《计算机安全技术》测试题
更新时间:2023-08-29 08:28:01 阅读量: 教育文库 文档下载
- 计算机安全技术范畴有哪些推荐度:
- 相关推荐
《计算机安全技术》测试题
一、 选择题(每题2分,共20分)
1. 我国计算机信息系统安全法规主要涉及到____A____、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。
A. 信息系统安全保护 C. 知识版权保护 A.口令加密
B. D. 个人隐私保护
2. DES、RSA是最常用的________B_______算法,RSA
B.信息加密 C. D.
3._______A______主板损坏。
A.CIH病毒 A.KV3000
B. B.瑞星
D
D.4. 。
5。
A.鉴别管理 B.访问控制管理
6. 。
A. C. A. E-mail C.
D.
B. 通过个人主页存储空间备份 D. 通过本地磁带库备份
7. ______D_______
8_______D______。
A. 明文分析
A. 强壮的加密算法 C. 双向加密
C.垃圾分析 D.穷尽搜索
9. ______A_______。
B. 动态会话密钥 D. 保护关键密钥
10.病毒不具有以下特点:______D_______。
A. 自我复制能力 B. 夺取系统控制权 C. 隐蔽性、潜伏性 D. 能感染所有系统
二、判断题。以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。(每题2分,共20分)
1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全
策略的限制、监视和保障职能。( √ )
2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然
灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。( √ ) 3.全服务。提供了安全加密等五种安全机制。( × )
4.( √ ) 5 ,√ )6√ ) 7.MD5产生一个64位的“”,来检查文的系统。 ( × )
8.HASH算法。( √ )
9. ( √ )
10(
√ )
三、应用题(每题5分,共15分)
1. 明文是“Welcome to Sun Yatsen University.”,用列变位法加密后,密文是什么? 答:将明文字符分割为 5 个一列的分组并按照一组后面跟着另一组的形式排列好最后不全的组可以用不常用的字符填充。
W e l c o m
e t o s u n Y a t s e n U n i v e r
s i t y
密文去各列产生:"WeYUsetanilotitcssvyoueemnnr".
2. 将明文“Welcome to Sun Yatsen ”行排在矩阵中,置换
1234 f 2413
阵的字母来产生密文。
W e l c 置换
134 f 2 ,按照 2,4,1,3 的次序重新排列就得到
v r i e i y s t
密文为:"ecWlmtOeSnouasYtnneUvrieiyst".
3. 明文是:1101001101110001,密码是:0101111110100110,写出加密和解密过程。 答:异或运算 1⊕0 =0⊕1 =1, 0⊕0 = 1⊕1 =1, (P⊕Q)⊕Q = P 加密过程(明文和密码按位异或运算) 明文1101001101110001 密码0101111110100110
密文1000110011010111
解密过程(密文和密码按位异或运算) 密文1000110011010111 密码0101111110100110 明文1101001101110001
三、简答题(每题9分,共45分)
1. 简述备份的内容、时间、类型、层次、方式、意义。
答:内容:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。
时间和目的地:应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。备份的数据应该
类型: 层次: 硬件级、软件级和人工级。
方式:
意义:发生数据失效时,能够很快将损坏的数据重新建立起来。
2.
答:防火墙 ( (2 3(4
(1
(2 (3 (4)防火墙只实现了粗粒度的访问控制。 防火墙的基本类型有:
(1)包过滤防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。 (2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录
3. 当前网站的主要安全问题是什么?简述如何实现网站的安全。
答:Web 站点的五种主要安全问题: (1)未经授权的存取动作。
(2)窃取系统的信息。 (3)破坏系统。 (4)非法使用。 (5)病毒破坏。
Web 站点的典型安全漏洞: (1)操作系统类安全漏洞。 (2)网络系统的安全漏洞。 (3)应用系统的安全漏洞。 (4)网络安全防护系统不健全。
(5)其他安全漏洞,如Java/ActiveX控件。 Web 站点的安全策略:
(1) 制定安全策略:根据需要和目标分析和估计风险;记录Web访问和连接情况。 (2) 配置Web 服务器的安全特性。 (3) 排除站点中的安全漏洞。
(4) 监视和控制web
4.
答:冲击波病毒的类型: 蠕虫病毒.
冲击波病毒的特点: RPC RPC 运行时会在内存生名为 进程,在系中产生名为 msblast.exe . 服务器,并 ,RPC 漏洞的135端口进 RPC 1 (IE (3
4 (5
(6”的进程在运行。
: 冲击波病毒 (Worm.Blaster )利用微软 RPC 漏洞进行传播 80%的Windows用户,使他们的计算机无法工作并反复重 DOS
冲击波病毒的攻击对象: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统。
冲击波病毒的产生原因: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统存在 RPC 漏洞。
冲击波病毒的防治方案:
第一步:运行 “冲击波”专杀工具,清除病毒; 第二步:安装微软系统补丁,防治RPC 攻击; 第三步:升级最新版防病毒软件,防止冲击波病毒。
5. 请结合实际,论述如何贯彻落实计算机系统的安全管理。
答:
(1)硬件资源的安全管理 1).硬件设备的使用管理 2).常用硬件设备的维护和保养 (2)信息资源的安全与管理 1).信息存储的安全管理。计算机处理的结果(信息)要存储在某种媒体上,如磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。 2).信息的使用管理。计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防止非法使用。
(3) 健全机构和岗位责任制。
计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说,系统安全
门的安全保密工作应分别由安全、保密、算机系统的安全组织机构健全各项规章制度。
(4)完善的安全管理规章制度 1).系统运行维护管理制度 2).计算机处理控制管理制度 3).文档资料管理制度
4) 5) 6)
7)
正在阅读:
《计算机安全技术》测试题08-29
垃圾发电厂擦窗机说明06-12
教育法律法规知识模拟试题及答案02-27
设计心理学在可爱文化方面的研究03-10
2017-2023年中国MEMS市场专项调查报告(目录) - 图文03-12
城市社会学第一章绪论08-13
2012大盘预测 整理各种思路 - 图文09-10
第五章 建设项目可行性分析08-10
生态动物园一游作文450字06-30
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 测试题
- 计算机
- 安全
- 技术
- 皮带输送机的管理及安全防护措施
- 最全《昆虫记》阅读测试题及答案
- 中国政治体制结构
- 2016年华南理工大学国际法学专业考研复试线复试科目复试经验分享
- 北京市重点中学2015-2016学年度第一学期 高三数学 集合、逻辑、不等式、函数复习建议
- 校园笔记本电脑维修店创业策划书
- 2020版英语高考新攻略江苏专用大一轮精练Module3 Unit2 Language题型组合训练含答案
- 职业病危害情况调查表
- 二元一次方程
- 古汉语试题模拟题
- 聚氯乙烯工艺综述
- 周会议纪要(黄立骝)
- 练字标准田字格模板-A4打印
- 浅谈山西民歌歌词特色
- 高压电线会带来电磁污染吗
- 实验二 离心泵特性曲线测定
- 做网站如何选择服务器
- 3市场营销环境
- 07级经管五班娄云的开题报告
- 安卓入门帮助文档