2014 年攻读硕士学位研究生入学考试试题825

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组()。

A.指令或者程序代码

B.软件

C.数据

D.资料


正确答案:A


是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

A.网络源代码

B.乱码

C.异常程序

D.计算机病毒


正确答案:D


计算机病毒是指能够 ()的——组计算机指令或者程序代码。

A、破坏计算机功能

B、毁坏计算机数据

C、自我复制

D、危害计算机操作人员健康


本题答案:A, B, C


计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。()


参考答案正确


关于计算机病毒的叙述,不正确的是

A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施

B.计算机病毒使计算机系统不能正常运转

C.计算机病毒只破坏磁盘上的程序和数据

D.计算机病毒只破坏内存中的程序和数据

E.计算机病毒会造成极大解的危害


正确答案:ACD


共 6 页 第 1 页 电子科技大学电子科技大学 2014 年攻读硕士学位研究生入学考试试题年攻读硕士学位研究生入学考试试题 考试科目:考试科目:825 密码学基础与网络安全密码学基础与网络安全 注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。 一、单向选择题(每题 1 分,20 题, 共 20 分) 请在 A、B、C 和 D 四个选项中,选择一个最佳答案填写到答题纸上。 1. 2000 年颁布的 计算机病毒防治管理办法 中对计算机病毒的定义最准确的说法是 ( ) A. 计算机病毒是恶意代码的一种 B. 计算机病毒是导致系统功能变坏的恶意代码 C. 计算机病毒是指可以通过互联网传播的、会导致计算机信息系统遭受破坏的一组计算机指令或程序代码 D. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码 2. 以下关于公钥体制说法不正确的是( ) A. 在一个公钥体制中,一般存在公钥和私钥两个密钥 B. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的 C. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的 D. 公钥体制中的私钥可以用来进行数字签名 3. 以下关于 Kerberos 说法正确的是( ) A. Kerberos 是基于非对称密码算法的安全协议 B. Kerberos 不能抵抗重放攻击 C. Kerberos 可以实现双向身份认证 D. Kerberos 主要用于密钥交换 4. 整数 31 的欧拉函数(31)等于( ) A. 28 B. 29 C. 30 D. 31 5. 下列关于强制访问控制模型说法正确的是( ) A. 主体不能改变自身和客体的安全级别 B. 主体不能改变自身的安全级别,但是可以改变客体的安全级别 C. 主体能改变自身的安全级别,但是不能改变客体的安全级别 D. 主体既能改变自身的安全级别,也能改变客体的安全级别 6. 根据欧拉定理,7804的后三位数字是( ) A. 400 B. 401 C. 402 D. 403 7. 以下关于 UNIX 文件系统的安全保护机制说法不正确的是( ) A. UNIX 文件系统提供了口令保护机制 B. UNIX 文件系统提供了访问控制保护机制 共 6 页 第 2 页 C. UNIX 文件系统提供了基于组(group)的安全保护机制 D. UNIX 文件系统提供了基于进程和线程的安全保护机制 8. 以下关于入侵检测系统(IDS)的说法正确的是( ) A. 入侵检测系统可分为主机入侵检测系统和网络入侵检测系统 B. 入侵检测系统只能够检测已知攻击 C. 入侵检测系统不能够提供日志功能 D. 网络入侵检测系统(NIDS)不能够保护一个局域网 9. 根据 2013 年 9 月最高人民法院和最高人民检察院关于网络谣言刑案的司法解释, 以下说法不正确的是( ) A. 捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的行为属于刑法所规定的“捏造事实诽谤他人” 。 B. 将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的行为属于刑法所规定的“捏造事实诽谤他人” 。 C. 同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的行为属于刑法所规定的“捏造事实诽谤他人”且属于“严重危害社会秩序和国家利益” 。 D. 利用信息网络诽谤他人,且引发公共秩序混乱的,应当认定为刑法规定的“严重危害社会秩序和国家利益” 。 10. 以下哪项不属于物理安全威胁?( ) A. 自然灾害 B. 物理攻击 C. 硬件故障 D. 系统安全管理人员培训不够 11. 以下关于身份认证的说法不正确是( ) A. 身份认证是验证者获得对声称者所声称的事实的信任 B. 身份认证有单向和双向认证之分,但一般不能重复两次单向认证来实现双向认证 C. 密码技术和非密码技术都可以用来实现身份认证 D. 只有密码技术才能够用来实现身份认证 12. 关于域(field)的说法正确是( ) A. 域必须满足加法的分配率 B. 域必须满足乘法的分配率 C. 在域中每个元素都有一个加法逆元 D. 在域中每个元素都有一个乘法逆元 13. 以下关于地址解析协议(ARP)说法不正确的是( ) A. 地址解析协议用于 IP 地址和 MAC 地址的解析 B. 地址解析协议包括 ARP 请求和 ARP 应答两种类型的包 C. 由于 ARP 请求是定向传送,所以存在 ARP 欺骗攻击的安全威胁 D. 通过添加静态 ARP 表项到 ARP 地址解析表中可以在一定程度上防止 ARP 欺骗攻击 14. Windows 系统中本地安全管理员(LSA)的任务是 ( ) A. 调用并监视安全警告序列(SAS,一般是 Ctrl+ALt+Del) B. 创建用户的本地访问令牌 C. 提供安全服务相关的应用程序接口(API) D. 管理用户的账户信息(如口令等) 15. Windows 中新技术文件系统(NTFS)的访问控制权限不包括( ) A. 读取权限(Read) B. 执行权限(Execute) C. 改变拥有者权限(Change) D. 拥有者权限(Owner) 共 6 页 第 3 页 16. 以下哪个不属于计算机证据(即电子证据)的范畴( ) A. 从计算机硬盘中恢复出来的电子记录 B. 从浏览器缓存中恢复出来的电子记录 C. 从即时通信服务器(如 QQ 服务器中)查找到的电子记录 D. 显示器上显示的信息 17. 以下关于网络扫描说法正确的是( ) A. TCP 协议中的 SYN 消息不能用来进行网络扫描 B. IP 协议不能用来进行网络扫描 C. UDP 协议可以用来进行网络扫描 D. FTP 协议不能用来进行网络扫描 18. 已知明文攻击是指( ) A. 攻击者拥有密文串 B. 攻击者拥有明文串 x 和相应的密文串 y C. 攻击者可获得对加密机的暂时访问 D. 攻击者可暂时接近解密机 19. 关于电子密码本(ECB)密码操作模式说法正确的是( ) A. 对每一个明文数据块采用不同的密钥进行加密 B. 对每一个明文数据块采用不同的密钥进行解密 C. 错误传递仅有一块:出错密文块仅导致对应的明文块错误 D. 错误传递有多块:出错密文块将导致多个明文块错误 20. 以下关于蜜罐(Honeypot)说法不正确的是( ) A. 蜜罐技术可以用来收集攻击信息 B. 蜜罐技术可以用来收集计算机病毒代码 C. 蜜罐技术可以用来诱骗攻击者 D. 蜜罐技术可以用来阻止网络攻击的发生 二、多项选择题(每题 2 分,10 题, 共 20 分) 每题有一个或多个正确答案。请将 A、B、C 和 D 四个选中所有正确答案的选项填写到答题纸上。 (注意:多选、少选、错选均不得分) 1. 以下关于高级数据加密标准 AES 说法正确的有( ) A. AES 是对称加密算法 B. AES 是非对称加密算法 C. AES 是分组密码算法 D. AES 是流密码算法 2. 以下关于安全套接层协议 SSL 说法不正确的有( ) A. SSL 协议是解决 IP 协议安全性的一种方案 B. SSL 协议能提供完整性 C. SSL 协议不能提供机密性保护 D. SSL 协议不能提供认证功能 3. 选择字段的连接完整性可以由以下哪些安全机制来实现?( ) A. 加密 B. 数字签名 C. 访问控制 D. 数据完整性 4. IP 协议可能面临以下哪些安全威胁?( ) A. IP 地址假冒攻击 B. 窃听 C. IP 碎片攻击 D. 序列号猜测 5. 下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) A. ECC 属于数字签名算法 B. ECC 属于非对称加密算法 C. ECC 不属于非对称加密算法 D. ECC 算法的安全强度较 RSA 算法强 共 6 页 第 4 页 6. 以下关于美国国防部所提出的 PDRR 网络安全模型说法不正确的( ) A. 安全策略(Policy)是 PDRR 的重要内容 B. 依据 PDRRR 模型,增加系统的保护时间可能提高系统的安全性 C. 依据 PDRRR 模型,增加系统的检测时间可能提高系统的安全性 D. 依据 PDRRR 模型,应该尽量增加系统暴露时间来提高系统的安全性 7. 以下哪些技术可以用来对攻击源进行定位?( ) A. 日志技术 B. ICMP 回溯技术 C. 数据包标记技术 D. 蜜罐技术 8. X.509 数字证书的内容包括( ) A. 签名算法标示 B. 证书的有效期 C. 证书序列号 D. 主体的公钥 9. 以下关于数据备份说法正确的有( ) A. 按照备份后数据是否可以更改,数据备份可分为活备份和死备份 B. 差分备份只备份上次备份以来变化了的数据 C. 差分备份只备份上次全备份以来变化了的数据 D. 差分备份备份所有数据 10. 以下说法正确的有( ) A. 非对称加密算法较好地解决了密钥管理问题 B. TCP/IP 协议在设计之初并未考虑网络安全威胁 C. 网络隔离技术可以在一定程度上减少对信息系统的安全威胁 D. 安全协议需要使用某种密码算法且须提供一项或多项安全功能 三、计算选择题(每题 5 分, 共 3 题,共 15 分) 请在 A、B、C 和 D 四个选项中,选择一个正确答案填写到答题纸上。 1. 在标准 DES 算法中,已知 DES 算法的第 3 个 S 盒如下: S3 列 行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 如果该 S 盒的输入为 100011,则其输出的四位二进制数为( ) A. 1000 B. 1001 C. 1010 D. 1011 2. 给定一个信息位串 K(x)=10111010 和生成多项式 G(x)=11101,请问冗余码应该是几位?( ) A. 2 位 B. 3 位 C. 4 位 D. 5 位 共 6 页 第 5 页 3. 已知矩阵111123 (mod 11)149M=,则M的逆矩阵1M是( ) A. 13368410 (mod 11)146M= B. 13378410 (mod 11)146M= C. 13388410 (mod 11)146M= D. 1339841、0 (mod 11)146M= 四、简答题(共 6 题,40 分) 1. (5 分)什么是重放攻击?请列举 3 种抵抗重放攻击的方法。 2. (4 分)请从中国信息安全管理部门的角度,分析美国的“棱镜计划” 。 3. (8 分)什么是计算机系统的安全漏洞(即系统脆弱性)?列举 3 中常用的安全漏洞检测方法。 4. (8 分) 什么是 hash 函数?列举 Hash 函数的 3 个特点?列举 2 个目前正在使用的 hash函数,列举两种 hash 函数在网络安全中的典型应用。 5. (7 分)简述 ACK 泛洪攻击(ACK Flooding)和 SYN 泛洪攻击(SYN Flooding)的相同点和不同点。 6. (8 分)列举 4 种 IPSec 协议可以提供的安全服务,并说明这 4 种安全服务是由认证头协议(AH)还是封装安全载荷协议(ESP)来实现的。 五、 (9 分)DH 密钥协商协议(Diffie- Hellman Key Agreement Protocol,简称 DH 协议)是密码学中经典的安全协议。利用 DH 协议通信双方 A 和 B 可以协商一个共享密钥 kab。结合安

计算机病毒是指能够______的一组计算机指令或程序代码。(多选)

A.自我复制

B.破坏计算机功能

C.毁坏计算机数据

D.危害计算机操作人员健康


答案:ABC


下列关于计算机病毒描述不正确的是()

A.计算机病毒是编制的破坏计算机功能的一组计算机指令

B.计算机病毒是在计算机程序中插入的破坏计算机数据的一组代码

C.计算机病毒能够缩短计算机键盘和鼠标的使用寿命

D.计算机病毒是能够自我复制的一组计算机程序代码


正确答案:C


计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()等方面。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源


参考答案:A, B, C, D


关于计算机病毒的特征, 正确的说法是( )。

A.计算机病毒只破坏软件系统,不破坏硬件系统

B.计算机病毒具有自身复制到其他程序中的特性

C.计算机病毒侵入系统后,会立即发作,对计算机造成破坏

D.当外界条件满足计算机病毒发作要求时,计算机病毒程序中攻击击能发作


正确答案:BD
B,D


()“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

A计算机病毒

B防火墙

C密码锁

D杀毒程序


A

更多 “2014 年攻读硕士学位研究生入学考试试题825” 相关考题
考题 多选题计算机病毒,是指编制或者在计算机程序中插入的()或者(),影响计算机上使用,并能自我复制的一组计算机指令或者程序代码。A危害操作人员健康B破坏计算机功能C毁坏数据D破坏机房环境安全正确答案:A,C解析:暂无解析

考题 计算机病毒是()。A、指计算机程序中不可避免地包含的一些毁坏数据的代码B、影响计算机使用的一组计算机指令或者程序代码C、能自我复制的,并具有破坏计算机功能或毁坏数据的代码D、在计算机程序中插入的破坏计算机功能或者毁坏数据的代码正确答案:C

考题 以下关于计算机病毒的叙述中错误的是()A、计算机病毒是一个标记或命令B、计算机病毒会破坏文件和数据C、计算机病毒是人为编写的以影响计算机功能为目的的程序D、计算机病毒不是生物病毒正确答案:A

考题 填空题计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的()正确答案:一组计算机指令或者程序代码解析:暂无解析

考题 ()是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。A、黑客B、木马C、计算机病毒D、蠕虫病毒正确答案:C

考题 单选题()“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。A 计算机病毒B 防火墙C 密码锁D 杀毒程序正确答案:B解析:暂无解析

考题 单选题计算机病毒是()。A 指计算机程序中不可避免地包含的一些毁坏数据的代码B 影响计算机使用的一组计算机指令或者程序代码C 能自我复制的,并具有破坏计算机功能或毁坏数据的代码D 在计算机程序中插入的破坏计算机功能或者毁坏数据的代码正确答案:C解析:暂无解析

考题 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。A、计算机病毒B、计算机系统C、计算机游戏D、计算机程序正确答案:A

考题 计算机病毒,是指编制或者在计算机程序中插入的()或者(),影响计算机上使用,并能自我复制的一组计算机指令或者程序代码。A、危害操作人员健康B、破坏计算机功能C、毁坏数据D、破坏机房环境安全正确答案:B,C

考题 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组()。正确答案:计算机指令或者程序代码