您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > 计算机安全技术试卷及答案
计算机安全技术试卷及答案第1页共5页计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。(每小题2分,共30分)1.内部人员和青少年犯罪日趋严重。两者的犯罪比例都在增加,通常内部犯罪占(C)。A二分之一B四分之三C三分之二D三分之一2.MicrosoftSQLServer是一个高性能的,多用户的数据库管理系统。(D)A树型B层次型C网状型D关系型3.据有关调查,在计算机房事故中,有是由于火灾造成的,因此防火非常重要。(B)A45%B52%C60%D72%4.计算机系统软故障的分析不包括...(B)A系统故障B软盘故障C程序故障D病毒的影响5.软件故障可按以下四种进行分类(C)①按错误的起因分②按错误持续的时间分③按使用的时间分④按软件复杂度分⑤按软件开发的阶段分⑥特殊的错误类型A①②③④B③④⑤⑥C①②⑤⑥D全部6.DES算法大致可以分成四个部分中不包括下列哪项.......。(C)A初始置换B迭代过程C加密过程D子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项.....(B)AZIPBBATCARJDRAR8.计算机的病毒具有的特点不包括...(B)A破坏性B可用性C传染性D潜伏性9.是指并发控制的单位,它是一个操作序列。在这个序列中的所有操作只有两种行为,要么全都执行,要么全都不执行。因此,其是一个不可分割的单位。(D)A对象B程序C事件D事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(D)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性A①②③④B②④⑤⑥C③④⑤⑥D全都是11.两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁,结果造成事务永远等待,这种封锁叫做(B)。A活锁B死锁C时标DX锁12.按照作者的意愿和合法使用的程度,把计算机软件分为三类,不包括...(C)A自由软件B共享软件C免费软件D正式的商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。(D)A活锁BX锁C死锁D时标14.病毒入侵网络的主要途径是通过(A)A工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。B服务器的共享目录传播到工作站,再由其他工作站传播到服务器硬盘。C服务器硬盘传播到工作站,由其他工作站传播到服务器的共享目录计算机安全技术试卷及答案第2页共5页D以上答案都不正确15.一般情况下,机房的温度控制在10~25℃,相对湿度在(C)。A20%~40%B30%~50%C40%~60%D50%~70%二、填空题(每空1分,共10分)1.安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。2.封锁的控制方法有可能会引起死锁和活锁的问题。3.通过TCP/IP协议可以实现各种异构网络或主机的互联通信。Internet以TCP/IP协议统一或克服异构性问题。4.软件加密技术主要由密钥技术、反跟踪技术和代码插入技术构成,缺一不可。5.1990年以后出现双料病毒,既感染文件同时又感染引导记录,也称混合型病毒。6.DES是一种分组密码,是两种基本的加密组块替代和换位的细致而复杂结合。7.数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。8.软件开发是瀑布模型,分为任务规划、需求分析、概要设计、详细设计、编码测试和使用维护。9.计算机病毒在结构上有着共同性,一般由引导部分、传染部分、表现部分几部分组成。10.研究软件故障,主要是为了预防软件错误的发生,为了在测试中发现错误后尽快纠正错误。三、判断题。对的请在括号里打√,错的打×。(每小题1分,共15分)1、计算机犯罪是指一切借助计算机技术构成的不法行为。(√)2、计算机网络的主要特点是资源共享。(√)3、据统计,引起计算机故障的原因中,有80%以上的故障属于硬故障。(×)4、包过滤的一个重要的局限是它不能分辨好的和坏的用户,只能区分好的包和坏的包。(√)5、硬盘使用环境应避免温度高于70℃、相对湿度大于65%和烟尘的情况。(√)6、计算机电源故障属非关键性故障。一旦计算机电源发生故障,整个计算机将不能运行。(×)7、暂时性故障常被称为间歇故障或瞬时故障,占计算机故障的70~80%。(√)8、安全等级中,A级是桔黄皮书中的最高安全级,也称为验证保护级或验证设计。(√)9、计算机病毒已成为威胁系统安全的最普遍、最危险的因素之一。(√)10、计算机故障可分为单故障和双故障。(×)11、蠕虫是一种可以通过永久性网络连接或拨号网络进行自身复制的程序。(√)12、计算机的可靠性是指计算机在规定的条件下和规定的时间内完成规定功能的概率。(√)13、火炬病毒的破坏方式是对硬盘主引导扇区的内容进行迁移,对软盘引导扇区直接覆盖。(×)计算机安全技术试卷及答案第3页共5页14、病毒扫描程序不仅能检测出它已经知道的病毒,而且还能检测出它未知的病毒。(×)15、通过口令进行攻击是多数黑客常用的方法。(√)三、名词解释题。(每小题3分,共15分)1.广义的漏洞:是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。2.拒绝服务攻击:是一类人或多人利用Internet协议组的某些方面拒绝其他用户对系统或信息进行合法的访问的攻击。3.硬件故障:指元器件、接插件和印刷电路板引起的故障。器件故障现象按其系统功能不同分为电源故障、总线故障、关键性故障和非关键性故障。4.软维护:所谓“软维护”即是指通过各种工具软件对硬盘定期进行维护和整理,修复受损硬盘,整理磁盘碎片,防止病毒侵入以确保硬盘数据的安全、可靠。四、简单题(每小题5分,共20分)1.数据库备份主要考虑哪几个因素?答:数据库备份主要考虑以下的几个因素:(1)备份周期,是按月、周、天、还是小时;(2)使用冷备份还是热备份;(3)使用增量备份还是全部备份,或者两者同时使用;(增量备份只备份自上次备份后的所有更新的数据。全部备份是完整备份数据库中所有数据。)(4)使用什么介质进行备份,备份到磁盘还是磁带;(5)是人工备份还是设计一个程序定期自动备份;(6)备份介质的存放是否防窃、防磁、防火。2.简述对电子邮件系统进行病毒防护可以采取哪些措施?答:对电子邮件系统进行病毒防护可从以下几个方面着手。(1)使用优秀的防毒软件对电子邮件进行专门的保护。(2)使用防毒软件同时保护客户机和服务器。一方面,只有客户机的防毒软件才能访问个人目录,并且防止病毒从外部入侵。另一方面,只有服务器的防毒软件才能进行全局监测和查杀病毒。(3)使用特定的SMTP杀毒软件。SMTP杀毒软件具有独特的功能,它能在那些从互联网上下载计算机安全技术试卷及答案第4页共5页的受染邮件到达本地邮件服务器之前拦截它们,从而保持本地网络的无毒状态。3、软件测试工具系统应该具有哪几个方面的功能?答:软件测试工具系统应该具有以下功能:(1)自动生成测试数据。(2)会话式地执行被测试的功能。(3)提供相应的模拟程序。(4)用多种方式自动查询比较测试结果。测试以后,可根据规格基准评价测试是否充分,监视、记录测试情况,并加以分析,从而找出不能被测试的命令或转移条件。测试中对不能测试的部分要追加测试数据,根据测试结果,进行再测试。当系统出现自锁故障时,可在按下BREAK键的同时按下RESET键,或用冷启动解除自锁,恢复运行。4、通过本课程的学习,简述你对计算机病毒的认识,写出几种比较著名的计算机病毒和杀毒软件。五、论述题。(10分)1.谈谈你对在选购防火墙软件时的看法。答:在选购防火墙软件时,应该考虑以下几点:(1)一个好的防火墙应该是一个整体网络的保护者一个好的防火墙应该以整体网络保护者自居,它所保护的对象应该是全部的Intranet,并不仅是那些通过防火墙的使用者。计算机安全技术试卷及答案第5页共5页(2)一个好的防火墙必须能弥补其他操作系统之不足一个好的防火墙必须是建立在操作系统之前而不是在操作系统之上,所以操作系统有的漏洞可能并不会影响到一个好的防火墙系统所提供的安全性。由于硬件平台的普及以及执行效率的因素,大部分企业均会把对外提供各种服务的服务器分散至许多操作平台上,但我们在无法保证所有主机安全的情况下,选择防火墙作为整体安全的保护者。这正说明了操作系统提供B级或是C级的安全并不一定会直接对整体安全造成影响,因为一个好的防火墙必须能弥补操作系统的不足。(3)一个好的防火墙应该为使用者提供不同平台的选择由于防火墙并非完全由硬件构成,所以软件(操作系统)所提供的功能以及执行效率一定会影响到整体的表现,而使用者的操作意愿及熟悉程度也是必须考虑的重点。因此一个好的防火墙不但本身要有良好的执行效率,也应该提供多平台的执行方式供使用者选择,毕竟使用者才是完全的控制者。使用者应该选择一套符合现有环境需求的软件,而非为了软件的限制而改变现有环境。(4)一个好的防火墙应能向使用者提供完善的售后服务由于有新的产品出现,就会有人研究新的破解方法,所以一个好的防火墙提供者必须有一个庞大的组织作为使用者的安全后盾,也应该有众多的使用者所建立的口碑为防火墙作见证。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,那么会尽快发布补救产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙软件进行更新。
本文标题:计算机安全技术试卷及答案
链接地址:https://www.777doc.com/doc-2099093 .html