- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全考查课试卷答案
天津国土资源和房屋职业学院 2007-2008-1 《 计算机安全技术 》(A)考查课试卷( 90分钟)共 2 页
用于 05 级 计算机应用技术 专业 050311、050312 班级 装 答案 订 试卷来源: 自拟 主考:张建清 校对:张建清 系主任:史桂君 印刷:崔健 线 一、填空题(每小空1分,10小题,共30分) 1、计算机系统面临的威胁有 对实体的威胁和攻击 、 对信息的威胁和攻击 、 计算机犯罪 、 计算机病毒 。 2、实体及硬件的安全防护中,提到的三防措施是指 防火 、 防水 、 防盗 。 3、硬件故障检测的基本步骤是: 由大到小 、 由粗到细 。 4、常用的软件分析技术可分为 静态分析技术 和 动态分析技术 两种技术。 5、计算机中的“壳”是一段专门负责保护软件不被非法修改或反汇编的程序,常用的软件“壳”技术有 加壳 和 脱壳 两种。 6、在计算机病毒所具有的众多特征中, 传染性 、 潜伏性 、 触发性 和 破坏性 是它的基本特征。 7、保证局域网信息安全的技术手段有 备份技术 、 容错技术 、 访问控制技术 三种技术。 8、按照防火墙对数据的处理方法,大致分为2大类: 包过滤防火墙 和 代理防火墙 。 9、具体的网络安全体系结构可以由四个方面组成: 物理安全 、 网络安全 、 信息安全 和 安全管理 。 10、常用的防火墙系统结构包括: 屏蔽路由器 、 双宿主主机网关 、屏蔽主机网关 、 屏蔽子网 四种形式。 二、判断题(每小题1分,10小题,共10分) 1、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。 ( √ ) 2、我国于1993年9月13日依据国际上的研究成果和我国的国情,颁布了《计算机信息系统安全保护等级划分的准则》(GB17859-1999),并于2002年1月1日起正式实施。 ( ) 3、计算机安全法规是在计算机安全领域内调整各种社会关系的法律规范的总称。( √ )
4、在法律上讲,Cracker的黑客行为是合法的, Hacker的黑客行为是违法的。( )
5、机房内需要使用散热装置和空调设备使温度控制在18oC-20oC。 ( )
6、软件分析技术中,TRW2000和 W32Dasm,分别是常用的静态分析技术和动态分析技术。 ( )
7、根据ICSA对于2002年计算机病毒传播媒介的统计报告显示,网络和电子邮件已经成为最重要的病毒传播途径。此外,传统的软盘、光盘等传播方式也占据了一定的比例。 ( √ )
8、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,防火墙技术是一项“动态”网络安全技术。 ( )
9、包过滤防火墙技术中,包过滤是作用在网络层和传输层上的。而在代理防火墙技术中,代理防火墙是作用在应用层上的。 ( √ )
10、所谓口令攻击,是指使用某些非法用户的账号和口令登录到目标主机,然后再实施攻击活动。 ( )
三、名词解析(每小题3分,5小题,共15分)
计算机犯罪
答:计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害的行为。
计算机病毒 答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
黑客 答:黑客指未经许可闯入他人计算机系统的任何人。
防火墙 答:把用于保护计算机网络中敏感数据不被窃取和篡改的计算机软硬件系统叫做防火墙
木马 答:一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木马程序。 四、简答题(每小题5分,9小题,共45分)
计算机安全技术研究的内容包括哪6大方面?
答:1)实体硬件安全 2)软件安全 3)数据安全 4)网络安全 5)病毒安全 6)防计算机犯罪
目前比较普遍的计算机犯罪主要有哪些类型?
答:1)是“黑客非法侵入”,破坏计算机信息系统; 2)是网上制作、复制、传播和查阅有害信息; 3)是利用计算机实施金融诈骗、盗窃、贪污、挪用公款; 4)是非法盗用使用计算机资源; 5)是利用互联网进行恐吓、敲诈等其他犯罪。
简述计算机病毒的工作过程。
答:计算机病毒的完整过程一般应包括以下几个环节
传染源
传染媒介
病毒触发(激活)
病毒表现
传染
简述硬件故障的诊断和排除常用方法。
答:1)清洁法 2)直接观察法 3)拔插法 4)交换法 5)比较法 6)振动敲击法 7)升温降温法 8)程序测试法
简述在一个虚拟的局域网络中VLAN的划分方法
答:1
您可能关注的文档
- 2015-2016学年高中化学第四章第3节第2课时二氧化氮和一氧化氮课件新人教版必修1.ppt
- 安全12台帐管理制度.doc
- 2015CPA《风险》第一章战略与战略管理03.doc
- 2015《公共建筑节能设计标准》.doc
- 2015-2016高中地理第三章生产活动与地域联系第三节地域联系课件.ppt
- 2015CPEDC方案设计类编制要求.docx
- 2015-2016高中地理第二章城市的空间结构与城市化第二节城市化课件中图版必修2.ppt
- 安全与质量管理部.doc
- 2015-2016高中地理第二章城市的空间结构与城市化第一节城市的空间结构课件中图版必修2.ppt
- 2015临沂政法干警考试文综地理备考指导宇宙中的太阳.doc
最近下载
- 【CN109971664A】高产虾青素的菌株及其应用【专利】.pdf VIP
- 精神科护理记录中存在的问题及改进对策.doc VIP
- 2025年-PPT|血液净化SOP~抗凝治疗.pptx
- 2025年下安徽省人工智能产业投资发展有限公司招聘9人笔试参考题库附答案解析.docx VIP
- BP5:机房空调室外机雾化喷淋和冷凝水回收节能技术.pdf VIP
- 日滨电梯IC卡控制系统介绍课件.ppt VIP
- 高血压用药相关护理_PPT.ppt VIP
- 2025年安徽省人工智能产业投资发展有限公司社会招聘5人笔试备考试题及答案解析.docx VIP
- 一种富含虾青素的酵母培养物及其制备方法.pdf VIP
- 第一章第四节武装力量.pptx VIP
文档评论(0)