计算机日常安全设置与木马防范入门 期末试卷
- 格式:doc
- 大小:62.00 KB
- 文档页数:7
计算机安全技术期末考试试卷一、计算机安全技术期末考试试卷1.数据安全的3个独立特性是:保密性C、完整性I、可用性A.以及不可否认性等.2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务.3.数字证书是标志一个用户身份的一系列特征数据.ISO定义了一种认证框架X.509.在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息.4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME .5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器.6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性.7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等.8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议 .9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制 .10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类.11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP).其中ESP提供的安全服务有数据加密、完整性认证 .12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型.13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_.14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件.二、选择题1.下列攻击手段中,(D)不属于DOS攻击.a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C).a、加密和解密算法是否相同.b、加密和解密密钥是否相同.c、加密和解密密钥是否相同,加密和解密算法是否相同.d、加密和解密算法是否相同,是否容易相互推导.3.数字签名不能够保证(C).A.接收者能够核实发送者对报文的签名.B.发送者事后不能抵赖对报文的签名.C.攻击者截获签名后的数据并解密.D.接收者不能伪造对报文的签名.4.CIH病毒发作时不仅破坏硬盘而且破坏(B).a、可擦写BIOSb、ROMBIOSc、Disk bootd、FAT table5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B).A对杀毒软件经常升级; B打开BIOS软件升级功能;C经常升级操作系统;D将Word中Normal.dot文件设置为只6.对防火墙描述中,不正确的是(C).a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在OSI的( D )层实现.A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B).a、MD5b、RC5c、SHAd、MAC9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务.这属于(B)基本原则.a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B).a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C).A加密和解密密钥相同. B加密和解密算法相同.C加密和解密密钥不相同,但可以容易地从任意一个推导出另外D加密和解密密钥不相同,也不容易相互推导.12.下图所示的防火墙体系结构是( B ).a、双宿主机结构b、屏蔽主机结构c、屏蔽子网结构d、组合结构A14.向有限的空间输入超长的字符串是(A)攻击手段.a、缓冲区溢出b、网络监听c、端口扫描d、IP欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C NFS漏洞 D远程过程调用16.以下不属于端口扫描技术的是:(C)A.TCP connect()扫描B.UDP Xmas Tree 扫描C.ICMP echo扫描D.TCP FIN扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范VBS脚本病毒.a、卸载Windows Scripting Hostb、提高IE中Internet选项中的安全级别c、删除Windows目录中的WScript.exed、建立VBS后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A).a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D).a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S.a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建VPN网络(D)?a、PPTPb、IPSecc、L2TPd、SET25.以下是病毒特征码的一种数据结构:typedef struct tagVSIGNATURE {BAV_SIGN_TYPE eType;DWORD dwOffset;DWORD dwSize;BYTE Signature[MAX_SIGNATURE_LEN];}VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C).a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A).a.SSL b、PGP c、SHTTP d、S-MIME27. 以下方法中不能有效防范病毒的是(D).a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码b、设置word中的Normal.dot为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开Outlook/Outlook Express软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一.(F)7开放性是UNIX系统的一大特点.(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用SMTP协议用来接收E-MAIL. (T)10使用最新版本的网页浏览器软件可以防御黑客攻击.(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题.(F)12禁止使用活动脚本可以防范IE执行本地任意程序.(T)13发现木马,首先要在计算机的后台关掉其程序的运行.(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒.(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击.(T)四、问答题1.简述蠕虫病毒的主要传播方式.2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤.4.简述入侵检测系统的部署.5.什么是拒绝服务攻击,Ddos又是如何实现的?6.简述密码体制的概念及其图示.7.简述IP欺骗攻击的步骤,并列举三种以上的防范措施.8.画出DES算法密钥编排算法框图并简述之.9.简述SYN淹没的原理.10.简述缓冲区溢出攻击的原理.11.简述DDoS攻击的概念.12.简述包过滤的基本特点及其工作原理.13.简述防火墙的屏蔽子网体系结构.14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理.16.为什么要对杀毒软件进行升级?17.简述IDS(入侵检测系统)的按分析方法划分的类型及其原理.18.简述CIDF(公共入侵检测框架)模型的组成及结构.19.简述基于主机的扫描器和基于网络的扫描器的异同.20.列出三种以上的端口扫描技术,并说明其原理.21.什么是拒绝服务攻击,简述SYN FLOOD 攻击的原理.22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术五、计算题(6分)1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果.解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40由de=1modφ(n),可得3d=1mod40∵3*27=4*20+1∴d=27M e =93 =14mod55,得到密文C=14C d =1427 =9mod55, 得到明文M=92.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M.3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图.然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出.#include#include#includevoid overflow(){ char buf[12];strcpy(buf,"aaaaa");}//end overflowint main(){ overflow();return 0;}//end main4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明.Set ol=CreateObject(“OutLook.Application”) //On Error Resume Next //For x=1 to 50 //Set Mail=ol.CreateItem(0) //Mail.to=GetN ameSpace(“MAPI”).AddressList(1).AddressE ntries(x) //Mail.Subject=“I love you” //Mail.Body=“Love-letter-for-you” //Mail.Attachments.Add(“C:\I love you.vbs”) //整段代码简要说明如下:这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件.第一行创建一个Outlook对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件5.在winsock编程条件下,画出捕获IP数据包并对IP头部各字段进行解析的程序流程图6.设p=11,q=13, e=11, 明文为7,用RSA方法计算私钥d和密文.n=pq=11*13=143, φ(n)=(p-1)(q-1)=10*12=120由de=1modφ(n),可得11d=1mod120∵11*11=120+1∴d=11M e =711 =106mod143,得到密文C=106C d =10611 =7mod143, 得到明文M=77.说明S盒变换的原理,并计算当输入为110101时的S1盒输出.n\m0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S1 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 142 13 1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 24 9 1 75 11 3 14 10 06 138. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?。
网络攻击与防御技术期末考试试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不属于网络攻击的基本类型?A. 服务拒绝攻击B. 网络欺骗攻击C. 网络嗅探攻击D. 信息窃取攻击答案:D2. 以下哪种网络攻击技术不属于拒绝服务攻击(DoS)?A. SYN FloodB. UDP FloodC. HTTP FloodD. SQL Injection答案:D3. 以下哪个网络协议的端口默认未被加密?A. HTTPB. HTTPSD. SSH答案:A4. 以下哪项属于入侵检测系统(IDS)的类别?A. 防火墙B. 入侵容忍系统C. 网络入侵检测系统D. 应用层入侵检测系统答案:C5. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B6. 以下哪种网络攻击技术属于欺骗攻击?A. SQL InjectionB. Cross-Site Scripting (XSS)C. IP Spoofing答案:C7. 以下哪种网络防御技术不属于防火墙?A. 包过滤B. 状态检测C. 应用层代理D. 数据加密答案:D8. 以下哪种网络攻击技术属于会话劫持?A. Man-in-the-Middle (MitM)B. SQL InjectionC. Cross-Site Scripting (XSS)D. DDoS答案:A9. 以下哪种安全机制属于访问控制?A. 加密B. 认证C. 授权D. 审计10. 以下哪种网络攻击技术属于网络嗅探攻击?A. ARP欺骗B. IP欺骗C. DNS欺骗D. SYN Flood答案:A二、填空题(每题2分,共20分)1. 网络攻击的主要目的是______、______和______。
答案:窃取信息、破坏系统、干扰通信2. 拒绝服务攻击(DoS)的目的是使目标系统______。
答案:无法提供服务3. 防火墙按照工作层次可以分为______、______和______。
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
《计算机系统安全与维护》期末考试试卷附答案一、选择题(共14题,每小题5分,共70分)1.下列叙述中,是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是一种程序C.“熊猫烧香”是一种病毒D.防火墙是一种被动式防卫技术2.下述不属于计算机病毒的特征A.传染性、隐蔽性B.免疫性、自灭性C.侵略性、破坏性D.寄生性、传染性3.目前常用的保护计算机网络安全的技术措施是。
A.防火墙B.防透水墙C.各种杀毒软件B.使用不带病毒的程序4.为了防止计算机病毒的传染,以下说法正确的是。
A.使用最新的计算机B.尽量不开计算机C.不使用自己不熟悉的软件D.不使用来历不明的软件5.下列关于计算机软件版权的叙述中,不正确的是。
A.盗版软件是一种免费软件B.未经软件著作人的同意,复制起软件是侵权行为。
C.使用盗版软件是一种违法行为D.计算机软件是享有著作保护权的作品6.《计算机软件保护条例》保护的是软件的权。
A.使用B.复制C.著作D.发行7.以下关于加密的说法不正确的是。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.密钥密码体系的加密密钥与解密密钥使用不同的算法C.公钥密钥体系又称为对称密钥体系D.公钥密钥体系又称为不对称密钥体系8.目前常用的加密方法有两种。
A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系C.RES和公钥密码体系 D.加密密钥和解密密钥9.数字签名通常使用方式。
A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公钥密码体系中的私人密钥10.电子商务的安全保障问题主要涉及等。
A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.数字签名的方式通过第三方权威谁中心在网上认证身份,认证中心通常简称为。
A.SET B. CA C.CD D.DES12.以下信息中不是数字证书申请者的信息。
A.版本信息B.申请者的年龄姓名 C.签名算法D.证书序列号13.数字签名是解决问题的方法。
计算机病毒防护与防范策略试卷(答案见尾页)一、选择题1. 计算机病毒是一种:A. 一种软件错误B. 一种硬件故障C. 一种恶意软件程序D. 一种正常的网络通信误差2. 计算机病毒的主要传播方式不包括以下哪种?A. 邮件附件B. USB闪存驱动器C. 网络下载D. 电话线路3. 下列哪个不是反病毒软件的主要功能?A. 实时监控B. 病毒扫描C. 病毒隔离D. 系统优化4. 下列哪种防病毒技术不是基于病毒的识别和清除?A. 特征码扫描B. 行为监测C. 虚拟机技术D. 隔离区技术5. 在Windows系统中,可以通过以下哪个文件扩展名来关联文件与特定的应用程序?A. .txtB. .exeC. .jpgD. .docx6. 防火墙是一种用于保护网络安全的技术,它主要防止以下哪种类型的攻击?A. 恶意软件感染B. 病毒传播C. 网络监听D. 系统崩溃7. 在网络防范中,哪种加密技术用于在数据传输过程中确保数据的完整性?A. 对称加密B. 非对称加密C. 散列函数D. 数字签名8. 在数据库系统中,为了防止SQL注入攻击,通常采用以下哪种方法对用户输入进行验证和过滤?A. 黑名单检查B. 白名单检查C. 参数化查询D. 输入验证9. 数据备份是数据库管理中的重要环节,以下哪种备份策略可以最大程度地减少数据丢失的风险?A. 完全备份B. 增量备份C. 差异备份D. 镜像备份10. 在数据库系统中,为了提高查询性能,通常会采用以下哪种技术来优化查询操作?A. 索引B. 触发器C. 事务处理D. 数据分区11. 计算机病毒的主要特点包括:A. 可执行性B. 隐蔽性C. 破坏性D. 可控性12. 下列哪种类型的文件通常不会被计算机病毒感染?A. .txt 文件B. .exe 文件C. .jpg 文件D. .doc 文件13. 计算机病毒可以通过以下哪些途径传播?A. 电子邮件附件B. 网络下载C. 移动存储设备D. 系统漏洞14. 为了防止计算机病毒,应该采取以下哪些措施?A. 定期更新操作系统和应用程序B. 使用强密码并定期更换C. 安装并更新防病毒软件D. 不打开未知来源的邮件附件15. 下列哪种方法可以有效地预防计算机病毒?A. 关闭所有不必要的服务和端口B. 定期备份重要数据C. 使用双因素认证D. 扫描和清理系统16. 如果您的计算机感染了病毒,您应该首先:A. 断开网络连接B. 运行杀毒软件C. 更改密码D. 担心病毒会对设备造成损害17. 下列哪个选项是计算机病毒的主要危害?A. 窃取用户个人信息B. 破坏数据完整性C. 降低计算机性能D. 干扰用户正常工作18. 在预防计算机病毒时,以下哪种做法是错误的?A. 安装了最新版本的杀毒软件并保持其更新B. 打开了电子邮件附件中的所有文件C. 定期备份重要数据D. 使用强密码并定期更换19. 计算机病毒的出现对计算机安全构成了严重威胁。
适用专业:一、选择题(20小题,每小题2分,共40分)1.下列行为不属于网络攻击的是。
()A.连续不停Ping某台主机 B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码2.入侵检测系统的第一步是。
()A. 信号分析B.信息收集C.数据包过滤D.数据包检查3.以下那一项不属于计算机病毒的防治策略。
()A. 防毒能力B.查毒能力C.解毒能力D.禁毒能力4.防止用户被冒名欺骗的方法是。
()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.非法接收者在截获密文后试图从中分析出明文的过程称为。
()A. 破译B. 解密C. 加密D. 攻击6.对“防火墙本身是免疫的”这句话的正确理解是。
()A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力7.防火墙设备系统文件包括。
()A.引导文件B.系统映像文件C.厂商设备配置文件D.以上都是8.使用连接防火墙和计算机,此时防火墙的LAN-link灯亮起来,表明网络的物理连接已经建立。
()A.V.35线缆B.直通双绞线C.同轴电缆D.交叉双绞线9.ACL(访问控制列表)access-list 109 deny ip 10.1.10.10 0.0.255.255 any eq 80 的含义是。
()A.规则系列号是109,禁止到10.1.10.10主机的telnet。
B.规则系列号是109,禁止到10.1.0.0/16网段的www访问。
C.规则系列号是109,禁止从10.1.0.0/16网段来的www访问。
D.规则系列号是109,禁止从10.1.10.10主机来的rlogin访问。
10.下列不是防火墙工作模式。
()A.透明应用模式B.路由应用模式C.混合应用模式D.交换应用模式11. 是基于网络层定义的用来存储IP地址范围与其名称的对应关系的数据库。
电脑安全试题及答案1. 什么是电脑病毒?A. 一种破坏电脑硬件的程序B. 一种破坏电脑软件的程序C. 一种破坏电脑数据的程序D. 一种破坏电脑系统的程序答案:C2. 防火墙的主要作用是什么?A. 阻止电脑病毒B. 阻止恶意软件C. 阻止未授权访问D. 以上都是答案:D3. 以下哪种行为是防止电脑被黑客攻击的有效方法?A. 使用弱密码B. 从不更新操作系统C. 定期更新软件D. 从不安装杀毒软件答案:C4. 什么是钓鱼攻击?A. 通过电子邮件发送恶意链接B. 通过电话骗取个人信息C. 通过短信发送恶意链接D. 通过社交媒体骗取个人信息答案:A5. 以下哪种类型的文件最有可能包含恶意软件?A. 文本文件(.txt)B. 图像文件(.jpg)C. 可执行文件(.exe)D. 音频文件(.mp3)答案:C6. 为什么需要定期备份电脑数据?A. 为了减少电脑的存储空间B. 为了提高电脑的性能C. 为了防止数据丢失D. 为了增加电脑的安全性答案:C7. 以下哪种方式可以提高电脑的安全性?A. 禁用防火墙B. 使用复杂的密码C. 从不安装安全更新D. 从不使用杀毒软件答案:B8. 什么是社交工程攻击?A. 通过技术手段获取用户信息B. 通过社交手段获取用户信息C. 通过物理手段获取用户信息D. 通过网络手段获取用户信息答案:B9. 为什么需要定期更新操作系统?A. 为了增加新的功能B. 为了修复已知的安全漏洞C. 为了提高电脑的速度D. 为了增加电脑的存储空间答案:B10. 什么是双因素认证?A. 需要两个密码才能登录B. 需要两个设备才能登录C. 需要两个不同的认证方式才能登录D. 需要两个不同的操作系统才能登录答案:C。
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
统考计算机-计算机安全一、单选题1.下面关于"木马"的说法错误的是_____。
(9 分)A.木马不会主动传播B.木马通常没有既定的攻击目标C.木马更多的目的是"偷窃"D.木马有特定的图标答案:D2.以下符合网络道德规范的是_____。
(1 分)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D3.下面关于防火墙说法正确的是_____。
(1 分)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术答案:A4.拒绝服务破坏信息的_____。
(1 分)A.可靠性B.可用性C.完整性D.保密性答案:B5.在以下人为的恶意攻击行为中,属于主动攻击的是_____。
(1 分)A.修改数据B.数据窃听C.数据流分析D.截获数据包答案:A6.以下关于防火墙的说法,错误的是_____。
(1 分)A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C7.下列关于系统还原的说法,正确的是____。
(1 分)A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统答案:C8.下面关于系统更新的说法,正确的是____。
(1 分)A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C9.关于预防计算机病毒说法正确的是____。
浙江工商大学20 /20 学年第学期考试试卷课程名称:计算机日常安全设置与木马防范入门考试方式:开卷完成时限:120分钟
班级名称:学号:姓名:
一、名词解释(共10题,每题2分,共计20分)
1、Windows系统漏洞
Windows系统漏洞是指windows操作系统本身所存在的技术缺陷。
系统漏洞往往会被病毒利用侵入并攻击用户计算机。
Windows操作系统供应商将定期对已知的系统漏洞发布补丁程序,用户只要定期下载并安装补丁程序,可以保证计算机不会轻易被病毒入侵。
2、Windows注册表
是Microsoft Windows中的一个重要的数据库,用于存储系统和应用程序的设置信息。
早在Windows 3.0推出OLE技术的时候,注册表就已经出现。
随后推出的Windows NT是第一个从系统级别广泛使用注册表的操作系统。
但是,从Microsoft Windows 95开始,注册表才真正成为Windows用户经常接触的内容,并在其后的操作系统中继续沿用至今。
3、病毒
一种具有隐蔽性、破坏性、传染性的恶意代码。
病毒无法自动获得运行的机会,必须附着在其他可执行程序代码上或隐藏在具有执行脚本的数据文件中才能被执行。
4、木马
木马是一类恶意程序。
木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
5、UAC
UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。
通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。
6、DDOS攻击
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。
7、MAC地址
8、AutoRun功能
AutoRun,正如其字面意思,自动运行,是微软的windows系统的一种自动运行的文件命令,主要用于对于移动设施的自动运行,本是微软为了方便用户使用CDROM等移动设施而设置的程序。
9、Internet Cookie
简单来说,Cookies就是服务器暂存放在你的电脑里的资料(.txt格式的文本文件),好让服务器用来辨认你的计算机。
当你在浏览网站的时候,Web服务器会先送一小小资料放在你的计算机上,Cookies 会帮你在网站上所打的文字或是一些选择都记录下来。
当下次你再访问同一个网站,Web服务器会先看看有没有它上次留下的Cookies资料,有的话,就会依据Cookie里的内容来判断使用者,送出特定的网页内容给你
10、Windows组策略
组策略则将系统重要的配置功能汇集成各种配置模块,供管理人员直接使用,从而达到方便管理计算机的目的。
简单点说,组策略就是修改注册表中的配置。
当然,组策略使用自己更完善的管理组织方法,可以对各种对象中的设置进行管理和配置,远比手工修改注册表方便、灵活,功能也更加强大。
二、选择题(共5题,每题4分,共计20分)
1、以下哪一项不是计算机病毒一般所具有的特点: ( D )
A. 破坏性
B. 隐蔽性
C. 传染性
D. 致命性
2、以下哪一项不是计算机病毒的寄生方式(D )
A. 引导扇区
B. 可执行程序
C. MBR
D. 内存
3、在“运行”中输入以下哪个命令可以打开Windows注册表编辑器?(C )
A. cmd
B. reg
C. regedit
D. openreg
4、FTP的默认服务端口为(C )
A. TCP 25
B. UDP 25
C. TCP 21
D. UDP 21
5、使用以下哪个命令可以隐藏文件?(B)
A. attrib –h my.txt
B. attrib +h my.txt
C. attrib -a my.txt
D. attrib +a my.txt
三、简答题(共6题,每题5分,共计30分)
1、病毒的种类及入侵方式有哪些?
按其入侵的方式来分为以下几种:
a、源代码嵌入攻击型从它的名字我们就知道这类病毒入侵的主要是高级语言的源程序,病毒是在源程序编译之前插入病毒代码,最后随源程序一起被编译成可执行文件,这样刚生成的文件就是带毒文件。
当然这类文件是极少数,因为这些病毒开发者不可能轻易得到那些软件开发公司编译前的源程序,况且这种入侵的方式难度较大,需要非常专业的编程水平。
b、代码取代攻击型这类病毒主要是用它自身的病毒代码取代某个入侵程序的整个或部分模块,这类病毒也少见,它主要是攻击特定的程序,针对性较强,但是不易被发现,清除起来也较困难。
c、系统修改型这类病毒主要是用自身程序覆盖或修改系统中的某些文件来达到调用或替代操作系统中的部分功能,由于是直接感染系统,危害较大,也是最为多见的一种病毒类型,多为文件型病毒。
d、外壳附加型这类病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在被感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。
目前大多数文件型的病毒属于这一类。
按病毒的破坏程度来分,我们又可以将病毒划分为以下几种:
a、良性病毒:
b、恶性病毒
c、极恶性病毒
d、灾难性病毒
2、木马的传播途径有哪些?
1、捆绑欺骗
QQ冒名欺骗
邮件冒名欺骗
危险下载点
文件夹惯性点击
、zip伪装
在某个公文包或者可以上传附件的论坛传上捆绑好的木马,然后把链接发给受害者。
网页木马法。
3、如何重建丢失的Boot.ini文件?
1、解决NTLDR文件丢失在突然停电或在高版本系统的基础上安装低版本的操作系统时,很容易造成NTLDR文件的丢失,这样在登录系统时就会出现“NTLDR is Missing Press any key to restart”的故障提示,其可在“故障恢复控制台”中进行解决。
进入故障恢复控制台,然后插入Windows XP安装光盘,接着在故障恢复控制台的命令状态下输入“copy x:/i386/ntldr c:/”命令并回车即可(“x”为光驱所在的盘符),然后执行“copy x:/i386/ c:/”命令,如果提示是否覆盖文件,则键入“y”确认,并按回车键。
2、修复受损的Boot.ini文件
在遇到NTLDR文件丢失的故障时,boot.ini文件多半也会出现丢失或损坏的情况。
这样在进行了上
面修复NTLDR的操作后,还要在故障恢复控制台中执行“bootcfg /redirect”命令来重建Boot.ini文件。
最后执行“fixboot c:”命令,在提示是否进行操作时输入“y”确认并回车,这样Windows XP的系统分区便可写入到启动扇区中。
当执行完全部命令后,键入“exit”命令退出故障恢复控制台,重新启动后系统即可恢复如初。
4、如何检查出恶意程序调用的端口?
5、如何自动过滤垃圾邮件?
1. 安装spamassassin
apt-get install spamassassin
2. 编辑/etc/default/spamassassin文件
将ENABLED=0,改为ENABLED=1
3. 启动spamd
/etc/init.d/spamassassin
4. 设置evolution
菜单:编辑->首选项->邮件首选项->垃圾,把两个地方都打上勾。
关注一下evolution里的junk/垃圾目录,以后的垃圾邮件基本上全收集到那边了。
6、如何修复系统分区表?
四、操作题(共2题,每题15分,共计30分)
1、使用netsh命令进行以下操作。
a)使程序myprogram.exe能访问10.0.0.0、192.168.0.0以及221.1.12.0网络范围
b)添加名为MyPort的TCP端口888
c)指定TCP端口888的访问范围为10.1.0.0
2、使用DEBUG命令备份MBR。