还剩2页未读,继续阅读
文本内容:
《计算机与网络安全》作业
一、单项选择题
1.下面可执行代码中属于有害程度的是()oA.宏B.脚本C.黑客工具软件D.运行安全
2.为防止静电的影响,最基本的措施应是()oA.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修
3.在用户鉴别中,口令属于()oA.用户特征B.用户拥有的物C.用户已知的事D.用户特权
4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()A.允许B.拒绝C.注册D.允许注册和拒绝访问
5.关于Windows NT的受托域和委托域描述中错误的是()A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域
6.RSA加密算法的安全性由()决定A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度
7.能够利用电子邮件自动传播的病毒是()0A.CIH B.I loveyou C.HAPPY99D.BO
8.下列项目中不属于包过滤检查的是()oA.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容
9.代理服务作为防火墙技术主要在OSI的哪一层实现()A.数据链路层B.网络层C.表示层D.应用层
10.计算机软件著作权法保护的内容不包括()A.程度B.文档C.构思D.产品说明书
11.下列行为不属于计算机犯罪的是()A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件
12.对软件进行动态跟踪使用的中断是()A.INT1和INT3B.INT13C.INT19D.INT1C
13.OSI网络安全体系结构参考模型中增设的内容不包括()oA、网络威胁B、安全服务C、安全机制D、安全管理
14.计算机病毒的核心是()oA.引导模块B.传染模块C.表现模块D.发作模块
15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()A、比较法B、搜索法C、病毒特征字识别法D、分析法
16.数据库安全系统特性中与损坏和丢失相关的数据状态是指()oA、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性
17.RSA属于()oA.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码
18.防火墙是指()oA、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称
19.在2000年2月7日,黑客组织对()等大型网站进行了“数据阻塞”式的攻击A.搜狐B.网易C,雅虎D.亿邮
20.在计算机系统中释放有害数据的是()A.黑客B.病毒C.计算机犯罪分子D蠕虫A、机密性B、完整性C、认证性D、不可否认性.E、可靠性
21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为)o
6.数字签名是用于保障(A.漏洞B.密钥C.后门D管理员口令)o.
三、填空题
22.通过()入网的用户被黑客光顾的机会很低A.拔号上网
1.计算机B.局域网系统面临C.专线上网D广域网的安全威胁有计算机犯罪、、和后门.
23.下面可执行代码中属于有害程序的是()o
2.软件加密技术包括、oA.宏B.脚本c.黑客工具软件D插件
3.计算机病毒的寄生对象有MBR、BOOT、和.
24.按照可信计算机评估标准,安全等级满足C2级要求的是(o
4.防火墙的类型有、、堡垒主机、被屏UnixA.B.Windows9x C.Windows NTD蔽主机、被屏蔽子网DOS.
5.安装的病毒防治软件应具备四个特性、、、o
二、多选题6防火墙技术包括四大
1.TCP/IP体系结构参考模型主要包含以下哪几个层次()o类、、和A、应用层B、传输层C、互联网层D、表不层E、网络接口层
2.利用TCP/IP协议的攻击手段有()oA、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击
7.堡垒主机的两点构筑D、鉴别攻击E、TCP序列号轰炸攻击原则是和o
3.计算机安全级别包括()
8.包过滤通常在上进行,A、D级B、C1级C、C2级D、C3级E、B1级使用包过滤可以控制的
4.网络加密主要有以下方式()oA、链路加密B、明文加密内容有源C、节点对节点加密地址、、、端口号及oD、报文加密E、端对端的加密
9.双宿主主机至少有两个o
5.基于网络的IDS的主要优点有()o
10.在双宿主主机上使用A、低拥有成本B、攻击者转移证据更困难C、实时检测和应答代理服务,必须作的工作是D、操作系统独立E、能够检测未成功的攻击企图O
11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、、、、互连网阶段
12.用户鉴别的方法是o
13.安全服务中的不可否认服务由两种服务组成和o
14.建立堡垒主机的基本原则有和o
15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型、和交付或委托的不可否认性
16.计算机系统的脆弱性主要表现在易受环境影响、、计算机数据可以无痕迹地涂改、o
17.计算机系统面临的威胁有计算机犯罪、黑客、和后门18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即
19.可以防止非授权的用户非法使用系统资源
20.数据安全是研究数据的、和保密性
21.可信计算机系统评估准则(TCSEC)评估内容包括o
四、名词解释
1.黑客
2.数字签名
3.防火墙
4.逻辑炸弹
5.计算机病毒
6.主体
7.后门
8.消息摘要
9.漏洞
10.有害程序
11.访问控制
五、判断题
1.计算机机房中的空调系统只用于控制温度
2.用户注册是将用户登录到某一计算机系统中
3.DES是基于单钥加密算法的
4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解
5.CIH病毒只会造成计算机硬件损坏
6.防火墙已包含多层防护技术
7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击
8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒
9.在Windows NT中共有三种类型的组本地组、全局组、一般组
10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法
11.防火墙不能防范不通过它的连接
12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案
13.黑客行为常给计算机系统的安全造成威胁,,所以有百害而无一利
14.数据驱动的攻击方法是最难防范的攻击
15.企业网在遭受攻击后不愿意让外界知道
16.加密技术的作用只能保证信息不泄露
17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同
18.计算机操作系统技术不公开可以减少计算机病毒的攻击
六、简答题
1.简述计算机安全分层防护体系及其作用
2.简述RSA加密算法
3.什么是Socks
4.简述公开密钥算法的特点
5.网络病毒的来源主要有哪些渠道?
6.网络黑客攻击方法有哪几种?
7.计算机安全评估的意义是什么?
8.简述黑客行为的利与弊
9.计算机安全的含义是什么?
七、问答题
1.OSI安全体系结构采用的安全机制有哪些
2.计算机系统安全技术主要包括哪些内容?
3.简述保密密钥和公用/私有密钥的异同?
八、综合题
1.已知凯撒密码的计算公式为fa=a+kmodn,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文,2,使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序
3.网络安全与单机系统的安全有何不同?
4.局域网安全措施方案是什么?
5.使用RSA公开密钥体制进行加密1若p=7,q=17,而e=5,问d是多少?2给出m=19的加解密过程
九、分析论述题
1.有一位女士在亚马逊网上书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡在线支付书款,但一位朋友提醒她网上支付过程中,信用卡的信息很容易被他人盗用如果当事人是你,你是否还会用信用卡通过互联网付费,为什么?
2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题请问你怎么看待这个问题?。
个人认证
优秀文档
获得点赞 0