第一篇:讲义10计算机的安全技术-开机与关机[本站推荐]
文秘与办公自动化专业计算机应用基础子
模块计算机安全技术教学项目讲义
一、概述
计算机安全技术是计算机应用基础的一个重要组成部分,本项目共分为计算机使用的注意事项、计算机数据安全知识和计算机病毒及防病毒软件使用三个单元7个课题。
二、教学目标
学生通过对计算机安全技术项目的学习,要了解对计算机的正确使用方法,了解计算机数据存在的一些安全隐患,掌握对计算机数据的备份与还原,了解计算机病毒的概念和特点,并掌握如何避免感染计算机病毒和如何查杀计算机病毒等目标。
1、应掌握的技能
⑴、计算机开、关机的正确操作方法。
⑵、操作计算机过程中的注意事项
⑶、计算机数据的备份与还原。
⑷、防御与查杀计算机病毒。
2、所需了解的知识点。
计算机启动的过程,⑴、计算机病毒的概念。
⑵、计算机病毒的特点。
⑶、计算机病毒的分类。
⑷、计算机数据的安全隐患。
三、时间安排
第一学期
四、教学单元名称:
1、计算机使用的注意事项
1、教学目标
学生通过本单元的学习,要了解如何正确的开机和关机,操作计算机应注意的事项等知识。
2、应掌握的技能
正确的开机、关机顺序,计算机的启动方式。
3、所需了解的知识点
计算机冷启动与热启动,计算机的启动过程,注销与待机,计算机操作应注意的事项。
五、学习内容:
第1单元:计算机使用的注意事项
课题1:开机与关机
(一)学生通过本课题学习应达到的目标
1、应掌握的技能
正确的开机、关机顺序,计算机的启动方式。
2、所需了解的知识点。
计算机冷启动与热启动,计算机的启动过程,注销、待机,计算机操作应注意的事项。
(二)课题学习所需的设备条件
多媒体教室或理论课教室
(三)学习任务与实施步骤
1、导入新课:大家知道哪些开机关机的方法。
2、正确的电脑开关机顺序
由于电脑在刚加电和断电的瞬间会有较大的电冲击,会给主机发送干扰信号导致主机无法启动或出现异常,因此,在开机时应该先给外部设备加电,然后才给主机加电。但是如果个别计算机,先开外部设备(特别是打印机)则主机无法正常工作,这种情况下应该采用相反的开机顺序。关机时则相反,应该先关主机,然后关闭外部设备的电源。这样可以避免主机中的部位受到大的电冲击。
3、计算机的启动方式
(1)冷启动,指计算机在没有加电的状态下给计算机加电启动计算机。
(2)热启动计算机在DOS状态下运行时,同时按下“ctrl”“alt”“del”三个键,计算机会重新启动,这种启动方式是在不断电状态下进行计算机的程序启动,所以也叫做热启动。
但是在WINDOWS窗口下不能进行如此方式的启动,这样硬盘会由于来不及保存数据造成再启动的不正常,甚至引起硬盘的损坏,应该通过“ctrl”“alt”“del”这三个键来调出任务管理器,从列表中选择相应的正在执行的程序,强行关闭停止响应的程序,对于死机的情况会在不得已的情况下采用连续两次敲击三键产生热启动。
(3)复位启动,指在计算机停止响应后(死机),甚至连键盘都不能响应时采用的一种热启动方式,一般在主机面板上都有一个复位按钮开关,按一下,计算机会重新加载硬盘等所有硬件以及系统的各种软件,复位启动按钮,一般标有“Reset”英文字样。
(4)冷启动、热启动的区别
计算机启动的最终目的是把操作系统从磁盘装入内存之中,并且在屏幕上给出提示符(DOS系统)或者在屏幕上出现桌面(Windows95系统及更高版本)。在冷启动方式下,机器将进行全面自检,最后完成操作系统的引导。热启动方式下,只对机器作局部的自检,内存等部分不作自检。
注意:在一些计算机(注:笔记本)上没有复位按钮,因此,不能按复位键启动。
4、计算机启动过程
(1)电脑接上电源后,计算机就处于待命开机状态。
(2)按下开机开关,电脑主板给电源发送启动信号,电源开始向主板、硬盘、光驱等设备供电,电脑开始运转。
(3)硬件设备通电后,电脑开始启动,首先,主板开始初始化启动程序(也就是BISO里面的程序),主板BIOS先检测所有硬件是否连接正常(如CPU、内存、显卡、PCI插槽等连接的设备是否工作正常),确认正常后就发出一声“嘀”的开机声音,如果不正常则会报出相应的声音提示那个硬件有错误。
(4)确认连接的设备正常后,电脑开始真正启动,主板会再一次对某些部件进行一些检测,检测完上述设备后,会有短暂的时间给你按Del或Delete进入BIOS的设置,然后跳入下一个画面,准备载入操作系统。
(5)所有检测完成后,主板将操作权交给了CPU,CPU按照预订的程序开始从启动硬盘读取储存的信息并加载在内存里(启动的时候非系统盘的资料是不会被读取的)。
(6)系统的加载是非常复杂的过程。以Windows XP作简单的描述,首先,系统先加载操作系统所需的文件,然后检测所有的硬件,加载相应硬件的驱动程序,加载完毕后进入欢迎界面。
(7)进入欢迎界面后,有密码的要输入密码才能进入操作系统,没密码的系统直接加载下一步。一般系统会优先加载时间显示和声音管理并播放开机声音,然后加载输入法、网络连接和其它硬件附带的附加程序,如声卡音效、显卡附加设置等软件,不过有的杀毒软件会设置自己的启动优先权,目的是对加载的软件先进行查杀病毒以确保系统的安全。一般附加的其它次要软件会在最后启动。
(8)加载完后,电脑进入待命状态,等待你的鼠标和键盘发出的命令。
上面介绍的便是计算机在打开电源开关(或按Reset键)进行冷启动时所要完成的各种初始化工作,如果我们在DOS下按Ctrl+Alt+Del组合键(或从Windows中选择重新启动计算机)来进行热启动,那么POST(Power-OnSelfTest,加电后自检)过程将被跳过去,系统BIOS的检测、CPU和内存测试也不会再进行。我们可以看到,无论是冷启动还是热启动,系统BIOS都一次又一次地重复进行着这些我们平时并不太注意的事情,然而正是这些单调的硬件检测步骤为我们能够正常使用电脑提供了基础。
5、关机
(1)正常的关机方法有:
①鼠标单击→开始/关闭系统/关闭计算机/是→关闭显示器电源开关及其他外设开关→关闭总电源开关。
②按下CTRL+F4→确认选中关闭计算机后按回车键。
③按下菜单键用光标键选择→关闭系统/回车→选择关闭计算机/回车。
(2)非正常关机:计算机有时死机后就连复位开关都无可奈何的时候,我们可以采取强行关机的办法实施关机,方法有两种:
①按下主机电源开关5秒钟左右,电源会自动关闭。
②直接拔掉电源线。
注意:以上二者,皆为非正常关机,或称非法关机!计算机非正常关机后下一次启动系统通常会默认进入安全模式,这时我们需要重新启动电脑,才能正常进入系统。
6、注销
Windows序列的操作系统,自从2000版本之后,乃至目前的VISTA操作系统,便提供了多用户功能,方便我们可以在同一台计算机上设置不同的用户名,对应于不同的操作权限;因此,我们可以实现,同一计算机,在不同的时间,多人可以使用同一台计算机;不同的用户名,不同的权限,其软件配置环境可以是相同的,也可以是不相同的,两者之间的异同在于设置用户名和权限以及后期的软件维护等因素!
注销功能,允许我们在不重新启动计算机的情况下,从当前的用户名(配置环境)快速切换到另外一个用户名,或者,从当前的用户名切换到其他的用户名;多个用户名之间的切换是可逆的!
注意,无论在任何时候,我们仅能使用一个用户名对计算机进行操作(针对于单用户多任务操作系统,与之相反的,则反之)。
7、待机
待机是将当前记录、当前运行状态的数据保存在内存中,机器硬盘、屏幕和CPU等部件停止供电,整机只有内存还继续供电。
什么时候应使用待机?
短时间不对计算机进行操作!作用有:①省电;②减少电脑的磨损。
如何取消待机?
右键点击桌面→屏幕保护程序→等待时间设置长一些;
或在电源管理中,将待机设置成“从不”;
8、电脑使用过程中的注意事项
在电脑运行过程中,机器的各种设备不要随便移动,不要插拔各种接口卡,也
不要装卸外部设备和主机之间的信号电缆。如果需要作上述改动的话,则必须在关机且断开电源线的情况下进行。
不要频繁地开关机器。关机后立即加电会使电源装置产生突发的大冲击电流,造成电源装置中的器件被损坏,也可以造成硬盘驱动突然加速,使盘片被磁头划伤。因此,这里我们建议如果要重新启动机器,则应该在关闭机器后等待 10 秒钟以上。
注意:在使用计算机的过程中还应该注意下面几点:而且 WINDOWS 系统也不能任意开关,一定要正常关机;如果死机,应先设法 “ 软启动 ”,再 “ 硬启动 ”(按 RESET 键),实在不行再 “ 硬关机 ”(按电源开关数秒种)。
(五)小结
本课题介绍了计算机开机、关机的相关方法和知识,计算机开机、关机是频繁进行的操作,虽然简单,但是学习本课题后,会对计算机开关机有一个深刻的认识。
(六)思考题
1、为什么热启动比冷启动要快?
第二篇:计算机安全技术
计算机安全技术(1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)
2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
3、计算机信息系统安全管理不包括(事前检查)
4、以下技术用在局域网中的是SDH5、负责发布Internet的标准的组织是(IETF)
6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)
7、以下关于DOS攻击的描述,正确的是(C)
A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)
9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令D.用户可以设置空口令
10、下面属于操作系统中的日志记录功能的是(D)
A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)
12、求职信(Klez)病毒传播的途径是(邮件)
13、VPN是指(虚拟的专用网络)
15、由引擎上传中心的信息是(B)
A.原始数据B.事件C.规则D.警告
16、数字签名的主要采取关键技术是(.摘要、摘要的对比)
17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)
18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)
A.产品和技术,要通过管理的组织职能才能发挥最好的作用 B.技术不高但管理良好的系统
远比技术高但管理混乱的系统安全
C.信息安全技术可以解决所有信息安全问题,管理无关紧要 D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)
21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)
22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A.逻辑运算部件B.自动识别控制方式 C.程序存储方式D.多总线结构方式
23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
24、计算机信息系统资产价值分类(C)
A.由信息和计算机信息系统的完整性、可用性、不可否认性确定
B.由信息和计算机信息系统的保密性、完整性、不可否认性确定
C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
D.由信息和计算机信息系统所属部门的重要程度确定
25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)
26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性
27、安全员应具备的条件不包括:具有大本以上学历
28、以下哪种技术用来描述异步传输模式(ATM)?信元交换
29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路
30、IP地址被封装在哪一层的头标里?网络层
31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
32、以下哪些协议不是应用层通信协议?HDLC,FDDI33、下面哪些系统属于Web服务器Apache34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问
35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令
36、商业间谍攻击计算机系统的主要目的是窃取商业信息
37、NMAP是扫描工具
38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_
39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表
40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统
41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等
42、集中监控的分布式部署结构主要包括树型结构和网状结构
43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性
44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护
45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动
46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程
26、我国信息安全标准化组织是信息安全标准化委员会 47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计
48、网络攻击的种类物理攻击,语法攻击,语义攻击
49、安全员的职责不包括:查处计算机违法犯罪案件
50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用
51、OSI网络参考模型中第七层协议的名称是应用层
52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁
53、操作系统的作用不包括提供软件开发功能
54、“按一定方式向使用计算机设别的用户或进程轮流分配
CPU时间”是哪一类操作系统的特征?分时操作系统
55、操作系统中,WindowsXP不属于网络操作系统
56、SANS在(2001,2002)两个评出的最严重或说最常见的安全漏
洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必
要的安全配置
57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏
58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位
59、计算机病毒不能够保护版权
60、宏病毒不感染以下类型的文件EXE61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 62、网络管理中故障管理通常包括监视、响应、诊断管理 63、网络监控目前的主要不足之一是监强控弱 64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者 65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估
66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进 68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护
69、等级保护五级的安全功能要素增加了可信恢复 70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层 71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击72、1995年之后信息网络安全问题就是风险管理
73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理
74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层
76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的77、更高的网络带宽不是IPv6的目标。
78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层
79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统
80、下面哪个操作系统提供分布式安全控制机制.WindowsNT81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件
82、红色代码是蠕虫病毒 83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击
84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开
86、双宿主机通常有2个网络接口
87、由中心下传引擎的信息是控制与策略
88、PKI体系所遵循的国际标准是ISOX.509 89、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息
90、信息安全管理国际标准是.ISO1779991、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么
来确定组织结构如部门、所在地域、信息资产的特点 92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切 93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等 级
94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性 95、风险评估的三个要素资产,威胁和脆弱性
96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术 97、Internet组织中负责地址、号码的分配的组织是IANA 98、数据链路层的数据单元一般称为:帧(Frame)
99、Internet面临的挑战中,Internet速度太慢是错误的 100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误 101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的102、FreeBSD是Unix操作系统
103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能 104、WindowsNT操作系统符合C2级安全标准.105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对
安全问题考虑不周,而造成了现在很多软件的安全漏洞 106、邮件炸弹攻击主要是添满被攻击者邮箱 107、计算机病毒的特点不包括可移植性 108、网页病毒主要通过以下途径传播网络浏览
109、VLAN划分可以基于端口、MAC、策略、协议进行 110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管 理 111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测
112、SSL是应用层加密协议 113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求
114、关于信息资产价值的说法,购买时的价值描述不正确 115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作 用是有章可循,有据可查 117、信息安全的金三角保密性,完整性和可获得性
118、信息网络安全(风险)评估的方法定性评估与定量评估相结合119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)120、电子邮件使用那种协议?SMTP121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密
信息,破坏计算机数据文件是错误的 122、关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量 123、WindowsNT的“域”控制机制不具备数据通讯的加密安全特性 124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理 125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC126、上网浏览网页符合Web服务器的功能 127、DDOS攻击是利用中间代理进行攻击 128、传入我国的第一例计算机病毒是大麻病毒__ 129、计算机病毒的主要组部分不包括运行部分 130、计算机病毒的主要来源不包括:计算机自动产生 131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题 132、包过滤型防火墙检查的是数据包的包头 133、代理服务器通常在应用层实现
134、IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库 135、常见的对称加密算法有DES、TripleDES、RC2、RC4 136、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本 137、信息安全风险管理应该基于可接受的成本采取相应的方法和措施 138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径 139、语义攻击利用的是信息内容的含义 140、最早研究计算机网络的目的是什么?共享计算资源 141、以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量 142、网络管理使用哪种协议?SNMP143、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段 144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行
145、WindowsNT提供的分布式安全环境又被称为域(Domain)
146、下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天 147、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击 148、文件型病毒的传播途径不包括系统引导 149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验 150、防火墙主要可以分为包过滤型、代理性、混合型
151、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在 1个安全区域中 152、网络管理的ISO-OSI定义包括5大管理功能
153、常见的摘要加密算法有MD5、SHA154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全 155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等 156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯
一、反映组织风险管理战略 157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心 158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性
159.等级保护三级的安全功能要素增加了强制访问控制、标记 160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证 161、计算机信息系统的运行安全不包括电磁信息泄漏
162、操作系统中,X-Windows不属于微软公司的Windows操作系统系列
163、以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求
164、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性 165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标
166、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的167、HDLC,FDDI协议不是应用层通信协议 168、下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令 169、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行 170、网络监控目前的主要不足之一是监强控弱 171、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
173、PKI体系所遵循的国际标准是ISOX.509
174、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件 175、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C 180、语义攻击利用的是信息内容的含义
181、网络管理使用SNMP协议 182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能
183、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中
184、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产 185、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心 186、严格的口令策略不包括用户可以设置空口令
187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能 188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确
189、操作系统中,WindowsXP不属于网络操作系统
190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 191、关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的 192、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 193、网页病毒主要通过网络浏览途径传播
194、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 二填空题
1、社会工程学主要是利用说服或欺骗的方法方法来获得对信息系统的访问。
2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
3.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度
4、关键字约束要求一个表中的主关键字必须唯一
5.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:商用密码
6、全监控是维持计算机环境安全的关键
7NetWare是唯一符合C2级安全标准的分布式网络操作系统
8、信息安全管理的任务是达到信息系统所需的安全级别。9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测
11、查找防火墙最简便的方法是对特写的默认端口执行粒度
12、公开密钥体系是维持计算机环境安全的关键
13.把计算机网络分为有线网和无线网的分类依据是网络的传输介质
14.网络监控的实施首要解决的问题是明确监控对象
15、电路级网关也被称为线路级网关,它工作在会话层
16、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)
17、信息安全管理策略的制定要依据风险评估的结果。18.在因特网的组织性顶级域名中,域名缩写COM是指商业系统
19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制
20.权限控制的粒度通常可以分为网络、设备、系统和功能、数据表、记录、字段和具体数值
21.PKI是公开密钥体系 22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障
23、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证
24、RSA的密钥选取时,其中p和q必须是都是质数
25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成26、系统安全最大的威胁来源是操作中人为的疏忽行为 27.代理型防火墙的主要特征是需要认证
28身份认证与权限控制是网络社会的管理基础
29关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个
30.DES是一种分组密码,迭代次数是16次
31、用于实现身份鉴别的安全机制是加密机制和数字签名机制
32、反病毒技术的重点是阻止病毒取得系统控制
33、传染条件的判断就是检测被攻击对象是否存在感染标记
34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
35.目前因特网上计算机病毒传播的主要途径是电子邮件的附件
36.目前用户局域网内部区域划分通常通过Vlan划分 37.IDS
(IntrusionDetectionSystem)就是入侵检测系统
38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度
39.Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络
40.在计算机中,用来传送、存储、加工处理的信息表示形式是二进制码
41、网络协议的关键成分是语法、语义、定时
42、SSL、S-HTTP属于WEB中使用的安全协议
43、DES是一种分组密码,有效密码是56位,其明文是位
44、关键字约束要求一个表中的主关键字必须唯一
45.CA的主要内容是签发机构对用户公钥的签名
46.数据的完整性包括数据的正确性、有效性和一致性 47.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为商用密码
48.在计算机中,运算器是用来进行算术和逻辑运算的部件
49、一个报文的端到端传递由OSI模型的传输层负责处理。50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。
51、查找防火墙最简便的方法是对特写的默认端口执行扫描
52、全监控是维持计算机环境安全的关键
53.把计算机网络分为有线网和无线网的分类依据是网络的传输介质
54.网络监控的实施首要解决的问题明确监控对象
55.NetWare是唯一符合C2级安全标准的分布式网络操作系统
56.在计算机中,运算器是用来进行算术和逻辑运算的部件
57、一个报文的端到端传递由OSI模型的传输层负责处理。
58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用
59、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。60、信息安全管理的任务是达到信息系统所需的安全级别。61.因特网上信息公告牌的英文名称缩写是BBS
62VPN的所采取的两项关键技术是认证与加密
63.身份认证需要解决的关键问题和主要作用是身份的确认、权利的控制
64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式
65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层
66、蠕虫病毒发作的时候占用的系统资源是内存
67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性
68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层
70、在安全策略中一般包含目的、范围、责任等三个方面。71、在OSI安全体系结构中有
交付证明的抗抵赖的配置位置在OSI七层中的第七层
72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。
73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测 74.Word文档默认扩展名是DOC
75身份按工作分类通常以分组或角色划分
76我国的计算机信息系统实行等级保护制度
三、名词解释 1.热备份
热备份是在数据库的更新正在被写入的数据是进行的备份。
2、计算机可用性
指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率 3联动控制
所谓联动控制是从一点发现问题,而全面控制所控的全部网络
4.加密:
由明文变成密文的过程称为加密(记作E)由加密算法实现。5.行为监视器
行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。6.计算机故障
是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。
7.明文:信息的原始形式(记作P)
8.包过滤防火墙
包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。
9、RAS
是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术
10、木马
是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令
11、漏洞
是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
12.计算机病毒免疫
就是通过一定的方法使计算机
自身具有抵御计算机病毒感染的能力。
13、软件的可靠性
指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率 14.密钥:
为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)15.冷备份
冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份
16、计算机的安全性
指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
17.密文:
明文经过变换加密后的形式(记作C)
18、计算机的可靠性
指计算机在规定的条件下和规定的时间内完成规定功能的概率。
19、宏病毒
利用软件所支持的宏命令编写成的具有、传染能力的宏。20解密:将密文变成明文的过程(记作D)由解密算法来实现
21计算机信息系统安全等级保护
是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。22.计算机病毒
在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
23.行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。
24、计算机的安全性
指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
25.冷备份
冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份
26、并发控制
允许多个用户并行操作数据库
四、简答
1、计算机系统运行中所发生的错误按产生的原因分为: 设计错误、数据错误 硬件失效。
2.CDS引擎的基本工作流程是 原始数据读取 原始信息分析、事件产生、响应策略匹配 事件响应处理 3宏病毒特征:
宏病毒会感染.DOC文档和.DOT模板文件
宏病毒是自动宏,通过自动宏病毒取得文档操作权,控制文件操作
宏病毒中总是含有对文档读写操作的宏命令
3.信息安全的持续改进应该考虑
1>分析和评价现状,识别改进区域
2>确定改进目标 3>选择解决办法
4>实施并测量目标是否实现 4什么是木马程序,木马程序常用的激活方式有哪些?
木马程序是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令。
木马程序常用的激活方式有1>修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值
2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”
3>修改文件关联
4>修改System.ini中的启动项 4.计算机病毒按连接方式分为: 源码型、入侵型、操作系统型、外壳型病毒
5、计算机软件安全技术措施: 非技术性措施:制定法律、法规、加强管理
技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密 6.数据库保护主要是:
指数据库的安全性、完整性、并发控制和数据库恢复 7.计算机病毒结构:
引导部分 病毒初始化部分,随着宿主程序的执行而进入内存
传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过
表现部分 病毒程序破坏系统时表现出的特定现象
8网络安全的防范措施主要有: ①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;
②控制访问权限;③选用防火墙系统;④设置网络口令; ⑤数据加密。
7网络监控的主动性表现为: 及时发现、记录、报警、处理(1分
8互联网DNS欺骗(也称为挂马)的定义和原理是什么,防止DNS欺骗的方法有哪些? 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
防范方法:
直接用IP访问重要的服务,这样至少可以避开DNS欺骗攻击。最根本的解决办法就是加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。
8有害数据通过在信息网络中的运行,主要产生的危害有 1>攻击国家政权,危害国家安全 2>破坏社会治安秩序3>破坏计算机信息系统,造成经济的社会的巨大损失
8交换机与集线器在工作原理上的区别:
集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。
交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
8、计算机软件安全涉及的范围:
软件本身的安全保密数据的安全保密系统运行的安全保密
9、软件安全保密技术有: 防拷贝加密技术、防静态分析、防动态跟踪技术
10数据库的安全特性包括:
数据的独立性 数据安全性 数据的完整性 并发控制 故障恢复
10.病毒免疫的方法:
建立程序的特征值档案 严格内存管理 中断向量管理
11典型的网络应用系统的组成部分:
A.Web服务器;B.数据库服务器 ;C.内部网用户 ;D.因利用计算机执行的某些特定操IP ;5)在网络邻居上隐藏你的作
计算机 ;6)显示当前域或网络IP包过滤规则一般基于部
上的计算机上的列表
分的或全部的IP包信息,对于
可能发生缓冲区溢出的语句: TCP可过滤的包头信息有:
(1)IP协议类型(2)IPstrcpy(str, temp)源地址(3)IP目标地址因为: D最低层
C1酌情安全保护 C2访问控制保护
B1带标签的安全保护 B2结构化防护 B3安全域级 A验证保护
特网用户 ;E防火墙11.计算机案件的种类分为 1>计算机安全事故构成的行政案件
2>违反计算机信息系统安全保护法规、规章的规定构成的违法案件
3>非法侵入重要计算机信息系统,构成犯罪的案件
4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件
12.计算机故障的检测方法: 原理分析法
诊断程序测试法直接观察法拔插法交换法比较法
13病毒实现隐蔽性的方法: 避开修改中断向量值;请求在内存的佥身份;
维持宿主程序的外部特性;不使用明显的感染标志;14请给出病毒程序动态获取API入口地址的方法。
不允许内部网络和202.110.8.0
进行通信.2、请给出病毒程序动态获取
API入口地址的方法。病毒程序动态获取API入口地址的方法:
方法一:
编译链接的时候使用导入
库,那么生成的PE文件中就包含导入表,这样程序执行时会由Windows装载器根据导入表
中的信息来修正API调用语句
中的地址;
方法二:使用LoadLibrary函数动态装入某个DLL模块,并使用
GetProcAddress函数从被装入的模块中获取API函数的地址
3.可能发生缓冲区溢出的语句: strcpy(buffer,argv[1])
因为:
该语句没有读入数据的长
度检查,当读入数据的长度大于定义的缓冲区的长度时就会发生缓冲区溢出。
13.使计算机病毒发作的条件利用系统时钟提供的时间
利用病毒体自带的计数器(4)IP选择域的内容(5)
TCP源端口号(6)TCP
目标端口号(7)TCP ACK
标识,internet需要防范的三种基本进攻:
间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等; 破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。14.保持口令安全应注意: 不要将口令写出来 不要将口令存于终端功能键或调制解调器的字符串存储器中 不要选取显而易见的信息作为口令 不要让别人知道
不要交替使用两个口令 不要在不同的系统上使用相同的口令 不要让别人看到自己在输入口令 15.匿名FTP的安全漏洞:(1)存在可写区域(2)FTP软件允许用户访问所有系统文件(3)配置FTP服务器时产生的错误可能允许对面干文件的访问15软件存在不可靠问题的原因: 计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错;至今尚无一套完善的程序正确验证方法和工具 15给出如下常用dos网络命令的含义
1)ping 192.168.0.8 -t
2)Ipconfig/all 3)netstat-a4)ARP -s 192.168.10.5900-50-ff-6c-08-75
5)net config server
/hidden:yes 6)net view dos网络命令的含义
1)测试物理网络;
2)查看DNS、IP、Mac等信息 ;
3)显示出你的计算机当前所开放的所有端口 ;4)捆绑IP和MAC地址,解决局域网内盗用
该语句没有读入数据的长
度检查,当读入数据的长度大
于定义的缓冲区的长度时就会发生缓冲区溢出。
15、计算机系统的安全需求 保密性安全性完整性服务可用性有效性和合法性信息流保护 16.为了防止密码分析,可采用的运行机制: 强壮的加密算法 动态会话密钥 保护关键真实性钥 16客户机与服务器建立TCP连接时,要经过三次握手,这三次发送的包中的控制字段分别是什么?简单叙述如何利用
此特性进行下述网络管理:(1)在日常网络管理中如何监测与判断网络用户的上网活动行为?(2)如何扫描探测目的主机的开放端口? 客户机与服务器建立TCP连接
时,要经过三次握手,这三次
发送的包中的控制字段分别是
SYN,SYN-ACK, ACK.(1)在日常网络管理中这
样监测与判断网络用户的上网活动行为:
在日常网络管理中,可以
借助数据包分析软件如
wireshark、netxray、sniffer等对用户的上网行为进行检测和分析。我们可以在网关上进行,也可以设置镜像端口进行。此
外也可以采用专门的硬件(比
如fluke相关设备)进行改操作。
(2)按如下方法扫描探测
目的主机的开放端口: 对目的主机进行SYM扫描,可
以查出目标主机上哪些端口是
开放的,并且处于监听状态.入
侵者发送一个SYN包,然口分
析其响应。如果收到的响应是
SYN/ACK包,说明此端口处于开放和监听状态,入侵者就可
以发送一个RST包;如果收到的响应是RST/ACK包, 这说明该端口是关闭的。
17黑客攻击的三个阶段
信息收集;系统安全弱点的探测;网络攻击。17.可信计算机安全评估标准分为: 18使计算机病毒发作的条件: 利用系统时钟提供的时间 ;利用病毒体自带的计数器 ;利用计算机执行的某些特定操作18异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。
18.计算机故障的检测原则: 先软后硬原则 先外设后主机、先电源后负载、先一般后特殊、先公用后专用先简单后复杂 19 RSA算法中:用于生成密钥的两个素数p=11,q=13,已知公钥e=17,求秘密密钥d? n=p*q=11*13=143计算欧拉指标函数
(n)=(p-1)(q-1)=10*12=120
计算17对于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1 b1=-1*(b0)*(q1)+
b-1=-1*7*1=-7
所以私钥d=-7 mod (n)=-7 mod120 =113
19.现代计算机病毒流行特征: 攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理
病毒体繁衍不同变种
20网络操作系统提供的安全保障:
验证(Authentication);授权(Authorization);数据保密性(Data Confidentiality);数据一致性(Data Integrity);数据的不可否认性(Data Nonrepudiation)
20防火墙应该具有以下功能: 所有进出网络的通信流都应该通过防火墙 ;所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权 ;理论上说,防火墙是穿不透的20数据库的特性:
多用户 高可用性 频繁的更新 大文件
21现代计算机病毒流行特征: 攻击对象趋于混合型;反跟踪技术 ;增强隐蔽性;加密技源、联接等;的CIH病毒块的长度为0190h破坏系统:通过路由器或主机
/服务器蓄意破坏文件系统或
在文件偏移4fd4h处存放
阻止授权用户访问内部网(外的CIH病毒块的长度为002ch部网)和服务器。在文件偏移584ch处存放的CIH病毒块的长度为022fh1.采用替代密码算法中的凯
在文件偏移0270h处存放
(143,103),求加密后的密文C
等于多少(要求写出计算公式及过程)。密文C等于: C=s[Rue]modn =5[RU7]mod143 =47 术处理 ;病毒体繁衍不同变种21.杀毒软件技术:
病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序
内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒
完整性检查器 行为监视器
22.现代计算机病毒流行特征: 攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理
病毒体繁衍不同变种
23、软件存在不可靠问题的原因
计算机软件是人工产品
软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错
至今尚无一套完善的程序正确验证方法和工具
24特洛伊程序代表了很高一级的危险,因为:
特洛伊程序难以被发现;许多情况,特洛伊程序实在二进制代码中发现的,难以阅读;特洛伊程序可用于许多机器中 24.宏病毒特征
宏病毒会感染.DOC文档和.DOT模板文件
宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时满打满算宏病毒
宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作
宏病毒中总是含有对文档读写操作的宏命令
宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容
25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为: 1.IP协议类型 2.IP源地址 3.IP目标地址
4.IP选择域的内容 5.TCP源端口号 6.TCP目标端口号 7.TCPACK标识,26.计算机应用模式主要经历的三个阶段
主机计算 分布式客房机/服务器计算 网络计算
27病毒分布指针块的含义:
CIH病毒的长度:
0190h+002ch+022fh=03ebh28如何对付黑客入侵? 对付黑客入侵的方法有:(1)发现黑客(2)采取应急操作估计入侵造成的破坏程度、切断连接、发现存在的漏洞、修复漏洞(3)抓住入侵者定期检查登陆文件
注意不寻常的主机
连接和连接次数
注意原本不经常
使用但却变得活跃的用户
27.网络安全的防范措施主要
有:
①增强安全防范意识,凡是来
自网上的东西都要持谨慎态
度;
②控制访问权限;
③选用防火墙系统;
④设置网络口令;
⑤数据加密。
28数据库的安全特性包括:
数据的独立性
数据安全性
数据的完整性
并发控制 故障恢复
29、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协
议的数据结构图,回答以下问
题:A.此帧的用途和目的是
地址解析协议的ARP查询。
B.此帧的目的物理地址是
ff:ff:ff:ff:ff:ff,它属于广播地
址。
C.它的目的IP地址是
10.0.26.1,它属于单播地址。D.此帧的源物理地址是
00:16:76:0e:b8:76。
E.它的源IP地址是 10.0.26.12,它属于私网IP地址。F.此帧属于以太网帧,因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。29.internet需要防范的三种基本进攻:间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资撒密码方法,明文P=
“ACEGBDFH”,密钥K=5,求
密文C。密文:FHJLGIKM 2.在RSA公开密钥密码系统
中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C
等于多少(要求写出计算公式
及过程)。密文C等于:
C=s[Rue]modn
=5[RU7]mod143 =47 3.采用替代密码算法中的维吉尼亚密码方法,密文C=
“HEADVIGENERE”,密钥K
=KEY,求明文P。
明文P:HEADVIGENERE 4.在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。密文C等于: C=s[Rue]modn =14[RU3]mod143 =49
5.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥
n=p*q=55
z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k因e=3,则40=3*13+1
40*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2)D=27
公开密钥为(55,3),秘密密钥
为(55,27)
6、采用替代密码算法中的维吉
尼亚密码方法,明文P=
“COMPUTERBOOK”,密钥K
=TEST,求密文C。
密文C:
VSDINXWKUSGD 7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。b1b6=3b2b3b4b5=5s6(3,5)=12
s6的输出为1100 8.在RSA公开密钥密码系统
中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=
1、不支持TCP/IP的设备应如何进行SNMP管理。
答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。
一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。
2、请给出在PE文件上添加可执行代码的方法.在PE文件上添加可执行代码的方法:
1)将添加的代码写到目标PE文件中,这段代码既可以插入原代码所处的节空隙中,也可以通过添加一个新的节附加在原文件的尾部
2)PE文件原来的入口指针必须被保存在添加的代码中,这样,这段代码执行完以后可以转移到原始文件处执行
3)PE文件头中的入口指针需要被修改,指向新添加代码中的入口地址
3、程序的最后的输出:
buf(len:15)= aaaaabbbbbcccccdmy(len:5)= ccccc
第三篇:计算机信息安全技术
习题
11、计算机信息系统安全的威胁因素主要有哪些?
1)直接对计算机系统的硬件设备进行破坏;
2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏;
3)在信息传输过程中对信息非法获取、篡改和破坏。
4、简述PPDR安全模型的构成要素及运作方式。
PPDR由4个主要部分:安全策略;防护;检测和响应。
运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?
1)计算机外部安全
2)计算机信息存储介质上的安全,有时也称为计算机内部安全
3)计算机信息在传输过程中的安全,也称为计算机网络安全
6、计算机信息安全的定义是什么?
信息安全是研究在特定应用环境下,依据特定的安全策略,对信息机信息系统实施防护、检测和恢复的科学。
第四篇:小学三年信息技术《开机和关机》教学设计及反思
第4课 开机和关机
教学目标:
知识与技能:
1、通过学习,学生能够正确的开关机、认识Windows桌面,对 Windows操作系统有一个感性的认识。
2、认识并能够熟练的操作鼠标。
情感态度与价值观:通过学习,逐步培养学生的信息技术实践操作能力。
过程与方法:教师讲解+学生自主操作+练习巩固
教学重点:让学生能够正确开机和关机。教学难点 :鼠标的四种操作方式的掌握
教学课时:一课时
教学媒介:计算机网络教室
教学过程
一、导入
小朋友,如果我们想让计算机为我们工作,我们首先要学会开机和关机,以及鼠标的正确使用。
二、新授
1、启动计算机
先按显示器上的电源开关,再按下主机箱上的电源开关,看看显示器上什么变化。(检查学生的开机状况,让有困难的学生向周围请教。)
2、认识Windows桌面
计算机启动成功后,我们看到的这个画面,称为Windows的桌面。
让学生指出 “开始”菜单按钮、任务栏、图标、鼠标指针分别在哪里,并请学生演示。
3、和聪明的“小老鼠”握握手
(1)介绍鼠标名字的由来和鼠标的外形、作用。
(2)介绍鼠标工作不同的工作出现不同的形状。标准选择、帮助选择、后台操作、等待。
(3)介绍鼠标的握法 :大拇指和无名指、小指握住两侧,食指自然地放在左键上,中指放在右键上。
(4)鼠标的操作
移动:握住鼠标,在操作台面上移动,随着鼠标的移动,指针也在屏幕上跟着移动。
单击:将指针对准目标位置,食指快速按一下鼠标左键,然后迅速按一下鼠标左键,然后迅速放开。
双击:将指针对准目标位置,食指快速连续按两次鼠标左键,然后迅速放开。
拖动:将指针对准目标位置,按住鼠标左键不放,移动鼠标到预定位置,再放开左键。
三、练习鼠标的四种操作
1、移动鼠标,分别把指针移到屏幕桌面的四个角。
2、单击桌面上的几个图标,然后把指针移到没有图标的地方再单击一下,看看有什么结果。
3、将“我的电脑”图标拖动到屏幕的右上角,然后又拖回来。
4、双击“我的电脑”图标,看看是否有一个新画面出现,然后在老师的指导下,关闭这个画面。
五、关闭计算机
开始—关闭计算机—关闭
练习:按正确的方法开启、关闭计算机。
六、总结:
通过本单元的学习,学习掌握了以下的一些知识:
1、认识了计算机硬件的基本组成。
2、了解了计算机软件。
3、学会了开机、关机的正确操作。
4、学会了操作使用鼠标。
教 学 反 思
本节课的教学内容是让学生学会开机和关机,在学会开机和关机的基础上能够熟悉的掌握鼠标的操作。教学重点是开机和关机的正确顺序,教学难点是鼠标的四种基本操作。
在开机和关机的教学中,请学生举手回答,因为根据实际情况调查结果来看,每班都有绝大部分配有家用电脑,有半数以上学生使用过计算机,学生回答后教师强调,先开显示器,再开主机,学生在教师的监督下打开电脑。在第一次开机的过程中有极少数学生存在困难,请旁边的同学帮忙完成。
电脑启动后,引导学生认识“桌面、桌面图标、‘开始’按钮、任务栏、鼠标指针”,在认识完鼠标指针后顺势引入下一个课题,鼠标的四种操作。
本节课的教学内容略显枯燥,因此在教学的过程中根据学生的实际掌握情况进行教学内容的调整。
第五篇:计算机科学与技术
计算机科学与技术(嵌入式软件开发方向)
培养目标:
熟练掌握嵌入式系统的基础知识,掌握开发嵌入式系统的基本方法和技能,掌握单片机、微处理器等硬件基础知识,具有一定的硬件研发能力,具有开发硬件驱动程序、嵌入式操作系统、嵌入式应用软件的能力,能够从事嵌入式系统应用软件设计和管理的应用型高级专门人才。
主要课程:
大学英语、沟通与演讲、高等数学、高级程序设计基础(C语言)、数据结构(C语言)、数字逻辑、汇编语言及程序设计、计算机组成原理、微机原理与接口技术、数据库原理与应用、操作系统(Linux)、计算机网络、C++高级编程、Linux系统编程、手机应用开发、嵌入式系统开发基础等。
职业取向:
本专业的毕业生可到各类IT公司、各企事业等单位,从事嵌入式软、硬件系统的设计与开发,运行管理及维护工作;从事嵌入式软、硬件系统相关产品的市场推广,售前与售后服务等工作;在各类学校从事相应的教学、科研等工作。从业的岗位有系统工程师、软件工程师、数据库开发工程师、技术支持/维护工程师、产品工程师、教师等。也可继续攻读本专业或相关专业的硕士学位。
计算机科学与技术(日语强化方向)
培养目标:
本专业培养具有良好的计算机科学与技术专业的基础知识和基本技能,掌握计算机软件开发的方法和技术,掌握对日软件开发流程和行业特性,具有对日软件的分析和设计能力,具有较强的日语沟通能力,能够在日语环境中从事产品研发、文档资料的编写、组织管理、产品调试和技术支持等工作的德、智、体、美全面发展的应用型高级专门人才。
主要课程:
大学日语、日语口语强化、沟通与演讲、高等数学、高级程序设计基础(C语言)、数据结构(C语言)、计算机组成原理、数据库原理与应用、Linux管理与应用、计算机网络、Java语言程序设计基础、C++高级编程、软件工程、可视化建模与UML、软件项目管理、软件测试等。
职业取向:
本专业学生毕业后可在计算机软件公司、各级各类企事业单位从事对日软件的分析、设计和开发工作;从事对日软件的项目管理和测试工作;从事日文计算机系统和日文数据库的管理和维护工作;从事日文系统等相关软件产品的市场推广、售前与售后服务等工作。从业的岗位有系统工程师、软件工程师、数据库开发工程师、技术支持/维护工程师、产品工程师等。也可继续攻读本专业或相关专业的硕士学位。
软件工程(计算机应用软件方向)
培养目标:
本专业与微软和IBM两大国际公司合作开发课程,面向IT产业,培养具有扎实的计算机基础知识和现代软件工程的基本理论、专业知识,掌握计算机应用软件的分析、设计和开发方法,掌握主流软件开发平台和软件开发技术,能够熟练使用多种主流软件工具、运用先进的工程化方法和技术解决实际问题,具有较强的软件开发实践能力和技术创新能力,以及较强的外语应用能力和团队协作能力,能够从事软件设计、开发以及应用和维护等工作的应用型高级专门人才。
主要课程:
高级程序设计基础(C语言)、数据结构、数据库原理与应用、操作系统(Linux)、软件工程、面向对象系统分析与设计、Oralce数据库开发、XML、.NET程序设计、Java语言高级程序设计、JavaEE、Web开发技术(.NET、Java)、网页设计
与制作、软件测试、软件项目管理、计算机网络、应用软件开发实训(.NET、Java)。
职业取向:
本专业毕业生主要面向国内或国际IT公司,从事Web应用软件、桌面应用软件和各类信息系统的分析、设计、开发等工作,从事软件产品的市场推广、售前与售后服务等工作;也在政府机关、信息化管理机构等企事业单位,从事企事业信息管理系统的开发、应用、维护,网络工程的建设与系统集成,以及相关软件产品的操作、维护、技术咨询、培训、销售等工作。从业的岗位有应用软件开发工程师、Web开发工程师、系统工程师、软件维护工程师、网页设计/制作师、数据库开发工程师、网络工程师、教师等。也可继续攻读本专业或相关专业的硕士学位。
软件工程(嵌入式应用软件方向)
培养目标:
本专业培养具有扎实的嵌入式应用软件开发理论基础和良好的软件工程素养,掌握嵌入式应用软件开发技术和开发流程,熟悉嵌入式应用软件开发平台搭建和工具使用,具有较强的嵌入式应用软件开发能力和技术创新能力,以及较强的外语应用能力和团队协作能力,能够从事嵌入式应用软件设计、开发、测试、维护及管理等工作的应用型高级专门人才。
主要课程:
高级程序设计基础(C语言)、数据结构(C语言)、Linux基础、数据库原理与应用、操作系统(Linux)、C++高级编程、汇编语言及程序设计、软件工程、微机原理与接口技术、Linux系统编程、嵌入式系统开发基础、面向对象系统分析与设计、WinCE系统开发、BREW技术开发与应用、嵌入式软件开发实训等。
职业取向:
本专业毕业生适合到IT公司、各企事业单位从事嵌入式应用软件设计与开发等相关工作,也可从事嵌入式系统软、硬件产品的售前、售后及市场推广等工作;或在各类院校、部队以及科研院所从事嵌入式应用软件系统的教学及科研等工作。从业的岗位有嵌入式软件工程师、嵌入式系统工程师、技术支持工程师、产品工程师、专业教师等。也可继续攻读本专业或相关专业的硕士学位。
软件工程(软件测试方向)
培养目标:
本专业培养具有扎实的计算机理论基础以及良好的软件工程专业素质,系统地掌握软件测试与质量保证领域的基本理论和基本知识,掌握现代软件工程设计、开发和测试技能,掌握软件测试的策略、方法和自动化测试工具,具有较强的软件测试和软件开发能力,以及较强的技术创新能力、外语应用能力和团队协作能力,既能从事软件测试和质量保证工作,也能从事软件开发、系统维护等工作的应用型高级专门人才。
主要课程:
高级程序设计基础(C语言)、数据库原理与应用、Linux基础、操作系统、计算机网络、数据结构、组网技术、DB2数据库管理、Windows网络管理与应用、软件开发过程与质量保证、软件测试技术与管理、自动化测试工具、单元测试实践、Java语言高级程序设计、Web开发技术、软件项目管理、软件开发与测试实训等。
职业取向:
本专业毕业生知识面宽广,测试与开发兼顾,动手能力强,既可从事软件测试、质量保证等工作,也可从事软件开发工作。可在IT公司能够从事信息系统、嵌入式系统等各类软件的测试、维护、开发等工作,从业的岗位有软件测试工程师、质量保证工程师、软件工程师、系统工程师、数据库开发工程师、技术支持/维护工程师、产品工程师、信息系统监理师等;面向政府机关、信息化管理机构、企事业单位,从事企事业信息管理系统的开发、应用、维护,网络工程建设与系统集成,以及相关软件产品的操作、维护、技术咨询、培训、销售等工作,从业的岗位有网络工程师、系统管理员、网页设计/制作师、网站编辑、数据库管理员等。也可继续攻读本专业或相关专业的硕士学位。
软件工程(软件服务外包方向)
培养掌握扎实的计算机软件工程专业基础知识,掌握先进的企业级应用软件开发方法与技术,具有较强的人际沟通、团队协作和研究创新能力,掌握国际标准软件开发技术与软件外包管理流程,能够在日语环境中从事高质量软件产品分析、设计、开发、测试以及编制日语项目文档等工作的应用型高级专门人才。
主要课程:
软件服务外包过程与管理、软件服务外包测试、软件服务外包开发实践、日语用户界面设计与制作、大学日语、日语口语强化、计算机专业日语、沟通与演讲、高等数学、离散数学、数字逻辑、数据结构、计算机组成原理、操作系统(Linux)、计算机网络原理、数据库原理与应用、Oracle数据库开发强化、Java语言高级程序设计、Java EE、Web开发技术等。
职业取向:
本专业学生毕业后能在软件服务外包企业从事对日软件的研究、开发、测试以及项目管理工作,从事日语计算机系统、数据库系统的管理、维护与技术支持等工作。从业的岗位有软件设计师、软件开发工程师、软件测试工程师、软件技术支持工程师和软件外包项目经理等。也可继续攻读本专业或相关专业的硕士学位。
网络工程
培养目标:
本专业培养具有良好计算机科学素养,能够掌握网络工程专业的基本理论、基础知识、基本技能及本专业的前沿技术,具有良好的网络设计能力、网络组建能力和网络软件开发能力的德、智、体、美全面发展的应用型高级专门人才。本专业的毕业生可适应国民经济各行业的信息化与网络化需求,在专业网络工程公司从事计算机网络系统的设计和实施工作,在IT公司和各类企事业单位从事计算机网络组建和管理及基于计算机网络的应用软件开发等工作。
主要课程:
大学英语、沟通与演讲、高等数学、大学计算机基础、高级程序设计基础(C语言)、数据结构(C语言)、计算机组成原理、计算机网络、数据库原理与应用、操作系统、Java语言高级程序设计、Windows网络管理与应用、PHP、Linux系统编程、TCP/IP、CCNA等。
职业取向:
本专业毕业的学生能够在专业网络工程公司从事网络规划与设计工作,在软件公司和各类企事业单位从事网络管理、网络维护、网络程序开发及学校的计算机教学管理等工作。毕业后能够胜任网络工程师、无线网络工程师、网络软件工程师、网络安全工程师、网络优化工程师、网络监控工程师等工作岗位。也可继续攻读本专业或相关专业的硕士学位。
通信工程
培养目标:
本专业培养具有良好的通信专业素养,德、智、体、美全面发展,掌握通信工程应用的基本理论、基本技能及前沿技术,熟练掌握通信设备的调测技能,能够在通信领域的研究、设备制造、运营等相关企事业单位从事通信系统设计、研究、开发、维护、运营的应用型高级专门人才。
主要课程:
大学英语、沟通与演讲、高等数学、高级程序设计基础(C语言)、数据结构(C语言)、计算机网络、操作系统(Linux)、电路分析、模拟电子技术、数字电子技术、微机原理、信号与系统、电磁场与电磁波、通信原理、数字信号处理、移动通信、交换技术、微波通信、卫星通信、光纤通信、多媒体通信等课程。
职业取向:
本专业毕业的学生可在各类通信运营与管理公司和企事业单位从事相关工作,如国防、外交、安全、公安、广电、交通、民航等;可在通信设备制造公司从事通信软件程序的编制、调试,硬件系统的调测等工作,可在电信行业从事通信网络的设计、维护、运营管理等相关工作,也可继续攻读本专业或相关专业的硕士学位。
-专科专业-
软件技术
培养目标:
本专业培养德、智、体、美全面发展,掌握计算机软件基本理论、基础知识及主流的软件开发技术,具备较强的编程能力、外语应用能力和团队协作能力,能够从事计算机软件的编程、测试及系统支持等工作的高等技术应用性专门人才。
实用英语、大学计算机基础、计算机数学基础、程序设计基础(C语言)、数据结构基础、数据库原理与应用基础、Oracle数据库开发、Java语言程序设计、.NET程序设计基础、Web开发技术基础、网页设计与制作、软件测试技术、计算机与网络原理等。
职业取向:
本专业毕业生可在IT公司、机关等各类企事业单位从事软件开发、软件测试、系统维护等工作;也可从事IT相关产品的市场推广、售前与售后服务等工作。
计算机应用技术
培养目标:
本专业培养德、智、体、美全面发展,掌握计算机基本理论、基础知识,具备较强的计算机应用及管理能力,能够从事计算机图形图像编辑与处理、计算机网站建设与维护、计算机软硬件维护等工作的高等技术应用性专门人才。
主要课程:
大学英语、计算机数学基础、计算机文化基础、程序设计基础(C语言)、数据结构基础、数据库原理与应用基础、Linux系统管理、Internet与多媒体技术基础、网站建设、PC机组装与维护等。
职业取向:
本专业学生毕业后可在计算机公司、各类企事业单位从事计算机系统的维护开发、图形图像处理、网页设计与网站建设等工作;也可从事相关产品的市场推广、售前与售后服务等工作。
计算机网络技术
培养目标:
本专业培养德、智、体、美全面发展,掌握计算机基本理论、基础知识和基本技能, 外语应用能力强,具有较强的团队协作和沟通能力,能够从事与计算机网络相关的建设、管理和维护及开发等工作的高等技术应用性专门人才。
主要课程:
大学英语、计算机数学基础、大学计算机基础、程序设计基础(C语言)、数据结构基础、数据库原理与应用基础、Java语言程序设计、组网技术、网站建设、计算机与网络原理、网络编程基础、CCNA等。
职业取向:
本专业的毕业生可在专业网络公司、计算机公司、各类企事业单位从事网络建设、网站设计与制作、网络管理与维护、网络应用程序开发、网络设备和软件的销售、培训、支持和维护等工作。