《计算机与网络安全》题库及答案
一、单项选择题
1.下面可执行代码中属于有害程度的是( )。
A.宏 B.脚本 C.黑客工具软件 D.运行安全
2.为防止静电的影响,最基本的措施应是( )。
A.增加空气温度 B.接地 C.避免摩擦 D.机房内用乙烯材料装修
3.在用户鉴别中,口令属于( )。
A.用户特征 B.用户拥有的物 C.用户已知的事 D.用户特权
4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被( )。
A.允许 B.拒绝 C.注册 D.允许注册和拒绝访问
5.关于Windows NT的受托域和委托域描述中错误的是( )。
A.受托域中拥有用户帐户 B.资源访问权可以从受托域中授予
C.拥有资源的域称为委托域 D.用户使用委托域中的资源必须登录到委托域
6.RSA加密算法的安全性由( )决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度
7.能够利用自动传播的病毒是( )。
A.CIH B.I love you C.HAPPY99 D.BO
8.下列项目中不属于包过滤检查的是( )。
A.源地址和目标地址 B.源端口和目标端口
C.协议 D.数据包的内容
9.代理服务作为防火墙技术主要在OSI的哪一层实现( )。
A.数据链路层 B.网络层 C.表示层 D.应用层
10.计算机软件著作权法保护的内容不包括( )。
A.程度 B.文档 C.构思 D.产品说明书
11.下列行为不属于计算机犯罪的是( )。
A.制作释放计算机病毒 B.偷盗计算机硬件
C. 窃取口令闯入系统 D.盗版软件
12.对软件进行动态跟踪使用的中断是( )。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C
13.OSI网络安全体系结构参考模型中增设的内容不包括( )。
A、网络威胁 B、安全服务 C、安全机制 D、安全管理
14.计算机病毒的核心是( )。
A.引导模块 B.传染模块 C.表现模块 D.发作模块
15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。
A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法
16.数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。
A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性
17.RSA属于( )。
A.秘密密钥密码 B.公用密钥密码 C.保密密钥密码 D.对称密钥密码
18.防火墙是指( )。
A、一个特定软件 B、一个特定硬件
C、执行访问控制策略的一组系统 D、一批硬件的总称
19.在2000年2月7日,黑客组织对( )等大型网站进行了“数据阻塞”式的攻击。
A.搜狐 B.网易 C.雅虎 D.亿邮
20.在计算机系统中释放有害数据的是( )。
A.黑客 B.病毒 C.计算机犯罪分子 D.蠕虫
21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为( )。
A.漏洞 B.密钥 C.后门 D.管理员口令
22.通过( )入网的用户被黑客光顾的机会很低。
A.拔号上网 B.局域网 C.专线上网 D.广域网
23.下面可执行代码中属于有害程序的是( )。
A.宏 B.脚本 C.黑客工具软件 D.插件
24.按照可信计算机评估标准,安全等级满足C2级要求的是( )。
A.DOS B.Windows 9x C.Windows NT D.Unix
二、多选题
1.TCP/IP体系结构参考模型主要包含以下哪几个层次( )。
A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层
2.利用TCP/IP协议的攻击手段有( )。
A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击
D、鉴别攻击 E、TCP序列号轰炸攻击
3.计算机安全级别包括( )。
A、D级 B、C1级 C、C2级 D、C3级 E、B1级
4.网络加密主要有以下方式( )。
A、链路加密 B、明文加密 C、节点对节点加密
D、报文加密 E、端对端的加密
5.基于网络的IDS的主要优点有( )。
A、低拥有成本 B、攻击者转移证据更困难 C、实时检测和应答
D、操作系统独立 E、能够检测未成功的攻击企图
6.数字签名是用于保障( )。
A、机密性 B、完整性 C、 认证性 D、不可否认性 E、可靠性
三、填空题
1.计算机系统面临的安全威胁有计算机犯罪、 、 和后门。
2.软件加密技术包括 、 。
3.计算机病毒的寄生对象有MBR、BOOT、 和 。
4.防火墙的类型有 、 、堡垒主机、被屏蔽主机、被屏蔽子网。
5.安装的病毒防治软件应具备四个特性: 、 、 、 。
6.防火墙技术包括四大类: 、 tcp ip协议包含那几层?、 和 。
7.堡垒主机的两点构筑原则是 和 。
8.包过滤通常在 上进行,使用包过滤可以控制的内容有源地址、 、 、端口号及 。
9.双宿主主机至少有两个 。
10.在双宿主主机上使用代理服务,必须作的工作是 。
11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、 、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、 、 、 、互连网阶段。
12.用户鉴别的方法是 。
13.安全服务中的不可否认服务由两种服务组成: 和 。
14.建立堡垒主机的基本原则有: 和 。
15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型: 、 和交付或委托的不可否认性。
16.计算机系统的脆弱性主要表现在易受环境影响、 、计算机数据可以无痕迹地涂改、 。
17.计算机系统面临的威胁有计算机犯罪、黑客、 和后门。
18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即 。
19. 可以防止非授权的用户非法使用系统资源。
20.数据安全是研究数据的 、 和保密性。
21.可信计算机系统评估准则(TCSEC)评估内容包括 。
四、名词解释
1.黑客 2.数字签名 3.防火墙 4.逻辑 5.计算机病毒 6.主体
7.后门 8.消息摘要 9.漏洞 10.有害程序 11.访问控制
五、判断题
1.计算机机房中的空调系统只用于控制温度。
2.用户注册是将用户登录到某一计算机系统中。
3.DES是基于单钥加密算法的。
4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。
5.CIH病毒只会造成计算机硬件损坏。
6.防火墙已包含多层防护技术。
7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。
9.在Windows NT 中共有三种类型的组:本地组、全局组、一般组。
10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
11.防火墙不能防范不通过它的连接。
12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。
13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。
14.数据驱动的攻击方法是最难防范的攻击。
15.企业网在遭受攻击后不愿意让外界知道。
16.加密技术的作用只能保证信息不泄露。
17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。
18.计算机操作系统技术不公开可以减少计算机病毒的攻击。
六、简答题
1.简述计算机安全分层防护体系及其作用。
2.简述RSA加密算法。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论