《計算機(jī)信息安全》期末考試試卷_第1頁
《計算機(jī)信息安全》期末考試試卷_第2頁
《計算機(jī)信息安全》期末考試試卷_第3頁
《計算機(jī)信息安全》期末考試試卷_第4頁
《計算機(jī)信息安全》期末考試試卷_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

《計算機(jī)信息安全》期末考試試卷

命題人題號二三四五總分

應(yīng)得分151020201520100

實(shí)得分

評卷人

一、選擇題(每小題1分,共15分)

12345678910

1112131415

1、計算機(jī)信息的實(shí)體安全包括環(huán)境安全、設(shè)備安全、三個方面。

A.運(yùn)行安全B.媒體安全C.信息安全D.人事安全

2、保證計算機(jī)信息運(yùn)行的安全是計算機(jī)安全領(lǐng)域中最重要的環(huán)節(jié)之一,以下不屬于

信息運(yùn)行安全技術(shù)的范疇。

A.風(fēng)險分析B.審計跟蹤技術(shù)C.應(yīng)急技術(shù)D.防火墻技術(shù)

3、在計算機(jī)密碼技術(shù)中,通信雙方使用對密鑰,即一個私人密鑰和一個公開密鑰,密鑰

對中的一個必須保持秘密狀態(tài),而另一個則被廣泛發(fā)布,這種密碼技術(shù)是o

A.對稱算法B.保密密鑰算法C.公開密鑰算法D.數(shù)字簽名

4、是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,用以

分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測的、潛在破壞性的侵入,它是不同網(wǎng)絡(luò)或

網(wǎng)絡(luò)安全域之間信息的唯一出入口。

A.防火墻技術(shù)B.密碼技術(shù)C.訪問控制技術(shù)D.虛擬專用網(wǎng)

5、是通過偷竊或分析手段來達(dá)到計算機(jī)信息攻擊目的的,它不會導(dǎo)致對系統(tǒng)中

所含信息的任何改動,而且系統(tǒng)的操作和狀態(tài)也不被改變。

A.主動攻擊B.被動攻擊C.黑客攻擊D.計算機(jī)病毒

6、計算機(jī)病毒主要破壞數(shù)據(jù)的。

A.保密性B.可靠性C.完整性D.可用性

7、下面的說法正確的是。

A.信息的泄漏只在信息的傳輸過程中發(fā)生。

B.信息的泄漏只在信息的存儲過程中發(fā)生。

C.信息的泄漏只在信息的傳輸和存儲過程中發(fā)生。

D.上面三個都不對。

8、路由器訪問控制列表提供了對路由器端口的一種基本安全訪問技術(shù),也可以認(rèn)為是一種

內(nèi)部。

A.防火墻技術(shù)B.入侵檢測技術(shù)C.加密技術(shù)D.備份技術(shù)

9、計算機(jī)病毒是。

A.一種程序B.傳染病病毒C.一種計算機(jī)硬件D.計算機(jī)系統(tǒng)軟件

10、下列不屬于計算機(jī)病毒特征的是。

A.傳染性B,突發(fā)性C.可預(yù)見性D.隱藏性

11、計算機(jī)病毒

A.都具有破壞性B.有些病毒無破壞性

C,都破壞.exe文件D.不破壞數(shù)據(jù),只破壞文件

12、計算機(jī)病毒

A.是生產(chǎn)計算機(jī)硬件時不注意產(chǎn)生的。

B.都是人為制造的。

C.都必須清除計算機(jī)才能使用。

D.有可能是人們無意中制造的。

13、計算機(jī)病毒

A.破壞都是巨大的。B.都具有可知性。C.主要破壞計算機(jī)軟件。D.是可預(yù)防的。

14、數(shù)據(jù)訪問控制,就是在_______,不同腳色的用戶被賦予相應(yīng)指定完備的權(quán)限,以使該

用戶只能訪問信息資源中規(guī)定允許訪問的信息。

A.網(wǎng)絡(luò)系統(tǒng)中B.信息管理系統(tǒng)中C.數(shù)據(jù)庫應(yīng)用中D.操作系統(tǒng)中

15、構(gòu)建安全體系的目標(biāo)之一是使系統(tǒng)具有良好的可伸縮性,而且不易影響系統(tǒng)的。

A.易用性B.強(qiáng)大性C.完整性D.安全性

二、填空題(每小題1分,共10分)

1、基于密碼技術(shù)的是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。

2、在數(shù)據(jù)被加密后,必須保證不能再從系統(tǒng)它。

3、無論是文件型病毒還是引導(dǎo)型病毒,無論是“愛蟲”還是“美麗殺手”,如果用戶沒有

_______,病毒是不會被激活的。

4、網(wǎng)絡(luò)安全是一個龐大而復(fù)雜的體系,防火墻提供了基本的,但是一個不斷完善的

系統(tǒng)卻需要借助于審計系統(tǒng),這樣才能找到一種動態(tài)的平衡。

5、計算機(jī)系統(tǒng)實(shí)體發(fā)生重大事故時,為盡可能減少損失,應(yīng)制定o

6、信息安全指的是在信息傳遞的過程中,被破壞、偷竊或丟失的風(fēng)險性。

7、所謂加密是指將一個信息經(jīng)過及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方

則將此密文經(jīng)過解密函數(shù)、還原成明文。

8、加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:o

9、數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是:。

10、能夠在網(wǎng)絡(luò)通信中尋找符合網(wǎng)絡(luò)入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是:

基于的入侵檢測方式。

三、簡答題(每小題5分,共20分)

1、簡述計算機(jī)信息安全的定義、分類和特征。

2、簡述影響計算機(jī)系統(tǒng)實(shí)體安全的主要因素。

3、簡述備份的內(nèi)容、層次、方式及意義。

4、簡述主要的網(wǎng)絡(luò)安全技術(shù)。

四、名詞解釋題(每小題5分,共20分)

1、跨平臺備份

2、前像和后像

3、數(shù)字簽名

4、防火墻

五、分析題(每小題5分,共15分)

1、根據(jù)以下密鑰和明文,用變位加密法寫出密文。

密鑰:3245160

明文:試驗(yàn)已成功進(jìn)行

2、完整的PKI系統(tǒng)由哪幾部分組成?

3、常見的入侵攻擊方法及其原理。

六、論述題(每小題10分,共20分)

1、特洛伊木馬的攻擊原理及防范措施。

2、網(wǎng)絡(luò)加密的方式主要有哪幾種?分別說明它們的原理。

《計算機(jī)信息安全》期末試卷答案

一、選擇題(每小題1分,共15分)

12345678910

BBCACCDAAC

1112131415

ABCCD

二、填空題(每小題1分,共10分)

1、基于密碼技術(shù)的傳輸控制是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。

2、在數(shù)據(jù)被加密后,必須保證不能再從系統(tǒng)讀取它。

3、無論是文件型病毒還是引導(dǎo)型病毒,無論是“愛蟲”還是“美麗殺手”,如果用戶沒有_

運(yùn)行或打開附件,病毒是不會被激活的。

4、網(wǎng)絡(luò)安全是一個龐大而復(fù)雜的體系,防火墻提供了基本的安全防護(hù),但是一個不斷完

善的系統(tǒng)卻需要借助于審計系統(tǒng),這樣才能找到一種動態(tài)的平衡。

5、計算機(jī)系統(tǒng)實(shí)體發(fā)生重大事故時,為盡可能減少損失,應(yīng)制定恢復(fù)計劃,

6、信息安全指的是在信息傳遞的過程中,數(shù)據(jù)被破壞、偷竊或丟失的風(fēng)險性。

7、所謂加密是指將,?個信息經(jīng)過加密密鑰及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受

方則將此密文經(jīng)過解密函數(shù)及解密密鑰還原成明文。

8、加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:非對稱密鑰加密。

9、數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是:數(shù)據(jù)完整性。

10、能夠在網(wǎng)絡(luò)通信中尋找符合網(wǎng)絡(luò)入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是:

基于網(wǎng)絡(luò)的入侵檢測方式。

三、簡答題(每小題5分,共20分)

1、簡述計算機(jī)信息安全的定義、分類和特征。

信息安全的定義:計算機(jī)信息安全是指計算機(jī)信息系統(tǒng)的硬件、軟件、網(wǎng)絡(luò)及其系統(tǒng)中

的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常

地運(yùn)行,信息服務(wù)不中斷。

信息安全的分類:信息存儲的安全、信息傳輸?shù)陌踩?、網(wǎng)絡(luò)傳輸信息內(nèi)容的審計。

信息安全的特征:保密性、完整性、真實(shí)性、可用性、可控性。

2、簡述影響計算機(jī)系統(tǒng)實(shí)體安全的主要因素。

(1)各種自然災(zāi)害(如地震、火災(zāi)和洪水等)及設(shè)備故障(如硬盤損壞、設(shè)備使用壽

命到期、外力破損和停電斷電等)導(dǎo)致的安全問題。

(2)電磁輻射。

(3)由于人為的錯誤操作(如刪除文件、格式化硬盤和線路拆除等)及各種計算機(jī)犯罪導(dǎo)

致的安全問題。

3、簡述備份的內(nèi)容、層次、方式及意義。

備份的內(nèi)容:系統(tǒng)文件和重要數(shù)據(jù)。

備份可分為三個層次:硬件級、軟件級、人工級。

備份的方式:全備份、增量備份、差分備份。

備份的意義:通過制作原始文件、數(shù)據(jù)的拷貝,就可以在原始數(shù)據(jù)丟失或遭到破壞的情況下,

利用備份把原始數(shù)據(jù)恢復(fù)出來,保證系統(tǒng)能夠正常工作。

4、簡述主要的網(wǎng)絡(luò)安全技術(shù)。

入侵檢測技術(shù);

防火墻技術(shù);

網(wǎng)絡(luò)加密和認(rèn)證技術(shù);

網(wǎng)絡(luò)防病毒技術(shù);

網(wǎng)絡(luò)備份技術(shù)。

四、名詞解釋題(每小題4分,共20分)

1、跨平臺備份

備份不同操作系統(tǒng)中系統(tǒng)信息和數(shù)據(jù)的備份功能??缙脚_備份有利于降低備份系統(tǒng)成

本,進(jìn)行統(tǒng)一管理。

2、前像和后像

所謂前像是指數(shù)據(jù)庫被一個事務(wù)更新時,所涉及的物理塊更新前的影像,它以物理塊為

單位。前像在恢復(fù)中所起的作用是幫助數(shù)據(jù)庫恢復(fù)更新前的狀態(tài)。

后像是當(dāng)數(shù)據(jù)庫被某一事務(wù)更新時,所涉及的物理塊更新后的影像,以物理塊為單位。后像

是幫助數(shù)據(jù)庫恢復(fù)到更新后的狀態(tài),相當(dāng)于重做一次更新。

3、數(shù)字簽名

數(shù)字簽名就是通過一個單向函數(shù)對要傳送的報文進(jìn)行處理得到的用以認(rèn)證報文來源并

核實(shí)報文是否發(fā)生變化的一個字母數(shù)字串。

4、防火墻

是指在兩個網(wǎng)絡(luò)之間加強(qiáng)訪問控制的一整套裝置,通常是軟件和硬件的組合體;或者說,

防火墻是用來在一個可信網(wǎng)絡(luò)(如內(nèi)部網(wǎng))與一個不可信網(wǎng)絡(luò)(如外部網(wǎng))間起保護(hù)作用的

-整套裝置,在內(nèi)部網(wǎng)(可信的)和外部網(wǎng)(不可信的,如Internet)之間的界面上構(gòu)造

一個保護(hù)層。

五、分析題(每小題5分,共15分)

1、根據(jù)以下密鑰和明文,用變位加密法寫出密文。

密鑰:3245160

明文:試驗(yàn)已成功進(jìn)行

0123456

密文:行功驗(yàn)試已成進(jìn)

2、完整的PK1系統(tǒng)由哪幾部分組成?

A.認(rèn)證機(jī)關(guān)(CA)

B.數(shù)字證書庫

C.密鑰備份及恢復(fù)系統(tǒng)

D.證書作廢系統(tǒng)

E.應(yīng)用接口

3、常見的入侵攻擊方法及其原理。

A.拒絕服務(wù)攻擊

B.分布式拒絕服務(wù)攻擊(DDoS)

攻擊者經(jīng)常采用而且難以防范的攻擊手段。DDoS攻擊是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)

生的一類攻擊方式

C.緩沖區(qū)溢出(又稱堆棧溢出)

當(dāng)程序?qū)懭氤^緩沖區(qū)的邊界時,這就是所謂的“緩沖區(qū)溢出“。發(fā)生緩沖區(qū)溢出時,

會覆蓋下一個相鄰的內(nèi)存塊。

六、論述題(每小題10分,共20分)

1、特洛伊木馬的攻擊原理及防范措施。

特洛伊木馬的攻擊原理:特洛伊木馬是一個包含在一個合法程序中的非法的程序。該非

法程序被用戶在不知情的情況下執(zhí)行。其名稱源于古希臘的特洛伊木馬神話。

?般的木馬都有客戶端和服務(wù)器端兩個執(zhí)行程序,其中客戶端是用于攻擊者遠(yuǎn)程控制植

入木馬的機(jī)器,服務(wù)器端程序即是木馬程序。攻擊者要通過木馬攻擊目的系統(tǒng),他所做的第

一步是要把木馬的服務(wù)器端程序植入到目的計算機(jī)里。

目前木馬入侵的主要途徑還是先通過?定的方法把木馬執(zhí)行文件弄到被攻擊者的電腦

系統(tǒng)里,如郵件、下載等;然后通過一定的提示故意誤導(dǎo)被攻擊者打開執(zhí)行文件,比如故意

謊稱這個木馬執(zhí)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論