计算机安全与保密复习资料

合集下载

计算机安全保密考试题目

计算机安全保密考试题目

一、选择题9、以下不能用于防止密码破译的措施是:A____。

A、强壮的加密算法B、动态会话密钥C、双向加密D、保护关键密钥10、病毒不具有以下特点:_D___。

A、自我复制能力B、夺取系统控制权C、隐蔽性、潜伏性D、能感染所有系统11、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问12、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的13、以下算法中属于非对称算法的是( B )A、DESB、RSA算法C、IDEAD、三重DES14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥15、以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭16、包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高17、在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机18、DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(D)A、56位B、64位C、112位D、128位19、Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法20、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒二、判断题4、在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。

计算机安全与保密复习大纲

计算机安全与保密复习大纲

计算机安全与保密题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)第一章1、计算机安全的属性、网络安全保护对象、访问控制的概念2、主动攻击与被动攻击的特点计算机安全的含义:(1)系统的安全性,即保证信息处理平台的安全。

(2)系统上数据信息的安全性,即机密性、完整性、可控性(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。

访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

计算机安全的特征:(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性⏹3、被动攻击⏹攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改⏹搭线监听、无线截获、其他截获、流量分析⏹破坏了信息的机密性⏹主动攻击⏹包括对数据流进行篡改或伪造⏹伪装、重放、消息篡改,破坏了信息的完整性⏹拒绝服务,破坏了信息系统的可用性第二章:1、密码学的概念、对称密码体制与非对称密码体制的概念密码学(Cryptography):研究信息系统安全保密的科学。

它包含两个分支密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问密码分析学(Cryptanalysis),研究分析破译密码的学问。

对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

加密:E K(M)=C解密:D K(C)=M非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

用公钥KP对明文加密可表示为:E KP(M)=C用相应的私钥KS对密文解密可表示为:D KS(C)=M2、传统的经典密码算法Caesar密码就是一种典型的单表代替密码;加密:C=E(M)=(M+k) mod 26解密:M=D(C)=(C-k) mod 26多表代替密码有Vigenere密码、Hill密码著名的Enigma密码就是第二次世界大战中使用的转轮密码3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。

计算机安全与保密复习资料

计算机安全与保密复习资料

计算机安全与保密复习资料计算机安全与保密复习资料⼀、选择题1、TELNET协议主要应⽤于哪⼀层( A )A、应⽤层B、传输层C、Internet层D、⽹络层2、⼀个数据包过滤系统被设计成允许你要求服务的数据包进⼊,⽽过滤掉不必要的服务。

这属于( A )基本原则。

A、最⼩特权B、阻塞点C、失效保护状态D、防御多样化7、( D )协议主要⽤于加密机制A、HTTPB、FTPC、TELNETD、SSL11、为了防御⽹络监听,最常⽤的⽅法是( B )A、采⽤物理传输(⾮⽹络)B、信息加密C、⽆线⽹D、使⽤专线传输13、向有限的空间输⼊超长的字符串是( A )攻击⼿段。

A、缓冲区溢出B、⽹络监听C、端⼝扫描D、IP欺骗14、使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于(A )漏洞A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤15、不属于⿊客被动攻击的是(A )A、缓冲区溢出B、运⾏恶意软件C、浏览恶意代码⽹页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您⼿头常备⼀张真正“⼲净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进⾏病毒检测D、整理磁盘17、针对数据包过滤和应⽤⽹关技术存在的缺点⽽引⼊的防⽕墙技术,这是(D )防⽕墙的特点。

A、包过滤型B、应⽤级⽹关型C、复合型防⽕墙D、代理服务型18、关于RSA算法下列说法不正确的是( A )A、RSA算法是⼀种对称加密算法。

B、RSA算法的运算速度⽐DES慢。

C、RSA算法可⽤于某种数字签名⽅案。

D、RSA算法的安全性主要基于素因⼦分解的难度19、计算机病毒的结构不包括以下( D )部分A、引导部分B、传染部分C、表现部分D、隐藏部分20、下列属于⾮对称加密技术的是(C )A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使⽤内存减少,这体现了病毒的(B )A、传染性B、破坏性C、隐藏性D、潜伏性22、⿊客在程序中设置了后门,这体现了⿊客的( A )⽬的。

计算机安全基础复习

计算机安全基础复习

计算机安全基础复习1. 导言计算机安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰。

随着计算机技术的迅猛发展,计算机安全也日益成为人们关注的焦点。

本文将围绕计算机安全的基础知识展开复习,帮助读者加深对计算机安全的理解和掌握。

2. 计算机安全的基本概念2.1 计算机安全的定义计算机安全是指保护计算机系统和网络以防止未经授权的访问、使用、披露、破坏或干扰的技术和措施。

2.2 计算机安全的目标计算机安全的目标包括机密性、完整性、可用性和可靠性。

2.3 常见的计算机安全威胁常见的计算机安全威胁包括病毒、木马、蠕虫、僵尸网络等。

3. 计算机网络安全3.1 计算机网络安全的定义计算机网络安全是指保护计算机网络免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。

3.2 计算机网络安全的基本原则计算机网络安全的基本原则包括防火墙、访问控制、加密和身份认证等。

3.3 常见的网络攻击方式常见的网络攻击方式包括拒绝服务攻击、端口扫描、ARP欺骗和中间人攻击等。

4. 加密与解密4.1 加密与解密的概念加密是将明文通过某种算法转化为密文,解密则是将密文恢复为明文的过程。

4.2 常见的加密算法常见的加密算法包括对称加密算法和非对称加密算法。

4.3 加密与解密的应用加密与解密在计算机安全中被广泛应用于数据传输、数据存储和身份认证等领域。

5. 计算机病毒5.1 计算机病毒的定义计算机病毒是一种可以自我复制并传播的程序或代码,会对计算机系统和数据造成破坏或干扰。

5.2 常见的计算机病毒类型常见的计算机病毒类型包括文件感染型病毒、引导型病毒、宏病毒和蠕虫等。

5.3 计算机病毒的防范措施计算机病毒的防范措施包括安装杀毒软件、定期更新操作系统和软件、谨慎下载和打开附件等。

6. 计算机入侵与防范6.1 计算机入侵的定义计算机入侵是指未经授权的访问、使用、泄露或破坏计算机系统和数据的行为。

6.2 常见的计算机入侵方式常见的计算机入侵方式包括口令破解、网络钓鱼、ARP欺骗和远程控制等。

计算机保密试题及答案

计算机保密试题及答案

计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。

A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。

2. 在计算机保密中,______是防止未授权访问的第一道防线。

3. 计算机保密的目的是确保信息的______、______和可用性。

4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。

5. 计算机保密要求对所有访问敏感数据的______进行严格审查。

三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。

答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。

在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。

2. 描述计算机保密中常见的安全威胁及其防范措施。

答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。

防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。

(安全生产)计算机安全与保密复习资料

(安全生产)计算机安全与保密复习资料

计算机网络安全试卷A一、选择题(每题2分,共20分)1、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是( D )。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX5、在攻击远程漏洞时,困难在于( D ):A、发现ESPB、计算偏移量C、确定成功D、上述所有6、在X86攻击中哪个十六进制值通常用作NOP( B )?A、0x41B、0x90C、0x11D、0x007、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL8、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码9、DNS客户机不包括所需程序的是( D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输13、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

信息安全保密知识考题

信息安全保密知识考题

信息安全保密知识考题信息安全保密知识考题汇总以下是一些信息安全保密知识的考题,供参考:1.在计算机系统中,什么是黑客攻击?2.什么是计算机病毒,它有哪些特点?3.什么是信息保密,为什么信息保密很重要?4.在网络时代,我们应该如何保护个人信息的安全?5.当发现自己的电脑被黑客攻击时,应该如何应对?6.什么是间谍软件,它有哪些危害?7.在公共场合使用计算机时,应该注意什么?8.什么是数据加密,有哪些常见的加密方法?9.当自己的信息被泄露时,应该如何应对?10.什么是钓鱼攻击,如何防范?11.什么是数字签名,它有什么作用?12.什么是安全漏洞,如何避免安全漏洞的出现?13.什么是网络钓鱼,如何防范?14.什么是网络安全,如何保障网络安全?15.什么是隐私保护,如何保护个人隐私?以上考题可以帮助人们更好地了解信息安全保密知识,提高信息安全意识。

信息安全保密知识考题归纳以下是一些信息安全保密知识考题的归纳:1.计算机犯罪手段隐蔽且具有很大的欺骗性,一般不留痕迹,很难发现和查证。

对计算机中的信息安全构成威胁的****有内部人员、软件“黑客”和犯罪团伙等。

2.所谓“黑客”是指熟悉并利用计算机工具对计算机信息网络发动攻击的人。

这类人通常会利用网络存在的漏洞和安全缺陷,非法获取计算机的控制权,对计算机信息实施破坏。

3.犯罪团伙中既有熟悉计算机技术的专门人才,也有熟悉社会常识的多面手,他们相互配合,通过各种手段对计算机信息实施犯罪活动,并利用高新技术逃避计算机犯罪的追踪和法律制裁。

4.存储介质的电磁波辐射泄密可分为电场辐射和磁场辐射两种。

电场辐射是由电场产生磁场,将电场中的信息转移到磁场中,从而造成泄密。

磁场辐射是由磁场产生电场,将磁场中的信息转移到电场中,从而造成泄密。

5.计算机内存储的信息都是以代码的形式存储在计算机内部的。

内存储器一般由许多存储单元组成,每个存储单元都有一个地址。

当访问内存时,必须指定该访问的存储单元的地址。

北交《计算机安全与保密(专)》在线作业(3) 参考资料

北交《计算机安全与保密(专)》在线作业(3) 参考资料

北交《计算机安全与保密(专)》在线作业一
1 单选题
1 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A 实体安全保护
B 人员管理
C 媒体安全保护
D 设备安全保护
2 对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A 应对措施
B 响应手段或措施
C 防范政策
D 响应设备
3 安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A 规模
B 重要性
C 安全保护能力
D 网络结构
4 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。

A 管理
C 报批
D 制作·
5 计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A 黑客攻击
B 计算机病毒侵袭
C 系统内部
D 信息辐射
6 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A 路由选择
B 入侵检测
C 数字签名
D 访问控制
7 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A 海关
B 工商
C 税务
D 边防
8 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A 计算机信息网络安全运行。

计算机安全与保密复习大纲.doc

计算机安全与保密复习大纲.doc

计算机安全与保密题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)第一章1、计算机安全的属性、网络安全保护对象、访问控制的概念2、主动攻击与被动攻击的特点计算机安全的含义:(1)系统的安全性,即保证信息处理平台的安全。

(2)系统上数据信息的安全性,即机密性、完整性、可控性(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。

访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

计算机安全的特征:(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性■ 3、被动攻击■攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改■搭线监听、无线截获、其他截获、流量分析■破坏了信息的机密性■主动攻击■包括对数据流进行篡改或伪造■伪装、重放、消息篡改,破坏了信息的完整性■拒绝服务,破坏了信息系统的可用性第一早:1、密码学的概念、对称密码体制与非对称密码体制的概念密码学(Cryptography):研究信息系统安全保密的科学。

它包禽两个分支•密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问•密码分析学(Cryptanalysis),研究分析破译密码的学问。

对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

加密:E K(M)=C解密:D K(C)=M非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而口从加密的密钥无法推导出解密的密钥。

用公钥KP对明文加密可表示为:E KP(M)=C用相应的私钥KS对密文解密可表示为:D KS(C)=M2、传统的经典密码算法Caesar密码就是…种典型的单表代替密码;加密:C=E(M)=(M+k) mod 26解密:M=D(C)=(C-k) mod 26多表代替密码有Vigenere密码、Hill密码著名的Enigma密码就是第二次世界人战屮使川的转轮密码3、DES的特点(输入/密钥、了密钥个数,迭代次数等),其他分组代表算法。

计算机安全复习

计算机安全复习

计算机安全复习计算机安全是当今数字时代面临的重要问题之一。

随着计算机技术的快速发展,人们在日常生活和工作中越来越依赖计算机和互联网。

然而,这也带来了一系列的安全威胁和风险。

为了保护个人隐私、防止信息泄露和网络攻击,我们需要了解计算机安全的基本知识和常见问题。

本文将围绕计算机安全的概念、威胁、防护措施以及常见安全漏洞展开讨论。

一、计算机安全概念计算机安全是指保护计算机系统、网络和数据免受未经授权的访问、使用、修改或破坏的能力。

它包括多个方面,如网络安全、系统安全、数据安全等。

计算机安全的目标是确保计算机系统和数据的完整性、机密性和可用性。

二、常见安全威胁1. 病毒和恶意软件:病毒是一种植入计算机系统中并且通过复制自身传播的恶意程序。

恶意软件包括病毒、蠕虫、木马等,它们可能会破坏文件、系统或者窃取用户信息。

2. 网络攻击:网络攻击是指未经授权的个人或组织对计算机系统或网络进行攻击,以获取敏感信息、破坏系统或者进行其他恶意活动。

常见的网络攻击包括拒绝服务攻击(DDoS)、入侵攻击、钓鱼等。

3. 数据泄露:数据泄露是指未经授权的个人或组织获取或公开敏感信息的行为。

数据泄露可能导致个人隐私的泄露、财务损失等问题。

4. 弱密码和身份验证机制:使用弱密码或者没有足够安全的身份验证机制会为黑客提供攻击的机会。

弱密码和身份验证机制容易被猜测或者绕过,从而导致账户被盗或者系统被入侵。

三、计算机安全防护措施1. 使用强密码:选择一个足够复杂的密码,并且定期更换密码。

密码应该包含字母、数字和特殊字符,并且避免使用个人信息作为密码。

2. 安装和更新防病毒软件:及时安装和更新防病毒软件可以检测和删除恶意软件,保护计算机免受病毒和恶意软件的攻击。

3. 加密敏感信息:对于敏感信息,如银行账号、密码等,应该使用加密技术来保护数据的机密性,即使数据被窃取,黑客也无法解读。

4. 备份数据:定期备份重要的数据是数据恢复的重要手段,即使数据出现损坏或丢失,也能够迅速将数据恢复到之前的状态。

《计算机安全基础教程》复习资料

《计算机安全基础教程》复习资料

《计算机安全基础教程》复习资料1.信息安全的基本属性:保密性、完整性、可用性、可靠性、不可抵赖性2.常用的网络命令:ipconfig:当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP 地址、子网掩码和缺省网关值。

netstart:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

ping (Packet Internet Grope):因特网包探索器,用于测试网络连接量的程序。

Ping 发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。

arp:(地址转换协议)arp是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。

tracert:当数据报从你的计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据报使用的路由(路径)。

3.主动攻击:非法入侵者主动向系统窜扰,采用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的。

比如:比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。

被动攻击:对一个密码系统采取截获密文进行分析。

比如:嗅探以及信息收集等攻击方法。4.计算机系统的物理安全:又称实体安全,是保护计算机设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程(中华人民共和国公共安全行业标准GA163-1997)。

5.黑客的定义:是指对计算机信息系统进行非授权访问的人员。

6.DDOS:分布式拒绝服务,是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点等。

7.嗅探器定义:是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。

计算机安全、存储管理及保密相关制度复习题.doc

计算机安全、存储管理及保密相关制度复习题.doc

1.在信息内网计算机( B )存储、处理国家秘密信息。

A.可以B.严禁2.在连接互联网的计算机上(B)处理、存储涉及国家秘密和企业秘密信息。

A.可以B.严禁3.计算机外设是指与计算机相连的打印机、( C )、复印机、多功能一体机、摄像装置等外部设备。

A.鼠标B.键盘C.扫描仪D.光驱4.普通移动存储介质和扫描仪、打印机等计算机外设( B )在信息内网和信息外网上交叉使用。

A.可以B.严禁5.信息内网和信息外网计算机( B )交叉使用A.可以B.严禁6.涉及国家秘密的计算机、存储设备( B )与信息内外网和其他公共信息网络连接。

、A.可以B.严禁7.公司系统各单位涉密信息系统和涉及国家秘密的计算机要向( B)备案。

A.科技信息部B.本单位保密委员会和公司保密委员会办公室C.总经理工作部D.公司主要负责人8.涉及国家秘密安全移动存储介质的安全保密管理按照公司有关保密规定执行。

涉及公司企业秘密的安全移动存储介质管理按照(C)执行。

A.公司保密制度B.公司机要制度C.公司办公计算机安全移动存储介质管理规定9.下列不属于公司办公计算机信息安全和保密工作原则的是(C)A.谁主管谁负责B.谁运行谁负责C.谁维护谁负责D.谁使用谁负责10.( A )为单位和部门的办公计算机信息安全和保密工作的责任人。

A.各单位及各部门负责人B.各单位及各部门安全员C.各单位信息化管理部门D.各单位机要管理部门11.各单位( B )全面负责办公计算机保密工作,负责办公计算机保密管理的决策、协调、监督、检查和培训教育工作。

A.负责人B.保密委员会C.信息化管理部门D.信息安全领导小组12.各单位( C )负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。

A.负责人B.安全员C.信息化管理部门D.信息安全领导小组13.(D)为办公计算机的第一安全责任人,A.各单位负责人B.各单位信息安全领导小组C.各单位信息管理人员D.办公计算机使用人员14.未经本单位运行维护人员同意并授权,办公计算机使用人员(B )私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

计算机安全保密讲义

计算机安全保密讲义

计算机安全保密讲义保护计算机安全和保密性是当今社会中至关重要的事情。

随着计算机技术的快速发展,计算机安全问题也日益凸显。

在进行计算机网络、硬件设备、软件系统等方面的工作时,必须要重视保护计算机的安全和保密工作。

以下是一些关于计算机安全保密的基本知识和方法。

1. 密码保护密码是目前常用的保护计算机安全的方式之一。

在使用计算机时,尤其是在进行敏感信息的操作时,一定要使用复杂的密码。

密码应该由数字、字母和特殊符号组成,长度要足够长,避免使用容易猜到的密码,比如生日、电话号码等。

并且要定期更改密码,避免长期使用同一个密码。

2. 定期更新软件和系统软件和系统的漏洞是计算机遭受攻击的一个主要原因。

因此,定期更新软件和系统是必不可少的。

及时安装最新的安全补丁和更新,可以有效地提高计算机的安全性。

3. 使用防病毒软件和防火墙防病毒软件和防火墙可以有效地阻止病毒和恶意软件的入侵。

必须安装可靠的防病毒软件,并且定期更新病毒库。

同时,启用防火墙可以阻止未经授权的访问,提高计算机的安全性。

4. 谨慎使用外部设备和网络在使用外部设备和连接网络时,一定要谨慎小心。

不要随意接受来历不明的U盘、移动硬盘等外部设备,以免携带病毒。

在使用公共网络时,要尽量避免输入个人敏感信息,以免被窃取。

5. 远程访问和云存储远程访问和云存储可以方便地获取和存储数据,但同时也会带来安全隐患。

使用远程访问和云存储时,要采取必要的安全措施,比如使用加密传输和多重身份验证等方式,保护数据的安全。

总之,计算机安全保密工作是一项非常重要的工作。

只有采取科学合理的安全措施,才能有效地保护计算机的安全和保密性。

希望大家始终保持警惕,不断提高对计算机安全保密的重视程度。

在当今数字化时代,计算机安全保密是至关重要的。

计算机安全保密不仅仅关乎企业的商业机密和个人隐私,也涉及到国家的国家安全和公共利益。

因此,对于计算机安全保密的重视和防范措施是至关重要的。

6.加强员工教育在保障计算机安全方面,员工是至关重要的环节。

计算机安全与保密复习资料

计算机安全与保密复习资料

计算机安全与保密复习资料计算机安全与保密复习资料计算机安全与保密是当今信息社会中不可或缺的重要领域。

随着科技的飞速发展和互联网的普及,计算机安全问题日益凸显,不法分子利用各种手段进行网络攻击、数据泄露等违法行为。

为了保护个人隐私和国家机密,计算机安全与保密成为了重要的议题。

本文将从计算机安全的基本概念、常见的安全威胁、保密技术和措施等方面进行复习和总结。

一、计算机安全基本概念计算机安全是指保护计算机系统、网络和数据免受非法访问、损坏、篡改或泄露的一系列措施。

计算机安全的基本概念包括身份认证、访问控制、数据加密、防火墙等。

身份认证是确认用户身份的过程,常见的身份认证方式有密码、指纹识别、虹膜识别等。

访问控制是限制用户对计算机系统和网络的访问权限,以防止未经授权的访问。

数据加密是将敏感信息转化为密文,以防止被未经授权的人员读取。

防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受外部攻击。

二、常见的安全威胁计算机系统和网络面临着各种各样的安全威胁,了解这些威胁对于制定有效的安全策略至关重要。

常见的安全威胁包括病毒、木马、蠕虫、黑客攻击等。

病毒是一种能够自我复制并感染其他程序的恶意软件,它可以破坏计算机系统和数据。

木马是一种潜伏在正常程序中的恶意代码,它可以在用户不知情的情况下执行各种操作。

蠕虫是一种能够自我复制并通过网络传播的恶意软件,它可以危害整个网络。

黑客攻击是指未经授权的个人或组织通过各种手段获取计算机系统和网络的控制权,以实施非法活动。

三、保密技术和措施为了保护重要信息的机密性和完整性,人们采用了各种保密技术和措施。

加密技术是最常见和有效的保密技术之一,它通过对信息进行编码和解码来保护信息的机密性。

常见的加密算法有对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用不同的密钥进行加密和解密。

另外,还有数字签名技术、访问控制技术、安全审计技术等用于保护信息的完整性和可靠性。

计算机安全保密

计算机安全保密

“计算机安全保密”课程复习1. 密码的基本思想是什么?伪装信息,使未授权者不能理解信息的真实含义。

伪装前的原始信息称为明文,伪装后的信息称为密文;伪装的过程称为加密,去掉伪装还原明文的过程称为解密。

加密在加密密钥的控制下进行,解密在解密密钥的控制下进行。

2. 密码体制分哪些类型,各有什么优缺点?从加密密钥和解密密钥是否相同来划分,密码可以分为对称密钥密码和非对称密钥密码(公开密钥密码)。

对称密钥密码的优点是速度较快;缺点是使用对称密钥密码的通信双方应持有相同的密钥,密钥协商的安全通道难以保证,接收方不能确保所收到的加密信息确实来源于发送方。

非对称密钥密码的优点是不用进行密钥交换,缺点是速度较慢。

3. 换位密码(置换密码)就是按照一定的方法来重新排列字符,把明文DA TA SECURITY 写入一个3×4的矩阵,再按照2-4-1-3的顺序将各列写出,则密文为?AEIAUYDSRTCT4. 非对称密钥密码的基本思想:1)加密密钥e K 和解密密钥d K 不相同;2)加密密钥e K 可以公开,解密密钥d K 不能公开,不能由e K 计算出d K ;3)解密密钥d K 可以成为用户的身份标识。

5. 8037的最后3位等于多少?即求100m o d 7803,33521000⨯=,利用欧拉函数的相关性质()()()()()r r r r r r q q p p q p q p 1111--==⨯φφφ,求得()4001000=φ;因为()11000,7gcd =,由欧拉定理可得11000mod 7400=;因为()32400324008037777⨯==+⨯,所以()3431000m o d 71000m o d 771000m o d 7332400803==⨯=。

6. HASH 函数: 一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image ),通过散列算法,变换成固定长度的输出,该输出就是散列值。

北交《计算机安全与保密(专)》复习题解析B1

北交《计算机安全与保密(专)》复习题解析B1

北交《计算机安全与保密(专)》复习题解析B一、单选题1.SET 协议又称为(B)。

A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议2.以下叙述错误的是( B)。

A.SSL协议通过数字证书来验证双方的身份B.SSL协议对服务器和客户端的认证都是必须的C.SSL协议需要进行安全参数的协商D.SSL协议是基于C/S模式的3.强制访问控制BLP模型中,机密级用户不可以(A)。

A.读绝密级的文件B.写绝密级的文件C.读公开的文件D.写机密级的文件4.逻辑上防火墙是(A)。

A.过滤器.限制器.分析器B.堡垒主机C.硬件与软件的配合D.隔离带5.下列哪项不属于恶意软件(C)。

A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件6.密码学的目的是( D )。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( D)。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术8.下面( A )不是机房安全等级划分标准。

A.D类B.C类C.B类D.A类9.一般而言,Internet防火墙建立在一个网络的( A)。

A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢10.SSL安全套接字协议所使用的端口是( B )。

A.80B.443C.1433D.38911.( D )协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL12.下面是个人防火墙的优点的是( D)。

A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别13.当前(C)是病毒传播的最主要途径。

A.软盘感染B.盗版软件C.网络D.克隆系统14.PDR模型与访问控制的主要区别(B)。

2024年度保密教育学习资料(题库)

2024年度保密教育学习资料(题库)

1.涉密人员不得在社交媒体中发布、传递、存储()。

正确答案:D. 以上全包括2.有以下()情形的,机关、单位应当对所确定国家秘密事项的密级、保密期限或者知悉范围及时作出变更。

正确答案:D. 以上都正确3.加强信息系统保密管理是信息化条件下维护国家秘密安全的必然要求。

新修订的《中华人民共和国保守国家秘密法》进一步完善信息系统保密管理要求包括()。

正确答案:D. 以上都是4.国家鼓励和支持保密科学技术研究和应用,提升(),依法保护保密领域的知识产权。

正确答案:D. 自主创新能力5.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备()或者改作其他用途的,根据情节轻重,依法给予处分;构成犯罪的,依法追究刑事责任。

正确答案:D. 以上都正确6.()保密行政管理部门主管全国的保密工作。

()级以上地方各级保密行政管理部门主管本行政区域的保密工作。

正确答案:C. 国家县7.这次修订《中华人民共和国保守国家秘密法》新增了关于数据保密管理的专门规定,不包括()。

正确答案:C. 明确所有数据都不得出境8.新修订的《中华人民共和国保守国家秘密法》共有()。

正确答案:D. 6章65条9.新修订的《中华人民共和国保守国家秘密法》第四十二条规定,机关、单位委托企业事业单位从事涉及国家秘密的业务,应当与其签订(),提出保密要求,采取保密措施。

正确答案:D. 保密协议10.进入信息化网络化时代,()已成为窃密和反窃密斗争的主战场、失泄密的重灾区,新修订的《中华人民共和国保守国家秘密法》进一步规范了()保密管理。

正确答案:A. 网络互联网11.涉密人员不在社交媒体发布()及相关人员(),不使用()注册个人帐号。

正确答案:C. 涉密敏感场所影像资料工作邮箱12.国家秘密的密级分为()()()三级。

正确答案:A. 绝密、机密、秘密13.下列哪些事项不得确定为国家秘密()。

正确答案:D. 以上都正确14.涉密人员使用普通手机,正确的做法是()。

保密复习资料.doc

保密复习资料.doc

1.计算机网络安全技术应具有:—保密性—、—完整性—、—可用性—和—可控性。

2.在密码学中我们通常将源信息成为—明文,将加密后的信息成为—密文—o这个变换处理过程称为_加密过程,它的逆过程称为—解密过程。

3.根据美国国防部开发的计算机安全标准,将安全级别由最低到最高划分为D级、C级、B级和A级,其中最高级别为_A 级,最低级别___D 级。

4.防火墙是一个或一组在两个网络之间执行—访问控制—策略的系统,包括—软件和硬件目的是—保护网络不被可疑侵—扰。

5.防火墙的体系结构一般有:双重宿主机、主机过滤、子网过滤三种。

6.因特网服务的安全隐患主要包括在:电子邮件文件传输(FTP)远程登录(Telnet)用户新闻(Usenet News)一和万维网(WWW)等服务中。

7计算机安全指为数据处理系统建立和采取的技术和管理的安全保护,一保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

8计算机系统安全涉及三个方面(保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏)■防火墙的体系结构一般有双重宿主主机体系、屏蔽主机体系、屏蔽子网体系三种。

10网络攻击一般有缓冲溢出、特洛伊木马、网络监听、拒绝服务、IP欺骗一等几种常用手段。

11.网络安全应具有保密性、完整性、可用性、可控性—四个方面的特征。

12防火墙的基本功能是能够强化安全策略、能有效地记录因特网上的活动、防火墙限制暴露用户点、是一个安全策略的检查站1、计算机系统安全的一般措施是:安全立法、(A )、安全技术。

A、安全管理B、安全使用C、安全运行D、安全服务2、一台计算机能监听到(B )接口的数据包。

A、所有网段B、一个物理网段C、一个子网D、一个路由器连接的所有网段3、DES共有几个S盒(A) ?A、8 个B、4 个C、6 个D、16 个4、Vigenere加密表是以26个英文字母循环移位排列成26*26的方阵,其加密过程是明文文字选择(A),以密钥字母选择()oA、列、行B、行、列C、行、密钥行D、列、密钥列5、判断计算机病毒的最重要依据是(A )oA、再生机制B、破坏数据C、隐蔽性D、删除文件6.计算机系统安全的一般措施是:安全立法、(A )、安全技术。

计算机安全的知识题

计算机安全的知识题

计算机安全的知识题计算机安全的知识题汇总计算机安全知识题汇总如下:1.什么是计算机安全?2.列举并简述五种通用的安全服务。

3.试比较密码学中的公钥密码和传统密码。

4.什么是蜜罐技术?请简述。

5.试简述防火墙的工作原理。

6.什么是数字证书?其作用是什么?7.试简述VPN技术的原理。

8.什么是恶意软件?列举并简述几种常见的恶意软件。

9.什么是安全防御?试简述其基本原理。

10.什么是计算机审计?其主要包括哪些方面?以上是计算机安全的相关知识题汇总,希望能帮助到您。

计算机安全的知识题归纳计算机安全的知识题归纳如下:1.计算机安全定义:计算机安全是指计算机资产安全,计算机系统连续正常运行,以及计算机信息不受偶然因素和恶意因素危害和破坏。

2.计算机安全体系:计算机安全体系由信息安全保障体系构成,其中信息安全保障体系由信息安全性原则、信息安全性等级、信息安全性策略、信息安全性保障机制、信息安全性评估与监控、信息安全性发展机制构成。

3.计算机安全威胁:计算机安全威胁包括:电磁泄漏、非法存取、病毒和黑客攻击、高强度犯罪活动、内部破坏、信息泄漏、资源滥用、安全配置不当、物理破坏、软件漏洞、内部人员和非授权访问、人为操作错误、移动存储介质管理不善、终端防范意识不强、安全设施操作不当、非法外联、终端病毒、安全策略执行不力、网络过载、用户行为管理不力、垃圾邮件和色情邮件、病毒、黑客攻击、移动存储介质管理不善、终端防病毒能力不强、安全设施配置不当、安全策略执行不力、安全制度执行不力、人员安全意识不强。

4.计算机安全技术:计算机安全技术包括安全操作系统、安全数据库系统、病毒防护、防火墙、入侵检测、反黑客技术、安全检查、安全评估、安全立法等。

5.计算机安全防范措施:计算机安全防范措施包括:加强数据安全,包括备份数据、加密数据、访问控制数据等;加强网络安全,包括安装防火墙、入侵检测系统、安全审计系统等;加强系统安全,包括安装操作系统、数据库系统、网络安全设备等;加强人员安全,包括加强人员安全意识教育、安全技能培训、安全制度执行等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全与保密复习资料一、选择题1、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化7、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输13、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型18、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度19、计算机病毒的结构不包括以下( D )部分A、引导部分B、传染部分C、表现部分D、隐藏部分20、下列属于非对称加密技术的是(C )A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使用内存减少,这体现了病毒的(B )A、传染性B、破坏性C、隐藏性D、潜伏性22、黑客在程序中设置了后门,这体现了黑客的( A )目的。

A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源23、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B )A、缓冲区溢出B、木马C、拒绝服务D、暴力破解25.IDEA密钥的长度为( D )A.56B.64C.124D.12826.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户29.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印30.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的31.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息32.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性33、DES中如果S盒输入为110011,则对应输入位置为()A、第2行第13列B、第4行第10列C、第3行第10列D、第3行第4列. 34、关于Diffie-Hellman算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的35、以下哪一项不在证书数据的组成中 ( )A.版本信息B.有效使用期限C.签名算法D.版权信息36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用37. DES加密过程用以下形式交换,其中正确的是( )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1 R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)38.下面哪个加密算法被选为AES( )A MARSB RijndaelC TwofishD E239. DES中子密钥的位数是()A、32B、48C、56 D、6440. 如果使用两密钥的Triple-DES,则下面正确的是()A C = E K1[D K2[E K1[P]]]BC = E K1[E K2[E K1[P]]]C C = E K3[D K2[E K1[P]]] D C = E K1[D K2[D K1[P]]]41 每次加密一位或者一个字节是()A、离散密码B、流密码C、随机密码D、分组密码42. 在下列密码体制中,加密密钥k1 解密密钥k2 是不相同的。

()A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制43. DES用多少位密钥加密64位明文()A、16 B、32 C、56 D、64二、填空题:1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。

在A级系统构成的部件来源必须有安全保证。

我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。

我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保护、功能限制的程序、CD-check。

在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析技术。

4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后。

5、数字签名可保证数据的完整性和不可抵赖性。

哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。

6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。

7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。

计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、病毒表现、传染。

8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。

该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。

9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。

实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。

常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。

它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。

其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。

11 哈希函数可将任意长度的报文产生固定长度的比特串,其三个重要的特性是、、。

分组密码工作模式电子密码本模、、。

13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )18.SHA的含义是( 安全散列算法 )19.阻止非法用户进入系统使用( 接入控制技术 )名词解释1防火墙在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的方法,实质是一门隔离技术。

能增强内部网络的安全性。

2拒绝服务指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。

Arp地址攻击3拒绝服务攻击和入侵检测4、数字信封5、SSL 和IPSec6PKI7黑客指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

8 对称加密技术在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都具备这把密钥,并保证密钥不被泄露。

四、判断1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y3.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y四、简答题:(每题6分共24分)1、简述安全漏洞的类型:(1)允许拒绝服务的漏洞。

(2)允许有限权限的本地用户提高其权限的漏洞。

(3)允许外来团体未经授权访问网络的漏洞。

2、简述缓冲区溢出的原理。

如一个程序由C 语言编写的,C 语言的一些函数如Strcpy 等是不检查缓冲区的,在某些情况下,如果输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。

黑客通过重写堆栈中存储的内容,以使程序在返回时跳转到shellcode 去执行,从而达到控制主机的目的。

3、简述RSA 加密算法。

假如p=7,q=11求出公私钥e,d.(同学们自己做出) 选取两个大素数,p 和q 。

p 和q 的长度相似。

计算乘积:pq n =(公开) )1)(1()(--=q p n ϑ(不公开)然后随机选取加密密钥e (公开),使e 和)(n ϑ互素。

相关文档
最新文档