《计算机安全技术》测试题

更新时间:2023-08-29 08:28:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

《计算机安全技术》测试题

一、 选择题(每题2分,共20分)

1. 我国计算机信息系统安全法规主要涉及到____A____、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

A. 信息系统安全保护 C. 知识版权保护 A.口令加密

B. D. 个人隐私保护

2. DES、RSA是最常用的________B_______算法,RSA

B.信息加密 C. D.

3._______A______主板损坏。

A.CIH病毒 A.KV3000

B. B.瑞星

D

D.4. 。

5。

A.鉴别管理 B.访问控制管理

6. 。

A. C. A. E-mail C.

D.

B. 通过个人主页存储空间备份 D. 通过本地磁带库备份

7. ______D_______

8_______D______。

A. 明文分析

A. 强壮的加密算法 C. 双向加密

C.垃圾分析 D.穷尽搜索

9. ______A_______。

B. 动态会话密钥 D. 保护关键密钥

10.病毒不具有以下特点:______D_______。

A. 自我复制能力 B. 夺取系统控制权 C. 隐蔽性、潜伏性 D. 能感染所有系统

二、判断题。以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。(每题2分,共20分)

1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全

策略的限制、监视和保障职能。( √ )

2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然

灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。( √ ) 3.全服务。提供了安全加密等五种安全机制。( × )

4.( √ ) 5 ,√ )6√ ) 7.MD5产生一个64位的“”,来检查文的系统。 ( × )

8.HASH算法。( √ )

9. ( √ )

10(

√ )

三、应用题(每题5分,共15分)

1. 明文是“Welcome to Sun Yatsen University.”,用列变位法加密后,密文是什么? 答:将明文字符分割为 5 个一列的分组并按照一组后面跟着另一组的形式排列好最后不全的组可以用不常用的字符填充。

W e l c o m

e t o s u n Y a t s e n U n i v e r

s i t y

密文去各列产生:"WeYUsetanilotitcssvyoueemnnr".

2. 将明文“Welcome to Sun Yatsen ”行排在矩阵中,置换

1234 f 2413

阵的字母来产生密文。

W e l c 置换

134 f 2 ,按照 2,4,1,3 的次序重新排列就得到

v r i e i y s t

密文为:"ecWlmtOeSnouasYtnneUvrieiyst".

3. 明文是:1101001101110001,密码是:0101111110100110,写出加密和解密过程。 答:异或运算 1⊕0 =0⊕1 =1, 0⊕0 = 1⊕1 =1, (P⊕Q)⊕Q = P 加密过程(明文和密码按位异或运算)  明文1101001101110001 密码0101111110100110

密文1000110011010111

解密过程(密文和密码按位异或运算)  密文1000110011010111 密码0101111110100110 明文1101001101110001

三、简答题(每题9分,共45分)

1. 简述备份的内容、时间、类型、层次、方式、意义。

答:内容:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。

时间和目的地:应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。备份的数据应该

类型: 层次: 硬件级、软件级和人工级。

方式:

意义:发生数据失效时,能够很快将损坏的数据重新建立起来。

2.

答:防火墙 ( (2 3(4

(1

(2 (3 (4)防火墙只实现了粗粒度的访问控制。 防火墙的基本类型有:

(1)包过滤防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。 (2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录

3. 当前网站的主要安全问题是什么?简述如何实现网站的安全。

答:Web 站点的五种主要安全问题: (1)未经授权的存取动作。

(2)窃取系统的信息。 (3)破坏系统。 (4)非法使用。 (5)病毒破坏。

Web 站点的典型安全漏洞: (1)操作系统类安全漏洞。 (2)网络系统的安全漏洞。 (3)应用系统的安全漏洞。 (4)网络安全防护系统不健全。

(5)其他安全漏洞,如Java/ActiveX控件。 Web 站点的安全策略:

(1) 制定安全策略:根据需要和目标分析和估计风险;记录Web访问和连接情况。 (2) 配置Web 服务器的安全特性。 (3) 排除站点中的安全漏洞。

(4) 监视和控制web

4.

答:冲击波病毒的类型: 蠕虫病毒.

冲击波病毒的特点: RPC RPC 运行时会在内存生名为 进程,在系中产生名为 msblast.exe . 服务器,并 ,RPC 漏洞的135端口进 RPC 1 (IE (3

4 (5

(6”的进程在运行。

: 冲击波病毒 (Worm.Blaster )利用微软 RPC 漏洞进行传播 80%的Windows用户,使他们的计算机无法工作并反复重 DOS

冲击波病毒的攻击对象: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统。

冲击波病毒的产生原因: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统存在 RPC 漏洞。

冲击波病毒的防治方案:

第一步:运行 “冲击波”专杀工具,清除病毒; 第二步:安装微软系统补丁,防治RPC 攻击; 第三步:升级最新版防病毒软件,防止冲击波病毒。

5. 请结合实际,论述如何贯彻落实计算机系统的安全管理。

答:

(1)硬件资源的安全管理 1).硬件设备的使用管理 2).常用硬件设备的维护和保养 (2)信息资源的安全与管理 1).信息存储的安全管理。计算机处理的结果(信息)要存储在某种媒体上,如磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。 2).信息的使用管理。计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防止非法使用。

(3) 健全机构和岗位责任制。

计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说,系统安全

门的安全保密工作应分别由安全、保密、算机系统的安全组织机构健全各项规章制度。

(4)完善的安全管理规章制度 1).系统运行维护管理制度 2).计算机处理控制管理制度 3).文档资料管理制度

4) 5) 6)

7)

本文来源:https://www.bwwdw.com/article/zmfi.html

Top