计算机安全技术试卷
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机安全技术》试卷
A 卷
说明:全卷满分100分。考试用时120分钟。
一、名词解释 (每小题5分,共20分)
1、密文:
2、密钥:
3、字典攻击:
4、公钥证书
1、网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 ( )
2、身份认证一般都是实时的,消息认证一般不提供实时性。 ( )
3、灾难恢复和容灾具有不同的含义。 ( )
4、病毒传染主要指病毒从一台主机蔓延到另一台主机。 ( )
5、网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 ( )
6、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 ( )
7、防火墙无法完全防止传送已感染病毒的软件或文件。 ( )
8、所有的协议都适合用数据包过滤。 ( ) 9、广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。 ( ) 10、数据越重要,容灾等级越高。 ( )
三、选择题(每小题2分,共30分)
1、1.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 A 、可用性 B 、安全保密性 C 、不可抵赖性 D 、以上都是
2、安全成为网络服务的一个根本保障体现在( )。 A.网络服务要具有可用性 B.网络信息要提供完整
C.网络信息要包保护国家、企业、个人的私密
D.以上都是
3、.国家的整个民用和军用基础设施都越来越依赖于( )。 A.信息网络 B.市场经济 C.人民群众 D.法律法规
4、.以下关于非对称密钥加密说法正确的是:( )
专业: 年级: 姓名:
------------------------------ ---密-----------------------------封---------------------------线----------
B . 加密密钥和解密密钥是不同的
C . 加密密钥和解密密钥是相同的
D . 加密密钥和解密密钥没有任何关系
5、我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利
益上不受损害,表现在( )。 A.确保国家信息主权的独立和完整
B.确保国家网络基础设施的稳固和正常运行
C.确保信息内容健康、网络空间秩序可控
D.以上都是
6、( )已经成为现代化社会最重要的基础设施。 A.大数据 B.互联网 C.物联网 D.云计算
7、当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是 8、数字签名采用的是:( )
A. 对称密钥加密体制
B. 非对称密钥加密体制
C. 古典加密体制
D. 现代加密体制
9、我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。 A.确保国家信息主权的独立和完整
B.确保国家网络基础设施的稳固和正常运行
C.确保信息内容健康、网络空间秩序可控
D.以上都是
10、不属于安全策略所涉及的方面是( )。
A.物理安全策略
B.访问控制策略
C.信息加密策略
D.防火墙策略
1.防火墙的基本安全策略是什么?
2对计算机信息安全造成威胁的主要因素有哪些?
3、.试给出防范计算机病毒的一些方法。
4、良好的运行环境对确保计算机系统的安全有何重要意义?
5、计算机信息安全的特性有哪些?
----------------------密-----------------------------封--------------------------线-----------------
《计算机安全技术》考试试卷 A卷答案
一、名词解释
名词解释
1、密文,是指经过某个加密算法,把一个明文,变成另一些文字。
从密文本身,一般不能看出明文本身的意思。不然就失去加密的意义。
2、密钥是一种参数,它是在明文转换为密文或将密文转换为明文的
算法中输入的参数。密钥分为对称密钥与非对称密钥。
3、字典攻击,在破解密码或密钥时,逐一尝试用户自定义词典中的
可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破
解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定
义好的单词列表(可能的密码)。
4、公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥
的值绑定到持有对应私钥的个人、设备或服务的身份。
二、判断:
1、√
2、√
3、×
4、×
5、√
6、√
7、√
8、×
9、× 10、√
三、选择
1、D
2、D
3、A
4、B
5、D
6、B
7、D
8、B
9、D 10、D
四、简答、
1、答:用户账号策略 2.用户权限策略3.信任关系策略4.包过
滤策略 5.认证、签名和数据加密策略 6.密钥管理策7.审计策略
2、答:影响计算机信息安全的因素有很多,主要有自然威胁和人为
威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、
设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意
威胁。
3、答:不要轻易上一些不正规的网站。提防电子邮件病毒的传播。
对于渠道不明的光盘、软盘、U盘等便携存储器,使用之前应该查毒。对于从网络上下载的文件同样如此。经常关注病毒报告,这样可以在
未感染病毒的时候做到预先防范。对于重要文件、数据做到定期备份。不能因为担心病毒而不敢使用网络,时刻具有防范意识。
4、答
计算机信息系统安全因素与运行环境有很大关系,包括软件系统、硬
件系统、环境因素和人为因素等几方面。良好的运行环境对确保计算
机系统的安全的重要意义:
(1)系统安全可靠性程度高
(2)系统安全服务持续
(3)系统运行稳定性好
(4)系统处理和质量能力相对高