计算机安全技术复习资料

合集下载

计算机安全技术复习题

计算机安全技术复习题

1.计算机安全受到威胁,目前计算机系统安全面临的威胁主要表现在三个方面,即信息泄露、拒绝服务和信息破坏。

2.威胁的表现形式有哪些?答:假冒、未授权访问、拒绝服务、否认、窃听、篡改、复制与重放、业务流量流向分析、隐蔽信道、人为失误、自然灾害与人为破坏、逻辑炸弹、后门、恶意代码、不良信息等。

3.P2DR安全模型是一种动态的可适应安全模型,该模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应,强调四个方面,策略、保护、检测、和响应。

4.安全体系结构的内容包括:安全服务与机制的描述、安全服务与机制的关系、安全服务的配置。

5.TEMPEST技术是的主要目的是减少计算机中的信息外泄。

计算机和外部设备内的信息可以通过两种方式泄露出去,一种是辐射泄露,另一种是传导泄露,辐射的强度和功率、频率有关。

用物理抑制技术和电子隐蔽技术。

7.媒体安全包括媒体数据安全和媒体本身安全。

8.电子战系统包括哪些方面?电子战系统是一种信息对抗技术,是为了削弱、破坏敌方电子设备的使用效率并保障己方电子设备的正常工作的系统。

包括电子侦察、电子进攻和电子防御三个方面。

电子侦察系统由星载电子、机载、舰载电子侦察设备和路基电子侦察、测向、定位、干扰设备以及相应的人员组成,并与其他系统密切相连,从而了解地方电磁威胁、监视敌方各种电磁活动。

电子进攻系统包括电子干扰和电子摧毁。

电子干扰又分为使用专门发射机发射电磁信号的有源电子干扰和利用材料、器材反射或吸收电磁波的无源电子干扰。

电子摧毁又包括使用常规武器摧毁和使用电磁摧毁。

电子防卫系统是削弱敌方电子战武器的作用,保护己方电子设备的一个分系统,贯穿于通信、雷达、、制导、光电、导航、声纳、计算机等一切电子设备之中,反侦察、抗干扰、防摧毁等均属电子防护。

9.计算机系统的可靠性。

在一定条件下,在指定的时期内系统无故障的执行指令任务的可能性。

10.计算机系统的可用性是指系统在规定的条件下,完成规定的功能的能力。

计算机安全基础复习

计算机安全基础复习

计算机安全基础复习1. 导言计算机安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰。

随着计算机技术的迅猛发展,计算机安全也日益成为人们关注的焦点。

本文将围绕计算机安全的基础知识展开复习,帮助读者加深对计算机安全的理解和掌握。

2. 计算机安全的基本概念2.1 计算机安全的定义计算机安全是指保护计算机系统和网络以防止未经授权的访问、使用、披露、破坏或干扰的技术和措施。

2.2 计算机安全的目标计算机安全的目标包括机密性、完整性、可用性和可靠性。

2.3 常见的计算机安全威胁常见的计算机安全威胁包括病毒、木马、蠕虫、僵尸网络等。

3. 计算机网络安全3.1 计算机网络安全的定义计算机网络安全是指保护计算机网络免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。

3.2 计算机网络安全的基本原则计算机网络安全的基本原则包括防火墙、访问控制、加密和身份认证等。

3.3 常见的网络攻击方式常见的网络攻击方式包括拒绝服务攻击、端口扫描、ARP欺骗和中间人攻击等。

4. 加密与解密4.1 加密与解密的概念加密是将明文通过某种算法转化为密文,解密则是将密文恢复为明文的过程。

4.2 常见的加密算法常见的加密算法包括对称加密算法和非对称加密算法。

4.3 加密与解密的应用加密与解密在计算机安全中被广泛应用于数据传输、数据存储和身份认证等领域。

5. 计算机病毒5.1 计算机病毒的定义计算机病毒是一种可以自我复制并传播的程序或代码,会对计算机系统和数据造成破坏或干扰。

5.2 常见的计算机病毒类型常见的计算机病毒类型包括文件感染型病毒、引导型病毒、宏病毒和蠕虫等。

5.3 计算机病毒的防范措施计算机病毒的防范措施包括安装杀毒软件、定期更新操作系统和软件、谨慎下载和打开附件等。

6. 计算机入侵与防范6.1 计算机入侵的定义计算机入侵是指未经授权的访问、使用、泄露或破坏计算机系统和数据的行为。

6.2 常见的计算机入侵方式常见的计算机入侵方式包括口令破解、网络钓鱼、ARP欺骗和远程控制等。

《计算机安全技术》复习资料

《计算机安全技术》复习资料

第一章一、填空:1、计算机应用模式主要经历了三个阶段:主机计算、(分布客户机/服务器)、网络计算。

2、主机计算模式的最大特点是系统软件、硬件的(集中)管理。

3、互联网计算模式主要是(浏览查询)和计算处理。

4、计算机犯罪是指一切借助(计算机技术)构成的不法行为。

5、计算机系统面临的威胁分三类:硬件实体、(软件、数据)、兼对前两者的攻击破坏。

6、计算机病毒利用非法程序(干扰、攻击和破坏)系统工作。

7、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。

8、狭义的保密性是利用(密码技术)对信息进行加密处理以防信息的泄露。

9、数据处理的可访问性和(资源共享)之间是有矛盾的。

10、计算机系统安全的实质是安全立法、(安全管理)、安全技术的综合实施。

11、(安全技术)措施是计算机系统安全的重要保证。

12、计算机系统安全技术的核心技术是(加密)、(病毒防治)以及安全评价。

13、软件系统安全主要是针对计算机(程序)和(文档),保证他们免遭破坏和非法使用而采取的技术和方。

14、计算机系统运行服务安全主要是指安全运行的(管理技术)。

15、广义的计算机软件包括所有的程序和(数据)。

16、计算机的RAS技术是指可靠性、可维护性、(可用性)的结合。

17、技术规范是调整人和物、(人和自然界)的关系准则。

其内容包括各种技术标准和规则。

18、网络站点的安全是指为了保证计算机系统中的(网络通信和站点的)安全而采取的各种技术措施。

二、单选:1、c/s是(3)的缩写。

1、computer/server2、computer/structure3、client/server4、client/structure2、计算机系统安全的一般措施是:安全立法、(1)、安全技术。

1、安全管理2、安全使用3、安全运行4、安全服务3、不论是网络的安全技术,还是站点的安全技术,其核心问题是(3 )。

1、安全管理2、安全运行3、安全评价4、安全保密4、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(3 )。

计算机安全技术复习

计算机安全技术复习

计算机安全技术@信息安全:广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。

狭义的:网络安全。

@一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。

@网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

课程知识体系一、基本概念信息安全,网络安全,黑客,密码技术,防火墙,入侵检测系统(IDS),密钥,数字签名,识别,验证,漏洞,计算机病毒,木马,端口扫描,电子商务安全,Internet 安全。

DES,CIH,VPN,RSA ,CA,DDoS ,ActiveX1、信息安全广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。

狭义的:网络安全。

2.网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

3.黑客: “黑客”是一个精通计算机技术的特殊群体。

可分为3类:“侠客(Hackers)”,他们多是好奇者和爱出风头者;“骇客(Crackers)”,他们是一些不负责的恶作剧者;“入侵者(Intruder),他们是有目的的破坏者。

4.密码技术是一种保密技术。

是数字系统中建立信任关系的基础。

简单地说,加密和解密就是关于密文使用的一种信任关系。

密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。

5、防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

6、入侵检测系统(IDS)是一种能够通过分析系统安全相关数据来检测入侵活动的系统。

主要功能有:监测并分析用户和系统的活动等。

计算机安全复习

计算机安全复习

计算机安全复习计算机安全是当今数字时代面临的重要问题之一。

随着计算机技术的快速发展,人们在日常生活和工作中越来越依赖计算机和互联网。

然而,这也带来了一系列的安全威胁和风险。

为了保护个人隐私、防止信息泄露和网络攻击,我们需要了解计算机安全的基本知识和常见问题。

本文将围绕计算机安全的概念、威胁、防护措施以及常见安全漏洞展开讨论。

一、计算机安全概念计算机安全是指保护计算机系统、网络和数据免受未经授权的访问、使用、修改或破坏的能力。

它包括多个方面,如网络安全、系统安全、数据安全等。

计算机安全的目标是确保计算机系统和数据的完整性、机密性和可用性。

二、常见安全威胁1. 病毒和恶意软件:病毒是一种植入计算机系统中并且通过复制自身传播的恶意程序。

恶意软件包括病毒、蠕虫、木马等,它们可能会破坏文件、系统或者窃取用户信息。

2. 网络攻击:网络攻击是指未经授权的个人或组织对计算机系统或网络进行攻击,以获取敏感信息、破坏系统或者进行其他恶意活动。

常见的网络攻击包括拒绝服务攻击(DDoS)、入侵攻击、钓鱼等。

3. 数据泄露:数据泄露是指未经授权的个人或组织获取或公开敏感信息的行为。

数据泄露可能导致个人隐私的泄露、财务损失等问题。

4. 弱密码和身份验证机制:使用弱密码或者没有足够安全的身份验证机制会为黑客提供攻击的机会。

弱密码和身份验证机制容易被猜测或者绕过,从而导致账户被盗或者系统被入侵。

三、计算机安全防护措施1. 使用强密码:选择一个足够复杂的密码,并且定期更换密码。

密码应该包含字母、数字和特殊字符,并且避免使用个人信息作为密码。

2. 安装和更新防病毒软件:及时安装和更新防病毒软件可以检测和删除恶意软件,保护计算机免受病毒和恶意软件的攻击。

3. 加密敏感信息:对于敏感信息,如银行账号、密码等,应该使用加密技术来保护数据的机密性,即使数据被窃取,黑客也无法解读。

4. 备份数据:定期备份重要的数据是数据恢复的重要手段,即使数据出现损坏或丢失,也能够迅速将数据恢复到之前的状态。

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

计算机网络安全技术期末复习资料

计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。

A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。

A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。

A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。

A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。

A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。

A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。

A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。

A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。

A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。

A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。

A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。

A.采用64位的分组长度B.是由ISO设计的数据加密标准。

C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。

计算机复习信息安全

计算机复习信息安全

计算机复习信息安全信息安全的计算机复习在当今的数字化时代,计算机技术日益发展,信息的安全性也变得越来越重要。

无论是个人用户还是企业组织,都面临着各种各样的信息安全威胁。

因此,在学习计算机方面的知识时,信息安全也成为一个重要的考点。

本文将为您介绍一些关于信息安全的计算机复习知识,希望对您有所帮助。

一、信息安全概述在进行复习之前,我们先来了解一下信息安全的概念和基本要素。

信息安全是指保护信息系统的机密性、完整性和可用性,防止未经授权的访问、使用、披露、修改、破坏和干扰。

其中,机密性是指保护信息不被未经授权的人员访问;完整性是指确保信息在传输和存储过程中不被篡改;可用性是指确保信息可被授权的人员在需要时获得。

此外,信息安全还包括身份认证、访问控制、数据安全等方面的内容。

二、加密与解密技术信息加密是信息安全的重要手段之一,通过对信息进行加密,可以保护数据的机密性。

了解加密技术的原理和应用是进行计算机复习的重要一环。

常见的加密算法有对称加密算法和非对称加密算法。

对称加密算法使用同一个密钥进行加密和解密,速度较快,但密钥传输存在安全问题;非对称加密算法使用公钥和私钥进行加密和解密,安全性更高,但速度较慢。

此外,还有哈希算法和数字签名等相关技术需要了解。

三、网络安全在进行计算机复习时,网络安全是一个不可忽视的重点内容。

网络安全包括对网络进行保护,防止未经授权的访问和攻击。

学习网络安全需要了解网络攻击的类型和防范措施。

常见的网络攻击有网络钓鱼、拒绝服务攻击、身份伪造等,这些攻击方式都对网络的安全造成了威胁。

为了保障网络的安全,需要掌握一些防范措施,如防火墙、入侵检测系统、虚拟专用网络等。

四、漏洞评估与修复学习计算机复习的过程中,我们还需要了解漏洞评估与修复的内容。

漏洞评估是指对系统或应用进行安全性评估,发现可能存在的漏洞并提出修复建议。

漏洞修复是指对已发现的漏洞进行修复操作。

掌握漏洞评估与修复的技术,能够及时发现和修复可能存在的安全隐患,提高系统和应用的安全性。

计算机安全技术复习题

计算机安全技术复习题

1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。

2. “信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是(KA公开(KB秘密(M’)))6.CA属于ISO安全体系结构中定义的(公证机制)。

7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。

17.ISO定义的安全体系结构中包含(5)种安全服务。

18.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。

19.NIS的实现是基于(RPC)的。

20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数22.SQL server命令:DUMP TRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。

计算机安全技术复习资料

计算机安全技术复习资料

一、单选题(共20题,40分)1、计算机病毒的特性不包括()。

(2.0)A、传染性B、隐藏性C、破坏性D、自生性正确答案: D2、Windows NT网络安全子系统的安全策略环节由()构成(2.0)A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三项都是正确答案: D3、数据保密性指的是()。

(2.0)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案: A4、DOS攻击的SYN flood攻击是利用()进行攻击。

(2.0)A、中间代理B、其他网络C、通信握手过程问题D、以上都不是正确答案: C5、防火墙用于将Internet和内部网络隔离,()。

(2.0)A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施正确答案: B6、张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()(2.0)A、 PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接正确答案: B7、网络安全领域最关键和最薄弱的环节是()。

(2.0)A、技术B、策略C、管理制度D、人正确答案: D8、以下()不是包过滤防火墙主要过滤的信息。

(2.0)A、源IP地址B、目的IP地址C、 TCP源端口和目的端口D、时间正确答案: D9、以下()不是杀毒软件。

(2.0)A、瑞星B、 WordC、 Norton Anti VirsD、金山毒霸正确答案: B10、包过滤型防火墙原理上是基于()进行分析的技术。

(2.0)A、物理层B、数据链路层C、网络层D、应用层正确答案: C11、为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的()属性。

计算机网络安全技术题库

计算机网络安全技术题库

计算机网络安全技术题库计算机网络安全技术题库1. 网络基础知识1.1 OSI七层模型1.2 TCP/IP协议族1.3 IP地址和子网掩码1.4 网关和路由器1.5 网络拓扑结构2. 网络安全基础知识2.1 认证和授权2.2 加密和解密2.3 防火墙和入侵检测系统2.4 病毒和恶意软件2.5 网络攻击类型3. 网络安全协议3.1 SSL/TLS协议3.2 IPsec协议3.3 SSH协议3.4 VPN技术4. 网络安全管理4.1 安全策略与风险评估4.2 安全培训和意识4.3 安全审计和日志管理4.4 安全事件响应和紧急处理5. 网络安全防护技术5.1 传统防护技术(防火墙、入侵检测系统等) 5.2 网络入侵防御技术5.3 数据防泄漏和数据加密5.4 身份认证和访问控制6. 网络安全评估与测试6.1 安全漏洞扫描6.2 渗透测试6.3 网络安全评估方法与工具7. 法律法规与合规要求7.1 个人信息保护相关法律法规7.2 网络安全法律法规7.3 数据保护和隐私法律附件:1. 示例网络安全策略模板2. 网络安全培训材料3. 网络安全审计报告模板法律名词及注释:1. 网络攻击类型:- DoS攻击:拒绝服务攻击,通过占用网络资源使合法用户无法访问服务。

- DDoS攻击:分布式拒绝服务攻击,通过多个来源发起大规模攻击,以使目标系统过载。

- 中间人攻击:黑客伪装成合法参与者,拦截和修改网络通信。

- 嗅探攻击:黑客通过对网络流量进行监视和分析,获取敏感信息。

- 跨站脚本攻击:黑客通过注入恶意脚本到网页中,获取用户敏感信息。

2. SSL/TLS协议:SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是用于加密网络通信的安全协议。

SSL是其前身,TLS是其后续版本。

3. VPN技术:VPN(Virtual Private Network)通过在公共网络上创建加密隧道,实现远程用户之间的安全通信。

计算机网络安全技术题库

计算机网络安全技术题库

计算机网络安全技术题库计算机网络安全技术题库1、密码学1.1 对称加密算法1.1.1 DES算法1.1.2 3DES算法1.1.3 AES算法1.1.4 RC4算法1.2 非对称加密算法1.2.1 RSA算法1.2.2 DSA算法1.2.3 ECC算法1.2.4 DH算法1.3 哈希函数1.3.1 MD51.3.2 SHA-11.3.3 SHA-2561.4 数字证书1.4.1 X.509证书1.4.2 CA机构1.4.3 证书链验证2、网络防火墙2.1 防火墙的作用2.2 基本功能2.3 类型2.3.1 包过滤防火墙2.3.2 应用层防火墙2.3.3 状态检测防火墙2.3.4 混合防火墙3、入侵检测系统3.1 主机入侵检测系统3.1.1 基于特征的检测3.1.2 基于异常的检测3.2 网络入侵检测系统3.2.1 签名检测3.2.2 异常检测4、虚拟私有网络4.1 VPN的基本概念4.2 VPN的分类4.3 VPN的实现方式4.3.1 隧道模式4.3.2 网守模式4.3.3 站点到站点VPN4.3.4 客户端到站点VPN5、DDOS攻击与防御5.1 DDOS攻击的分类5.2 SYN Flood攻击5.3 UDP Flood攻击5.4 ICMP Flood攻击5.5 CC攻击5.6 反射放大攻击6、网络安全策略与控制6.1 访问控制列表(ACL)6.2 安全策略管理6.3 安全域划分6.4 安全策略检测7、网络欺骗与防范7.1 ARP欺骗攻击7.2 DNS欺骗攻击7.3 IP欺骗攻击7.4 MAC欺骗攻击8、网络安全风险评估8.1 威胁建模8.2 风险评估方法8.3 安全性测试工具9、安全事件响应与管理9.1 安全事件分类9.2 安全事件响应流程9.3 安全日志分析9.4 应急响应预案10、网络安全法律法规10.1 《网络安全法》10.2 用户个人信息保护相关法规10.3 电子签名法10.4 电子商务法附件:无法律名词及注释:1、非对称加密算法:使用两个密钥,一个公开密钥和一个私有密钥,进行加密和解密操作。

《计算机安全基础教程》复习资料.doc

《计算机安全基础教程》复习资料.doc

《计算机安全基础教程》复习资料1•信息安全的基本属性:保密性、完整性、可用性、可靠性、不可抵赖性2•常用的网络命令:ipconfig:当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP 地址、子网掩码和缺省网关值。

netstart:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

ping (Packet Internet Grope):因特网包探索器,用于测试网络连接量的程序。

Ping 发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。

arp:(地址转换协议)arp 是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。

tracert:当数据报从你的计算机经过多个网关传送到日的地时,tracert命令可以用来跟踪数据报使用的路由(路径)。

3•主动攻击:非法入侵者主动向系统窜扰,釆用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的。

比如:比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。

被动攻击:对一个密码系统采取截获密文进行分析。

比如:嗅探以及信息收集等攻击方法。

4•计算机系统的物理安全:又称实体安全,是保护计算机设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程(中华人民共和国公共安全行业标准GA163-1997)c5•黑客的定义:是指对计算机信息系统进行非授权访问的人员。

6.DDOS:分布式拒绝服务,是一种基于DOS的特殊形式的拒绝服务攻击,是-•种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点等。

7•嗅探器定义:是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。

新计算机安全技术复习题

新计算机安全技术复习题

新计算机安全技术复习题网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。

5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。

8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。

10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。

13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。

16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。

18、安全培训是对员工提供必要的安全知识和信息的机制。

19、身份鉴别是用于确定所声明的身份的有效性。

20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。

22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI模型的传输层负责处理。

25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。

计算机信息安全技术复习

计算机信息安全技术复习

计算机信息安全技术复习计算机信息安全技术是指通过技术手段保护计算机及其相关设备、网络系统、数据信息以及用户个人隐私免受非法侵入、恶意攻击和恶意软件的侵害。

在当今数字化时代,信息安全问题日益突出,人们对信息安全技术的需求也越来越迫切。

本文将回顾计算机信息安全技术的关键概念和常见方法,以及在实际应用中的一些注意事项。

一、计算机信息安全的基本概念1.1 信息安全性信息安全性是指信息系统在确保机密性、完整性和可用性的基础上,防止未经授权的访问、使用、披露、破坏、修改、干扰和拒绝使用。

1.2 基本属性计算机信息安全的基本属性包括保密性、完整性、可用性、不可抵赖性和可控制性。

1.3 威胁与攻击常见的计算机信息安全威胁包括网络攻击、恶意软件、社会工程学攻击等。

攻击者可能利用漏洞、缺陷或恶意软件对信息系统进行攻击,窃取、篡改或销毁数据。

二、计算机信息安全技术的常见方法2.1 访问控制技术访问控制技术用于限制用户或系统在计算机网络中的访问权限,包括身份验证、授权和审计。

2.2 加密技术加密技术通过对数据进行加密和解密,以确保数据在传输和存储过程中的机密性和安全性。

常见的加密算法有对称加密和非对称加密。

2.3 安全协议安全协议用于确保在计算机网络中进行通信时的机密性、完整性和认证。

常见的安全协议有SSL/TLS协议、IPSec协议等。

2.4 安全防护技术安全防护技术包括防火墙、入侵检测与防御系统(IDS/IPS)、反病毒软件等,用于阻止未经授权访问、恶意攻击和恶意软件的侵害。

三、计算机信息安全技术的注意事项3.1 定期更新和升级定期更新和升级计算机操作系统、应用程序和安全软件,以及及时应用厂商提供的安全补丁,以避免已知漏洞的利用和攻击。

3.2 强密码的使用采用强密码并定期更改,避免使用容易被猜测或破解的密码,同时注意不要将密码泄露给他人。

3.3 多重身份验证采用多重身份验证机制,如使用手机验证码、指纹识别等,以增加账户的安全性。

计算机安全技术复习题

计算机安全技术复习题

计算机安全技术复习题2、网络安全在多网合一时代的脆弱性表达在(治理的脆弱性)3、运算机信息系统安全治理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责公布Internet的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的隐秘信息为目的C.导致目标系统无法处理正常用户的要求D.假如目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和专门字符C.系统强制要求定期更换口令D.用户能够设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.操纵用户的作业排序和运行B.以合理的方式处理错误事件,而不至于阻碍其他程序的正常运行C.爱护系统程序和作业,禁止不合要求的对程序和数据的访问D.对运算机用户访问系统和资源的情形进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的要紧采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和治理之间的关系不正确的说法是(C)A.产品和技术,要通过治理的组织职能才能发挥最好的作用B.技术不高但治理良好的系统远比技术高但治理纷乱的系统安全C.信息安全技术能够解决所有信息安全问题,治理无关紧要D.实现信息安全是一个治理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(依照变化了的情形定期或不定期的适时地进行)20、建立信息安全治理体系时,第一应该(建立信息安全方针和目标)21、安全等级爱护治理的对象是(重点爱护国家事务、经济建设、国防建设、尖端科学技术等重要领域的运算机信息系统的安全。

计算机安全技术15-总复习

计算机安全技术15-总复习

1。1。技术范围
• 填空、选择、判断、简答,任选一样,答出5个即可。 • 病毒 • 电磁对抗:抗电磁干扰和电磁泄漏 • 软件加密技术 • 操作系统安全技术 • 数据库安全防护 • 系统容错 • 访问控制(Access Control) • 可信计算 • 防火墙 • 入侵监测 • 密码学:加解密技术、数字签名、数字指纹、公钥基础设施PKI • 身份认证和接入控制(Access Control) • 信息隐藏与数字水印技术 • 隐秘通信技术 • 网络服务的安全问题、安全协议、安全网管 • 电子商务安全:电子货币、电子支付与网络银行 • 反垃圾邮件与安全邮件系统 • 黑客攻击与防护 • 移动通信安全:无线网络安全 • 数据存储与灾难恢复
• 屏蔽主机体系结构由防火墙和内部网络的堡垒 主机承担安全责任。这种防火墙较简单,可能 就是简单的路由器。
• 典型构成:包过滤路由器+堡垒主机。
– 包过滤路由器配置在内部网和外部网之间,保证外 部系统对内部网络的操作只能经过堡垒主机。
– 堡垒主机配置在内部网络上,是外部网络主机连接 到内部网络主机的桥梁,它需要拥有高等级的安全。
1。1。技术范围
• 信息与网络安全体系结构 • 安全协议理论 • 密码学理论 • 信息分析与监控 • 安全芯片理论和技术 • 公钥基础设施PKI:CA、RA、KMI • 密码算法标准和芯片集成 • 计算机病毒防范 • 网络入侵检测、预警和安全管理 • 应急响应和故障恢复技术 • 宽带虚拟专用网技术VPN • 无线网络安全技术 • 信息安全新技术研究:量子密码、理论密码、分布式密码算法和并行化
• 审计
1。4。ISO/OSI对安全性的一 般描述*
• 1。安全服务: – 身份鉴别/身份认证 – 访问控制 – 数据保密 – 数据完整性 – 数据源鉴别(不可否认性)

计算机安全基础知识点总结

计算机安全基础知识点总结

计算机安全基础知识点总结计算机安全是保护计算机系统和数据免受未经授权的访问、损坏或泄露的方法和措施。

以下是计算机安全的基础知识点总结:1. 密码学- 对称加密算法:使用相同的密钥加密和解密数据,如DES和AES。

- 非对称加密算法:使用公钥加密数据,私钥解密数据,如RSA和ECC。

- 散列函数:将任意大小的数据映射到固定长度的散列值,如MD5和SHA。

- 数字签名:用于验证数据的完整性和身份认证,如RSA和DSA。

2. 认证和授权- 认证:验证用户的身份,如用户名密码、生物特征等。

- 授权:授予用户特定的访问权限,如基于角色的访问控制和访问策略。

3. 安全漏洞- 缓冲区溢出:输入数据超出缓冲区容量,导致覆盖其他内存区域,可能导致执行恶意代码。

- 跨站脚本攻击(XSS):通过注入恶意脚本,利用用户的浏览器访问恶意网站。

- SQL注入:通过操纵SQL查询语句,获取未授权的访问权限。

- 跨站请求伪造(CSRF):利用用户已验证的会话,执行未经授权的操作。

- 未经身份验证的访问:未要求用户登录或验证身份即可访问敏感信息或执行操作。

4. 网络安全- 防火墙:检查网络流量,根据定义的规则过滤或阻止非法或恶意访问。

- 入侵检测系统(IDS):监测和识别网络上的异常活动和攻击,及时发出警报。

- 虚拟专用网络(VPN):通过使用加密隧道保护数据在公共网络中的传输。

- 代理服务器:充当客户端和服务器之间的中介,隐藏真实的网络地址。

5. 社会工程学- 钓鱼攻击:通过伪装为可信实体并要求用户提供敏感信息,如密码和信用卡号。

- 偷窥攻击:秘密收集用户的敏感信息,如键盘记录或摄像头监视。

以上是计算机安全的基础知识点总结,了解这些知识将有助于保护计算机系统和数据的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全技术(201104)1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

)22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A.逻辑运算部件B.自动识别控制方式C.程序存储方式D.多总线结构方式23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

24、计算机信息系统资产价值分类(C)A.由信息和计算机信息系统的完整性、可用性、不可否认性确定B.由信息和计算机信息系统的保密性、完整性、不可否认性确定C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定D.由信息和计算机信息系统所属部门的重要程度确定25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性27、安全员应具备的条件不包括:具有大本以上学历28、以下哪种技术用来描述异步传输模式(ATM)?信元交换29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路30、IP地址被封装在哪一层的头标里?网络层31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因32、以下哪些协议不是应用层通信协议?HDLC,FDDI33、下面哪些系统属于Web服务器Apache34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令36、商业间谍攻击计算机系统的主要目的是窃取商业信息37、NMAP是扫描工具38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等42、集中监控的分布式部署结构主要包括树型结构和网状结构43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程26、我国信息安全标准化组织是信息安全标准化委员会47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计48、网络攻击的种类物理攻击,语法攻击,语义攻击49、安全员的职责不包括:查处计算机违法犯罪案件50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用51、OSI网络参考模型中第七层协议的名称是应用层52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁53、操作系统的作用不包括提供软件开发功能54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统55、操作系统中,WindowsXP不属于网络操作系统56、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位59、计算机病毒不能够保护版权60、宏病毒不感染以下类型的文件EXE61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道62、网络管理中故障管理通常包括监视、响应、诊断管理63、网络监控目前的主要不足之一是监强控弱64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护69、等级保护五级的安全功能要素增加了可信恢复70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击72、1995年之后信息网络安全问题就是风险管理73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的77、更高的网络带宽不是IPv6的目标。

78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统80、下面哪个操作系统提供分布式安全控制机制.WindowsNT81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件82、红色代码是蠕虫病毒83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开86、双宿主机通常有2个网络接口87、由中心下传引擎的信息是控制与策略88、PKI体系所遵循的国际标准是ISOX.50989、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息90、信息安全管理国际标准是.ISO1779991、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性95、风险评估的三个要素资产,威胁和脆弱性96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术97、Internet组织中负责地址、号码的分配的组织是IANA98、数据链路层的数据单元一般称为:帧(Frame)99、Internet面临的挑战中,Internet速度太慢是错误的100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的102、FreeBSD是Unix操作系统103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能104、WindowsNT操作系统符合C2级安全标准.105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞106、邮件炸弹攻击主要是添满被攻击者邮箱107、计算机病毒的特点不包括可移植性108、网页病毒主要通过以下途径传播网络浏览109、VLAN划分可以基于端口、MAC、策略、协议进行110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测112、SSL是应用层加密协议113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求114、关于信息资产价值的说法,购买时的价值描述不正确115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查117、信息安全的金三角保密性,完整性和可获得性118、信息网络安全(风险)评估的方法定性评估与定量评估相结合119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)120、电子邮件使用那种协议?SMTP121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的122、关于Internet设计思想中,这种说法是错误的。

相关文档
最新文档