《计算机与网络安全》作业学习资料_第1页
《计算机与网络安全》作业学习资料_第2页
《计算机与网络安全》作业学习资料_第3页
《计算机与网络安全》作业学习资料_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1页共1页在您完成作业过程中,如有疑难,请登录学院网站“辅导答疑”栏目,与老师进行交流讨论!《计算机与网络安全》作业一、单项选择题1.下面可执行代码中属于有害程度的是()。A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是()。A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于()。A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于WindowsNT的受托域和委托域描述中错误的是()。A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由()决定。A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是()。A.CIHB.IloveyouC.HAPPY99D.BO8.下列项目中不属于包过滤检查的是()。A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现()。A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括()。A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是()。A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是()。A.INT1和INT3B.INT13C.INT19D.INT1C13.OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是()。A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法B、搜索法C、病毒特征字识别法D、分析法16.数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性17.RSA属于()。A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指()。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称19.在2000年2月7日A.搜狐B.网易C.雅虎D.亿邮20.在计算机系统中释放有害数据的是()。A.黑客B.病毒C.计算机犯罪分子D.蠕虫21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为()。A.漏洞B.密钥C.后门D.管理员口令22.通过()入网的用户被黑客光顾的机会很低。A.拔号上网B.局域网C.专线上网D.广域网23.下面可执行代码中属于有害程序的是()。A.宏B.脚本C.黑客工具软件D.插件24.按照可信计算机评估标准,安全等级满足C2级要求的是()。A.DOSB.Windows9xC.WindowsNTD.Unix二、多选题1.TCP/IP体系结构参考模型主要包含以下哪几个层次()。A、应用层B、传输层C、互联网层D、表示层E、网络接口层2.利用TCP/IP协议的攻击手段有()。A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击3.计算机安全级别包括()。A、D级B、C1级C、C2级D、C3级E、B1级4.网络加密主要有以下方式()。A、链路加密B、明文加密C、节点对节点加密D、报文加密E、端对端的加密5.基于网络的IDS的主要优点有()。A、低拥有成本B、攻击者转移证据更困难C、实时检测和应答D、操作系统独立E、能够检测未成功的攻击企图6.数字签名是用于保障()。A、机密性B、完整性C、认证性D、不可否认性E、可靠性三、填空题1.计算机系统面临的安全威胁有计算机犯罪、、和后门。2.软件加密技术包括、。3.计算机病毒的寄生对象有MBR、BOOT、和。4.防火墙的类型有、、堡垒主机、被屏蔽主机、被屏蔽子网。5.安装的病毒防治软件应具备四个特性:

。6.防火墙技术包括四大类:

。7.堡垒主机的两点构筑原则是

。8.包过滤通常在

上进行,使用包过滤可以控制的内容有源地址、

、端口号及

。9.双宿主主机至少有两个

。10.在双宿主主机上使用代理服务,必须作的工作是

。11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、

、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、

、互连网阶段。12.用户鉴别的方法是

。13.安全服务中的不可否认服务由两种服务组成:和。14.建立堡垒主机的基本原则有:和。15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:、和交付或委托的不可否认性。16.计算机系统的脆弱性主要表现在易受环境影响、、计算机数据可以无痕迹地涂改、。17.计算机系统面临的威胁有计算机犯罪、黑客、和后门。18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即。19.可以防止非授权的用户非法使用系统资源。20.数据安全是研究数据的、和保密性。21.可信计算机系统评估准则(TCSEC)评估内容包括。四、名词解释1.黑客2.数字签名3.防火墙4.逻辑炸弹5.计算机病毒6.主体7.后门8.消息摘要9.漏洞10.有害程序11.访问控制五、判断题1.计算机机房中的空调系统只用于控制温度。2.用户注册是将用户登录到某一计算机系统中。3.DES是基于单钥加密算法的。4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。5.CIH病毒只会造成计算机硬件损坏。6.防火墙已包含多层防护技术。7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。9.在WindowsNT中共有三种类型的组:本地组、全局组、一般组。10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。11.防火墙不能防范不通过它的连接。12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。14.数据驱动的攻击方法是最难防范的攻击。15.企业网在遭受攻击后不愿意让外界知道。16.加密技术的作用只能保证信息不泄露。17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。18.计算机操作系统技术不公开可以减少计算机病毒的攻击。六、简答题1.简述计算机安全分层防护体系及其作用。2.简述RSA加密算法。3.什么是Socks?4.简述公开密钥算法的特点。5.网络病毒的来源主要有哪些渠道?6.网络黑客攻击方法有哪几种?7.计算机安全评估的意义是什么?8.简述黑客行为的利与弊。9.计算机安全的含义是什么?七、问答题1.OSI安全体系结构采用的安全机制有哪些?2.计算机系统安全技术主要包括哪些内容?3.简述保密密钥和公用/私有密钥的异同?八、综合题1.已知凯撒密码的计算公式为f(a)=(a+k)modn,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文,2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。3.网络安全与单机系统的安全有何不同?4.局域网安全措施方案是什么?5.使用RSA公开密钥体制进行加密。若p=7,q=17,而e=5,问d是多少?给出m=19的加解密过程。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论