《计算机安全技术》试卷_第1页
《计算机安全技术》试卷_第2页
《计算机安全技术》试卷_第3页
《计算机安全技术》试卷_第4页
《计算机安全技术》试卷_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

AA182分数评卷人题号一分数评卷人题号一二三四五六七总分评卷人分数分数评卷人〔每题5分,共10分〕:号学题:名姓答要不请内:级班线封密:级年河南商专二0一二期初补考《计算机安全技术》试卷A合分人: 复查人:毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码防火墙:是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障〔每空0.5分,共10分〕对计算机信息的威逼和攻击可细分为两类,即信息泄露和信息破坏。电磁泄漏〔寄生电磁能量通过导线或空间向外集中。当计算机机房的相对湿度为30%时,静电电压为5000V;当相对湿度为20%时,静电电压就到达10000V、当相对湿度到达5% 时,静电电压可高达20230V。分数评卷人分数评卷人非法复制、非法使用而承受的技术和方法。其主要内容包括软件的自存储安全、软件的通信安全、软件的使用安全、软件的运行安全。计算机操作系统是计算机系统配置的最重要的软件,它的好坏直接打算计算机系统的性能和计算机用户使用计算机的便利程度。Windows操作系统的注册表是一个浩大的数据库,其中Windows操作系统的核regedit。在加密系统中,要加密的信息称为明文。它经过变换加密后的形式称为密文。依据加密和解密过程是否使用一样的密钥加密算法可以分为 加密算法和 非对称 加密算法。 数字签名 是指信息发送者使用公开密钥算法的主要技术,产生别人无法伪造的一段数字串,保证信息传输过程中信息的完整和供给信息发送者的身份认证。一般的计算机病毒包含3个局部引导 局部、传染局部和 表局部。〔每题1分,共20分〕1〔D含网络ABCD计算机机房是安装计算机信息系统主体的关键场所,是〔A〕工作的重点,所以对计算机机房要加强安全治理。ABCD(D)。ABC.供电线路发热 D.外电源的波动和干扰信号太强以下关于个人计算机的说法:( D )是正确的。个人计算机必需安装在有空调的房间个人计算机可以安装在一般家庭和办公室个人计算机必需配备不问断电源5-10分钟,以便散热以下不是防静电措施的是〔 D 。A.承受防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房B.保持室内相对湿度范围为:45%一65%;计算机有效接地C.安装屏蔽材料D.机房中办公设备或关心设备材料应尽量承受产生静电少的材料制作的( C )是指一切与有用信号无关的、不期望有的或对电器及电子设备产生不良影响的电磁放射。A.电磁兼容性 B.传导干扰 C.电磁于扰 D:辐射干扰我们寻常所说的计算机病毒,实际上是( C )。A.有故障的软件 B.一段文本C.一段起破坏作用的程序 D。有传染性的微生物互联网的最大最根本的特点是( C )A.信息量大、传输快、范围广 B.实时交互C.资源共享 D.言论自由在大多数状况下,病毒侵入计算机系统以后,( D )。A.病毒程序将马上破坏整个计算机软件系统B.计算机系统将马上不能执行我们的各项任务C.病毒程序将快速损坏计算机的键盘、鼠标等操作部件D.一般不马上发作,到满足某种条件的时候,才会出来活动捣乱、破坏。在以下操作中,( C )不会传播计算机病毒。将别人使用的软件复制到自己的计算机中通过计算机网络与他人沟通软件将自己的软盘与可能有病毒的软盘存放在一起在自己的计算机上使用其他人的移动硬盘彻底防止病毒入侵的方法是( D )。A.每天检查磁盘有无病毒 B.定期去除磁盘中的病毒C.自己编制杀毒程序 D.还没有研制出来对于入侵检测系统(1DS)来说,假设没有〔 B 那么仅仅检测出黑客的入侵毫无意义。应对措施 B.响应手段或措施C.防范政策 D.响应设备计算机犯罪的统计数字都说明计算机安全问题主要来源于〔C 。黑客攻击 B.计算机病毒侵袭C.系统内部 D.信息辐射开发保密的计算机应用系统时,研制人员与操作使用人员( A A.最好是同一批人 B.应当分开C.不能有传染病 D.应做安康检查网络命令中,允许用户在远程计算机之间进展通信的是〔 D 〕A.Ping B.TelnetC.net D.Tracert黑客常常使用的软件中,没有键盘记录功能的是〔 D 〕A.冰河 B.灰鸽子C.远程掌握任我行 D.SuperScan以下能破解用户电子邮箱帐号和密码的工具是〔B 〕溯雪 B.流光C.灰鸽子 D.冰河冰河木马是( B )。A.由效劳端程序和客户端程序组成,都安装在攻击者主机上。B.由客户端程序和效劳端程序组成,效劳端程序安装在攻击方主机上,客户端程序安装在被攻击主机上。C.由客户端程序和效劳端程序组成,都安装在被攻击方主机上。D客户端程序安装在攻击者主机上。在TCP/IP分层体系构造中,黑客攻击者可在( C )实现IP哄骗,伪造IP地址A.物理层 B.数据链路层C.网络层 D.传输层网络攻击一般有三个阶段,以下选项不属于这三个阶段的是( A A.猎取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D. 收集信息,查找目标分数评卷人:分数评卷人:号学题:名姓答要不请内:级班线封密:级年〔每题5分,共20分〕防火墙能有效保障计算机的安全,但也有局限性,防火墙的局限性表现在哪些方面?1、防火墙不能防范不经过防火墙的攻击,2、不能防止感染了病毒的软件或文件的传播,3、不能防止数据驱动式攻击,4、不能防止来自内部变节者和用户带来的威逼我们学习计算机安全技术时,可以使用虚拟机,请问虚拟机可以应用在哪些方面?有什么好处?答:12、进展病毒危害测试以及查杀测试3、模拟的计算机可以用虚拟的局域网相互连接,练习组建局域网,不必购置4以测试多个软件,节约资源,同时不必担忧系统崩溃。很多计算机病毒会通过开机启动触发自己,Windows操作系统中,你会实行那些措施防止病毒开机自启动,请具体说明每种方法的步骤。答:运行“msconfig”在“启动”选项里面禁用掉病毒程序;2,右击:分数评卷人我的电脑---治理---效劳和应用程序---双击“效劳”找到病毒效劳,双击更改属性---分数评卷人黑客对计算机网络系统可以进展多种多样的攻击,虽然他们针对目标和承受的方法各不一样,但所用的步骤却有很多共同性,请列出黑客攻击的一般步骤。答:1、查找目标主机并分析目标主机,23、得到超级用户权限,掌握主机。4、去除记录,设置后门。〔10分〕1.将明文“HNSZJISUANJIXI”按行排列在一个4×4的矩阵中,假设明文排不满最终一行,可以用“ABCDf=((1234)(3142))的方式置换后得到的密文是什么?写出具体置换的过程。分数评卷人分数评卷人:号学题:名姓答要不请内:级班线封密〔10分〕随着计算机在社会各个领域的广泛应用和快速普及,计算机成了信息经济、军事的机密以及一些部门、机构、组织与个人的隐秘,因此极易受到一些敌对势力或者非法用户、别有认真者的威逼和攻击。而且几乎全部的计算机系统都存在着不同程度的安全隐患。试依据计算机系统的脆弱性论述计算机系统面临的安全威逼。答:计算机系统的脆弱性表现在几个方面:操作系统安全的脆弱性、网络安全的脆弱性、数据库安全的脆弱性、防火墙的局限性等,操作系统的的体系构造造成操作系统本省担忧全,程序本身是动态链接的,靠打补丁的方式升级解决安全问题,简洁被黑客利用其漏洞,操作系统不仅支持在网络上加载和安装程序,而且支持在网的节点上进展远程进程的创立于激活,这样就具备了在远端效劳器上安装“间谍软件”的条件;它供给远程调用效劳,而对于此类效劳的安全验证功能却做得格外有限;操作系统安排的无密码入口是为了系统开发供给便捷入口,但它也可能被作为“黑客”通道。网络安全脆弱性:其脆弱点主要便现在漏洞和后门。关键技术把握在别人手里,安全性得不到牢靠保证;电磁辐射能够破坏网络的数据传输,同时泄露的电磁辐射简洁被窃取复制;硬件或者软件故障造成数据传输中断带来严峻损失;网络规模的扩大,其安全性更加脆弱,漏洞更多,安全A1套共87页AA189页分数评卷人分数评卷人数据库的脆弱性:在数据库限制用户只得到他们所需的信息,同时不造成其他信息的泄露很困难;数据库具有共享更能,人为的修改数据可能会对其他用户带来不良影响;数据库的数据的恢复复原比较困难;数据库中的数据完整性易遭到破坏;数据库安全级别与操作系统安全级别不匹配。防火墙有很多局限性:防火墙不能防范不经过防火墙的攻击;不能防止感染了病毒的软件或文件的传播;不能防止数据驱动式攻击;不能防止来自内部变节者和用户带来的威逼。〔每题10分,共20分〕 一台计算机,最近消灭不断重启的现象,其表现为有时刚刚消灭启动画面即重启,或者进入系统后不久就重启。用最的杀毒软件查杀未觉察病毒。重格式化硬盘安装系统。在安装过程中消灭蓝屏和死机的现象,跳过错误提示后,终究装完了系统,但问题照旧。请分析并说明计算机可能消灭的故障。答:1检查内存条是否插紧或者是否灰尘过多,拔下内存条擦拭后再插上,2检查硬盘接口是否松动,或者硬盘可能消灭坏道,都不能正常读取数据,3CPU风扇运转不正常,散热不良,CPU温度过高可能造成系统工作不正常,4计算机电源的功率缺乏或性能差。最近学校的计算机流行一种UU盘U盘内已有的文件夹名称复制出同名的.exe程序,并且把自己文件图标改成Windws原来存在的文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论