




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全題庫優(yōu)質資料(可以直接使用,可編輯優(yōu)質資料,歡迎下載)
網(wǎng)絡安全題庫----考試不用帶小抄了拿更方便
王健?PLA網(wǎng)絡安全題庫優(yōu)質資料(可以直接使用,可編輯優(yōu)質資料,歡迎下載)一、單項選擇題1.以下哪些行為屬于威脅計算機網(wǎng)絡安全的因素:(D)A、操作員安全配置不當而造成的安全漏洞B、在不影響網(wǎng)絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息C、安裝非正版軟件
D、以上均是2.防毒系統(tǒng)在哪個階段可以獲得病毒入侵報告(C)A.擴散預防階段
B.快速響應清除階段
C.評估與恢復階段
D.向領導匯報階段
3.目前病毒的主流類型是什么(A)A.木馬與蠕蟲
B.引導區(qū)病毒
C.宏病毒
D.惡作劇程序4.你想實現(xiàn)每天自動進行磁盤的病毒掃描工作,可以從本地掃描器菜單的以下選項實現(xiàn)(C)A.實時掃描選項
B.本地掃描選項C.安排掃描工作
D.服務管理器5.安全員日常工作包括:(D)A.保障本單位KILL服務器的正常運行B.保障一機兩用監(jiān)控端的正常運行C.定時整理本單位IP地址,并將IP地址變更情況及時上報
D.以上均是6.數(shù)字簽名是使用:(A)A.自己的私鑰簽名
B.自己的公鑰簽名C.對方的私鑰簽名
D.對方的公鑰簽名7.PKI基于以下哪種方式保證網(wǎng)絡通訊安全:(A)A.公開密鑰加密算法
B.對稱加密算法C.加密設備
D.其它8.下列對子網(wǎng)系統(tǒng)的防火墻的描述錯誤的是:(D)A.控制對系統(tǒng)的訪問
B.集中的安全管理C.增強的保密性
D.防止內部和外部的威脅9.被以下那種病毒感染后,會使計算機產(chǎn)生下列現(xiàn)象:系統(tǒng)資源被大量占用,有時會彈出RPC服務終止的對話框,并且系統(tǒng)反復重啟,不能收發(fā)郵件、不能正常復制文件、無法正常瀏覽網(wǎng)頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕等。選擇:(B)A.高波變種3T
B.沖擊波
C.震蕩波
D.尼姆達病毒10.根據(jù)紅皮書的計算機安全系統(tǒng)評價準則,下面屬于C2級安全準則的操作系統(tǒng)(B)①DOS
②WINDOWS95
③WINDOWS98④Unix
⑤WindowsNT
⑥Novell3.x或更高版本
A.①、②、⑤、⑥
B.④、⑤、⑥
C.①、②、③
D.①、②、③、④、⑤、⑥11.下面沒有利用猜測密碼口令方式進行傳播的病毒是:(C)A.高波變種3T
B.迅猛姆馬
C.震蕩波
D.口令蠕蟲12下面哪一種加密算法屬于對稱加密算法(C)A)RSAB)DSAC)DESD)RAS13基于網(wǎng)絡低層協(xié)議、利用協(xié)議或操作系統(tǒng)實現(xiàn)時的漏洞來達到攻擊目的,這種攻擊方式稱為(D)A)服務攻擊B)拒絕服務攻擊C)被動攻擊D)非服務攻擊14特洛伊木馬攻擊的威脅類型屬于(B)A)授權侵犯威脅B)植入威脅C)滲入威脅D)旁路控制威脅15如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為(C)A)常規(guī)加密系統(tǒng)B)單密鑰加密系統(tǒng)C)公鑰加密系統(tǒng)D)對稱加密系統(tǒng)16用戶A通過計算機網(wǎng)絡向用戶B發(fā)消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己發(fā)過該條消息。為了防止這種情況,應采用(A)A)數(shù)字簽名技術B)消息認證技術C)數(shù)據(jù)加密技術D)身份認證技術17在電子商務應用中,下面哪一種說法是錯誤的(D)A)證書上具有證書授權中心的數(shù)字簽名B)證書上列有證書擁有者的基本信息C)證書上列有證書擁有者的公開密鑰D)證書上列有證書擁有者的秘密密鑰18電子商務務安全要求的四個方面是
(C)A)傳輸?shù)母咝浴?shù)據(jù)的完整性、交易各方的身份認證和交易的不可抵賴性B)存儲的安全性、傳輸?shù)母咝?、?shù)據(jù)的完整性和交易各方的身份認證C)傳輸?shù)陌踩?、?shù)據(jù)的完整性、交易各方的身份認證和交易不可抵賴性D)存儲的安全性、傳輸?shù)母咝?、?shù)據(jù)的完整性和交易的不可低賴性19關于防火墻的功能,以下哪一種描述是錯誤的?(D)A)防火墻可以檢查進出內部網(wǎng)的通信量B)防火墻可以使用應用網(wǎng)關技術在應用層上建立協(xié)議過濾和轉發(fā)功能C)防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇D)防火墻可以阻止來自內部的威脅和攻擊20為了驗證帶數(shù)字簽名郵件的合法性,電子郵件應用程序(OutlookExpress)會向(A)A)相應的數(shù)字證書授權機構索取該數(shù)字標識的有關信息B)發(fā)件人索取該數(shù)字標識的有關信息C)發(fā)件人的上級主管部門索取該數(shù)字標識的有關信息D)發(fā)件人使用的ISP索取該數(shù)字標識的有關信息21隔離是操作系統(tǒng)安全保障的措施之一。下列哪一項不屬于安全隔離措施?(C)A)物理隔離B)時間隔離C)分層隔離D)密碼隔離22信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證哪幾個方面的內容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A)I、II和IV
B)I、II和III
C)II、III和IV
D)都是23.關于禁止一機兩用不正確的說法是:(C)A.不準將計算機在連入公安網(wǎng)絡的同時,又通過專線、代理服務器或撥號入網(wǎng)等方式連入國際互聯(lián)網(wǎng)或其它網(wǎng)絡。B.不準將未經(jīng)殺毒處理過的、保存有從國際互聯(lián)網(wǎng)或其他網(wǎng)絡下載數(shù)據(jù)資料的軟盤、光盤、活動硬盤、硬盤等存儲設備在連入公安信息網(wǎng)的計算機上使用。C.不準將運行公安應用系統(tǒng)的服務器連入國際互聯(lián)網(wǎng)或其它網(wǎng)絡,但普通PC機不受限制。D.不準將公安信息網(wǎng)直接連入國際互聯(lián)網(wǎng)及其他網(wǎng)絡或將公安信息數(shù)據(jù)傳輸?shù)絿H互聯(lián)網(wǎng)或其他網(wǎng)絡。
24.通過發(fā)送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統(tǒng),占據(jù)系統(tǒng)所有的資源獲知導致系統(tǒng)崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊:(D)A.SYN湮沒
B.Teardrop
C.IP地址欺騙
D.Smurf25.鏈路加密的目的是:(A)A.保護網(wǎng)絡節(jié)點之間鏈路信息安全B.對源端用戶到目的端用戶的數(shù)據(jù)提供保護C.對源節(jié)點到目的節(jié)點的傳輸鏈路提供保護D.對用戶數(shù)據(jù)的傳輸提供保護26.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡信息安全建設的目的。其中,“拿不走”是指下面那種安全服務:(D)A.數(shù)據(jù)加密
B.身份認證
C.數(shù)據(jù)完整性D.訪問控制
27.下列對入侵檢測系統(tǒng)的描述錯誤的是:(B)A.安裝入侵檢測工具既可以監(jiān)控單位內部網(wǎng)絡環(huán)境,也可以監(jiān)控單位外部網(wǎng)絡B.監(jiān)控和響應系統(tǒng)通常由軟件實現(xiàn),實時地監(jiān)控網(wǎng)絡,發(fā)現(xiàn)已知和未知的攻擊C.入侵檢測工具完全獨立于所監(jiān)控的對象,攻擊者即使成功穿透了系統(tǒng),也不會破壞這些工具D.檢測到未授權的活動后,軟件將按照預定的行為作出反應:報告入侵,登錄事件或中斷未認證的連接28.當發(fā)現(xiàn)病毒時,首先應做的是:(B)A.報告領導
B.斷網(wǎng)
C.殺毒
D.打補丁
29.為了加強計算機信息系統(tǒng)的安全保護工作,促進計算機應用和發(fā)展,保障社會主義現(xiàn)代化順利進行,1994年2月18日,國務院發(fā)布了———。BA.《計算機使用與管理條例》B.《中華人民共和國計算機信息系統(tǒng)安全保護條例》C.《軟件與知識產(chǎn)權的保護條例》D.《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)暫行規(guī)定》30.我們平時所說的計算機病毒,實際是———。CA。有故障的硬件B.一段文章C.一段程序D。微生物31.計算機病毒是一段可運行的程序,它一般———保存在磁盤中。CA.作為一個文件B.作為一段數(shù)據(jù)C.不作為單獨文件D.作為一段資料32.病毒在感染計算機系統(tǒng)時,一般——感染系統(tǒng)的。BA.病毒程序都會在屏幕上提示,待操作者確認(允許)后B.是在操作者不覺察的情況下C.病毒程序會要求操作者指定存儲的磁盤和文件夾后D.在操作者為病毒指定存儲的文件名以后33.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,———。DA.病毒程序將立即破壞整個計算機軟件系統(tǒng)B.計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務C.病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件D.一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞34.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的。這是對(A)A.可用性的攻擊B.保密性攻擊C.完整性攻擊D.真實性攻擊35、目前使用的防毒軟件的主要作用是?dA檢查計算機是否感染病毒,清除已被感染的病毒?B杜絕病毒對計算機的侵害?C查出計算機已感染的任何病毒,清除其中一部分?D檢查計算機是否被已知病毒感染,并清除該病毒?
36、保證網(wǎng)絡安全是使網(wǎng)絡得到正常運行的保障,以下哪一個說法是錯誤的?dA.繞過防火墻,私自和外部網(wǎng)絡連接,可能造成系統(tǒng)安全漏洞。B.越權修改網(wǎng)絡系統(tǒng)配置,可能造成網(wǎng)絡工作不正?;蚬收稀.有意或無意地泄露網(wǎng)絡用戶或網(wǎng)絡管理員口令是危險的。D.解決來自網(wǎng)絡內部的不安全因素必須從技術方面入手。
37、信息安全就是要保障電子信息的有效性,以下I.保密性II.完整性III.可用性IV.可控制哪些是電子信息安全保障所必要的?DA.I和IIB.I和IIIC.I、II和IIID.I、II、III和IV38、網(wǎng)絡安全技術主要是研究:安全攻擊、安全機制和安全服務,以下I.有損網(wǎng)絡安全的操作II.用于檢測、預防的機制III.安全攻擊恢復機制IV.信息傳輸安全性哪個(些)是屬于安全機制方面的內容?BA.I和IIB.II和IIIC.III和IVD.I和IV39、網(wǎng)絡的以下基本安全服務功能的論述中,哪一項是有關數(shù)據(jù)完整性的論述?cA.對網(wǎng)絡傳輸數(shù)據(jù)的保護B.確定信息傳送用戶身份真實性C.保證發(fā)送接收數(shù)據(jù)的一致性D.控制網(wǎng)絡用戶的訪問類型40.數(shù)字簽名是一種網(wǎng)絡安全技術,利用這種技術,接收者可以確定發(fā)送者的身份是否真實,同時發(fā)送者不能__b__發(fā)送的消息,接收者也不能篡改接收的消息。A.泄露B.隱藏C.篡改D.否認
41.數(shù)字簽名通常使用______方式。CA.公鑰密碼體系中的公開密鑰與Hash結合B.密鑰密碼體系C.公鑰密碼體系中的私人密鑰與Hash結合D.公鑰密碼體系中的私人密鑰42.防火墻技術可以分為_____等三大類型
DA.包過濾、入侵檢測和數(shù)據(jù)加密B.包過濾、入侵檢測和應用代理C.IP過濾、線路過濾和入侵檢測D.IP過濾、線路過濾和應用代理43.防火墻系統(tǒng)通常由______組成
DA.殺病毒卡和殺毒軟件B.代理服務器和入侵檢測系統(tǒng)C.過濾路由器和入侵檢測系統(tǒng)D.過濾路由器和代理服務器44.防火墻是一種______網(wǎng)絡安全措施。AA.被動的B.主動的C.能夠防止內部犯罪的D.能夠解決所有問題的45.公鑰密碼是______。B
A.對稱密鑰技術,有1個密鑰B.不對稱密鑰技術,有2個密鑰
C.對稱密鑰技術,有2個密鑰D.不對稱密鑰技術,有1個密鑰46.公鑰密碼的一個比較知名的應用是______,這種應用的協(xié)商層用公鑰方式進行身份認證,記錄層涉及到對應用程序提供的信息的分段、壓縮、數(shù)據(jù)認證和加密。AA.SSLB.SOCK5C.安全RPCD.MD547、與加密體制無關的概念是?CA密鑰空間B明文空間C系統(tǒng)空間D密文空間?48、網(wǎng)絡安全技術主要研究?AA安全攻擊、安全機制、安全服務?B安全防范、安全機制、安全漏洞?C安全攻擊、安全控制、安全防范?D安全控制、安全保密、安全防范?
49.對于重要的計算機系統(tǒng),更換操作人員時,應當———系統(tǒng)的口令密碼。AA.立即改變B.一周內改變C.一個月內改變D.3天內改變
50.計算機系統(tǒng)使用過的、記錄有機密數(shù)據(jù)、資料的物品,應當—a——。A.集中銷毀B.及時丟進垃圾堆C.送廢品回收站D.及時用藥物消毒51.從已經(jīng)破獲的案件看,實施計算機犯罪的人,多數(shù)都是———。AA.有計算機知識的年輕人B.缺乏計算機知識的文盲C.缺乏計算機知識的老年人D.有計算機知識的老人52.下列措施中,—c——不是減少病毒的傳染和造成的損失的好辦法。A.重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B.外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件C.不與外界進行任何交流,所有軟件都自行開發(fā)D.定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒53.計算機系統(tǒng)的實體安全是指保證——c—安全。A.安裝的操作系統(tǒng)B.操作人員C.計算機系統(tǒng)硬件D.計算機硬盤內的數(shù)據(jù)54、認證中心的核心職責是______。AA.簽發(fā)和管理數(shù)字證書
B.驗證信息C.公布黑名單
C.撤消用戶的證書二、多選題1.對計算機系統(tǒng)的安全保護,是指使計算機系統(tǒng)不會因為——ad—的原因而遭到盜竊、破壞、篡改,保證系統(tǒng)能夠長期正常地運行。A.偶然B.元件質量C.使用軟件D.惡意2.造成計算機不安全的因素有——abcd—等多種。A.技術原因B.自然原因C.人為原因D.管理原因3.以下是檢查磁盤與文件是否被病毒感染的有效方法:——bd—。A.檢查磁盤目錄中是否有病毒文件B.用抗病毒軟件檢查磁盤的各個文件C.用放大鏡檢查磁盤表面是否有霉變現(xiàn)象D.檢查文件的長度是否無故變化4.常見的網(wǎng)絡攻擊方法有(ACD)。
A.拒絕服務攻擊
B.黑客攻擊
C.緩沖區(qū)溢出
D.特洛伊木馬5.常見的拒絕服務攻擊有(ABC)。
A.SYN湮沒
B.SMURF攻擊
C.TEARDrop
D.緩沖區(qū)溢出6.根據(jù)訪問權限可以將用戶分為哪幾類(BCD)。
A.常用用戶
B.一般用戶
C.特殊用戶
D.審計用戶7.防火墻主要有哪幾種類型(ABC)
A.包過濾防火墻
B.代理防火墻
C.雙穴主機防火墻
D.單穴主機防火墻8.網(wǎng)絡傳輸加密常用的方法有(ACD)。
A.鏈路加密
B.包加密
C.端到端加密
D.節(jié)點加密9.現(xiàn)代入侵檢測系統(tǒng)主要有哪幾種類型(BD)。
A.基于用戶的
B.基于主機的
C.基于病毒的
D.基于網(wǎng)絡的10.網(wǎng)絡安全管理的原則有(ABC)。
A.多人負責制
B.任期有限
C.職責分離
D.最大權限11.關于計算機病毒的傳染途徑,下列說法是對的:—abd——。A.通過軟盤復制B.通過交流軟件C.通過共同存放軟盤D.通過借用他人軟盤12.在計算機犯罪中,受侵犯的對象是—ab——A.計算機硬件B.計算機軟件C.操作者D.計算機病毒13.下列的—bcd——是預防計算機犯罪的常用措施。A.經(jīng)常對機房以及計算機進行打掃、清潔B.所有通過網(wǎng)絡傳送的信息應在計算機內自動登記C.對于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中D.按照時間、操作員、變動情況、動用的密碼等記錄到不可隨意更改的文件中14.下列現(xiàn)象中—abcd——可能是計算機病毒活動的結果。A.某些磁道或整個磁盤無故被格式化,磁盤上的信息無故丟失B.使可用的內存空間減少,使原來可運行的程序不能正常運行C.計算機運行速度明顯減慢,系統(tǒng)死機現(xiàn)象增多D.在屏幕上出現(xiàn)莫名其妙的提示信息、圖像,發(fā)出不正常的聲音15.為保證公安網(wǎng)鏈路數(shù)據(jù)傳輸?shù)陌踩?,目前采取了以下______措施來保證傳輸系統(tǒng)的安全。ABCA租用專線
B互聯(lián)設備鏈路連接的認證C無纖信道硬件加密
D安裝安全網(wǎng)閘16、公安網(wǎng)絡網(wǎng)絡設備安全保障措施主要有:______。ACDA管理員的認證和授權
B選用統(tǒng)一的網(wǎng)絡設備C控制SNMP訪問
D關閉設備上不必要的服務17、當接到入侵檢測系統(tǒng)的報告后,應做到:ABcDA根據(jù)事先制定的程序處理B遏制入侵的擴展C跟蹤入侵者
D恢復被破壞的系統(tǒng)和數(shù)據(jù)
三、判斷題:1.電腦上安裝越多套防毒軟件,系統(tǒng)越安全(錯誤)2.CA機構能夠提供證書簽發(fā)、證書注銷、證書更新和信息加密功能(錯誤)3.一個好的加密算法安全性依賴于密鑰安全性(正確)4.目前常用的信息加密方式是采用VPN(虛擬專用網(wǎng))加密技術(正確)5.PKI證明實體的身份;而PMI證明實體具有什么權限,能以何種方式訪問什么資源.(正確)6.公安網(wǎng)在安裝防火墻的情況下可與INTERNET網(wǎng)絡連接。(錯)7.計算機系統(tǒng)安全是指應用系統(tǒng)具備訪問控制機制,數(shù)據(jù)不被泄漏、丟失、篡改等(錯誤)8.已知某應用程序感染了文件型病毒,則該文件的大小變化情況一般是變小。(錯)9.從網(wǎng)絡安全管理角度考慮,任何人不要長期擔任與安全有關的職務。(對)10、在拒絕服務攻擊中,Smurf攻擊只是對目標主機產(chǎn)生攻擊,對中間目標不會造成影響。(錯)11、訪問控制是網(wǎng)絡防范和保護的主要策略。(對)12、用戶名或用戶帳號是所有計算機系統(tǒng)中最基本的安全形式。(對)13、在公鑰密碼中,收信方和發(fā)信方使用的密鑰是相同的。(錯)14、利用節(jié)點加密,當數(shù)據(jù)在節(jié)點間傳送時,必須使用明碼格式傳送。(錯)15、用直接偵聽、截獲信息、合法竊取、破譯分析、從遺棄的媒體分析獲取信息等手段竊取信息屬于主動攻擊。(錯)16、防火墻具有基于源地址基礎上的區(qū)分或拒絕某些訪問的能力。(對)17、使用SSL安全機制可以確保數(shù)據(jù)傳輸?shù)陌踩?,不會影響系統(tǒng)的性能。(錯)18、公開密鑰密碼體制比對稱密鑰密碼體制更為安全。[錯]19.端到端的加密設備可以把數(shù)據(jù)包中的網(wǎng)絡地址信息一起加密,從而抵御了流量分析類型的攻擊。[錯]20.我的公鑰證書是不能在網(wǎng)絡上公開的,否則其他人可能假冒我的身份或偽造我的數(shù)字簽名。[錯]21.由于S/MIME用于非實時的通信環(huán)境,無法實時的協(xié)商會話密鑰,因此對信息的加密只能使用公開密鑰加密算法。[錯]
22.IPSec體系中,AH只能實現(xiàn)地址源發(fā)認證和數(shù)據(jù)完整性服務,ESP只能實現(xiàn)信息保密性數(shù)據(jù)加密服務。[錯]23.PGP協(xié)議缺省的壓縮算法是ZIP,壓縮后的數(shù)據(jù)由于冗余信息很少,更容易抵御密碼分析類型的攻擊[對]24.在SSL握手協(xié)議的過程中,Server-Hello消息必須包含服務器的公鑰證書。[錯]25.誤用檢測雖然比異常檢測的準確率高,但是不能檢測未知的攻擊類型。[對]26.可以在局域網(wǎng)的網(wǎng)關處安裝一個病毒防火墻,從而解決整個局域網(wǎng)的防病毒問題。[錯]27.包過濾防火墻對應用層是透明的,增加這種防火墻不需要對應用軟件做任何改動。[對]28.現(xiàn)代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。[對]29.發(fā)送方使用AH協(xié)議處理數(shù)據(jù)包,需要對整個IP的數(shù)據(jù)包計算MAC,包括IP頭的所有字段和數(shù)據(jù)。[對]30.3DES算法的加密過程就是用同一個密鑰對待加密的數(shù)據(jù)執(zhí)行三次DES算法的加密操作。[錯]31.SSL協(xié)議中多個會話(session)可以同時復用同一個連接(connection)的參數(shù)。[對]四、操作簡答題1、“金盾工程”安全保障技術重點工作是“三建三防一保障”,它的主要內容是什么?答:(1)“三建”技術建設包括:a.建立一套涉密信息安全保障體系b.建立一套較為完整的公安身份認證與訪問授權控制體系。c.建立公安信息網(wǎng)安全監(jiān)控體系。(2)“三防”技術措施建設包括:防火墻、防病毒(計算機病毒預警防范體系)、防災難(防災備份系統(tǒng))。(3)“一保障”技術建設:保障公安信息網(wǎng)邊界安全。2、“金盾工程”安全保障體系的建設原則是什么?答:“金盾工程”的安全管理工作實行以防范為主,制度化管理和技術防范相結合的原則。在建設中堅持整體安全、全網(wǎng)統(tǒng)一、分級實施的原則。任何計算機使用單位和個人,都有保護計算機系統(tǒng)和信息安全的責任和義務,實行“誰管理、誰負責”、“誰運行、誰負責”的安全責任制。3.網(wǎng)絡安全管理策略包括哪些內容?答:確定安全管理登記和安全管理范圍;制定有關網(wǎng)絡操作使用規(guī)程和人員出入機房管理制度;指定網(wǎng)絡系統(tǒng)地維護制度和應急措施等。4.簡述公安身份認證與訪問控制系統(tǒng)答:公安身份認證與訪問控制系統(tǒng)是“金盾工程”的基礎設施,包括身份認證系統(tǒng)(公鑰基礎設施)和訪問控制與權限管理系統(tǒng)(權限管理基礎設施)組成。為解決公安信息系統(tǒng)的數(shù)據(jù)傳輸問題,身份認證問題,信息資源管理問題以及其他應用安全問題提供安全保證。5.上機實現(xiàn)用Windows2000系統(tǒng)建立一個安全的WEB服務器的方法,該服務器只提供www訪問服務,網(wǎng)站中僅包含靜態(tài)和簡單的asp訪問。答:安裝最新的補丁;配置IIS服務;停掉不必要的服務;關閉除TCP協(xié)議的80端口外的其余的所有端口;安裝防火墻系統(tǒng);安裝殺毒軟件。6.針對windows2000系統(tǒng),配置計算機的安全,防止用戶帳號信息泄漏?答:(1)關閉Ipc$空會話;(通過修改注冊表實現(xiàn))(2)關閉系統(tǒng)默認共享;(3)關閉135~142端口,控制netbios通訊;(4)加強口令的強度;(5)改變系統(tǒng)默認帳號;7.上機熟練使用防病毒軟件查殺病毒答:步驟:查看是否最新版本;查看是否正確配置;查殺病毒。簡答題:1.信息安全:信息安全是指信息網(wǎng)絡的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷。信息安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。2.數(shù)據(jù)完整性:數(shù)據(jù)完整性是指數(shù)據(jù)的精確性和可靠性.它是應防止數(shù)據(jù)庫中存在不符合語義規(guī)定的數(shù)據(jù)和防止因錯誤信息的輸入輸出造成無效操作或錯誤信息而提出的。3.惡意代碼:惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達到破壞被感染電腦數(shù)據(jù)、運行具有入侵性或破壞性的程序、破壞被感染電腦數(shù)據(jù)的安全性和完整性的目的。4.緩存溢出:緩存溢是指在存在緩存溢出安全漏洞的計算機中,攻擊者可以用超出常規(guī)長度的字符數(shù)來填滿一個域,通常是內存區(qū)地址。在某些情況下,這些過量的字符能夠作為“可執(zhí)行”代碼來運行。從而使得攻擊者可以不受安全措施的約束來控制被攻擊的計算機。5.拒絕服務(DOS):DoS是DenialofService的簡稱,即拒絕服務,造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡無法提供正常的服務。6.宏病毒:宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執(zhí)行,于是宏病毒就會被激活,轉移到計算機上,并駐留在Normal模板上。7.IDS入侵監(jiān)測:IDS入侵監(jiān)測就是依照一定的安全策略,對網(wǎng)絡、系統(tǒng)的運行狀況進行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結果,以保證網(wǎng)絡系統(tǒng)資源的機密性、完整性和可用性。8.數(shù)字簽名:數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現(xiàn),用于鑒別數(shù)字信息的方法。一套數(shù)字簽名通常定義兩種互補的運算,一個用于簽名,另一個用于驗證。9.異常入侵檢測:異常檢測指的是根據(jù)非正常行為(系統(tǒng)或用戶)和使用計算機資源非正常情況檢測出入侵行為。10.公鑰證書:公鑰證書,通常簡稱為證書,是一種數(shù)字簽名的聲明,它將公鑰的值綁定到持有對應私鑰的個人、設備或服務的身份。11.網(wǎng)絡地址轉換在計算器網(wǎng)絡中,網(wǎng)絡地址轉換是一種在IP數(shù)據(jù)包通過路由器或防火墻時重寫源IP地址或/和目的IP地址的技術。這種技術被普遍使用在有多臺主機但只通過一個公有IP地址訪問因特網(wǎng)的私有網(wǎng)絡中計算機安全與病毒防治習題。12.數(shù)字信封:數(shù)字信封是公鑰密碼體制在實際中的一個應用,是用加密技術來保證只有規(guī)定的特定收信人才能閱讀通信的內容。13.訪問控制:訪問控制是按用戶身份及其所歸屬的某預定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。訪問控制通常用于系統(tǒng)管理員控制用戶對服務器、目錄、文件等網(wǎng)絡資源的訪問。14.消息認證:消息認證是接受者能識別信息源,內容真?zhèn)?,時間性和意定的信宿。15.CA認證:電子商務認證授權機構也稱為電子商務認證中心,是負責發(fā)放和管理數(shù)字證書的權威機構,并作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。16.虛擬私人網(wǎng):虛擬私人網(wǎng)絡,或英文簡稱VPN,是一種常用于連接中、大型企業(yè)或團體與團體間的私人網(wǎng)絡的通訊方法。虛擬私人網(wǎng)絡的訊息透過公用的網(wǎng)絡架構(例如:互聯(lián)網(wǎng))來傳送內聯(lián)網(wǎng)的網(wǎng)絡訊息。17.防火墻:防火墻指的是一個由軟件和硬件設備組合而成、在內部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構造的保護屏障.是一種獲取安全性方法的形象說法,它是一種計算機硬件和軟件的結合,使Internet與Intranet之間建立起一個安全網(wǎng)關,從而保護內部網(wǎng)免受非法用戶的侵入,主要由服務訪問規(guī)則、驗證工具、包過濾和應用網(wǎng)關4個部分組成。(一)單選題1.為了加強計算機信息系統(tǒng)的安全保護工作,促進計算機應用和發(fā)展,保障社會主義現(xiàn)代化順利進行,1994年2月18日,國務院發(fā)布了———。A.《計算機使用與管理條例》B.《中華人民共和國計算機信息系統(tǒng)安全保護條例》C.《軟件與知識產(chǎn)權的保護條例》D.《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)暫行規(guī)定》2.計算機犯罪中的犯罪行為的實施者是———。A.計算機硬件B.計算機軟件C.操作者D.微生物3.我們平時所說的計算機病毒,實際是———。A。有故障的硬件B.一段文章C.一段程序D。微生物4.為了預防計算機病毒的感染,應當———。i:經(jīng)常讓計算機曬太陽B.定期用高溫對軟盤消毒c.對操作者定期體檢D.用抗病毒軟件檢查外來的軟件5.計算機病毒是一段可運行的程序,它一般———保存在磁盤中。A.作為一個文件B.作為一段數(shù)據(jù)C.不作為單獨文件D.作為一段資料6.病毒在感染計算機系統(tǒng)時,一般———感染系統(tǒng)的。A.病毒程序都會在屏幕上提示,待操作者確認(允許)后B.是在操作者不覺察的情況下C.病毒程序會要求操作者指定存儲的磁盤和文件夾后D.在操作者為病毒指定存儲的文件名以后7.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,———。A.病毒程序將立即破壞整個計算機軟件系統(tǒng)B.計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務C.病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件D.一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞8.徹底防止病毒入侵的方法是———。A.每天檢查磁盤有無病毒B.定期清除磁盤中的病毒C.不自己編制程序D.還沒有研制出來9。以下關于計算機病毒的描述中,只有———是對的。A.計算機病毒是一段可執(zhí)行程序,一般不單獨存在B.計算機病毒除了感染計算機系統(tǒng)外,還會傳染給操作者C.良性計算機病毒就是不會使操作者感染的病毒D.研制計算機病毒雖然不違法,但我們也不提倡10.下列關于計算機病毒的說法中,正確的有:計算機病毒———。A.是磁盤發(fā)霉后產(chǎn)生的一種會破壞計算機的微生物B.是患有傳染病的操作者傳染給計算機,影響計算機正常運行C.有故障的計算機自己產(chǎn)生的、可以影響計算機正常運行的程序D.人為制造出來的、干擾計算機正常工作的程序11.計算機病毒的主要危害有———。A.損壞計算機的外觀B.干擾計算機的正常運行C.影響操作者的健康D.使計算機腐爛12.———是計算機染上病毒的特征之一。A.機箱開始發(fā)霉B.計算機的灰塵很多C.文件長度增長D.螺絲釘松動13.計算機病毒實質上是一種———。A.操作者的幻覺B.一類化學物質C.一些微生物D.一段程序14.以下是預防計算機病毒傳染的有效辦法———。A.操作者不要得病B.經(jīng)常將計算機曬太陽C.控制軟盤的交換D.經(jīng)常清潔計算機15.以下是清除計算機病毒的有效方法———。A.列出病毒文件目錄并刪除B.用KILL等專用軟件消毒C.用陽光照射消毒D.對磁盤進行高溫消毒16.使用消毒軟件對計算機進行消毒以前,應———。A.清潔計算機外殼的灰塵B.用干凈的系統(tǒng)軟盤啟動計算機C.先對硬盤進行格式他處理D.對操作者進行體檢17.對于重要的計算機系統(tǒng),更換操作人員時,應該———原操作員的工作。A.立即停止B.一周內停止C.一個月內停止D.3天內停止18.對于重要的計算機系統(tǒng),更換操作人員時,應當———系統(tǒng)的口令密碼。A.立即改變B.一周內改變C.一個月內改變D.3天內改變19.計算機病毒來源于———。A.影響用戶健康的霉菌發(fā)生了變化B.一種類型的致病微生物C.不良分子編制的程序D.計算機硬盤的損壞或霉變20.開發(fā)保密的計算機應用系統(tǒng)時,研制人員與操作使用人員———.A.最好是同一批人B.應當分開C.不能有傳染病D.應做健康檢查21.計算機系統(tǒng)使用過的、記錄有機密數(shù)據(jù)、資料的物品,應當———。A.集中銷毀B.及時丟進垃圾堆C.送廢品回收站D.及時用藥物消毒22.除了對計算機信息系統(tǒng)進行暴力破壞外,實施計算機罪犯的違法分子必須具備———。A.足夠的體力B.足夠的開鎖知識C.足夠的武器使用知識D.足夠的計算機專業(yè)知識23.違法分子實施計算機犯罪以后,計算機系統(tǒng)—————。A.將立即不能正常運行B.可能在表面上仍然在正常運行C.將不能再重新啟動D.會立即毀壞24.計算機系統(tǒng)感染病毒以后會———。A.將立即不能正常運行B.可能在表面上仍然在正常運行C.將不能再重新啟動D.會立即毀壞25.從已經(jīng)破獲的案件看,實施計算機犯罪的人,多數(shù)都是———。A.有計算機知識的年輕人B.缺乏計算機知識的文盲C.缺乏計算機知識的老年人D.有計算機知識的老人26.如果軟盤驅動器中的軟磁盤改變以后,仍然顯示原來磁盤的目錄內容,最常見的原因是由于———。A.軟盤驅動器損壞B.操作系統(tǒng)版本太老C.有計算機病毒活動D.軟磁盤已經(jīng)損壞27.防止計算機病毒在社會流行的、最有效的方法是———。A.因為計算機病毒純粹是技術問題,只能不斷提高反病毒技術B.從管理、技術、制度、法律等方面同時采取預防病毒的措施C.禁止一切學校、培訓班講授計算機病毒程序的編制技巧D.禁止出版有關計算機病毒知識的書籍、雜志、報紙28.用硬件預防計算機病毒的方法主要是———。A.利用不容易損壞的名牌的芯片制造計算機B.將計算機系統(tǒng)安裝在清潔、無病菌的房間內C.將抗病毒軟件固化在芯片中,防止病毒的入侵和破壞D.將固定計算機的所有螺釘都改用不銹鋼螺釘—29.當前的抗病毒的軟件是根據(jù)已發(fā)現(xiàn)的病毒的行為特征研制出來的,能對付——。A.在未來一年內產(chǎn)生的新病毒B.已知病毒和它的同類C.將要流行的各種病毒D.已經(jīng)研制出的各種病毒30.下列措施中,———不是減少病毒的傳染和造成的損失的好辦法。A.重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B.外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件C.不與外界進行任何交流,所有軟件都自行開發(fā)D.定期用抗病毒軟件對系統(tǒng)進行查毒、殺毒31.在檢測、殺滅計算機病毒以前,應當———引導系統(tǒng)。A.切斷電源后用干凈的系統(tǒng)盤重新B.按下Ctrl十A1t十Del鍵C.按復位鍵重新D.用原來的硬盤或軟盤重新32.在用抗病毒軟件查、殺病毒以前,應當———.A.對計算機進行高溫加熱B.備份重要文件C.對計算機進行清潔C.洗干凈手33.空氣濕度過低對計算機造成的危害體現(xiàn)在———。A.使線路間的絕緣度降低,容易漏電B.容易產(chǎn)生腐蝕,導致電路工作不可靠C.容易產(chǎn)生靜電積累,容易損壞半導體芯片和使存儲器件中的數(shù)據(jù)丟失D.計算機運行程序的速度明顯變慢34.不要頻繁地開關計算機電源,主要是———。A.避免計算機的電源開關損壞B.減少感生電壓對器件的沖擊C.減少計算機可能受到的震動D.減少計算機的電能消耗35.在以下操作中,———不會傳播計算機病毒。A.將別人使用的軟件復制到自己的計算機中B.通過計算機網(wǎng)絡與他人交流軟件C.將自己的軟盤與可能有病毒的軟盤存放在一起D.在自己的計算機上使用其他人的軟盤36.計算機系統(tǒng)的實體安全是指保證———安全。A.安裝的操作系統(tǒng)B.操作人員C.計算機系統(tǒng)硬件D.計算機硬盤內的數(shù)據(jù)37.在機房內要盡可能穿棉、麻等天然纖維衣物的原因是它們———。A.不容易產(chǎn)生靜電B.容易產(chǎn)生靜電C.灰塵少、容易清潔D.不容易產(chǎn)生病毒38.將個人計算機的供電線路與大的動力設備用電線路分開,主要是為了避免———。A.突然停電造成損失B.耗電量變大C.供電線路發(fā)熱D.外電源的波動和干擾信號太強39.為個人計算機配備不問斷電源(UPS)的目的是避免———。A.突然停電造成損失B.耗電量變大C.供電線路發(fā)熱D.外電源的波動和干擾信號太強40.在計算機工作時不能用物品覆蓋、阻擋個人計算機的顯示器和主機箱上的孔,是為了———。A.減少機箱內的靜電積累B.有利于機內通風散熱C.有利于清除機箱內的灰塵D.減少噪音41.不要頻繁地開、關計算機電源,主要是因為在電源接通和斷開的瞬間———。A.機箱會產(chǎn)生震動,容易使器件松動、損壞B.會產(chǎn)生干擾其他家用電器的信號,影響它們的正常使用C.電路內會產(chǎn)生較高的感應電壓沖擊,容易損壞計算機內的電器元件D.耗電量大,減少開、關電源次數(shù)可以降低耗電量42.下列關于個人計算機的說法:———是正確的。A.個人計算機必須安裝在有空調的房間B.個人計算機可以安裝在一般家庭和辦公室C.個人計算機必須配備不問斷電源D.使用個人計算機時要每小時關機10分鐘,以便散熱(二)多選題1.對計算機系統(tǒng)的安全保護,是指使計算機系統(tǒng)不會因為———的原因而遭到盜竊、破壞、篡改,保證系統(tǒng)能夠長期正常地運行。A.偶然B.元件質量C.使用軟件D.惡意2.造成計算機不安全的因素有———等多種。A.技術原因B.自然原因C.人為原因D.管理原因3.以下是檢查磁盤與文件是否被病毒感染的有效方法:———。A.檢查磁盤目錄中是否有病毒文件B.用抗病毒軟件檢查磁盤的各個文件C.用放大鏡檢查磁盤表面是否有霉變現(xiàn)象D.檢查文件的長度是否無故變化4.關于計算機病毒的傳染途徑,下列說法是對的:———。A.通過軟盤復制B.通過交流軟件C.通過共同存放軟盤D.通過借用他人軟盤5.當前常見的抗病毒軟件一般能夠———。A.檢查計算機系統(tǒng)中是否感染有病毒,消除已染上的所有病毒B.杜絕一切計算機病毒對計算機的侵害C.消除計算機系統(tǒng)中的一部分病毒D.查出計算機系統(tǒng)感染的一部分病毒6.當前的防病毒軟件可以———。A.自動發(fā)現(xiàn)病毒入侵的一些跡象并阻止病毒的入侵B.杜絕一切計算機病毒感染計算機系統(tǒng)C.在部分病毒將要入侵計算機系統(tǒng)時發(fā)出報警信號D.使入侵的所有計算機病毒失去破壞能力7.計算機病毒會造成計算機———的損壞。A.硬盤中的軟件程序B.鼠標和鍵盤C.硬盤中的數(shù)據(jù)D.音箱和麥克風8.某臺計算機有病毒活動,指的是———。A.該計算機的硬盤系統(tǒng)中有病毒B.該計算機的內存中有病毒程序在運行C.該計算機的軟盤驅動器中插有被病毒感染的軟盤D.該計算機正在執(zhí)行某項任務,病毒已經(jīng)進入內存9.以下關于計算機病毒的說法,不正確的有———。A.用消毒軟件殺滅病毒以后的計算機內存肯定沒有病毒活動B.沒有病毒活動的計算機不必消毒C.最新的殺毒軟件,也不一定能清除計算機內的病毒D.良性病毒對計算機沒有損害10.———是預防計算機病毒感染的有效措施。A.不使用盜版軟件B.限制軟盤交流C.用殺毒軟件定期檢查消除病毒D.定期檢查操作員健康11.下列現(xiàn)象———可能是計算機感染上病毒的表現(xiàn)。A.顯示屏上出現(xiàn)不應有的字符、畫面B.程序或數(shù)據(jù)文件的長度改變或者神秘地消失C.可用磁盤空間、可用內存容量異常減少D.計算機不能啟動或不承認磁盤存在12.計算機犯罪是以———為侵害客體的犯罪行為。A.計算機操作者B.計算機軟件C.計算機信息系統(tǒng)D.計算機硬件13.在計算機犯罪中,受侵犯的對象是———oA.計算機硬件B.計算機軟件C.操作者D.計算機病毒14.下列的———是預防計算機犯罪的常用措施。A.經(jīng)常對機房以及計算機進行打掃、清潔B.所有通過網(wǎng)絡傳送的信息應在計算機內自動登記C.對于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中D.按照時間、操作員、變動情況、動用的密碼等記錄到不可隨意更改的文件中15.計算機犯罪造成的損失一般有:———。A.計算機箱有霉菌生長B.經(jīng)濟損失C.操作者得傳染病D.信譽受損害16.下列的說法中,屬于計算機病毒的基本特點有———。A.計算機病毒一般是短小精悍的程序,具有較強的隱蔽性B.病毒程序都能夠自我復制,并主動把自己或變種傳染給其他程序C.病毒程序是在一定的外界條件下被激發(fā)后開始活動,干擾系統(tǒng)正常運行D.良性計算機病毒對計算機系統(tǒng)沒有危害17.下列現(xiàn)象中———可能是計算機病毒活動的結果。A.某些磁道或整個磁盤無故被格式化,磁盤上的信息無故丟失B.使可用的內存空間減少,使原來可運行的程序不能正常運行C.計算機運行速度明顯減慢,系統(tǒng)死機現(xiàn)象增多D.在屏幕上出現(xiàn)莫名其妙的提示信息、圖像,發(fā)出不正常的聲音18.以下措施中,———是常見的預防計算機病毒的好辦法。A.使用名牌計算機系統(tǒng),并經(jīng)常對計算機進行防霉處理B.經(jīng)常用抗病毒軟件檢測和消除計算機病毒C.為使用的軟件增加抵御病毒人侵和報警功能D.不采用社會上廣泛流行、使用的操作系統(tǒng)19.減少計算機病毒傳染和造成損失的常用措施有———。A.重要的文件要及時、定期備份B.對外來的文件要經(jīng)過病毒檢測后才使用C.對存儲有重要資料的磁盤進行寫保護D.定期用檢測軟件對系統(tǒng)進行查毒殺毒20.個人計算機對使用環(huán)境、條件的要求,下列————說法是錯誤的。A.必須安裝不間斷電源B.在一般家庭和辦公室都能正常使用C.不能有強的電磁場干擾D.必須安裝空調器,保持機房氣溫恒定21.為了提高工作效率,選擇安裝計算機的地點時應當注意———。A.要安裝在太陽能直接照射到的地方,以免發(fā)霉B.顯示屏向上傾斜15。左右以便正對操作者的眼睛C.鍵盤的高度應當與操作者兩臂自然下垂時的肘部持平D.遠離強的熱源、噪音源、以及強的電磁輻射源22.空氣濕度過高對計算機造成的危害體現(xiàn)在———。A.使線路間的絕緣度降低,容易漏電B.容易產(chǎn)生腐蝕,導致電路工作不可靠C.容易產(chǎn)生靜電積累,容易損壞半導體芯片和使存儲器件中的數(shù)據(jù)丟失D.計算機運行程序的速度明顯變慢23.灰塵對計算機產(chǎn)生的危害主要是———。A.導致接觸不良或者漏電B.影響軟盤驅動器讀寫的可靠性C.C叮顯示器內部高壓部分容易引起打火D.計算機運行程序的速度明顯變慢24.對個人計算機的供電線路———。A.最好使用大的動力設備用電線路B.最好與大的動力設備用電線路分開C.在通常情況下不必使用外部交流穩(wěn)壓器D.必須加裝交流穩(wěn)壓器25·———是使用、維護計算機的正確方法。A.在操作過程中,定期插、拔檢查各部件的連接電纜B.在操作時用棉布將顯示器、主機箱的各個可能進灰塵的小孔蓋住C.不在接通電源的情況下搬動機器D.停止使用時,要用無塵棉布將計算機蓋好26.當前的KV300抗病毒軟件可以用來———。A.檢查磁盤中的部分病毒B.清除磁盤中的部分病毒C.進行病毒示范表演D.制作樣板病毒27.對于單獨使用的計算機,預防計算機病毒感染的最有效辦法有———等。A.不使用盜版軟件B.將計算機置于干燥通風處C.控制軟盤的交流D.增設不間斷電源28.使用消毒軟件對硬盤消毒以前,應當———。A.清潔計算機的灰塵B.用干凈的系統(tǒng)軟盤重新啟動計算機C.用酒精對主機進行消毒D.備份重要文件29.———不可能是計算機病毒造成的危害。A.計算機不能正常啟動B.計算機不能正常運行C.操作者患病D.計算機的零件生銹30.———是計算機染上病毒的特征之一。A.顯示器上有霉斑B.計算機屏幕顯示出異常信息C.文件長度增長D.可用內存空間變小31.以下是常用的預防計算機犯罪的措施之一———。A.加強對交流信息的核查,所有對外交流情況都在計算機內自動記錄、存儲B.設置必要的口令、加密系統(tǒng),對系統(tǒng)資源進行分級管理C.研制人員把系統(tǒng)交付給用戶以后,所有的操作應當由用戶掌握D.對記錄有機密數(shù)據(jù)、資料的廢棄物集中銷毀32.計算機工作環(huán)境的濕度過高,將使計算機———。A.容易產(chǎn)生靜電積累B.線路間的絕緣度降低C.容易產(chǎn)生腐蝕D.容易產(chǎn)生病毒(三)填空題1.《中華人民共和國計算機信息系統(tǒng)安全保護條例》是我國頒布的關于計算機信息系統(tǒng)安全保護的———專門法規(guī),是計算機信息系統(tǒng)保護的行為———,是對計算機信息系統(tǒng)安全監(jiān)督的———依據(jù)。2.《中華人民共和國計算機信息系統(tǒng)安全保護條例》指出:計算機信息系統(tǒng)的安全保護,應當保障———及其———的安全,運行環(huán)境的安全,保障信息系統(tǒng)的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。3.一般認為,計算機系統(tǒng)的安全由———安全、———安全、———安全和———安全組成。4.實體安全是指保證計算機———安全、可靠地運行,確保它們在對信息的采集、處理、傳送和存儲過程中,不會受到人為或者其他因素造成的危害。5.運行安全是指對運行中的計算機系統(tǒng)的———進行保護。6.信息安全是指保護信息的———、———和———。防止非法修改、刪除、使用、竊取數(shù)據(jù)信息。7.軟件安全首先是指使用的軟件本身是———、———。即不但要確保它們在正常的情況下,運行結果是正確的,而且也———因某些偶然的失誤或特殊的條件而得到錯誤的結果,還應當具有防御非法———、非法———和非法———的能力。8.計算機病毒是———,它能夠侵人———,并且能夠通過修改其他程序,把自己或者自己的變種復制插入其他程序中,這些程序又可傳染別的程序,實現(xiàn)繁殖傳播。9.計算機病毒的產(chǎn)生不是偶然的,有其深刻的———原因和———原因。10.計算機病毒是———編制出來的、可以———計算機系統(tǒng)正常運行,又可以像生物病毒那樣繁殖、傳播的———。11.計算機病毒是一段———程序,它不單獨存在,經(jīng)常是附屬在———的起、末端,或磁盤引導區(qū)、分配表等存儲器件中。12.對于重要的計算機系統(tǒng),更換操作人員時,令原操作員迅速交出掌握的各種技術資料、磁盤等存儲器件,同時改變系統(tǒng)的———。13.為了避免重大損失,重要的文件資料應該保存有———備份,并且把它們保存在———的地方。14.除了對計算機信息系統(tǒng)進行暴力破壞外,計算機犯罪屬于———犯罪;實施犯罪的罪犯必須具備一定的———。15.當前的抗病毒的軟、硬件都是根據(jù)———的行為特征研制出來的,只能對付已知病毒和它的同類。16.計算機安全保護是使計算機系統(tǒng)不會因為———或者——的原因而遭到盜竊、破壞、篡改,保證系統(tǒng)能夠長期、可靠地運行。17.《中華人民共和國計算機信息系統(tǒng)安全保護條例》是我國關于計算機信息系統(tǒng)安全保護的第一部專門———,是保護計算機信息系統(tǒng)及對其安全進行監(jiān)督的———依據(jù)。(四)思考問答題1.計算機病毒到底是什么東西?2.計算機病毒有哪些特點?3.預防和消除計算機病毒的常用措施有哪些?4.計算機病毒活動時,經(jīng)常有哪些現(xiàn)象出現(xiàn)?5.從已經(jīng)偵破的案件看,計算機犯罪的案犯有哪些特點?6.計算機系統(tǒng)安全主要包括哪些內容?7.為什么對重要的計算機系統(tǒng),研制人員與使用人員最好分開?8.計算機犯罪與傳統(tǒng)的暴力犯罪相比,有哪些特點?9.提高計算機使用、操作人員素質,對計算機系統(tǒng)安全有哪些影響?10.計算機病毒的常見危害有哪些?11.選擇安裝計算機的位置時,應當注意哪些問題?12.個人計算機對使用環(huán)境有哪些基本要求?13.操作個人計算機時應當注意哪些問題?14.計算機犯罪的智能化主要表現(xiàn)在哪些方面?15.預防計算機犯罪的常用措施有哪些?16.空氣的濕度對計算機的使用有哪些影響?17.個人計算機對外電源有哪些要求?18.發(fā)現(xiàn)自己的計算機感染上病毒以后應當如何處理?19.減少計算機病毒造成的損失的常見措施有哪些?
計算機安全與病毒防治習題參考答案
一、單選題參考答案1.B2.B3.C4.D5.C6.B7.D8.D9.A10.D11.B12.C13.D14.C15.B16.B17.A18.A19.C20.B21.A22.D23.B24.B25.A26.C27.B28.C29.B30.C31.A32.B33.C34.B35.C36.C37.A38.D39.A40.B41.C42.B二、多選題參考答案1.A,D2.A,B,C,D3.B,D4.A,B,D5.C,D6.A,C‘7.A,C8.B,D9.A,B,D10.A,B,C11.A,B,C,D12.B,C,D13.A,B14.B,C,D15.B,D16.A,B,C17.A,B,C,D18.B,C19.A,B,C,D20.A,D21.B,C,D22.A,B23.A,B,C24.B,C25.C,D26.A,B27.A,C28.B,D
三、填空題參考答案1.第一部準則法律2.計算機相關的和配套的設備、設施(含網(wǎng)絡)3.實體安全(硬件安全)軟件安全數(shù)據(jù)安全運行安全4.系統(tǒng)硬件(系統(tǒng)的各個部件)5.實體和信息6.完整性可靠性保密性7.正確可靠的不會使用修改復制8.一段程序計算機系統(tǒng)9.社會技術10.人們干擾非法程序11.可以執(zhí)行的正常文件12.口令密碼13.二份以上的不同14.高科技專業(yè)知識15.已發(fā)現(xiàn)的病毒16.偶然惡意17.法規(guī)法律
四、思考問答題參考答案‘1.計算機病毒是一段程序,這種程序能夠侵入并潛伏在計算機的系統(tǒng)或存儲介質里,并且能夠通過修改其他程序,把自己或者自己的變種復制插入其他程序中,這些程序又可傳染別的程序,從而實現(xiàn)繁殖傳播。因此,計算機病毒是人們編制出來的,可以干擾計算機系統(tǒng)正常運行,又可以像生物病毒那樣繁殖、傳播的非法程序。2.計算機病毒有如下特點:(1)計算機病毒是一段可運行的程序。它一般不單獨存在,而是附屬在正常文件的起、末端,或磁盤引導區(qū)、分配表等存儲器件中。在查閱磁盤文件目錄時,病毒不會作為一個單獨文件出現(xiàn)。(2)具有較強的隱蔽性。病毒程序一般都短小精悍,不容易被覺察和發(fā)現(xiàn)。有的病毒還采用密碼技術、反跟蹤技術,就更難于發(fā)現(xiàn)。(3)有欺騙性。在大多數(shù)情況下,計算機病毒是在操作員不覺察的情況下侵入系統(tǒng)的。而且侵入以后一般并不立即發(fā)作,而是首先潛伏下來,此時計算機系統(tǒng)仍然可以正常運行。只有等到滿足某種條件的時候,病毒才會出來活動搗亂,破壞機器的正常運行或者破壞系統(tǒng)內的數(shù)據(jù)、程序,甚至使整個計算機系統(tǒng)癱瘓等。(4)有傳染性。計算機病毒都能夠自我復制,主動把自己或者自己的變種復制、傳染給其他程序。每個被傳染的程序、磁盤、光盤等都可以成為新的傳染源。(5)有激發(fā)性。多數(shù)病毒是在一定的外界條件下被激發(fā)后,開始活動,破壞系統(tǒng)的正常運行。激發(fā)條件由病毒編制者設定,有時間、日期、用戶標識符、文件使用的次數(shù)或特定文件的使用等等。如“黑色星期五”被激發(fā)的條件是“星期五而且是13號”。每逢這樣的日期,它就進行破壞。(6)有危害性:計算機病毒可以用多種方式對系統(tǒng)產(chǎn)生危害。例如破壞系統(tǒng)文件,刪改數(shù)據(jù)、程序,占用系統(tǒng)硬件資源,占用系統(tǒng)時間,干擾系統(tǒng)正常運行等等。3.產(chǎn)生計算機病毒的原因有社會因素和技術因素。因此,預防計算機病毒既要從技術的角度來考慮,也要從管理、制度、法律等方面進行考慮。現(xiàn)在我國已經(jīng)制定了保護信息系統(tǒng)安全的有關法律、法規(guī)。在技術上預防計算機病毒的常用措施有:(1)重要的文件要及時、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)。以便系統(tǒng)萬一受到破壞時,能很快地恢復到最近的狀態(tài)。(2)從計算機網(wǎng)絡上下載文件和拷貝磁盤、光盤文件是病毒傳染的重要途徑。因此對外來的文件要經(jīng)過病毒檢測才能使用;不要使用盜版軟件。(3)對存儲有重要資料的磁盤進行寫保護,可有效地防止磁盤受病毒的感染和破壞。(4)用專門的軟、硬件對系統(tǒng)進行防毒保護。定期用檢測軟件對系統(tǒng)進行查毒,以便及早發(fā)現(xiàn)和清除潛伏著的病毒,并及時更新抗病毒軟件。(5)對操作人員進行病毒防治知識與職業(yè)道德教育。使他們掌握防治病毒的有關方法,自覺遵守職業(yè)道德,不成為病毒的傳播者。(6)對網(wǎng)絡用戶,要分級授予資源共享范圍。(7)定期檢查、比較文件的內容和長度。程序被病毒感染以后,長度一般會增加。如果文件長度莫名其妙地被改變,就應當警惕病毒的感染。(8)如果發(fā)現(xiàn)新病毒,應及時與公安系統(tǒng)的計算機安全監(jiān)察部門聯(lián)系。4.計算機病毒活動時,往往會有以下現(xiàn)象:(1)磁盤的文件分配表、目錄區(qū)被破壞,磁盤上的信息丟失;或者某些磁道或整個磁盤被格式化。(2)磁盤文件、用戶數(shù)據(jù)被破壞或者被刪除。(3)可用的內存空間減少,使原來可以執(zhí)行文件因內存容量不夠而不能正常運行;或者使計算機運行速度明顯減慢,系統(tǒng)死機現(xiàn)象增多。(4)減少磁盤空間,使磁盤中的壞扇區(qū)增多,可用磁盤空間減少,甚至無空間可用,使得正常的數(shù)據(jù)、文件不能存儲。(5)在屏幕上出現(xiàn)莫名其妙的提示信息、圖像,發(fā)出不正常的聲音,干擾正常工作。(6)運行時系統(tǒng)訪問磁盤的次數(shù)增多,時間增長。(7)系統(tǒng)不能夠啟動或不承認硬盤存在。(8)驅動器中的軟磁盤改變以后,所顯示的目錄仍然是原來磁盤的內容,連不通打印機或打印機工作異常,不能與其他設備正常通信。(9)其他不正常的表現(xiàn),例如主板的BIoS被破壞、不能正常上網(wǎng)等。因此,應當對各種怪現(xiàn)象提高警惕。5.計算機犯罪的案犯具有的特點有:(1)計算機犯罪屬于智能化的高科技犯罪。作案者大部分是從事數(shù)據(jù)處理的專業(yè)技術人員和高級管理人員。其中有相當一部分是具有一定技術才能的技術骨干,沒有專業(yè)知識的暴力型犯罪分子,一般不具備單獨作案的條件。(2)從事計算機犯罪的多數(shù)是年輕人。(3)在實施計算機犯罪以前,犯罪分子一般都經(jīng)過一段時間的預謀,設法找出系統(tǒng)的漏洞,進行周密的技術設計,并在他人不容易覺察的情況下逐步實施。而計算機信息系統(tǒng)十分復雜,包含的信息量龐大,內部數(shù)據(jù)和軟件的少量變化一般不容易被發(fā)現(xiàn)??偟膩碚f,計算機犯罪手法一般比較隱蔽、復雜,偵破難度大。(4)計算機犯罪所造成的損失往往是多方面的,一般要比傳統(tǒng)的刑事犯罪造成的損失大得多。6.計算機安全包括實體安全、軟件安全、數(shù)據(jù)安全和運行安全等內容。(1)實體安全。指保證計算機系統(tǒng)硬件安全、可靠地運行,確保它們在對信息的采集、處理、傳送和存儲過程中,不會受到人為或者其他因素造成的危害。(2)運行安全。指對運行中的計算機系統(tǒng)的實體和信息進行保護。保護范圍包括計算機的軟件系統(tǒng)和硬件系統(tǒng)。(3)信息安全。主要是保護信息的完整性、可靠性、保密性,防止信息被非法修改、刪除、使用和竊取。(4)軟件安全。軟件安全首先是指使用的軟件(包括操作系統(tǒng)和應用軟件)本身是正確、可靠的。即不但要確保它們在正常的情況下,運行結果是正確的,而且也不會因某些偶然的失誤或特殊的條件而得到錯誤的結果。軟件安全還指對軟件的保護,即軟件應當具有防御非法使用、非法修改和非法復制的能力。7.對重要的計算機系統(tǒng),因為研制人員大多數(shù)掌握其中的關鍵技術和保護方法,甚至了解其中博弱環(huán)節(jié)。如果有不良人員參與研制,就有可能被他們有意設制安全漏洞或陷井。如果研制人員也參與日常使用,就有可能利用系統(tǒng)的博弱環(huán)節(jié)或安全漏洞來實施犯罪,造成經(jīng)濟、信譽、甚至政治等損失。而不參與研制的人員,一般比較難于找出侵入系統(tǒng)的方法,由他們使用,可以提高系統(tǒng)的安全性。8.計算機犯罪與傳統(tǒng)的暴力犯罪主要區(qū)別有:計算機犯罪侵害的對象是計算機信息系統(tǒng)。犯罪時直接使用暴力破壞計算機信息系統(tǒng)的案例不太多;多數(shù)是用計算機技術知識進行犯罪活動,即使用非暴力手段進行犯罪,也稱高技術犯罪或智能犯罪。而且犯罪過程往往比較隱蔽,作案時間可以很短,還可以遠距離作案、延時作案,作案后在破壞現(xiàn)場不留明顯痕跡。如果按照是否有作案時間、發(fā)案時是否在現(xiàn)場等傳統(tǒng)的分析方法,不易被發(fā)現(xiàn)。9.提高計算機操作、使用人員的素質,能夠有效地防止計算機犯罪,抑制計算機病毒的傳播,減少因此而造成的損失;能有效地減少計算機設備故障,保持系統(tǒng)安全、穩(wěn)定、可靠地運行。10.計算機病毒的危害主要有:(1)破壞計算機系統(tǒng)中的數(shù)據(jù)、程序等,使用戶磁盤上的數(shù)據(jù)被改寫甚至全部被毀壞。(2)使系統(tǒng)不能正常啟動,甚至引起系統(tǒng)崩潰。(3)使可用的存儲空間減小,降低系統(tǒng)運行效率,占用系統(tǒng)時間,甚至使程序無法運行,系統(tǒng)死機。(4)病毒通過網(wǎng)絡干擾其他計算機的正常運行,甚至使網(wǎng)絡通訊受阻塞、中斷。(5)使一些外部設備不能正常工作,一些計算機病毒甚至直接損壞計算機的硬件設備。(6)在使用過程中出現(xiàn)莫名其妙的提示、圖像、聲音、動畫等,干擾正常操作。11.計算機和其他用家用電器一樣,在安裝位置的選擇上應當注意如下條件:(1)應當安裝在太陽和其他強光源不能直接照射到的地方,否則應當掛上窗簾。(2)一般應當使屏幕向上傾斜15。,以便正對操作者的眼睛的位置。(3)鍵盤的高度應當與操作者兩臂自然下垂時的肘部持平。(4)安裝位置應注意遠離強的熱源、噪音源、以及強的電磁輻射源;遠離易燃、易爆物品及其他危險品。(5)不能安裝在潮濕、灰塵多、有腐蝕性氣體的環(huán)境。(6)不能有強烈振動和沖擊,不容易受老鼠及其他蟲害。12.個人計算機對使用環(huán)境的要求包括:(1)溫度與濕度:這兩項個人計算機要求并不高,一般的家用電器能正常使用的地方,計算機也能正常使用。(2)清潔度:環(huán)境中的灰塵越少越好單選題1.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用2。為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線傳輸
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區(qū)溢出;B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙4。主要用于加密機制的協(xié)議是(D)A、HTTP
B、FTPC、TELNET
D、SSL5。用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊;B、釣魚攻擊C、暗門攻擊;D、DDOS攻擊6.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊7.在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證8.以下哪項不屬于防止口令猜測的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產(chǎn)生的口令9.下列不屬于系統(tǒng)安全的技術是(B)A、防火墻B、加密狗C、認證D、防病毒10.抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務器11.不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼12。不屬于計算機病毒防治的策略的是(D)確認您手頭常備一張真正“干凈"的引導盤及時、可靠升級反病毒產(chǎn)品新購置的計算機軟件也要進行病毒檢測整理磁盤13。針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)A、包過濾型B、應用級網(wǎng)關型C、復合型防火墻D、代理服務型14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡地址欺騙15。2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么(B)(A)SARS(B)SQL殺手蠕蟲(C)病毒(D)小球病毒16。SQL
殺手蠕蟲病毒發(fā)作的特征是什么(A)(A)大量消耗網(wǎng)絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊網(wǎng)絡17.當今IT
的發(fā)展與安全投入,安全意識和安全手段之間形成(B)(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口18。我國的計算機年犯罪率的增長是(C)(A)10%(B)160%(C)60%(D)300%19.信息安全風險缺口是指(A)(A)IT
的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產(chǎn)生的漏洞
(C)計算機網(wǎng)絡運行,維護的漏洞(D)計算中心的火災隱患20。信息網(wǎng)絡安全的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網(wǎng)時代21.信息網(wǎng)絡安全的第三個時代(A)(A)主機時代,
專網(wǎng)時代,
多網(wǎng)合一時代(B)主機時代,
PC機時代,
網(wǎng)絡時代(C)PC機時代,網(wǎng)絡時代,信息時代(D)2001年,2002年,2003年22.信息網(wǎng)絡安全的第二個時代(A)(A)專網(wǎng)時代(B)九十年代中葉前(C)世紀之交23。網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)(A)網(wǎng)絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性24.人對網(wǎng)絡的依賴性最高的時代(C)(A)專網(wǎng)時代(B)PC時代(C)多網(wǎng)合一時代(D)主機時代25。網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)(A)管理的脆弱性(B)應用的脆弱性(C)網(wǎng)絡軟,硬件的復雜性(D)軟件的脆弱性26。網(wǎng)絡攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊27.語義攻擊利用的是(A)(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊28.1995年之后信息網(wǎng)絡安全問題就是(A)(A)風險管理(B)訪問控制(C)消除風險(D)回避風險29.風險評估的三個要素(D)(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性30.信息網(wǎng)絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估31.PDR模型與訪問控制的主要區(qū)別(A)(A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人32.信息安全中PDR模型的關鍵因素是(A)(A)人(B)技術(C)模型(D)客體33.計算機網(wǎng)絡最早出現(xiàn)在哪個年代(B)(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代34。最早研究計算機網(wǎng)絡的目的是什么?(C)(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;D大量的數(shù)據(jù)交換。35。最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么?(B)(A)計算機網(wǎng)絡帶寬和速度大大提高.(B)計算機網(wǎng)絡采用了分組交換技術.(C)計算機網(wǎng)絡采用了電路交換技術(D)計算機網(wǎng)絡的可靠性大大提高。36.關于80年代Mirros
蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件(C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓37.以下關于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的
(C)導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功38。許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件39.下面哪個功能屬于操作系統(tǒng)中的安全功能
(C)(A)控制用戶的作業(yè)排序和運行(B)實現(xiàn)主機和外設的并行處理以及異常情況的處理
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄42。Windows
NT提供的分布式安全環(huán)境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)43。下面哪一個情景屬于身份驗證(Authentication)過程(A)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中44。下面哪一個情景屬于授權(Authorization)(B)(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中45。下面哪一個情景屬于審計(Audit)(D)(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中46。以網(wǎng)絡為本的知識文明人們所關心的主要安全是(C)(A)人身安全(B)社會安全(C)信息安全47。第一次出現(xiàn)"HACKER”這個詞是在(B)(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室48??赡芙o系統(tǒng)造成影響或者破壞的人包括(A)(A)所有網(wǎng)絡與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客49.黑客的主要攻擊手段包括(A)(A)社會工程攻擊、蠻力攻擊和技術攻擊(B)人類工程攻擊、武力攻擊及技術攻擊(C)社會工程攻擊、系統(tǒng)攻擊及技術攻擊50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊51。第一個計算機病毒出現(xiàn)在(B)(A)40年代(B)70
年代(C)90年代52.口令攻擊的主要目的是(B)(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)(C)僅獲取口令沒有用途53。通過口令使用習慣調查發(fā)現(xiàn)有大約___%的人使用的口令長度低于5個字符的(B)(A)50。5(B)51.5(C)52。554。通常一個三個字符的口令破解需要(B)(A)18毫秒(B)18
秒(C)18分55.黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四56。大家所認為的對Internet安全技術進行研究是從_______時候開始的
(C)(A)Internet
誕生(B)第一個計算機病毒出現(xiàn)(C)黑色星期四57.計算機緊急應急小組的簡稱是(A)(A)CERT(B)FIRST(C)SANA58。郵件炸彈攻擊主要是(B)(A)破壞被攻擊者郵件服務器(B)添滿被攻擊者郵箱(C)破壞被攻擊者郵件客戶端59.邏輯炸彈通常是通過(B)(A)必須遠程控制啟動執(zhí)行,實施破壞(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞(C)通過管理員控制啟動執(zhí)行,實施破壞60。1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判”情節(jié)輕微,無罪釋放"是因為(C)(A)證據(jù)不足(B)沒有造成破壞(C)法律不健全61.掃描工具(C)(A)只能作為攻擊工具(B)只能作為防范工具(C)既可作為攻擊工具也可以作為防范工具62.DDOS攻擊是利用_____
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 課題申報書課題進度
- 前臺薪資合同范本模板
- 廈門 代建合同范本
- 公司頂層設計合同范本
- 傷殘賠償合同范本
- 品牌使用授權合同范本
- 保安與個人合同范本
- 廠房墻面翻新合同范例
- 樂器維修采購合同范例
- 合同范本合作期限
- 品管圈PDCA改善案例-降低住院患者跌倒發(fā)生率
- 財務會計(對外經(jīng)濟貿(mào)易大學)知到智慧樹章節(jié)測試課后答案2024年秋對外經(jīng)濟貿(mào)易大學
- 分布式計算平臺設計與實現(xiàn)
- 護理總帶教老師講課
- 護膚課件教學課件
- 中小學校財務制度知識培訓
- GB/T 12996-2024電動輪椅車
- T-JYBZ 020-2022《校園急救設施設備配備規(guī)范(試行)》
- 認識誠信課件教學課件
- 人教版物理八年級下冊 專項訓練卷 (一)力、運動和力(含答案)
- 房地產(chǎn)市場報告-印度尼西亞經(jīng)濟及地產(chǎn)市場簡介 202411
評論
0/150
提交評論