计算机安全模拟题
- 格式:doc
- 大小:128.00 KB
- 文档页数:7
计算机安全模拟题一.单项选择题1.TEMPEST技术的主要目的是()。
A.减少计算机中信息的外泄 B. 保护计算机网络设备C. 保护计算机信息系统免雷击和静电的危害D. 防盗和防毁2. 下列说法哪一条()不是非对称密码学的特点?A. 加密密钥和解密密钥不同B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的C. 分发密钥简单D. 系统的保密性取决于公钥的安全性3. 下列不属于对称加密算法的是()。
A. DESB. RSAC. 3-DESD. AES4. 下列哪项()不是数字签名的特点?A. 能与所签文件“绑定”B. 签名者不能否认自己的签名C. 签名不能被伪造D. 不需要考虑防止签名的复制、重用Word文档 15. 下面哪个不属于PKI提供的功能()?A. 证书申请和审批B. 密钥的生成和分发C. 终端用户的透明性D. 交叉认证6. 以下叙述错误的是()。
A. SSL协议通过数字证书来验证双方的身份B. SSL协议对服务器和客户端的认证都是必须的C. SSL协议需要进行安全参数的协商D. SSL协议是基于C/S模式的7. 下列哪一软件()支持S/MIME协议?A. WordB. ExcelC. AccessD. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件?A. Pakistan病毒B.莫里斯蠕虫C. CIH病毒D. 熊猫烧香9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。
A. 完全备份B. 差分备份C. 增量备份D. 差分备份与增量备份Word文档 210. 下列关于杂凑函数的说法中不正确的是()。
A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法B. 任给消息x,计算h(x)是容易的C. 给定y,找到x使得h(x)=y是容易的D. 要找两个不同的消息x1, x2 使得h(x1)=h(x2)是计算上不可行(困难)的11. 下列关于DES加密算法描述错误的是()。
计算机安全考试题及答案一、选择题(每题2分,共20分)1. 计算机病毒是一种()。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要作用是()。
A. 过滤电子邮件B. 阻止非法入侵C. 备份数据D. 优化系统性能答案:B3. 下列哪个选项不是网络钓鱼攻击的特征?()A. 假冒银行网站B. 要求用户输入个人信息C. 提供安全的信息加密D. 通过电子邮件发送答案:C4. 以下哪种加密技术不是对称加密?()A. DESB. AESC. RSAD. 3DES答案:C5. 以下哪个不是网络安全的基本原则?()A. 保密性B. 完整性C. 可用性D. 易用性答案:D二、填空题(每题2分,共20分)1. 计算机安全中的“三要素”是指______、______和______。
答案:保密性、完整性、可用性2. 计算机病毒的传播途径包括______、______和______。
答案:电子邮件、移动存储设备、网络下载3. 在网络安全中,______是一种通过合法的认证手段,非法获取对系统资源的访问权限的行为。
答案:身份盗窃4. 网络钓鱼攻击通常通过______来诱导用户泄露个人信息。
答案:假冒网站5. 在加密技术中,______加密是一种使用相同密钥进行加密和解密的加密方法。
答案:对称三、简答题(每题10分,共30分)1. 请简述什么是计算机病毒,并举例说明其传播方式。
答案:计算机病毒是一种恶意软件,它能够自我复制并传播到其他计算机系统,通常通过破坏系统功能、窃取数据或执行其他恶意行为来对计算机系统造成损害。
传播方式包括但不限于电子邮件附件、网络下载、移动存储设备等。
2. 描述防火墙的工作原理及其在网络安全中的作用。
答案:防火墙是一种网络安全系统,它监控并控制进出网络的数据包,根据预设的安全规则允许或阻止特定流量。
其工作原理基于包过滤、状态检测或应用层代理等技术。
在网络安全中,防火墙的作用是保护内部网络不受外部攻击,防止未授权访问,并监控网络流量以检测潜在的威胁。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
计算机安全所有单选题1、计算机病毒主要破坏数据的____。
A:可审性B:及时性C:完整性D:保密性答案:C难度:2知识点:计算机安全\计算机安全的基本概念\计算机安全的属性2、下面说法正确的是____。
A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生D:信息的泄露在信息的传输和存储过程中都不会发生答案:C难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念3、下面关于计算机病毒描述错误的是____。
A:计算机病毒具有传染性B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统D:计算机病毒主要破坏数据的完整性答案:C难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念4、计算机安全在网络环境中,并不能提供安全保护的是_____。
A:信息的载体B:信息的处理、传输C:信息的存储、访问D:信息语意的正确性答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类5、下面不属于计算机安全的基本属性是____。
A:机密性B:可用性C:完整性D:正确性答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的属性6、下列不属于可用性服务的技术是____。
B:身份鉴别C:在线恢复D:灾难恢复答案:B难度:1知识点:计算机安全\网络安全\网络安全服务7、信息安全并不涉及的领域是____。
A:计算机技术和网络技术B:法律制度C:公共道德D:人身安全答案:D难度:1知识点:计算机安全\计算机安全的基本概念\计算机安全的分类8、计算机病毒是____。
A:一种有破坏性的程序B:使用计算机时容易感染的一种疾病C:一种计算机硬件故障D:计算机软件系统故障答案:A难度:1知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念9、下列不属于计算机病毒特性的是____。
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机安全单选题1、下面不属于以密码技术为基础实现的技术是。
A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A2、关于盗版软件,下列说法正确的是。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D3、关于防火墙的说法,下列正确的是。
A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源答案:A4、计算机安全属性中的保密性是指。
A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用 IP地址要保密D:确保信息不暴露给未经授权的实体答案:D5、下面无法预防计算机病毒的做法是。
A:给计算机安装360 安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C6、下面,不能有效预防计算机病毒的做法是。
A:定期做"系统还原" B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A7、下面最可能是病毒引起的现象是。
A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开答案:A8、下面最可能是病毒引起的现象是。
A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A9、杀毒完后,应及时给系统打上补丁,是因为。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A10、下面,关于计算机安全属性说法不正确的是。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C11、认证技术不包括。
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
计算机安全技术模拟试题一、单项选择题(每题2分,共20分)1、下面不属于以密码技术为基础实现的技术是( A )A.防火墙技术 B.数字签名技术 C.身份认证技术 D.秘密分存技术2、关于防火墙的说法,下列正确的是( A )A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源3、下面无法预防计算机病互的做法是( C )A.给计算机安装360安全卫士软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件4、下面,关于计算机安全属性说法不正确的是( C )A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C.计算机的安全属性包括:保密性、完整性、保密性、可靠性D.计算机的安全属性包括:保密性、完整性、可用性、可靠性5、以下四项中,( B )不属于网络信息安全的防范措施。
A.身份验证B.查看访问者的身份证C.设置访问权限D.安装防火墙6、保护计算机网络免受外部的攻击所采用的常用技术称为( B )。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术7、认证技术不包括( D )。
A.数字签名B.消息认证C.身份认证D.软件质量认证技术8、下面不属于计算机病毒的是( D )A.爱虫B.CIHC.熊猫烧香D.卡巴斯基9、访问控制技术主要的目的是( D )。
A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限10、让只有合法用户在自己允许的权限内使用信息,它属于( D )。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术二、填空(每空2分,共20分)1、在加密技术中,把明文变为密文的过程称为________加密________。
计算机三级(信息安全技术)模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、下列不属于访问控制类型的是( )。
A、纠正性的访问控制B、检验性的访问控制C、探查性的访问控制D、预防性的访问控制正确答案:B2、有关非集中式访问控制,说法错误的是()。
A、Hotmail、 yahoo、 163等知名网站上使用的通行证技术应用了单点登录B、Kerberost协议在用户的验证过程中引入了一个可信的第三方C、Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程D、分布式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效的简化网络的验证过程正确答案:C3、下列有关TCP标志位的说法中,错误的是A、ACK标志位说明确认序号字段有效B、PSH标志位表示出现差错,必须释放TCP连接重新建立新连接C、FIN标志位用于释放TCP连接D、SYN标志位说明建立一个同步连接正确答案:B4、信息安全管理体系体现的主要思想是A、审核为主B、过程为主C、评估为主D、预防控制为主正确答案:D5、下列选项中,属于RADIUS协议优点的是A、基于UDP的传输B、简单的丢包机制C、没有关于重传的规定D、简单明确,可扩充正确答案:D6、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以几年以下有期徒刑或者拘役A、3年B、5年C、10年D、7年正确答案:B7、属于《计算机信息系统安全保护等级划分准则》中安全考核指标的是A、身份认证B、统计C、数据一致性D、登录访问控制正确答案:A8、下列不属于对称密码算法的是A、DESB、AESC、IDEAD、ECC正确答案:D9、安全测试往往需要从攻击者的角度开展测试,安全测试技术不包括A、全面测试异常处理B、分析源代码中函数的逻辑关系C、采用反汇编方式检测敏感信息D、测试非正常的路径及其路径限制正确答案:B10、在Windows系统中,安全账号管理器的英文缩写是() 。