常“死机”

B.程序或数据无故丢失

C.磁盘空间变小

D.电源风扇的声音突然变大

【参考答案】 D

34.计算机病毒是指在计算机磁盘上进行自我复制的__________。

A.一段程序B.一条命令

C.一个标记D.一个文件

【参考答案】 A

35.下面关于计算机病毒说法正确的是__________。

A.正版的操作系统也会受计算机病毒的攻击

B.网络病毒传播的唯一方式是通过发送邮件来传播

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

【参考答案】 A

36.下面关于计算机病毒的特征,说法错误的是__________。

A.计算机病毒可以直接或间接执行

B.通过计算机杀毒软件可以找到计算机病毒的文件名

C.计算机病毒可以利用操作系统的漏洞隐藏自己

D.计算机病毒的攻击有激发条件

【参考答案】 B

37.下列关于防火墙的说法错误的是__________。

A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问

B.防火墙对大多数病毒无预防能力

C.防火墙可以抵抗最新的未设置策略的攻击

D.防火墙可以阻断攻击,但不能消灭攻击源

【参考答案】 C

38.针对计算机病毒,以下说法正确的是__________。

A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响

B.任何计算机病毒都有清除的办法

C.计算机病毒具有周期性

D.计算机病毒的特征码是不会变化的

【参考答案】 B

39.360安全卫士可以有效保护各种系统账户安全的是__________。

A.清理垃圾B.木马查杀

C.系统修复D.系统升级

【参考答案】 B

40.下面不属于网络安全服务的是__________。

A.入侵检测技术B.防火墙技术

C.身份认证技术D.语义完整性技术

【参考答案】 D

41.下面不属于网络安全服务的是__________。

A.访问控制技术B.数据加密技术

C.身份认证技术D.数据统一性技术

【参考答案】 D

42.下面,说法正确的是__________。

A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准

B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准

C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准

D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准

【参考答案】 A

43.访问控制中的“授权”是用来__________。

A.限制用户对资源的访问权限B.控制用户可否上网

C.控制操作系统是否可以启动D.控制是否有收发邮件的权限

【参考答案】 A

44.下面关于计算机认证技术说法正确的是__________。

A.认证技术可以识别所访问的IP地址是否合法

B.DNA认证是目前计算机身份认证方式中最常用的认证方式

C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式

D.消息认证必须有专门的硬件支持才可以实现

【参考答案】 C

45.计算机安全属性中的保密性是指__________。

A.用户的身份要保密B.用户使用信息的时间要保密

C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体

【参考答案】 D

46.针对计算机病毒的传染性,正确的说法是__________。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒也能传染给已感染此类病毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

【参考答案】 A

47.计算机安全属性中的可用性是指__________。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

【参考答案】 A

48.下面,关于计算机安全属性说法不正确的是__________。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

【参考答案】 C

49.下列服务,不属于可用性服务的是__________。

A.备份B.防病毒技术

C.灾难恢复D.加密技术

【参考答案】 D

50.下面无法预防计算机病毒的做法是__________。

A.经常运行防病毒软件B.经常升级防病毒软件

C.经常改变计算机的口令D.不要轻易打开陌生人的邮件

【参考答案】 C

51.系统安全主要是指__________。

A.应用系统安全B.硬件系统安全

C.数据库系统安全D.操作系统安全

【参考答案】 D

52.计算机安全的属性并不包括__________。

A.要保证信息传送时,非授权方无法理解所发送信息的语义

B.要保证信息传送时,信息不被篡改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合理性

【参考答案】 D

53.消息认证技术不包括验证__________。

A.消息发送的时间B.发送的消息序号

C.信息传送中是否被窃听D.信息传送中是否被修改

【参考答案】 C

54.关于防火墙的功能,说法错误的是__________。

A.所有进出网络的通信流必须经过防火墙

B.所有进出网络的通信流必须有安全策略的确认和授权

C.防火墙能保护站点不被任意连接

D.防火墙可以代替防病毒软件

【参考答案】 D

55.360安全卫士的功能不包括__________。

A.电脑体检B.图形、图像处理

C.木马查杀D.系统修复

【参考答案】 B

56.下面,针对360安全卫士软件,说法错误的是__________。

A.360安全卫士可以检测出系统是否有漏洞

B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C.360安全卫士可以自动进行碎片整理

D.360安全卫士可以通过“清理插件”来提高计算机的运行速度

【参考答案】 C

57.拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是__________。

A.Office软件B.微软浏览器

C.360安全卫士D.迅雷

【参考答案】 C

58.下面,不属于360安全卫士的重要功能的是__________。

A.电脑体检B.文字处理

C.木马查杀D.清理插件

【参考答案】 B

59.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为

__________。

A.系统垃圾B.系统漏洞

C.系统插件D.木马病毒

【参考答案】 B

60.下面对计算机“日志”文件,说法错误的是__________。

A.日志文件通常不是.TXT类型的文件

B.日志文件是由系统管理的

C.用户可以任意修改日志文件

D.系统通常对日志文件有特殊的保护措施

【参考答案】 C

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

计算机的安全使用

《计算机的安全使用》说课稿 双辽市第四中学 光辉 尊敬的评委,各位老师,大家好: 我是双辽市第四中学的《信息技术》学科教师,今天我说课的题目是:《计算机的安全使用》 一、说教材 1、本节课选自长春出版社出版的七年级下册《信息技术》教材。本教材贯彻“以学生为主体,教师为主导”的方针,把提高学生的积极性,培养学生的创新能力作为教育的根本目标。本节课所学的计算机的安全使用方面的知识,是信息安全与道德这一章中的重要内容,也是整册书的基础所在,通过本节课的学习主要了解计算机存在的安全问题,计算机面临的安全威胁,以及计算机安全防范措施。是在学生对计算机初步认识的基础上,树立学生使用计算机的安全意识。培养良好的使用习惯。 2、教学目标:(在新课程理念指导下,根据本节课教学内容制定如下教学目标,分三个方面) ①知识与技能: (1)学生通过网上查阅计算机安全知识,初步认识计算机所面临的安全问题。 (2) 学生结合自己的切身体会进一步加强计算机的安全使用意识。 ②过程与方法:(1)能够通过教师引导、动脑思考、交流与实践学习 过程,体验和感悟探究的一般过程; ③情感、态度与价值观:(1)联系生活实际,学习计算机的安全使 用,激发学生的学习兴趣。

(2)学生在协作与交流过程中,提高自 己的分辨是非的能力,肯定自己的价值。 3、教学重、难点:(计算机的广泛应用给社会各个领域的发展带来了前所未有的发展空间和效益。但是,计算机使用规模及范围的扩大也给我们的生活,工作带来了考验,即法律与道德的问题。本着这一理念,我确定本节课的重点与难点,) 重点:学生通过本节课的学习, 了解什么是计算机安全,计算机安全包括哪些方面和计算机面临的安全威胁。 ; 难点:学生通过交流与实践体会,掌握计算机的安全防范措施,树立安全使用计算机的意识,养成良好的使用习惯。 二、说学习者特征 1、学生是初中七年级的学生;学生已经初步掌握信息技术的一些基本常识性知识; 3、学生思维活跃,乐于接受有趣的感性知识;学生善于和同学交流,能够虚心学习他人长处; 5、学生很愿意了解这方面的知识,对此也很有兴趣。 三、说教学策略 1、信息技术纲要中明确指出:知识及技能的传授应当以完成典型“任务”为主。本课的新知识环节中的学习目标是以任务方式出现的,例如:学习任务:了解计算机安全及防范知识,增强安全使用计算机的意识。 2、本课内容比较抽象,我本着直观性教学的原则,多次采利用直观演示教学手段,调动学生多种感官,吸引学生注意力,激发学生的兴奋点 。 3、为了更好的突破重难点,我把“探究——合作——创新”的思想渗透到整个教学过程中,最大限度的发挥学生的学习积极性。如讲到“计算机面临的安全威胁”时 让学生畅所欲言说出自己对这方面的感受。

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机实训室安全操作规程通用版

操作规程编号:YTO-FS-PD536 计算机实训室安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

计算机实训室安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、课前供电顺序:科任老师先开总电闸.再逐个开电脑、灯管、抽风机、风扇等分闸。 2、严禁携带移动存储设备、饮料、食品等进入机房。 3、上机前,学生须严格按照指定座位上机开机前,必须检查机器及其附件是否完好,若发现有异常(如机器人为损坏或东西丢失等)情况,应立即报告科任老师。开机顺序:先开外设,再开主机。 4、上机期间,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 4、上机期间,严格按照实操上机要求进行实操练习,不准私自换位,禁止在机房随意走动、追赶、大声喧哗。 5、上机过程中不允许进行与实验报告无关的任何操作,禁止擅自删除、移动或更改硬盘数据:禁止私设各种密码:禁止擅自对计算机进行低格、分区、格式化等破坏性操作。 6、操作计算机时,若出现显示器无图象、机箱内有炸裂或异常气味等现象时,应立即关闭电源,及时报告科任

计算机安全知识范文

计算机安全知识范文 随着互联网的不断发展和延伸,病毒、网络攻击、网络诈骗、个 人信息泄露等计算机安全问题日益突出。 ___在此了计算机,希望 大家在阅读过程中有所收获! 1、计算机使用过程中面临的安全隐患 使用易于猜中的密码; 对敏感文件不加密(聊天文件、邮箱、网银等); 对定制缺乏防护功能; 对社交网站利用不当泄露个人信息。 2、使用计算机时的安全防范 安装FW和防病毒软件,并经常升级,及时更新木马库,给OS和 其他软件打补丁; 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

不要打开来历不明的网页、邮箱链接或附件,不要执行从网上下载后未经杀毒处理的软件,不要打开 ___等即时聊天工具上受到的不明文件等; 打开任何移动存储器前用杀毒软件进行检查; 定期备份,以便遭到病毒严重破坏后能迅速恢复。 3、防范U盘、移动硬盘泄密的方法 及时查杀木马与病毒; 从正规商家购买可移动存储介质; 定期备份并加密重要数据; 将U盘、移动硬盘接入计算机前,先进行病毒扫描。 4、网页浏览器配置安全 设备统一、可信的浏览器初始页面;

定期浏览器中本地缓存、记录以及临时文件内容; 利用病毒防护软件对所有下载资料及时进行恶意代码扫描。 5、计算机中毒的症状 经常; 文件打不开; 经常或硬盘空间不够; 出现大量来历不明的文件; 数据丢失; 系统运行速度慢; OS自动执行操作。 不要打开来历不明的网页、链接或附件

互联网上充斥着各种网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中很可能隐藏着大量的病毒、木马。一旦打开,这些病毒、木马会自动进入计算机并隐藏在计算机中,会造成文件丢失损坏甚至导致系统瘫痪。 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。 2.下载文件仔细查 网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

计算机信息安全操作指南

计算机信息安全操作指南

计算机信息安全操作指南 为做好奥运期间网络信息保障工作,提高项目部员工的信息安全意识,配合《奥运期间项目部信息安全管理方案》的实施,工程控制部编制了计算机信息安全操作指南。本指南包括系统补丁安装、计算机口令的设置、病毒库升级、默认共享的关闭、开启屏保及恢复时使用密码、关闭guest帐号、临时文件的清除、清除恶意软件、OUTLOOK设置说明、奥运期间卡巴斯基升级方法等内容。 1、系统安全漏洞补丁 Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用造成系统出现各种各样的问题或者瘫痪,从而严重影响电脑使用和网络的安全和畅通。微软公司会不断发布升级程序供用户安装。这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。 方法:360安全卫士——>修复系统漏洞 2、病毒库的更新 病毒库更新是将新的病毒特征写到病毒库中,以利于杀毒软件在扫描时及时发现新的病毒并将其清除,保护你的电脑系统及数据。新的病毒及木马程序每时每刻都会出现,如果不及时更新病毒库,新的病毒特征不能被杀毒软件所识别,杀毒软件就不能及时清除新病毒,新病毒可能对电脑及电脑上的数据造成危害。 3、计算机口令 1)口令及其重要性 在计算机领域尤其是在网络里面,口令可以说是你进入系统的钥匙。如果你的口令被别的人得到了,就好像你所有的钥匙都给了那个人,那后果是不堪设想的。2)不合适的口令 不合适的口令也称弱口令,很容易被破解,常见不合适口令如下: ——使用用户名本身,如:用户名是Lizhigang,口令还是lizhigang; ——用户姓名的各种组合变化,比如用户名是Li zhi gang,他的组合是 Li_zhgang、Lzhg、lzg等,或者还会附加上常用数字和出生日期,如lzg80、lzg1980、

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

关于计算机安全模块基本知识介绍

关于计算机安全模块相关知识介绍 1适用范围 第三方公司集成卫士通公司的计算机安全模块做应用开发产品,售前技术支持及销售、市场人员需向客户了解的的基本需求信息。 2对外合作的计算机安全模块产品的种类 2.1适用于商用密码应用领域方面的安全产品合作; 2.2产品种类及用途: 2.2.1 PCI类密码卡 ●自主设计的SMS3-06对称算法,2003年6月份通过国密局鉴定, 型号为SJY08-B,标准名称为“数据密码卡”,对外主要应用于商用密码市场领域的公文流转及计算机终端安全防护,合作伙伴有:北京书生公司(公文流转)等。 ●国密局公布的全国统一的SSF33对称算法(提供算法芯片 SSP04B),主要用于证书及认证类安全产品中,2002年12月份通过国密局鉴定,型号为SJY08-D,标准名称为“数据密码卡”。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目,合作伙伴有:南瑞和科东公司;2004年8月份通过国密局鉴定,型号为SJY108-A,标准名称为:“PCI密码卡”。

●国密局公布的全国统一的SCB2对称算法,分割为两种:第一、SCB2 专用算法,适用于县乡通项目;第二、SCB2通用算法,适用于县乡通之外的任何项目,国密局提供SSX30系列专用及通用SCB2算法芯片;SCB2专用算法密码卡型号有SJY115-A、SJY115-B、SJY115-C,SCB2通用算法密码卡型号有SJY115-E、SJY115-F、SJY115-G,标准名称都为:“PCI密码卡”。专用SCB2系列卡2005年10月份通过国密局鉴定,通用SCB2系列卡2006年6月份通过国密局鉴定。 ●实现DES通用算法加密卡,主要用于金融业务行业,如:密码信 封打印卡。 2.2.2 USB接口类安全模块 第一类:桌面型USB密码机 ●实现自主设计的SMS3-06对称算法,2000年2月份通过国密局鉴 定,型号SJY15-B,标准名称为:桌面密码机。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目;2004年8月份通过国密局鉴定,型号为SJY108-B,标准名称为:USB密码机。 ●国密局公布的全国统一的SCB2对称算法,应用通用领域的型号为 SJY115-H(2006年6月份通过国密局鉴定),应用专用领域的型号为SJY115-D(2005年10月份通过国密局鉴定),名称为:USB 密码机。 第二类:USBKey模块

计算机安全技术复习题

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫) 2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 3、计算机信息系统安全管理不包括(事前检查) 4、以下技术用在局域网中的是SDH 5、负责发布Internet 的标准的组织是(IETF) 6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换) 7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求 D.如果目标系统没有漏洞,远程攻击就不可能成功 8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP) 9、严格的口令策略不包括(D) A.满足一定的长度,比如8位以上 B.同时包含数字,字母和特殊字符 C.系统强制要求定期更改口令 D.用户可以设置空口令 10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 D.对计算机用户访问系 统和资源的情况进行记 录 11、DOS攻击的Smurf攻 击是利用(其他网络进行 攻击) 12、求职信(Klez)病毒 传播的途径是(邮件) 13、VPN是指(虚拟的专 用网络) 15、由引擎上传中心的信 息是(B) A.原始数据 B.事件 C.规 则D.警告 16、数字签名的主要采取 关键技术是(.摘要、摘 要的对比) 17、在ISO17799中,对 信息安全的“完整性”的 描述是(确保信息和信息 处理方法的准确性和完 整性) 18、在实现信息安全的目 标中,信息安全技术和管 理之间的关系不正确的 说法是(C) A.产品和技术,要通过管 理的组织职能才能发挥 最好的作用 B.技术不高但管理良好 的系统远比技术高但管 理混乱的系统安全 C.信息安全技术可以解 决所有信息安全问题,管 理无关紧要 D.实现信息安全是一个 管理的过程,而并非仅仅 是一个技术的过程 19、信息安全风险评估应 该(根据变化了的情况定 期或不定期的适时地进 行) 20、建立信息安全管理体 系时,首先应该(建立信 息安全方针和目标) 21、安全等级保护管理的 对象是(重点维护国家事 务、经济建设、国防建设、 尖端科学技术等重要领 域的计算机信息系统的 安全。) 22.电子计算机能够按照 人们的意图自动地 进行工作,是因为采 用了(C) A.逻辑运算部件B.自 动识别控制方式C.程序 存储方式D.多总线结构 方式 23、用于实现身份鉴别的 安全机制是(加密机制和 数字签名机制)。 24、计算机信息系统资产 价值分类(C) A.由信息和计算机信息 系统的完整性、可用性、 不可否认性确定B.由信 息和计算机信息系统的 保密性、完整性、不可否 认性确定C.由信息和计 算机信息系统的保密性、 完整性、可用性、不可否 认性确定D.由信息和计 算机信息系统所属部门 的重要程度确定 25、SQL杀手蠕虫病毒发 作的特征是什么(大量消 耗网络带宽) 26、网络攻击与防御处于 不对称状态是因为网络 软,硬件的复杂性 27、安全员应具备的条件 不包括:具有大本以上学 历 28、以下哪种技术用来描 述异步传输模式(ATM)? 信元交换 29、以下对Internet路 由器功能的描述中,哪些 是错误的?为源和目的 之间的通信建立一条虚 电路 30、IP地址被封装在哪 一层的头标里?网络层 31、以下关于垃圾邮件泛 滥原因的描述中,哪些是 错误的?SMTP没有对邮 件加密的功能是导致垃 圾邮件泛滥的主要原因 32、以下哪些协议不是应 用层通信协议? HDLC,FDDI 33、下面哪些系统属于 Web服务器Apache 34、下面哪个功能属于操 作系统中的安全功能保 护系统程序和作业,禁止 不合要求的对程序和数 据的访问 35、下面哪一个情景属于 身份验证 (Authentication)过程 用户依照系统提示输入 用户名和口令 36、商业间谍攻击计算机 系统的主要目的是窃取 商业信息 37、NMAP是扫描工具 38、世界上第一个针对 IBM-PC机的计算机病毒 是_巴基斯坦病毒_ 39、硬盘分区表丢失后, 造成系统不能启动,应采 取哪些挽救措施重新构 造分区表 40、发现感染计算机病毒 后,应采取哪些措施不包 括:格式化系统 41、现在的网络管理系统 通常可以从应用程序级、 OS/NOS级、网络协议级 物理设备级管理等 42、集中监控的分布式部 署结构主要包括树型结 构和网状结构 43、“信息安全”中“安 全”通常是指信息的保密

计算机安全知识点资料

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态 意义描述 2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。 3.在美国国家信息基础设施(NII)文献中,给出了哪 几种安全属性?可靠性可用性保密性完整性

不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”

《计算机与网络安全》作业

《计算机与网络安全》作业 一、单项选择题 1.下面可执行代码中属于有害程度的是(C)。 A.宏B.脚本C.黑客工具软件D.运行安全 2.为防止静电的影响,最基本的措施应是(B)。 A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修 3.在用户鉴别中,口令属于(C)。 A.用户特征B.用户拥有的物C.用户已知的事D.用户特权 4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被(D)。 A.允许B.拒绝C.注册D.允许注册和拒绝访问 5.关于Windows NT的受托域和委托域描述中错误的是(D)。 A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予 C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由(C)决定。 A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度 7.能够利用电子邮件自动传播的病毒是(C)。 A.CIH B.I love you C.HAPPY99 D.BO 8.下列项目中不属于包过滤检查的是(C)。 A.源地址和目标地址B.源端口和目标端口 C.协议D.数据包的内容 9.代理服务作为防火墙技术主要在OSI的哪一层实现(C)。 A.数据链路层B.网络层C.表示层D.应用层 10.计算机软件著作权法保护的内容不包括(C)。 A.程度B.文档C.构思D.产品说明书 11.下列行为不属于计算机犯罪的是(B)。 A.制作释放计算机病毒B.偷盗计算机硬件 C.窃取口令闯入系统D.盗版软件 12.对软件进行动态跟踪使用的中断是(A)。 A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括( A )。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 14.计算机病毒的核心是( B )。 A.引导模块B.传染模块C.表现模块D.发作模块 15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( B )。 A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法 16.数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性17.RSA属于( B )。 A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指( C )。 A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 19.在2000年2月7日,黑客组织对( C )等大型网站进行了“数据阻塞”式的攻击。 A.搜狐B.网易C.雅虎D.亿邮 20.在计算机系统中释放有害数据的是( C )。

相关文档
最新文档