兰大《计算机安全技术》17春平时作业123答案参考
《计算机安全技术》17春平时作业1一、单选题:
1.关于计算机病毒的叙述中,错误的是。 (满分:4)
A. 计算机病毒也是一种程序
B. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
C. 病毒程序只有在计算机运行时才会复制并传染
D. 单机状态的微机,磁盘是传染病毒的主要媒介
2.消息认证的内容不包括。 (满分:4)
A. 证实消息的信源和信宿
B. 消息内容是或曾受到偶然或有意的篡改
C. 消息的序号和时间性
D. 消息内容是否正确
3.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 (满分:4)
A. 缓冲区溢出
B. 地址欺骗
C. 拒绝服务
D. 暴力攻击
4.我国关于计算机安全等级划分的国家标准是。 (满分:4)
A. GB2887-2000
B. GB17859-1999
C. TCSEC
D. ITSEC
E. ISO7498-1989
5.计算机病毒造成的危害是 (满分:4)
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统突然掉电
6.关于计算机病毒的叙述,不正确的是。 (满分:4)
A. 危害大
B. 传播速度快
C. 是特殊的计算机部件
D. 具有传染性
7.以下对防火墙描述正确的是。 (满分:4)
A. 能够防止外部和内部入侵
B. 不能防止外部入侵而能内部入侵
C. 能防止外部入侵而不能防止内部入侵
8.万能断点和消息断点经常用来攻击保护。 (满分:4)
A. 序列号
B. 时间限制
C. NAG窗口
D. KeyFile
9.DDOS攻击是利用进行攻击。 (满分:4)
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
10.邮件系统中多采用接收代理来使邮件被用户读至自己的主机。 (满分:4)
A. Sendmail
B. TCP
C. POP
D. SMTP
二、多选题:
1.引起计算机硬件故障的主要原因有。 (满分:4)
A. 制造工艺
B. 产品元器件
C. 干扰、噪声
D. 产品设计
E. 人为故障
2.常用的反病毒软件有。 (满分:4)
A. KV2005
B. 瑞星
C. NortonAntivirus2005
D. 金山毒霸
E. 卡巴斯基
3.计算机信息系统安全管理包括。 (满分:4)
A. 组织建设
B. 事前检查
C. 制度建设
D. 人员意识
4.计算机案件包括。 (满分:4)
A. 违反国家法律的行为
B. 违反国家法规的行为
C. 危及、危害计算机信息系统安全的事件
D. 计算机硬件常见机械故障
5.DOS软中断可分为。 (满分:4)
A. 程序结束中断
B. Ctrl+C中断
C. 严重错误处理中断
D. 绝对磁盘读写中断
E. 系统功能调用
F. 假脱机打印处理
三、判断题:
1.计算机系统的安全性主要标志的是防止非法使用和访问系统程序和数据的程度。 (满分:4)
A. 错误
B. 正确
2.IP过滤是保护web服务器的最有效的方法之一。 (满分:4)
A. 错误
B. 正确
3.DES的输入分为64位的分组,使用64位的密钥进行变换。 (满分:4)
A. 错误
B. 正确
4.计算机病毒比黑客对数据库安全的危害更大。 (满分:4)
A. 错误
B. 正确
5.FC命令的功能是复制文件 (满分:4)
A. 错误
B. 正确
6.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。 (满分:4)
A. 错误
B. 正确
7.DES算法被认为是现在理论上最为成熟完善的一种公钥密码体制。 (满分:4)
A. 错误
B. 正确
8.A类漏洞的威胁性低于B类和C类漏洞。 (满分:4)
A. 错误
B. 正确
9.芯片级防火墙基于专门的硬件平台,没有操作系统。 (满分:4)
A. 错误
B. 正确
10.检测和保护站点免受IP欺骗的最好办法是安装一个过滤路由器。 (满分:4)
A. 错误
B. 正确
《计算机安全技术》17春平时作业2
一、单选题:
1.跨客(CRACKER)进入系统的目的是。 (满分:4)
A. 主要处于好奇
B. 主要是为了窃取和破坏信息资源
C. 进行系统维护
2.下面关于网络信息安全的一些叙述中,不正确的是。 (满分:4)
A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一
D. 电子邮件是个人之间的通信手段,不会传染计算机病毒---利用电子邮件可进行病毒传播
3.邮件炸弹攻击主要是。 (满分:4)
A. 破坏被攻击者邮件服务器
B. 添满被攻击者邮箱
C. 破坏被攻击者邮件客户端
4.一般而言,Internet防火墙建立在一个网络的 (满分:4)
A. 内部网络与外部网络的交叉点
B. 每个子网的内部
C. 部分内部网络与外部网络的结合处
D. 内部子网之间传送信息的中枢
5.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是。Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 (满分:4)
A. Ⅰ、Ⅱ、Ⅲ、Ⅴ
B. Ⅰ、Ⅱ、Ⅳ、Ⅴ
C. Ⅰ、Ⅲ、Ⅳ、Ⅴ
D. Ⅰ、Ⅱ、Ⅲ、Ⅳ
6.下面关于计算机病毒描述错误的是。 (满分:4)
A. 计算机病毒具有传染性
B. 通过网络传染计算机病毒,其破坏性大大高于单机系统
C. 如果染上计算机病毒,该病毒会马上破坏你的计算机系统
7.对于较为成熟的密码体系,其是公开的,而是保密的。 (满分:4)
A. 加密算法,解密算法
B. 加解密算法,密钥
C. 密钥,加解密算法
D. 解密算法,加密算法
8.包过滤型防火墙检查的是数据包的。 (满分:4)
A. 包头
B. 包内容
C. 包头和内容
9.宏病毒按传染方式属于病毒. (满分:4)
A. 引导型
B. 文件型
C. 混合型
D. 伴随型
10.主要检测的协议包括。 (满分:4)
A. HTPP、SNMP、ICMP、FTP
B. HTTP、SMTP/POP3、FTP、TELNET
C. HTTP、SNMP/POP3、FTP、TELNET
二、多选题:
1.数据库安全管理原则有。 (满分:4)
A. 管理细分和委派原则
B. 最小权原则
C. 账号安全原则
D. 有效的审计
2.计算机病毒与黑客软件都有的共同基本特点有。 (满分:4)
A. 隐藏性
B. 潜伏性
C. 可触发性
D. 破坏性
E. 持久性
3.DES算法可分为。 (满分:4)
A. 初始置换
B. 迭代过程
C. 逆置换
D. 子密钥生成
4.下列应用属于网络应用的有。 (满分:4)
A. Web浏览
B. FTP文件传输
C. email电子邮件
D. 即时通讯
E. 电子商务
F. 网上银行
5.导致计算机故障的环境方面的因素主要有。 (满分:4)
A. 温度
B. 空气质量
C. 人员数量
D. 湿度
三、判断题:
1.RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。 (满分:4)
A. 错误
B. 正确
2.使用IP欺骗尽心攻击的攻击者没必要知道目标机器的漏洞。 (满分:4)
A. 错误
B. 正确
3.A类漏洞的威胁性低于B类和C类漏洞。 (满分:4)
A. 错误
B. 正确
4.安全地系统也需要与交流、直流地系统分开,单独与大地相接。 (满分:4)
A. 错误
B. 正确
5.从安全角度考虑,实现一种服务的方法越多越好。 (满分:4)
A. 错误
B. 正确
6.扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远程计算机的各种端口分配及提供的服务和它们的版本。 (满分:4)
A. 错误
B. 正确
7.数字签名主要使用的算法是对称加密算法。 (满分:4)
A. 错误
B. 正确
8.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。 (满分:4)
A. 错误
B. 正确
9.ATTRIB命令的功能是给文件增加一层保护。 (满分:4)
A. 错误
B. 正确
10.造成计算机安全问题的内部根源视计算机系统本身的脆弱和不足。 (满分:4)
A. 错误
B. 正确
《计算机安全技术》17春平时作业3
一、单选题:
1.以下说法正确的是 (满分:4)
A. 木马不像病毒那样有破坏性
B. 木马不像病毒那样能够自我复制
C. 木马不像病毒那样是独立运行的程序
D. 木马和病毒都是独立运行的程序
2.计算机病毒是计算机系统中一类隐藏在上蓄意进行破坏的程序。 (满分:4)
A. 内存
B. 外存
C. 传输介质
D. 网络
3.能让计算机系统不停地倒计时重启的病毒是。 (满分:4)
A. 震荡波蠕虫病毒
B. QQ病毒
C. 网络天空病毒
D. Funlove
4.网络环境下的security是指 (满分:4)
A. 防黑客入侵,防病毒,窃密和敌对势力攻击
B. 网络具有可靠性,可防病毒,窃密和敌对势力攻击
C. 网络具有可靠性,容灾性,鲁棒性
D. 网络的具有防止敌对势力攻击的能力
5.对于入侵检测系统(1DS)来说,如果没有,那么仅仅检测出黑客的入侵毫无意义。 (满分:4)
A. 应对措施
B. 响应手段或措施
C. 防范政策
D. 响应设备
6.访问控制不包括。 (满分:4)
A. 网络访问控制
B. 主机、操作系统访问控制
C. 应用程序访问控制
D. 外设访问的控制
7.常见的对称加密算法有。 (满分:4)
A. DES、TripleDES、RC2、RC4
B. RSA、椭圆算法
C. MD5、SHA
8.是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。 (满分:4)
A. 电磁兼容性
B. 传导干扰
C. 电磁干扰
D. 辐射干扰
9.PKI体系所遵循的国际标准是。 (满分:4)
A. ISO17799
B. ISOX.509
C. ISO15408
10.计算机系统安全通常指的是一种机制,即。 (满分:4)
A. 只有被授权的人才能使用其相应的资源
B. 自己的计算机只能自己使用
C. 只是确保信息不暴露给未经授权的实体
D. 以上说法均错
二、多选题:
1.下列密码算法中属于对称加密算法有。 (满分:4)
A. DES
B. IDEA
C. RC5
D. RAS
2.常见的黑客攻击方法有。 (满分:4)
A. 口令攻击
B. 放置木马程序
C. WEB欺骗技术
D. 电子邮件攻击
E. 通过“肉鸡”来攻击其他节点
3.Oracle数据库备份方案有。 (满分:4)
A. 热备份
B. 冷备份
C. Export导出数据库对象
D. 物理备份
E. 逻辑备份
4.网络操作系统应当提供的安全保障有。 (满分:4)
A. 验证(Authentication)
B. 授权(Authorization)
C. 数据保密性(DataConfidentiality)
D. 数据一致性(DataIntegrity)
E. 数据的不可否认性(DataNonrepudiation)
5.防火墙依据提供功能方式的不同可分为。 (满分:4)
A. 网络级防火墙
B. 代理服务防火墙
C. 双宿主机防火墙
D. 应用级防火墙
三、判断题:
1.IP电子欺骗值得是伪造某台主机的IP地址以达到蒙混过关的目的的一种技术。 (满分:4)
A. 错误
B. 正确
2.计算机的可靠性技术又称为RAS技术。 (满分:4)
A. 错误
B. 正确
3.D级为TCSEC的计算机安全等级中的最低级别。 (满分:4)
A. 错误
B. 正确
4.匿名转发可以用于发送敏感信息,使得窥窃者不知道信息是否有用。 (满分:4)
A. 错误
B. 正确
5.ATTRIB命令的功能是给文件增加一层保护。 (满分:4)
A. 错误
B. 正确
6.FTP是Internet安全最弱的服务。 (满分:4)
A. 错误
B. 正确
7.VPN的所采取的两项关键技术是认证与加密。 (满分:4)
A. 错误
B. 正确
8.INT8H时钟中断是ROMBIOS硬中断 (满分:4)
A. 错误
B. 正确
9.IN AL, 61HOR AL, 80HOUT 61H, AL上面三条指令的功能是打开键盘输入 (满分:4)
A. 错误
B. 正确
10.实施网络安全边界防范首要解决的问题是网络安全区域的划分。 (满分:4)
A. 错误
B. 正确
页:
[1]