2022年《计算机安全技术》测试 .pdf

上传人:C****o 文档编号:33393303 上传时间:2022-08-10 格式:PDF 页数:6 大小:206.38KB
返回 下载 相关 举报
2022年《计算机安全技术》测试 .pdf_第1页
第1页 / 共6页
2022年《计算机安全技术》测试 .pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《2022年《计算机安全技术》测试 .pdf》由会员分享,可在线阅读,更多相关《2022年《计算机安全技术》测试 .pdf(6页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1 计算机安全技术测试题一、 选择题(每题 2 分,共 20 分)题号1 2 3 4 5 6 7 8 9 10 答案A B A D D B D D A D 1. 我国计算机信息系统安全法规主要涉及到_A_ 、国际联网管理、 商用密码管理、 计算机病毒防治和安全产品检测与销售五个方面。A. 信息系统安全保护B. 计算机犯罪C. 知识版权保护D. 个人隐私保护2 DES、RSA 是最常用的 _B_算法, RSA 还可用于身份验证和数字签名。A.口令加密B.信息加密C.报文摘要D.纠错容错3_A_是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FL

2、ASH BIOS芯片中的系统程序,导致主板损坏。A.CIH 病毒B.宏病毒C. 蠕虫病毒D.冲击波病毒4. 以下不属于常用的反病毒软件的是:_D_。A.KV3000B.瑞星C. Norton AntiVirus D. WinRAR 5以下不属于网络安全管理内容的是:_D_ 。A.鉴别管理B.访问控制管理C. 密钥管理D. 终止服务6 服务器和工作站的安全漏洞的最佳解决方案是:_B_。A.不使使用某些服务或功能B.下载补丁修复C. 安装杀毒软件D. 使用防火墙7 以下不属于利用网络资源备份的是:_D_。A.通过 E-mail 备份B.通过个人主页存储空间备份C. 通过 FTP 服务器进行备份D.

3、通过本地磁带库备份8破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_D_。A.密文分析B.明文分析C.垃圾分析D.穷尽搜索9 以下不能用于防止密码破译的措施是:_A_。A. 强壮的加密算法B. 动态会话密钥C. 双向加密D. 保护关键密钥10病毒不具有以下特点:_D_。A. 自我复制能力B. 夺取系统控制权C. 隐蔽性、潜伏性D. 能感染所有系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页

4、 - - - - - - - - - 2 二、判断题。以下说法若正确,在空格填上“”,不正确的在空格填上“”。 (每题 2 分,共 20 分)1计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。()2影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。()3计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。提供了安全加密等五种安全机制。()4计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类

5、:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。()5电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中接地是应用最多的方法。()6软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。( )7MD5 提供了一种单向

6、的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个64 位的 “ 报文摘要 ” 。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD 系列的算法集就是进行这项工作的。其中最常用到的是MD5 的系统。( )8HASH 算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH 算法。( )9. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。( )10加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方

7、式。()名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 3 三、应用题(每题5 分,共 15 分)1 明文是 “ Welcome to Sun Yatsen University.” ,用列变位法加密后,密文是什么? 答:将明文字符分割为 5 个一列的分组并按照一组后面跟着另一组的形式排列好最后不全的组可以用不常用的字符填充。W e l c o m e t o s u n Y a t s e n U n i v e r s i

8、t y密文去各列产生:WeYUsetanilotitcssvyoueemnnr. 2将 明 文 “ Welcome to Sun Yatsen University” 按 行 排 在3*4矩 阵 中 , 置 换31424321f,使用矩阵变位法加密方法,试写出加密和解密过程。阵的字母来产生密文。 W e l c O m e t o S u n Y a t s e n U n i v e r s i t y 置换31424321f,按照 2 ,4, 1,3 e c W l m t O e S n o u a s Y t n n e U v r i e i y s t 密文为 :ecWlmtOeS

9、nouasYtnneUvrieiyst. 3.明文是: 1101001101110001 ,密码是: 0101111110100110 ,写出加密和解密过程。答:异或运算 1 0 =0 1 =1, 00 = 1 1 =1, (P Q)Q = P 加密过程(明文和密码按位异或运算)1101001101110001 0101111110100110 1000110011010111 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 4

10、 解密过程(密文和密码按位异或运算)1000110011010111 0101111110100110 1101001101110001 三、简答题(每题9 分,共 45 分)1.简述备份的内容、时间、类型、层次、方式、意义。答:内容: 重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。时间和目的地: 应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。类型 : 常见的有集中备份、本地备份和远

11、程备份。层次 : 硬件级、软件级和人工级。方式 : 常用的是完全备份、增量备份、差分备份。意义: 发生数据失效时,系统无法使用, 但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。2.什么是防火墙?防火墙的功能和局限性各有哪些?防火墙有哪些基本类型?答:防火墙 是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。设置防火墙的目录和功能:(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防

12、止内部信息的外泄防火墙的局限性:(1)防火墙防外不防内。(2)防火墙难于管理和配置,易造成安全漏洞。(3)很难为用户在防火墙内外提供一致的安全策略。(4)防火墙只实现了粗粒度的访问控制。防火墙的基本类型有:(1)包过滤防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。(2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录3.当前网站的主要安全问题是什么?简述如何实现网站的安全。答: Web 站点的五种主要安全问题:(1)未经授权的存取动作。名师资料总结 - - -精品资料欢迎下载 - - - - - -

13、 - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 5 (2)窃取系统的信息。(3)破坏系统。(4)非法使用。(5)病毒破坏。Web 站点的典型安全漏洞:(1)操作系统类安全漏洞。(2)网络系统的安全漏洞。(3)应用系统的安全漏洞。(4)网络安全防护系统不健全。(5)其他安全漏洞,如Java/ActiveX控件。Web 站点的安全策略:(1)制定安全策略:根据需要和目标分析和估计风险;记录Web访问和连接情况。(2)配置 Web 服务器的安全特性。(3)排除站点中的安全漏洞。(4)监视和控制we

14、b 站点的出入情况。4.简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。答: 冲击波病毒的类型:蠕虫病毒 . 冲击波病毒的特点: 冲击波病毒利用的是系统的 RPC 漏洞,病毒攻击系统时会使 RPC 服务崩溃,该服务是 Windows 操作系统使用的一种远程过程调用协议。冲击波病毒运 行 时 会 在 内 存 中 产 生 名 为msblast.exe 的 进 程 , 在 系 统 目 录 中 产 生 名 为msblast.exe 的病毒文件. 冲击波病毒会监听端口 69,模拟出一个 TFTP 服务器,并启动一个攻击传播线程, 不断地随机生成攻击地址,尝试用有RPC 漏洞的135

15、端口进行传播。冲击波病毒攻击所有存在有RPC漏洞的电脑和微软升级网站。病毒感染症状:(1)莫名其妙地死机或重新启动计算机;(2) IE 浏览器不能正常地打开链接;(3)不能复制粘贴;(4)有时出现应用程序,比如 Word 异常;(5)网络变慢;(6)在任务管理器里有一个叫“msblast.exe”的进程在运行。冲击波病毒的主要危害: 冲击波病毒(Worm.Blaster )利用微软 RPC 漏洞进行传播的蠕虫病毒至少攻击了全球 80% 的 Windows 用户,使他们的计算机无法工作并反复重启。该病毒还引发了DOS 攻击,使多个国家的互联网也受到相当影响。冲击波病毒的攻击对象: Windows

16、 NT 4.0 Server 、Windows 2000、Windows XP、Windows 2003 Server 等 Windows 操作系统。冲击波病毒的产生原因: Windows NT 4.0 Server 、Windows 2000、Windows XP、Windows 2003 Server 等 Windows 操作系统存在 RPC 漏洞。冲击波病毒的防治方案:第一步:运行“冲击波”专杀工具,清除病毒; 第二步:安装微软系统补丁,防治RPC 攻击 ; 第三步:升级最新版防病毒软件,防止冲击波病毒。5.请结合实际,论述如何贯彻落实计算机系统的安全管理。名师资料总结 - - -精品资

17、料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 6 答:(1)硬件资源的安全管理1) 硬件设备的使用管理2) 常用硬件设备的维护和保养(2)信息资源的安全与管理1) 信息存储的安全管理。计算机处理的结果(信息)要存储在某种媒体上,如磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。2) 信息的使用管理。计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防

18、止非法使用。(3) 健全机构和岗位责任制。计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说, 系统安全保密是由单位主要领导负责,必要时设置专门机构,协助主要领导管理。重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构(包括安全审查机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度。(4)完善的安全管理规章制度1)系统运行维护管理制度2)计算机处理控制管理制度3)文档资料管理制度4)操作人员及管理人员的管理制度5)计算机机房的安全管理规章制度6)其他的重要管理制度7)详细的工作手册和工作记录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com