当前位置:文档之家› 计算机安全与维护复习题

计算机安全与维护复习题

计算机安全与维护复习题
计算机安全与维护复习题

一、选择题

1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。

A.3 B.4

C.5 D.6

2.TCP协议和UDP协议的描述正确的是():

A.TCP协议是面向连接的,而UDP协议是面向非连接的。

B.UDP协议的安全性和可靠性比TCP协议要高。

C.TCP端口和UDP端口截然不同,不会使用完全相同的端口号。

D.TCP和UDP协议都必须得到对方回应后才可以建立连接。

3.IP地址端口的范围是0~65535,按照端口号的不同可以将其分为:()A.公用端口和动态端口

B.TCP端口和UDP端口

C.公用端口和TCP端口

D.动态端口和UDP端口

4.FTP服务器默认使用的TCP端口是()。

A.23 B.21 C.80 D.8l

5.被作为宿主的文件执行时首先会转入病毒程序的(),进而将其他两个模块加载到内存,实施其破坏工作。

A.引导模块B.破坏模块C.复制模块

6.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()。

A.恶意代码B.计算机病毒

C.蠕虫D.后门

7.关于防火墙的分类说法错误的一项是:()

A.按照采用技术的不同,可分为边界型、混合型和个人型。

B.按照工作性能不同,可分为百兆防火墙和千兆防火墙。

C.按照软硬件形式的不同,可分为软件防火墙、硬件防火墙和芯片级防火墙。

D.按照结构的不同,可分为单一主机型、路由器集成型和模块型。

8.PGP可以对电子邮件进行认证,认证机制是用MD5算法产生()位的报文摘要,发送方用自己的RSA 私钥对报文摘要进行加密,附加在邮件中进行传送。

A.256 B. 160 C. 128 D. 96

9. 基于数论原理的RSA算法的安全性建立在()的基础上。

A.大数难以分解因子

B. 大数容易分解因子

C. 容易获得公钥

D. 私钥容易保密

10. 关于口令的安全描述错误的是()。

A.口令要定期更换

B. 口令越长越安全

C. 容易记忆的口令不安全

D.口令中使用的字符越多越不容易被猜中

11.防火墙的安全角度,最好的防火墙结构类型是()。

A.路由器型

B. 服务器型

C. 屏蔽主机结构

D. 屏蔽子网结构

12.我们说公钥加密比常规加密更先进,这是因为()。

A. 公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的

B. 公钥加密比常规加密更具有安全性

C. 公钥加密是一种通用机制,常规加密已经过时了

D. 公钥加密算法的额外开销少

13.一个路由器的路由表通常包含()。

A. 目的网络和到达目的网络的主机的完整路径

B. 所有的目的主机和到达该木司主机的完整路径

C. 目的网络和到达该目的网络路径上的下一个路由器IP的地址

D. 互联网中所有路由器IP的地址

14.入侵防护技术的一个重要缺陷就是可能产生网络瓶颈,下列哪种方案可以很好地解决这一问题:()。

A.仅在网络支路部署,不将它应用到干路中。

B.为主干路增加多条并行链路,并在每条链路上部署IPS。

C.通过自定义硬件提升IPS运行效率。

D.减小IPS病毒库,以加快其响应速度。

15.OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()

A.拒绝服务B.窃听攻击

C.服务否认D.硬件故障

16.下面关于防火墙的说法中,正确的是()

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

17.包过滤技术防火墙在过滤数据包时,一般不关心()

A.数据包的源地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

18.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误

C.配置错误D.环境错误

19.采用模拟攻击漏洞探测技术的好处是()

A.可以探测到所有漏洞

B.完全没有破坏性

C.对目标系统没有负面影响

D.探测结果准确率高

20.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

1.2001年1月1日起,中国实施强制性国家标准《计算机信息安全保护等级划分准则》,分为5个等级,结构化保护为:()

A.第1级B.第2级C.第3级D.第4级

2.()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel86系列CPU的计算机上。

A.Solaris B.Linux

C.XENIX D.FreeBSD

3.()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。A.IP地址B.子网掩码

C.TCP层D.IP层

4.RSA算法是一种基于( )的公钥体系。

A.素数不能分解B.大数没有质因数的假设

C.大数不可能质因数分解假设D.公钥可以公开的假设

5.下面不是防火墙的局限性的是()。

A.防火墙不能防范网络内部的攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

D.不能阻止下载带病毒的数据

6.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A.分组过滤防火墙B.应用代理防火墙

B.状态检测防火墙D.分组代理防火墙

7.下面不是计算机网络面临的主要威胁的是( )

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

8.密码学的目的是( )

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

9.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

10.根据美国联邦调查局的评估,80%的攻击和入侵来自( )

A.接入网

B.企业内部网

C.公用IP网

D.个人网

11.一般而言,Internet防火墙建立在一个网络的( )

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

12.下面是个人防火墙的优点的是( )

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

13.包过滤型防火墙工作在( )

A.会话层

B.应用层

C.网络层

D.数据链路层

14.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。( )

A.路由器

B.防火墙

C.交换机

D.服务器

15.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。( )

A.实时入侵检测

B.异常检测

C.事后入侵检测

D.误用检测

16.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( )

A.漏洞分析

B.入侵检测

C.安全评估

D.端口扫描

17.端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。( )

A.FTP

B.UDP

C.TCP/IP

D.WWW

18.计算机病毒是( )

A.一个命令

B.一个程序

C.一个标记

D.一个文件

19.下面关于恶意代码防范描述正确的是( )

A.及时更新系统,修补安全漏洞

B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务

D.以上都正确

20.计算机网络安全体系结构是指( )

A.网络安全基本问题应对措施的集合

B.各种网络的协议的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

二、填空题

1. 信息安全标准是指为保护用户和信息的安全性而制定的相关标准,具有__(1)___和

_____(2)__,由国家相关部门颁布并强制执行。

2. 人为因素造成的威胁,主要指偶发性威胁、故意性威胁,包括网络攻击、蓄意入侵、

计算机病毒等。人为因素的威胁又可以分为____(3)_____和____(4)_____两类。

3.容错技术是指在一定程度上____(5)_____的技术。

4.____(6)_____是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序使其含有该病毒程序的一个拷贝。

5.信息根据敏感性可分非保护的,____(7)_____,受限制的,____(8)_____。

4.____(9)_____是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。

5.加密和解密变换函数所用的一个控制参数称____(10)_____。

6.____(11)_____是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

7. TCP/IP协议族包括4个功能层:应用层、_(12)__、___(13)_和网络接口层。这4层,

概括了相对于OSI参考模型中的7层。

8. 目前E-mail服务使用的两个主要协议是__(14)_和__(15)_____。

9. _____(16)___是一种特殊的文件型病毒,通常会隐藏在Office办公软件提供的宏中,

一些软件开发商在产品研发中引入宏语言,并允许这些产品在生成载有宏的数据文件之后出现。

11. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五部曲”,分别为:__(17)___ 、___(18) 、_(19)__ 、__(20)_ 和___(21)_____ 。

12 从安全实用的角度考虑,配置防火墙时应坚持的3个基本原则分别是:___(22)_____、

____(23)_____、____(24)_________.

13. 按照IDS的应用环境不同,可分为__(25)___和___(26)__两种。目前,IDS产品均

采用两者有机结合的混合型架构。

14. 默认状态下,无线AP生产商会利用___(27)_____,来检验企图登录无线网络节点

的连接请求,一旦检验通过,即可顺利连接到无线网络。

15. 网络防病毒就是在网络中搭建一台专用的防病毒服务器,提供及时的病毒库更新和

客户端管理,相对于单机防病毒的主要优点就是____(28)____、___(29)___、____(30)___。

1、从系统安全的角度可以把网络安全的研究内容分成两大体系:________和_________。

2、计算机犯罪就是指____________实施的犯罪行为,例如传播病毒、非法入侵、诈骗、散布非法信息等都属于计算机犯罪。

3、____________指令通过发送ICMP包来验证与另一台TCP/1P计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

4、TCP端口为信息的传送提供指定地址,端口号小于_____的定义为常用端口。例如,Web端口为____________,SMTP端口____________,POP3端口为________,FTP端口____________

5、黑客入侵的最后一道工序是____________,这不仅增加了其隐蔽性,而且还给日后

的案件侦破工作增加了极大的难度。

三、判断题(对用“√”,错用“×”)

1、()RAIDO、RAIDl和RAID5是目前应用较多的几种磁盘阵列存储技术,RAID0的存取速度最快、磁盘利用率高且可以提供存储冗余。

2、()通过客户端到局域网的VPN方式与传统拨号方式相比,有许多优点,下列其中的一项是:节约异地长途通信费用。

3、()Unix是一个支持多任务、多用户的操作系统,Unix提供了功能强大的Shell编程语言,Unix的网状文件系统有良好的安全性和可维护性,Unix提供了多种通信机制。

4、()用户利用HTTP协议使用Web服务,用户利用NNTP协议使用电子邮件服务,用户利用FTP协议使用文件传输服务,用户利用DNS协议使用域名解析服务。

5、()入侵检测产品所面临的挑战主要有: 黑客的入侵手段多样化,大量的误报和漏报,恶意信息采用加密的方法传输,客观的评估与测试信息的缺乏。

四、简答题

(1)什么是计算机网络安全漏洞?

(2)简述计算机网络病毒的特点。

(3)简述黑客攻击的目的。

(4)简述防火墙制定安全策略应当遵循的原则。

(5)防火墙的五个主要功能是什么?

(6)基于数据源所处的位置,入侵检测系统可以分为哪 5 类?

(7)国内和国际上对于网络安全方面立法从哪几个方面进行?

(8)网络安全技术有哪些方面?

(9)什么是数字证书?

(10)什么是防火墙?

(11)简述软件容错的主要目的。

(12)对称与非对称加密如何具体应用到计算机信息安全中。

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

计算机维护与维修试题A及答案

计算机维护与维修试卷A 一、填空题:(每空1分,共20分) 1.计算机的硬件主要由__________、__________、__________、__________以及电源等硬件组成。 2.计算机主机是__________、__________、__________的总称,主要包括__________、 __________、__________等部件。 3.主板可以按三种方法进行分类,即按__________、__________或__________来分类。 4.显卡一般由显示器接口、__________、__________、AGP(或PCI)接口和Video BIOS组成。以选择。 5.计算机病毒可以分为__________、__________和__________。 6.目前杀毒软件一般都具备两种功能,一方面可以__________,另一方面可以进行__________。 二、判断题:(每题2分,共20分) 1.鼠标和键盘的插口可以混用。() 2.在连接电源线和数据线时都要注意方向。() 3.一个操作系统必须有一个基本分区,但是也只能有一个基本分区。() 4.打印机一般接在串行口上。() 5.所谓驱动程序,就是允许特定的设备与操作系统进行通讯的程序。() 6.微机故障是指微机系统由于某部分硬件或软件不能正常工作引起的。() 7.计算机配件的选择没有先后顺序,可以随机地一件件选择。() 8.简单说,硬件更换法就是利用好的设备来逐一替换现有设备从而确定故障所在。()

9.一般来说,宏病毒不会感染数据文件。() 10.杀毒软件只能清除病毒,而不能预防病毒。() 三、选择题:(每题4分,共40分) 1.对一台计算机来说,()的档次就基本上决定了整个计算机的档次。 A、内存 B、主机 C、硬盘 D、CPU 2.计算机的()设备是计算机和外部进行信息交换的设备。 A、输入输出 B、外设 C、中央处理器 D、存储器 3.评定主板的性能首先要看()。 A、CPU B、主芯片组 C、主板结构 D、内存 4.现在主板上面的内存插槽一般是168线的内存插槽,可以提供()线宽的数据。 A、16 B、32 C、64 D、128 5.在计算机部件中,()对人体健康影响最大,所以挑选的时候要慎重。 A、显示器 B、机箱 C、音箱 D、主机 6.显示器稳定工作(基本消除闪烁)的最低刷新频率是()。 A、60HZ B、65HZ C、70HZ D、75HZ 7.电源一般安装在立式机箱的(),把计算机电源放入时不要放反。 A、底部 B、中部 C、顶部 D、以上都不对 8.一般来讲,整个主板的固定螺钉不应少于()个。 A、2 B、4 C、6 D、8

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机操作系统安全实训心得总结

计算机操作系统安全实 训心得总结 文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)

本次实训,是对我能力的进一步锻炼,也是一种考验。从中获得的诸多收获,也是很可贵的,是非常有意义的。在实训中我学到了许多新的知识。是一个让我把书本上的理论知识运用于实践中的好机会,原来,学的时候感叹学的内容太难懂,现在想来,有些其实并不难,关键在于理解。在这次实训中还锻炼了我其他方面的能力,提高了我的综合素质。 网络真的很强大,用在学习上将是一个非常高效的助手。几乎所有的资料都能够在网上找到。敢于攻坚,越是难的问题,越是要有挑战的心理。这样就能够达到废寝忘食的境界。当然这也是不提倡熬夜的,毕竟有了精力才能够打持久战。但是做课设一定要有状态,能够在吃饭,睡觉,上厕所都想着要解决的问题,这样你不成功都难。最好在做课设的过程中能够有记录的习惯,这样在写实验报告时能够比较完整的回忆起中间遇到的各种问题。当时遇到我以前从未遇到的问题,让我都不知道从何下手。在经过大量的资料查阅之后,我对这个错误有了一定的了解,并且能够用相应的办法来解决。 这次的实训给了自己好大的提升,无论是学习中、还是同学的交流中。每一次的交流和谈话都会使我对某个问题有一个新的认识。始终把学习作为获得新知、掌握方法、提高能力、解决问题的一条重要途径和方法,切实做到用理论武装头脑、指导实践、推动工作。思想上积极进取,积极的把自己现有的知识用于社会实践中,在实践中也才能检验知识的有用性。所以在这次的实习工作中给我最大的感触就是我们在学校学到了很多的理论知识,但很少用于社会实践中,这样理论和实践就大

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.doczj.com/doc/6c3716639.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题 目前主流网管系统的标准扩展包括___。 A: 网络设备、物理设备管理 B: 网络设备、应用管理 C: 物理设备、应用管理 单选题 我国关于计算机安全等级划分的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 确保信息不暴露给未经授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 计算机信息系统的基本组成是:计算机实体、信息和___ A: A.网络 B: B.媒体 C: C.人 D: D.密文 单选题 与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___ A: 限制、监视、保障 B: 监视、限制、保障 C: 监视、保障、限制 D: 限制、保障、监视 单选题 下列算法属于非对称加密算法的是___。 A: DES B: IDEA C: RSA D: MD5 单选题 IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A: 32 B: 64 C: 128 D: 256

------------------------------------------------------------------------------------------------------------------------------ 单选题 以下对互联网阶段的病毒描述不正确的是___。 A: 多采用Java编写 B: 需要宿主程序 C: 能够跨平台运行 D: 借助网络传播 单选题 安全的含义___ A: A、security(安全) B: B、security(安全)和safety(可靠) C: C、safety(可靠) D: D、risk(风险) 单选题 身份按工作分类通常以___划分。 A: 分组或对象 B: 分组或角色 C: 对象或角色 单选题 以下不属于水印攻击方法的是___。 A: A、IBM攻击 B: B、跳跃攻击 C: C、鲁棒性攻击 D: D、同步攻击 单选题 黑客造成的主要安全隐患包括___。 A: 破坏系统、窃取信息及伪造信息 B: 攻击系统、获取信息及假冒信息 C: 进入系统、损毁信息及谣传信息 单选题 确保信息不暴露给未授权的实体的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 目前用户局域网内部区域划分通常通过___实现。 A: 物理隔离 B: Vlan 划分 C: 防火墙防范 单选题 下面情景属于审计(Audit)过程描述的是___。 A: 用户依照系统提示输入用户名和口令 B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户

《计算机维护与维修》练习题及答案

《计算机维护与维修》练习题及答案 一、单项选择题。 1.开机后,一般情况下按___c______即可进入BIOS设置。 A.Shift键B.Ctrl键 C.Del键 D.Alt键 2.计算机硬件系统是由___D______、主板、存储器、输入和输出设备等部件构成。 A.硬盘 B.软盘 C.键盘 D.中央处理器 3.有一CPU型号为 P4 2.4GHz,其中2.4GHz指的是CPU的___A______。 A.主频B.倍频 C.外频 D.前端频率 4.目前所使用的计算机是__B_______。 A.模拟计算机 B.数字计算机 C.混合计算机 D.特殊计算机 5.只读存储器的英文缩写为____B_____。 A.PROM B.ROM C.EPROM D.RAM 6.内存的大部分是由RAM组成的,其中存储的数据在断电后___C______丢失。 A.不会 B.部分C.完全 D.不一定 7.硬盘中的每个扇区的容量是__B_______。 A.1024KB B.512B C.1024MB D.512KB 8.计算机工作环境温度应保持适中,一般温度是在 A 之间。 A.18℃~30℃B.15℃~25℃ C.10℃~20℃ D.25℃~40℃ 9.CPU的工作时钟频率等于 ( D ) A.主板的频率 B.总线的频率 C.外频 D.外频乘以倍频系数 10.微机中运算器所在的位置( B ) A.内存 B.CPU C.硬盘 D.光盘 11.硬盘的数据传输率是衡量硬盘速度的一个重要参数。它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其内部传输率是指( D ) A.硬盘的高缓到内存 B.CPU到Cache C.内存到CPU D.硬盘的磁头到硬盘的高缓 二、填空题。 1.从电脑组装维修的角度,主板分为三大部分各种插槽、芯片和接口。 2.在主板故障中主板报警音代码为不断地响(长声)则代表内存条未插紧或损坏。3.日常用的硬盘分区软件是Ghost和 FDISK 。 4.硬盘在分区后必须进行高级格式化操作才能正常使用。 5.软件系统故障可分为系统故障、程序故障和病毒故障等。6.计算机维修可分为两个级别,即一级维修和二级维修。一级维修又叫板维修,二级维修也称片维修。 7.电脑故障的诊断原则是先软后硬,先外后内。 8.在计算机的故障故障诊断的基本方法有一种叫直观检查法。它包括以下几点:分别是看、听、闻和摸。 9.计算机病毒的特点有传染性、潜伏性、破坏性和针对性。 10.目前流行的病毒有宏病毒、网络病毒、CIH病毒和黑客程序。11.CPU的接口分为 Socket 和 Slot 两大类。 12.衡量CPU的性能指标有CPU的主频、缓存、工作电压和接口。 13.维修的基本方法就是首先要熟悉系统软硬件基本知识、安装设置、操

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机安全作业

随着计算机技术的发展及信息系统的日益成熟, 计算机的应用也越来越广泛。计算机的应用已经渗透到了各行各业, 从最初的军事、到制造工业、档案管理, 现在已经进入现代办公管理和家庭。因此计算机的安全就变得尤为重要。 1 计算机安全的重要性 计算机安全主要包括数据完整性和数据安全。数据完整性是指“一种未受损的状态”和“保持完整或未被分割的品质或状态”。数据安全是指“保证外界无法访问数据”。计算机安全的主要目标是保护计算机资源以免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。计算机安全对一个企业极其重要, 数据的丢失或损坏可能对企业造成严重的损害甚至摧毁一个企业。如果一个系统的数据完整性受到破坏, 进行系统恢复的耗费和生产效率的损失都是十分重大的。 2 对计算机造成安全威胁的主要因素 2. 1 物理威胁 物理安全是指不要让别人拿到你的东西, 最常见的物理威胁有以下几个方面: 偷窃、废物搜寻、间谋行为、身份识别错误。 2. 2 线缆连接 计算机网络的使用对数据造成了新的安全威胁。最常见的问题包括: 窃听、拨号进入、冒名顶替。 2. 3 身份鉴别 身份鉴别是指计算机决定你是否有权在服务器上要求或提供某些服务的过程。常见的身份鉴别安全威胁有; 口令圈套、口令破解、算法考虑不周、编辑口令。 2. 4 编程 主要是指病毒。 2. 5 系统漏洞 系统漏洞也被称为陷井。陷井通常是由操作系统开发者有意设置的, 这样他们就能在用户失去了对系统的所有访问权时仍能进入系统。综上所述的几种造成计算机安全威胁的因素中都与口令有关, 可见口令的设置和保密极其重要。 3 保证计算机安全的策略和解决方案

计算机硬件维修与维护练习测试题

精心整理 《计算机硬件维修与维护》练习题一 一.单项选择题(每题1分,20题共20分) 1.CPU的工作时钟频率等于(B) A.主板的频率B.外频乘以倍频系数C.外频D.总线的频率 2.下列存储器中,属于高速缓存的是(C) A.EPROMB.DRAMC.CacheD.CD-ROM 3.存储器的存储容量通常用字节(Byte)来表示,1GB的含意是(D) A.1000KBB.1000K个BitC.1024KBD.1024MB 4.执行应用程序时,和CPU直接交换信息的部件是(B) A.软盘B.内存C.硬盘D.光盘 5.下列设备中,属于输出设备的是(A)。 A.绘图仪B.键盘C.麦克风D.鼠标 6.“32位机”中的32指的是(C)。 A.内存容量B.微机型号C.机器字长D.存储单位 7.计算机突然掉电,(B)中的数仍然保存着。A.RAMB.CMOSC.SRAMD.DDRSDRAM 8.下列不属于CPU扩展指令集的是(D)。 A.3DNOW!B.MMXC.SSED.X86 9.通常人们说的“586”微机,其中586是指(A)。 A.CPU档次B.内存容量C.硬盘容量D.显示器档次 10.为了使CPU和散热器良好地接触,可以在CPU的核心上涂(D)。 A.胶水B.机油C.柏油D.硅胶

11.电源一般位于机箱的(C)。 A.前部上端B.前部下端C.尾部上端D.尾部下端 12.将数据完全相同地从一个硬盘克隆到另一个硬盘,可以用(A)工具软件。A.GhostB.diskcopyC.xcopyD.copy 13.硬盘的主要作用是(D)。 A.增加系统可靠性B.引导系统C.扩充容量D.存储信息 14.机器启动时,出现CMOSbatteryfailed表示(B) A.IDEB.SCSIC.AGPD.USB 15.显示器的分辨率单位是(A)。 A.DPIB.HzC.MsD.Rpm 16.计算机有时死机,重启后所有驱动程序都没了,而其他文件无任何损坏,这可能是(B)A.CPU故障B.主板故障C.内存故障D.硬盘故障 17.注册表经常无故障损坏,提示用户恢复,可能原因是(D)。 A.操作系统损坏B.主板故障C.内存条质量不佳D.病毒感染 18.发现内存条引脚有异物而与插槽接触不良,可以(C)。 A.用酒精擦洗B.用汽油擦洗C.用橡皮檫D.用刀刮 19.硬盘的常见故障中,由于磁介质损坏,尤其是0道受损,则一般该硬盘必须(A)。 A.更换B.重新分区C.格式化D.BIOS参数重设 二.填空题(每空1分,共10分) 1.主板CPU插座分为两大类,它们是_____socket____和______slot___。 2.音箱一般分为___有线______和____无线_____。 3.打印机按照工作原理不同,可以分为__针式_、__喷墨__、_激光__3类。 4.主板上的一个IDE接口可以接__2__个IDE设备,一个称为__主_设备,另一个称为__从__设备。

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

计算机维护试题

计算机维护与维修复习题 一、填空题 1、机箱面板连接线中,电源工作指示灯的标识是()。 2、冯·诺依曼结构计算机主要有()、()、()、()和()等五部分组成。 3、根据按键结构不同可将键盘分为()和() 4、()是构成计算机系统的物质基础,而()是计算机系统的灵魂,二者相辅相成,缺一不可。 5、显示卡的基本技术指标有分辨率、()、()三种。 6、在计算机系统中,CPU起着主要作用,而在主板系统中,起重要作用的则是主板上的(),大部分主板则采用()的控制芯片组。 7、VGA 插座为三列()针。 8、计算机电源一般分为:()和()。 9、选购主板时应考虑的主要性能是:()、()、()、()、()。 10、微机的软件系统由()和()组成。 11、()是决定一台计算机性能的核心部件,其由()和()组成。 12、硬盘驱动器使用的是()技术。 13、(),Intel公司推出了(),它是80x86系列中的第一个32位微处理器芯片。 14、CPU的主要性能指标是:()、()、()、()、()、()。 15、未来处理器展望的两个方向是:()、()。 16、按内存的工作原理,可将内存分为:()和()。 17、随机存取存储器,是用来暂时存放程序和数据的,其不足之处是()。 18、关于数据线、电源线和硬盘(或光驱)的连接有一个小窍门,那就是()。

19、内存的主要性能指标是:()、()、()、()等。 20、计算机硬件的五大部件用总线连接起来,系统总线包括:数据总线 ()()。 21、在使用DOS的格式化命令对软盘进行格式化时除了对磁盘划分磁道和扇区外,还同时将软盘划分为4个区域,它们分别是:()、()、()和()。 22、将发送端数字数据信号变换成模拟数据信号的过程称为调制,将接收端把模拟数据信号还原成数字数据信号的过程称为()。 23、计算机维修有两种:()和()。 24、硬盘作为计算机主要的外部存储设备,随着设计技术的不断更新和广泛应用,不断朝着()、()、()、()、()的方向发展。 25、硬盘驱动器的主要参数是:()、()、()、()、()。 26、现在的主板支持3种硬盘工作模式:()、()和()。 27、常用的硬盘克隆软件是()。 28、SCSI接口的主要特点是:()、()、()、()。 29、存储器的存储容量通常用字节( Byte )来表示, 1MB 的含意是()KB 30、光驱的接口主要有3种:()、()、()。 31、选购光驱时,要考虑的三个最重要的参数是:()、()、()。 32、键盘按开关接触方式的不同可分为:()和()。 33、计算机病毒实际上是某种具有破坏力作用的()。 34、计算机语言可分为:机器语言、()和()。 35、按鼠标的接口类型分类,有()、()和()。 36、扫描仪主要由()、()、()三部分组成。 37、扫描仪的主要技术参数有:()、()、()和()。 38、当排除软件故障后,就要进一步区分是主机故障还是外部设备故障,一般采用的诊断步骤包括由表及里、()、()、先静态后动态和()五个方面。 39、用户可以在组装电脑之前触摸大块的金属,主要的目的是()。 40、数码相机的种类大致为三类:()、()和()。

相关主题
文本预览
相关文档 最新文档