计算机安全与维护复习题

合集下载

新计算机安全技术复习题

新计算机安全技术复习题

网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。

5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。

8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。

10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。

13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。

16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。

18、安全培训是对员工提供必要的安全知识和信息的机制。

19、身份鉴别是用于确定所声明的身份的有效性。

20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI模型的传输层负责处理。

25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。

非常完整的计算机网络安全复习题

非常完整的计算机网络安全复习题

网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。

描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。

()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。

()3、在公钥密码中,收信方和发信方使用的密钥是相同的。

()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。

()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。

()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。

()7、公开密钥密码体制比对称密钥密码体制更为安全。

( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。

( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。

( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。

()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。

()16、防火墙可以检查进出内部网的通信量。

()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。

()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。

()19、防火墙可以使用过滤技术在网络层对数据包进行选择。

()20、防火墙可以阻止来自内部的威胁和攻击。

()-二、单项选择题(本大题共20道小题,每小题1分,共20分。

计算机组装与维护复习题

计算机组装与维护复习题

一、单项选择题1.下列哪项属于应用软件()A、操作系统B、数据库管理软件C、高级语言编译程序D、游戏软件2.下列哪些设置属于外围设备()A、主板B、硬盘C、交换机D、光驱3.下列哪项不是计算机的特点()A快速、准确的运算能力 B 复杂的逻辑判断能力 C 强大的记忆能力D网络功能4.下列内容不属于内存性能参数的是:()A、容量B、32位技术和64位技术C、时钟频率D、工作电压5.下列说法错误的是()A、外频是指CPU的基准频率B、倍频是CPU的主频和外频的比率C、外频×倍频=主频D、主板不能集成网卡的功能6.在插接鼠标时,鼠标的PS/2接口应与主机后置面板上的()PS/2接口对应。

A、黑色B、红色C、绿色D、紫色7.在插接键盘时,键盘的PS/2接口应与主机后置面板上的( ) PS/2接口对应。

()。

A、黑色B、红色C、绿色D、紫色8.启动计算机后,要进入CMOS Setup程序的主菜单需要按()键。

A、DelB、ShiftC、EscD、Ctrl9.快捷键F10的的含义是()A、装载上一次的设置B、保存设置并离开CMOS设置程序C/显示当前设置项目的相关说明D、显示帮助10.设置超级用户密码应选()A、Advanced BIOS FeaturesB、Advanced Chipset FeaturesC、Set Supervisor PasswordD、Set User Password11.计算机软件系统中,最基本的软件是:()A、显卡驱动B、操作系统C、Office软件D、主板驱动12.计算机安装完操作系统后,为了最大限度的发挥硬件的功能,还需要安装:()A、系统补丁B、杀毒软件C、硬件驱动程序D、Office软件13. Windows操作系统本身极为庞大、复杂,使用一段时间后难免会出现系统性能()。

A、上升B、下降C、不变D、时上升时下降14. 要打开【系统配置实用程序】对话框,在选择【开始】/【运行】后,在对话框中输入()命令。

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。

A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。

A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。

A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。

A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。

A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。

A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。

A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。

A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。

A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。

A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。

A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。

A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。

计算机安全知识复习题

计算机安全知识复习题

计算机安全知识复习题一、单选题1. 以下哪个是常见的网络攻击方式?A. 木马病毒B. 防火墙C. 硬件加密D. 数据备份2. 钓鱼攻击是指?A. 利用恶意软件窃取用户个人信息B. 伪造网站引诱用户输入敏感信息C. 通过物理方式攻击计算机系统D. 网络登录方式的一种加密技术3. 强密码的特点是?A. 包含大写字母、数字和特殊符号B. 长度至少8位C. 不包含个人信息和常见组合D. 所有选项都是正确的4. 公钥加密中使用的密钥是?A. 公钥B. 私钥C. 对称密钥D. 密码5. 以下哪个不属于网络安全防护策略?A. 防火墙B. 杀毒软件C. VPND. 软件破解工具二、多选题1. 下列哪些是密码攻击的方法?A. 字典攻击B. 重放攻击C. 缓冲区溢出攻击D. 电磁泄漏攻击2. 以下哪些是有效的用户身份验证方式?A. 双因素认证B. 单因素认证C. 使用常见密码D. 生物识别技术3. 常见的计算机病毒类型有哪些?A. 蠕虫B. 木马C. 片剂D. 垃圾病毒4. 对称加密和非对称加密的区别是?A. 密钥个数不同B. 加解密速度不同C. 安全性不同D. 所有选项都是正确的5. 安全的网上购物需注意哪些事项?A. 核对网站的安全证书B. 不使用公共WiFi进行支付C. 从可靠的网站购买商品D. 在购物网站保存信用卡信息三、判断题1. 网络防火墙能有效防御所有类型的攻击。

( )2. 数据备份是保护计算机数据安全的重要措施。

( )3. 恶意软件是指一种能够自我复制和传播的计算机程序。

( )4. HTTPS 是一种安全传输协议,通过加密来保护数据传输的安全性。

( )5. 重复使用相同的强密码可以提高账户的安全性。

( )四、填空题1. 计算机网络安全的三要素是_______、_______和_______。

2. DDOS 攻击是指通过占用大量_______资源来使网络服务不可用的攻击。

3. 网络钓鱼攻击中,攻击者通常通过发送_______或伪装成_______来引诱用户输入敏感信息。

计算机维护复习题与答案

计算机维护复习题与答案

计算机维护复习题与答案中南大学现代远程教育课程考试复习题及参考答案计算机维护一.选择题:1.下面的设备属于输入设备的有[ ]A.键盘B.鼠标C.显示器D.手写输入2.机箱的技术指标包括[ ]A.坚固性B.可扩充性C.散热性D.屏蔽性3.存储器的存储容量单位有[ ]A.位B.字节C.字D.升4.主机背后的扩展插槽包括[ ]A.电源插槽B.串行端口C.并行端口D.显示器插槽5.在电脑主机正面可以看到的按钮和设备有[ ]A.电源按钮B.Reset按钮C.光驱D.软驱6.当前CPU市场上,知名的生产厂家是[ ]A.Intel公司B.IBM公司C. AMD公司D.VIA公司7.CPU在封装形式上可以分为两种[ ]A.Slott架构B.Socket架构C.Sl0t 1架构D.Socket 7架构8.在选购电源时,还要注意电源带什么类型的保护电路[ ]A.过压B.过流C.短路D.开路9.按功能分,PC键盘大致分为几种[ ]A.标准键盘B.人体键盘C.PS/2键盘D.多功能键盘10.CPU的部结构可以分为[ ]A.控制单元B.逻辑单元C.运算单元D.存储单元11.鼠标按部结构分为[ ]A.机械式鼠标B.光机式鼠标C.WEB鼠标D.光电鼠标12.在选购主板时应遵循的策略有[ ]A.稳定性B.兼容性C.速度D.扩展能力13.芯片组的主要生产厂家有[ ]A.Intel公司B.VIA公司C.SiS公司D.ALI公司14.针式打印机的组成部分有[ ]A.打印机芯B.字车C.控制电路D.电源15.存按工作原理可以分为[ ]A.RAMB.BIOSC.CMOSD.ROM16.通过设置CPU跳线可以[ ]A.设置CPU外频B.设置CPU主频C.设置CPU倍频D.设置CPU核心电压17.硬盘按接口类型可以分为[ ]A.IDE接口的硬盘B.SCSI接口的硬盘C.ATA接口的硬盘/doc/402274502.html,B接口的硬盘18.字符图形显示错误或花屏,主要是由[ ]A.显卡的显存出现故障B.显卡安装没到位C.显卡与主板接触不良D.显示器有问题19.硬盘的主要参数有[ ]A.磁头数B.柱面数C.扇区数D.容量20.硬盘的性能指标包括[ ]A.单碟容量B.数据传输率C.数据缓存D.平均搜索时间21.下列选项与硬盘容量有关的是[ ]A.磁头数B.柱面数C.扇区数D.磁道数22.电脑系统的显示系统包括[ ]A.显示存B.3D图形加速卡C.显卡D.显示器23.显卡的几个主要的性能指标有[ ]A.刷新频率B.带宽C.显存D.色深24.按制作技术可以将显示器分为[ ]A.CRT显示器B.等离子显示器C. LCD显示器D. 平面直角显示器25.显示器的性能指标包括[ ]A.屏幕大小B.点距C.带宽D.控制方式26.存的常见问题一般可分为[ ]A.存减少B.存不足C.奇偶检验错误D. 存条安装不到位27.声卡最主要的组成部分为[ ]A.声音处理芯片B.总线接口、输入/输出端口C.功率放大器D.MIDI及游戏杆接口、CD音频连接器28.CPU故障引发的原因大多是[ ]A.散热不当B.CPU在主板上使用不当C.CPU的跳线设置不当D.安装不当29.声卡的主要技术指标有[ ]A.采样位数B.采样频率C.声道D.声卡接口30.硬盘分区包括[ ]A.主分区B.扩展分区C.物理分区D.活动分区31.当前市场上,CPU的主流是[ ]A.Intel的奔腾ⅢB.AMD的Athlon(即K7)C.Intel的赛扬D.Intel的奔腾32.AMD公司最后一款使用Socket7架构的CPU是[ ]A.K6B.K6—2C.K6一ⅢD.K733.UPS是[ ]A.控制器B.存储器C.不间断电源 D.运算器34.计算机病毒是破坏计算机软件和硬件的[ ]A.程序B.黑客C.传染病D.病菌35.主板的核心和灵魂是[ ]A.CPU插座B.扩展槽C.芯片组D.BIOS和CMOS芯片36.光盘驱动器信号电缆插座有多少针[ ]A.30B.28C.40D.8037.当前流行的奔腾4主板上安装显卡的插槽为[ ]A.AGPB.SISAC.PCID.VISA38.微型计算机工作适宜的温度是[ ]A.5℃~40℃B.15℃~30℃C.5℃~15℃D.30℃~40℃39.下列CPU指令集中多媒体扩展指令集是[ ]A、SIMDB、MMXC、3Dnow!D、SSE40.现在市场上流行的存条是[ ]A.30 线B.72线C.128线D.168线41.某计算机安装有Windows XP,采用宽带上网,上网后不能正常浏览网页,先后用两个Ping命令“Ping .sohu.”和“P ing 202.99.160.68”进行测试,后者测试正常,而前者不能正常测试,可能的故障原因是[ ]A.浏览器故障B.没有设置正确的DNSC.没有设置正确的路由D.没有设置正确的IP地址42.某用户计算机安装有Windows XP专业版,D盘采用NTFS分区格式,但在对D盘目录进行操作时,不能进行安全权限的设置,该问题应如何解决?[ ]A.该Windows XP版本不支持用户权限设置B.该分区格式转为FAT32C.将“简单文件共享”选项设为无效D.无法解决43.某喷墨打印机能正常进行打印工作,墨盒中还有充足的墨水,但打印出来的字符不完整,则可能的故障原因为[ ]A.驱动程序故障B.打印喷嘴部分堵塞C.打印机电路故障D.打印墨盒漏墨44.微型计算机发生故障时,维修技术人员通过简单方法的直接排除故障或更换出现故障的板卡,这种维修方法一般是[ ]A.一级维修B.二级维修C.三级维修 D.专业维修45.当前主流显卡的显存大多采用[ ]A.EDORAM B.SDRAM C.DDRAM D.RDRAM46.ATX主板电源接口插座为双排[ ]A.20针B.25针C.12针D.18针47.某计算机采用LCD显示器,在玩某大型3D游戏时,画面出现了明显的拖尾现象,感觉很不流畅,该如何消除这一现象?[ ]A.在Windows中提高显示器的刷新频率B.降低显示分辩率C.降低显示颜色数D.无法解决48.一台微机,从硬盘启动装入DOS时出现故障中断,屏幕显示“Error loading operating system”信息,故障原因是[ ]A.硬盘DOS引导扇区有物理损伤B.硬盘没有安装DOSC.硬盘分区表被破坏D.硬盘主引导扇区有物理损伤49.某主机与显示器正确连接,最近经常发生显示屏图像呈斜横线状(刚开机时尤甚,几分钟后稳定),最常见的原因是[ ]A.显示卡插接不良B.显示驱动程序出错C.主机故障D.显示器行同步不良50.DVD-ROM采用解压缩标准进画面的解压缩,从而实现画面清晰。

最新版精选计算机安全专业完整复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A2.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。

A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理3.每一个安全域总体上可以体现为以下的层面:()。

A、接口层B、核心层C、系统层D、网络层参考答案:ABC4.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。

A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D5.网管系统的边界主要分类描述正确的是:()。

A、与CMNet的接口——风险最低B、支撑系统间接口——风险最高C、集团-省公司、网元接口——风险较低参考答案:C6.安全域划分的根本原则包括:()。

A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD7.按照业务纵向将支撑系统划分,可分为以下安全域:()。

A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。

B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。

C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。

参考答案:B8.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。

计算机安全

计算机安全—复习题单选题:1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性B.完整性C.可控性D.可用性答案:C2、下面最可能是病毒引起的现象是______。

A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A3、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D4、计算机安全的属性不包括________。

A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D5、计算机安全属性中的保密性是指_______。

A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D6、下列情况中,破坏了信息的完整性的攻击是_______。

A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C7、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B8、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A9、系统安全主要是指_______。

A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D10、下列不属于计算机病毒特性的是____。

A.传染性B.潜伏性C.可预见性D.破坏性答案:C11、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A12、信息安全的属性不包括______。

《计算机系统安全》期末复习题

判断题:1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

(×)2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

(√)3.AES算法中加法运算与两个十进制数相加规则相同。

(×)4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。

(√)5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

(×)6.DES算法的最核心部分是初始置换。

(×)7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

(√)8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。

(√)9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。

(√)10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。

(×)11.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。

(√)12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。

(√)13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

(√)14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

(√)15.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。

它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。

(√)16.与RSA算法相比,DES算法能实现数字签名和数字认证。

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。

A.3 B.4C.5 D.62.TCP协议和UDP协议的描述正确的是():A.TCP协议是面向连接的,而UDP协议是面向非连接的。

B.UDP协议的安全性和可靠性比TCP协议要高。

C.TCP端口和UDP端口截然不同,不会使用完全相同的端口号。

D.TCP和UDP协议都必须得到对方回应后才可以建立连接。

3.IP地址端口的范围是0~65535,按照端口号的不同可以将其分为:()A.公用端口和动态端口B.TCP端口和UDP端口C.公用端口和TCP端口D.动态端口和UDP端口4.FTP服务器默认使用的TCP端口是()。

A.23 B.21 C.80 D.8l5.被作为宿主的文件执行时首先会转入病毒程序的(),进而将其他两个模块加载到内存,实施其破坏工作。

A.引导模块B.破坏模块C.复制模块6.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()。

A.恶意代码B.计算机病毒C.蠕虫D.后门7.关于防火墙的分类说法错误的一项是:()A.按照采用技术的不同,可分为边界型、混合型和个人型。

B.按照工作性能不同,可分为百兆防火墙和千兆防火墙。

C.按照软硬件形式的不同,可分为软件防火墙、硬件防火墙和芯片级防火墙。

D.按照结构的不同,可分为单一主机型、路由器集成型和模块型。

8.PGP可以对电子邮件进行认证,认证机制是用MD5算法产生()位的报文摘要,发送方用自己的RSA 私钥对报文摘要进行加密,附加在邮件中进行传送。

A.256 B. 160 C. 128 D. 969. 基于数论原理的RSA算法的安全性建立在()的基础上。

A.大数难以分解因子B. 大数容易分解因子C. 容易获得公钥D. 私钥容易保密10. 关于口令的安全描述错误的是()。

A.口令要定期更换B. 口令越长越安全C. 容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中11.防火墙的安全角度,最好的防火墙结构类型是()。

A.路由器型B. 服务器型C. 屏蔽主机结构D. 屏蔽子网结构12.我们说公钥加密比常规加密更先进,这是因为()。

A. 公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的B. 公钥加密比常规加密更具有安全性C. 公钥加密是一种通用机制,常规加密已经过时了D. 公钥加密算法的额外开销少13.一个路由器的路由表通常包含()。

A. 目的网络和到达目的网络的主机的完整路径B. 所有的目的主机和到达该木司主机的完整路径C. 目的网络和到达该目的网络路径上的下一个路由器IP的地址D. 互联网中所有路由器IP的地址14.入侵防护技术的一个重要缺陷就是可能产生网络瓶颈,下列哪种方案可以很好地解决这一问题:()。

A.仅在网络支路部署,不将它应用到干路中。

B.为主干路增加多条并行链路,并在每条链路上部署IPS。

C.通过自定义硬件提升IPS运行效率。

D.减小IPS病毒库,以加快其响应速度。

15.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障16.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁17.包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容18.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误19.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高20.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证1.2001年1月1日起,中国实施强制性国家标准《计算机信息安全保护等级划分准则》,分为5个等级,结构化保护为:()A.第1级B.第2级C.第3级D.第4级2.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel86系列CPU的计算机上。

A.Solaris B.LinuxC.XENIX D.FreeBSD3.()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。

A.IP地址B.子网掩码C.TCP层D.IP层4.RSA算法是一种基于( )的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设5.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据6.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙B.状态检测防火墙D.分组代理防火墙7.下面不是计算机网络面临的主要威胁的是( )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁8.密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全9.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术10.根据美国联邦调查局的评估,80%的攻击和入侵来自( )A.接入网B.企业内部网C.公用IP网D.个人网11.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢12.下面是个人防火墙的优点的是( )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别13.包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层14.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

( )A.路由器B.防火墙C.交换机D.服务器15.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

( )A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测16.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

( )A.漏洞分析B.入侵检测C.安全评估D.端口扫描17.端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。

( )A.FTPB.UDPC.TCP/IPD.WWW18.计算机病毒是( )A.一个命令B.一个程序C.一个标记D.一个文件19.下面关于恶意代码防范描述正确的是( )A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确20.计算机网络安全体系结构是指( )A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称二、填空题1. 信息安全标准是指为保护用户和信息的安全性而制定的相关标准,具有__(1)___和_____(2)__,由国家相关部门颁布并强制执行。

2. 人为因素造成的威胁,主要指偶发性威胁、故意性威胁,包括网络攻击、蓄意入侵、计算机病毒等。

人为因素的威胁又可以分为____(3)_____和____(4)_____两类。

3.容错技术是指在一定程度上____(5)_____的技术。

4.____(6)_____是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个拷贝。

5.信息根据敏感性可分非保护的,____(7)_____,受限制的,____(8)_____。

4.____(9)_____是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。

5.加密和解密变换函数所用的一个控制参数称____(10)_____。

6.____(11)_____是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

7. TCP/IP协议族包括4个功能层:应用层、_(12)__、___(13)_和网络接口层。

这4层,概括了相对于OSI参考模型中的7层。

8. 目前E-mail服务使用的两个主要协议是__(14)_和__(15)_____。

9. _____(16)___是一种特殊的文件型病毒,通常会隐藏在Office办公软件提供的宏中,一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。

11. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:__(17)___ 、___(18) 、_(19)__ 、__(20)_ 和___(21)_____ 。

12 从安全实用的角度考虑,配置防火墙时应坚持的3个基本原则分别是:___(22)_____、____(23)_____、____(24)_________.13. 按照IDS的应用环境不同,可分为__(25)___和___(26)__两种。

目前,IDS产品均采用两者有机结合的混合型架构。

14. 默认状态下,无线AP生产商会利用___(27)_____,来检验企图登录无线网络节点的连接请求,一旦检验通过,即可顺利连接到无线网络。

15. 网络防病毒就是在网络中搭建一台专用的防病毒服务器,提供及时的病毒库更新和客户端管理,相对于单机防病毒的主要优点就是____(28)____、___(29)___、____(30)___。

1、从系统安全的角度可以把网络安全的研究内容分成两大体系:________和_________。

2、计算机犯罪就是指____________实施的犯罪行为,例如传播病毒、非法入侵、诈骗、散布非法信息等都属于计算机犯罪。

3、____________指令通过发送ICMP包来验证与另一台TCP/1P计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

相关文档
最新文档