《计算机网络安全》测试题十四

合集下载

计算机网络安全简答题参考答案

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

计算机网络安全基础知识试题及

计算机网络安全基础知识试题及

计算机网络安全基础知识试题及答案解析一、单项选择题(每题2分,共40分)1. C2. B3. D4. A5. C6. D7. B8. C9. A 10. A11. D 12. B 13. B 14. C 15. D16. A 17. B 18. C 19. A 20. D21. B 22. A 23. C 24. D 25. A26. B 27. C 28. D 29. A 30. B31. D 32. B 33. A 34. D 35. C36. A 37. B 38. C 39. C 40. B二、填空题(每题2分,共20分)41. 基于规则的访问控制42. 可靠性43. IP地址44. 安全隧道45. 物理安全三、简答题(每题5分,共40分)46. 简要介绍计算机网络安全的概念和目标。

计算机网络安全是指保护计算机网络不受未经授权使用、访问、破坏、修改、干扰和剥夺等威胁的一系列技术、措施和方法。

其目标是保护计算机和网络系统的机密性、完整性、可用性和可控制性。

47. 什么是网络攻击?列举常见的网络攻击方式。

网络攻击是指针对计算机网络和网络设备的非法行为,旨在破坏计算机网络的机密性、完整性、可用性和可控制性。

常见的网络攻击方式包括:DDoS攻击、SQL注入攻击、ARP欺骗攻击、计算机病毒攻击、网络钓鱼攻击等。

48. 什么是防火墙?防火墙有哪些类型?防火墙是一种网络安全设备,用于监控和过滤网络流量,控制和管理网络数据包的传输。

防火墙能够根据预设的安全策略,对数据包进行检查和过滤,从而保护受到攻击的网络和计算机。

常见的防火墙类型包括:包过滤防火墙、代理防火墙、状态检测防火墙、应用代理防火墙和混合型防火墙等。

49. 什么是VPN?VPN的作用是什么?VPN(Virtual Private Network)是一种通过公共网络建立的安全连接,用于在不安全的网络上实现私密通信。

通过加密和隧道技术,VPN可以将用户的数据流量进行安全传输,从而实现用户间的安全通信和远程访问。

自考计算机网络安全历年真题及答案(自考乐园全网首发...)

自考计算机网络安全历年真题及答案(自考乐园全网首发...)

全国2009年7月自考计算机网络安全试卷及答案杨尚杰为你亲情制作.....自考乐园俱乐部首发....(转载请保留此段文字,O(∩_∩)O谢谢合作............)课程代码:04751一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.计算机网络安全的目标不包括...(C)A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是(A)A.检测B.响应C.关系D.安全3.机房中的三度不包括...(C)A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是(C)A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是(A)A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为(B)A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是(C)A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是(B)A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B)A.1级B.2级C.3级D.4级10.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是(C)A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是(D)A.占有INT13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT13H15.恶意代码的特征不体现...(D)A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。

网络安全习题与答案

网络安全习题与答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。

〔×〕1-2 TCP/IP最早应用在ARPAnet中。

〔√〕1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进展路由传输,所以TCP是面向字节流的可靠的传输方式。

〔√〕1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。

〔×〕1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

〔×〕1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。

〔×〕1-7 TCP和UDP一样都是面向字节流的数据传输方式。

〔×〕1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。

〔×〕1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。

〔×〕1-10 在DNSSEC系统中,只要在DNS服务器之间进展安全认证,而不需要在DNS客户端进展安全认证。

〔×〕2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。

2-2 用户在通过ADSL拨号方式上网时,IP地址与相关参数是DHCP服务器分配的。

2-3 TCP SYN泛洪攻击属于一种典型的DOS攻击。

2-4 DNS同时调用了TCP和UDP的53端口,其中 UTP 53 端口用于DNS客户端与DNS服务器端的通信,而 TCP 53 端口用于DNS区域之间的数据复制。

3 选择题3-1 下面关于IP协议的描述,不正确的答案是〔 B 〕A. 提供一种“尽力而为〞的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的答案是〔 C 〕A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是〔 A 〕A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进展绑定的操作为〔 C 〕A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是〔 C 〕A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是〔 B 〕A. 防止ARP欺骗B. 防止DHCP欺骗C. 进展端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了〔 A 〕A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行〔 D 〕A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是〔 B 〕A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法时,打开的却是一个不健康的,发生该现象的原因可能是〔 D 〕A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用〔 C 〕A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案1

电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案1

电子科技大学智慧树知到“计算机科学与技术”《计算机网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.计算机网络安全的目标不包括()。

A.保密性B.不可否认性C.免疫性D.完整性2.RSA算法是对称的而DES算法是不对称的。

()A.错误B.正确3.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元4.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5.数字签名要预先使用单向Hash函数进行处理的原因是()。

A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.防火墙有哪些部属方式?() A.透明模式B.路由模式C.混合模式D.交换模式7.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换8.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A.内部网络B.周边网络C.外部网络D.自由连接9.密码算法也叫密码函数,是一种数学函数。

()A.错误B.正确10.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。

A.源主机B.服务器C.目标主机D.以上都不对11.密码设置在8位以上就不会被暴力破解。

()A.错误B.正确12.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性13.向有限的空间输入超长的字符串是()攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗14.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程15.widows是一个“基于事件的,消息驱动”的操作系统。

()A、错误B、正确第2卷一.综合考核(共15题)1.UNIX安全级别比Windows 2003高,漏洞也要少些。

网络安全技术知识测试

网络安全技术知识测试

网络安全技术知识测试1. 计算机病毒对计算机网络系统威胁不大。

正确错误(正确答案)2. 计算机病毒是指( )。

A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有损坏性的程序(正确答案)3. 下列选项中,不属于计算机病毒特征的是( )。

A.破坏性B.潜伏性C.传染性D.免疫性(正确答案)4. 下面列出的计算机病毒传播途径,不正确的说法是( )。

A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起(正确答案)5. 计算机病毒主要是造成( )破坏。

A.软盘B.磁盘驱动器C.硬盘D.程序和数据(正确答案)6. 网络攻击者阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端是伪造威胁.( )A. 正确B. 错误(正确答案)7. 篡改威胁是指以非法手段获得信息的管理权,通过以未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等操作,使数据的完整性遭到破坏.( )A. 正确(正确答案)B. 错误8. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指( )A. 数据完整性(正确答案)B. 数据一致性C. 数据同步性D. 数据源发性9. 计算机病毒具有( )A. 传播性.潜伏性.破坏性(正确答案)B. 传播性.破坏性.易读性C. 潜伏性.破坏性.易读性D. 传播性.潜伏性.安全性10. 目前使用的防杀病毒软件的作用是( )A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒(正确答案)D.查出已感染的任何病毒,清除部分已感染的病毒11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序(正确答案)B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件12. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

2023网络安全知识检测题库附参考答案

2023网络安全知识检测题库附参考答案

2023网络安全知识检测题库附参考答案一、单选题。

1、突破网络系统的第一步是(D)。

A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集2、下列叙述中正确的是(D)0A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频4、属于计算机病毒防治的策略的是(D)。

A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘5、以下哪一项不属于计算机病毒的防治策略:(C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力6、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性7、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性8、2012年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、信息安全领域内最关键和最薄弱的环节是(D)。

A、技术B、策略C、管理制度D、人11、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解12、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)OA、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定13、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

题型难度分数题目内容可选项答案说明
填空题 3 1 电子商务中的数字签名通常利用公开
密钥加密方法实现,其中发送者签名
使用的密钥为发送者的___
私钥
填空题 2 1 RSA算法属于___(对称、不对称)加
密算法
不对称
填空题 2 1 在电子商务中,为了防止交易者事后
抵赖,可以使用___技术
数字签名
填空题 2 2 《中华人民共和国计算机信息系统安
全保护条例》指出:计算机信息系统
的安全保护,应当保障___及其___的
安全,运行环境的安全,保障信息系
统的安全,保障计算机功能的正常发
挥,以维护计算机信息系统的安全运

计算机,相关的和配套的
设备、设施(含网络)
填空题 2 2 实体安全是指保证计算机___安全、可
靠地运行,确保它们在对信息的采集、
处理、传送和存储过程中,不会受到
人为或者其他因素造成的危害
系统硬件
填空题 2 3 《中华人民共和国计算机信息系统安
全保护条例》是我国颁布的关于计算
机信息系统安全保护的___专门法规,
是计算机信息系统保护的行为___,是
对计算机信息系统安全监督的___依

第一部,准则,法律
填空题 2 1 环境比较干燥的话容易产生___,造成
对机器的损坏
静电
填空题 2 3 计算机病毒是___编制出来的、可以
___计算机系统正常运行,又可以像生
物病毒那样繁殖、传播的___
人们,干扰,非法程序
填空题 2 2 《中华人民共和国计算机信息系统安
全保护条例》是我国关于计算机信息
系统安全保护的第一部专门___,是保
护计算机信息系统及对其安全进行监
督的___依据
法规,法律
填空题 2 1 计算机工作环境的___过高,将使计算
机线路间的绝缘度降低
湿度
填空题 2 1 在机房内要尽可能穿棉、麻等天然纤
维衣物的原因是它们___
不容易产生静电
填空题 2 2 在加密系统中,要加密的信息称为
___,经过变换加密后的形式称为___
明文,密文
单选题 2 2 我国在哪一年第一次修订刑法时增加
了计算机犯罪的罪名___
1996;1997;1998;1999 b
单选题 4 2 完成一次DES加密要经过几轮运算
___
56;48;32;16 d
单选题 4 2 在DES的一轮算法中,密钥经压缩置
换的变为___
56位;48位;32位;16位 c
单选题 2 2 以下关于计算机病毒的描述中,只有
___是对的
计算机病毒是一段可执行程序,一般不单独存
在;计算机病毒除了感染计算机系统外,还会
传染给操作者;良性计算机病毒就是不会使操
作者感染的病毒;研制计算机病毒虽然不违法,
a
但我们也不提倡
单选题 3 2 下列不是物理威胁的是:___ 偷窃;废物搜寻;窃听;身份识别错误 d
单选题 2 2 不是文件型病毒通常感染的文件类型
是___
.COM;.OVL;.BIN;TXT d
多选题 2 2 以下是检查磁盘与文件是否被病毒感
染的有效方法:___
检查磁盘目录中是否有病毒文件;用抗病毒软
件检查磁盘的各个文件;用放大镜检查磁盘表
面是否有霉变现象;检查文件的长度是否无故
变化
bd
多选题 2 2 当前常见的抗病毒软件一般能够___ 检查计算机系统中是否感染有病毒,消除已染
上的所有病毒;杜绝一切计算机病毒对计算机
的侵害;消除计算机系统中的一部分病毒;查
出计算机系统感染的一部分病毒
cd
多选题 2 2 灰尘对计算机产生的危害主要是___ 导致接触不良或者漏电;影响软盘驱动器读写
的可靠性;显示器内部高压部分容易引起打火;
计算机运行程序的速度明显变慢
abc
多选题 2 2 以下措施中,___是常见的预防计算机
病毒的好办法。

使用名牌计算机系统,并经常对计算机进行防
霉处理;经常用抗病毒软件检测和消除计算机
病毒;为使用的软件增加抵御病毒人侵和报警
功能;不采用社会上广泛流行、使用的操作系

bc
多选题 3 2 以下属于公钥密码算法的有___ RSA;DSA;Diffie-Hellman;IDEA abc 多选题 3 2 下列属于端口扫描工具的有___ SATAN;Strobe;NSS;Sniffit abc
多选题 2 2 使用消毒软件对硬盘消毒以前,应当
___
清洁计算机的灰尘;用干净的系统软盘重新启
动计算机;用酒精对主机进行消毒;备份重要
bd
文件
多选题 2 2 空气湿度过高对计算机造成的危害体
现在___
使线路间的绝缘度降低,容易漏电;容易产生
腐蚀,导致电路工作不可靠;容易产生静电积
累,容易损坏半导体芯片和使存储器件中的数
据丢失;计算机运行程序的速度明显变慢
ab
问答题 2 4 为什么对重要的计算机系统,研制人
员与使用人员最好分开?
对重要的计算机系统,因
为研制人员大多数掌握
其中的关键技术和保护
方法,甚至了解其中博弱
环节。

如果有不良人员参
与研制,就有可能被他们
有意设制安全漏洞或陷
井。

如果研制人员也参与
日常使用,就有可能利用
系统的薄弱环节或安全
漏洞来实施犯罪,造成经
济、信誉、甚至政治等损
失。

而不参与研制的人
员,一般比较难于找出侵
入系统的方法,由他们使
用,可以提高系统的安全
性。

问答题 2 4 提高计算机使用、操作人员素质,对
计算机系统安全有哪些影响?
提高计算机操作、使用人
员的素质,能够有效地防
止计算机犯罪,抑制计算
机病毒的传播,减少因此
而造成的损失;能有效地减少计算机设备故障,保持系统安全、稳定、可靠地运行
问答题 3 6 选择安装计算机的位置时,应当注意
哪些问题?
(1)应当安装在太阳和其
他强光源不能直接照射
到的地方,否则应当挂上
窗帘。

(2)一般应当使屏
幕向上倾斜15。

,以便正
对操作者的眼睛的位置。

(3)键盘的高度应当与操
作者两臂自然下垂时的
肘部持平。

(4)安装位置
应注意远离强的热源、噪
音源、以及强的电磁辐射
源;远离易燃、易爆物品
及其他危险品。

(5)不能
安装在潮湿、灰尘多、有
腐蚀性气体的环境。

(6)
不能有强烈振动和冲击,
不容易受老鼠及其他虫

问答题 3 6 简述PGP加密软件的工作原理。

PGP是一种基于不对称加密算法RSA公钥体系的邮件加密软件,实际上用来加密的不是RSA本身,而
是采用了IDEA传统加密算法,PGP以一个随机生成的密钥,用IDEA算法对明文进行加密,然后再用RSA算法对该密钥进行加密,收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。

这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性
问答题 3 7 在进行网络安全设计时,应遵循哪些
原则?
1)需求、风险、代价平
衡分析的原则2)综合
性、整体性原则3)一致
性原则4)易操作性原则
5)适应性及灵活性原则
6)多重保护原则7)可
评价性原则。

相关文档
最新文档