自考问答 自考本科自考百科
自考问答 > 自考百科 > 计算机安全技术自考题库答案

计算机安全技术自考题库答案

发布时间:

计算机安全技术自考题库答案

发布时间:

计算机安全技术自考题库答案

16.环境安全17.不确定 可能是访问控制18.电磁干扰19.单钥20.应用21.误用22.行为监测23.分析过程24.入侵检测消息交换格式25.网络病毒26.防火墙的功能,1,过滤进出网络的数据,2,管理进出网络的访问行为,3,封锁某些禁止的业务4,纪律通过防火墙的信息内容和活动5,对网络攻击检测的告警,27.明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message)密文(Cipher Text):经过加密后得到的信息解密:将密文还原为明文的过程密钥(Key):加密和解密时所使用的一种专门信息(工具)密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法28. 入侵检测技术的原理是什么? 入侵检测可分为实时入侵检测和事后入侵检测两种。 实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录判断用户是否具有入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。29. 什么是计算机病毒? 计算机病毒是一种能传染其他程序的程序,病毒是靠修改其他程序,并把自身的复制嵌入到其他程序而实现的30. 试述网络安全技术的发展趋势。 31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类? 原理:向目标机的TCP/IP端口发送探测数据包,并纪录目标主机的响应,通过分析响应来判断端口是否打开还是关闭等状态信息。又分为俩种,1:TCP端口扫描技术 (a.全连接扫描技术 b.半连接端口扫描技术)2,UDP端口扫描技术。选择题为 1.C 2.A 3.C 4.不确定 我选(D) 5.A

你好!liweinigesm仅代表个人观点,不喜勿喷,谢谢。

liwei ni ge sm

选A

计算机可靠性

一个产品验收合格投入运营后,时间一长往往因零部件故障(振动、磨损种、积尘、温差、放电等)使整个产品不能正常工作,当排除故障后又能工作得很好。这时好时坏的性质可用该产品的可靠性来表示。

例如,某种型号火箭发射5次,4次失败,则以次数度量可靠性为20%。再如,一架飞机因故障停飞156小时而预期满3000小时才大修,则以无故障时间度量可靠性为(1-156/3000)×100%=94.8%

计算机系统的可靠性也是这样定义的:在给定的时间内,计算机系统能实施应有功能的能力。由于计算机系统由硬件和软件组成,它们对整个系统的可靠性影响呈现完全不同的特性:硬件和一般人工产品的机件一样,时间一长就要出毛病。软件则相反,时间越长越可靠。

因为潜藏的错误陆续被发现并排除,它又没有磨损、氧化、松动等问题。所以,计算机的可靠性是指分别研究硬件的可靠性和软件的可靠性。

技术意义:

计算机在各行各业中的广泛应用,常常产生显著的经济效益和社会效益,从而引起产业结构、产品结构、经营管理和服务方式等方面的重大变革。在产业结构中已出观了计算机制造业和计算机服务业,以及知识产业等新的行业。

计算机应用,具备计算机硬件技术能力、软件技术能力、8位、32位嵌入式微计算机系统应用能力以及良好的工程技术能力的复合型人才。

主要课程: C系列语言程序设计、计算机网络基础、电路与电子技术、单片机原理与应用、传感器技术、控制工程基础、可视化编程技术、Linux操作系统、接口技术等。学生毕业后可在工业测控装置制造企业,

民用电子制造各类企业从事嵌入式系统的软、硬件开发工作,也可以从事工业测控装置,民用各类智能电器的维修工作。

计算机还是人们的学习工具和生活工具。借助家用计算机、个人计算机、计算机网、数据库系统和各种终端设备,人们可以学习各种课程,获取各种情报和知识,处理各种生活事务(如订票、购物、存取款等),甚至可以居家办公。

越来越多的人的工作、学习和生活中将与计算机发生直接的或间接的联系。普及计算机教育已成为一个越来越重要的问题。

总之,计算机的发展和应用已不仅是一种科学的技术现象而且是一种政治、经济、军事和社会现象。

以上内容参考 百度百科-计算机应用

计算机安全技术自考题库及答案

liwei ni ge sm

计算机应用能力测试题及答案

一、单选题:

1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

2、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据偷听

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.偷听

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的`热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络偷听好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.偷听和假冒

B.重放和拒绝服务

C.偷听和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

D.CPU

答案:D

37、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

38、下面属于主动攻击的技术手段是______。

A.截取数据

B.偷听

C.拒绝服务

D.流量分析

答案:C

39、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

40、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

41、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:D

43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统运行时的操作员的人身安全

答案:D

44、关于系统更新错误的说法是______。

A.系统更新可以从控制面板中找到

B.系统更新不等于重新安装系统

C.用户可以检查已经安装的更新项目

D.系统更新原则上不会再受计算机病毒的攻击

答案:D

45、计算机病毒不会造成计算机损坏的是_______。

A.硬件

B.数据

C.外观

D.程序

答案:C

46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

47、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

48、下列情况中,不属于破坏数据的可用性的攻击是_______。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被偷听

答案:D

49、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

50、下面属于被动攻击的方式是______。

A.拒绝服务

B.假冒

C.偷听和破译

D.修改信息

答案:C

51、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

52、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

C.Word文档

D.电子邮件

答案:A

53、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

54、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

55、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

56、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

57、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

58、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

59、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:B

60、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

二、操作系统应用

41.请在考生文件夹下完成如下操作:

(1)在考生文件夹下建立“计算机基础练习”文件夹;

(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;

(3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。

三、文字处理

42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:

(1)设置第一段首字下沉;

(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;

(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。

操作完成后以原文件名保存在考生文件夹下。

43.打开考生文件夹下的文件“exam18.docx”,完成以下操作:

(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;

(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;

(3)第二段填充黄色底纹(应用范围为段落)。

操作完成后以原文件名保存在考生文件夹下。

cccxxccbbd abcbd baxcc cbxd仅供参考

中文你都不会??现在考的都是英文

计算机安全技术自考题库答案解析

记号,以后来看!

你好!liweinigesm仅代表个人观点,不喜勿喷,谢谢。

A计算机可靠性 一个产品验收合格投入运营后,时间一长往往因零部件故障(振动、磨损种、积尘、温差、放电等)使整个产品不能正常工作,当排除故障后又能工作得很好。这时好时坏的性质可用该产品的可靠性来表示。例如,某种型号火箭发射5次,4次失败,则以次数度量可靠性为20%。再如,一架飞机因故障停飞156小时而预期满3000小时才大修,则以无故障时间度量可靠性为(1-156/3000)×100%=94.8% 计算机系统的可靠性也是这样定义的:在给定的时间内,计算机系统能实施应有功能的能力。由于计算机系统由硬件和软件组成,它们对整个系统的可靠性影响呈现完全不同的特性:硬件和一般人工产品的机件一样,时间一长就要出毛病。软件则相反,时间越长越可靠。因为潜藏的错误陆续被发现并排除,它又没有磨损、氧化、松动等问题。所以,计算机的可靠性是指分别研究硬件的可靠性和软件的可靠性。 硬件故障主要和零部件制造工艺、组装质量、自然损耗、易维护性有关。它和产品设计有关系但不直接。硬件的可靠性度量在计算机界比较统一,用平均两次故障相隔时间度时。如一台机器每78小时左右出一次故障,另一台200小时左右,则后者比前者可靠。 软件故障表现为程序计算结果有时正确有时不正确。例如,某些输入组常常出错,其余的则没有问题。这些缺陷的原因往往可追溯到软件设计上,是软件的内在缺陷。如果能够排除则软件可靠性增加。但往往排除了一个缺陷又引发了另外几个潜藏故缺陷,这就引起可靠性降低。 软件的可靠性和正确性虽然都以运行结果是否正确来考察,但测试正确交付验收的软件不一定可靠。例如,某子程序取值随运行次数偏移,在忽略对其超值的警戒条件时,会导致实际使用中出现失败,如同若干小时后出病毒一样。同样,可靠的程序不一定正确。如例如,每当一组数进去必然出错非常稳定,一改就消除了。我们说它是可靠的,但改前却是错误的。 软件可靠性的度量和测试目前还没有形成公认的模型和方法,也谈不上标准。从数学上研究它是一随机过程。工程上则以概率统计方法处理。例如,人为播下K个错误,经过一段时间查出J个错误,则认为可靠度是J/K% 软件工程强调在软件设计开发当中注意提高可靠性,具体措施包括:增强模块的局部性、内聚性,减少数据关联(耦合);多用重用件、标准库例程;改进测试分析,找出更多潜藏错误等等 计算机需要以下3个方面的安全性: (1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。 (2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。 (3)可利用性:具有访问要限的用户在需要时可以利用计算机系统中的信息资源,得到密文。

选A

计算机可靠性

一个产品验收合格投入运营后,时间一长往往因零部件故障(振动、磨损种、积尘、温差、放电等)使整个产品不能正常工作,当排除故障后又能工作得很好。这时好时坏的性质可用该产品的可靠性来表示。

例如,某种型号火箭发射5次,4次失败,则以次数度量可靠性为20%。再如,一架飞机因故障停飞156小时而预期满3000小时才大修,则以无故障时间度量可靠性为(1-156/3000)×100%=94.8%

计算机系统的可靠性也是这样定义的:在给定的时间内,计算机系统能实施应有功能的能力。由于计算机系统由硬件和软件组成,它们对整个系统的可靠性影响呈现完全不同的特性:硬件和一般人工产品的机件一样,时间一长就要出毛病。软件则相反,时间越长越可靠。

因为潜藏的错误陆续被发现并排除,它又没有磨损、氧化、松动等问题。所以,计算机的可靠性是指分别研究硬件的可靠性和软件的可靠性。

技术意义:

计算机在各行各业中的广泛应用,常常产生显著的经济效益和社会效益,从而引起产业结构、产品结构、经营管理和服务方式等方面的重大变革。在产业结构中已出观了计算机制造业和计算机服务业,以及知识产业等新的行业。

计算机应用,具备计算机硬件技术能力、软件技术能力、8位、32位嵌入式微计算机系统应用能力以及良好的工程技术能力的复合型人才。

主要课程: C系列语言程序设计、计算机网络基础、电路与电子技术、单片机原理与应用、传感器技术、控制工程基础、可视化编程技术、Linux操作系统、接口技术等。学生毕业后可在工业测控装置制造企业,

民用电子制造各类企业从事嵌入式系统的软、硬件开发工作,也可以从事工业测控装置,民用各类智能电器的维修工作。

计算机还是人们的学习工具和生活工具。借助家用计算机、个人计算机、计算机网、数据库系统和各种终端设备,人们可以学习各种课程,获取各种情报和知识,处理各种生活事务(如订票、购物、存取款等),甚至可以居家办公。

越来越多的人的工作、学习和生活中将与计算机发生直接的或间接的联系。普及计算机教育已成为一个越来越重要的问题。

总之,计算机的发展和应用已不仅是一种科学的技术现象而且是一种政治、经济、军事和社会现象。

以上内容参考 百度百科-计算机应用

计算机安全技术自考题库

安全法规不属于计算机信息安全。选A。

计算机信息安全是指网络系统的硬件、软件及数据受到保护,不受偶然或恶意的破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。

信息安全涉及到个人权益、企业生存、金融风险防范、社会稳定和国家安全的大事。它是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和。信息安全问题已经成为互联网发展中无法回避的核心问题。

扩展资料:

目前的网络安全技术只是针对个别安全问题,企业需要构造一个能彻底解决网络安全问题的平台,可以自动、智能地对企业进行管理,从而使企业的安全管理更加规范化。

同时,企业也需要这样一套解决方案,首先它能够清楚地帮用户了解企业内部的通信行为模式,其次帮助用户根据这些行为模式制订出相应的安全策略,最后便于用户将这套策略强制实施到企业网络的每一个角落。

你好!liweinigesm仅代表个人观点,不喜勿喷,谢谢。

1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。(2)防火墙可以监视与安全有关的事件。(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。(4)防火墙可以作为IPSec的平台。2.明文:需要隐藏的消息。 密文:明文被变换成另一种隐藏的形式就称为密文。 密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。加密算法:对明文进行加密时采用的一组规则。解密算法:对密文解密时采用的一种规则。3.入侵检测技术的原理: (1)监视、分析用户及系统活动; (2)系统构造和弱点的审计; (3)识别反映已知进攻的活动模式并向相关人士报警; (4)异常行为模式的统计分析; (5)评估重要系统和数据文件的完整性; (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。5 技术发展趋势分析 1.防火墙技术发展趋势 在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。 UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。 (1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。 (2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。 (3)有高可靠性、高性能的硬件平台支撑。 (4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。 6物理层 物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。 物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。7..网络安全的主要技术:加密技术、认证技术、防火墙技8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。(2)防火墙可以监视与安全有关的事件。(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。(4)防火墙可以作为IPSec的平台。2.明文:需要隐藏的消息。 密文:明文被变换成另一种隐藏的形式就称为密文。 密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。加密算法:对明文进行加密时采用的一组规则。解密算法:对密文解密时采用的一种规则。3.入侵检测技术的原理: (1)监视、分析用户及系统活动; (2)系统构造和弱点的审计; (3)识别反映已知进攻的活动模式并向相关人士报警; (4)异常行为模式的统计分析; (5)评估重要系统和数据文件的完整性; (6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。7..网络安全的主要技术:加密技术、认证技术、防火墙技9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

自考计算机安全技术真题答案

计算机应用能力测试题及答案

一、单选题:

1、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

2、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

A.密码技术

B.身份认证

C.访问控制

D.数据的完整性和不可否认

答案:C

4、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

5、认证技术不包括______。

A.权力认证

B.数字签名

C.身份认证

D.消息认证

答案:A

6、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

7、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

10、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

11、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

13、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据偷听

C.数据流分析

D.身份假冒

答案:D

15、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

16、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.偷听

答案:D

17、下面,不符合网络道德的作法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法。

答案:C

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

19、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

20、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.由于磁盘的物理故障,导致存储失败

C.病毒的攻击

D.黑客攻击

答案:B

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

A.不可抵赖性

B.完整性

C.保密性

D.可用性

答案:D

22、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

23、影响信息安全的因素不包括________。

A.信息处理环节存在不安全的因素

B.计算机硬件设计有缺陷

C.操作系统有漏洞

D.黑客攻击

答案:B

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

25、影响系统安全的因素不包括______。

A.网页上存在着许多恶意的`热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

26、计算机系统安全评估的第一个正式标准是______。

A.美国制定的TCSEC

B.中国信息产业部制定的CISEC

C.IEEE/IEE

D.以上全错

答案:A

27、关于计算机中使用的软件,叙述错误的是________。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

答案:B

28、下列哪个不属于常见的信息安全问题______。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或盗取机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务

D.在非共享打印机上打印文件

答案:D

29、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络偷听好友电话

答案:D

30、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

31、下列选项中,不属于计算机病毒特征的是______。

A.隐蔽性

B.周期性

C.衍生性

D.传播性

答案:B

32、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

答案:B

33、下面属于主动攻击的方式是______。

A.偷听和假冒

B.重放和拒绝服务

C.偷听和病毒

D.截取数据包和重放

答案:B

34、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

35、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供破解某加密文件的方法

D.向不相识人发送广告邮件

答案:C

36、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮电

D.CPU

答案:D

37、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

38、下面属于主动攻击的技术手段是______。

A.截取数据

B.偷听

C.拒绝服务

D.流量分析

答案:C

39、认证技术不包括______。

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

40、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

41、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

42、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、破坏性、传染性

B.计算机病毒具有传染性、可执行性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、免疫性、破坏性

答案:D

43、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。

A.计算机硬件系统安全

B.计算机软件系统安全

C.计算机系统中的数据安全

D.参与系统运行时的操作员的人身安全

答案:D

44、关于系统更新错误的说法是______。

A.系统更新可以从控制面板中找到

B.系统更新不等于重新安装系统

C.用户可以检查已经安装的更新项目

D.系统更新原则上不会再受计算机病毒的攻击

答案:D

45、计算机病毒不会造成计算机损坏的是_______。

A.硬件

B.数据

C.外观

D.程序

答案:C

46、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据偷听

C.数据流分析

D.截获数据包

答案:A

47、入侵检测是检测______。

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

48、下列情况中,不属于破坏数据的可用性的攻击是_______。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被偷听

答案:D

49、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒不能传染给杀过毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

50、下面属于被动攻击的方式是______。

A.拒绝服务

B.假冒

C.偷听和破译

D.修改信息

答案:C

51、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

52、计算机病毒不可能隐藏在______。

A.网卡中

B.应用程序

C.Word文档

D.电子邮件

答案:A

53、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

54、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

55、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

56、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

57、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

58、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

59、在自动更新的对话框中的选择项不包括_______。

A.自动

B.删除自动更新软件

C.下载更新,但是由我来决定什么时候安装

D.有可用下载时通知我,但是不要自动下载或安装更新

答案:B

60、产生系统更新的原因是______。

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

二、操作系统应用

41.请在考生文件夹下完成如下操作:

(1)在考生文件夹下建立“计算机基础练习”文件夹;

(2)在“计算机基础练习”文件夹下建立“文字”﹑“图片”和“多媒体”三个子文件夹;

(3)在考生文件夹下查找一个名为“1.BMP”的图片文件,将它复制到“图片”文件夹中。

三、文字处理

42.打开考生文件夹下的文件“exam2.docx”,完成以下操作:

(1)设置第一段首字下沉;

(2)将第一段(除首字)字体设置为“楷体”,字号设置为“四号”;

(3)将第二段字体设置为“方正舒体”,字号设置为“小四号”,加双横线下划线。

操作完成后以原文件名保存在考生文件夹下。

43.打开考生文件夹下的文件“exam18.docx”,完成以下操作:

(1)在正文第一段开始插入一张剪贴画,加3磅实心双实线边框,将环绕方式设置为“四周型”;

(2)第二段分为三栏,第一栏宽为12字符,第二栏宽为14字符,栏间距均为2字符,栏间加分隔线;

(3)第二段填充黄色底纹(应用范围为段落)。

操作完成后以原文件名保存在考生文件夹下。

liwei ni ge sm

楼上的太强悍了...我不得不佩服...本来我也想回答一下...这下我只好无语了...真不知道,自考乐园办的这么好......

你好!liweinigesm仅代表个人观点,不喜勿喷,谢谢。

  •   索引序列
  •   计算机安全技术自考题库答案
  •   计算机安全技术自考题库及答案
  •   计算机安全技术自考题库答案解析
  •   计算机安全技术自考题库
  •   自考计算机安全技术真题答案
  •   返回顶部

自考地区