《《计算机安全技术》试卷.docx》由会员分享,可在线阅读,更多相关《《计算机安全技术》试卷.docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、分数评卷人题号一二三四五六七总分评卷人分数分数评卷人一、名称解释:每题 5 分,共 10 分: 号学题: 名姓答要不请内: 级班线封密: 级年河南商专二 0 一二期初补考计算机安全技术试卷 A合分人:复查人:1. 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码2. 防火墙:是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障二、填空:每空 0.5 分,共 10 分1. 对计算机信息的威逼和攻击可细分为两类,即信息 泄露 和信息 破坏 。2. 电磁泄漏 是指电子的杂散寄生电
2、磁能量通过导线或空间向外集中。3. 当计算机机房的相对湿度为 30% 时,静电电压为 5000V;当相对湿度为 20% 时,静电电压就到达 10000V、当相对湿度到达5%时,静电电压可高达 20230V。计算机系 A 卷 第 1 套共 8 页第 2 页分数评卷人4. 计算机软件安全主要是指保证全部计算机程序和文件资料免遭破坏、非法复制、非法使用而承受的技术和方法。其主要内容包括软件的自身安全、软件的 存储 安全、软件的 通信 安全、软件的 使用 安全、软件的 运行 安全。5. 计算机 操作系统 是计算机系统配置的最重要的软件,它的好坏直接打算计算机系统的性能和计算机用户使用计算机的便利程度。
3、6. Windows 操作系统的 注册表 是一个浩大的数据库,其中容纳了应用程序和计算机系统的全部配置,是 Windows 操作系统的核心之一。对它的操作可以在“运行”中输入 regedit 。7. 在加密系统中,要加密的信息称为 明文 。它经过变换加密后的形式称为 密文 。8. 依据加密和解密过程是否使用一样的密钥,加密算法可以分为对称加密算法和非对称加密算法。9. 数字签名是指信息发送者使用公开密钥算法的主要技 术,产生别人无法伪造的一段数字串,保证信息传输过程中信息的完整和供给信息发送者的身份认证。10. 一般的计算机病毒包含 3 个局部:引导局部、传染局部和表现 局部。三、单项选择题:
4、每题 1 分,共 20 分1 D 是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。 A 运行安全 B 媒体安全 C 网络安全 D 实体安全2. 计算机机房是安装计算机信息系统主体的关键场所,是 A 工作的重点,所以对计算机机房要加强安全治理。A 实体安全保护 B 人员治理C 媒体安全保护 D 设备安全保护3. 将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避开( D )。A 突然停电造成损失 B 耗电量变大C供电线路发热D外电源的波动和干扰信号太强4. 以下关于个人计算机的说法:(D) 是正确的。A. 个人
5、计算机必需安装在有空调的房间B. 个人计算机可以安装在一般家庭和办公室C. 个人计算机必需配备不问断电源D. 使用个人计算机很长时间后要关机 5-10 分钟,以便散热5. 以下不是防静电措施的是D。 A承受防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房B保持室内相对湿度范围为:45一 65;计算机有效接地C安装屏蔽材料 D机房中办公设备或关心设备材料应尽量承受产生静电少的材料制作的6. (C)是指一切与有用信号无关的、不期望有的或对电器及电子设备产生不良影响的电磁放射。A电磁兼容性B传导干扰C.电磁于扰D:辐射干扰7. 我们寻常所说的计算机病毒,实际上是(C)。A 有故障的软件B一段文
6、本 C一段起破坏作用的程序D。有传染性的微生物8. 互联网的最大最根本的特点是(C) A信息量大、传输快、范围广B实时交互C资源共享D.言论自由9. 在大多数状况下,病毒侵入计算机系统以后,(D)。A 病毒程序将马上破坏整个计算机软件系统B计算机系统将马上不能执行我们的各项任务 C病毒程序将快速损坏计算机的键盘、鼠标等操作部件 D一般不马上发作,到满足某种条件的时候,才会出来活动捣乱、破坏。10. 在以下操作中,(C)不会传播计算机病毒。A. 将别人使用的软件复制到自己的计算机中B. 通过计算机网络与他人沟通软件C. 将自己的软盘与可能有病毒的软盘存放在一起D. 在自己的计算机上使用其他人的移
7、动硬盘11. 彻底防止病毒入侵的方法是(D)。 A每天检查磁盘有无病毒B定期去除磁盘中的病毒C自己编制杀毒程序D还没有研制出来12. 对于入侵检测系统(1DS)来说,假设没有B,那么仅仅检测出黑客的入侵毫无意义。A. 应对措施B响应手段或措施C防范政策D响应设备13. 计算机犯罪的统计数字都说明计算机安全问题主要来源于 C。A. 黑客攻击B计算机病毒侵袭C系统内部D信息辐射14. 开发保密的计算机应用系统时,研制人员与操作使用人员(A). A最好是同一批人B应当分开C不能有传染病D应做安康检查15. 网络命令中,允许用户在远程计算机之间进展通信的是DAPingB. TelnetC. netD.
8、 Tracert16. 黑客常常使用的软件中,没有键盘记录功能的是DA. 冰河B. 灰鸽子C. 远程掌握任我行D. SuperScan17. 以下能破解用户电子邮箱帐号和密码的工具是 BA. 溯雪B. 流光C. 灰鸽子D. 冰河18. 冰河木马是(B)。 A由效劳端程序和客户端程序组成,都安装在攻击者主机上。 B由客户端程序和效劳端程序组成,效劳端程序安装在攻击方主机上, 客户端程序安装在被攻击主机上。 C由客户端程序和效劳端程序组成,都安装在被攻击方主机上。D由客户端程序和效劳端程序组成,效劳端程序安装在被攻击方主机上, 客户端程序安装在攻击者主机上。19. 在 TCP/IP 分层体系构造中
9、,黑客攻击者可在(C)实现 IP 哄骗, 伪造 IP 地址A物理层B数据链路层C网络层D传输层20. 网络攻击一般有三个阶段,以下选项不属于这三个阶段的是(A)。A猎取信息,广泛传播 B获得初始的访问权,进而设法获得目标的特权 C留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,查找目标分数评卷人: 号学题: 名姓答要不请内: 级班线封密: 级年四、简答题:每题 5 分,共 20 分1. 防火墙能有效保障计算机的安全,但也有局限性,防火墙的局限性表现在哪些方面?答 1、防火墙不能防范不经过防火墙的攻击,2、不能防止感染了病毒的软件或文件的传播,3、不能防止数据驱动式攻击,4、不能防止来
10、自内部变节者和用户带来的威逼2. 我们学习计算机安全技术时,可以使用虚拟机,请问虚拟机可以应用在哪些方面?有什么好处?答:1、练习安装操作系统,避开原系统文件的损坏或丧失; 2、进展病毒危害测试以及查杀测试无需担忧破坏实际的计算机系统。3、模拟的计算机可以用虚拟的局域网相互连接,练习组建局域网,不必购置交换机、路由器以及网线等网络设备,4 进展软件测试,一台电脑就可以测试多个软件,节约资源,同时不必担忧系统崩溃。3. 很多计算机病毒会通过开机启动触发自己,Windows 操作系统中,你会实行那些措施防止病毒开机自启动,请具体说明每种方法的步骤。 答:运行“msconfig”在“启动”选项里面禁
11、用掉病毒程序;2,右击:分数评卷人我的电脑-治理-效劳和应用程序-双击“效劳”找到病毒效劳,双 击更改属性-“已禁用”黑客对计算机网络系统可以进展多种多样的攻击,虽然他们针对目标和承受的方法各不一样,但所用的步骤却有很多共同性,请列出黑客攻击的一般步骤。答:1、查找目标主机并分析目标主机,2 登陆主机 3、得到超级用户权限, 掌握主机。4、去除记录,设置后门。五、设计题:10 分1. 将明文“HNSZJISUANJIXI”按行排列在一个 44 的矩阵中,假设明文排不满最终一行, 可以用“ ABCD ” 填充, 假设依据f=(1234)(3142)的方式置换后得到的密文是什么?写出具体置换的过程
12、。分数评卷人: 号学题: 名姓答要不请内: 级班线封密六、论述题:10 分随着计算机在社会各个领域的广泛应用和快速普及,计算机成了信息处理必不行少的工具,在计算机系统中,很多信息涉及到国家安全的政治、经济、军事的机密以及一些部门、机构、组织与个人的隐秘,因此极易受到一些敌对势力或者非法用户、别有认真者的威逼和攻击。而且几乎全部的计算机系统都存在着不同程度的安全隐患。试依据计算机系统的脆弱性论述计算机系统面临的安全威逼。答:计算机系统的脆弱性表现在几个方面:操作系统安全的脆弱性、网络安全 的脆弱性、数据库安全的脆弱性、防火墙的局限性等,操作系统的的体系构造造成操作系统本省担忧全,程序本身是动态链
13、接的,靠打补丁的方式升级解决安全问题,简洁被黑客利用其漏洞,操作系统不仅支持在网络上加载和安装程序,而且支持在网的节点上进展远程进程的创立于激活,这样就具备了在远端效劳器上安装“间谍软件”的条件;它供给远程调用效劳,而对于此类效劳的安全验证功能却做得格外有限;操作系统安排的无密码入口是为了系统开发供给便捷入口,但它也可能被作为“黑客”通道。网络安全脆弱性:其脆弱点主要便现在漏洞和后门。关键技术把握在别人手里,安全性得不到牢靠保证;电磁辐射能够破坏网络的数据传输, 同时泄露的电磁辐射简洁被窃取复制;硬件或者软件故障造成数据传输中断带来严峻损失;网络规模的扩大,其安全性更加脆弱,漏洞更多,安全计算
14、机系 A 卷 第 1 套 共 8 页 第 7 页分数评卷人问题原来越严峻。数据库的脆弱性:在数据库限制用户只得到他们所需的信息,同时不造成其他信息的泄露很困难;数据库具有共享更能,人为的修改数据可能会对其他用户带来不良影响;数据库的数据的恢复复原比较困难;数据库中的数据完整性易遭到破坏;数据库安全级别与操作系统安全级别不匹 配。防火墙有很多局限性:防火墙不能防范不经过防火墙的攻击;不能防止感染了病毒的软件或文件的传播;不能防止数据驱动式攻击;不能防止来自内部变节者和用户带来的威逼。七、案例分析题:每题 10 分,共 20 分1. 一台计算机,最近消灭不断重启的现象,其表现为有时刚刚消灭启动画面
15、即重启,或者进入系统后不久就重启。用最的杀毒软件查杀未觉察病毒。重格式化硬盘安装系统。在安装过程中消灭蓝屏和死机的现象,跳过错误提示后,终究装完了系统,但问题照旧。请分析并说明计算机可能消灭的故障。答:1 检查内存条是否插紧或者是否灰尘过多,拔下内存条擦拭后再插上,2 检查硬盘接口是否松动,或者硬盘可能消灭坏道,都不能正常读取数据,3 CPU 风扇运转不正常,散热不良,CPU 温度过高可能造成系统工作不正常,4 计算机电源的功率缺乏或性能差。2. 最近学校的计算机流行一种U 盘病毒,但凡在中毒机器插上 U 盘的,都会依据 U 盘内已有的文件夹名称复制出同名的.exe 程序, 并且把自己文件图标改成Windws 系统默认的文件夹图标,并且把计算机系 A 卷 第 1 套共 8 页第 9 页原来存在的文件夹隐蔽,病毒文件被双击后会翻开和自己一样名 字的文件夹,迷惑性格外高。请说明手动查杀此病毒的具体方法。(说明: 要将被感染计算机上的病毒全部去除)答:1、掌握面板文件夹选项查看-显示全部文件和文件夹 2、在各盘中找出可疑文件并记录路径,特别是.vbs 文件和.wscribpte 文件 3、在进程治理器中完毕进程,如不能完成则运行 gpedit.msc进入组策略-windows 设置安全设置软件限制策略右击其他规章-建其他规章输入可疑路径,3、删除可疑文件 4、进入注册表修复系统
限制150内