东北农业大学网络教育学院
计算机安全技术网上作业题
第一章 计算机系统安全概述
一、选择题
1、 电子商务务安全要求的四个方面是 (C)
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2、.链路加密的目的是:(A )
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3、信息安全的基本属性是(D)。
A、机密性 B、可用性
C、完整性 D、上面3项都是
4、机密性服务提供信息的保密,机密性服务包括( D )。 A、文件机密性 B、信息传输机密性
C、通信流的机密性 D、以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( D)
A、DOS
B、Windows XP
C、Windows NT
D、Unix
6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略马加爵犯罪心理分析 B、安全模型 C、安全框架 D、安全原则
7.下面不是计算机网络面临的主要威胁的是( C )
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指( A )
A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合
C.网络层次结构与各层协议的集合 D.网络的层次结构的总称
9.下面不是计算机信息系统安全管理的主要原则的是( B )
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
10、关于盗版软件,下列说法正确的是( D )。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指( D )。
A:用户的身份要保密
B:用户使用信息的时间要保密
C:用户使用IP地址要保密
D:确保信息不暴露给未经授权的实体
12、下面,关于计算机安全属性说法不正确的是( C )。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
13、可审性服务的主要手段是( B )。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
14、计算机安全属性不包括 ( B )。
A:可用性和可审性
光纤通信基本原理B:可判断性和可靠性
C:完整性和可审性
D:保密性和可控性
15、信源识别的目的是( A )。
A:验证发送者身份的真实性
B:验证接收者身份的真实性
C:验证所发消息的真实性
D:验证接受的消息的真实性
16、网络安全服务体系中,安全服务不包括( D )。
A:数据保密服务
B:访问控制服务
C:数据完整性服务
D:数据来源的合法性服务
17、影响网络安全的因素不包括( C )。
A:输入的数据容易被篡改
B:计算机病毒的攻击
C:I\O设备产生的偶发故障
D:系统对处理数据的功能还不完善
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是( C )。
A:保密性
B:不可抵赖性
C:可用性
D:可靠性
19、通信双方对其收、发过的信息均不可抵赖的特性指的是( B )。
A:保密性
B:不可抵赖性
C:不可复制性
D:可靠性
20、数据完整性指的是( C )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,( D )是信息安全中研究的关键点。
A、密码技术 B、安全协议 C、网络安全 D、系统安全
22、操作系统中的每一个实体组件不可能是( D )。
A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体
23、( D )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略 B、安全模型 C、安全框架 D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( A )。
A、可信计算平台 B、可信计算基 C、可信计算模块 D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是( B )。
A. C 1级 B. D级 C. B 1级 D. A 1级
26、下列关于网络安全服务的叙述中,哪一个是错误的?答:( C )。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27. PDR模型与访问控制的主要区别(董书民 A )
(A)PDR渔船柴油机把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization)( B )
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.Windows NT提供的分布式安全环境又被称为( A )
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( A )
A.拒绝服务 B.窃听攻击
C.服务否认 D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( A )
A.软件和硬件 B.机房和电源
C.策略和管理 D.加密和认证
二、填空题
1.在操作系统的安全机制中,文件系统的保护机制分为对 文件保护 和 文件保密 的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、 系统设计 、 可信度检测、系统实现 。
3.软件安全保护的内容:软件自身安全和 软件存储安全 、软件使用安全 、 软件通讯安全、软件运行安全 。
4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型: __保护Protect_,检测_Detect___,__响应React___,恢复__Restore___。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是___中断_____,破坏数据完整性的攻击方式主要是___篡改__,破坏保密性的攻击方式主要是____窃听或截获____。
三、简答题
1、信息安全(计算机安全)目标是什么?
答:机密性(confidentiality):防止未经授权的信息泄漏,完整性(integrity):防止未经授权的信息篡改,可用性(avialbility):防止未经授权的信息和资源截留,抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability),真实性(authenticity):验证用户身份
四、名词解释
1、PPDR模型:
Policy(安全策略),Protection(防护),Detection(检测),Response(响应)
第二章 计算机系统的物理安全
一、选择题
1、计算机系统的实体安全是指保证( C )安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是( D )
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
光和影的传说
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是( A )
A.遗传与变异电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( A )
A.温度、湿度和洁净度 B.照明度、湿度和洁净度
C.照明度、温度和湿度 D.温度、照明度和洁净度
二、填空题
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、( 运行保护 )、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些?
答:存放数据的盘,应妥善保管,对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。