
第一章 习题 一。单项选择圈 1.瓷量填充的实现方法是 A随机生成数据并对其如密,再通过网络发送 B,随机生成数貂,再通过网络发送 C,按平均流量生成数据并对其加密,再通过网修发送 D.按平均流量生成数据,再通过网路发送 2在公证机制中,公证机构从里提取必要的证据。 A各方的用户名B.各方的用户名和口令 C,交换记录D,中转的信息 3.以下叙述不正确的是一。 A信息的保密性是指信息不淮露给非授权用户 8,信息的完整性是番数据不能进行改变,不论授权与否 C.信息的可用性是带可被授权实体访间并按需求使用 D信息的可拉性是折对信息的传播及内容具有控制能力 4,屏酸是防电磁清漏的有效进益,屏蔽主要有三种类型。 A电屏蔽、光屏数和光电屏蔽B。电屏蔽、磁屏蔽和电磁屏数 c。光解蔽、磁屏板和光延屏做D电屏蔽、磁屏板和光屏酸 5。以下叙述不正确的是一· A网络安全中的偷窃包括偷窃设备和偷箭服务 B计算机见罪就属于人为的恶意攻击 (。被动攻击是在不影响网络正常工作的情况下,进行截获、窗取、破译以获得 重要机密信息 D,用户将白己的账号随意转借给他人或与别人共享等都会对网路安全带来成静 6以下叙述不正确的是一一 A操作系统是计算机中最基木,最重要的然件 8。同一计算机不能安装几种不同的操作系统 心。如果计算机系统可提供给许多人使用,操作系统必须能区分用户 D。一些安全性较高、功能较强的操作系统不允许一个用户修政由另一个账户产 生的数据 7.以下叙述不正确的是: A,计算机的逻辑安全需要用口令字、文件许可、直账等方法米实现 B,可以限制叠录的次数或对试探操作加上时间限制 c。可以用软件来保护存储在计算机文件中的信息 D不通过使件限制存取 8.以下不属于物理威种的是 A,废物授寻B,间课行为C。身份识别错误 D身份鉴别威助 9.以下不属于系统漏制的是一· A配置B,初始化C身份识别错误D。乘虚而入 10.以下不属于身份鉴别成映的是: A口令圈套B,冒名项替 c,面意口令D,算法考虑不周 11.以下不属于有害程序的是, A.病毒B特洛仰木马C算法考虑不周D代码牛弹
第一章 习 题 一、单项选择题 1.流量填充的实现方法是 。 A. 随机生成数据并对其加密,再通过网络发送 B. 随机生成数据,再通过网络发送 C. 按平均流量生成数据并对其加密,再通过网络发送 D. 按平均流量生成数据,再通过网络发送 2 在公证机制中,公证机构从 里提取必要的证据。 A. 各方的用户名 B. 各方的用户名和口令 C.交换记录 D.中转的信息 3.以下叙述不正确的是 。 A. 信息的保密性是指信息不泄露给非授权用户 B. 信息的完整性是指数据不能进行改变,不论授权与否 C. 信息的可用性是指可被授权实体访问并按需求使用 D 信息的可控性是指对信息的传播及内容具有控制能力 4.屏蔽是防电磁泄漏的有效措施,屏蔽主要有____三种类型。 A.电屏蔽、光屏蔽和光电屏蔽 B.电屏蔽、磁屏蔽和电磁屏蔽 c.光解蔽、磁屏蔽和光磁屏蔽 D 电屏蔽、磁屏蔽和光屏蔽 5.以下叙述不正确的是____。 A.网络安全中的偷窃包括偷窃设备和偷窃服务 B 计算机犯罪就属于人为的恶意攻击 c.被动攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得 重要机密信息 D.用户将自己的账号随意转借给他人或与别人共享等都会对网络安全带来威胁 6 以下叙述不正确的是____。 A 操作系统是计算机中最基本、最重要的软件 B.同一计算机不能安装几种不同的操作系统 c.如果计算机系统可提供给许多人使用,操作系统必须能区分用户 D.一些安全性较高、功能较强的操作系统不允许一个用户修改由另一个账户产 生的数据 7.以下叙述不正确的是____。 A.计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现 B.可以限制登录的次数或对试探操作加上时间限制 c.可以用软件来保护存储在计算机文件中的信息 D 不能通过硬件限制存取 8.以下不属于物理威胁的是____。 A.废物搜寻 B.间谍行为 c.身份识别错误 D 身份鉴别威胁 9.以下不属于系统漏洞的是____。 A 配置 B.初始化 C 身份识别错误 D.乘虚而入 10.以下不属于身份鉴别威胁的是____。 A.口令圈套 B.冒名顶替 c.随意口令 D.算法考虑不周 11. 以下不属于有害程序的是____。 A.病毒 B 特洛伊木马 C.算法考虑不周 D 代码炸弹

12.以下叙述不正确的是 A.病毒是一种把自己的考贝用着于机器中的另一程序上的一权代利 B,代码年弹是一种具有桑伤力的代码,其原理是一且到达设定的日期成钟点。 成在机器中发生了某种操作,代码炸弹就被触发并开始进行酸坏性操作 c代马炸弹像病毒那样四处传播 D。特洛伊木号程序一旦棱安装到机器上,便可按编制者的意图行事 13网格出现安全减助的原因。 A薄蜀的认正环节B,系统的易被监视性 C,号欺编性D,以上都是 14以下叙述不正确的是一· A.料路上的认证通常是使用口令米实现的,但口令有公认的薄弱性 B,主机的安全管理既丽难又费时 《,主机系统的访问控制配置复杂且难以验证, D。主机系统的安全性可以很好地估计 15.数字鉴名机制主要解决的安全阿题是 A否认B.伪违c冒充和墓政D.以上都是 二、多项选择题 1.从广文来说,凡是涉及网络上信息的和可控性的相美技术和理论都是网路 安全的研究领域。 A保密性B。完整性 C,可用性D,真实性 2. 属于物理安全, A所隆B防火C斯静电 D口令安全 3,网铬安全面临的酸静有一, A,身份识别错误B,特洛伊木马C口令圈套 D,废物擅寻 4,数字签名机制具有 A可证实性B不可否认性C:小可伪造性 D不可重用性 5.以下叙述正确的是· A路由控制机制使得可以指定通过网洛发送数据的路径 B交换鉴测机制是通过互相交换恼息的方式来确定被此的身舒 计算机网络所而临的威粉是指对网络中信皂的威助,与网络中设备无美 D防止计算机黑客的入侵主要依赖计算机的逐辑安全 6以下叙述不正确的是一· A,口令固套是W铬安全的一种诡计,与冒名项替无关 B.软件的“后门”都是软件公司的设计编程人员为了自便而设置的 ©部分网洛软件可以酸到百分之百无缺陷和无漏洞 D一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户 三、判断下列各题的正确性,对者用、/表示,错者用×表示 ,计算机的逻辑安全需要用口令字、文作许可、查张等方法米实现。 (】 2.} 网络软件的漏闲和“后门”没有区别。【) 3,网洛物理成特中的身份识别错误与身份鉴别威助具有相同意义。(】 4电子窃所不一定要把育听设备安装在线境上。(】 5.代码许弹不会像病毒那样四处传播。() 6特洛们木马程序不需要安装便可运行,并按编制者的意图行事。() 四、筒答题
12. 以下叙述不正确的是____。 A.病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码 B.代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点, 或在机器中发生了某种操作,代码炸弹就被触发并开始进行破坏性操作 c 代码炸弹像病毒那样四处传播 D.特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事 13 网络出现安全威胁的原因____。 A 薄弱的认正环节 B.系统的易被监视性 C.易欺骗性 D.以上都是 14 以下叙述不正确的是 。 A.网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性 B.主机的安全管理既嗣难又费时 c.主机系统的访问控制配置复杂且难以验证。 D.主机系统的安全性可以很好地估计 15.数字签名机制主要解决的安全问题是 。 A.否认 B.伪造 c 冒充和篡改 D.以上都是 二、多项选择题 1.从广义来说,凡是涉及网络上信息的 和可控性的相关技术和理论都是网络 安全的研究领域。 A 保密性 B.完整性 c.可用性 D.真实性 2. 属于物理安全。 A 防盗 B 防火 c.防静电 D 口令安全 3.网络安全面临的威胁有 一。 A.身份识别错误 B.特洛伊木马 c 口令圈套 D.废物搜寻 4.数字签名机制具有 。 A.可证实性 B 不可否认性 c.小可伪造性 D 不可重用性 5.以下叙述正确的是 。 A 路由控制机制使得可以指定通过网络发送数据的路径 B 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份 c 计算机网络所而临的威胁是指对网络中信息的威胁,与网络中设备无关 D 防止计算机黑客的入侵主要依赖计算机的逻辑安全 6 以下叙述不正确的是 。 A.口令圈套是嘲络安全的一种诡计,与冒名顶替无关 B.软件的“后门”都是软件公司的设计编程人员为了自便而设置的 c 部分网络软件可以做到百分之百无缺陷和无漏洞 D 一些安全性较高、功能较强的操作系统可以为计算机的每一位用户分配账户 三、判断下列各题的正确性,对者用、/表示,错者用×表示 i. 计算机的逻辑安全需要用口令字、文件许可、查账等方法来实现。 ( ) 2.网络软件的漏洞和“后门”没有区别。 ( ) 3.网络物理威胁中的身份识别错误与身份鉴别威胁具有相同意义。 ( ) 4 电子窃听不一定要把窃听设备安装在线缆上。 ( ) 5.代码炸弹不会像病毒那样四处传播。 ( ) 6 特洛伊木马程序不需要安装便可运行,并按编制者的意图行事。 ( ) 四、筒答题

1.什么是网格安全? 2.网络的安全机制有哪些? 五、上机实训题 1.通过1 ntemnet查找有关料络管理安全的相关技巧. 2,查看了解所用计算机的安全设置。 第二春 习题 一、单项选择题 1,Windows5ever2003组策略无法完成_设置. A慢作系统安装B应用程序安装 C挖制面板D操作系统城本更新 2。下列关于网络操作系统工作模式描述正确的是一· A.Client和server不能在同一台机器上 B。S0r是一个具体的机器硬件,和软件没有关系 C,在文件服务福上,各用户可以同时对相同的数据做同时的更新 D。c站模式可以为用户提供理想的分布环境,减少明铭传输负担 3,UWx操作系统的账号管理和权限分配主要是通过一三个文件管理米实现。 A./etc/passwd./etc/profile H/etc/group B./etc/group/,etc/profle和,ctc/shadow C /etc/group./etc/shadow Fl/etc/passwd D./etc/profile,/etc/shadow /etc/passwd 4.假设某人不想让使用他的工作站的人访问自己正在处理的一些文件,他应如何 做才能达到目的。 A.将这些文件存储到公文包中,公文包具有安全性选项实现密码保炉 B将文件存储到桌面上,桌面具有安全性选项实现密码保护 C.用T格式化硬盘。T具有内置的对基于账号的访H控制的支持 D。用NT5格式化硬盘。NT5具有内置的对基于紧号的访月控制的支持 S.在Unm系统中,一个组项:groupname:p四ssword:gid-u5crst,下列搭述错误的 是一 A groupnam0折组名B.password指一个选月的组口令 C,时指组成贝D.5指属于该组的用户名单 6下列关于UN以描述错误的是, A通常情况下,各个使用ux的用户被此之间互不影响,图如果是辈常了解UNX的内 核,同时又蓄意暖坏的人,会迹成系统受损, B系统管理员除了拥有超级用户的账号外,应该再建立一个普通的账号,作为日常工作 时的账号,只有进行系饶管理时,才使用超领用户的账号 C.普通用户可以培如或除计算机的贤 D.超级用户具有修改遗程根目录的特权 7现要在一台装有Vindows2000 Server操作系统的机器上安装Vindows Server2003, 并徽成双引导系统,此计算机硬盘的大小是10,4GB,有两个分区:c盘4GB,文件系统是T:D 盘64GB,文件系统是NT区.为使计算机成为双引导系统,下列选项是最好的方法。 A,安装时选择升级选项,并选释D盘作为安装盘 B.安装时选择全新安装,并且选择C盘上与Vindow5作为Windows Server2003
1.什么是网络安全? 2.网络的安全机制有哪些? 五、上机实训题 1.通过 Internet 查找有关网络管理安全的相关技巧。 2.查看了解所用计算机的安全设置。 第二章 习 题 一、单项选择题 1. Windows Server 2003 组策略无法完成 设置。 A.操作系统安装 B 应用程序安装 C 控制面板 D 操作系统版本更新 2.下列关于网络操作系统工作模式描述正确的是 。 A.Client 和 server 不能在同一台机器上 B.Server 是一个具体的机器硬件,和软件没有关系 C.在文件服务器上,各用户可以同时对相同的数据做同时的更新 D.c/s 模式可以为用户提供理想的分布环境,减少嘲络传输负担 3. UNIX 操作系统的账号管理和权限分配主要是通过 三个文件管理来实现。 A./etc/passwd,/etc/profile 和/etc/group B./etc/group/, etc/profile 和,etc/shadow C /etc/group,/etc/shadow 和/etc/passwd D. /etc/profile,/etc/shadow 和/etc/passwd 4.假设某人不想让使用他的工作站的人访问自己正在处理的一些文件,他应如何 做才能达到目的____。 A.将这些文件存储到公文包中,公文包具有安全性选项实现密码保护 B 将文件存储到桌面上,桌面具有安全性选项实现密码保护 C.用 FAT 格式化硬盘。FAT 具有内置的对基于账号的访问控制的支持 D.用 NTFS 格式化硬盘。NTFS 具有内置的对基于账号的访问控制的支持 5.在 Linux 系统中,一个组项:groupname:password:gid:user list,下列描述错误的 是 。 A groupname 指组名 B.password 指一个选用的组口令 C.gid 指组成员 D. user list 指属于该组的用户名单 6 下列关于 UNIX 描述错误的是 。 A 通常情况下,各个使用 unix 的用户彼此之间互不影响,但如果是非常了解 UNIX 的内 核,同时又蓄意破坏的人,会造成系统受损。 B 系统管理员除了拥有超级用户的账号外,应该再建立一个普通的账号,作为日常工作 时的账号,只有进行系统管理时,才使用超级用户的账号 C.普通用户可以增加或删除计算机的资源 D.超级用户具有修改进程根目录的特权 7 现要在一台装有 Windows 2000 Server 操作系统的机器上安装 Windows Server 2003, 并做成双引导系统。此计算机硬盘的大小是 10.4GB,有两个分区:c 盘 4GB,文件系统是 FAT;D 盘 6.4GB,文件系统是 NTFS。为使计算机成为双引导系统,下列 选项是最好的方法。 A.安装时选择升级选项,并选择 D 盘作为安装盘 B.安装时选择全新安装,并且选择 C 盘上与 Windows 作为 Windows Server 2003

的安装目柔 C,安装时透择升级安装,并且选择c盘上与mdas不同的目录作为Nindows Server2003的安装目录 D安装时选释全新安装,并选择D盘作为发装量 8要启用磁位配颗管理,Window5ever2003驱动器必须使用文件系统. AAT15成AT32B.只使用NTF5 C,NTF5或AT32D.只使用T32 9在配置5时,如果如禁止某些P地址访同心b服务器,应在“默认b站点” 的属性对话框的选项卡中进行配置。 A目录安全性B.文档C.主目录D.SAP锋选器 10.在配置5时,如果想禁止某些P地址访问的服务器,5的发布日录。 A.只能够配置在C-inetpub wwwroo上 B,只能够配置在本地延盘上 C,只能够配置在联网的其他计算机上 D既能够配置在本地的通盘,又能配置在联闷的其他计算机上 I.有一台服务器的操作系统是indows20o0 Server,文件系统是NTF5,无任何 分区,现要求对该服务进行Windows5 Server2003的安装,保留原数据,但不保图操作 系统,应使用下列一方法进行安装才能满足需果。 A在安装过程中速行全新安装并格式化磁世 ®.对原操作系统透行升级安装,不格式化磁盘 C做成双引导,不格式化磁查 D,重新分区并进行全新安装 12下列操作系统不需要另外安装“远程桌面连接”程序。 A Windows Server 2003 B.Windows 2000 C Windows 98 D.Windows NT 13.磁盘碎片整理可以· A.合并磁盘空间B。诚少新文件产生碎片的可能 C清理回收站的文件D检查磁盘坏扇区 14,置名登录TP服务墨使用的账户名是。 A.amone B.anomymous C everyone 15.在FTP操作过程中“530”表示。 A登录成功B登录不成功C.服务就储D写文件 16安全等级是国家信息安全监督管理部门对计算机销息系统的确认。 A规核B,重要性 C安全保护能力D.网络结构 17.计算机信息系统可信计算基是一 A计算机系统装置B计算机系统内保护装置 C计算机系饶保护D计算机系饶安全 二,多项选择题 1.下列说法中正确的是 A.NetBEUl可用于需要路由的网络中 B,W微适合于没有路由的局域网 C,TCMP是一组静议的集合,支持动态路由 D.etc/hasts文件给出了网路上的计算机名称与其P地址对应的关系
的安装目录 c.安装时选择升级安装,并且选择 c 盘上与 Windows 不同的目录作为 Windows Server 2003 的安装目录 D.安装时选择全新安装,并选择 D 盘作为安装盘 8 要启用磁盘配额管理,WindowsServer2003 驱动器必须使用 文件系统。 A. FAT16 或 FAT32 B.只使用 NTFS C.NTFS 或 FAT32 D.只使用 FAT32 9 在配置 IIS 时,如果想禁止某些 IP 地址访问 Web 服务器,应在“默认 Web 站点” 的属性对话框的____选项卡中进行配置。 A 目录安全性 B.文档 C.主目录 D. ISAPI 筛选器 10.在配置 IIS 时,如果想禁止某些 IP 地址访问 Web 服务器,IIS 的发布目录 。 A.只能够配置在 C:\inetpub\wwwroot 上 B.只能够配置在本地磁盘上 C.只能够配置在联网的其他计算机上 D 既能够配置在本地的磁盘,又能配置在联闷的其他计算机上 lI.有一台服务器的操作系统是 Windows 2000 Server,文件系统是 NTFS,无任何 分区,现要求对该服务进行 Windows Server 2003 的安装,保留原数据,但不保留操作 系统,应使用下列一 方法进行安装才能满足需求。 A.在安装过程中进行全新安装并格式化磁盘 B.对原操作系统进行升级安装,不格式化磁盘 C.做成双引导,不格式化磁盘 D.重新分区并进行全新安装 12 下列 操作系统不需要另外安装“远程桌面连接”程序。 A Windows Server 2003 B. Windows 2000 C Windows 98 D. Windows NT 13.磁盘碎片整理可以 。 A.合并磁盘空间 B.减少新文件产生碎片的可能 C 清理回收站的文件 D 检查磁盘坏扇区 14.匿名登录 FTP 服务器使用的账户名是____。 A. anyone B. anonymous C everyone D. guest 15.在 FTP 操作过程中“530”表示____。 A 登录成功 B 登录不成功 C.服务就绪 D 写文件错 16 安全等级是国家信息安全监督管理部门对计算机信息系统____的确认。 A 规模 B.重要性 C 安全保护能力 D. 网络结构 17.计算机信息系统可信计算基是____。 A 计算机系统装置 B 计算机系统内保护装置 C 计算机系统保护 D 计算机系统安全 二、多项选择题 1.下列说法中正确的是 。 A. NetBEUI 可用于需要路由的网络中 B.NWLink 适合于没有路由的局域网 C.TCP/IP 是一组协议的集合,支持动态路由 D./etc/hosts 文件给出了网络上的计算机名称与其 IP 地址对应的关系

2在Windows NT Workstation上要想将文件共享出去,你必须是 组的成员 用户。 A.Administrators B.Power Users C Users D.Server Users 3在Windows Server上发装b服务器需要安装一: A.IIS B TCPAP协i议 C.建立DN5服务器D,相应的服务器名称和域名地址 4UN以文件系统中,下列说法正确的是一 A,系统管理贝不必了解物理实盘的具体情况,但需要了解泛辑理 B.UN区将驱动器字母赋予账里分区 C设各项度是与设备对应的设备文件 D将新的分区安装到旧的目录中时,需要重新配置系统 5,访问验证保护级应提供一 A自主访月控制:强制访问控制 B审计,数据完整性、隐蔽信道分析 心标记、身份鉴别、客体重用 D。可信路径、可信恢复 6,以下对m内核的描述,正确的是 AUn内核是Unu系统是核心部分 Bnu内核就是num系统,一个内核就可以构成Unu系统 C,如今imux内核己发展到26.×版本 D。内核主要由内存管理程序、速程调度程序、虚拟文件系统构成 7用户自主保护领应提供, A白主访何控制B.数据完整性飞身份鉴别 D。客体重用 三,判断下列各题的正确性,对者用√表示,错者用X表示 1提作系统的安全对计算机系统安全米说并不重要。 2。默认情况下,燥作系统根多璃口都处于开放状态。 3.TCC级别中,等级D是晨安全的,A是最不安全的。() 4 Windows2000/2003是从Windows NT技术发展而来的。 5,在U阳中不填写静议类显,E浏览器默认使用HTTP协议, 6IS能作为FTP客户瑞来访问TP服务器。 7.操作系统中超级用户和睿通用户的访问权限没有差别。 四、简答题 1安全等领是如何划分的? 2什么叫做漏洞?它与“后门”有何区别? 3漏洞有螺几类? 4.Windows XP有煤些安全策略T 五、上机实训圈 I对Mindows XP操作系统进行安全配置,以保障该操作系统更具安全性。 2.对Nindows5cvr2003操作系统进行安全配置,以保障该操作系统更具安全性。 第三章 习思 一、单项选择题 1.计算机犯罪中的纪里行为的实施者是一
2 在 Windows NT Workstation 上要想将文件共享出去,你必须是 组的成员 用户。 A. Administrators B. Power Users C Users D. Server Users 3 在 Windows Server 上安装 Web 服务器需要安装____。 A. IIS B TCP/IP 协议 c.建立 DNS 服务器 D.相应的服务器名称和域名地址 4 UNIX 文件系统中,下列说法正确的是 。 A.系统管理员不必了解物理实盘的具体情况,但需要了解逻辑盘 B.UNIX 将驱动器字母赋予磁盘分区 C 设各项就是与设备对应的设备文件 D 将新的分区安装到旧的目录中时,需要重新配置系统 5.访问验证保护级应提供 。 A 自主访问控制;强制访问控制 B 审计、数据完整性、隐蔽信道分析 c 标记、身份鉴别、客体重用 D.可信路径、可信恢复 6.以下对 Linux 内核的描述,正确的是 。 A Linux 内核是 Linux 系统是核心部分 B Linux 内核就是 Linux 系统,一个内核就可以构成 Unux 系统 C.如今 Linux 内核已发展到 2.6.x 版本 D.Linux 内核主要由内存管理程序、进程调度程序、虚拟文件系统构成 7 用户自主保护级应提供 。 A 自主访问控制 B.数据完整性 c 身份鉴别 D.客体重用 三、判断下列各题的正确性,对者用√表示,错者用×表示 l 操作系统的安全对计算机系统安全来说并不重要。 ( ) 2.默认情况下,操作系统很多端口都处于开放状态。 ( ) 3.TCSEC 级别中,等级 D 是晟安全的,A 是最不安全的。 ( ) 4 Windows 2000/2003 是从 Windows NT 技术发展而来的。 ( 、 5.在 URL 中不填写协议类型,IE 浏览器默认使用 HTTP 协议。 ( ) 6 .IIS 能作为 FTP 客户端来访问 FTP 服务器。 7.操作系统中超级用户和普通用户的访问权限没有差别。 ( ) 四、简答题 1. 安全等级是如何划分的? 2.什么叫做漏洞?它与“后门”有何区别? 3.漏洞有哪几类? 4.Windows XP 有哪些安全策略? 五、上机实训题 l 对 Windows XP 操作系统进行安全配置,以保障该操作系统更具安全性。 2.对 Windows Server 2003 操作系统进行安全配置,以保障该操作系统更具安全性。 第三章 习 题 一、单项选择题 1.计算机犯罪中的犯罪行为的实施者是

A.计算机硬件B计算机软件C操作者 D微生物 2我们平时所说的计算机病毒,实际是一· A有故障的硬作B。一段文章C。一段程序D.微生物 3.为了预防计算机病毒的感染。应当· A,经常让计算机晒太阳B定期用高温对载盘清毒 C。对操作者定期体检D用抗病毒软件检查外来的软件 4计算机病毒是一段可运行的程序,它一般 保存在恒盒中。 A.作为一个文作B。作为一段数据 C.不作为单独文件D.作为一段资料 5病毒在感染计算机系饶时,一般感染系饶的。 A病毒程序都会在屏幕上提示,待操作者确认(允许)后 B。是在操作者不觉察的情况下 c.病毒程序会要求操作者指定存储的磁盘和文件夹后 D。在操作者为病毒后定华储的文件名以后 6在大多数情况下,病毒侵入计算机系统以后」 A,病毒程序将立即陵坏整个计算机载件系统 B。计算机系统将立即不脆执行我们的各项任务 ©病毒程序将迅速损坏计算机的健盘,鼠标等操作部件 D。一般并不立即发作,等到满足某种条作时。才会出米活动、捣礼、破坏 7初底新止病毒入侵的方法是· A每天检查磁盘有无病毒B,定期清障磁盘中的病寿 c.不白已编制程序 D。还没有研制出来 8计算机病毒是 A磁盘发霉后产生的一种会破坏计算机的微生物 自。由患有传染病的燥作者传染给汁算机,影响计算机正常运行 ©由有故障的计算机自己产生的、可以影响计算机正常运行的程序 D由人为制造出来的、干扰计算机正常工作的程序 9计算机病毒的主要危害有。 A损坏计算机的外观日干扰计算机的正常运行 C影响操作者的健康D,使计算机腐超 10. 是计算机染上病毒的特征之一。 A机箱开始发霉B。计算机的灰尘很多 c.文件长度增长D。螺丝钉松动 11.计算机系统使用过的、记录有机密数据、资料的物品,应当一 A,集中销吸B。及时丢进垃极堆 心送废品国收站D,及时用药物清毒 12,防止计算机病毒在社会流行的、最有效的方法是一· A因为计算机转毒先粹是技术日题,只能不断提高反病毒技术 B从管理、技术、制度、法律等方面同到采取预防病毒的措, C禁止一切学校、培调班讲授计算机病春程序的编制技巧 D,禁止出版有关计算机病毒知识的书籍、杂志、报纸 13.下列情菌中。不是减少病毒的传染和迹成的损失的好办法。 A,重要的文件要及时、定期备份,使备份能反晚出频统的最新状方 B外来的文件要经过病毒检测才能使用。不要使用盗版载件
A.计算机硬件 B 计算机软件 C 操作者 D 微生物 2 我们平时所说的计算机病毒,实际是 。 A 有故障的硬件 B.一段文章 C.一段程序 D.微生物 3.为了预防计算机病毒的感染,应当 。 A.经常让计算机晒太阳 B 定期用高温对软盘消毒 C.对操作者定期体检 D 用抗病毒软件检查外来的软件 4 计算机病毒是一段可运行的程序,它一般 保存在磁盘中。 A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 5 病毒在感染计算机系统时,一般____感染系统的。 A 病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.是在操作者不觉察的情况下 c.病毒程序会要求操作者指定存储的磁盘和文件夹后 D.在操作者为病毒指定存储的文件名以后 6 在大多数情况下,病毒侵入计算机系统以后 。 A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务 c 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D.一般并不立即发作,等到满足某种条件时,才会出来活动、捣乱、破坏 7 彻底防止病毒入侵的方法是 。 A 每天检查磁盘有无病毒 B.定期清除磁盘中的病毒 c.不自己编制程序 D.还没有研制出来 8 计算机病毒是 。 A 磁盘发霉后产生的一种会破坏计算机的微生物 B.由患有传染病的操作者传染给汁算机,影响计算机正常运行 c 由有故障的计算机自己产生的、可以影响计算机正常运行的程序 D 由人为制造出来的、干扰计算机正常工作的程序 9 计算机病毒的主要危害有____。 A 损坏计算机的外观 B 干扰计算机的正常运行 C 影响操作者的健康 D,使计算机腐烂 10. 是计算机染上病毒的特征之一。 A 机箱开始发霉 B.计算机的灰尘很多 c.文件长度增长 D.螺丝钉松动 11.计算机系统使用过的、记录有机密数据、资料的物品,应当 。 A.集中销毁 B.及时丢进垃圾堆 c 送废品回收站 D.及时用药物消毒 12.防止计算机病毒在社会流行的、最有效的方法是 。 A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术 B 从管理、技术、制度、法律等方面同时采取预防病毒的措施 c 禁止一切学校、培训班讲授计算机病毒程序的编制技巧 D.禁止出版有关计算机病毒知识的书籍、杂志、报纸 13.下列措施中, 不是减少病毒的传染和造成的损失的好办法。 A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B 外来的文件要经过病毒检测才能使用,不要使用盗版软件

心。不与外界进行任何交流,所有软件都白行开发 D。定期用抗病毒状件对系统进行查毒、桑毒 14。在用抗柄毒软件查、杀病毒以前,应当 A对计算机进行高温加热B。备份重要文件 c对计算机述行清清 c流干净甲 15。在以下操作中,不会传播计算机病毒。 A将别人使用的软件复制到自己的计算机中 B。通过计算机网路与他人交流软件 心,将自己的软盘与可能有病毒的软盘存放在一起 D.在自己的计算机上使用其能人的软世 二、多项选择塑 1。对计算机系统的安全保护,是指使计算机系统不金因为的原因而遭到资守, 破坏,幕改,保证系统能够长期正常地运行。 A偶然8,元件质量€使用软件 D恶宽 2迹成计算机不安全的因素有等多种。 A.技术原因B.自然原因c.人为原因 D.管理原因 3,是检查磁盘与文件是否被病春感染的有效方法。 A检查極含目录中是否有病毒文件 ®。用抗病毒软件检查随盒的各个文件 C,用放大镜检查磁盘表面是否有霜变现象 D。检查文件的长度是否无故变化 4关于计算机病毒的传染途径。下列说法是对的。 A通过教盒复制B。通过交流软件 心。通过共同存故载量D通过错用他人款盘 5当前常见的抗病毒软件一般能够一。 A检查计算机系统中是否感染病毒,门除已染上的所有病毒 B。杜绝一切计算机病毒对计算机的侵害 心。消除计算机系统中的一部分病毒 D。查出计算机系统感染的一部分病毒 6计算机病毒会迹成计算机的损坏。 A。硬盘中的软件程序 B.鼠标和健世 c.焚盘中的数据D。音箱和麦克风 7下列现象 可能是计算机感染上病毒的表现 A显示屏上出现不应有的字符,面面 B。程序或数据文件的长度改变或者神秘地消失 c可用磁盘空间、可用内存容量异常减少 D。计算机不能启动或不承认磁盘存在 三、判断下列各题的正确性,对者用√表示,错者用×表示 1计算机病毒被复制时,操作者也会敲传染上。() 2计算机网络病毒一般通过网络通信机制被传播。() 3.网络病毒只在本同域网中被传播。〔) 4网洛反病毒只要管理好网洛就可以预勋病毒的传提,因此比单机反病毒要简单。 ( 5安装E病毒防火精后,计算机就不会被传播上病毒,【】
c.不与外界进行任何交流,所有软件都自行开发 D.定期用抗病毒软件对系统进行查毒、杀毒 14.在用抗病毒软件查、杀病毒以前,应当 。 A.对计算机进行高温加热 B.备份重要文件 c 对计算机进行清洁 c 洗干净手 15。在以下操作中,____不会传播计算机病毒。 A 将别人使用的软件复制到自己的计算机中 B.通过计算机网络与他人交流软件 c.将自己的软盘与可能有病毒的软盘存放在一起 D.在自己的计算机上使用其他人的软盘 二、多项选择题 1.对计算机系统的安全保护,是指使计算机系统不会因为____的原因而遭到盗窃、 破坏、篡改,保证系统能够长期正常地运行。 A 偶然 B.元件质量 c 使用软件 D 恶意 2 造成计算机不安全的因素有 等多种。 A.技术原因 B.自然原因 c.人为原因 D.管理原因 3. 是检查磁盘与文件是否被病毒感染的有效方法。 A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件 C.用放大镜检查磁盘表面是否有霉变现象 D.检查文件的长度是否无故变化 4 关于计算机病毒的传染途径,下列说法 是对的。 A 通过软盘复制 B.通过交流软件 c.通过共同存放软盘 D 通过借用他人软盘 5 当前常见的抗病毒软件一般能够 。 A 检查计算机系统中是否感染病毒,消除已染上的所有病毒 B.杜绝一切计算机病毒对计算机的侵害 c.消除计算机系统中的一部分病毒 D.查出计算机系统感染的一部分病毒 6 计算机病毒会造成计算机 的损坏。 A.硬盘中的软件程序 B.鼠标和键盘 c.硬盘中的数据 D.音箱和麦克风 7 下列现象 可能是计算机感染上病毒的表现。 A 显示屏上出现不应有的字符、画面 B.程序或数据文件的长度改变或者神秘地消失 c 可用磁盘空间、可用内存容量异常减少 D.计算机不能启动或不承认磁盘存在 三、判断下列各题的正确性.对者用√表示,错者用×表示 l 计算机病毒被复制时,操作者也会被传染上。 ( ) 2 计算机网络病毒一般通过网络通信机制被传播。 ( ) 3.网络病毒只在本局域网中被传播。 ( ) 4 网络反病毒只要管理好网络就可以预防病毒的传播,因此比单机反病毒要简单。 ( ) 5 安装 E 病毒防火墙后,计算机就不会被传播上病毒。 ( )

6。病毒防火墙只对网洛中的病毒进行监控和查杀。〔】 四、荷答题 1,什么是病毒?它有什么特点?如何进行防治: 2什么是网洛病毒?网路病毒如同预防? 3.网络反病毒有哪些技术? 4电子却件病毒如何预防? 5.一个好的杀毒软件应该具备什么功能和特点☒ 五、上机实训题 1.安装360安全卫士等桑毒就件 2利用计算机中的杀毒软件对计算机进行查、杀毒。 第四章 习题 一、单项选择题 1数据在存储或传输时不被修政、破环,成数据包的玉失,乱序等是指一· A数据完整性B。数据一致性C.数据同步性D。数据源发性 2在对称密钥体制中,根据加密方式的不月又可分为 A.分组密码方式和密钥序列方式B组密码方式和序列密码方式 心.序列密码方式和数据分组方式D密钥序列方式和数据分组方式 3数据信息是否被葛改由技术来判断。 A数据完整性控制B身份识别 c.访间控制D.入侵检测 4,在对称密钥密码体制中,加、解密双方的密饲一 A双方拥有不同的密钥B,双方的密钥可相月也可不同 ©双方拥有相同的密们D,双方的密阴可随意改变 5。以下算法中届于非对称算法的是一· A.DESB.RSA算法C.IDEA D三重DES 6以下关于非对称密钥加密的说法,正确的是 A,加密方和解密方使用的是不同的算法 B。加密密钥和解密蜜钥是不同的 加密密钥和解密密钥匙是相同的 D.如密奢钥和解密密明没有任何关 7加密技术不能实现一· A数据信息的完整性B,基于密码技术的身份认正 c机密文件加密D基于P头信息的包过选 8保护数据在传输过程中的安全的唯一方法是。 A用保护口令B数据如密c,专心传输D.数字签名 9。数据完整性指的是 A保护网路中各系统之阿交换的数据,防止因数据被截获而迹成准密 B提供连找实体身份的鉴别 C防止法实体对用户的主动改击,保证数据接收方收到的信息与发送方发送 的信息完全一玫 D确保数据是由合法实体发出的 1口对于数字签名,下而说法错误的是一·
6.病毒防火墙只对网络中的病毒进行监控和查杀。 ( ) 四、简答题 1.什么是病毒?它有什么特点?如何进行防治? 2 什么是网络病毒?网络病毒如何预防? 3.网络反病毒有哪些技术? 4 电子邮件病毒如何预防 ? 5.一个好的杀毒软件应该具备什么功能和特点? 五、上机实训题 1.安装 360 安全卫士等杀毒软件。 2 利用计算机中的杀毒软件对计算机进行查、杀毒。 第四章 习 题 一、单项选择题 1 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指 。 A 数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 2 在对称密钥体制中,根据加密方式的不同又可分为 。 A.分组密码方式和密钥序列方式 B 组密码方式和序列密码方式 c.序列密码方式和数据分组方式 D 密钥序列方式和数据分组方式 3 数据信息是否被篡改由 技术来判断。 A 数据完整性控制 B 身份识别 c.访问控制 D.入侵检测 4.在对称密钥密码体制中,加、解密双方的密钥 。 A 双方拥有不同的密钥 B.双方的密钥可相同也可不同 c 双方拥有相同的密钥 D.双方的密钥可随意改变 5.以下算法中属于非对称算法的是 。 A.DES B.RSA 算法 C. IDEA D 三重 DES 6 以下关于非对称密钥加密的说法,正确的是 。 A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 c 加密密钥和解密密钥匙是相同的 D.加密密钥和解密密钥没有任何关系 7 加密技术不能实现 。 A 数据信息的完整性 B.基于密码技术的身份认证 c 机密文件加密 D 基于 IP 头信息的包过滤 8 保护数据在传输过程中的安全的唯一方法是 。 A.用保护口令 B 数据加密 c.专心传输 D.数字签名 9.数据完整性指的是 。 A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别 C 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送 的信息完全一致 D 确保数据是由合法实体发出的 IO 对于数字签名,下面说法错误的是____

A数字签名可以是附如在数据单元上的一些数据 B数字签名可以是对数据单元所作的密马变换 C数字签名技术能够用米提供诸如抗抵赖与鉴别等安全服务 D。数字签名机制可以使用对称或半对称密码算法 11,下列关于无损压缩的说法,不正确的是。 A乐缩后的量据在还原后与原数暴完金一致 B.压缩比一般在2:1-5:1之间 C.一般用于文本、数据以及应用软件的压缩 D这种压第是不可逆的 12.下列关于数据压缩的说法。不正确的是 A,冗余度压缩是一个不可送过程。也叫:有失真压缩 日数据中阿尤其是相邻的数据之间,常存在着相关性 C可以利用某些变换来尽可能地去掉数据之阿的相关性 D。去除数据中的沉象信息,可以实现对数暴的压缩 13.根据压缩前后的数据是否完全一改,可分为压缩和一压缩。 A,音频、视频B动态、静态C,有损、无损D图像、文字 14数据压第的评价标准包括一三个方面。 A压缩比率、压缩与解压缩的速度、编码方法 B。压缩质量、压缩与解压缩的速度、编码方法 C,片缩比率、压绍质量、压第与解压绍的建度 D压比事,压缩质量,黑码方法 5分组密码是一个明文分组被作为一个参体来产生一个等长的密文分组的密码, 通常使用的是的分组大小, A.64位B.128位 c256位D.1024位 二、多项选择题 1,以下算法中,属于对称加密算法的是一 A.DES算法B.RSA算法 C.椭圆曲线如密算法D三重DE5 2 Windows系统常用的压缩工具有, A.WinRAR B.Winzip C.gzip D.Compress 3具型的密码加密技术有一 A,替换密码B,换位密码C.数字签名D.D5标准 4.评价数据压缩工具的好坏,可以从方面考虑. A.压缩速度B。压缩比半c,压第质量D编码方法 5.WinRAR压缩工具的优点有 A,支持鼠标指放及外壳扩展 B具有历史记录和收藏夹功能 C.具有估计压绑功能 D。固定压缩、多媒体压留和多卷自释故压留 6Mn2p压缩工具的优点有: A紧密地与Mios宽源管理墨指政集成,不用离开资源管理器进行压缩解 压操作 B几乎支转目前所有常见的压缩文件格式 C,慢作简便,压蹈运行速度快
A 数字签名可以是附加在数据单元上的一些数据 B 数字签名可以是对数据单元所作的密码变换 C 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D.数字签名机制可以使用对称或非对称密码算法 11.下列关于无损压缩的说法,不正确的是____。 A.压缩后的数据在还原后与原数据完全一致 B.压缩比一般在 2:1-5:1 之间 C.一般用于文本、数据以及应用软件的压缩 D 这种压缩是不可逆的 12.下列关于数据压缩的说法,不正确的是____。 A.冗余度压缩是一个不可逆过程,也叫做有失真压缩 B 数据中间尤其是相邻的数据之间,常存在着相关性 C 可以利用某些变换来尽可能地去掉数据之间的相关性 D.去除数据中的冗余信息,可以实现对数据的压缩 13.根据压缩前后的数据是否完全一致,可分为____压缩和一 压缩。 A.音频、视频 B 动态、静态 C.有损、无损 D 图像、文字 14 数据压缩的评价标准包括一 三个方面。 A 压缩比率、压缩与解压缩的速度、编码方法 B.压缩质量、压缩与解压缩的速度、编码方法 c。压缩比率、压缩质量、压缩与解压缩的速度 D 压缩比率、压缩质量、编码方法 15 分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码, 通常使用的是____的分组大小。 A.64 位 B.128 位 C 256 位 D.1024 位 二、多项选择题 1.以下算法中,属于对称加密算法的是____。 A.DES 算法 B.RSA 算法 C.椭圆曲线加密算法 D 三重 DES 2 Windows 系统常用的压缩工具有____。 A. WinRAR B.WinZip C.gzip D. Compress 3 典型的密码加密技术有____。 A.替换密码 B.换位密码 C.数字签名 D. DES 标准 4.评价数据压缩工具的好坏,可以从____方面考虑。 A.压缩速度 B.压缩比率 c.压缩质量 D 编码方法 5. WinRAR 压缩工具的优点有 。 A.支持鼠标拖放及外壳扩展 B 具有历史记录和收藏夹功能 C.具有估计压缩功能 D.固定压缩、多媒体压缩和多卷自释放压缩 6 WinZip 压缩工具的优点有 。 A 紧密地与 Windows 资源管理器拖放集成,不用离开资源管理器进行压缩解 压操作 B 几乎支持目前所有常见的压缩文件格式 C.操作简便、压缩运行速度快

D提供保护敏5数据的强大AE5加密功能 三、判斯下列各题的正确性,对者用V表示,错者用×表示 1.任何安全利圈都可以由密玛学的方法解决。(】 2,数据加密瓷是按盟确定的密码算法将敏感的明文数据变换成难以识别的密文 数据。(】 3,保护数据在传输过程中的安全的唯一实用的方法是专线传输。 4在事对称密钥密码体制中,发信方与收信方使用相问的密们。 (1 5.密钥是用来加密、解密的一些特殊的信息。() 6,在实际应用中。不可以将对称密钥密码体制与丰对移密阴密码体制混用。 () 7.数据加密可以采用软件和赞件方式加密。() 四、筒答思 1,简述DE5加密算法的思想概要和步果, 2,简述5A算法的思把和步骤。 3,简述对称加密体制和公开密码体制的特点。 4.在D5算法中,52盒的输入为101101,求52盒的输出. 五、上机实训题 1DE5算法的实现 2.练习使用MnZp压增工具. 第五章 习题 一、单项选择圈 1.量界上第部ED1统一法草案《电子数据变换及贸易数据通信手段有关法律方面的统 一规则草案》是年在维也纳会议上审定的。 A19918:1992 C.1993D.1994 21996年,《电子商务示范法》对数那电文的最基本的要求是一 A信息可以间读或复制 B纸质存储 C电子存储 D.包括书面的合同、协议和各种书面单据 3世界上第一部全面调整信息时代新型通信媒体t0mt的法律是德国的一: A.《反线名枪注消费者保护法》B《通信法1995》 C,《电子通信隐私法》 D,《多媒体法) 41997年0月,我国第一次在修订《刊法》时增加了的罪名。 A计算机犯罪B计算机盗窃C网络盗窃D.树峰攻击 5.1999年11月29日经美国国会通过,对消费者的域名被抢注等领域,进行了域名保 护规定和规范。出台的法律是一, A《反域名抢注消费者保护法》 B.《域名保护法》 C.《城名注用法》 D,《消费者域名保护法》 二、多项进择题 【-项数据电文的“发端人”系可认定为 A发送或生成该数那电文的人B,按代表发送或生成该数据电文的人 C对数据电文予以存储的人D。作为中间人米处理该数据电文的人
D 提供保护敏感数据的强大 AES 加密功能 三、判断下列各题的正确性,对者用 V 表示,错者用×表示 1.任何安全问题都可以由密码学的方法解决。 ( ) 2.数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文 数据。 ( ) 3.保护数据在传输过程中的安全的唯一实用的方法是专线传输。 4 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 ( ) 5.密钥是用来加密、解密的一些特殊的信息。 ( ) 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。 ( ) 7.数据加密可以采用软件和硬件方式加密。 ( ) 四、筒答题 1.简述 DES 加密算法的思想概要和步骤。 2.简述 RSA 算法的思想和步骤。 3,简述对称加密体制和公开密码体制的特点。 4.在 DES 算法中,S2 盒的输入为 101101,求 S2 盒的输出。 五、上机实训题 l DES 算法的实现。 2.练习使用 WinZip 压缩工具。 第五章 习 题 一、单项选择题 1.世界上第部 EDI 统一法草案《电子数据变换及贸易数据通信手段有关法律方面的统 一规则草案》是 年在维也纳会议上审定的。 A 1991 B:1992 C.1993 D. 1994 2. 1996 年,《电子商务示范法》对数据电文的最基本的要求是 。 A.信息可以阅读或复制 B 纸质存储 C 电子存储 D.包括书面的合同、协议和各种书面单据 3 世界上第一部全面调整信息时代新型通信媒体 Intemet 的法律是德国的____。 A.《反域名抢注消费者保护法》 B《通信法( 1996)》 C.《电子通信隐私法》 D.《多媒体法》 4 1997 年 IO 月,我国第一次在修订《刑法》时增加了____的罪名。 A 计算机犯罪 B 计算机盗窃 C 网络盗窃 D.网络攻击 5. 1999 年 11 月 29 日经美国国会通过,对消费者的域名被抢注等领域,进行了域名保 护规定和规范。出台的法律是____。 A.《反域名抢注消费者保护法》 B.《域名保护法》 C.《域名注册法》 D.《消费者域名保护法》 二、多项选择题 l -项数据电文的“发端人”系可认定为____ A.发送或生成该数据电文的人 B.被代表发送或生成该数据电文的人 C 对数据电文予以存储的人 D.作为中间人来处理该数据电文的人