



下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第1頁共1頁在您完成作業過程中,如有疑難,請登錄學院網站“輔導答疑”欄目,與老師進行交流討論!《計算機與網絡安全》作業一、單項選擇題1.下面可執行代碼中屬于有害程度的是()。A.宏B.腳本C.黑客工具軟件D.運行安全2.為防止靜電的影響,最基本的措施應是()。A.增加空氣溫度B.接地C.避免摩擦D.機房內用乙烯材料裝修3.在用戶鑒別中,口令屬于()。A.用戶特征B.用戶擁有的物C.用戶已知的事D.用戶特權4.在進行用戶鑒別時,如果用戶數據庫中沒有用戶信息,則用戶被()。A.允許B.拒絕C.注冊D.允許注冊和拒絕訪問5.關于WindowsNT的受托域和委托域描述中錯誤的是()。A.受托域中擁有用戶帳戶B.資源訪問權可以從受托域中授予C.擁有資源的域稱為委托域D.用戶使用委托域中的資源必須登錄到委托域6.RSA加密算法的安全性由()決定。A.公鑰的安全性B.私鑰的安全性C.從n分解p、q的難度D.計算機的速度7.能夠利用電子郵件自動傳播的病毒是()。A.CIHB.IloveyouC.HAPPY99D.BO8.下列項目中不屬于包過濾檢查的是()。A.源地址和目標地址B.源端口和目標端口C.協議D.數據包的內容9.代理服務作為防火墻技術主要在OSI的哪一層實現()。A.數據鏈路層B.網絡層C.表示層D.應用層10.計算機軟件著作權法保護的內容不包括()。A.程度B.文檔C.構思D.產品說明書11.下列行為不屬于計算機犯罪的是()。A.制作釋放計算機病毒B.偷盜計算機硬件C.竊取口令闖入系統D.盜版軟件12.對軟件進行動態跟蹤使用的中斷是()。A.INT1和INT3B.INT13C.INT19D.INT1C13.OSI網絡安全體系結構參考模型中增設的內容不包括()。A、網絡威脅B、安全服務C、安全機制D、安全管理14.計算機病毒的核心是()。A.引導模塊B.傳染模塊C.表現模塊D.發作模塊15.用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查方法是()。A、比較法B、搜索法C、病毒特征字識別法D、分析法16.數據庫安全系統特性中與損壞和丟失相關的數據狀態是指()。A、數據的完整性B、數據的安全性C、數據的獨立性D、數據的可用性17.RSA屬于()。A.秘密密鑰密碼B.公用密鑰密碼C.保密密鑰密碼D.對稱密鑰密碼18.防火墻是指()。A、一個特定軟件B、一個特定硬件C、執行訪問控制策略的一組系統D、一批硬件的總稱19.在2000年2月7日A.搜狐B.網易C.雅虎D.億郵20.在計算機系統中釋放有害數據的是()。A.黑客B.病毒C.計算機犯罪分子D.蠕蟲21.有些BIOS版本中存在秘密登錄口令,這些口令通常被稱為()。A.漏洞B.密鑰C.后門D.管理員口令22.通過()入網的用戶被黑客光顧的機會很低。A.拔號上網B.局域網C.專線上網D.廣域網23.下面可執行代碼中屬于有害程序的是()。A.宏B.腳本C.黑客工具軟件D.插件24.按照可信計算機評估標準,安全等級滿足C2級要求的是()。A.DOSB.Windows9xC.WindowsNTD.Unix二、多選題1.TCP/IP體系結構參考模型主要包含以下哪幾個層次()。A、應用層B、傳輸層C、互聯網層D、表示層E、網絡接口層2.利用TCP/IP協議的攻擊手段有()。A、口令破解B、源地址欺騙攻擊C、路由選擇信息協議攻擊D、鑒別攻擊E、TCP序列號轟炸攻擊3.計算機安全級別包括()。A、D級B、C1級C、C2級D、C3級E、B1級4.網絡加密主要有以下方式()。A、鏈路加密B、明文加密C、節點對節點加密D、報文加密E、端對端的加密5.基于網絡的IDS的主要優點有()。A、低擁有成本B、攻擊者轉移證據更困難C、實時檢測和應答D、操作系統獨立E、能夠檢測未成功的攻擊企圖6.數字簽名是用于保障()。A、機密性B、完整性C、認證性D、不可否認性E、可靠性三、填空題1.計算機系統面臨的安全威脅有計算機犯罪、、和后門。2.軟件加密技術包括、。3.計算機病毒的寄生對象有MBR、BOOT、和。4.防火墻的類型有、、堡壘主機、被屏蔽主機、被屏蔽子網。5.安裝的病毒防治軟件應具備四個特性:
、
、
、
。6.防火墻技術包括四大類:
、
、
和
。7.堡壘主機的兩點構筑原則是
和
。8.包過濾通常在
上進行,使用包過濾可以控制的內容有源地址、
、
、端口號及
。9.雙宿主主機至少有兩個
。10.在雙宿主主機上使用代理服務,必須作的工作是
。11.自從1987年發現第一例計算機病毒以來,計算機病毒的數量不斷增加,它的發展經歷了DOS引導型階段,可執行文件階段、
、伴隨型和批次型階段,幽靈型和多型階段、生成器和變體階段、
、
、
、互連網階段。12.用戶鑒別的方法是
。13.安全服務中的不可否認服務由兩種服務組成:和。14.建立堡壘主機的基本原則有:和。15.不可否認是電子商務中用來防止交易參與者對已進行過的網上業務的否認,不可否認有三種主要類型:、和交付或委托的不可否認性。16.計算機系統的脆弱性主要表現在易受環境影響、、計算機數據可以無痕跡地涂改、。17.計算機系統面臨的威脅有計算機犯罪、黑客、和后門。18可信計算機系統評估準則(TCSEC)將計算機系統確定為可信的D、C、B、A四類和七個等級,即。19.可以防止非授權的用戶非法使用系統資源。20.數據安全是研究數據的、和保密性。21.可信計算機系統評估準則(TCSEC)評估內容包括。四、名詞解釋1.黑客2.數字簽名3.防火墻4.邏輯炸彈5.計算機病毒6.主體7.后門8.消息摘要9.漏洞10.有害程序11.訪問控制五、判斷題1.計算機機房中的空調系統只用于控制溫度。2.用戶注冊是將用戶登錄到某一計算機系統中。3.DES是基于單鑰加密算法的。4.在雙鑰加密算法中,任何一個密鑰都可用于加密、解密,但不能自加、自解。5.CIH病毒只會造成計算機硬件損壞。6.防火墻已包含多層防護技術。7.拒絕服務是一種系統安全機制,它保護系統以防黑客對計算機網絡的攻擊。8.完整性檢查程序是反病毒程序,它通過識別文件和系統的改變來發現病毒。9.在WindowsNT中共有三種類型的組:本地組、全局組、一般組。10.數據庫的加密與一般的網絡通信加密相同,采用類似的加密方法與密鑰管理方法。11.防火墻不能防范不通過它的連接。12.通過合并堡壘主機與內部路由器構建防火墻是一個優選方案。13.黑客行為常給計算機系統的安全造成威脅,所以有百害而無一利。14.數據驅動的攻擊方法是最難防范的攻擊。15.企業網在遭受攻擊后不愿意讓外界知道。16.加密技術的作用只能保證信息不泄露。17.漏洞和后門都會給計算機系統安全帶來威脅,但性質不同。18.計算機操作系統技術不公開可以減少計算機病毒的攻擊。六、簡答題1.簡述計算機安全分層防護體系及其作用。2.簡述RSA加密算法。3.什么是Socks?4.簡述公開密鑰算法的特點。5.網絡病毒的來源主要有哪些渠道?6.網絡黑客攻擊方法有哪幾種?7.計算機安全評估的意義是什么?8.簡述黑客行為的利與弊。9.計算機安全的含義是什么?七、問答題1.OSI安全體系結構采用的安全機制有哪些?2.計算機系統安全技術主要包括哪些內容?3.簡述保密密鑰和公用/私有密鑰的異同?八、綜合題1.已知凱撒密碼的計算公式為f(a)=(a+k)modn,設k=3,n=26,明文P=COMPUTERSYSTEM,求密文,2.使用DEBUG編寫由文件恢復硬盤主引導扇區的匯編程序。3.網絡安全與單機系統的安全有何不同?4.局域網安全措施方案是什么?5.使用RSA公開密鑰體制進行加密。若p=7,q=17,而e=5,問d是多少?給出m=19的加解密過程。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 汽車和食品合作協議書
- 無紙化商戶簽約協議書
- 課程置換協議書
- 聯通授權協議書
- 自駕免責協議書
- 藥廠授權協議書
- 平臺店鋪代運營協議書
- 藥品三方協議書
- 豪車合成協議書
- 舊房屋頂翻合同協議書
- 病假醫療期申請單(新修訂)
- 鉆孔樁鉆孔記錄表(旋挖鉆)
- 660MW機組金屬監督項目
- JBK-698CX淬火機數控系統
- ZJUTTOP100理工類學術期刊目錄(2018年版)
- 心理學在船舶安全管理中的應用
- JJF(鄂) 90-2021 電子輥道秤校準規范(高清版)
- 超星爾雅學習通《今天的日本》章節測試含答案
- 餐飲量化分級
- 三一重工SCC2000履帶吊履帶式起重機技術參數
- [精品]GA38-2004《銀行營業場所風險等級和防護級別的規定》
評論
0/150
提交評論