计算机安全及答案
- 格式:doc
- 大小:19.50 KB
- 文档页数:4
计算机安全知识计算机安全所有85道单选题1、为了防治计算机病毒,对于外来磁盘应当实行______。
a:严禁采用b:先查毒,后使用c:使用后,就杀毒d:随便使用答案:b2、以下操作方式中,无法全然去除文件型计算机病毒的就是______。
a:删掉病毒感染计算机病毒的文件b:将病毒感染计算机病毒的文件改名c:格式化病毒感染计算机病毒的磁盘d:用杀毒软件展开去除答案:b3、在进行病毒清除时,不应当______。
a:先备份重要数据b:先断开网络c:及时更新杀毒软件d:重命名染毒的文件答案:d4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
a:隐蔽性、复合性、安全性b:传染性、隐蔽性、破坏性c:隐蔽性、破坏性、易读性d:传染性、易读性、破坏性答案:b5、计算机病毒不具备______。
a:传播性b:易读性c:破坏性d:寄生性答案:b6、下列关于防火墙的说法,不正确的是______。
a:防止外界计算机攻击侵害的技术b:就是一个或一组在两个相同安全等级的网络之间继续执行出访控制策略的系统c:隔绝存有硬件故障的设备d:属计算机安全的一项技术答案:c7、下列不属于网络安全的技术是________。
a:防火墙1b:加密狗c:证书d:防病毒答案:b8、为了防御网络监听,最常用的方法是______。
a:采用专人传送b:信息加密c:无线网d:采用专线传输答案:b9、用某种方法把伪装消息还原成原有的内容的过程称为______。
a:消息b:密文c:解密d:加密答案:c10、访问控制根据同时实现技术相同,可以分成三种,它不包含________。
a:基于角色的访问控制b:民主自由访问控制c:独立自主访问控制d:强制性访问控制答案:b11、以下不属于网络行为规范的是________。
a:不应未经许可而使用别人的计算机资源b:不应用计算机进行偷窃c:不应干扰别人的计算机工作d:可以使用或拷贝没有受权的软件答案:d12、网络安全的属性不包含______。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。
2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。
3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。
4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。
5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。
二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。
答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。
2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。
答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。
3. VPN的全称是__________。
答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。
4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。
计算机安全1、下面关于防火墙说法正确的是______。
A.简单的防火墙可以不要专门的硬件支持来实现B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙可以预防大多数病毒的攻击答案:A2、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.操作失误D.窃听答案:D3、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B4、计算机病毒不可能潜伏在____。
A.外存B.内存C.光盘D.U盘答案:B5、关于防火墙的功能,说法错误的是_____。
A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙的安全策略一旦设置,再也无法修改答案:D6、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性B.及时性C.完整性D.保密性答案:C7、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D8、下面关于计算机病毒说法正确的是__________。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染exe或com文件答案:C9、下面,不是信息安全所能解决的问题是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息内容是真实的答案:D10、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D11、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B12、被动攻击其所以难以预防的原因是______。
计算机安全单选题1、计算机病毒不具备______。
A:传染性B:寄生性C:免疫性D:潜伏性答案:C2、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B3、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D4、实现信息安全最基本、最核心的技术是________。
A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B5、下列哪个不属于常见的网络安全问题______。
A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B:侵犯隐私或机密资料C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D:在共享打印机上打印文件答案:D6、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C7、未经授权访问破坏信息的_______。
A:可靠性B:可用性C:完整性D:保密性答案:D8、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A9、下面属于被动攻击的手段是_______。
A:计算机病毒B:修改信息C:窃听D:拒绝服务答案:C10、消息认证的内容不包括________。
A:证实消息的信源和信宿B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性D:消息内容是否正确答案:D11、下面不属于计算机信息安全的是______。
A:安全法规B:安全环境C:安全技术D:安全管理答案:B12、计算机病毒不可能隐藏在_______。
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
1.防止软磁盘感染计算机病毒的一种有效方法是______。
A. 软盘远离电磁场B. 定期对软磁盘作格式化处理C. 对软磁盘加上写保护D. 禁止与有病毒的其他软磁盘放在一起答案. C2.发现微型计算机染有病毒后,较为彻底的清除方法是______。
A. 用查毒软件处理B. 用杀毒软件处理C. 删除磁盘文件D. 重新格式化磁盘答案. D3.计算机病毒传染的必要条件是______。
A. 在计算机内存中运行病毒程序B. 对磁盘进行读/写操作C. 以上两个条件均不是必要条件D. 以上两个条件均要满足答案. D4.计算机病毒会造成计算机______的损坏。
A. 硬件、软件和数据B. 硬件和软件C. 软件和数据D. 硬件和数据答案. A5.关于计算机病毒,正确的说法是______。
A. 计算机病毒可以烧毁计算机的电子元件B. 计算机病毒是一种传染力极强的生物细菌C. 计算机病毒是一种人为特制的具有破坏性的程序D. 计算机病毒一旦产生,便无法清除答案. C6.为了预防计算机病毒,应采取的正确步骤之一是______。
A. 每天都要对硬盘和软盘进行格式化B. 决不玩任何计算机游戏C. 不同任何人交流D. 不用盗版软件和来历不明的磁盘答案. D7.计算机病毒会造成______。
A. CPU的烧毁B. 磁盘驱动器的损坏C. 程序和数据的破坏D. 磁盘的物理损坏答案. C8.计算机病毒主要是造成______的损坏。
A. 磁盘B. 磁盘驱动器C. 磁盘和其中的程序和数据D. 程序和数据答案. D9.计算机病毒对于操作计算机的人______。
A. 会感染,但不会致病B. 会感染致病,但无严重危害C. 不会感染D. 产生的作用尚不清楚答案. C10.计算机病毒是一种______。
A. 程序B. 电子元件C. 微生物“病毒体”D. 机器部件答案. A11.以下对计算机病毒的描述哪一点是不正确的。
A. 计算机病毒是人为编制的一段恶意程序B. 计算机病毒不会破坏计算机硬件系统C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D. 计算机病毒具有潜伏性答案. B12.网上“黑客”是指______的人。
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。
答案:对2. 使用相同的密码登录多个网站会增加安全风险。
答案:对3. 采用多因素认证能够提高账号安全性。
答案:对4. 恶意软件是一种有益的软件。
答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。
为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。
2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。
答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。
通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。
以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。
祝您考试顺利!。
计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。
A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。
A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。
A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。
A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。
A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。
A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。
A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。
A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。
A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。
计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
1.防止软磁盘感染计算机病毒得一种有效方法就是______。
A。
软盘远离电磁场ﻩB。
定期对软磁盘作格式化处理C。
对软磁盘加上写保护D。
禁止与有病毒得其她软磁盘放在一起答案. C2。
发现微型计算机染有病毒后,较为彻底得清除方法就是______。
ﻩA。
用查毒软件处理B。
用杀毒软件处理C、删除磁盘文件ﻩD、重新格式化磁盘答案。
D3、计算机病毒传染得必要条件就是______、A、在计算机内存中运行病毒程序B、对磁盘进行读/写操作C、以上两个条件均不就是必要条件ﻩD。
以上两个条件均要满足ﻩ答案。
D 4。
计算机病毒会造成计算机______得损坏。
A、硬件、软件与数据B。
硬件与软件ﻩC.软件与数据ﻩD。
硬件与数据答案。
A5。
关于计算机病毒,正确得说法就是______。
ﻩA、计算机病毒可以烧毁计算机得电子元件ﻩB。
计算机病毒就是一种传染力极强得生物细菌C、计算机病毒就是一种人为特制得具有破坏性得程序ﻩD。
计算机病毒一旦产生,便无法清除答案. C6、为了预防计算机病毒,应采取得正确步骤之一就是______。
A. 每天都要对硬盘与软盘进行格式化B。
决不玩任何计算机游戏ﻩC. 不同任何人交流ﻩﻩD。
不用盗版软件与来历不明得磁盘答案、D7、计算机病毒会造成______。
ﻩA、CPU得烧毁B。
磁盘驱动器得损坏 C、程序与数据得破坏ﻩD。
磁盘得物理损坏答案、C8、计算机病毒主要就是造成______得损坏。
A. 磁盘ﻩB. 磁盘驱动器ﻩC。
磁盘与其中得程序与数据D、程序与数据ﻩ答案. D9。
计算机病毒对于操作计算机得人______、A、会感染,但不会致病ﻩﻩB、会感染致病,但无严重危害C、不会感染ﻩD. 产生得作用尚不清楚ﻩ答案、C10、计算机病毒就是一种______。
ﻩA、程序ﻩB、电子元件ﻩC、微生物“病毒体”ﻩD. 机器部件ﻩ答案、A11、以下对计算机病毒得描述哪一点就是不正确得、ﻩA. 计算机病毒就是人为编制得一段恶意程序ﻩB. 计算机病毒不会破坏计算机硬件系统ﻩC、计算机病毒得传播途径主要就是数据存储介质得交换以及网络链接ﻩD.计算机病毒具有潜伏性ﻩﻩ答案. B12、网上“黑客"就是指______得人。
计算机网络安全1、()不是信息失真的原因。
——[单选题]A 信源提供的信息不完全,不准确。
B 在编码、译码和传递过程中受干扰C 信箱接受信息出现偏差。
D 信息在理解上的偏差。
正确答案:D2、()是用来保证硬件和软件本身的安全的。
——[单选题]A 实体安全B 运行安全C 信息安全D 系统安全正确答案:A3、()策略是防止非法访问的第一道防线。
——[单选题]A 入网访问控制B 网络权限控制C 目录级安全控制D 属性安全控制正确答案:A4、以下算法属于非对称算法的是()——[单选题]A Hash算法B RSA算法C IDEAD 三重DES正确答案:B5、在程序编写防范缓冲区攻击的方法有()1编写正确、安全的编码 2程序指针完整性检测 3数组边界检查 4使用应用程序保护软件——[单选题]A 1、2和4B 1、2和3C 2和3D 都是正确答案:B6、在网络攻击活动中,Tridal Flood Network CTFND 是()类的攻击程序。
——[单选题]A 拒绝服务B 字典攻击C 网络监听D 病毒程序正确答案:A7、()病毒是定期发作的,可以设置Flash Rom写状态来避免病毒破坏ROM——[单选题]A MelissaB CIHC I love youD 蠕虫正确答案:B8、网络病毒于一般病毒相比(D)——[单选题]A 隐蔽性强B 潜伏性强C 破坏性大D 传播性广正确答案:D9、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名;在接收端,采用接收者的公钥进行签名验证。
——[单选题]A 发送者的公钥B 发送者的私钥C 接收者的公钥D 接受者的私钥正确答案:B10、 ()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
——[单选题]A 数字认证B 数字证书C 电子证书D 电子认证正确答案:B11、数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()——[单选题]A 加密和验证签名B 解密和签名C 加密D 解密正确答案:A12、下列关于防火墙的说法正确的是()——[单选题]A 防火墙的安全性能是根据系统安全的要求而设置的。
计算机安全1、验证某个信息在传送过程中是否被篡改,这属于______。
() [单选题] * A.消息认证技术(正确答案)B.防病毒技C.加密技术D.访问控制技术2、以下四项中,不属于计算机安全的技术是_______。
() [单选题] * A.身份验证B.验证访问者的身份证(正确答案)C.设置访问权限D.安装防火墙3、实现信息安全最基本、最核心的技术是________。
() [单选题] * A.身份认证技术B.密码技术(正确答案)C.访问控制技术D.防病毒技术4、关于加密技术,下面说法错误的是______。
() [单选题] *A.消息以明文发送(正确答案)B.消息以密文发送C.接收以密文接收D.密码经解密还原成明文5.计算机病毒是____。
() [单选题] *A.一种有破坏性的程序(正确答案)B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括____。
() [单选题] *A.保密性B.可靠性C.可审性D.透明性(正确答案)7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
() [单选题] * A.发送被篡改的数据(正确答案)B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为____。
() [单选题] *A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流(正确答案)9.下面最难防范的网络攻击是____。
() [单选题] *A.计算机病毒B.假冒C.修改数据D.窃听(正确答案)10.计算机病毒平时潜伏在____。
() [单选题] *A.内存B.外存(正确答案)C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是____。
() [单选题] *A.都具有破坏性(正确答案)B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是____。
第八章计算机安全
【例题与解析】
1、计算机病毒主要破坏数据的是()。
A 可审性
B 可靠性
C 完整性
D 可用性
【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生
B信息的泄露只在信息的存储过程中发生
C信息的泄露在信息的传输和存储过程中都发生
D信息的泄露只在信息的传输和存储过程中都不发生
【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性
B 通过网络传染计算机病毒,其破坏大大高于单机系统
C 如果染上计算机病毒,该病毒会马上破坏你的计算机
D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体
B 信息的处理和传输
C 信息的存储,访问 D
信息语言的正确性
【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性
B 可用性
C 完整性
D 语义的正确性
【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备
B 身份鉴定
C 在线恢复
D 灾难恢复
【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术
B 法律制度
C 公共道德
D 身心健康
【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序
B 使用计算机时容易感染的一种疾病
C 一种计算机硬件
D 计算机系统软件
【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
A 传染性
B 欺骗性
C 可预见性
D 隐藏性
【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。
10、关于预防计算机病毒说法正确的是()。
A 仅通过技术手段预防病毒
B 仅通过管理手段预防病毒
C 管理手段与技术手段相结合预防病毒
D 仅通过杀毒软件预防病毒
【解析】C,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。
【自测题】
1、计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。
A 内存
B 外存
C 传输介质
D 网络
【解析】B
2、下面关于计算机病毒说法正确的是()。
A 都具有破坏性
B 有些病毒无破坏性
C 都破坏EXE文件
D 不破坏数据,只破坏文件
【解析】A,有些病毒不具有破坏性。
3、下面关于计算机病毒说法正确的是()。
A 是生产计算机硬件时不注意产生的
B 是人为制造的
C 必须清除,计算机才能使用
D 是人们无意中制造的
【解析】B,计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
4、计算机病毒按寄生方式主要分为三种,其中不包括()。
A 系统引导型病毒
B 文件型病毒
C 混合型病毒
D 外壳型病毒
【解析】D,外壳型是按链接方式划分。
5、下面关于防火墙说法正确的是()。
A 防火墙必须由软件以及支持该软件运行的硬件系统构成
B 防火墙的功能是防止把网外未经授权的信息发送到内网
C 任何防火墙都能准确地检测出攻击来自哪一台计算机
D 防火墙的主要支撑技术是加密技术
【解析】A,防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。
不可能检测出每次攻击的来源。
6、下面关于系统还原说法正确的是()。
A 系统还原等价于重新安装系统
B 系统还原后可以清除计算机病毒
C 还原点可以由系统自动生成也可以自己设置
D 系统还原后,硬盘上的信息都会自动丢失
【解析】C,系统还原不同于重装系统;如果还原点设置前就有病毒,那么还原后病毒还是存在;还原后,硬盘上的信息一般不会消失。
7、下面关于系统更新说法正确的是()。
A 系统需要更新是因为操作系统存在着漏洞
B 系统更新后,可以不再受病毒的攻击
C 系统更新只能从微软网站下载补丁包
D 所有的更新应及时下载安装,否则系统会立即崩溃
【解析】A ,B错:还会可能收到攻击;C错:更新的途径很多;D错:系统存在漏洞不代表会立即崩溃。
8、下面不属于访问控制策略的是()。
A 加口令
B 设置访问权限
C 加密
D 角色认证
【解析】C,访问控制的手段包括用户识别代码,口令,登陆控制,资源授权,授权核查,
日志和审计。
9、下面关于计算机病毒说法正确的是()。
A 计算机病毒不能破坏硬件系统
B 计算机防病毒软件可以查处和清除所有病毒
C 计算机病毒的传播是要有条件的
D 计算机病毒只感染.exe或.com文件
【解析】C,A错:可以破坏;B错:不可能是所有病毒,病毒也在不断变化和发展;D错:其他文件类型也会感染。
10、信息安全需求不包括()。
A 保密性、完整性
B 可用性、可控性
C 不可否认性
D 语义正确性
【解析】D,信息安全需求包含5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。
11、访问控制不包括()。
A 网络访问控制
B 主机,操作系统访问控制
C 应用程序访问控制
D 外设访问控制
【解析】D
12、保障信息安全最基本,最核心的技术措施是()。
A 信息加密技术
B 信息确认技术
C 网络控制技术
D 反病毒技术
【解析】A,密码技术是保护信息安全最基础,最核心的手段质疑。
13、下面属于被动攻击的手段是()。
A 假冒
B 修改信息
C 窃听
D 拒绝服务
【解析】C,其他属于主动攻击。
14、消息认证的内容不包括()。
A 证实消息的信源和信宿
B 消息内容是或曾受到偶然或有意的篡改
C 消息的序号和时间性
D 消息内容是否正确
【解析】D
15、下面关于防火墙说法不正确的是()。
A 防火墙可以防止所有病毒通过网络传播
B 防火墙可以由代理服务器实现
C 所有进出网络的通信流都应该通过防火墙
D 防火墙可以过滤所有的外网访问【解析】A,防火墙不可能防止所有的病毒。
16、认证使用的技术不包括()。
A 消息认证
B 身份认证
C 水印认证D数字签名
【解析】C
17、下面关于计算机病毒说法不正确的是()。
A 正版的软件也会受计算机病毒的攻击
B 防病毒软件不会检查出压缩文件内部的病毒
C 任何防病毒软件都不会查出和杀掉所有病毒
D 任何病毒都有清除的办法
【解析】B,防病毒软件可以查出压缩文件内部病毒。
18、下面不属于计算机信息安全的是()。
A 安全法规
B 信息载体的安全保护
C 安全技术
D 安全管理
【解析】B信息安全在分布网络环境下,并不对信息载体进行保护。
19、下面不属于访问控制技术的是()。
A 强制访问控制
B 自主访问控制
C 自由访问控制
D 基于角色的访问控制
【解析】C
20、下面不正确的说法是()。
A 阳光直射计算机会影响计算机正常操作
B 带电安装内存条可能导致计算机某些部件损坏
C 灰尘可能导致计算机线路短路
D 可以利用电子邮件进行病毒传播
【解析】A,阳光直射计算机,一般不会影响。