计算机安全技术(5篇)

时间:2019-05-12 14:34:35下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机安全技术》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机安全技术》。

第一篇:计算机安全技术

计算机安全技术(1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)

2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

3、计算机信息系统安全管理不包括(事前检查)

4、以下技术用在局域网中的是SDH5、负责发布Internet的标准的组织是(IETF)

6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

7、以下关于DOS攻击的描述,正确的是(C)

A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)

9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令D.用户可以设置空口令

10、下面属于操作系统中的日志记录功能的是(D)

A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)

12、求职信(Klez)病毒传播的途径是(邮件)

13、VPN是指(虚拟的专用网络)

15、由引擎上传中心的信息是(B)

A.原始数据B.事件C.规则D.警告

16、数字签名的主要采取关键技术是(.摘要、摘要的对比)

17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)

18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)

A.产品和技术,要通过管理的组织职能才能发挥最好的作用 B.技术不高但管理良好的系统

远比技术高但管理混乱的系统安全

C.信息安全技术可以解决所有信息安全问题,管理无关紧要 D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)

21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)

22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A.逻辑运算部件B.自动识别控制方式 C.程序存储方式D.多总线结构方式

23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

24、计算机信息系统资产价值分类(C)

A.由信息和计算机信息系统的完整性、可用性、不可否认性确定

B.由信息和计算机信息系统的保密性、完整性、不可否认性确定

C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定

D.由信息和计算机信息系统所属部门的重要程度确定

25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)

26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性

27、安全员应具备的条件不包括:具有大本以上学历

28、以下哪种技术用来描述异步传输模式(ATM)?信元交换

29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路

30、IP地址被封装在哪一层的头标里?网络层

31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

32、以下哪些协议不是应用层通信协议?HDLC,FDDI33、下面哪些系统属于Web服务器Apache34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问

35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令

36、商业间谍攻击计算机系统的主要目的是窃取商业信息

37、NMAP是扫描工具

38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_

39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表

40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统

41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等

42、集中监控的分布式部署结构主要包括树型结构和网状结构

43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性

44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护

45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动

46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程

26、我国信息安全标准化组织是信息安全标准化委员会 47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计

48、网络攻击的种类物理攻击,语法攻击,语义攻击

49、安全员的职责不包括:查处计算机违法犯罪案件

50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用

51、OSI网络参考模型中第七层协议的名称是应用层

52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁

53、操作系统的作用不包括提供软件开发功能

54、“按一定方式向使用计算机设别的用户或进程轮流分配

CPU时间”是哪一类操作系统的特征?分时操作系统

55、操作系统中,WindowsXP不属于网络操作系统

56、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏

洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必

要的安全配置

57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏

58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位

59、计算机病毒不能够保护版权

60、宏病毒不感染以下类型的文件EXE61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 62、网络管理中故障管理通常包括监视、响应、诊断管理 63、网络监控目前的主要不足之一是监强控弱 64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者 65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素

67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进 68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护

69、等级保护五级的安全功能要素增加了可信恢复 70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层 71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击72、1995年之后信息网络安全问题就是风险管理

73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理

74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层

76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的77、更高的网络带宽不是IPv6的目标。

78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层

79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统

80、下面哪个操作系统提供分布式安全控制机制.WindowsNT81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件

82、红色代码是蠕虫病毒 83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击

84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开

86、双宿主机通常有2个网络接口

87、由中心下传引擎的信息是控制与策略

88、PKI体系所遵循的国际标准是ISOX.509 89、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息

90、信息安全管理国际标准是.ISO1779991、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么

来确定组织结构如部门、所在地域、信息资产的特点 92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切 93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等 级

94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性 95、风险评估的三个要素资产,威胁和脆弱性

96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术 97、Internet组织中负责地址、号码的分配的组织是IANA 98、数据链路层的数据单元一般称为:帧(Frame)

99、Internet面临的挑战中,Internet速度太慢是错误的 100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误 101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的102、FreeBSD是Unix操作系统

103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能 104、WindowsNT操作系统符合C2级安全标准.105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对

安全问题考虑不周,而造成了现在很多软件的安全漏洞 106、邮件炸弹攻击主要是添满被攻击者邮箱 107、计算机病毒的特点不包括可移植性 108、网页病毒主要通过以下途径传播网络浏览

109、VLAN划分可以基于端口、MAC、策略、协议进行 110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管 理 111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测

112、SSL是应用层加密协议 113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求

114、关于信息资产价值的说法,购买时的价值描述不正确 115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作 用是有章可循,有据可查 117、信息安全的金三角保密性,完整性和可获得性

118、信息网络安全(风险)评估的方法定性评估与定量评估相结合119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)120、电子邮件使用那种协议?SMTP121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密

信息,破坏计算机数据文件是错误的 122、关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量 123、WindowsNT的“域”控制机制不具备数据通讯的加密安全特性 124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理 125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC126、上网浏览网页符合Web服务器的功能 127、DDOS攻击是利用中间代理进行攻击 128、传入我国的第一例计算机病毒是大麻病毒__ 129、计算机病毒的主要组部分不包括运行部分 130、计算机病毒的主要来源不包括:计算机自动产生 131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题 132、包过滤型防火墙检查的是数据包的包头 133、代理服务器通常在应用层实现

134、IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库 135、常见的对称加密算法有DES、TripleDES、RC2、RC4 136、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本 137、信息安全风险管理应该基于可接受的成本采取相应的方法和措施 138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径 139、语义攻击利用的是信息内容的含义 140、最早研究计算机网络的目的是什么?共享计算资源 141、以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量 142、网络管理使用哪种协议?SNMP143、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段 144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行

145、WindowsNT提供的分布式安全环境又被称为域(Domain)

146、下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天 147、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击 148、文件型病毒的传播途径不包括系统引导 149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验 150、防火墙主要可以分为包过滤型、代理性、混合型

151、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在 1个安全区域中 152、网络管理的ISO-OSI定义包括5大管理功能

153、常见的摘要加密算法有MD5、SHA154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全 155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等 156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯

一、反映组织风险管理战略 157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心 158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性

159.等级保护三级的安全功能要素增加了强制访问控制、标记 160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证 161、计算机信息系统的运行安全不包括电磁信息泄漏

162、操作系统中,X-Windows不属于微软公司的Windows操作系统系列

163、以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求

164、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性 165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标

166、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的167、HDLC,FDDI协议不是应用层通信协议 168、下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令 169、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行 170、网络监控目前的主要不足之一是监强控弱 171、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素

173、PKI体系所遵循的国际标准是ISOX.509

174、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件 175、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C 180、语义攻击利用的是信息内容的含义

181、网络管理使用SNMP协议 182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能

183、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

184、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产 185、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心 186、严格的口令策略不包括用户可以设置空口令

187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能 188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确

189、操作系统中,WindowsXP不属于网络操作系统

190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 191、关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的 192、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 193、网页病毒主要通过网络浏览途径传播

194、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 二填空题

1、社会工程学主要是利用说服或欺骗的方法方法来获得对信息系统的访问。

2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。

3.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度

4、关键字约束要求一个表中的主关键字必须唯一

5.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:商用密码

6、全监控是维持计算机环境安全的关键

7NetWare是唯一符合C2级安全标准的分布式网络操作系统

8、信息安全管理的任务是达到信息系统所需的安全级别。9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测

11、查找防火墙最简便的方法是对特写的默认端口执行粒度

12、公开密钥体系是维持计算机环境安全的关键

13.把计算机网络分为有线网和无线网的分类依据是网络的传输介质

14.网络监控的实施首要解决的问题是明确监控对象

15、电路级网关也被称为线路级网关,它工作在会话层

16、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)

17、信息安全管理策略的制定要依据风险评估的结果。18.在因特网的组织性顶级域名中,域名缩写COM是指商业系统

19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制

20.权限控制的粒度通常可以分为网络、设备、系统和功能、数据表、记录、字段和具体数值

21.PKI是公开密钥体系 22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障

23、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证

24、RSA的密钥选取时,其中p和q必须是都是质数

25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成26、系统安全最大的威胁来源是操作中人为的疏忽行为 27.代理型防火墙的主要特征是需要认证

28身份认证与权限控制是网络社会的管理基础

29关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个

30.DES是一种分组密码,迭代次数是16次

31、用于实现身份鉴别的安全机制是加密机制和数字签名机制

32、反病毒技术的重点是阻止病毒取得系统控制

33、传染条件的判断就是检测被攻击对象是否存在感染标记

34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。

35.目前因特网上计算机病毒传播的主要途径是电子邮件的附件

36.目前用户局域网内部区域划分通常通过Vlan划分 37.IDS

(IntrusionDetectionSystem)就是入侵检测系统

38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度

39.Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络

40.在计算机中,用来传送、存储、加工处理的信息表示形式是二进制码

41、网络协议的关键成分是语法、语义、定时

42、SSL、S-HTTP属于WEB中使用的安全协议

43、DES是一种分组密码,有效密码是56位,其明文是位

44、关键字约束要求一个表中的主关键字必须唯一

45.CA的主要内容是签发机构对用户公钥的签名

46.数据的完整性包括数据的正确性、有效性和一致性 47.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为商用密码

48.在计算机中,运算器是用来进行算术和逻辑运算的部件

49、一个报文的端到端传递由OSI模型的传输层负责处理。50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。

51、查找防火墙最简便的方法是对特写的默认端口执行扫描

52、全监控是维持计算机环境安全的关键

53.把计算机网络分为有线网和无线网的分类依据是网络的传输介质

54.网络监控的实施首要解决的问题明确监控对象

55.NetWare是唯一符合C2级安全标准的分布式网络操作系统

56.在计算机中,运算器是用来进行算术和逻辑运算的部件

57、一个报文的端到端传递由OSI模型的传输层负责处理。

58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用

59、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。60、信息安全管理的任务是达到信息系统所需的安全级别。61.因特网上信息公告牌的英文名称缩写是BBS

62VPN的所采取的两项关键技术是认证与加密

63.身份认证需要解决的关键问题和主要作用是身份的确认、权利的控制

64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式

65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层

66、蠕虫病毒发作的时候占用的系统资源是内存

67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性

68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层

70、在安全策略中一般包含目的、范围、责任等三个方面。71、在OSI安全体系结构中有

交付证明的抗抵赖的配置位置在OSI七层中的第七层

72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。

73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测 74.Word文档默认扩展名是DOC

75身份按工作分类通常以分组或角色划分

76我国的计算机信息系统实行等级保护制度

三、名词解释 1.热备份

热备份是在数据库的更新正在被写入的数据是进行的备份。

2、计算机可用性

指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率 3联动控制

所谓联动控制是从一点发现问题,而全面控制所控的全部网络

4.加密:

由明文变成密文的过程称为加密(记作E)由加密算法实现。5.行为监视器

行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。6.计算机故障

是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。

7.明文:信息的原始形式(记作P)

8.包过滤防火墙

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

9、RAS

是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术

10、木马

是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令

11、漏洞

是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。

12.计算机病毒免疫

就是通过一定的方法使计算机

自身具有抵御计算机病毒感染的能力。

13、软件的可靠性

指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率 14.密钥:

为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)15.冷备份

冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份

16、计算机的安全性

指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

17.密文:

明文经过变换加密后的形式(记作C)

18、计算机的可靠性

指计算机在规定的条件下和规定的时间内完成规定功能的概率。

19、宏病毒

利用软件所支持的宏命令编写成的具有、传染能力的宏。20解密:将密文变成明文的过程(记作D)由解密算法来实现

21计算机信息系统安全等级保护

是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。22.计算机病毒

在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

23.行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。

24、计算机的安全性

指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

25.冷备份

冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份

26、并发控制

允许多个用户并行操作数据库

四、简答

1、计算机系统运行中所发生的错误按产生的原因分为: 设计错误、数据错误 硬件失效。

2.CDS引擎的基本工作流程是 原始数据读取 原始信息分析、事件产生、响应策略匹配 事件响应处理 3宏病毒特征:

宏病毒会感染.DOC文档和.DOT模板文件

宏病毒是自动宏,通过自动宏病毒取得文档操作权,控制文件操作

宏病毒中总是含有对文档读写操作的宏命令

3.信息安全的持续改进应该考虑

1>分析和评价现状,识别改进区域

2>确定改进目标 3>选择解决办法

4>实施并测量目标是否实现 4什么是木马程序,木马程序常用的激活方式有哪些?

木马程序是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令。

木马程序常用的激活方式有1>修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值

2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”

3>修改文件关联

4>修改System.ini中的启动项 4.计算机病毒按连接方式分为: 源码型、入侵型、操作系统型、外壳型病毒

5、计算机软件安全技术措施: 非技术性措施:制定法律、法规、加强管理

技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密 6.数据库保护主要是:

指数据库的安全性、完整性、并发控制和数据库恢复 7.计算机病毒结构:

引导部分 病毒初始化部分,随着宿主程序的执行而进入内存

传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过

表现部分 病毒程序破坏系统时表现出的特定现象

8网络安全的防范措施主要有: ①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;

②控制访问权限;③选用防火墙系统;④设置网络口令; ⑤数据加密。

7网络监控的主动性表现为: 及时发现、记录、报警、处理(1分

8互联网DNS欺骗(也称为挂马)的定义和原理是什么,防止DNS欺骗的方法有哪些? 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

防范方法:

直接用IP访问重要的服务,这样至少可以避开DNS欺骗攻击。最根本的解决办法就是加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。

8有害数据通过在信息网络中的运行,主要产生的危害有 1>攻击国家政权,危害国家安全 2>破坏社会治安秩序3>破坏计算机信息系统,造成经济的社会的巨大损失

8交换机与集线器在工作原理上的区别:

集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。

交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

8、计算机软件安全涉及的范围:

软件本身的安全保密数据的安全保密系统运行的安全保密

9、软件安全保密技术有: 防拷贝加密技术、防静态分析、防动态跟踪技术

10数据库的安全特性包括:

数据的独立性 数据安全性 数据的完整性 并发控制 故障恢复

10.病毒免疫的方法:

建立程序的特征值档案 严格内存管理 中断向量管理

11典型的网络应用系统的组成部分:

A.Web服务器;B.数据库服务器 ;C.内部网用户 ;D.因利用计算机执行的某些特定操IP ;5)在网络邻居上隐藏你的作

计算机 ;6)显示当前域或网络IP包过滤规则一般基于部

上的计算机上的列表

分的或全部的IP包信息,对于

可能发生缓冲区溢出的语句: TCP可过滤的包头信息有:

(1)IP协议类型(2)IPstrcpy(str, temp)源地址(3)IP目标地址因为: D最低层

C1酌情安全保护 C2访问控制保护

B1带标签的安全保护 B2结构化防护 B3安全域级 A验证保护

特网用户 ;E防火墙11.计算机案件的种类分为 1>计算机安全事故构成的行政案件

2>违反计算机信息系统安全保护法规、规章的规定构成的违法案件

3>非法侵入重要计算机信息系统,构成犯罪的案件

4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件

12.计算机故障的检测方法: 原理分析法

诊断程序测试法直接观察法拔插法交换法比较法

13病毒实现隐蔽性的方法: 避开修改中断向量值;请求在内存的佥身份;

维持宿主程序的外部特性;不使用明显的感染标志;14请给出病毒程序动态获取API入口地址的方法。

不允许内部网络和202.110.8.0

进行通信.2、请给出病毒程序动态获取

API入口地址的方法。病毒程序动态获取API入口地址的方法:

方法一:

编译链接的时候使用导入

库,那么生成的PE文件中就包含导入表,这样程序执行时会由Windows装载器根据导入表

中的信息来修正API调用语句

中的地址;

方法二:使用LoadLibrary函数动态装入某个DLL模块,并使用

GetProcAddress函数从被装入的模块中获取API函数的地址

3.可能发生缓冲区溢出的语句: strcpy(buffer,argv[1])

因为:

该语句没有读入数据的长

度检查,当读入数据的长度大于定义的缓冲区的长度时就会发生缓冲区溢出。

13.使计算机病毒发作的条件利用系统时钟提供的时间

利用病毒体自带的计数器(4)IP选择域的内容(5)

TCP源端口号(6)TCP

目标端口号(7)TCP ACK

标识,internet需要防范的三种基本进攻:

间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等; 破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。14.保持口令安全应注意: 不要将口令写出来 不要将口令存于终端功能键或调制解调器的字符串存储器中 不要选取显而易见的信息作为口令 不要让别人知道

不要交替使用两个口令 不要在不同的系统上使用相同的口令 不要让别人看到自己在输入口令 15.匿名FTP的安全漏洞:(1)存在可写区域(2)FTP软件允许用户访问所有系统文件(3)配置FTP服务器时产生的错误可能允许对面干文件的访问15软件存在不可靠问题的原因: 计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错;至今尚无一套完善的程序正确验证方法和工具 15给出如下常用dos网络命令的含义

1)ping 192.168.0.8 -t

2)Ipconfig/all 3)netstat-a4)ARP -s 192.168.10.5900-50-ff-6c-08-75

5)net config server

/hidden:yes 6)net view dos网络命令的含义

1)测试物理网络;

2)查看DNS、IP、Mac等信息 ;

3)显示出你的计算机当前所开放的所有端口 ;4)捆绑IP和MAC地址,解决局域网内盗用

该语句没有读入数据的长

度检查,当读入数据的长度大

于定义的缓冲区的长度时就会发生缓冲区溢出。

15、计算机系统的安全需求 保密性安全性完整性服务可用性有效性和合法性信息流保护 16.为了防止密码分析,可采用的运行机制: 强壮的加密算法 动态会话密钥 保护关键真实性钥 16客户机与服务器建立TCP连接时,要经过三次握手,这三次发送的包中的控制字段分别是什么?简单叙述如何利用

此特性进行下述网络管理:(1)在日常网络管理中如何监测与判断网络用户的上网活动行为?(2)如何扫描探测目的主机的开放端口? 客户机与服务器建立TCP连接

时,要经过三次握手,这三次

发送的包中的控制字段分别是

SYN,SYN-ACK, ACK.(1)在日常网络管理中这

样监测与判断网络用户的上网活动行为:

在日常网络管理中,可以

借助数据包分析软件如

wireshark、netxray、sniffer等对用户的上网行为进行检测和分析。我们可以在网关上进行,也可以设置镜像端口进行。此

外也可以采用专门的硬件(比

如fluke相关设备)进行改操作。

(2)按如下方法扫描探测

目的主机的开放端口: 对目的主机进行SYM扫描,可

以查出目标主机上哪些端口是

开放的,并且处于监听状态.入

侵者发送一个SYN包,然口分

析其响应。如果收到的响应是

SYN/ACK包,说明此端口处于开放和监听状态,入侵者就可

以发送一个RST包;如果收到的响应是RST/ACK包, 这说明该端口是关闭的。

17黑客攻击的三个阶段

信息收集;系统安全弱点的探测;网络攻击。17.可信计算机安全评估标准分为: 18使计算机病毒发作的条件: 利用系统时钟提供的时间 ;利用病毒体自带的计数器 ;利用计算机执行的某些特定操作18异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。

误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。

18.计算机故障的检测原则: 先软后硬原则 先外设后主机、先电源后负载、先一般后特殊、先公用后专用先简单后复杂 19 RSA算法中:用于生成密钥的两个素数p=11,q=13,已知公钥e=17,求秘密密钥d? n=p*q=11*13=143计算欧拉指标函数

(n)=(p-1)(q-1)=10*12=120

计算17对于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1 b1=-1*(b0)*(q1)+

b-1=-1*7*1=-7

所以私钥d=-7 mod (n)=-7 mod120 =113

19.现代计算机病毒流行特征: 攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理

病毒体繁衍不同变种

20网络操作系统提供的安全保障:

验证(Authentication);授权(Authorization);数据保密性(Data Confidentiality);数据一致性(Data Integrity);数据的不可否认性(Data Nonrepudiation)

20防火墙应该具有以下功能: 所有进出网络的通信流都应该通过防火墙 ;所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权 ;理论上说,防火墙是穿不透的20数据库的特性:

多用户 高可用性 频繁的更新 大文件

21现代计算机病毒流行特征: 攻击对象趋于混合型;反跟踪技术 ;增强隐蔽性;加密技源、联接等;的CIH病毒块的长度为0190h破坏系统:通过路由器或主机

/服务器蓄意破坏文件系统或

在文件偏移4fd4h处存放

阻止授权用户访问内部网(外的CIH病毒块的长度为002ch部网)和服务器。在文件偏移584ch处存放的CIH病毒块的长度为022fh1.采用替代密码算法中的凯

在文件偏移0270h处存放

(143,103),求加密后的密文C

等于多少(要求写出计算公式及过程)。密文C等于: C=s[Rue]modn =5[RU7]mod143 =47 术处理 ;病毒体繁衍不同变种21.杀毒软件技术:

病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序

内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒

完整性检查器 行为监视器

22.现代计算机病毒流行特征: 攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理

病毒体繁衍不同变种

23、软件存在不可靠问题的原因

计算机软件是人工产品

软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错

至今尚无一套完善的程序正确验证方法和工具

24特洛伊程序代表了很高一级的危险,因为:

特洛伊程序难以被发现;许多情况,特洛伊程序实在二进制代码中发现的,难以阅读;特洛伊程序可用于许多机器中 24.宏病毒特征

宏病毒会感染.DOC文档和.DOT模板文件

宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时满打满算宏病毒

宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作

宏病毒中总是含有对文档读写操作的宏命令

宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容

25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为: 1.IP协议类型 2.IP源地址 3.IP目标地址

4.IP选择域的内容 5.TCP源端口号 6.TCP目标端口号 7.TCPACK标识,26.计算机应用模式主要经历的三个阶段

主机计算 分布式客房机/服务器计算 网络计算

27病毒分布指针块的含义:

CIH病毒的长度:

0190h+002ch+022fh=03ebh28如何对付黑客入侵? 对付黑客入侵的方法有:(1)发现黑客(2)采取应急操作估计入侵造成的破坏程度、切断连接、发现存在的漏洞、修复漏洞(3)抓住入侵者定期检查登陆文件

注意不寻常的主机

连接和连接次数

注意原本不经常

使用但却变得活跃的用户

27.网络安全的防范措施主要

有:

①增强安全防范意识,凡是来

自网上的东西都要持谨慎态

度;

②控制访问权限;

③选用防火墙系统;

④设置网络口令;

⑤数据加密。

28数据库的安全特性包括:

数据的独立性

数据安全性

数据的完整性

并发控制 故障恢复

29、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协

议的数据结构图,回答以下问

题:A.此帧的用途和目的是

地址解析协议的ARP查询。

B.此帧的目的物理地址是

ff:ff:ff:ff:ff:ff,它属于广播地

址。

C.它的目的IP地址是

10.0.26.1,它属于单播地址。D.此帧的源物理地址是

00:16:76:0e:b8:76。

E.它的源IP地址是 10.0.26.12,它属于私网IP地址。F.此帧属于以太网帧,因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。29.internet需要防范的三种基本进攻:间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资撒密码方法,明文P=

“ACEGBDFH”,密钥K=5,求

密文C。密文:FHJLGIKM 2.在RSA公开密钥密码系统

中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C

等于多少(要求写出计算公式

及过程)。密文C等于:

C=s[Rue]modn

=5[RU7]mod143 =47 3.采用替代密码算法中的维吉尼亚密码方法,密文C=

“HEADVIGENERE”,密钥K

=KEY,求明文P。

明文P:HEADVIGENERE 4.在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。密文C等于: C=s[Rue]modn =14[RU3]mod143 =49

5.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥

n=p*q=55

z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k因e=3,则40=3*13+1

40*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2)D=27

公开密钥为(55,3),秘密密钥

为(55,27)

6、采用替代密码算法中的维吉

尼亚密码方法,明文P=

“COMPUTERBOOK”,密钥K

=TEST,求密文C。

密文C:

VSDINXWKUSGD 7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。b1b6=3b2b3b4b5=5s6(3,5)=12

s6的输出为1100 8.在RSA公开密钥密码系统

中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=

1、不支持TCP/IP的设备应如何进行SNMP管理。

答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。

2、请给出在PE文件上添加可执行代码的方法.在PE文件上添加可执行代码的方法:

1)将添加的代码写到目标PE文件中,这段代码既可以插入原代码所处的节空隙中,也可以通过添加一个新的节附加在原文件的尾部

2)PE文件原来的入口指针必须被保存在添加的代码中,这样,这段代码执行完以后可以转移到原始文件处执行

3)PE文件头中的入口指针需要被修改,指向新添加代码中的入口地址

3、程序的最后的输出:

buf(len:15)= aaaaabbbbbcccccdmy(len:5)= ccccc

第二篇:计算机信息安全技术

习题

11、计算机信息系统安全的威胁因素主要有哪些?

1)直接对计算机系统的硬件设备进行破坏;

2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏;

3)在信息传输过程中对信息非法获取、篡改和破坏。

4、简述PPDR安全模型的构成要素及运作方式。

PPDR由4个主要部分:安全策略;防护;检测和响应。

运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成看一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

1)计算机外部安全

2)计算机信息存储介质上的安全,有时也称为计算机内部安全

3)计算机信息在传输过程中的安全,也称为计算机网络安全

6、计算机信息安全的定义是什么?

信息安全是研究在特定应用环境下,依据特定的安全策略,对信息机信息系统实施防护、检测和恢复的科学。

第三篇:计算机安全技术201310

计算机安全技术

选择题: 1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)

2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

3、计算机信息系统安全管理不包括(事前检查)

4、以下技术用在局域网中的是(SDH)

5、负责发布Internet的标准的组织是(IETF)

6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

7、以下关于DOS攻击的描述,正确的是(导致目标系统无法处理正常用户的请求)

8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)

9、严格的口令策略不包括(用户可以设置空口令)

10、下面属于操作系统中的日志记录功能的是(对计算机用户访问系统和资源的情况进行记录)

12、求职信(Klez)病毒传播的途径是(邮件)

13、VPN是指(虚拟的专用网络)

15、由引擎上传中心的信息是(事件)

16、数字签名的主要采取关键技术是(摘要、摘要的对比)

17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)

18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(信息安全技术可以解决所有信息安全问题,管理无关紧要)

19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)

20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)

21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全)

22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(程序存储方式)

23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)

24、计算机信息系统资产价值分类(由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定)

25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)

26、网络攻击与防御处于不对称状态是因为(网络软,硬件的复杂性)

27、安全员应具备的条件不包括:(具有大本以上学历)

28、以下哪种技术用来描述异步传输模式(ATM)

29、以下对Internet路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)30、IP地址被封装在哪一层的头标里?(网络层)

31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)

32、以下哪些协议不是应用层通信协议?(HDLC , FDDI)

33、下面哪些系统属于Web服务器(Apache)

34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业?(禁止不合要求的对程序和数据的访问)

35、下面哪一个情景属于身份验证过程,用户依照系统提示输入用户名和口令(Authentication)

36、商业间谍攻击计算机系统的主要目的是(窃取商业信息)

37、NMAP是(扫描工具)

38、世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒)

39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施?(重新构造分区表)40、发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)

42、集中监控的分布式部署结构主要包括(树型结构和网状结构)

43、“信息安全”中“安全”通常是指信息的(保密性、完整性、可用性)

44、以下对信息安全需求的描述哪一个更加准确一些?(信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护)

45、信息安全管理体系中的“管理”是指(通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动)

46、关于实现信息安全过程的描述,以下论述不正确(:信息安全的实现是一个技术的过程)

26、我国信息安全标准化组织是(信息安全标准化委员会)

47、等级保护二级的安全功能要素为(自主访问控制、身份鉴别、数据完整性、客体重用和审计)

48、网络攻击的种类:(物理攻击,语法攻击,语义攻击)

49、安全员的职责不包括:(查处计算机违法犯罪案件)50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(波分多路复用)

51、OSI网络参考模型中第七层协议的名称是(应用层)

52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏

洞,对于这一威胁,最可靠的解决方案是(给系统安装

最新的补丁)

53、操作系统的作用不包括:(提供软件开发功能)

54、“按一定方式向使用计算机设别的用户或进程轮流分 配CPU时间”是哪一类操作系统的特征?(分时操作系

统)

55、操作系统中,WindowsXP不属于(网络操作系统)

56、SANS在(2001,2002)两个评出的最严重或说最常见的安全漏洞是(用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置)

57、逻辑炸弹通常是(通过指定条件或外来触发启动执行,实施破坏)

58、应建立计算机信息网络安全管理组织的联网单位不包括:(所有接入互联网的单位)

59、计算机病毒不能够(保护版权)

60、宏病毒不感染以下类型的文件(EXE)

61、VPN通常用于建立总部与(分支机构、与合作伙伴、与移动办公用户)之间的安全通道

62、网络管理中故障管理通常包括(监视、响应、诊断管理)

63、网络监控目前的主要不足之一是(监强控弱)64、“信息安全”中的“信息”是指(信息本身、信息处理设施、信息处理过程和信息处理者)

65、隐患扫描(Scanner)和信息安全风险评估之间是怎

样的关系?(隐患扫描是信息安全风险评估中的一部分,是

技术脆弱性评估)

66、信息安全管理体系是指(建立信息安全方针和目标并

实现这些目标的一组相互关联相互作用的要素)

67、以下哪一项是过程方法中的要考虑的主要因素?(责任人、资源、记录、测量和改进)

68、如一个计算机信息系统内具有多个子网的,可应实行(不同级安全保护)

69、等级保护五级的安全功能要素增加了(可信恢复)70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是(表示层)71、网络环境下的security是指(防黑客入侵,防病毒,窃密和敌对势力攻击)

72、1995年之后信息网络安全问题就是(风险管理)

73、公安机关负责对互联网上网服务营业场所经营单位的(信息网络安全的监督管理)

74、万维网(WorldWideWeb)最核心的技术是什么?(HTML和HTTP)

75、TCP/IP协议中,负责寻址和路由功能的是哪一层?(网络层)

76、以下关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的.77、更高的网络带宽不是(IPv6)的目标。

78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(网络层)

79、应对操作系统安全漏洞的基本方法不包括:(更换到另一种操作系统)

80、下面哪个操作系统提供分布式安全控制机制:(WindowsNT)

81、下面哪一项情景符合FTP服务器的功能?(从Internet下载或上传文件)82、红色代码是(蠕虫病毒)。

83、DOS攻击的Synflood攻击是(利用通讯握手过程问题进行攻击)。

84、CDS主要检测的协议包括(HTTP、SMTP/POP3、FTP、TELNET)

86、双宿主机通常有(2个网络接口)。

87、由中心下传引擎的信息是(控制与策略)。88、PKI体系所遵循的国际标准是(ISOX.509)。

89、在ISO17799中,对信息安全的“保密性”的描述是(确保只有被授权的人才可以访问信息)。90、信息安全管理国际标准是(ISO17799)。

91、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据(如部门、所在地域、信息资产的特点)来确定组织结构。92、关于全员参与原则的理解,(每一个员工都应该参与所有的信息安全工作)的说法不确切。93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了(五个等级)。

94、网络环境下的safety是指(网络具有可靠性,容灾性,鲁棒性)

95、风险评估的三个要素(资产、威胁和脆弱性)96、最早的计算机网络与传统的通信网络最大的区别是(计算机网络采用了分组交换技术)

97、Internet组织中负责地址、号码分配的组织是(IANA)。

98、数据链路层的数据单元一般称为:99、Internet面临的挑战中,(Internet速度太慢)是错误的。100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于(系统管理员维护阶段的失误)的问题

101、以下关于Smurf攻击的描述,(攻击者最终的目标是在目标计算机上获得一个帐号)是错误的 102、FreeBSD是(Unix操作系统)。

103、对CPU、内存、外设以及各类程序和数据进行管理属于操作系统中的(资源管理功能)。

104、WindowsNT操作系统符合(C2级安全标准)。105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身(对安全问题考虑不周),而造成了现在很多软件的安全漏洞。

106、邮件炸弹攻击主要是(添满被攻击者邮箱)。107、计算机病毒的特点不包括(可移植性)。108、网页病毒主要通过(网络浏览)途径传播。

109、VLAN划分可以基于(端口、MAC、策略、协议)进行

110控制中心的主要职能是(事件读取、事件表示、策略制订、日志分析和系统管理)。

111、HTTP检测主要用于(网页、BBS、聊天室、手机短信的内容)检测。

112、SSL是(应用层加密协议)。

113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(组织自身业务需要和法律法规要求)。

114、关于信息资产价值的说法,(购买时的价值)描述不正确。

115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由(组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工)。

116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是(有章可循,有据可查)。117、信息安全的金三角:(保密性,完整性和可获得性)。118、信息网络安全(风险)评估的方法是:(定性评估与定量评估相结合)。

119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)。

120(SMTP)121、关于80年代Mirros蠕虫危害的描述,(窃取用户的机密信息,破坏计算机数据文件)是错误的 122、关于Internet设计思想中,(网络中间节点尽力提供最好的服务质量)这种说法是错误的。123、WindowsNT的“域”控制机制不具备(数据通讯的加密安全特性)。

124、下面哪个功能属于操作系统中的中断处理功能?(实现主机和外设的并行处理以及异常情况的处理)。125、下面哪个安全评估机构为我国自己的计算机安全评估?(ITSEC)

126、上网浏览网页符合(Web服务器的功能)。127、DDOS攻击是利用(中间代理)进行攻击。128、传入我国的第一例计算机病毒是:(大麻病毒)。129、计算机病毒的主要组部分不包括:(运行部分)。130、计算机病毒的主要来源不包括:(计算机自动产生)。131、网络边界划分需要考虑的两个主要问题是(区域的划分和区域的延伸问题)。

132、包过滤型防火墙检查的是(数据包的包头)。133、代理服务器通常在(应用层)实现。

134、IDS系统包括的主要数据库是(事件/系统数据库、事件规则数据库、策略规则数据库)。

135、常见的对称加密算法有(DES、TripleDES、RC2、RC4)。136、“产品导向型”的信息安全解决方案是(过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本)。

137、信息安全风险管理应该基于(可接受的成本)采取相应的方法和措施。

138、等级保护四级的安全功能要素增加了(隐蔽信道分析、可信路径)。

139、语义攻击利用的是(信息内容的含义)。

140、最早研究计算机网络的目的是?(共享计算资源)141、以下对Internet特征的描述哪个是错误的?(Internet可以保障服务质量)。

142、网络管理使用哪种协议?(SNMP)

143、telnet协议在网络上明文传输用户的口令,这属于

个阶段的安全问题?(协议的设计阶段)

144、下面哪个功能属于操作系统中的作业调度功能?(控制用户的作业排序和运行)

145、WindowsNT提供的分布式安全环境又被称为:域(Domain)

146、下面情景符合即时消息服务的功能?(用ICQ或QQ和朋友聊天)

147、全国首例计算机入侵银行系统是通过(安装无限MODEM)进行攻击。

148、文件型病毒的传播途径不包括(系统引导)。149、计算机病毒防治产品根据(计算机病毒防治产品评级准测标准)进行检验。150、防火墙主要可以分为(包过滤型、代理性、混合型)。151、(WEB服务器、MAIL服务器、FTP服务器)通常在网络区域划分时放在1个安全区域中。

152、网络管理的ISO-OSI定义包括(5大管理功能)。153、常见的摘要加密算法有(MD5、SHA)。

154、实践中,我们所从事的信息安全工作,其范围至少应包括(网络安全、系统安全、内容安全、物理安全)。155、信息安全风险应该是(函数信息资产的价值、面临的威胁以及自身存在的脆弱性)等因素。156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非(唯

一、反映组织风险管理战略)。

157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是(中国信息安全产品测评认证中心)。

67、不属于“不感染的依附性恶意代码”的是(点滴器)。68、不属于内部攻击的是(拒绝服务)。69、不属于网络协议中包含的关键成分的是(层次结构)。70、不属于信息安全管理的具体对象是(风险)。

158、等级保护一级的安全功能要素为(自主访问控制、身份鉴别和数据完整性)。

80、等级保护二级的安全功能要素为(自主访问控制、身份鉴别、数据完整性、客体重用和审计)。

159.等级保护三级的安全功能要素增加了(强制访问控制、标记)。

81、等级保护四级的安全功能要素增加了(隐蔽信道分析、可信路径)

82、等级保护五级的安全功能要素增加了(可信恢复)。160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是:(身份鉴别一般不用提供双向的认证)

161、计算机信息系统的运行安全不包括(电磁信息泄漏)。

162、操作系统中,(X-Windows)不属于微软公司的Windows操作系统系列 163、以下关于DOS攻击的描述,哪句话是正确的?(导致目标系统无法处理正常用户的请求)

164、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)。165、你认为建立信息安全管理体系时,首先应该建立(信息安全方针和目标)。

166、对Internet路由器功能的描述中,(为源和目的之间的通信建立一条虚电路)是错误的 167、(HDLC , FDDI协议)不是应用层通信协议 168、下面哪一个情景属于身份验证(Authentication)过程?(用户依照系统提示输入用户名和口令)

169、现在的网络管理系统通常可以从(应用程序级、OS/NOS级、网络协议级.物理设备级管理)等方面进行。171、信息安全管理体系是指(建立信息安全方针和目标 并实现这些目标的一组相互关联相互作用的要素)。175、实现主机和外设的并行处理以及异常情况的处理功能属于(操作系统中的中断处理功能)。180、语义攻击利用的是(信息内容的含义)。181、网络管理使用(SNMP协议)。182、控制用户的作业排序和运行功能属于操作系统中的(作业调度功能)。

184、在ISO17799中,对信息安全的“可用性”的描述是(确保在需要时,被授权的用户可以访问信息和相关的资产)。

186、严格的口令策略不包括(用户可以设置空口令)。187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的(安全功能)。188、关于实现信息安全过程的描述,(信息安全的实现是一个技术的过程)论述不正确 191、关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的192、应对操作系统安全漏洞的基本方法不包括:(更换到另一种操作系统)

22、(Kerberos)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是(KDC)。

23、CIH病毒之所以引起人们普遍重视,主要是因为其(对软、硬件具有破坏作用)。

24、(数据可用性)一般是指存放在主机中静态信息的可用性和可操作性。

25、“信息安全”中“安全”通常是指信息的(保密性,完整性,可用性)。

26、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了(五个)等级。

27、AH协议中必须实现的验证算法是:(HMAC-MD5和HMAC-SHA1)。

28、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是KA公开(KB秘密(M’))。

29、CA属于ISO 30、CDS主要检测的协议包括(HTTP、SMTP/POP3、FTP、TELNET)。

31、DES是一种分组密码,有效密码是56位,其明文是(64位)。

32、DOS攻击的Smurf攻击是利用(其他网络进行攻击)。

34、GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是(授予WANG查询权)。

35、Internet接入的方案不包括(NETBEUI接入)。

36、ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。

37、ISO定义的安全体系结构中包含(5)种安全服务。

38、Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。

39、NIS的实现是基于(RPC)的。40、NMAP是(扫描工具)。

41、RSA的密钥选取时,其中p和q必须是都是(质数)。

42、SQL server命令:DUMP TRANSACTION的功能是(备份日志)。

43、(SSL、S-HTTP)属于WEB中使用的安全协议

44、SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。

45、(SSL)是应用层加密协议

46、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(协议的设计阶段)。

47、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示(读、写、执行)。

48、V、DES是一种分组密码,密码的有效位是(56)位。

49、VPN的英文全称是(Virtual Private Network)。50、VPN是指(虚拟的专用网络)

51、Windows NT/2000 SAM存放在(WINNT/SYSTEM32/config)。

52、WindowsNT操作系统符合(C2)级安全标准。

53、WINDOWS主机推荐使用(NTFS)格式。

54、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全)。

55、安全管理是(以管理对象的安全为任务的和目标的管理)。

56、安全基础设施的主要组成是(网络和平台、平台和物理设施、物理设施和处理过程)。

57、安全模型的核心组成是(风险评估,信息分类处理)。

58、安全培训是对员工提供必要的(安全知识和信息的机制)。

59、按地址过滤是最简单的过滤方式,它只限制数据包的(源地址和目的地址)。

60、包过滤型防火墙原理上是基于(网络层)进行分析的技术。

61、保护计算机网络免受外部的攻击所采用的常用技术称为_(网络的防火墙技术)。

62、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于(操作系统中的安全功能)。63、堡垒主机位于(内部网络的最外层)。

64、被屏蔽主机体系结构防火墙使用一个路由器把(内部网络和外部网络)隔离开。

65、边界条件漏洞主要是针对(服务程序中存在的边界处理不严谨的情况)。

66、病毒或后门攻击技术主要是(漏洞攻击技术和社会工程学攻击技术)的综合应用。

71、操作系统的作用不包括(提供软件开发功能)。72、查找防火墙最简便的方法是对(特写的默认端口执行扫描)。

73、传染条件的判断就是(检测被攻击对象是否存在感染标记)。

74、从安全属性对各种网络攻击进行分类,截取攻击是针对(机密性)的攻击。

75、从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

77、代理服务器通常在(应用层)实现。

78、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到(中间转接)作用。

79、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是(表示层)。76、从技术角度讲,以下不是漏洞来源的是(显示卡内存容量过低)。

77、电路级网关也被称为(线路级网关),它工作在会话层

78、电子计算机能够按照人们的意图自动地进行工作,是因为采用了(程序存储方式)。

79、电子邮件使用那种协议?(SMTP)

80、电子邮件系统中,用于用户端发信和收信的程序叫做(用户代理)。

81、对Internet路由器功能的描述中,(为源和目的之间的通信建立一条虚电路)是错误的。82、对ROM描述不正确的是:(可读写)。

83、对病毒防止描述准确的是:病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标)。

84、对访问控制影响不大的是(主体与客体)的类型 85、对攻击可能性的分析在很大程度上带有(主观性)。86、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(组织自身业务需要和法律法规要求)。

87、多线接入多个ISP需要特别注意的问题有:(ISP的选择恶意代码可以按照两种标准,从两种角度直交分类)。

88、反病毒技术的重点是(阻止病毒取得系统控制权)。89、防火墙的访问控制类型属于(初始保护)。

90、防火墙的协议分类主要是将(HPPT/POP3/IMAP和非HPPT/POP3/IMAP)分开。

91、防火墙是一种(逻辑隔离)部件。

92、防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。93、防火墙主要可以分为(包过滤型、代理性、混合型)。防火墙最基本的功能是访问控制功能

94、访问控制是指确定(用户权限)以及实施访问权限的过程。

95、分组过滤型防火墙原理上是基于(网络层进行分析)的技术。

96、风险的识别与评估是安全管理的基础,风险的控制是(安全管理)的目的。97、风险评估的三个要素:(资产,威胁和脆弱性)。98、服务中,Internet不提供的服务有(远程控制协议)。99、服务中,Internet(Web服务)。

1、负责发布Internet(IETF)。

2、根据形态分类,防火墙可以分为(软件防火墙和硬件防火墙)。

3、更高的网络带宽不是(IPv6)的目标。

4、公安机关负责对互联网上网服务营业场所经营单位的(信息网络安全)的监督管理

5、“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

6、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(回放攻击)。

7、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

8、关键字约束要求一个表中的关键字(不确定)。9(必须唯一)。

10、关于80年代Mirros(窃取用户的机密信息,破坏计算机数据文件)是错误的

11、关于DMZ的通用结构的描述不正确的是:(路由器和防火墙是一种通用结构)。

12、关于Internet设计思想中,这种说法是错误的:(网络中间节点尽力提供最好的服务质量)。

13、关于第二层保护网络的特点描述,以下说法不正确的是:(对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低)。

14、关于基于网络的入侵检测系统的特点的说明正确的是:(在交换式网络环境中难以配置)。

15、关于基于网络的入侵检测系统的优点描述不正确的是:(检测性能不受硬件条件限制)。

16、关于计算机病毒特征的描述不正确的是(单态性)。

17、关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的。

18、关于企业网络信息系统的口令的选择与变量需求描

述不准确的是:(用户口令必须包含至少5个字母、数字字符)。

19、关于全员参与原则的理解,(每一个员工都应该参与所有的信息安全工作)的说法不确切

20、关于入侵检测系统缺陷描述错误的是:(入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理)。

21、关于实现信息安全过程的描述,(信息安全的实现是一个技术的过程)论述不正确

22、关于信息资产价值的说法,(购买时的价值)描述不正确

23、黑客为了达到“踩点”的目的,通常采用的技术不包括(棋标获取)。

24、黑客在真正入侵系统之前,通常都不会先进行(窃取工作)。

25、宏病毒不感染以下类型的文件(EXE)。

26、会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。

27、活锁指永远处于等待状态的事务有(1)个。

28、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)。

29、集中监控的分布式部署结构主要包括(树型结构和网状结构)

30、计算机病毒不具备(免疫性)。

32、计算机病毒的特点不包括(可移植性)。

33、计算机病毒的主要来源不包括(计算机自动产生)。

34、计算机病毒的主要组部分不包括(运行部分)。

35、计算机病毒防治产品根据(计算机病毒防治产品评级准测标准)进行检验

36、计算机病毒具有(传播性,潜伏性,破坏性)。

37、计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。

38、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(程序)。

39、计算机病毒主要是通过(磁盘与网络)传播的。40、计算机病毒主要由(潜伏机制、传染机制、表现机制)等三种机制构成。

41、计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。

42、计算机系统的鉴别包括(用户标识认证、传输原发点的鉴别、内容鉴别及特征检测)。

44、计算机信息系统的运行安全不包括(电磁信息泄漏)。

46、技术安全需求集中在对(计算机系统完整性、网络系统可用性、应用程序机密性)的控制上,而技术安全控制的主要目标是保住组织信息资产。

47、加密机制提供OSI用户服务,例如(事务处理程序、文件传送协议和网络管理协议)。

48、加强网络安全性的最重要的基础措施是(设计有效的网络安全策略)。

49、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。

50、监听的可能性比较低的是(电话线)数据链路。

51、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)

52、将公司与外部供应商、客户及其他利益相关群体相连接的是(外联网VPN)。

53、据保密性安全服务的基础是(加密机制)。

54、恺撒密码的密钥K=2,设明文为CAT,密文是(ECB)

55、恺撒密码的密钥K=3,设明文为CAT,密文是(FDW)

56、恺撒密码的密钥K=4,设明文为ATB,密文是(EDF)

57、恺撒密码的密钥K=4,设明文为CAT,密文是(GEX)

58、可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

59、控制的主机目标是保护组织信息资产的(可用性、完整性、可用性)。

60、控制用户的作业排序和运行功能属于操作系统中的(作业调度功能)。

61、控制中心的主要职能是(事件读取、事件表示、策略制订、日志分析和系统管理)。

62、口令中不容易被破解的是(*&&^ x$ # zc)。63、口令中不容易被破解的是(3h6p!x$ # zc)。

64、逻辑炸弹通常是通过指定(条件或外来触发启动执行,实施破坏)。

65、密码猜测技术的原理主要是利用(穷举的方法猜测可能的明文密码)。

66、密码学的目的是(研究数据保密)。

67、密钥管理是(对称密钥技术安全性)的关键因素。68、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是(及时升级防杀病毒软件)。69、描述不正确的是(ROM只能读取)。

70、目前病毒识别主要采用(特征判定技术、行为判定技术)。72、你认为建立信息安全管理体系时,首先因该建立(信息安全方针和目标)。

73、评估是通过(风险管理计划)来完成的。

74、企业的网络基础设施是企业的信息高速公路,它包括(内部系统、外部系统)。

75、求职信(Klez)病毒传播的途径是(邮件)。

76、全国首例计算机入侵银行系统是通过(安装无限MODEM)进行攻击

77、全监控是(维持计算机环境安全)的关键。

79、如果网络协议定义数据的传输率是100Mbps,这是(定时)

80、如一个计算机信息系统内具有多个(子网)的,可应实行不同级安全保护

80、蠕虫病毒发作的时候占用的系统资源是(内存)。81、扫描采用的主要技术不包括(窃取)。

82、商业间谍攻击计算机系统的主要目的是(窃取商业信息)

83、上网浏览网页符合(Web服务器)的功能

84、设C代表密文,P代表明文,K是密钥,则加密算法实质上要完成的函数运算是C=F(P,K)。

85、社会工程学主要是利用(说服或欺骗)的方法来获得对信息系统的访问。

86、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是:(身份鉴别一般不用提供双向的认证)。

87、身份鉴别是用于(确定所声明的身份的有效性)。88、实践中,我们所从事的信息安全工作,其范围至少应包括(网络安全、系统安全、内容安全、物理安全)。89、实现主机和外设的并行处理以及异常情况的处理功能属于(操作系统中的中断处理功能)。

90、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(拒绝服务)漏洞

92、使用网络监听工具可以实现的功能有:(截获用户口令)。

94、输入法漏洞通过(3389)端口实现的95、数据保密性安全服务的基础是(加密机制)。96、数据链路层的数据单元一般称为:。98、数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

1、双宿主机通常有(2个)网络接口。

2、双重突主主机系统结构是比较简单的,它连接(内部网络和外部网络)。

3、说法错误的是:(安全问题是静态的)。

4、随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对_(信息安全服务)的需求很大。

5、所谓计算机犯罪是指:(利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称)。

6、所有信息安全管理活动都应该在(统一的策略指导下)进行。

7、通常所说的移动VPN是指(Access VPN)。

8、通过电子邮件传播的病毒类型属于(网络型)。

9、完整性服务提供信息的正确性,该服务必须和(可审性服务)配合工作才能对抗篡改攻击。

10、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

11、网络边界划分需要考虑的两个主要问题是(区域的划分和区域的延伸问题)

12、网络攻击的种类:(物理攻击,语法攻击,语义攻击)

13、网络攻击与防御处于不对称状态是因为(网络软、硬件的复杂性)。

15、网络管理中故障管理通常包括(监视、响应、诊断管理)

17、网络环境下的security是指(防黑客入侵,防病毒,窃密和敌对势力攻击)

18、网络环境下身份认证协议通常采用(密码学机制)来保证消息的完整性、机密性。

23、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(目标、代理)。

24、为保证计算机信息安全,通常使用(口令),以使计算机只允许用户在输入正确的保密信息时进入系统。

25、为了防御网络监听,最常用的方法是(信息加密)。

26、为了减少计算机病毒对计算机系统的破坏,应尽可能(不运行来历不明的软件)。

27、为了降低风险,不建议使用的Internet服务是(FTP服务)

28、为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:(需要ISP具有边界网关协议BGP知识、连接物理路由的冗余、编址方案)。

29、为了预防计算机病毒,对于外来磁盘应采取(先查毒),后使用_。

30、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用(防火墙软件)可以实现一定的防范作用。

31、未经允许私自闯入他人计算机系统的人,称为(黑客)。

32、文件型病毒的传播途径不包括(系统引导)。

33、我国信息安全标准化组织是(信息安全标准化委员会)。

34、系统安全最大的威胁来源是操作中(人为的疏忽行为)。

35、系统管理程序是确定安全和系统管理如何配合工作以使(组织的系统安全)。

36、下列选项中能够用在网络层的协议是(PGP)。

37、下面对参与死锁的事务的数量描述正确的是:(两个或两个以上)

38、下面哪个安全评估机构为我国自己的计算机安全评估(ITSEC)

39、下面哪个操作系统提供分布式安全控制机制(.WindowsNT)

40、下面哪个功能属于操作系统中的安全功能保护系统程序和作业?(禁止不合要求的对程序和数据的访问)。

41、下面哪个功能属于操作系统中的中断处理功能?(实现主机和外设的并行处理以及异常情况的处理)

43、下面哪个功能属于操作系统中的作业调度功能?(控制用户的作业排序和运行)

44、下面哪些系统属于Web服务器?(Apache)

45、下面哪一个情景属于身份验证(Authentication)过程?(用户依照系统提示输入用户名和口令)。

46、下面哪一项情景符合FTP服务器的功能?(从Internet下载或上传文件)

47、下面哪个情景符合即时消息服务的功能?(用ICQ或QQ和朋友聊天)

48、下面软件中不能用作浏览器的软件是?(SANTAN)。

49、下面属于操作系统中的日志记录功能的是(.对计算机用户访问系统和资源的情况进行记录)

50、现有的著作权保护法对于当前的计算机领域来说(需要完善)

51、向有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。

52、信息安全中“安全”通常是指信息的(保密性,完整性,可用性)

53、信息安全中的“信息”是指(信息本身、信息处理设施、信息处理过程和信息处理者)

54、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)

55、信息安全风险应该是以下因素的:(函数信息资产的价值、面临的威胁以及自身存在的脆弱性等)

56、信息安全管理策略的制定要依据(风险评估)的结果。

57、信息安全管理的对象从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由(实际应用环境)来界定。

58、信息安全管理的任务是达到(信息系统所需的安全级别)。

59、信息安全管理的原则是(保证信息的使用安全和信息载体的运行安全)。

60、信息安全管理体系中的“管理”是指(通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动)。61、(信息安全师)就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。

62、信息网络安全(风险)评估的方法定性评估与定量评估相结合63、选择开发策略的次序,取决于(评估阶段对风险的识别)

64、严格的口令策略不包括(用户可以设置空口令)。65、一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

66、一般情况下,WEB服务器在网络中不能存在的位置是(路由器之上)。

67、一个报文的端到端传递由(OSI模型的传输层)负责处理。

68、一台计算机感染病毒的可能途径是(从Internet网上收到的不明邮件)。

69、以下对Internet路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)。70、以下对Internet特征的描述哪个是错误的?(Internet可以保障服务质量)。

71、以下对信息安全需求的描述哪一个更加准确一些?(信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护)72、以下关于DOS攻击的描述,正确的是(导致目标系统无法处理正常用户的请求)73、以下关于Smurf攻击的描述,(攻击者最终的目标是在目标计算机上获得一个帐号)是错误的74、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)

75、以下关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的76、以下技术用在局域网中的是(SDH)77、以下哪些协议不是应用层通信协议?(HDLC,FDDI)78、以下哪一项是过程方法中的要考虑的主要因素?(责任人、资源、记录、测量和改进)79、以下哪种技术用来描述异步传输模式(ATM)?(信元交换)

80、以下属于“不破坏文件的恶意代码”的是(蠕虫)。81、异常检测技术也称为基于行为的检测技术,是指(根据用户的行为和系统资源的使用状况判断是否存在网络入侵)。

82、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估)

83、应对操作系统安全漏洞的基本方法不包括(更换到另一种操作系统)

84、应建立计算机信息网络安全管理组织的联网单位不包括(所有接入互联网的单位)。

86用某种方法伪装消息以隐藏它的内容的过程称为(数据加密)。

87用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

88由引擎上传中心的信息是(事件)。

89由中心下传引擎的信息是(控制与策略)。90邮件炸弹攻击主要是(添满被攻击者邮箱)。91有关TCP连接建立和断开的描述不正确的是:(TCP连接过程中客户端和服务端的状态没有区别)92有关数据包过滤局限性描述正确的是:(有些协议不适合包过滤)。

93有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为(文件型病毒)。94与电子邮件无关的协议是(RTP)。95语义攻击利用的是(信息内容的含义)。

96域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)。97在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指(编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码)。

98在IP包内无法看到的部分是(MAC地址)。

99在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(第七层)。

00、在安全策略中一般包含(目的、范围、责任)等三个方面。

01、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)

2、于(外部终端的物理安全)。

3、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(信息安全技术可以解决所有信息安全问题,管理无关紧要)。

4、在数据分级的安全系统中,用户I只能修改(和它级别一样的数据)。

5、在数据加密中,只有用(下穷举法算法)才能得到密钥,这样的加密算法才能算得上强壮的。

6、在信息安全服务中,本身并不能针对攻击提供保护的是(可审性服务)。

7、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(波分多路复用)。

8、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(代理服务型)防火墙的特点。

9、(职业道德)是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。

10主机文件检测的检测对象不包括(数据库日志)。11属于“不感染的独立性恶意代码”的是(繁殖器)。12最新的研究和统计表明,安全攻击主要来自(企业内部网)。

13最早的计算机网络与传统的通信网络最大的区别是(计算机网络采用了分组交换技术)。14最早研究计算机网络的目的是什么?(共享计算资源)

15、DOS攻击的Smurf攻击是利用(其他网络进行攻击)

41、现在的网络管理系统通常可以从应用程序级、(OS/NOS级)、网络协议级物理设备级管理等

85、防火墙的协议分类主要是将(HPPT/POP3/IMAP)和(非HPPT/POP3/IMAP)分开

170、网络监控目前的主要不足之一是(监强控弱)173、PKI体系所遵循的国际标准是(ISOX.509)

174、关于80年代Mirros蠕虫危害的描述,这句话是错误的(窃取用户的机密信息,破坏计算机数据文件)185、目前我国提供信息安全从业人员资质-CISP认证考试的组织是(中国信息安全产品测评认证中心),它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工

193、网页病毒主要通过(网络浏览)途径传播 194、信息安全方针是一个组织实现(信息安全)的目标和方向

190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的(安全通道)194、(信息安全方针)是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 204、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(是系统管理员维护阶段的失误)207、DOS攻击的(Synflood攻击)是利用通讯握手过程问题进行攻击

211、IP地址被封装在哪一层的头标里?(网络层)227、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在(1个)安全区域中 237、按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?(分时操作系统)

235、安全员的职责不包括:(查处计算机违法犯罪案件)250、操作系统中,(WindowsXP)不属于网络操作系统 253、常见的对称加密算法有(DES、TripleDES、RC2、RC4)261、等级保护二级的安全功能要素为(自主访问控制、身份鉴别、数据完整性、客体重用和审计)

279、发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)

1、访问控制是指(确定可给予那些主体访问权利以及实施访问权限的过程)。

2、关于实现信息安全过程的描述,(信息安全的实现是一个技术)的过程论述不正确

3、关于实现信息安全过程的描述,以下论述不正确:(信息安全的实现是一个技术的过程)

4、计算机病毒不能够(保护版权)

5、计算机信息系统安全管理不包括(事前检查)

6、确定信息安全管理体系的范围是(建设ISMS)的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点

7、世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒)

8、数字签名的主要采取关键技术是(摘要、摘要的对比)

9、网络安全的基本属性是(机密性、机密性、完整性)

10、网络安全的主要目的是保护一个组织的信息资产的(机密性、完整性、可用性)

11、网络安全是在分布网络环境中对(信息载体、信息的处理传输、信息的存储、访问提供安全保护)

12、网络管理的ISO-OSI定义包括(5大管理功能)

14、网络协议的关键成分是(语法、语义、定时)

19、信息安全风险管理应该基于(可接受的成本采取相应的方法和措施)

20、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,(控制措施并非唯

一、反映组织风险管理战略)

21、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施?(重新构造分区表)

22、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是(有章可循,有据可查)。

23、系统安全最大的威胁来源是(操作中人为的疏忽行为)

24、信息安全管理策略的制定要依据(风险评估的结果)。

25、一个报文的端到端传递由OSI模型的(传输层)负责处理。

26、用于实现身份鉴别的安全机制是(加密机制)和(数字签名机制)

填空题(很多和选择题重复的,已经去掉了。考试时如果有找不到的题,就到选择题里去找。)

38、计算机系统分为硬件部分和软件部分

39:设计错误、数据错误、硬件失效。

计算机系统(BIOS芯片)的系统程序。

1的方法方法来获得对信息系统的访问。

2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。

实行销售许可证制度制度。

4必须唯一。5.证所使用的密码技术称为:商用密码

6、全监控

7、C2级安全标准的分布式网络操作系统

8、信息安全管理的任务是达到信息系统所需的安全级别。

当且仅当是可串行化的,才认为是正确的10、计算机系统的鉴别包括用户标识认证、传输原发点对特写的默认端口执行粒度。

公开密钥体系是维持计算机环境安全的关键。13网络的传输介质。

明确监控对象 15

16、UNIX采用对每个文件的文件住、户都

提供三位保护码RWX,分别表示(读、写、执行)17果。

18.在因特网的组织性顶级域名中,域名缩写COM是指商业系统

身份的确认和权利的控制

网络、设备、系统和功22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障

利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证。

25等三种机制构成27、代理型防火墙的主要特征是需要认证

28、身份认证与权限控制29、30、DES是一种分组密码,迭代次数是

31、用于实现身份鉴别的安全机制是加密机制和数字签名机制

阻止病毒取得系统控制

33标记

保证信息的使用安全和信息载体的运行安全。

电子邮件的附件

划分。37.IDS(IntrusionDetectionSystem)就是(入侵检测系统)39.Uinx系统甚至是整个网络)。

示形式是(二进制码)。

41(语法、语义、定时)。

42、SSL、S-HTTP属于(43、DES是一种分组密码,有效密码是56位,其明文是(位

45、CA的主要内容是签发机构对用户公钥的签名46、47认证所使用的密码技术称为商用密码

48.在计算机中,运算器部件

49、一个报文的端到端传递由OSI模型的传输层负责处理。

50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。

特写的默认端口执行扫描

网络的传输介质

应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。

59、异常检测技术也称为基于行为据用户的行为和系统资源的使用状况判断是否存在网络入侵。60、信息安全管理的任务是达到信息系统所需的安全级

别。

6162、VPN的所采取的两项关键技术是认证与加密

64是因为采用了程序存储方式

65在OSI模型中,规定完成这一工作的是表示层 66

68是安全管理的目的 69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层

目的、范围、责任等三个方面。

71、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层

74.Word

75身份按工作分类通常以分组或角色划分 76

77“爱虫”病毒是一种Microsoft Outlook78、类IP地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理

79(代理服务)是在双重宿主主机或堡垒主机上运行一进行交谈,并将从客户端来的请求传送给真实服务器,将真实服务器的回答传送给客户 80、(数字签名)是笔迹签名的模拟,是一种包括防止源

81、ADSL modem不可与电话并联,电话只能从(分离器)后的Phone端口引出 82、A类IP地址的表示范围为0.0.0.0~(126.255.255.255),默认网络掩码为255.0.0.0。A类地址分配给规模特别大的网络使用。、Windows 3.x及Windows 95(不在工作组方式中)都属于D级的计算机操作系统

84、Hash函数是可接受(变长)数据输入,并生成 定长 数据输出的函数。

85、MAC函数类似于加密,它于加密的区别是MAC函数(不 可逆)

86Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务。他们发布了相应的安全付费的方法。这套机制的后台有一个颁发证书的基础机构,提供对(X.509)证书的支持。

87、RSA算法的安全是基于(分解两个大素数的积)的困难

88、SAM数据库和其他Windows NT服务器文件可能被Windows NT的SMB所读取,SMB是指(服务器消息块)。89、Smurf是一种简单而有效的DoS(ICMP)协议。

90、TCP实体从本地进程接受用户的数据流,并将其分为不超过(64KB)的数据片段,并将每个数据片段作为单独的IP数据报发送出去。

91、UNIX系统、Novell 3.x或更高版本、Windows NT都属于(c1)级兼容计算机操作系统

92、passwd文件中的口令字段只有一个字符x。它实际暗示用户实际的口令就存储在影像口令文件/etc/shadow中

93、Windows 2000/XP系统安装后都会默认创建一个(Administrator)用户,它拥有计算机的最高管理权限 94、Windows XP采用的内核在用户管理上非常安全。95、Windows XP在默认安装后允许任何用户通过空用户连接得到系统所有账号和共享列表。黑客就利用这项功能,查找系统的用户列表,并使用一些字典工具,对系统进行攻击。这就是网上较流行的(IPC攻击)

96分配和(数字签名)97、应与地面保持(10)cm的距离。

98、解密算法E的(逆运算)

99是(人为故意设置的)。1密文空间、密钥空间和(密码算法)。

一种是由(中心集中)生成,另一种是由 个人分散 注册的用户名。这是Windows NT的一个预先考虑过的特征,然而,它也成为一种风险,给潜在的黑客提供了信息。解决方法: 在域控制器上,修改(Registry)中Winlogon的设置,关闭这个功能。

4、目前公钥密码系统单向陷门函数的设计主要依赖下面3种数学难题: 背包问题、大整数因子分解问题和(离散对数问题),这种密码体制称为(对称密码体制)。

是网络社会的管理基础

8、冷备份、热备份和(逻辑备份)机密性、完整性、可用性

IPC,即(广义的进程间通信机制)通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSD Sockets和传输层界面(TLI),在UNIX系统的V命令里可以找到。

12、在因特网的组织性顶级域名中,域名缩写COM是指商业系统

13Windows NT Server 自3.5版就已达到了(C2)级安全级的要求

14、DES 64 位,其中密钥有效位是(56)位。

15、Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络.16及时发现、记录、报警、处理

病毒的长度:0190h+002ch+022fh=03ebh

(名词解释)1.热备份

热备份是在数据库的更新正在被写入的数据是进行的备份。

2、计算机可用性

指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率 3联动控制

所谓联动控制是从一点发现问题,而全面控制所控的全部网络

5.行为监视器

行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。6.计算机故障

是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。8.包过滤防火墙

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

9、RAS:

是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术

10、木马:

是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令

11、漏洞

是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。

12.计算机病毒免疫

就是通过一定的方法使计算机自身具有抵御计算机病毒感染的能力。

13、软件的可靠性

指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率 15.冷备份

冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份

16、计算机的安全性

指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

18、计算机的可靠性

指计算机在规定的条件下和规定的时间内完成规定功能的概率。

19、宏病毒

利用软件所支持的宏命令编写成的具有、传染能力的宏。

21、计算机信息系统安全等级保护

是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。22.计算机病毒

在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。23.行为监视器:

是内存驻留程序,在后台工作,如果检测到病毒或其他

有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。

26、并发控制

允许多个用户并行操作数据库

27、CGI(common gateway interface): 是一个连接外部应用程序到信息服务器

28、DDoS攻击:

DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。

29、DES:

是一种分组密码,是两种基本的加密级块替代和换位的结合。它通过16次的替代和换位一,使密码分析者无法获得该算法一般特性以外更多的信息。30、DNS欺骗:

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种

31、RAS:

是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术。

32、包过滤:

通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。

34、包过滤器:

又称为筛选路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将它丢弃。

并发控制:允许多个用户并行操作数据库

端口扫描:端口扫描技术采用一定的方式向目标机器的指定端口发送数据包,根据目标的应答情况来获得关于目标机器的有关信息。

35、防火墙:是在两个网络之间执行访问控制策略的系统,硬件和软件,目的是保护网络不被可疑人侵扰。

36、后门:

后门(backdoor)或陷门(trapdoor)是进入系统或程序的一个秘密入口,它能够通过识别某种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。

37、缓冲区溢出:

就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权

38、基于网络的入侵检测系统:

基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析,能够检测该网段上发生的网络入侵

39、计算机的安全保密:

指计算机系统的硬件、软件人、数据受到保护,不因、偶然的或恶意的原因而被破坏、更改、显露,保证系统能正常连续运行。40、时标技术:

时标技术是避免因出现数据不一致而造成的破坏数据库的完整的另外一种方法,由于它不是采用封锁的方法,所以不会产生死锁的问题

41、完全备份:

完全备份是指将指定目录下的所有数据都备份在磁盘或磁带中。显然,完全备份会占用比较大的磁盘空间。

42、信息的可用性:

是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

43、信息的完整性:

数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性

44、信息流嗅探:

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。30、专用密钥加密法:

它具有对称性,即加密密钥也是解密密钥。

32、计算机病毒按传染方式分为: 引导型、文件型、混合型病毒

31、点间距: 指像素之间的距离

32、分辨率:

是指能显示的像素数目,像素越多,画面就越清晰。

33、明文:

信息的原始形式(记作P)

34、密文:

明文经过变换加密后的形式(记作C)

35、加密:

由明文变成密文的过程称为加密(记作E)由加密算法实现;

36、解密:

将密文变成明文的过程(记作D)由解密算法来实现;

37、密钥:

为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)

39、死锁与活锁:

活锁指某一个事务永远处于等待状态;死锁指两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁

40、端口扫描:端口扫描技术采用一定的方式向目标机器的指定端口发送数据包,根据目标的应答情况来获得关于目标机器的有关信息。

41、异常入侵检测:能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。

42、误用入侵检测:利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。

(简答题)

11.计算机系统运行中所发生的错误按产生的原因分为: 设计错误、数据错误、硬件失效。12.CDS引擎的基本工作流程是:

原始数据读取、原始信息分析、事件产生、响应策略匹配、事件响应处理

13.信息安全的持续改进应该考虑: 1)分析和评价现状,识别改进区域 2)确定改进目标 3)选择解决办法

4)实施并测量目标是否实现 14.计算机病毒按连接方式分为:

源码型、入侵型、操作系统型、外壳型病毒

5、计算机软件安全技术措施:

非技术性措施:制定法律、法规、加强管理

技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密 6.数据库保护主要是:

指数据库的安全性、完整性、并发控制和数据库恢复 7.计算机病毒结构:

引导部分:病毒初始化部分,随着宿主程序的执行而进入内存

传染部分:将病毒代码复制至目标上去,传染前判断病毒是否已经感染过

表现部分:病毒程序破坏系统时表现出的特定现象

8、计算机软件安全涉及的范围:

软件本身的安全保密、数据的安全保密、系统运行的安全保密

9、软件安全保密技术有:

防拷贝加密技术、防静态分析、防动态跟踪技术。10.病毒免疫的方法:

建立程序的特征值档案、严格内存管理、中断向量管理。11.计算机案件的种类分为:

1、计算机安全事故构成的行政案件

2、违反计算机信息系统安全保护法规、规章的规定构成的违法案件

3、非法侵入重要计算机信息系统,构成犯罪的案件

4、违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件

12.计算机故障的检测方法:

原理分析法、诊断程序测试法、直接观察法、拔插法、交换法、比较法

31、CPU的主要功能是:

执行程序指令,完成各种运算和控制功能 13.使计算机病毒发作的条件

利用系统时钟提供的时间、利用病毒体自带的计数器、利用计算机执行的某些特定操作 14.保持口令安全应注意:

不要将口令写出来、不要将口令存于终端功能键或调制解调器的字符串存储器中、不要选取显而易见的信息作为口令、不要让别人知道、不要交替使用两个口令、不要在不同的系统上使用相同的口令、不要让别人看到自己在输入口令。

15、计算机系统的安全需求

保密性、安全性、完整性、服务可用性、有效性和合法性、信息流保护

16.为了防止密码分析,可采用的运行机制:

强壮的加密算法、动态会话密钥、保护关键真实性钥 19.现代计算机病毒流行特征:

攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种 20数据库的特性:

多用户、高可用性、频繁的更新、大文件 21.杀毒软件技术:

1、病毒扫描程序---只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序

2、内存扫描程序---扫描内存以搜索内存驻留文件和引导3记录病毒

3、完整性检查器

4、行为监视器 24.宏病毒特征

宏病毒会感染.DOC文档和.DOT模板文件,宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时通过自动宏病毒取得文档操作权、控制文件操作;宏病毒中总是含有对文档读写操作的宏命令;宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容。

25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为: 1.IP协议类型 2.IP源地址 3.IP目标地址

4.IP选择域的内容 5.TCP源端口号 6.TCP目标端口号 7.TCPACK标识,26.计算机应用模式主要经历的三个阶段:

主机计算、分布式客房机/服务器计算、网络计算 27.网络安全的防范措施主要有:

①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;②控制访问权限;③选用防火墙系统;④设置网络口令;⑤数据加密。

28数据库的安全特性包括:

数据的独立性、数据安全性、数据的完整性、并发控制、故障恢复

29.internet需要防范的三种基本进攻:

间谍:试图偷走敏感信息的黑客、入侵者和闯入者; 盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;

破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。

32、DES是对称加密算法还是非对称加密算法?加密密钥是多少位?

DES是一种对称密钥算法,加密密钥是64位。

33、RAM和ROM的概念?

RAM是随机存储器,可读写,但一旦电源关闭,数据将会全部丢失

ROM是只读存储器,用来存储基本程序,关机或掉电都不会使其中的内容丢失。

33、病毒如何实现隐蔽性?

避开修改中断向量值、请求在内存的佥身份、维持宿主程序的外部特性、不使用明显的感染标志

35、防火墙的功能?

所有进出网络的通信流都应该通过防火墙、所有安全无害防火墙的通信流必须有安全策略和计划的确认和授权、理论上说,防火墙是穿不透的

23、黑客攻击的三个阶段:

信息收集、系统安全弱点的探测、网络攻击

25、基于密码技术的访问控制的类型:

初始保护:只在入口处检查存取控制权限(防火墙); 持续保护:指在网络中的入口及数据传输过程中都受到存取权限的检查

26、计算机安全保密?

计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、理发、显露,保证系统能正常连续运行。

27、计算机病毒的特点?

刻意编写人为破坏 自我复制能力 夺取系统控制权 隐蔽性 潜伏性 不可预见性

30:计算机的运行速度快慢取决于四个方面:

CPU的速度 硬盘的存取速度 时钟频率 数据总线的传输速度

31、计算机故障按影响范围:

分为局部性和全局性、按相互程序又可将其分为独立型和相关型故障、按持续时间可分为暂时性、永久性、边缘性故障、按界面可分为硬件、软件、机械、人为故障

33、计算机故障的检测原则:

先软后硬原则、先外设后主机、先电源拍负载、先一般后特殊、先公用后专用、先简单后复杂

34、计算机可用性:

指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率

35、计算机软故障的分类:

操作系统版本不兼容、系统配置错误、硬盘设置不当、使用操作不当、病毒感染、安装新设备引起冲突、硬件不兼容

40、技术性措施:

系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密

41、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失

42、可信计算机安全评估标准分为:

D最低层、C1酌情安全保护、C2访问控制保护、B1带标签的安全保护、B2结构化防护、B3安全域级、A验证保护

48、如何防止扫描攻击? 当攻击者使用扫描时,应警惕他们所检测出的任何漏洞。因此,在环境中严格控制网络扫描活动是一个好办法。为了防止网络被扫描,至少应做以下工作: ① 识别所需的端口,不要打开任何多余的端口; ② 终止系统上所有不需要的服务;③ 应用所有最新的系统修补程序;④ 采用严格的防火墙规则;⑤ 对安全要求高的系统还可以考虑安装入侵检测系统。

49、软件安全保密技术有:

防拷贝加密技术、防静态分析、防动态跟踪技术 50、软件存在不可靠问题的原因:

计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错;至今尚无一套完善的程序正确验证方法和工具 51:软件的可靠性:

指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率

55、选择防火墙时,应该考虑的问题:

一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙必须能弥补其他操作系统不足;一个好的防火墙应该为使用者提供不同平台的选择;一个好的防火墙应能向使用者提供完善的售后服务

56、因特网安全问题及原因:

薄弱的认证环节、系统的易被监视性、易被欺骗性、有缺陷的局域网服务和相互信任的主机、复杂的设备和控制无法估计主机的安全性Web站点的风险类型、Web服务器的信息被破译、Web上的文件被未经授权的个人访问、当远程用户向服务器传输信息时,交易被截获、系统中的BUG,使得黑客可以远程对Web服务器发出指令、当用CGI脚本编写的程序直接操作命令会给主机系统造成危险

57、因特网的特点:

是无中心的网间网,不提供保密服务;因特网可实现移动通信、多媒体通信等多种服务;因特网分为外部网和内部网;因特网的用户主体是个人

19、因特网服务的安全隐患?

电子邮件、文件传输、远程登录、用户新闻、万维网

18、硬盘的性能指标?

盘径、接口类型、磁头数、柱面数、每磁道扇区数、数据传输率、转速、电源、重量

34、如何进行病毒预防?

开发并完善高安全的操作系统、建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质、预防病毒比杀毒更能有效的保护计算机系统、消灭传染源、尽是避免用软盘启动计算机、使用完软盘后立即将其从软盘驱动器中取出、安装有效的防毒软件或硬件

35、在Windows NT Server 3.5上实现C2级安全标准仅仅是建立在软件基础上的。为了得到符合C2级安全标准的系统设置,必须做到哪几点?① 拥有对系统的非网络访问;② 去除或禁止使用软盘驱动器;③ 更加严格地控制对标准文件系统的访问 41.根治计算机病毒要从那些方面着手:

1)开发并完善高安全的操作系统并向之移民。接用SNMP进行管理。为此,提出了委托代理的概念。一设置弱密码或空密码时,一些扫描器甚至可以直接获得2)建立安全管理制度,提高包括系统管理员和用户在内的人的技个委托代理设备可以管理若干台非TCP/IP设备,并代表用户名及密码。所以当发现系统收到连续、反复的端口术素质和职业道德素质,适当的开机备份很重要,对付病毒破坏的这些设备接收管理站的查询,实际上委托代理起到了协连接请求时,通常表明有黑客在利用扫描器进行端口扫最有效办法是制作备份。议转换的作用,委托代理和管理站之间按SNMP协议通信,描。3)防毒是对付计算机病毒的积极而又有效的措施,必等待计算机而与被管理设备之间则按专用的协议通信。2)利用系统的异常现象判断 病毒出现之后再去扫描和应用软清除更能有效保护计算机系统。利68、请给出在PE文件上添加可执行代码的方法? 一般黑客在对系统入侵或攻击时,系统常常会出现一些用现有的技术,防毒软件与计算机病毒对抗中会不断完善,发挥出1)将添加的代码写到目标PE文件中,这段代码既可以插异常情况,如CPU占用率突然提高,系统反应迟缓,鼠保护计算机资源的作用。入原代码所处的节空隙中,也可以通过添加一个新的节标不能移动,注册表或文件不能读写,文件被共享等情4)消灭传染源。即对被计算机感染的磁盘和机器进行彻底消毒处附加在原文件的尾部况。有时系统可能会给出相关的文件(IDS常用的处理方理。2)PE文件原来的入口指针必须被保存在添加的代码中,法)反应异常情况。当入侵成功后,系统总会留下或多或5)安装真正有效的防毒软件或防毒卡 这样,这段代码执行完以后可以转移到原始文件处执行少的破坏和非正常的访问迹象,这时就应该判断系统已

42、什么是木马程序,木马程序常用的激活方式有哪些? 3)PE文件头中的入口指针需要被修改,指向新添加代码经被入侵。木马程序是这样的一种程序,表面上是执行正常的动作,中的入口地址3)利用端口知识分析 但实际上隐含着一些破坏性的指令。69、程序的最后的输出: 黑客常常通过特洛伊木马程序打开特定的端口来入侵系木马程序常用的激活方式有buf(len:15)= aaaaabbbbbccccc统。可以对特定端口进行分析 1)修改注册表中的dmy(len:5)= ccccc4)利用日志文件 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ 日志文件是一个反映系统事件、安全事件、应用程序事CurrentVersion下所有以“run”开头的键值(问答题)件和设置的文件。无论是Windows操作系统、UNIX操2)修改Win.ini中的windows字段中有启动命令“load=”

1、什么是IDS,它有哪些基本功能? 作系统还是Linux操作系统都有十分详细的日志文件。和“run=”入侵检测系统IDS,它从计算机网络系统中的若干关键黑客入侵的行踪在日志文件里都会有详细的记录。所以3)修改文件关联点收集信息,并分析这些信息,检查网络中是否有违反通过日志文件可以发现一些黑客入侵的踪迹。4)修改System.ini中的启动项安全策略的行为和遭到袭击的迹象。入侵检测被认为是

9、互联网DNS欺骗(也称为挂马)的定义和原理是什么,43、有害数据通过在信息网络中的运行,主要产生的危防火墙之后的第二道安全闸门。防止DNS欺骗的方法有哪些? 害有? 主要功能有:1)监测并分析用户和系统的活动,查找非定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗1)攻击国家政权,危害国家安全法用户和合法用户的越权操作;2)核查系统配置和漏洞行为。2)破坏社会治安秩序并提示管理员修补漏洞;3)评估系统关键资源和数据文原理:如果可以冒充域名服务器,然后把查询的IP地址3)破坏计算机信息系统,造成经济的社会的巨大损失 件的完整性;4)识别已知的攻击行为,统计分析异常行设为攻击者的IP地址,这样的话,用户上网就只能看到

44、交换机与集线器在工作原理上的区别: 为;5)操作系统日志管理,并识别违反安全策略的用户攻击者的主页,而不是用户想要取得的网站的主页了,集线器采用“广播模式”工作,很容易产生“广播风暴”,活动等。这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的当网络规模较大时性能会收到影响。

2、在Windows NT 3.5中,最重要的C2级安全标准特“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。交换机工作的原理是通过发出请求的端口和目的端口之性哪几点? 防范方法:直接用IP访问重要的服务,这样至少可以间相互影响而不影响其他端口。因此交换机能够抑制广① 可以自由决定访问控制。允许管理员或用户自己定义避开DNS欺骗攻击。最根本的解决办法就是加密所有播风暴的产生并在一定程度上隔离冲突域。对它们所拥有的对象的访问控制。② 对象重用。当内存对外的数据流,对服务器来说就是尽量使用SSH之类的 被一个程序释放后,不再允许对它进行读访问。当对象有加密支持的协议,对一般用户应该用PGP之类的软 被删除后,即使对象所在的磁盘空间已经重新进行了分件加密所有发到网络上的数据。配,也不再允许用户对对象再一次进行访问。③ 身份的

45、典型的网络应用系统的组成部分: 确认和验证。在对系统进行访问之前,用户必须首先确(计算题):

A.Web服务器;B.数据库服务器 ;C.内部网用户 ;D.认自己的身份。用户可以通过输入用户名称、口令或域1.已知RSA算法中模数n=12371, 欧拉指标函数φ因特网用户 ;E防火墙的组合来完成对自己身份的确认。④ 审计。必须创建并(n)=12144 求n的素数因子p,q

46、请给出病毒程序动态获取API入口地址的方法。维护对对象的访问记录,并防止他人对此记录进行修改,解: 不允许内部网络和202.110.8.0进行通信.必须严格规定只有指定的管理员才能访问审计信息。pq=12371(1)

47、请给出病毒程序动态获取API入口地址的方法。

3、对主机,如何正确的使用与维护?(p-1)(q-1)=12144(2)病毒程序动态获取API入口地址的方法: 1)开机后切记不可带电拔插主机及其他设备的连接线以及扩展由(1),(2)得p+q=228(3)方法一:编译链接的时候使用导入库,那么生成的PE文槽上的硬件,一定要在断电后拔插。2)严格遵守开关机规程,由(1),(3)得p-q=50(4)件中就包含导入表,这样程序执行时会由Windows装载开机时先开外设后开主机,关机时先关主机再关外设3)在开机由(3),(4)得 p=139,q=89 器根据导入表中的信息来修正API调用语句中的地址; 状态下,绝对不允许搬运主机4)主机不宜频繁启动、关闭,2、已知 RSA算法中模数n = 119,私有密钥d=77密文方法二: 使用LoadLibrary函数动态装入某个DLL模块,开关主机应有10秒钟以上的间隔,切记引导过程中关机。c=665)不 求密文。并使用GetProcAddress函数从被装入的模块中获取API要随意打开机箱,更不可在运行时去摸元件或电路板,那可能解密为 6677mod 119≡19 函数的地址 烧毁电路板卡。6)不要将装有任何液体的容器放在主机箱上,3.采用替代密码算法中 的凯撒密码方法,明文P=

48、可能发生缓冲区溢出的语句: 以免引起机内短路。7)开机后机箱内有电源的小风扇轻微而均“ACEGBDFH”, 密钥K=5,求密文C。strcpy(buffer,argv[1])匀的转动声,若声音异常或风扇停转,要立即关机。风扇停止密文: FHJLGIKM 因为:该语句没有读入数据的长度检查,当读入数据的转动,会使内部散热困难,时间长了会烧坏电路 8)定期对主机

4、采用替代密码算法中的维吉尼亚密码方法,明文 P=长度大于定义的缓冲区的长度时就会发生缓冲区溢出。箱进行除尘,保持主机内清洁。“COMPUTERBOOK”,密钥K=TEST,求密文C。

49、匿名FTP的安全漏洞:

4、给出散列函数的基本性质: 密文C:VSDINXWKUSGD(1)存在可写区域(1).H能用于任何长度的数据分组,H产生定长的输出; 5.采用替代密码算法中的维吉尼亚密码方法,明文P=(2)FTP软件允许用户访问所有系统文件(2)对任何给定的码h,寻找x使得H(x)=h在计算上是“HEADVIGENERE”,密钥K=KEY,求密文C。(3)配置FTP服务器时产生的错误可能允许对面干文件不可行的,称为单向性; RIYNZGSKLOVC 的访问(3)对任何给定的分组x,寻找不等于x的y,使得6.采用替代密码算法中的凯撒密码方法,密文C=50、给出如下常用dos网络命令的含义 H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak “ACEGBDFH”,密钥K=3,求明文P。1)ping 192.168.0.8 -tCollision Resistance); XZBDYACE 2)Ipconfig/all(4)寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是7.采用替代密码算法中的维吉尼亚密码方法,密文C=3)netstat-a不可行的,称为强抗冲突(Strong Collision Resistance)。“HEADVIGENERE”,密钥K=KEY,求明文P。4)ARP -s 192.168.10.5900-50-ff-6c-08-75

5、根治计算机病毒要从那些方面着手: 明文P:HEADVIGENERE 5)net config server /hidden:yes 1)开发并完善高安全的操作系统并向之移民。2)建立

8、采用替代密码算法中的维吉尼亚密码方法,密文C=6)net view 安全管理制度,提高包括系统管理员和用户在内的人的“VSDINXWKUSGD”,密钥K=KEY,求明文P。60、dos网络命令的含义 技术素质和职业道德素质,适当的开机备份很重要,对COMPUTERBOOK 1)测试物理网络; 付病毒破坏的最有效办法是制作备份。3).防毒是对付计9.在RSA公开密钥密码系统中,设明文m=5,公开密钥2)查看DNS、IP、Mac等信息 ; 算机病毒的积极而又有效的措施,必等待计算机病毒出(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密3)显示出你的计算机当前所开放的所有端口 ; 现之后再去扫描和应用软清除更能有效保护计算机系后的密文C等于多少(要求写出计算公式及过程)。4)捆绑IP和MAC地址,解决局域网内盗用IP ; 统。利用现有的技术,防毒软件与计算机病毒对抗中会密文C等于: 5)在网络邻居上隐藏你的计算机 ; 不断完善,发挥出保护计算机资源的作用。4)消灭传染C=s[Rue]modn 6)显示当前域或网络上的计算机上的列表源。即对被计算机感染的磁盘和机器进行彻底消毒处理。=5[RU7]mod143 61、客户机与服务器建立TCP连接时,要经过三次握手,5)安装真正有效的防毒软件或防毒卡 =47 这三次发送的包中的控制字段分别是什么?简单叙述如6.一旦在网络上发现病毒,应如何处理?

10、在RSA公开密钥密码系统中,设明文m=14,公开密何利用此特性进行下述网络管理?(1)在日常网络管理(1)立即使用BROADCAST命令,通知所有用户退网,钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后中如何监测与判断网络用户的上网活动行为?(2)如何关闭文件服务器。的密文C等于多少(要求写出计算公式及过程)。扫描探测目的主机的开放端口?(2)用带有写保护的、干净的系统盘启动系统管理员工作C=s[Rue]mod n 客户机与服务器建立TCP连接时,要经过三次握手,这站,并立即清除本机病毒。=14[RU3]mod 143 三次发送的包中的控制字段分别是SYN,SYN-ACK, ACK.(3)用带有写保护的、干净的系统盘启动文件服务器。在 =49(1)在日常网络管理中这样监测与判断网络用户的上网系统管理员登录后,使用DISABLE LOGIN命令禁止其11.在DES算法中,已知S6的输入为101011,S6(0,6)活动行为:在日常网络管理中,可以借助数据包分析软他用户登录。=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=件如wireshark、netxray、sniffer等对用户的上网行(4)将文件服务器硬盘中的重要资料备份到干净的软盘15,计算S6的输出。为进行检测和分析。我们可以在网关上进行,也可以设上。但千万不可执行硬盘上的程序,也千万不要在硬盘b1b6=3置镜像端口进行。此外也可以采用专门的硬件(比如中复制文件,以免破坏被病毒搞乱的硬盘 b2b3b4b5=5fluke相关设备)进行改操作。数据结构。s6(3,5)=12(2)按如下方法扫描探测目的主机的开放端口:对目的(5)用杀毒软件(最好是网络杀毒软件)扫描服务器上所s6的输出为1100

主机进行SYM扫描,可以查出目标主机上哪些端口是开有卷的文件,恢复或删除被病毒感染的文件,重新安装

12、在DES算法中,已知S6的输入为101010,S6(0,放的,并且处于监听状态.入侵者发送一个SYN包,然口被删除的文件。6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,6)分析其响应。如果收到的响应是SYN/ACK包,说明此端(6)用杀毒软件扫描并清除所有可能染上病毒的软盘或=15,计算S6的输出。口处于开放和监听状态,入侵者就可以发送一个RST包;备份文件中的病毒。b1b6=2 如果收到的响应是RST/ACK包, 这说明该端口是关闭的。(7)用杀毒软件扫描并清除所有的有盘工作站硬盘上的b2b3b4b5=5 62、网络操作系统提供的安全保障: 病毒。s6(2,5)=4

验证(Authentication);授权(Authorization);(8)在确信病毒已经彻底清除后,重新启动网络和工作s6的输出为0100

数据保密性(Data Confidentiality);数据一致性站。如有异常现象,应请网络安全与病毒防治专家来处

13、在DES算法中,已知S6的输入为101011,S6(0,(Data Integrity);数据的不可否认性(Data 理 6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,5)Nonrepudiation)7.如何防止被监听? =15,计算S6的输出。63、特洛伊程序代表了很高一级的危险,因为: 网络监听是很难被发现的。运行网络监听的主机只是被b1b6=3

特洛伊程序难以被发现;许多情况,特洛伊程序实在二动地接收在局域网上传输的信息,并没有主动的行动。b2b3b4b5=5 进制代码中发现的,难以阅读;特洛伊程序可用于许多既不会与其他主机交换信息,也不能修改在网上传输的s6(3,5)=15 机器中 数据包。这一切决定了网络监听检测是非常困难的。s6的输出为1111 64、病毒分布指针块的含义:(1)追踪扫描进程。当某一危险用户运行网络监听软件14.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘在文件偏移0270h处存放的CIH病毒块的长度为0190h时,可以通过ps-ef或ps-aux命令来发现(UNIX或Linux密密钥 在文件偏移4fd4h处存放的CIH病毒块的长度为002ch系统)。然而,当该用户暂时修改了ps命令,就很难发现n=p*q=55 在文件偏移584ch处存放的CIH病毒块的长度为022fh了。z=(p-1)*(q-1)=40 65、如何对付黑客入侵?(2)合理地划分网段。一种有效的防止监听的手段是进行d*e=1modz(1)发现黑客 合理的网络分段,使用安全的网络拓扑结构,并在不同1=d*e-40*k(2)采取应急操作,估计入侵造成的破坏程度、切断连的网段之间使用交换机和网桥。因e=3,则40=3*13+1 接、发现存在的漏洞、修复漏洞(3)通信数据加密。一个可行的方案是使用加密技术对在40*2=3*13*2+2=3*13*2+3-1(3)抓住入侵者网络中传送的敏感数据进行加密,可以选用SSH等加密40*2=3*(13*2+1)-1(4)定期检查登陆文件 手段。1=3*27+40*(-2)(5)注意不寻常的主机连接和连接次数(4)查找监听主机。可以利用操作系统处理网络数据包的D=27(6)注意原本不经常使用但却变得活跃的用户 特征,监测网段上是否有处在监听模式的网卡,以判断公开密钥为(55,3),秘密密钥为(55,27)66、在校园的局域网中捕获到一个以太网帧,此帧的全是否有人在运行监听软件。

15、RSA算法中:P=17,Q=13,E=7,求公开密钥部数据如下图所示,请对照相关协议的数据结构图,回(5)Flood测试。可以测试网络和主机响应时间以监测处及秘密密钥 答以下问题: 于混杂模式的机器。n=p*q=221

A.此帧的用途和目的是:地址解析协议的ARP查询。现在已经有专门探测监听器的软件,例如Lopht 小组发z=(p-1)*(q-1)=192 B.此帧的目的物理地址是: ff:ff:ff:ff:ff:ff,它属布的Anti Sniff。Anti Sniff用于检测局域网中是否有机器d*e=1 mod z 于广播地址。处于混杂模式。1=d*e-192*k C.它的目的IP地址是:10.0.26.1,它属于单播地址。

8、如何发现黑客? 因e=7,则192=7*27+3 D.此帧的源物理地址是:00:16:76:0e:b8:76。黑客的入侵总是按照一定的步骤进行的,有经验的管理192*2=7*27*2+6=7*27*2+7-1 E.它的源IP地址是: 10.0.26.12,它属于私网IP地址。员可以通过观察系统是否出现了异常现象来判断是否有192*2=7*(27*2+1)-1 F.此帧属于以太网帧,因为:类型字段0806表示ARP协黑客入侵。1=7*55+192*(-2)议,它大于0600,所以属于以太网,版本II。1)利用扫描痕迹判断 D=5567、不支持TCP/IP的设备应如何进行SNMP管理? 扫描器是黑客的常用工具,如NMAP、SATAN等。黑客

16、在RSA公开密钥密码系统中,设明文m=14,公开密答:SNMP要求所有的代理设备和管理站都必须实现在对系统进行攻击之前往往会使用端口扫描器对入侵主钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加TCP/IP。这样,对于不支持TCP/IP的设备,就不能直机进行端口扫描,从而发现系统漏洞。而且在系统仅仅密后的密文C等于多少(要求写出计算公式及过程)。

C=s[Rue]mod n

=11[RU7]mod 221=5417、RSA算法中:用于生成密钥的两个素数p=11,q=13,已知公钥e=17,求秘密密钥d? n=p*q=11*13=143计算欧拉指标函数(n)=(p-1)(q-1)=10*12=120计算17对于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1

b1=-1*(b0)*(q1)+ b-1=-1*7*1=-7所以私钥d=-7 mod(n)=-7 mod120 =113

第四篇:计算机网络通信技术

1.计算机网络的定义

计算机网络是把地理上分散的且具有独立功能的多个计算机系统通过通信线路和设备相互连接起来,在相应软件支持下实现的数据通信和资源共享的系统。

2.计算机网络的组成计算机网络的基本组成包括三部分:计算机系统、数据通信系统、网络软件与协议。如果按网络的逻辑功能,计算机网络又分为通信子网和资源子网。通信子网主要完成网络的数据通信,资源子网主要负责网络的信息处理,为网络用户提供资源共享和网络服务。

3.计算机网络功能和分类

网络的只要功能使通信和资源共享,即完成用户之间的信息交换和硬盘、软件和信息资源的共享。网络按覆盖范围可分为局域网、城域网、广域网和国际互联网。

4.计算机网络的发展历史

计算机网络的发展,经历了从简单到复杂的过程,大体上可分为远程终端联机阶段、计算机网络阶段、网络互联阶段和信息高速公路四大阶段。

5.路由器的工作原理

(1)路由器工作在OSI参考模型中第三层,即网络层。

(2)主要功能:

连接多个独立子网或网络

通过网络寻址实现互联网间最佳寻址路径及数据传送。

在实现目前状态下,任何有一定规模的计算机通信网络均使用路由器进行运作和管理,以达到网际互联目的。

(3)路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区分butong网络已达到网络互联和隔离,以保持各个网络的独立性。

(4)路由器有多个网络端口或网络接口或多个网卡以达到用于连接各个IP网络,现实中多采用三层交换机设备代替。

(5)每个接口的IP地址必须与所连接的IP网络具有相同的网络号,才能达到各个网络中的主机,通过该设备向其它网络发送数据。

6.综合布线系统有几个子系统?

(1)工作区子系统

(2)水平(配线)子系统

(3)管理子系统

(4)干线子系统

(5)设备间子系统

(6)建筑群子系统

第五篇:计算机多媒体技术

单选题:

1、下列设备中,多媒体计算机常用的图像输入设备不包括______。A.数码照相机 B.彩色扫描仪 C.彩色摄像机 D.键盘 答案:D

2、下列哪个扩展名表示数字音乐文件______。A.mid B.avi C.bmp D.wm 答案:A

3、音频卡一般不具备的功能是______。A.录制和回放数字音频文件 B.混音

C.实时解压缩数字音频文件 D.语音特征识别 答案:D

4、常见视频文件的类别和格式包括______。A.DOCX文件 B.MPEG文件 C.PDF文件 D.TXT文件 答案:B

5、下列硬件设备中,多媒体硬件系统不包括______。A.计算机最基本的硬件设备 B.CD-ROM C.音频输入﹑输出和处理设备 D.多媒体通信传输设备 答案:D

6、音频卡一般不具备的功能是______。A.录制和回放数字音频文件 B.光学字符识别 C.混音

D.实时解压缩数字音频文件 答案:B

7、下面设备中______不是多媒体计算机中常用的图像输入设备。A.数码照相机 B.彩色扫描仪 C.摄像头 D.麦克风 答案:D

8、以下哪一款工具软件是主要用于制作三维动画的______。A.RealPlayer B.Photoshop C.WinRAR D.3DMAX 答案:D

9、使用多媒体的教学手段来进行教学,不可以达到以下哪种目的______。A.以无人值守控制的方式来进行教学 B.利用计算机辅助教学 C.提高课堂教学的生动性 D.增强课堂教学方式的多样性 答案:A

10、要把一台普通的计算机变成多媒体计算机,要解决的主要关键技术是______。A.网络包分发技术 B.网络交换技术 C.静态图像编解码技术 D.网络路由技术 答案:C

11、视频信息的采集和显示播放是通过______。A.声卡处理的音频媒体实现的

B.视频卡、播放软件和显示设备来实现的 C.通过三维动画软件生成实现的 D.通过计算机运算实现的 答案:B

12、关于文件压缩,下列说法正确的是______。A.压缩后的文件与原始文件的容量之比称为压缩比 B.Word是常用的一种压缩和解压缩软件 C.WinRAR不允许用户创建、管理和控制压缩文件 D.数据文件一但被压缩,就不能恢复 答案:A

13、以下应用领域中,属于典型的多媒体应用的是______。A.三维动画技术 B.电子商务

C.巨型机并行运算 D.网络远端控制 答案:A

14、一台典型的多媒体计算机在硬件上不应该包括______。A.中央处理器(CPU)B.传感器

C.高分辨率的显示设备 D.大容量的内存和硬盘 答案:B

15、多媒体个人计算机的英文缩写是______。A.PC B.MPC C.USB D.CPU 答案:B

16、下列四项中,不属于计算机多媒体功能的是______。A.传真 B.播放VCD C.播放音乐 D.播放视频 答案:A

17、下列四项中,不属于计算机多媒体功能的是______。A.编辑、播放视频 B.播放VCD C.编辑、播放音乐 D.复印文章 答案:D

18、声卡的主要功能不包括______。A.可以输出视频信号 B.音频的录制与播放、编辑

C.文字语音转换、MIDI接口、游戏接口 D.音乐合成、CD-ROM接口 答案:A

19、以下关于多媒体技术的描述中,正确的是______。A.多媒体技术只能用来观看的DVD盘 B.多媒体技术只能用来观看的VCD盘

C.多媒体技术中的“媒体”概念特指新闻传播媒体

D.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统

答案:D 20、对以下Windows自带的一个附件“录音机”设备功能描述正确的是______。A.录下的声音被保存为音频文件格式(.aiff)B.录下的声音被保存为音频文件格式(.au)C.录下的声音被保存为音频文件格式(.wma)D.录下的声音被保存为文档(.docx)文件 答案:C

21、下面设备中______不是多媒体计算机中常用的图像输入设备。A.数码照相机 B.麦克风 C.摄像头 D.彩色扫描仪 答案:B

22、对以下音频格式文件描述正确的是______。

A..mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质非常好 B..mp3格式与WAV格式一样,是一种不带压缩的格式

C..mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质较差 D..mp3格式文件,必须等待整个文件下载完成才收听该文件 答案:A

23、一台典型的多媒体计算机在硬件上不应该包括______。A.路由器 B.光盘驱动器 C.速度快的处理器

D.高分辨率的显示接口与设备 答案:A

24、通用的多媒体设备接口不包括______。A.IEEE1394接口 B.SCSI接口 C.并行接口 D.RJ45接口 答案:D

25、对以下音频格式文件描述正确的是______。

A.MIDI 文件通常比WAV文件小,可以从 CD、磁带、麦克风等录制自己的 MIDI 文件 B.MIDI 文件通常比MP3文件大 C.WAV 文件通常比MP3文件小

D.MIDI 文件通常比WAV文件小,不可以从 CD、磁带、麦克风等录制自己的 WAV 文件 答案:D

26、只读光盘CD-ROM属于______。A.存储设备 B.传输设备 C.视频设备 D.音频设备 答案:A

27、把照片、图画变成数字图像并可把数字图像传送到计算机中的设备是______。A.打印机 B.麦克风 C.光学照相机 D.扫描仪 答案:D

28、下列常见的视频文件是______。A.EXE文件 B.MPEG文件 C.PDF文件 D.TXT文件 答案:B

29、下列关于CD-ROM光盘的描述中,正确的是______。A.保存时间比较短 B.存储容量非常小,不可用 C.存储容量大 D.不可读不可写 答案:C 30、常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。A.直观、简便 B.交互能力强 C.简单易学 D.需大量编程 答案:D

31、CD-ROM可以用于存储______。A.动画 B.图像 C.声音

D.以上3项全部都是 答案:D

32、能够处理各种文字、声音、图像和视频等多媒体信息的设备是______。A.数码照相机 B.扫描仪

C.激光打印机 D.多媒体计算机 答案:D

33、多媒体计算机通常需要配备的接口卡不包括______。A.声卡 B.显卡 C.图形加速卡 D.网络适配卡 答案:D

34、下列选项中,属于音、视频播放软件的是______。A.Windows Media Player B.暴风影音 C.超级解霸 D.以上均可 答案:A

35、下列四项中,不属于计算机多媒体功能的是______。A.播放VCD B.播放音乐 C.播放视频 D.ATM 网络 答案:D

36、下列选项中,属于声音格式文件的是______。A.BMP B.DOCX C.JPG D.WAV 答案:D

37、在多媒体计算机系统中,不能用来存储多媒体信息的是______。A.DVD盘 B.移动硬盘 C.光盘 D.电线 答案:D

38、以下四个软件中,能播放音频文件的是______。A.ACDSee B.WinRAR C.Winzip D.Windows Media Player

答案:D

39、下列选项中,计算机可以通过其获取图像的设备有______。A.Photoshop B.超级解霸

C.扫描仪、数码照相机和摄像机 D.3D打印机 答案:C

操作题:

1、在考生文件夹中,有一个压缩文件“BIT2015.rar”,请在考生文件夹下新建一个文件夹“mytest2015”,然后将“BIT2015.rar”中的所有文件解压到“mytest2015”中。

2、在考生文件夹中,有一个压缩文件“testfile6.rar”,请在考生文件夹下新建一个文件夹“mytest6”,然后将“testfile6.rar”中的所有文件解压到“mytest6”中。

3、在考生文件夹中,有一个“testfile38.rar”压缩文件,其中包括“test1.docx”、“test2.txt”和“test3.jpg”三个文件,请将该压缩文件中的“test1.docx”解压到考生文件夹下的mytest38文件夹中。

4、在考生文件夹中,有一个压缩文件“testfile32.rar”,请在考生文件夹下新建一个文件夹“mytest32”,然后将“testfile32.rar”中的所有文件解压到“mytest32”中。

5、在考生文件夹中,有一个“testfile8.rar”压缩文件,其中包括“test1.docx”、“test2.txt”和“test3.jpg”三个文件,请将该压缩文件中的“test1.docx”解压到考生文件夹下的mytest8文件夹中。

6、在考生文件夹下,有一个“test2015”文件夹,该文件夹下有若干文件,请将该文件夹使用WinRAR进行压缩,压缩后的文件名叫“test2015.rar”,并将它保存在考生文件夹下的mytest2015文件夹中。

7、在考生文件夹中,有一个压缩文件“testfile47.rar”,请在考生文件夹下新建一个文件夹“mytest47”,然后将“testfile47.rar”中的所有文件解压到“mytest47”中。

8、在考生文件夹中,有两个文件“study01.txt”和“study02.jpg”,请将这两个文件使用WinRAR进行压缩,压缩后的文件名叫“teacher628.rar”,保存在考生文件夹下的“teacher628”文件夹中。

9、在考生文件夹中,有一个“stu_books.rar”压缩文件,其中包括“com_book.docx”、“art_book.docx”、“ppt_book.pptx”三个文件。请将该压缩文件中的“com_book.docx”、“art_book.docx”解压到考生文件夹中。

10、在考生文件夹中,有一个“testfile35.rar”压缩文件,其中包括“wtest.docx”、“ptest.pptx”和”jtest.txt”三个文件,请将该压缩文件中的所有文件解压到考生文件夹下的mytest35文件夹中。

下载计算机安全技术(5篇)word格式文档
下载计算机安全技术(5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机多媒体技术

    单选题: 1、下列有关DVD光盘与VCD光盘的描述中,正确的是______。 A.DVD光盘的图像分辨率比VCD光盘低 B.DVD光盘的图像质量比VCD光盘差 C.DVD光盘的记录容量比VCD光盘小 D.DVD......

    计算机多媒体技术

    单选题: 1、下列设备中,多媒体计算机常用的图像输入设备不包括______。 A.数码照相机 B.彩色扫描仪 C.彩色摄像机 D.键盘 答案:D 2、以下应用领域中,属于典型的多媒体应用的是__......

    计算机安全

    计算机安全技术 选 择题: 1、 2003 年上半年发生的 较有影 响的计 算机及 网络病 毒是 ( SQL 杀 手蠕虫 ) 2 、网络 安全 在多 网合一 时代 的脆 弱性 体现 在 (管 理 的 脆......

    计算机防火墙技术毕业论文

    本文由yin528855贡献 doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。计算机防火墙技术论文毕 业 论 文 计算机防火墙技术姓 学 名: 号: 指......

    浅谈计算机视觉技术(五篇)

    浅谈计算机视觉随着数字多媒体技术的快速发展,人机交互成为人类生活中不可或缺的一部分。作为计算机技术的一个重要分支,计算机视觉技术近些年来得到了广泛重视,它为人机交互提......

    计算机科学与技术[本站推荐]

    1、网络工程方向 培养目标:培养热爱祖国,具有良好的职业道德行为规范和敬业精神,掌握网络工程专业的基本知识和基本原理,能熟练掌握网络系统的安装调试及运行维护工作;具有较高的......

    计算机网络系统技术要求

    2.计算机网络系统 2.1 计算机网络系统工程建设原则 本工程计算机网络系统的总体设计原则是要求可靠、安全、实用,做到技术先进、经济合理、适当超前,系统应具有开放性、兼容性......

    浅谈计算机网络安全防范技术

    论文关键词: 计算机 网络技术 安全策略 防范技术 论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工......