计算机安全技术试卷
《计算机安全技术》样卷B

昆明理工大学试卷(样卷B )学院专业级学年第学期考试科目:计算机安全技术学生姓名:学号:题号一二三四五合计得分一、判断题(每题2分,共20分)1.最小特权、纵深防御是网络安全原则之一。
()2.开放性是UNIX系统的一大特点。
()3.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()4.我们通常使用SMTP协议用来接收E-MAIL。
()5.使用最新版本的网页浏览器软件可以防御黑客攻击。
()6.只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。
()7.禁止使用活动脚本可以防范IE执行本地任意程序。
()8.发现木马,首先要在计算机的后台关掉其程序的运行。
()9.按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
()10.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
()二、选择题(每题2分,共30分)1.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于()基本原则。
a、最小特权b、阻塞点c、失效保护状态d、防御多样化2.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是()。
a、C1级b、C2级c、B1级d、B2级3.下列关于公钥密码体制的叙述中,正确的是()。
a、加密和解密密钥相同。
b、加密和解密算法相同。
c、加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个。
d、加密和解密密钥不相同,也不容易相互推导。
4.数字签名不能够保证( )。
a、接收者能够核实发送者对报文的签名。
b、发送者事后不能抵赖对报文的签名。
c、攻击者截获签名后的数据并解密。
d、接收者不能伪造对报文的签名。
5.在个人计算机系统中,以下哪种方法不能有效防范病毒()。
a、对杀毒软件经常升级;b、打开BIOS软件升级功能;c、经常升级操作系统;d、将Word中Normal.dot文件设置为只读。
计算机安全技术试卷及答案

计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。
(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。
这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。
A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。
(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。
(b)45%b52%c60%d72%4。
计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。
(c)。
a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。
此序列中的所有操作只有两种行为,要么全部,要么无。
因此,它是一个不可分割的单元。
(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。
彼此都在等待对方解除封锁,导致交易永远等待。
这种封锁叫做(b)。
a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。
A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。
计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机安全

计算机安全单选题1、计算机病毒不具备______。
A:传染性B:寄生性C:免疫性D:潜伏性答案:C2、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B3、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D4、实现信息安全最基本、最核心的技术是________。
A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B5、下列哪个不属于常见的网络安全问题______。
A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B:侵犯隐私或机密资料C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D:在共享打印机上打印文件答案:D6、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C7、未经授权访问破坏信息的_______。
A:可靠性B:可用性C:完整性D:保密性答案:D8、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A9、下面属于被动攻击的手段是_______。
A:计算机病毒B:修改信息C:窃听D:拒绝服务答案:C10、消息认证的内容不包括________。
A:证实消息的信源和信宿B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性D:消息内容是否正确答案:D11、下面不属于计算机信息安全的是______。
A:安全法规B:安全环境C:安全技术D:安全管理答案:B12、计算机病毒不可能隐藏在_______。
计算机三级信息安全技术试题库与参考答案

计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
计算机网络安全技术(选择题)

计算机网络安全技术(选择题)选择题1、拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A.保密性B.完整性C.可用性(正确答案)D.不可否认性2、下面关于非对称密码体制的说法中,错误的是()A.可以公开加密密钥B.密钥管理问题比较简单C.解密和加密算法不一样D.加解密处理速度快(正确答案)3、下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护(正确答案)D.个人防火墙占用一定的系统资源4、下列不属于防火墙的基本类型的是()A. 包过滤型B. 代理服务器型C. 混合型D. 参数网络型(正确答案)5、DES加密算法的密文分组长度和有效密钥长度分别是()A.56bit,128bitB.64bit,56bit(正确答案)C.64bit,64bitD.64bit,128bit6、下面关于计算机病毒的说法中,错误的是()A.计算机病毒只存在于文件中(正确答案)B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序7、计算机网络安全的目标不包括()A.保密性B.不可否认性C.免疫性(正确答案)D.完整性8、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()A. 恶意代码B. 计算机病毒(正确答案)C. 蠕虫D. 后门9、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略(正确答案)B. 安全模型C. 安全框架D. 安全原则10、DES算法的入口参数有3个:Key,Data和Mode。
其中Key为()位,是DES算法的工作密钥。
A. 64B. 56(正确答案)C. 8D. 711、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A. 线程B. 程序C. 进程(正确答案)D. 堆栈12、下列属于非对称加密算法的是()A.DESB.IDEAC.GOSTD.RSA(正确答案)13、计算机系统安全很多问题的根源都来自于()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机安全技术》( A 卷)
一、填空题(20分)
1、计算机系统面临的威胁分三类:硬件实体、()、兼对前两者的攻击破坏。
2、计算机系统()是计算机安全问题的内部根源。
3、计算机犯罪是指一切借助()构成的不法行为。
4、狭义的保密性是利用()对信息进行加密处理以防信息的泄露。
5、计算机系统安全的实质是安全立法、()、()的综合实施。
6、数据库安全系统的特性包括:数据独立性、数据安全性、数据的完整性、()和故障恢复。
7、数据联系的约束有静态约束和()。
8、病毒为了完成破坏系统的目的必然要取得系统的()9、word宏病毒通过()文档及()模板进行自我复制及传播。
10、()措施是计算机系统安全的重要保证。
11、计算机系统安全技术的核心技术是()、()以及安全评价。
12、基于密码技术的()控制是防止数据传输泄密的主要防护手段。
13、软件系统安全主要是针对计算机()和(),保证他们免遭破坏和非法使用而采取的技术和方法。
14、黑客攻击的三个阶段:信息的收集、()网络攻击。
15、计算机软件具有易于复制和便于()的特点。
16、一个好的防火墙必须是建立在操作系统()而不是在操作系统之上,所以操作系统有的漏洞可能并不会影响到一个好的防火墙所提供的安全性。
二、名词解释(15分)
1、实体————
2、信息泄露————
3、计算机病毒————2、死锁————
5、数字签名————
三、选择题(15分)
1、windows的存取控制有三种不同类型的存取控制项()
A、系统审计、允许访问、禁止访问
B、系统限制、允许访问、禁止访问
C、系统审计、允许登入、禁止访问
D、系统审计、允许访问、禁止登入
2、Windows NT抵御非法存取的第一道防线是以按下( )键开始。
A、CTRL+ALT+END
B、CTRL+ALT+SHIFT
C、CTRL+SHIFT+DEL
D、CTRL+ALT+DEL
3、WINDOWS系统的初始化文件是存放在( )子目录中。
A、windows
B、system
C、program
D、command
4、对一个文件可实行的最基本的操作是( )。
A、读、写、删除
B、读、写、执行
C、读、删除、执行
D、写、执行、编辑
5、.GRP文件是( )。
A、分配表文件
B、系统文件
C、图形文件
D、程序组文件
6、.pwl文件是( )。
A、路径文件
B、口令文件 C 、打印文件D、列表文件
7、判断计算机病毒的最重要依据是( )。
A、再生机制
B、破坏数据 C 、隐蔽性 D 、删除文件
8、BIOS是( )。
A、显示接口系统
B、基本输入/输出系统
C、主板控制系统
D、硬盘/软盘接口系统
9、通过按下什么键可以使打开文档时不执行宏指令( )。
A、shift
B、ctrl
C、alt
D、esc
10、计算机病毒的免疫一般采取建立特征值挡案、( )、中断向量管理。
A、安置反病毒软件
B、消毒处理
C、软盘启动
D、严格内存管理
11、DEBUG程序是( )。
A、查毒软件
B、调试工具
C、加密工具
D、解密工具
12、火炬病毒是一种典型的( )型病毒。
A、系统引导
B、文件
C、混合
D、伴随
13、下列哪一种方法不能防止感染宏病毒( )。
A 、对NORMAL.DOT设置为密码保护B、对NORMAL.DOT设置为只读属性
C、使用DisableAutoMacros宏
D、使用自动宏AutoOpen
14、CIH病毒发作时不仅破坏硬盘而且破坏( )。
A、Flash BIOS
B、ROMBIOS
C、Disk boot
D、FAT table
15、.DOT文件是( )。
A、密码文件
B、模板文件
C、表格文件
D、文档文件
四、简答题:(共30分)
1、什么是计算机安全技术?计算机安全技术主要有哪些内容?
2、计算机系统的脆弱性主要表现在哪些方面?
3、通常计算机系统应采取哪些安全对策?
4、计算机病毒一般由几部分组成?各部分的作用?
5、什么是并发控制?
6、简述防火墙的工作原理?
五、论述题(20分)
1、谈谈你对硬件故障诊断和排除方法的理解和应用。
2、列举一些黑客攻击所采用的方法,并做简单分析。