计算机安全技术试卷及答案
更新时间:2023-10-25 07:16:01 阅读量: 综合文库 文档下载
计算机安全技术试卷及答案
一、单项选择题,请将最佳答案序号填入括号中。(每小题2分,共30分)
1. 内部人员和青少年犯罪日趋严重。两者的犯罪比例都在增加,通常内部犯罪占( C )。 A 二分之一 B 四分之三 C 三分之二 D 三分之一
2. Microsoft SQL Server是一个高性能的,多用户的 数据库管理系统。( D ) A 树型 B 层次型 C 网状型 D 关系型
3. 据有关调查,在计算机房事故中,有 是由于火灾造成的,因此防火非常重要。( B ) A 45% B 52% C 60% D 72% 4. 计算机系统软故障的分析不包括( B ) ...
A 系统故障 B 软盘故障 C 程序故障 D 病毒的影响 5. 软件故障可按以下四种进行分类( C )
①按错误的起因分 ②按错误持续的时间分 ③按使用的时间分 ④按软件复杂度分 ⑤按软件开发的阶段分 ⑥特殊的错误类型 A ①②③④ B ③④⑤⑥ C ①②⑤⑥ D 全部 6. DES算法大致可以分成四个部分中不包括下列哪项。( C ) .......
A 初始置换 B 迭代过程 C 加密过程 D 子密钥生成 7. 压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项( B ) .....A ZIP B BAT C ARJ D RAR 8. 计算机的病毒具有的特点不包括( B ) ...A 破坏性 B 可用性 C 传染性 D 潜伏性
9. 是指并发控制的单位,它是一个操作序列。在这个序列中的所有操作只有两种行为,要么全都执行,要么全都不执行。因此,其是一个不可分割的单位。 ( D ) A 对象 B 程序 C 事件 D 事务
10. 根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点( D ) ①刻意编写人为破坏 ②自我复制能力 ③夺取系统控制权 ④隐蔽性 ⑤潜伏性 ⑥不可预见性 A ①②③④ B ②④⑤⑥ C ③④⑤⑥ D 全都是
11. 两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁,结果造成事务永远等待,这种封锁叫做( B )。
A 活锁 B 死锁 C 时标 D X锁
12. 按照作者的意愿和合法使用的程度,把计算机软件分为三类,不包括( C ) ...A 自由软件 B 共享软件 C 免费软件 D 正式的商品软件
13. 技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。( D ) A 活锁 B X锁 C 死锁 D 时标 14. 病毒入侵网络的主要途径是通过( A )
A 工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。 B 服务器的共享目录传播到工作站,再由其他工作站传播到服务器硬盘。 C 服务器硬盘传播到工作站,由其他工作站传播到服务器的共享目录
计算机安全技术试卷及答案 第 1 页 共 5 页
D 以上答案都不正确
15. 一般情况下,机房的温度控制在10~25℃,相对湿度在( C )。 A 20%~40% B 30%~50% C 40%~60% D 50%~70% 二、填空题(每空1分,共10分)
1. 安全性标志着一个信息系统的程序和数据的安全保密程度,即防止 非法使用 和访问的程度,可分为内部安全和外部安全。
2. 封锁的控制方法有可能会引起 死锁 和活锁的问题。
3. 通过TCP/IP协议可以实现各种 异构网络 或主机的互联通信。Internet以TCP/IP协议统一或克服异构性问题。
4. 软件加密技术主要由密钥技术、 反跟踪技术 和代码插入技术构成,缺一不可。 5. 1990年以后出现双料病毒,既感染文件同时又感染引导记录,也称 混合型 病毒。 6. DES是一种分组密码,是两种基本的加密组块替代和 换位 的细致而复杂结合。 7. 数据库保护主要是指数据库的安全性、 完整性 、并发控制和数据库恢复。
8. 软件开发是瀑布模型,分为任务规划、需求分析、概要设计、 详细设计 、编码测试和使用维护。
9. 计算机病毒在结构上有着共同性,一般由 引导部分 、传染部分、表现部分几部分组成。 10. 研究软件故障,主要是为了 预防软件错误 的发生,为了在测试中发现错误后尽快纠正错误。 三、判断题。对的请在括号里打√,错的打×。(每小题1分,共15分) 1、计算机犯罪是指一切借助计算机技术构成的不法行为。( √ ) 2、计算机网络的主要特点是资源共享。( √ )
3、据统计,引起计算机故障的原因中,有80%以上的故障属于硬故障。( × )
4、包过滤的一个重要的局限是它不能分辨好的和坏的用户,只能区分好的包和坏的包。( √ ) 5、硬盘使用环境应避免温度高于70℃、相对湿度大于65%和烟尘的情况。( √ )
6、计算机电源故障属非关键性故障。一旦计算机电源发生故障,整个计算机将不能运行。( × ) 7、暂时性故障常被称为间歇故障或瞬时故障,占计算机故障的70~80%。( √ )
8、安全等级中,A级是桔黄皮书中的最高安全级,也称为验证保护级或验证设计。( √ ) 9、计算机病毒已成为威胁系统安全的最普遍、最危险的因素之一。( √ ) 10、计算机故障可分为单故障和双故障。( × )
11、蠕虫是一种可以通过永久性网络连接或拨号网络进行自身复制的程序。( √ )
12、计算机的可靠性是指计算机在规定的条件下和规定的时间内完成规定功能的概率。( √ ) 13、火炬病毒的破坏方式是对硬盘主引导扇区的内容进行迁移,对软盘引导扇区直接覆盖。( × )
计算机安全技术试卷及答案 第 2 页 共 5 页
14、病毒扫描程序不仅能检测出它已经知道的病毒,而且还能检测出它未知的病毒。( × ) 15、通过口令进行攻击是多数黑客常用的方法。( √ ) 三、名词解释题。(每小题3分,共15分)
1. 广义的漏洞:是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
2. 拒绝服务攻击:是一类人或多人利用Internet协议组的某些方面拒绝其他用户对系统或信息进行合法的访问的攻击。
3. 硬件故障:指元器件、接插件和印刷电路板引起的故障。器件故障现象按其系统功能不同分为电源故障、总线故障、关键性故障和非关键性故障。
4. 软维护 :所谓“软维护”即是指通过各种工具软件对硬盘定期进行维护和整理,修复受损硬盘,整理磁盘碎片,防止病毒侵入以确保硬盘数据的安全、可靠。
四、简单题(每小题5分,共20分) 1. 数据库备份主要考虑哪几个因素? 答:数据库备份主要考虑以下的几个因素: (1) 备份周期,是按月、周、天、还是小时; (2) 使用冷备份还是热备份;
(3) 使用增量备份还是全部备份,或者两者同时使用;(增量备份只备份自上次备份后的所有更新的数据。全部备份是完整备份数据库中所有数据。) (4) 使用什么介质进行备份,备份到磁盘还是磁带; (5) 是人工备份还是设计一个程序定期自动备份; (6) 备份介质的存放是否防窃、防磁、防火。
2. 简述对电子邮件系统进行病毒防护可以采取哪些措施? 答:对电子邮件系统进行病毒防护可从以下几个方面着手。 (1) 使用优秀的防毒软件对电子邮件进行专门的保护。
(2)使用防毒软件同时保护客户机和服务器。一方面,只有客户机的防毒软件才能访问个人目录,并且防止病毒从外部入侵。另一方面,只有服务器的防毒软件才能进行全局监测和查杀病毒。 (3)使用特定的SMTP杀毒软件。SMTP杀毒软件具有独特的功能,它能在那些从互联网上下载
计算机安全技术试卷及答案 第 3 页 共 5 页
的受染邮件到达本地邮件服务器之前拦截它们,从而保持本地网络的无毒状态。
3、软件测试工具系统应该具有哪几个方面的功能? 答:软件测试工具系统应该具有以下功能: (1) 自动生成测试数据。 (2) 会话式地执行被测试的功能。 (3) 提供相应的模拟程序。
(4) 用多种方式自动查询比较测试结果。
测试以后,可根据规格基准评价测试是否充分,监视、记录测试情况,并加以分析,从而找出不能被测试的命令或转移条件。测试中对不能测试的部分要追加测试数据,根据测试结果,进行再测试。
当系统出现自锁故障时,可在按下BREAK键的同时按下RESET键,或用冷启动解除自锁,恢复运行。
4、通过本课程的学习,简述你对计算机病毒的认识,写出几种比较著名的计算机病毒和杀毒软件。
五、论述题。(10分)
1. 谈谈你对在选购防火墙软件时的看法。 答: 在选购防火墙软件时,应该考虑以下几点: (1) 一个好的防火墙应该是一个整体网络的保护者
一个好的防火墙应该以整体网络保护者自居,它所保护的对象应该是全部的Intranet,并不仅是那些通过防火墙的使用者。
计算机安全技术试卷及答案 第 4 页 共 5 页
(2) 一个好的防火墙必须能弥补其他操作系统之不足
一个好的防火墙必须是建立在操作系统之前而不是在操作系统之上,所以操作系统有的漏洞可能并不会影响到一个好的防火墙系统所提供的安全性。由于硬件平台的普及以及执行效率的因素,大部分企业均会把对外提供各种服务的服务器分散至许多操作平台上,但我们在无法保证所有主机安全的情况下,选择防火墙作为整体安全的保护者。这正说明了操作系统提供B级或是C级的安全并不一定会直接对整体安全造成影响,因为一个好的防火墙必须能弥补操作系统的不足。 (3) 一个好的防火墙应该为使用者提供不同平台的选择
由于防火墙并非完全由硬件构成,所以软件(操作系统)所提供的功能以及执行效率一定会影响到整体的表现,而使用者的操作意愿及熟悉程度也是必须考虑的重点。因此一个好的防火墙不但本身要有良好的执行效率,也应该提供多平台的执行方式供使用者选择,毕竟使用者才是完全的控制者。使用者应该选择一套符合现有环境需求的软件,而非为了软件的限制而改变现有环境。 (4) 一个好的防火墙应能向使用者提供完善的售后服务
由于有新的产品出现,就会有人研究新的破解方法,所以一个好的防火墙提供者必须有一个庞大的组织作为使用者的安全后盾,也应该有众多的使用者所建立的口碑为防火墙作见证。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,那么会尽快发布补救产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙软件进行更新。
计算机安全技术试卷及答案 第 5 页 共 5 页
正在阅读:
计算机安全技术试卷及答案10-25
教训作文450字06-25
带过电流保护的漏电动作断路器检验报告08-27
生工09级4班 杨波03-24
安全生产协议书(外包单位)12-31
北京市十一学校2010届期末复习数学试题(文科、一)09-27
电镀工业园废水处理系统自动控制方案设计50 - 图文04-28
安全员专业管理实务试卷10-01
商议作文800字06-23
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 试卷
- 答案
- 计算机
- 安全
- 技术
- Java程序设计大作业实验报告
- 美国债务上限发展史(一):奠定基础,从制度建立到艾森豪威尔时重点
- 外研版英语七下试题 M3模块检测及答案
- 开题报告(田锐1) - 图文
- 云南省2015年期货从业资格:期货合约标的选择考试试卷
- 铭旌范文
- 英语八下unit4 Reading教学反思
- 地质学基础
- 对联 各种经典对联 免费 绝对值
- 甘肃省兰州一中2011届高三实战演练(一)(数学)
- 单片机技术
- 电大《物权法》机考试题及答案
- 全面采矿法
- 神经系统复习思考题 - 图文
- 欧3道依茨电控单体泵电控发动机
- 2015-2016年度河南省种子站小麦品种比较试验试验方案
- 保险学原理课程作业答案
- 2015司考真题-民诉
- 机电控制工程基础综合练习解析(2013春)
- 0eefdc - c2009新版GCT精讲班-完形填空讲