计算机安全技术.docx
- 文档编号:17022546
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:24
- 大小:139.67KB
计算机安全技术.docx
《计算机安全技术.docx》由会员分享,可在线阅读,更多相关《计算机安全技术.docx(24页珍藏版)》请在冰点文库上搜索。
计算机安全技术
计算机安全技术在线考试复习资料
1.采用ISDN(综合业务数字网)上网要比用电话线上网快的多,而且还可以同时打电话。
ISDN又叫做()A
A一线通
B数字通
C全球通
D双通
2.下面关于防火墙说法正确的是___。
A
A防火墙必须由软件以及支持该软件运行的硬件系统构成
B防火墙的功能是防止把网外XX的信息发送到内网
C任何防火墙都能准确地检测出攻击来自哪一台计算机
D防火墙的主要支撑技术是加密技术
5.关于因特网中的电子邮件,以下哪种说法是错误的___。
B
A电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B电子邮件应用程序通常使用SMTP接收邮件
C电子邮件由邮件头和邮件体两部分组成
D利用电子邮件可以传送多媒体信息
6.现代密码学认为,长度至少在(C)以上的口令是安全的。
A5位
B6位
C8位
D10位
7.关于计算机病毒的叙述中,错误的是___。
B
A计算机病毒也是一种程序
B一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
C病毒程序只有在计算机运行时才会复制并传染
D单机状态的微机,磁盘是传染病毒的主要媒介
8.下列关于计算机病毒的叙述中,正确的一条是___。
C
A反病毒软件可以查、杀任何种类的病毒
B计算机病毒是一种被破坏了的程序
C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D感染过计算机病毒的计算机具有对该病毒的免疫性
9.下列防止电脑病毒感染的方法,错误的是___。
B
A不随意打开来路不明的邮电
B不用硬盘启动
C不用来路不明的程序
D使用杀毒软件
10.以下对防火墙描述正确的是___。
C
A能够防止外部和内部入侵
B不能防止外部入侵而能内部入侵
C能防止外部入侵而不能防止内部入侵
1.设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲个数,并与正常情况相比较从而找出故障的方法称为___E。
A拔插法
B交换法
C比较法
D静态芯片测量
E动态分析法
1.允许私自闯入他人计算机系统的人,称为(C)。
AIT精英
B网络管理员
C黑客
D程序员
2."黑客"的入侵手法大致有_D
A口令入侵
B隐藏身份
C病毒技术
D其他答案都对
4.防火墙按自身的体系结构分为(B)
A软件防火墙和硬件防火墙
B包过滤型防火墙和双宿网关
C百兆防火墙和千兆防火墙
D主机防火墙和网络防火墙
5.加密在网络上的作用就是防止有价值的信息在网上被(B)。
A拦截和破坏
B拦截和窃取
C篡改和损坏
D篡改和窃取
6.下列算法属于非对称加密算法的是_D__。
ADES
BIDEA
CRSA
DMD5
7."黑客"通过___了解网络中所传输的信息,从而获得攻击对象的一些基本资料。
B
A登录网络
B网络监听
C攻击他人
D入侵计算机系统
8.下列哪种数据文件的丢失不属于数据文件发生的故障(C)
A丢失包含在SYSTEM表空间的数据文件
B丢失没有回滚的非SYSTEM数据文件
C丢失系统驱动数据文件
D丢失有回滚段的非SYSTEM数据文件
9.以下对Internet特征的描述哪个是错误的_D__。
AInternet使用分组交换技术
BInternet使用TCP/IP协议进行通信
CInternet是世界上最大的计算机网络
DInternet可以保障服务质量
3.以下加密算法中,不属于单向散列函数加密的算法是(B)。
AMD5
BRC5
CSHA
DMAC
2.NMAP是__B_。
A网络协议
B扫描工具
C防范工具
3.计算计网络安全不能通过以下__C_措施加以解决。
A防火墙技术
B访问权限控制
C经常制作文件备份
D用户合法性认证
4.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_B__。
A网关
B防火墙
C加密机
D防病毒软件
5.用某种方法伪装消息以隐藏它的内容的过程称为_C__。
A数据格式化
B数据加工
C数据加密
D数据解密
6.向有限的空间输入超长的字符串是(A)攻击手段。
A缓冲区溢出
B网络监听
C端口扫描
DIP欺骗
7.下列不属于保护网络安全的措施的是__D_。
A加密技术
B防火墙
C设定用户权限
D建立个人主页
9.通信双方对其收、发过的信息均不可抵赖的特性指的是__B_。
A保密性
B不可抵赖性
C可用性
D可靠性
6.NMAP是___。
扫描工具
A网络协议扫描工具
B防范工具
7.电子邮件使用___协议。
A
ASMTP
BSNMP
CFTP
DHTTP
5.改进自己的计算机系统,以提高安全性,防止被"攻击",这就是_C_。
A对计算机系统的监测
B对网络的监听
C对计算机系统的防护
D对计算机系统的检测
4.软件盗版是指XX对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是_D_
A使用的是计算机销售公司安装的非正版软件
B网上下载的非正版软件
C自己解密的非正版软件
D使用试用版的软件
3.计算机安全等级划分为四类八级,即A2A1B3B2B1C2C1D级的依据是美国国防部发表的评估计算机系统安全等级的()D
A黄皮书
B绿皮书
C红皮书
D桔皮书
8.SQLServer有()种安全模式。
A
A2种
B3种
C4种
D5种
9.在DES加密算法中,其密钥的实际长度是___。
B
A32
B56
C64
D128
10.微机感染病毒后,可能造成___。
A
A引导扇区数据损坏
B鼠标损坏
C内存条物理损坏
D显示器损坏
10.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是__B_。
A数据一致性
B数据完整性
C数据同步性
D数据源发性
1.在防火墙技术中,内网这一概念通常指的是(A)
A受信网络
B非受信网络
C防火墙内的网络
D互联网
2.计算机启动过程中,初始化显示器前出现的故障称为___。
A
A 硬故障
B 软故障
C 关键性故障
D 非关键性故障
3.计算机病毒的危害性表现在___。
B
A 能造成计算机器件永久性失效
B 影响程序的执行,破坏用户数据与程序
C 不影响计算机的运行速度
D 不影响计算机的运算结果,不必采取措施
4.下列不属于程序基本控制结构的是___D
A 顺序
B 选择
C 循环
D 复合嵌套
5.以下关于VPN的说法中的哪一项是正确的(C)
AVPN是虚拟专用网的简称,它只能只好ISP维护和实施
BVPN是只能在第二层数据链路层上实现加密
CIPSEC是也是VPN的一种
DVPN使用通道技术加密,但没有身份验证功能
6.下面不属于木马特征的是(D)
A自动更换文件名,难于被发现
B程序执行时不占太多系统资源
C不需要服务端用户的允许就能获得系统的使用权
D造成缓冲区的溢出,破坏程序的堆栈
7.以下不是应用层通信协议的是___。
D
A HTTP,TELNET
B FTP,SMTP
C SNMP,HTTP
D HDLC,FDDI
10.屏蔽路由器型防火墙采用的技术是基于(B)
A数据包过滤技术
B应用网关技术
C代理服务技术
D三种技术的结合
1.允许私自闯入他人计算机系统的人,称为(C)。
AIT精英
B网络管理员
C黑客
D程序员
2.IP地址欺骗通常是_A__。
A黑客的攻击手段
B防火墙的专门技术
CIP通讯的一种模式
3.计算机病毒破坏的主要对象是(D)。
A软盘
B磁盘驱动器
CCPU
D程序和数据
4.下面操作系统能够提供分布式安全控制机制得是(D)
AMS-DOS
BWindows3.1
CWindows98
DWindowsNT
5.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘__C_。
A丢弃不用
B删除所有文件
C进行格式化
D删除exe、com文件
6.不论是网络的安全技术,还是站点的安全技术,其核心问题是(C)
A安全管理
B安全运行
C安全评价
D安全保密
7.下列哪一项不属于计算机病毒的防治策略_B__。
A防毒能力
B查毒能力
C杀毒能力
D禁毒能力
8.宏病毒按传染方式属于_B__病毒.
A引导型
B文件型
C混合型
D伴随型
9.记录用户使用计算机网络系统进行所有活动的过程称之为_C__,它是提高安全性的重要工具。
A监听
B跟踪
C审计
D扫描
1.计算机病毒是计算机系统中一类隐藏在___上蓄意进行破坏的程序。
B
A内存
B外存
C传输介质
D网络
2.网络级防火墙通常使用简单路由,采用___技术。
B
A代理服务
B包过滤
C双宿主机
D加密
3.解开加密文档的口令或绕过加密口令是___。
B
A隐藏身份
B口令入侵
C监听技术
D病毒技术
4.为了减少计算机病毒对计算机系统的破坏,应(A)。
A尽可能不运行来历不明的软件
B尽可能用软盘启动计算机
C把用户程序和数据写到系统盘上
D不使用没有写保护的软盘
5.在数据库设计中,将ER图转换成关系数据模型的过程属于(B)
A需求分析阶段
B逻辑设计阶段
C概念设计阶段
D物理设计阶段
6.网络安全不涉及范围是___。
D
A加密
B防病毒
C防黑客
D硬件技术升级
7.多数"入侵者"或"攻击者"都是___。
B
A善意的
B恶意的
C有意的
D无意的
8.隐藏身份是指(B)
A解开加密文档的口令或绕过加密口令
B利用假的身份骗过服务器的身份识别从而进入系统
C把某一个"黑客"程序依附在正常程序中
D把病毒程序依附在某一类文件之中进行入侵活动
9.包过滤规则___。
A
A可以按协议设置
B不可以按协议设置
C一般不按协议设置
10.计算机信息系统安全等级保护是指___。
B
A建设、使用、管理计算机信息系统
B确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统
C确定计算机信息系统的安全保护级别
10.计算机紧急应急小组的简称是_A__。
ACERT
BFIRST
CSANA
4.下列属于入侵者的是___。
C
A登录Internet网络的人B网虫C所有闯入他人计算机系统的人D网友
6.以下可能引起软件故障的特殊错误类型属于算法错误是___。
A
A死循环、循环次数错或循环结束确认有错B使用不正确的表达与习惯表示法
C磁盘磁带用错D设计未定义必要的I/O形式
E对合法数据输入作不正确的处理
7.以下不属于计算机系统安全实质内容的是___D
A安全立法B安全管理C安全技术D安全防护方法设计
8.关于机房供电的要求和方式,说法不正确的是(A)。
A电源应统一管理技术B电源过载保护技术和防雷击计算机
C电源和设备的有效接地技术D不同用途的电源分离技术
9.第一次出现"HACKER"这个词是在___。
B
ABELL实验室B麻省理工AI实验室CAT&T实验室
10.以下关于非对称密钥加密说法正确的是(B)
A加密方和解密方使用的是不同的算法B加密密钥和解密密钥是不同的
C加密密钥和解密密钥是相同的D加密密钥和解密密钥没有任何关系
判断题
1.数学家们可以从数学理论上证明RSA加密算法的安全性。
对
2.VPN的所采取的两项关键技术是认证与加密。
对
4.真正的扫描器是TCP端口扫描器。
错
1.周期替代密码又称为维吉尼亚密码,是循环使用有限字母集中的字母来实现替换的一种方法。
错
2.只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
错
3.计算机系统的安全性主要标志的是防止非法使用和访问系统程序和数据的程度。
对
5.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
对
1.软件加壳会压缩EXE文件,用户在使用它时,必须先解压缩才能正常使用。
错
2.所谓故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或认为差错。
对
3.NetWare系统中用户账户的管理是使用nwadmn95完成的。
对
4.安全地系统也需要与交流、直流地系统分开,单独与大地相接。
对
5.数据库系统的加密与传统密码系统相反,其加密算法是保密的,而密钥是公开的。
对
1.通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。
对
3.只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
错
4.RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。
错
5.NetWare系统中用户账户的管理是使用nwadmn95完成的。
对
2.解决活锁最常见的方法就是对事务排队并按先入先出的原则进行调度。
对
4.黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。
错
5.web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。
对
1.用户可使用继承式权限屏蔽控制实用程序Filer提供的允许管理员递归控制目录的访问权限系列。
对
2.通过信息交流服务器实现的逻辑隔离,由于只允许特定的信息通过,所以可以代理物理隔离。
错
3.公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,是密码学的一个里程碑。
对
4.防火墙本身不存在安全问题。
5.NetWare是唯一符合C2级安全标准的分布式网络操作系统。
对
1.操作系统在各种应用软件之上为计算机使用者提供统一的人机接口错
2.扫描器不用经过人为的分析就能成为真正有用的信息。
错
3.凯撒密码是单表替代密码的典型方法。
对
4.主机计算模式的大型系统建立能够分布实施,而且用户界面单一,系统扩展性差。
错
5.Vlan之间的控制主要依赖端口控制来实现。
对
名称解释
1.RAS
RAS是RemoteAccessService的缩写,意为:
远程访问服务,主要用来配置企业的远程用户对企业内部网络访问,包括拨号访问和vpn方式。
2.木马程序
通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。
六、名词解释(每题5分共2道小题总分值10分)
2.数字签名:
数字签名(又称公钥数字签名)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
1.漏洞:
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
2.防火墙:
防火墙(Firewall),也称防护墙,是由CheckPoint创立者GilShwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。
防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。
防火墙是系统的第一道防线,其作用是防止非法用户的进入。
1.死锁与活锁
答:
活锁:
数据资源释放时间不确定,导致某些事务长时间等待,得不到封锁的机会死锁:
多个事务各自占有部分资源等待另一部分资源,资源需求出现回路,导致事务停顿得不到执行
2.审计:
审计是指由专设机关依照法律对国家各级政府及金融机构、企业事业组织的重大项目和财务收支进行事前和事后的审查的独立性经济监督活动。
1.包过滤器:
包过滤是安全映射最基本的形式,路由软件可根据包的源地址、目的地址或端口号建立许可权,对众所周知的端口号的过滤可以阻止或允许网际协议如FTP、rlogin等。
包过滤器能阻止某些IP包通过路由器,可对数据包的源和目的地址作检查,也可对数据包使用的应用层协议作检查
2.宏病毒:
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。
一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
冷备份(coldbackup),也被称为离线备份,是指在关闭数据库并且数据库不能更新的状况下进行的数据库完整备份。
二、计算题(每题20分共1道小题总分值20分)
1.采用替代密码算法中凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。
答:
二、计算题(每题20分共1道小题总分值20分)
1.设p=11,q=13,e=11,明文为7,用RSA算法计算私钥d和密文
答:
n=p*q=143
φ(n)=(p-1)*(q-1)=120
e=17
(e*d)%φ(n)=1
即e*d-k*φ(n)=1
17d-120k=1
得到一组解:
d=113
m=7^17%143=50
验证:
m^113%143=7
五、简答题(每题10分共1道小题总分值10分)
恢复和重建master数据库分为那几个步骤?
答:
1.关闭Microsoft®SQLServer™2000,然后运行Rebuildm。
exe。
该程序位于ProgramFiles\MicrosoftSQLServer\80\Tools\Binn目录中。
2.在"重建Master"对话框中单击"浏览"按钮。
3.在"浏览文件夹"对话框中,选择SQLServer2000光盘上或用于安装SQLServer2000的共享网络目录中的\Data文件夹,然后单击"确定"按钮。
4.单击"设置"按钮。
在"排序规则设置"对话框中,验证或更改用于Master数据库或其它数据库的设置。
最初,显示的是默认排序规则设置,但这些设置有可能与安装期间选择的排序规则不匹配。
可以选择与安装期间使用的排序规则相同的设置,也可以选择新的排序规则设置。
完成后单击"确定"按钮。
5.在"重建Master"对话框中单击"重建"按钮以启动进程。
1.请简述构建在服务器/主机上的防火墙的工作原理和作用。
答:
服务器防火墙,说到底就是一个保护我们电脑机密信息不被别人窃取和入侵的安全系统。
它在我们电脑中有着硬件和软件两种组成,是我们与网络之间信息交流的唯一出入口,同时它会根据安全文件要求随时允许、检测或者是拒绝出入的信息。
防火墙本身就具有很强的抗攻击能力,一般的小型网络袭击是完全可以扛住的。
如果我们的防火墙出现了损坏,那么我们网络中的内容就会暴露给外部网络的电脑,对我们的信息安全造成极大的安全隐患。
防火墙的主要作用:
1.首先是检测,它可以将我们电脑中不符合安全要求的分组剔除;2.防御能力,防火墙都有抵御外来攻击的作用,从原理上来讲:
它可以说是一个数据分析器、数据分离器、数据限制器、它能够监控我们的电脑的一举一动,保证我们的电脑内部网络安全是它的责任。
1.数据库系统管理员的职责有哪些?
答:
数据库系统管理员职责范围包括本馆所采购的各种文献数据库的管理和维护、校外访问系统的管理和维护、本馆汇文图书馆文献服务系统的系统管理及汇文应用服务(邮件服务器)的管理和维护等。
1.RSA算法中:
P=5,Q=11,E=3,求公开密钥及秘密密钥
答:
n=p*q=55
z=(p-1)*(q-1)=40
d*e=1modz
1=d*e-40*k
因e=3,则40=3*13+1
40*2=3*13*2+2=3*13*2+3-1
40*2=3*(13*2+1)-1
1=3*27+40*(-2)
D=27
公开密钥为(55,3),秘密密钥为(55,27)
1.用于主板识别的软件测试方法又可分为哪几类?
答:
软件测试和开发过程相对应,软件测试一般分为4个阶段:
单元测试、集成测试、系统测试、验收测试。
一、单元测试:
单元测试是针对软件设计的最小单位--程序模块甚至代码段进行正确性检验的测试工作,通常由开发人员进行。
二、集成测试集成测试是在单元测试的基础上,把软件单元按照软件概要设计规格说明的规格要求,组装成模块、子系统或系统的过程中各部分工作是否达到或实现相应技术指标及要求。
集成测试包括BigBang、自顶向下、自底向上、核心系统集成、高频集成。
三、系统测试:
系统测试是在集成测试通过后进行的,目的是充分运行系统,验证各子系统是否都能正常工作并完成设计的要求。
它主要由测试部门进行,是测试部门最大最重要的一个测试,对产品的质量有重大的影响。
四、验收测试也称交付测试,以需求阶段的《需求规格说明书》为验收标准,测试时要求模拟实际用户的运行环境。
是针对用户需求、业务流程进行的正式的测试,以确定系统是否满足验收标准,由用户、客户或其他授权机构决定是否接受系统。
1.某双面磁盘,每面有220道,已知磁盘转速r=3000转/分,数据传输率为175000B/S,求磁盘总容量。
某双面磁盘每面有220道,内层磁道周长70cm,位密度400位/cm,转速3000转/分,问:
(1)磁盘存储容量是多少?
(2)数据传输率是多少?
答:
因为Dr=r×Nr=3000r/min=50r/S所以N=Dr/r=175000/50=3500B磁盘总容量=3500×220×2--1540000B
1.请简要描述SCSI类型的硬盘接口硬盘从接口方面分。
答:
可分为IDE和SATA硬盘与SCSI硬盘(还有一些支持PCMCIA接口、IEEE 1394接口、SATA接口、USB接口和FC-AL(FibreChannel-ArbitratedLoop)光纤通道接口的产品,但相对来说非常少)。
一类IDE即我们日常所用的硬盘,它由于价格便宜而性能也不差,因此在PC上得到了广泛的应用。
不过SATA逐渐取代IDE硬盘的地位。
成为PC市场的主流。
个人电脑上使用的硬盘绝大多数均为SATA接口硬盘。
另一类硬盘就是SCSI硬盘了(SCSI即SmallComputerSystemInterface小型计算机系统接口),由于其性能好,因此在服务器上普遍均采用此类硬盘产品
2.请简述构建在服务器/主机上的防火墙的工作原理和作用。
答:
防火墙的原理是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,有选择地接受外部访问,对内部强化设备监管、控制对服务器与外部网络的访问,在被保护网络和外部网络之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。
防火墙有两种,硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者,防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务,包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。
包过滤的最大优点是对用户透明,传输性能高。
但由于安全控制层次在网络层、传输层,安全控制的力度也只限于源地址、目的地址和端口号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、内存覆盖攻击或病毒等高层次的攻击手段,则无能为力。
防火墙的五大功能
一般来说,防火墙具有以下几种功能:
1.允许网络管理员定义一个中心点来防止非法用户进入内部网络。
2.可以很方便地监视网络的安全性,并报警。
3.可以作为部署NAT(NetworkAddressTranslation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。
4.是审计
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全技术
![提示](https://static.bingdoc.com/images/bang_tan.gif)