




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1页共1页《计算机与网络安全》题库及答案一、单项选择题1.下面可执行代码中属于有害程度的是()。A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是()。A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于WindowsNT的受托域和委托域描述中错误的是()。A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由()决定。A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是()。A.CIHB.IloveyouC.HAPPY99D.BO8.下列项目中不属于包过滤检查的是()。A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现()。A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括()。A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是()。A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是()。A.INT1和INT3B.INT13C.INT19D.INT1C13.OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是()。A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法B、搜索法C、病毒特征字识别法D、分析法16.数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性17.RSA属于()。A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指()。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称19.在2000年2月7日,黑客组织对()等大型网站进行了“数据阻塞”式的攻击。A.搜狐B.网易C.雅虎D.亿邮20.在计算机系统中释放有害数据的是()。A.黑客B.病毒C.计算机犯罪分子D.蠕虫21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为()。A.漏洞B.密钥C.后门D.管理员口令22.通过()入网的用户被黑客光顾的机会很低。A.拔号上网B.局域网C.专线上网D.广域网23.下面可执行代码中属于有害程序的是()。A.宏B.脚本C.黑客工具软件D.插件24.按照可信计算机评估标准,安全等级满足C2级要求的是()。A.DOSB.Windows9xC.WindowsNTD.Unix二、多选题1.TCP/IP体系结构参考模型主要包含以下哪几个层次()。A、应用层B、传输层C、互联网层D、表示层E、网络接口层2.利用TCP/IP协议的攻击手段有()。A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击3.计算机安全级别包括()。A、D级B、C1级C、C2级D、C3级E、B1级4.网络加密主要有以下方式()。A、链路加密B、明文加密C、节点对节点加密D、报文加密E、端对端的加密5.基于网络的IDS的主要优点有()。A、低拥有成本B、攻击者转移证据更困难C、实时检测和应答D、操作系统独立E、能够检测未成功的攻击企图6.数字签名是用于保障()。A、机密性B、完整性C、认证性D、不可否认性E、可靠性三、填空题1.计算机系统面临的安全威胁有计算机犯罪、、和后门。2.软件加密技术包括、。3.计算机病毒的寄生对象有MBR、BOOT、和。4.防火墙的类型有、、堡垒主机、被屏蔽主机、被屏蔽子网。5.安装的病毒防治软件应具备四个特性:
、
、
、
。6.防火墙技术包括四大类:
、
、
和
。7.堡垒主机的两点构筑原则是
和
。8.包过滤通常在
上进行,使用包过滤可以控制的内容有源地址、
、
、端口号及
。9.双宿主主机至少有两个
。10.在双宿主主机上使用代理服务,必须作的工作是
。11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、
、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、
、
、
、互连网阶段。12.用户鉴别的方法是
。13.安全服务中的不可否认服务由两种服务组成:和。14.建立堡垒主机的基本原则有:和。15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、和交付或委托的不可否认性。16.计算机系统的脆弱性主要表现在易受环境影响、、计算机数据可以无痕迹地涂改、。17.计算机系统面临的威胁有计算机犯罪、黑客、和后门。18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即。19.可以防止非授权的用户非法使用系统资源。20.数据安全是研究数据的、和保密性。21.可信计算机系统评估准则(TCSEC)评估内容包括。四、名词解释1.黑客2.数字签名3.防火墙4.逻辑炸弹5.计算机病毒6.主体7.后门8.消息摘要9.漏洞10.有害程序11.访问控制五、判断题1.计算机机房中的空调系统只用于控制温度。2.用户注册是将用户登录到某一计算机系统中。3.DES是基于单钥加密算法的。4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。5.CIH病毒只会造成计算机硬件损坏。6.防火墙已包含多层防护技术。7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。9.在WindowsNT中共有三种类型的组:本地组、全局组、一般组。10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。11.防火墙不能防范不通过它的连接。12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。14.数据驱动的攻击方法是最难防范的攻击。15.企业网在遭受攻击后不愿意让外界知道。16.加密技术的作用只能保证信息不泄露。17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。18.计算机操作系统技术不公开可以减少计算机病毒的攻击。六、简答题1.简述计算机安全分层防护体系及其作用。2.简述RSA加密算法。3.什么是Socks?4.简述公开密钥算法的特点。5.网络病毒的来源主要有哪些渠道?6.网络黑客攻击方法有哪几种?7.计算机安全评估的意义是什么?8.简述黑客行为的利与弊。9.计算机安全的含义是什么?七、问答题1.OSI安全体系结构采用的安全机制有哪些?2.计算机系统安全技术主要包括哪些内容?3.简述保密密钥和公用/私有密钥的异同?八、综合题1.已知凯撒密码的计算公式为f(a)=(a+k)modn,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文,2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。3.网络安全与单机系统的安全有何不同?4.局域网安全措施方案是什么?5.使用RSA公开密钥体制进行加密。若p=7,q=17,而e=5,问d是多少?给出m=19的加解密过程。九、分析论述题1.有一位女士在亚马逊网上书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡在线支付书款,但一位朋友提醒她:网上支付过程中,信用卡的信息很容易被他人盗用。如果当事人是你,你是否还会用信用卡通过互联网付费,为什么?2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题。请问:你怎么看待这个问题? 《计算机与网络安全》作业参考答案一、单项选择题1.C2.B3.C4.D5.D6.C7.C8.D9.D10.C11.B12.A13.A14.B15.B16.A17.B18.C19.C20.C21.C22.A23.C24.C二、多选题1.ABCE2.BCDE,3.ABCE,4.ACE5.ABCDE6.CD三、填空题1.黑客有害程序2.防拷贝技术反跟踪技术3.可执行程序数据文件4.筛选路由器双宿主机5.集成性、单点管理、自动化、多层分布6.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙7.最简化预防8.筛选路由器目的地址协议类型传送方向9.网络接口10.关闭双宿主主机的IP转发功能11.混合阶段网络和蠕虫阶段视窗阶段宏病毒阶段12.将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较13.不得否认发送,不得否认接收14.最简化原则,预防原则15.源的不可否认性,递送的不可否认性)16.数据容易被偷窃、硬件设计上存在漏洞17.有害程序18.D、C1、C2、B1、B2、B3、A19.访问控制20.完整性有效性21.安全策略、责任、保障、文档四、名词解释1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。他们善于发现那些被公众广泛使用的软件中的问题。2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。数字签名可用于信息认证和身份认证。3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。通常它是由硬件设备――路由器、网关、堡垒主机、代理服务器和防护软件等共同组成。4.逻辑炸弹:逻辑炸弹是在计算机内有意安排插入的程序,并在一定的条件下执行,有可能使整个系统瘫痪或大量信息被删除。5.计算机病毒:计算机病毒是一种特殊的计算机程序,它具有自我复制和传播的能力,能够借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统实施攻击和破坏。6.主体:主体是一个主动的实体,它包括用户、用户组、终端、主机或一个应用程序或进程,主体可以访问客体。7.后门:后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令。8.消息摘要:消息摘要是对一个文件(包括电子邮件)用某种算法算出一个最能体现这个文件(邮件)特征的数,一旦文件有任何变化,这个数都会发生变化。10.漏洞:漏洞是计算机系统硬件、软件或策略上的缺陷。9.有害程序是指破坏计算机系统安全的程序代码,如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。10.运行安全是指系统安全可靠的运行并且提供不间断的服务。11.访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。五、判断题1.×2.×3.√4.√5.×6.√7.×8.√9.×10.×11.√12.×13.×14.√15.√16.×17.√18.√六、简答题1.简述计算机安全分层防护体系及其作用。1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,3.访问控制,防止未授权的用户非法使用系统资源,4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。2.简述RSA加密算法。1.取两个相近的随机大素数p和q(保密)2.计算公开的模数r=pq(公开),(r)=(p-1)(q-1)(保密),3.随机选取整数e,满足gcd(e,(r))=1(公开e,加密密钥)4.计算满足de≡1(mod(r))的d,(保密d,解密密钥,陷门信息)5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密,y=xe(modr),解密操作是x=yd(modr)=xedmodr=x3.什么是Socks?1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程,3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务4.简述公开密钥算法的特点。答:公开密钥算法如下:发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK(DSK(X))=X。加密密钥是公开的,但不能用它来解密。在计算机上可以容易地产生成对的PK和SK。从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。加密和解密算法都是公开的。
公开密钥密码体制如下图所示:
5.网络病毒的来源主要有哪些渠道?
答案要点:网络病毒的来源主要有两种:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。6.网络黑客攻击方法有哪几种?
答案要点:黑客攻击的方法主要有以下几种:(可以展开说明)获取口令;放置特洛伊木马程序;WWW的欺骗技术;
电子邮件攻击;通过一个节点来攻击其他节点;网络监听;寻找系统漏洞;利用帐号进行攻击;
偷取特权。7.计算机安全评估的意义是什么?答:计算机系统的安全是相对的、动态的。一个安全的系统是从安全评估到实施安全技术措施,到安全管理,再返回到安全评估,再实施安全技术措施和安全管理的循环往复过程。没有一劳永逸的安全措施,只有在不断评估、改进的动态过程中,才能保持一个安全的系统运行。对计算机系统的安全性进行评估,必要时对系统的安全活动进行检查、审记来确定它的可靠程度,以发现系统存在的薄弱环节,杜绝不安全的因素,是每个重要的计算机系统必须进行的安全防护工作。8.简述黑客行为的利与弊。答:黑客对计算机系统安全的影响具有两重性,有利的方面是:黑客善于发现那些被公众广泛使用的软件中的问题,这对改进软件十分有利。没有这些研究系统漏洞的黑客,就不会有今天相对安全的网络。黑客的弊主要表现在:黑客针对一些系统的漏洞制作了“简单易用”的黑客软件在因特网上发布,使得一些对系统没有深入研究的普遍计算机用户,也能轻松的使用黑客软件进行妨碍网络安全的活动。9.计算机安全的含义是什么?答:计算机安全是指计算机资源的安全,即计算机硬件资源、软件资源、数据与信息资源等不受自然和人为的有害因素威胁和破坏,系统能安全可靠的运行并且提供不间断的服务。七、问答题1.答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。2.答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。3.答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。八、综合题1.已知凯撒密码的计算公式为f(a)=(a+k)modn,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文。解:明文字母代码表如下如下:ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425由于k=3,对于明文P=COMPUTERSYSTEMf(C)=(2+3)mod26=5=Ff(O)=(14+3)mod26=17=Rf(M)=(12+3)mod26=15=Pf(P)=(15+3)mod26=18=Sf(U)=(20+3)mod26=23=Xf(T)=(19+3)mod26=22=Wf(E)=(4+3)mod26=7=Hf(R)=(17+3)mod26=20=Uf(S)=(18+3)mod26=21=Vf(Y)=(24+3)mod26=1=Bf(S)=(18+3)mod26=21=Vf(T)=(19+3)mod26=22=Wf(E)=(4+3)mod26=7=Hf(M)=(12+3)mod26=15=P所以密文C=Ek(P)=FRPSXWHUVBVWHP2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。Debug-Na:\hdboot.txt命名A盘的上文件名-L200读取文件到内存DS:200处-A100从100处开始写汇编程序movax,0301设置子功能码为写(03),扇区数为1(01)movbx,0200写内存偏移量200处开始的内容movcx,0001开始扇区为0面0道1扇区movdx,0080驱动器参数为硬盘int13调用中断13完成写扇区任务int3设置断点-g=100执行此程序,由文件A:\hdboot.txt重写硬盘0柱面0磁头1扇区完成修复主引导扇区-q退出debug程序3.网络安全与单机系统的安全有何不同?答:首先,从范围上看,计算机网络应用范围很大,而单机只相当于一个点,它可能只是一台普通的PC机,不和外界放生任何关系,也可能是网络中的一点。其次,计算机网络安全性要求保障网络信息的保密性、完整性、网络服务可用性和可审查性,而单机的安全体系并不要求这些,网络安全是一项很复杂的技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生物样本库液氮储存罐租赁协议附样本备份及恢复服务
- 美容美发连锁品牌品牌授权与区域市场保护协议
- 水疗养生加盟体系项目投资与市场拓展协议
- 派出所传输协议书
- 拆迁队施工协议书
- 弃渣场加工协议书
- 试验田承包协议书
- 山东分山林协议书
- 购买安置房意向协议书
- 小产权卖房协议书
- YS/T 756-2011碳酸铯
- GB/T 9119-2010板式平焊钢制管法兰
- GB 252-2015普通柴油
- 生产交接班记录表
- 山西洗煤厂安全管理人员机考题库大全-上(单选、多选题)
- 硅酸钙板、含锆型硅酸铝纤维棉、高铝型硅酸铝纤维棉技术规格
- 小学二年级下册道德与法治《小水滴的诉说》教学教案
- GB∕T 15762-2020 蒸压加气混凝土板
- 护士分层级培训与管理课件
- 照明电气安装工程施工方案及工艺方法要求
- 公路工程施工安全技术规范-JTG-F90-2015
评论
0/150
提交评论