计算机安全部分选择题

合集下载

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题一、选择题(每题2分,共20题)1. 密码学是网络安全的基础,以下哪个选项是密码学的主要应用领域?A. 网络防火墙B. 恶意软件检测C. 数据加密与解密D. 服务器硬件防护2. 下列哪项属于主动攻击类型?A. 传输层劫持B. 防火墙过滤C. 拒绝服务攻击D. 用户口令猜测3. 以下哪项不是常见的网络攻击手段?A. 木马病毒B. SQL注入C. ARP欺骗D. 网络钓鱼4. 防火墙起到网络安全防护的作用,下列哪种说法是正确的?A. 防火墙只能检测入站流量B. 防火墙可阻止所有潜在威胁C. 防火墙对网络性能没有影响D. 防火墙可根据规则过滤流量5. SSL/TLS协议是用来保证网络传输数据的机密性和完整性的,下列哪种说法是正确的?A. SSL/TLS协议无法用于网页浏览B. SSL/TLS协议需购买SSL证书才能使用C. SSL/TLS协议使用非对称加密算法D. SSL/TLS协议在网络传输中不需要认证6. 黑客攻击常用的破解方式之一是暴力破解密码,以下哪种方法是防止密码暴力破解的有效措施?A. 密码长度越短越好B. 周期性更换密码C. 使用与账户密切相关的密码D. 将密码写在易获得的地方7. 网络钓鱼是一种冒充合法机构或个人的手段,以获取用户敏感信息的行为,以下哪种是网络钓鱼可能采用的手法?A. 社交工程B. 数据包嗅探C. 传输层劫持D. 端口扫描8. 在计算机网络安全中,以下哪个选项是正确的?A. 未加密的Wi-Fi网络比加密的Wi-Fi网络更安全B. 使用强密码能有效防止暴力破解C. 公共无线网络一定是安全的D. 网络摄像头无需设置密码保护9. 针对已经发生的安全事件,以下哪个步骤是正确的应对措施?A. 避免进行任何分析和调查B. 立即关闭所有受影响的系统C. 不需通知相关方及用户D. 记录与事发事件相关的信息10. 黑客所进行的大量伪造的数据流量攻击,以下哪项是指代这类攻击的术语?A. 恶意软件B. 嗅探攻击C. SYN洪水攻击D. SQL注入攻击二、判断题(每题2分,共10题)1. 防火墙可以阻止DDoS攻击。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。

答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。

答案:身份盗窃3. 防火墙的主要功能是_________和_________。

答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。

答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。

答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。

例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。

2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。

答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。

因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

计算机网络安全试题及答案

计算机网络安全试题及答案

计算机网络安全试题及答案计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段? BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器B、邮件服务器C、WEB服务器D、DNS 服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的? CA、VPN是虚拟专用网的简称,它只能只好ISP 维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件? DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞? DA、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? B A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables— A input—p tcp—d 192.168.0.2—destination—port 23—j DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D 区之后,test文件夹的权限为? BA、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask 命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是? CA、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam 用户可以读取,当sam从网络访问这个共享文二、多项选择题1、以下关于对称加密的说法正确的是? ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是? CDA、DESB、RC4C、HASHD、RSA3、在保证密码安全中,我们应采取正确的措施有? ABA、不用生日做密码B、不要使用少于5位的密码三、是非题(每题1分,共10分。

计算机系统安全与防护考试 选择题 55题

计算机系统安全与防护考试 选择题 55题

1. 下列哪项不是计算机系统安全的主要目标?A. 保护数据不被未授权访问B. 确保系统的可用性C. 提高系统的运行速度D. 防止系统被恶意软件攻击2. 什么是防火墙的主要功能?A. 防止外部网络攻击B. 提高网络速度C. 增加网络带宽D. 管理网络流量3. 下列哪项技术用于防止数据在传输过程中被窃听?A. 加密技术B. 防火墙C. 入侵检测系统D. 虚拟专用网络4. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务C. 动态数据交换D. 数字数据存储5. 下列哪项是恶意软件的一种?A. 病毒B. 文本编辑器C. 数据库管理系统D. 操作系统6. 什么是计算机病毒的主要传播途径?A. 电子邮件附件B. 网络下载C. 可移动存储设备D. 以上都是7. 下列哪项措施可以有效防止SQL注入攻击?A. 使用参数化查询B. 增加数据库容量C. 提高服务器性能D. 减少网络带宽8. 什么是身份验证的三要素?A. 用户名、密码、密保问题B. 用户名、密码、生物识别C. 用户名、密码、动态口令D. 用户名、密码、手机验证码9. 下列哪项是物理安全的一部分?A. 门禁系统B. 软件更新C. 数据备份D. 网络监控10. 什么是双因素认证?A. 使用两种不同的身份验证方法B. 使用两种相同的身份验证方法C. 使用两种不同的密码D. 使用两种不同的用户名11. 下列哪项技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析软件C. 防火墙D. 加密技术12. 什么是零日漏洞?A. 已知且已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞13. 下列哪项是防止数据泄露的有效措施?A. 数据加密B. 增加服务器内存C. 减少网络带宽D. 提高CPU速度14. 什么是社会工程学攻击?A. 通过欺骗手段获取敏感信息B. 通过技术手段获取敏感信息C. 通过物理手段获取敏感信息D. 通过法律手段获取敏感信息15. 下列哪项是防止钓鱼攻击的有效措施?A. 教育用户识别可疑邮件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度16. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 高级编程技术17. 下列哪项是防止APT攻击的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度18. 什么是沙盒技术?A. 在隔离环境中运行可疑程序B. 在共享环境中运行可疑程序C. 在物理环境中运行可疑程序D. 在虚拟环境中运行可疑程序19. 下列哪项是防止恶意软件的有效措施?A. 使用反病毒软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度20. 什么是数据备份的主要目的?A. 防止数据丢失B. 增加数据访问速度C. 减少数据存储空间D. 提高数据处理能力21. 下列哪项是防止数据丢失的有效措施?A. 定期备份数据B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度22. 什么是灾难恢复计划?A. 在灾难发生后恢复系统和数据的计划B. 在灾难发生前预防系统和数据的计划C. 在灾难发生时处理系统和数据的计划D. 在灾难发生后处理系统和数据的计划23. 下列哪项是防止系统崩溃的有效措施?A. 定期维护系统B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度24. 什么是访问控制的主要目标?A. 限制对资源的访问B. 增加资源的使用C. 减少资源的存储D. 提高资源的处理能力25. 下列哪项是防止未授权访问的有效措施?A. 使用强密码B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度26. 什么是安全审计的主要目的?A. 检查系统的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力27. 下列哪项是防止安全漏洞的有效措施?A. 定期进行安全审计B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度28. 什么是安全策略的主要内容?A. 定义安全目标和措施B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力29. 下列哪项是防止安全策略失效的有效措施?A. 定期审查和更新安全策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度30. 什么是安全意识培训的主要目的?A. 提高用户的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力31. 下列哪项是防止安全意识不足的有效措施?A. 定期进行安全意识培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度32. 什么是安全事件响应的主要目标?A. 在安全事件发生后采取措施B. 在安全事件发生前预防措施C. 在安全事件发生时处理措施D. 在安全事件发生后处理措施33. 下列哪项是防止安全事件扩散的有效措施?A. 及时响应安全事件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度34. 什么是安全漏洞的主要来源?A. 软件和硬件的缺陷B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力35. 下列哪项是防止安全漏洞利用的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度36. 什么是安全威胁的主要类型?A. 外部威胁和内部威胁B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力37. 下列哪项是防止外部威胁的有效措施?A. 使用防火墙B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度38. 什么是内部威胁的主要来源?A. 员工和合作伙伴B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力39. 下列哪项是防止内部威胁的有效措施?A. 实施严格的访问控制B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度40. 什么是安全风险的主要因素?A. 威胁、漏洞和影响B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力41. 下列哪项是防止安全风险的有效措施?A. 评估和管理安全风险B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度42. 什么是安全管理的主要内容?A. 制定和实施安全策略B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力43. 下列哪项是防止安全管理失效的有效措施?A. 定期审查和更新安全管理B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度44. 什么是安全文化的主要目标?A. 建立全员参与的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力45. 下列哪项是防止安全文化缺失的有效措施?A. 建立和维护安全文化B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度46. 什么是安全技术的主要内容?A. 使用各种安全工具和技术B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力47. 下列哪项是防止安全技术失效的有效措施?A. 定期更新和维护安全技术B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度48. 什么是安全合规的主要目标?A. 遵守相关法律法规B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力49. 下列哪项是防止安全合规失效的有效措施?A. 定期审查和更新合规政策B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度50. 什么是安全培训的主要目的?A. 提高员工的安全意识和技能B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力51. 下列哪项是防止安全培训不足的有效措施?A. 定期进行安全培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度52. 什么是安全监控的主要目标?A. 实时监控系统和网络B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力53. 下列哪项是防止安全监控失效的有效措施?A. 定期审查和更新监控策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度54. 什么是安全评估的主要内容?A. 评估系统和网络的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力55. 下列哪项是防止安全评估失效的有效措施?A. 定期进行安全评估B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度答案1. C2. A3. A4. A5. A6. D7. A8. C9. A10. A11. B12. B13. A14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A。

计算机信息安全知识考试题(答案)

计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。

A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。

( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。

计算机网络安全课后答案

计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。

它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。

2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。

计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。

计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。

计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。

计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。

3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。

它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。

防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。

4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。

它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。

VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。

四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。

它可以保护用户的隐私和数据安全。

(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。

它可以设置访问控制策略,保护网络的安全性。

(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。

它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全部分选择题
1.计算机安全包括______。

A、操作安全
B、物理安全
C、病毒防护
D、 A、B、C皆是
2.保障信息安全最基本、最核心的技术措施是______。

A、信息加密技术
B、信息确认技术
C、网络控制技术
D、反病毒技术
3.隔离是操作系统安全保障的措施之一。

下列不属于安全隔离措施的是______。

A、物理隔离
B、时间隔离
C、分层隔离
D、密码隔离
4.加强网络安全的最重要的基本措施是______。

A、设计有效的网络安全策略
B、选择更安全的操作系统
C、安装杀毒软件
D、加强安全教育
5.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信
息时进入系统。

A、口令
B、命令
C、序列号
D、公文
6.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A、尽可能少上网
B、不打开电子邮件
C、安装还原卡
D、及时升级防杀病毒软
7.计算机病毒按寄生方式主要分为三种,其中不包括。

A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒
8.下面关于防火墙说法正确的是。

A、防火墙必须由软件以及支持该软件运行的硬件系统构成
B、防火墙的功能是防止把网外未经授权的信息发送到内网
C、任何防火墙都能准确地检测出攻击来自哪一台计算机
D、防火墙的主要支撑技术是加密技术
9.信息安全需求不包括。

A、保密性、完整性
B、可用性、可控性
C、不可否认性
D、语义正确性
10.访问控制不包括。

A、网络访问控制
B、主机、操作系统访问控制
C、应用程序访问控制
D、外设访问的控制
11.认证使用的技术不包括。

A、消息认证
B、身份认证
C、水印技术
D、数字签名
12.下面不属于访问控制技术的是。

A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
13.一下关于防火墙的说法,不正确的是___________。

A、防火墙是一种隔离技术
B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C、防火墙的主要功能是查杀病毒
D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
14.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这种攻击称为。

A、拒绝服务
B、文件共享
C、流量分析
D、文件传输
15.下列情况中破坏了数据保密性的攻击是。

A、假冒他人信息发送数据
B、不承认做过信息的递交行为
C、数据在传输中途被篡改
D、数据在传输中途被窃听
16.天网防火墙默认的安全等级为。

A、低级
B、中级
C、高级
D、最高级(扩级)
17.下列不属于强制保护的是。

A 、B1 B、B2 C、C1 D、B3
18.在主动攻击中,重放指的是。

A、一个实体伪装成另一个实体
B、被动捕获数据单元,然后重新发送,产生未授权的效果
C、改变真实消息的部分内容
D、将消息重新排序或延迟
19.下面不能防止主动攻击的技术是。

A、屏蔽所有可能产生信息泄露的I/O设备
B、防病毒技术
C、认证技术
D、数据加密技术
20.计算机杀毒时的注意事项不包括_____ 。

A、杀毒前应对重要数据备份
B、杀毒后应及时打补丁
C、杀毒后应及时重装系统
D、要及时更新杀毒软件的病毒库。

相关文档
最新文档