大学计算机基础习题十及答案
大学计算机基础复习题(附参考答案)

大学计算机基础复习题(附参考答案)一、单选题(共60题,每题1分,共60分)1、操作系统是( )。
A、用户与应用软件的接口B、用户与计算机的接口C、主机与外设的接口D、用户与系统软件的接口正确答案:B2、撰写电子邮件的界面中, “抄送”功能是指( )。
A、将邮件同时发送给多个人B、邮件正文C、邮件主题D、发信人地址正确答案:A3、计算机键盘上的【Esc】键的功能一般是( )。
A、取消B、确认C、删除D、控制正确答案:A4、Excel中向单元格输入 3/5 Excel 会认为是( )。
A、日期3月5日B、小数3.5C、分数3/5D、错误数据正确答案:A5、在PowerPoint中,可以通过“设置放映方式”对话框,设置( )等。
A、放映方式B、放映时间C、换片方式D、以上都是正确答案:D6、在Excel 2016单元格中,手动换行方法是: ( )。
A、Ctrl +EnterB、Alt +EnterC、Shift +EnterD、Ctrl +Shift正确答案:B7、域名地址中的后缀cn的含义是( )。
A、美国B、商业部门C、中国D、教育部门正确答案:C8、word提供了 ( )五种视图方式。
A、表格视图,阅读版式视图,Web版式视图,大纲视图,草稿B、网页视图,阅读版式视图,Web版式视图,大纲视图,草稿C、幻灯片视图,阅读版式视图,Web版式视图,大纲视图,草稿D、页面视图,阅读版式视图,Web版式视图,大纲视图,草稿正确答案:D9、在Word“段落”对话框中,不能设定文本的( )。
A、行间距B、对齐方式C、字符间距D、缩进方式正确答案:C10、计算机软件总体分为系统软件和( )。
A、重要软件B、工具软件C、非系统软件D、应用软件正确答案:D11、IPV4地址是由一组长度为( )的二进制数字组成。
A、32位B、16位C、20位D、8位正确答案:A12、在Word文档中,嵌入式图片是指 ( ) 。
A、图片与文本的环绕方式为四周型B、图片位于文本的上方C、图片相当于一个字符直接放置在文本中的插入点处D、图片与文本的环绕方式为紧密型正确答案:C13、Internet采用的基础协议是( )。
大学计算机基础练习题(附答案)

大学计算机基础练习题(附答案)一、单选题(共72题,每题1分,共72分)1.以下关于域名系统不正确的描述是______。
A、域名系统采用客户机/服务器方式工作B、在域名系统中,每个域名对应一个IP地址,且每个IP地址都有一个域名与之对应C、域名系统实际上是一个分布式的信息数据库D、一个IP地址可以对应几个域名正确答案:B2.计算机存储容量的基本单位是______。
A、千字节B、兆字节C、千兆字节D、字节正确答案:D3.在IE中,要停止载入当前项,可单击工具栏上的______按钮。
A、刷新B、前进C、停止D、后退正确答案:C4. (1.0分)计算机中数据的表示形式是().A、十进制B、八进制C、二进制D、十六进制正确答案:C5.“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是A、最大内存容量B、最大运算速度C、最大运算精度D、CPU的时钟频率正确答案:D6.计算机中的一个______是由八个二进制位组成的。
A、字节B、字C、汉字代码D、ASCII码正确答案:A7.用以控制和管理硬件系统资源和所有系统软件的最基本、最核心的系统软件是______。
A、数据库管理系统B、语言处理程序C、链接程序D、操作系统正确答案:D8.在Internet中,用来唯一标识主机的一串由字母组成的符号串是______。
A、IP地址B、主机地址C、主页D、域名正确答案:D9.可被计算机直接执行的程序由( )语言编写的程序。
A、汇编B、高级C、网络D、机器正确答案:D10. 在windows的“资源管理器”中,选择( )查看方式可以显示文件的“大小”与“修改时间”。
A、列表B、详细资料C、大图标D、小图标正确答案:A11.防止软磁盘感染计算机病毒的一种有效方法是A、软盘远离电磁场B、定期对软磁盘作格式化处理C、对软磁盘加上写保护D、禁止与有病毒的其他软磁盘放在一起正确答案:C12.按照网络分布和覆盖的地理范围,可将计算机网络分为______。
大学计算机基础试题库+参考答案

大学计算机基础试题库+参考答案一、单选题(共70题,每题1分,共70分)1、正在浏览的Web页面文档的扩展名为______。
A、htmB、txtC、wavD、mpeg正确答案:A2、在十六进制中,基本数码D表示十进制数中的______。
A、15B、13C、10D、11正确答案:B3、各种应用软件都必须在______的支持下运行。
A、编程程序B、字处理程序C、计算机语言程序D、操作系统正确答案:D4、(1.0分)在 Windows中,能弹出对话框的操作是().A、运行了与对话框对应的应用程序B、选择了带向右三角形箭头的菜单项C、选择了带省略号的菜单项D、选择了颜色变灰的菜单项正确答案:C5、具有多媒体功能的微型计算机系统中,常用的CD-ROM是______。
A、只读型大容量软盘B、只读型光盘C、只读型硬盘D、半导体只读存储器正确答案:B6、计算机今后的发展趋势是______。
A、微型化、网络化、自动化B、微型化、网络化、智能化C、微型化、一体化、智能化D、数字化、网络化、智能化正确答案:B7、下列方式中,可以显示出页眉和页脚的是:( )A、普通视图B、页面视图C、全屏视图D、大纲视图正确答案:A8、计算机系统加电时,应先给( )加电,后给主机加电。
A、主机B、外部设备C、打印机D、显示器正确答案:B9、下列说法中,错误的是______。
正确答案:10、要对数据清单中的数据进行分类汇总,首先应 ( ) 。
A、选定数据清单中的所有数据。
B、对数据清单中的数据按分类字段排序。
C、选定数据清单中要分类的数据D、选定数据清单中要分类的字段所在的列正确答案:B11、计算机主机中包括______。
A、运算器B、控制器C、存储器D、上述各选项都包括正确答案:D12、下列四条叙述中,属RAM特点的是A、可随机读写数据,且断电后数据不会丢失B、可随机读写数据,断电后数据将全部丢失C、只能顺序读写数据,断电后数据将部分丢失D、只能顺序读写数据,且断电后数据将全部丢失正确答案:B13、当个人计算机以拨号方式接入Internet网时,必须使用的设备是______。
大学计算机基础练习题(附参考答案)

大学计算机基础练习题(附参考答案)一、单选题(共72题,每题1分,共72分)1.若出现下列现象______时,应首先考虑计算机感染了病毒。
A、不能读取光盘B、程序运行速度明显变慢C、写软盘时,报告磁盘已满D、开机启动Windows 98时,先扫描硬盘。
正确答案:B2.域名到IP地址的转换通过______实现。
A、TCPB、DNSC、IPD、PPP正确答案:B3.下列关于网络协议说法正确的是______。
A、网络使用者之间的口头协定B、通信协议是通信双方共同遵守的规则或约定C、所有网络都采用相同的通信协议D、两台计算机如果不使用同一种语言,则它们之间就不能通信正确答案:B4.信道是传输信息的必经之路。
根据信道中传输的信号类型来分,物理信道又可分模拟信道和( ) 信道。
A、传输B、数字C、解调D、调制正确答案:B5.管理计算机通信的规则称为______。
A、协议B、服务C、ASPD、ISO/OSI正确答案:A6.下列说法中,错误的是______。
正确答案:7. (1.0分)一般来说,机器指令由(C)组成.A、国标码和机内码B、操作码和机内码C、操作码和操作数地址D、ASCII码和BDC码正确答案:C8.地址线的寻址范围可达A、512KBB、1024KBC、640KBD、4096KB正确答案:B9.计算机网络最主要的功能是______。
A、资源共享B、交换数据C、通信D、连接正确答案:A10. (1.0分)为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格式,内容和方式的约定,称之为().A、网络操作系统B、OSI参数模型C、网络通信软件D、通信协议正确答案:D11. 在windows中,实现窗口移动的操作是( )。
A、将鼠标指针指向任何位置,拖动鼠标B、将鼠标指针指向边框,拖动鼠标C、将鼠标指针指向菜单栏,拖动鼠标D、将鼠标指针指向标题栏,拖动鼠标正确答案:B12.任何程序都必须加载到( )中才能被CPU执行。
大学计算机基础练习题库(含参考答案)

大学计算机基础练习题库(含参考答案)一、单选题(共75题,每题1分,共75分)1.20根地址线的寻址范围可达A、512KBB、1024KBC、640KBD、4096KB正确答案:B2.RAM代表的是( )。
A、只读存储器B、高速缓存器C、随机存储器D、软盘存储器正确答案:C3.下列选项中,______是超文本传输协议。
A、SLIPB、HTTPC、HypertextD、HTML正确答案:B4.计算机网络的第一阶段的操作系统是______。
A、多机多用户系统B、单机单用户系统C、多机单用户系统D、单机多用户系统正确答案:D5.目前广为使用的IP版本是______。
A、IPV3B、IPV4C、IPV6D、IPV2正确答案:B6.在PowerPoint中,对于已创建的多媒体演示文档可以用命令转移到其他未安装PowerPoint的机器上放映 ( )A、文件/发送B、幻灯片放映/设置幻灯片放映C、复制D、文件/打包正确答案:D7.磁盘存储器存.取信息的最基本单位是A、扇区B、磁道C、字长D、字节正确答案:A8.在Word主窗口的右上角,可以同时显示的按钮是().A、最小化、还原和最大化B、还原和最大化C、最小化、还原和关闭D、还原、最大化和关闭正确答案:C9.在Word状态的编辑状态下,执行"文件"菜单中的"保存"命令后()."A、将所有打开的文件存盘B、只能将当前文档存储在已有的原文件夹内C、可以将当前文档存储在已有的任意文件夹内D、可以先建立一个新文件夹,再将文档存储在该文件夹内正确答案:B10.在Internet中,用来唯一标识主机的一串二进制地址是______。
A、IP地址B、域名C、主机地址D、主页正确答案:A11.程序是完成一定处理功能的有序集合A、软件B、编码C、字节D、指令正确答案:D12.计算机网络最突出的优点是______。
A、共享硬件、软件和数据资源B、内存容量大C、可以互相通信D、运算速度快正确答案:A13.当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按钮后()."A、在窗口中不显示d1.doc文档内容,但d1.doc文档并未关闭B、该窗口和d1.doc文档都被关闭C、d1.doc文档未关闭,且继续显示其内容D、关闭了d1.doc文档但当前活动窗口并未关闭正确答案:A14.在Word表格中,位于第三行第四列的单元格名称是( )。
大学计算机基础习题及参考答案

大学计算机基础习题及参考答案一、单选题(共72题,每题1分,共72分)1.TCP/IP是:( )A、一个网络地址B、一种不同的网络操作系统C、一种通信协议D、一个网络应用软件正确答案:C2."在Internet中,"WWW"的中文名称是______。
"A、广域网B、局域网C、万维网D、企业网正确答案:C3.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是( )。
A、.JPGB、.TIFC、.BMPD、.GIF正确答案:C4.目前,人们通常使用的计算机网络是______。
A、计算机与终端通信网B、资源共享计算机网C、计算机与服务器通信网D、分布式计算机网正确答案:B5.在OSI参考模型的各层次中,______的数据传送单位是报文。
A、物理层B、数据链路层C、传输层D、网络层正确答案:C6. (1.0分)计算机病毒的传播途径有(A).A、磁盘B、空气C、内存D、患病的试用者正确答案:A7.目前网络传输介质中传输速率最高的是______。
A、同轴电缆B、光缆C、电话线D、双绞线正确答案:B8.目前普通家庭连接因特网,以下方式______传输速率最高。
A、ADSLB、调制解调器C、ISDND、局域网正确答案:A9.在拔号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。
A、ISP提供的帐号和密码B、管理员的帐号和密码C、邮箱的用户名和密码D、进入Windows时的用户名和密码正确答案:A10.TCP协议工作在______。
A、物理层B、链路层C、传输层D、应用层正确答案:C11.关于电子邮件,下列说法不正确的是( ) 。
A、发送电子邮件需要E-mail软件的支持。
B、必需知道收件人的E-mail地址C、收件人必需有QQ号D、发件人必需有自己的E-mail帐号正确答案:C12.下列叙述中,正确的选项是______。
A、计算机系统是由硬件系统和软件系统组成B、程序语言处理系统是常用的应用软件C、CPU可以直接处理外部存储器中的数据D、汉字的机内码与汉字的国标码是一种代码的两种名称正确答案:A13.汉字的国家标准的编码原则是:一个汉字用______个字节表示。
大学计算机基础考试题(附答案)

大学计算机基础考试题(附答案)一、单选题(共75题,每题1分,共75分)1.局域网由______统一指挥,提供文件、打印、通信和数据库功能。
A、网卡B、网络操作系统C、数据库管理系统D、工作站正确答案:B2.1MB的磁盘存储空间是A、1024BB、1024KBC、1024字节D、1百万个字节正确答案:B3.当有两个或两个以上传输层以上相同的网络互连时,必须用______。
A、网桥B、中继器C、路由器D、集线器正确答案:C4.电子计算机主要是由来划分发展阶段的A、集成电路B、电子管C、电子元件D、晶体管正确答案:C5.下列网络属于广域网的是______。
A、通过电信从长沙到北京的计算机网络B、校园网C、电脑游戏中的游戏网D、两用户之间的对等网正确答案:A6.在Word中,在页面设置选项中,系统默认的纸张大小是().A、A4B、B5C、A3D、16开正确答案:A7.计算机术语中CPU是指A、运算器B、控制器C、中央处理器D、存储器正确答案:C8.计算机网络最突出的优势是A、资源共享B、降低费用C、信息流通D、数据传送正确答案:A9.OSI参考模型由______个层次组成。
A、4B、5C、7D、6正确答案:C10.将十进制数93转换为二进制数为A、1110111B、1110101C、1010111D、1011101正确答案:D11.主要危害系统文件的病毒是A、网络病毒B、复合型C、文件型D、引导型正确答案:D12.计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是A、与逻辑电路硬件相适应B、避免与十进制相混淆C、表示形式单一D、计算方式简单正确答案:A13.算法的基本结构中不包括( )。
A、逻辑结构B、循环结构C、选择结构D、顺序结构正确答案:A14.当前使用的微型计算机,其主要元器件是由组成的A、集成电路B、大规模和超大规模集成电路C、晶体管D、电子管正确答案:B15.在Word主窗口的右上角,可以同时显示的按钮是().A、最小化、还原和最大化B、还原、最大化和关闭C、还原和最大化D、最小化、还原和关闭正确答案:D16.将高级语言的源程序转换为机器指令的软件是A、操作系统B、解释程序C、监控程序D、汇编程序正确答案:B17.下列说法正确的是A、计算机是只能进行数值计算的B、计算机技术是信息化社会的核心C、计算机功能很强大,可以取代人脑的功能D、计算机正在改变我们的一切,将会主宰整个世界正确答案:B18.为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格式,内容和方式的约定,称之为().A、通信协议B、OSI参数模型C、网络操作系统D、网络通信软件正确答案:A19.下列存储器中,存取速度最快的是A、软磁盘存储器B、硬磁盘存储器C、内存储器D、光盘存储器正确答案:C20.一般来说,机器指令由()组成.A、国标码和机内码B、操作码和机内码C、操作码和操作数地址D、ASCII码和BDC码正确答案:C21.内存储器有随机存储器和A、DVD-ROMB、ROMC、磁盘存储器D、磁带存储器正确答案:B22.计算机病毒所没有的特点是A、广泛性B、潜伏性C、隐藏性D、传染性正确答案:A23.主要在网络上传播的病毒是A、文件型B、引导型C、网络病毒D、复合型正确答案:C24.目前广为使用的IP版本是______。
大学计算机基础练习题及答案

大学计算机基础练习题及答案一、单选题(共72题,每题1分,共72分)1.用户通过拨号连入Internet,通常需从______处申请上网帐号。
A、ISPB、SLIPC、SLPID、PPP正确答案:A2.为了防止计算机病毒的传染,应该做到______。
A、不要复制来历不明的U盘上的程序B、干净的软盘不要与来历不明的U盘放在一起C、长时间不用的软盘要经常格式化D、对软盘上的文件要经常重新复制正确答案:A3.TCP的中文含义是______。
A、网络互连协议B、传输控制协议TCPC、内部协议D、信息协议正确答案:B4.按存取速度来划分,下列哪类存储器的速度最快( )。
A、主(内)存储器B、硬盘C、CacheD、优盘正确答案:A5. (1.0分)EXCEL是微软OFFICE套装软件之一它属于:()软件.A、电子表格B、文字输入C、公式计算D、公式输入正确答案:A6. (1.0分)WAN被称为().A、广域网B、中程网C、近程网D、局域网正确答案:A7.计算机硬件系统由( )组成。
A、控制器、显示器、打印机、主机和键盘B、控制器、运算器、存储器、输入输出设备C、CPU、主机、显示器、硬盘、电源D、主机箱、集成块、显示器、电源正确答案:B8.计算机网络最突出的优点是______。
A、可以互相通信B、内存容量大C、运算速度快D、共享硬件、软件和数据资源正确答案:D9.现在使用的计算机其工作原理为______。
A、程序控制B、存储程序控制C、存储程序D、程序设计正确答案:B10.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是______。
A、FTPB、TELNETC、HTTPD、IP正确答案:C11.微型计算机中运算器的主要功能是进行______。
A、初等函数运算B、逻辑运算C、算术运算D、算术和逻辑运算正确答案:D12.微型计算机中,运算器的主要功能是进行A、复杂方程的求解B、逻辑运算C、算术运算和逻辑运算D、算术运算正确答案:C13.微机常用的操作系统是______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
习题十一、选择题1、在以下的信息安全体现中,是指信息不泄漏给非授权的个人和实体,或供其使用的特性。
(1)保密性(2)完整性(3)可用性(4)可控制性2、国际信息安全标准是指。
(1)TCSEC(2)ITSEC(3)CC(4)CTCPEC3、在下列加密算法中,属于对称加密算法。
(1)DES(2)Diffie-Hellman(3)RSA(4)DSA4、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是。
(1)对称算法(2)保密密钥算法(3)公开密钥算法(4)数字签名5、下列不属于防火墙的功能。
(1)访问控制(2)查杀病毒(3)授权认证(4)加密6、计算机病毒是一种。
(1)生物病菌(2)生物病毒(3)计算机程序(4)有害言论的文档7、计算机病毒是指。
(1)编制有错误的计算机程序(2)设计不完善的计算机程序(3)已被破坏的计算机程序(4)以危害系统为目的的特殊计算机程序8、下列四条叙述中,正确是。
(1)造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒(2)发现计算机有病毒时,只要换上一张新软盘就可以放心操作了(3)计算机病毒是由于硬件配置不完善造成的(4)计算机病毒是人为制造的程序9、下面列出的计算机病毒传播途径,不正确的是。
(1)使用来路不明的软件(2)通过借用他人的软盘(3)机器使用时间过长(4)通过网络传输10、计算机病毒在一定环境和条件下激活发作,该激活发作是指。
(1)程序复制(2)程序移动(3)病毒繁殖(4)程序运行二、填空题1、信息系统面临的威胁主要有两种:和。
2、信息安全研究大致可以分为、和。
3、OSI基本参考模型中包括五大类安全服务,分别为、、、和。
4、密码学的发展过程可以分为、和三个阶段。
5、消息认证就是验证消息的完整性,完整性包括两个方面:一是,二是。
6、数字签名体制大致可分成两类:和。
7、黑客的攻击手段和方法可以归结为两种模式:和。
8、根据防范的方式和侧重点的不同,防火墙可分为四大类:、、和。
9、按照病毒文件的传染方式可将病毒分成、、和。
10、计算机病毒的检测通常采用和两种方法。
三、问答题1、以p=11,q=12来演示RSA公开密钥密码系统的工作过程。
2、简述消息认证基本原理。
3、简述数字签名技术的原理。
4、什么是信息伪装技术?包含那些具体的技术?5、简述黑客攻击的步骤。
6、什么是防火墙?其功能有哪些?7、简述入侵检测系统的组成。
8、简述计算机病毒的定义、特征及其结构。
习题十一、选择题1.(1)2.(3)3.(1)4.(3)5.(2)6.(3)7.(4)8.(4)9.(3)10.(3)二、填空题1.自然威胁人为威胁2.信息安全理论研究信息安全技术研究信息安全管理及法制建设研究3.对象认证安全服务访问控制安全服务数据保密性安全服务数据完整性安全服务防抵赖安全服务4.古典密码术近代密码学现代密码体制5.保护单个数据单元的完整性保护单个数据单元和整个数据单元流序列的完整性6.直接数字签名需要仲裁的数字签名7.口令入侵攻击工具攻击8.数据包过滤防火墙应用级网关代理服务器防火墙混合型防火墙9.引导区型病毒文件型病毒网络型病毒混合型病毒10.手动检测自动检测三、问答题1.以p=11,q=12来演示RSA公开密钥密码系统的工作过程。
答:工作过程如下:●计算n=p×q=11×12=132,计算z=(p-1)×(q-1)=10×11=110。
●选择一个随机整数d=3,它小于z=110并且与110互质。
●求出e,使得d×e mod z=1 mod z,此处求出e=37。
●确定公开密钥为(132,3),私有密钥为(132,37)。
●输入明文P=19,计算C=P d mod 132=127,传送密文C=127。
●接收密文127,计算P=C e mod 132得到明文19。
2.简述消息认证基本原理。
答:为防止信息泄露,可以将传送的信息加密;为检测信息是否被篡改,可以采用认证的方法,即或是对整个信息进行加密,或是有一些消息认证函数(MAC函数)生成消息认证码(Message Authentication Code),再对消息认证码进行加密,随信息一起发送。
为了防止攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收者可以通过检验时间戳的方式加以识别。
3.简述数字签名技术的原理。
答:发送方A用其秘密密钥(私钥)SKA对报文X进行运算,将结果DSKA(X)传送给接收方B。
B用已知的A的公开密钥(公钥)PKA得出EPKA(DSKA(X))=X。
因为除A之外没有人能具有A的秘密密钥SKA,所以除A外没有人能产生密文DSKA(X),这样,也就是说报文X被发送方A 签名了。
之后,如果A要抵赖对报文X的签名,B可以将X及D SKA(X)出示给第三方,第三方很容易用A的公开密钥PKA去证实A对报文X的签名。
反之,若B将X伪造成X',则B不敢在第三方前出示D SKA(X'),因为SKA 在A手上,出示反而证明了B伪造了报文。
4.什么是信息伪装技术?它包含那些具体的技术?答:信息伪装技术就是将需要保密的信息隐藏于一个非机密信息的内容之中,使得它在外观形式上仅仅是一个含有普通内容的信息。
一般来说,如果按照处理对象的不同,它应包含叠像技术、数字水印技术和替声技术等。
5.简述黑客攻击的步骤。
答:黑客攻击的步骤如下:(1)信息收集信息收集的目的是为了进入所要攻击的网络。
黑客一般会利用下列公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
(2)系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可以自编程序,也可以利用公开的工具在网络中寻找安全漏洞。
(3)网络攻击首先获得对攻击目标的访问权,而后又有下述多种选择:●毁掉攻击入侵的痕迹,在目标系统上建立新的漏洞或后门。
●在目标系统中安装探测器软件,如特洛伊木马程序,来收集一切感兴趣的信息。
通过目标系统进一步展开对整个系统的攻击。
6.什么是防火墙?其功能有哪些?答:防火墙(Firewall)就是一个位于计算机和它所连接的网络之间的软件。
该计算机流入流出的所有网络通信均要经过此防火墙。
设置防火墙是Intranet 保护企业内部信息的安全措施。
防火墙是在内部网与Internet之间所设的安全防护系统,是在两个网络之间执行访问控制策略的系统(软件、硬件或两者兼有)。
它在内部网络与外部网络之间设置障碍,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。
7.简述入侵检测系统的组成。
答:互联网工程任务组(Internet Engineering Task Force,IETF)将一个入侵检测系统分为4个组件:事件产生器(Event Generators)、事件分析器(Event Analyzers)、响应单元(Response Units)和事件(Event Databases)。
事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器分析得到的数据,并产生分析结果。
响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件是存放各种中间和最终数据的地方的统称,它可以是复杂的,也可以是简单的文本文件。
8.简述计算机病毒的定义、特征及其结构。
答:(1)计算机病毒的定义1984年5月Cohen博士在世界上第一次给出了计算机病毒的定义:计算机病毒是一段程序,它通过修改其他程序把自身复制嵌入而实现对其他程序的感染。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
”(2)计算机病毒的特征计算机病毒具有隐蔽性、潜伏性、传染性、激发性、破坏性等特征。
(3)计算机病毒的结构通过对现有的计算机病毒的分析,几乎所有的计算机病毒都是由3个部分组成的,即引导模块、传染模块和表现模块。
引导模块负责将病毒引导到内存,并对相应的存储空间实施保护,以防止被其他程序所覆盖,同时修改一些必要的系统参数,为激活病毒做准备。
传染模块负责将病毒传染给其他程序。
它是病毒程序的核心,一般又由两个部分构成,一个是传染条件判断部分;另一个是传染部分。
传染条件判断部分的作用是判断计算机系统是否满足病毒传染条件,当条件满足时,病毒将会被传染,不同病毒的传染条件是不同的,但是,每种病毒中都含有这一部分。
传染部分负责在传染条件满足时,实施具体的病毒传染,即按照某种既定的方法将病毒嵌入到传染目标中去。
表现模块也有两部分,一个是病毒的触发条件判断部分;另一个是病毒的具体表现部分。
当判断触发条件满足时,病毒程序就会调用病毒的具体表现部分,对计算机系统进行破坏。
表现部分在不同病毒程序中的破坏程度是不同的,有些仅仅是表现设计者的才华,它会干扰计算机的正常工作,降低系统的效率,但是不会破坏资源。
另有一些则不然,它可以破坏数据文件,甚至将系统文件或应用文件删除,造成无法挽回的损失。