2018年上半年信息的安全系统技术第二次作业2

合集下载

华东2018年秋季学期《信息系统安全技术》在线考试补考(适用于2019年4月份考试)

华东2018年秋季学期《信息系统安全技术》在线考试补考(适用于2019年4月份考试)

------------------------------------------------------------------------------------------------------------------------------ (单选题)1: 减少受到蠕虫攻击的可能途径的最佳方法是【】。

A: 安装防火墙软件B: 安装防病毒软件C: 安装入侵检测系统D: 确保系统及服务都安装了最新补丁正确答案:(单选题)2: Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为【】。

A: ServicePackB: PatchC: HotfixD: Update正确答案:(单选题)3: 认证是指核实真实身份的过程,是防止以下那种攻击的重要技术A: 病毒攻击B: 拒绝服务攻击C: 窃听攻击D: 假冒攻击正确答案:(单选题)4: 包过滤防火墙作用在TCP/IP的那个层次【】。

A: 应用层B: 传输层C: 网络层D: 以上3项都有可能正确答案:(单选题)5: 用户A利用公钥体制向用户B发送加密信息,那么用户A使用的密钥是A: 用户B的公钥B: 用户B的私钥C: 用户A的公钥D: 用户A的私钥正确答案:(单选题)6: “公钥密码体制”的含义是【】。

A: 两个密钥都公开B: 将私有密钥公开,公开密钥保密C: 两个密钥都保密D: 将公开密钥公开,私有密钥保密正确答案:(单选题)7: 防火墙用于将Internet和内部网络隔离A: 是实现信息系统安全的软件和硬件设施B: 是抗病毒破坏的软件和硬件设施C: 是防止Internet火灾的硬件设施D: 是起抗电磁干扰作用的硬件设施正确答案:------------------------------------------------------------------------------------------------------------------------------ (单选题)8: 防火墙中的DMZ主要作用是A: 在不受信任的和受信任的网络之间充当缓冲区,提供Internet可访问的服务B: 提供没有防火墙保护的、到Internet的方便连接C: 提供一个诱捕黑客的场所D: 以上三项都不是正确答案:(单选题)9: 对周边网络而言,不正确的解释是A: 周边网络是一个非真正可信的网络部分B: 周边网络访问控制策略决定允许或禁止进入通信C: 允许周边网络访问内部网络中合适的服务D: 允许外部用户访问周边网络上合适的服务正确答案:(单选题)10: PKI中认证中心CA的核心职能是A: 注册用户信息B: 签发和管理数字证书C: 撤消用户的证书D: 公布黑名单正确答案:(判断题)11: 公钥密码体制就是把密钥都公开。

最新2018年上半年信息技术处理员真题+答案解析(全国计算机软考)

最新2018年上半年信息技术处理员真题+答案解析(全国计算机软考)

最新2018年上半年信息技术处理员真题+答案解析(全国计算机软考)2018年上半年信息技术处理员真题+答案解析上午选择题1、以下关于数据处理的叙述中,不正确的是()。

A.数据处理不仅能预测不久的未来,有时还能影响未来B.数据处理和数据分析可以为决策提供真知灼见C.数据处理的重点应从技术角度去发现和解释数据蕴涵的意义D.数据处理是从现实世界到数据,再从数据到现实世界的过程答案:C数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中抽取并推导出对于某些特定的人们来说是有价值、有意义的数据。

2、“互联网+制造”是实施《中国制造2025》的重要措施。

以下对“互联网+制造”主要特征的叙述中,不正确的是()。

A.数字技术得到普遍应用,设计和研发实现协同与共享B.通过系统集成,打通整个制造系统的数据流、信息流C.企业生产将从以用户为中心向以产品为中心转型D.企业、产品和用户通过网络平台实现联接和交互答案:C一、产品为中心,这是销售部做的事,主要是由推销员把本公司已做好的产品,想办法卖给客户。

二、以客户为中心,这是营销活动,由公司的很多的的部门都要参与,在产品生产之前要先了解公司的潜在客户所需要什么产品,再统计出需求的比较大的产品,再生产销售。

销售是一种相对被动的方式,在现代的市场经济体制下,不太适应市场的灵活性。

因此现阶段应该是从产品为中心向以用户为中心进行转型。

3、信息技术对传统教育方式带来了深刻的变化。

以下叙述中,不正确的是()。

A.学习者可以克服时空障碍,实现随时、随地、随愿学习B.给学习者提供宽松的、内容丰富的、个性化的学习环境C.通过信息技术与学科教学的整合,激发学生的学习兴趣D.教育信息化的发展使学校各学科全部转型为电子化教育答案:D本题考查信息的相关概念。

这里全部转型错误,虽然很多学科教育转化为了电子化教育,但是并不是所有都转化了。

4、n=1,2,3,…,100时,[n/3]共有()个不同的数([a]表示a的整数部分,例如[3.14]=3)。

安全系统工程第2次形考作业

安全系统工程第2次形考作业

一、单项选择题(每题2分)1.预先危险性分析是在一个工程项目的设计、施工和投产之前,对系统存在的危险性类别、出现条件、导致事故的后果等做出概略的分析。

通常情况下这种分析方法将系统的危险和危害划分为()个等级。

A.4B. 5C. 6D.72.以下各种评价方法中不属于定量评价方法的有()。

A.故障类型及影响分析B.事故树分析C.作业条件危险性评价法D.危险指数评价法3.英国帝国化学工业公司(ICI)于1974年开发的系统安全分析方法的缩写是()。

A.ETAB.FMEAC.PHAD.HAZOP4.在火灾爆炸指数法中,物质在由燃烧或其他化学反应引起的火灾和爆炸中其潜在能量释放速率的度量,被称为()。

A.物质系数B.爆炸指数C.工艺系数D.物质危险5.火灾爆炸指数法是用火灾爆炸指数(F&EI)作为评价化工工艺过程、生产装置及储罐等的危险程度的指标,对工艺设备中潜在的火灾、爆炸和活化反应的危险性进行有步骤的评价。

在评价过程中,要将工艺过程划分为合适的()。

A.组件B.区域C.单元D.子过程6.火灾爆炸指数法中,确定暴露区域(即被评价工艺过程单元中火灾或爆炸事故所能波及的区域)的半径,可由火灾爆炸指数乘以()求得。

A.0.84B.0.5C. 1.5D.27.预先危险性分析的分析步骤可分为三个主要环节,它们分别是:危险性、危险性和危险性控制对策。

()A.分析、评价B.辨识、分析C.分级、评价D.辨识、分级8.事件树分析法与事故树分析法采用()逻辑分析方法。

A.相似的B.相同的C.相反的D.相关的9.事故树属于树形图,它的根部表示;末梢表示。

()A.顶上事件、基本事件B.基本事件、中间事件C.基本事件、顶上事件D.中间事件、顶上事件10.在事故树的下列符号中,既可以表示顶事件,又可以表示中间事件的是()。

A.矩形符号B.圆形符号C.菱形符号D.屋形符号二、多项选择题(每题3分)1.安全系统工程是采用系统工程的方法,识别、分析、评价系统中的危险性,根据其结果调整工艺、设备、操作、管理和投资等因素,使系统可能发生的事故得到控制,并使系统的安全性处于最佳状态。

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、在土方工程中,主要使用的装载机为__。

A.链式装载机B.单斗铰接式轮胎装载机C.轮斗式装载机D.耙式装载机2、下列选项中,属于直接引起坠落的客观危险元素的情形有__。

A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6mB.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6mC.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8mD.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距离为4.5mE.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m3、《中华人民共和国建筑法》是我国第__部规范建筑活动的部门法律。

A.1B.2C.3D.44、下列选项中,属于事故直接原因中机械、物质或环境的不安全状态的是__。

A.防护、保险、信号等装置缺乏或有缺陷B.未安装防止“跑车”的挡车器或挡车栏C.在必须使用个人防护用品、用具的作业或场合中,忽视其使用D.所用防护用品、用具不符合安全要求E.瓦斯排放未达到安全浓度放炮作业5、下列选项中,对人体不会造成生命危险的电压和电流分别为__。

A.38V,12mAB.36V,10mAC.40V,15mAD.50V,16mA6、职业中毒中,短时间有大量毒物侵入人体后,突然发病的是__。

A.急性中毒B.快性中毒C.亚急性中毒D.慢性中毒7、施工现场宿舍必须设置可开启式窗户,宿舍内的床铺不得超过__,严禁使用通铺。

A.1层B.2层C.3层D.4层8、模拟安装在支模时应设置立人板,以便操作人员站立。

立人板应用__为宜,并适当绑扎固定。

A.钢模板B.50mm×100mm的木板C.木质50mm×200mm中板D.50mm×300mm的木板9、圆盘锯锯盘的__应设置防止木料倒退装置。

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案

《信息系统安全》第二次作业答案一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(错。

又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(错,应该是防止木马程序,防止有木马伪装成登录界面。

)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(错,是破坏软件版权)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(正确,恶意软件又称流氓软件)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(正确,就是放置特洛伊木马)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(错误,未得到许可情况下)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(错误,是人为制造的。

即使是病毒自动生成器,也是程序员写的代码产生的)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(正确)9、软件加密就是加密软件,如WinRAR。

(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

信息安全作业2

信息安全作业2

认真回顾《初中信息技术“信息安全”的教学研究与案例评析》这门课,请结合本地区学生和教材的情况,选择一个信息安全方面的故事并谈谈在教学中的应用。

随着计算机技术与网络技术的迅猛发展,人们的各种信息活动更多的通过以计算机及网络为主题的信息系统进行,信息安全越来越依赖于信息系统的安全。

然而以计算机及网络为主题的信息系统有其本身的脆弱性,存在来自各个方面的安全威胁,信息安全日益突出。

特别是对于刚处于对网络与计算机的盲目崇拜的青少年,他们对信息安全存在的问题知道甚少,所以造成了好多高智商的青少年网络犯罪,经过调查,大多数他们并不清楚自己涉及的领域,已经构成了犯罪。

这就说明了在教学过程中,我们信息技术老师们有很大过失.所以今天我们要重视信息安全,让同学们更好的了解什么是信息安全?信息安全存在什么样漏洞?怎样解决信息安全存在的问题等等。

一、教学内容分析1.地位与作用:本节课选自广东教育出版社出版的《信息技术基础(必修)》第六章第一节。

内容是对信息安全各方面的问题做一个总体介绍,引导学生主动地了解更多的信息技术或信息安全知识,树立信息安全意识。

基于信息安全问题在信息社会活动过程中的突出表现,对社会、个人、团体等方面来说重要性越来越大,为了帮助学生对这方面的问题有一个深刻的了解,安排了一些活动让学生通过亲身探索和体验,对已有的经验能够进行一定的提炼、归纳和理解。

本节采用了“呈现案例→理解概念→探究特征→练习”的线索组织教学内容,具体如下:“呈现案例”:本节以“信用卡档案被盗”案例作为一个引入,让学生从该案例中了解到:人们在充分享受信息技术带来的极大便利的同时,还存在着很多消极的因素,由此引出信息安全问题的提出。

二、教学重难点教学重点:1信息安全问题及防范策略。

在信息活动过程中,很多学生的安全意识不强,本节中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。

2计算机病毒及防治。

本节通过CIH病毒发作情况,介绍了计算机病毒的概念及性质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。

2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师上午选择真题与答案(不全)

2018年上半年信息安全工程师真题+答案解析上午选择1、2016年11月7日,十二届全国人大常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日答案:B《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。

2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

A.SM2B.SM3C.SM4D.SM9答案:DSM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T0044-2016)。

3、《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级答案:C安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击答案:A数学分析攻击是指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

5、《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

信息安全技术使用教程第二版课后习题

信息安全技术使用教程第二版课后习题

信息安全技术使用教程第二版课后习题信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。

(3)信息安全主要包括系统安全和数据安全俩个方面。

(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。

(5)一个常见的网络安全模型是PDRR模型。

(6)木桶原则是指对信息均衡、全面的进行保护。

木桶的最大容积取决于最短的一块木板。

2、思考与解答题:(1)简述信息安全技术面临的威胁。

(2)简述PDRR网络安全模型的工作过程。

第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。

(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。

2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。

(2)简述计算机机房的外部环境要求、内部环境要求。

第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。

(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。

(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。

(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。

(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。

(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。

2018年年上半年信息系统管理工程师考试真题上午题+下午题

2018年年上半年信息系统管理工程师考试真题上午题+下午题

2018 年上半年信息系统管理工程师考试真题上午题+下午题●中央处理器(CPU)中的控制器部分不包含()。

(1)A.程序计数器(PC)B.指令寄存器(IR)—C.算逻运算部件(ALU)D.指令译码器●以下关于GPU 的叙述中,错误的是( ) 。

(2)A.GPU 是CPU 的替代产品(目前大量用在比特币的计算方面采用单指令流多数据流计算架构擅长进行大规模并发计算.●计算机在执行程序指令时,将指令的执行过程分为若干个子过程,每个子过程与其他子过程并行进行,这种处理属于( ) 技术。

(3)A.云计算B.大数据C.流水线,D.冗余设计●在计算机系统的存储层次结构中,能被CPU 中的计算单元和控制单元以最快速度来使用的是( )。

(4)A.高速缓存(Cache)}B.主存储器(DRAM)C.闪存(FLASH Memory)D.寄存器(Registers)●固态硬盘采用( ) 来存储信息。

)(5)A.磁盘存储器B.半导体存储器C.光盘存储器D.虚拟存储器!●如果在n 位数据中增加 1 位偶校验位进行传输,那么接收方收到的n+1 位二进制信息中,( ) 。

(6)A.有 1 位出错时可以找出错误位置B.有1 位出错时可以发现传输错误但不能确定出错位置…个数据位中有偶数个位出错时,可以检测出传输错误并确定出错位置个数据位中有奇数个位出错时,可以检测出传输错误并确定出错位置●计算机程序的三种基本控制结构是顺序、选择和( ) 。

(7)A.循环%B.递归C.函数调用D.动态绑定●在编译过程中,将源程序通过扫描程序(或词法分析程序)进行处理的结果称为( )。

…(8)A.中间代码B.目标代码C.语法树D.记号@●数据是程序操作的对象,具有类型、名称、存储类别、作用域和生存期等属性,其中,( ) 说明数据占用内存的时间范围。

(9)A.存储类别@B.生存期C.作用域D.类型●假设某树有n 个结点,则其中连接结点的分支数目为( ) 。

中石油18年8月《安全系统工程》第二阶段在线作业

中石油18年8月《安全系统工程》第二阶段在线作业

中石油18年8月《安全系统工程》第二阶段在线作业------------------------------------------------------------------------------------------------------------------------------ 第二阶段在线作业单选题 (共30道题)展开收起1.(2.5分)采取措施使一个最小径集当中的所有事件都不发生,则顶事件A、发生B、不发生C、不一定发生D、不一定不发生正确答案:此题得分:0.0分2.(2.5分)事件树分析法与事故树分析法采用()逻辑分析方法A、相关的B、相反的C、相同的D、相似的正确答案:此题得分:2.5分3.(2.5分)逻辑门是连接各事件并表示其逻辑关系的符号,其中,表示输入事件中至少有一个发生,在满足条件A的情况下输出事件才发生的是A、条件或门B、条件与门C、异或门D、禁门E、表决门正确答案:此题得分:2.5分4.(2.5分)绘制事故事故时,事件B1与B2有一个发生,事件A 就发生,则应使用()门来表示三者的逻辑关系A、非门B、与门C、或门D、与或门正确答案:此题得分:2.5分5.(2.5分)下列关于“事故树分析法”正确的有A、在事故树中,凡能导致顶事件发生的基本事件的集合称为割集B、在事故树中,凡能导致顶事件发生的基本事件的集合称为最小割集C、在事故树中,凡能不能导致顶上事件发生的最低限度基本事件的集合称为径集D、最小径集是保证顶事件发生的充分必要条件正确答案:此题得分:2.5分6.(2.5分)系统寿命周期内开发研制阶段适合的安全分析方法为()A、危险性与可操作性研究B、故障类型和影响分析C、预先危险性分析D、事故树分析E、事件树分析------------------------------------------------------------------------------------------------------------------------------ 正确答案:此题得分:2.5分7.(2.5分)在事故树中,导致其他事故发生、只是某个逻辑门的输入事件而不是任何逻辑门的输出事件的事件,称为A、基本事件B、中间事件C、顶事件D、底事件正确答案:此题得分:2.5分8.(2.5分) A*(A+B)=A是布尔代数运算法则的()A、结合律B、重叠律C、吸收律D、分配律E、交换律正确答案:此题得分:2.5分9.(2.5分)下列说法不正确的是A、不考虑基本事件发生概率情况下,最小割集越多,说明系统危险新越大B、不考虑基本事件发生概率情况下,含有少事件的最小割集比多事件的最小割集容易发生C、不考虑基本事件发生概率情况下,最小径集越少,说明系统危险新越大D、不考虑基本事件发生概率情况下,含有少事件的最小径集比多事件的最小径集容易发生正确答案:此题得分:2.5分10.(2.5分)按事故发展的时间顺序由初始时间开始推论可能的后果是A、事故树的分析方法B、事件树的分析方法C、是事故树和事件树共同的得分析方法D、既不是事故树的分析方法,也不是事件树的分析方法正确答案:此题得分:2.5分11.(2.5分)下列割集组合中,最符合最小割集定义的是A、(X1,X2),(X1,X3,X4),(X3,X5)B、(X1,X2),(X1,X2,X4),(X3,X4,X5)C、(X1,X2),(X1,X3,X4),(X3,X4)D、(X1,X1,X2),(X1,X3,X4),(X3,X4,X5)正确答案:此题得分:2.5分12.(2.5分)在事故树分析中,某些基本事件都不发生则导致顶事件不发生,这些基本事件的集合,称为事故树的A、径集B、割集C、最小割集D、最小径集正确答案:此题得分:2.5分13.(2.5分)a和b某集合中的两个子集,根据布尔代数的运算定律,布尔代数式(a+ab)------------------------------------------------------------------------------------------------------------------------------ 的简化式为A、bB、abC、aD、ba正确答案:此题得分:2.5分14.(2.5分)对任意一个事故树,如各基本事件发生事件都是0.5,则各基本事件的结构重要度系数Iφ与概率重要度Ig在数值上存在如下关系A、Iφ> IgB、Iφ= IgC、Iφ< IgD、不能确定正确答案:此题得分:2.5分15.(2.5分)在事故树分析中,反映基本事件发生概率的增减对顶事件发生概率影响的敏感程度的是A、结构重要度B、临界重要度C、概率重要度D、最小径集正确答案:此题得分:2.5分16.( 2.5分)某事故树的最小径集为P1={X1,X3},P2={X1,X4},P3={X2,X3,X5},P4={X2,X4,X6},则基本事件X1,X2,X3的结构重要度从大到校排列正确的是A、I(1)> I(3)> I(2)B、I(1)=I(2)=I(3)C、I(1)< I(2)< I(3)D、I(2)> I(1)> I(3)正确答案:此题得分:2.5分17.(2.5分)一个最小径集中的节本事件都不发生,就可以使顶事件不发生,因此事故树的最小径集直接表示了系统的A、可靠度B、危险性C、风险性D、安全性正确答案:此题得分:2.5分18.(2.5分)下列不属于安全评价原理的是A、质量守恒原理B、惯性原理C、量变到质变原理D、类推原理正确答案:此题得分:2.5分19.(2.5分)下列不属于特种作业的是A、厂内骑车------------------------------------------------------------------------------------------------------------------------------B、车床加工C、压力容器D、起重作业正确答案:此题得分:2.5分20.(2.5分)安全管理在影响企业安全的因素中占有重要的位置。

北京2018年上半年信息安全员试题

北京2018年上半年信息安全员试题

北京2018年上半年信息安全员试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、为适应社会主义市场经济的需要,1993年国务院将原来的安全生产管理体制发展为__。

A.企业负责、行业管理B.国家监察C.群众监督D.劳动者遵章守纪E.行政管理2、喷浆机喷涂前,应对石灰浆采用__筛网过滤两遍。

A.40目B.60目C.80目D.100目3、建筑工程安全生产管理必须坚持__的方针。

A.安全责任,重于泰山B.百年大计,预防为主C.安全第一,预防为主,综合治理D.生产必须安全,安全为了生产4、检查评分表的结构形式分为两类,各检查项目之间无相互联系的逻辑关系,因此没有列出保证项目的评分表,如__。

A.脚手架B.“三宝”、“四口”防护C.施工机具D.塔吊E.施工用电5、施工现场接地保护装置中,保护零线的重复接地应不少于__。

A.1处B.2处C.3处D.4处6、根据《建筑工程安全生产管理条例》,施工单位应该在__等的危险部位设置明显的安全警示标志。

A.施工现场入口处B.电梯井处C.脚手架D.分岔路口E.十字路口7、下列选项中,关于临边防护栏杆杆件的规格及连接要求,叙述正确的是__。

A.钢管横杆及栏杆柱均采用φ48mm×~mm的管材,以扣件或电焊固定B.以角钢等作防护栏杆杆件时,应选用强度最大的规格,以电焊固定C.钢筋横杆上杆直径不应小于16mm,下杆直径不应小于14mm,栏杆柱直径不应小于18mm,采用电焊或镀锌钢丝绑扎固定D.原木横杆上杆梢径不应小于70mm,下杆梢径不应小于60mm,栏杆柱梢径不应小于75mmE.防护栏杆必须用相应长度的圆钉钉紧,或用不小于12号的镀锌钢丝绑扎,要求表面平顺和稳固无动摇8、触电者神志清醒,未失去知觉,但有些内心惊慌,四肢发麻,全身无力,或触电者在触电过程中曾一度昏迷,但已清醒过来,此时应采取的救护措施为__。

A.保持空气流通B.注意保暖C.患者注意休息,不要走动D.请医生前来诊治或者送往医院E.施行人工呼吸或胸外心脏挤压9、《刑法修正案(六)》第139条规定:“在安全事故发生后,负有报告职责的人员不报或者谎报事故情况,贻误事故抢救,情节严重的,处__有期徒刑或者拘役。

统练2信息试题

统练2信息试题

台州中学2018学年第一学期第二次统练试题高二 技术考生须知:1. 本试题卷分两部分,第一部分信息技术,第二部分通用技术。

满分100分,考试时间90分钟。

第一部分 信息技术(共50分)命题人:张 雄 审题人:罗呈姣一、选择题(本大题共15小题,每小题2分,共30分,每小题列出的四个备选项中只有一个是符合题目要求的,不选、错选、多选均不得分。

) 1.下列说法正确的是( )A.书本不是信息,但文字属于信息C. 支付宝的刷脸登录功能,可以提高信息的安全性 2.下列过程没有涉及到人工智能技术的是( ) A.飞机场使用X 光机对旅客行李进行安检扫描 B.在某 上用语音识别软件Siri 拨打C.将看不懂的他国语言文字用“百度翻译”翻译成中文D.把曾经的打印稿件扫描后用OCR 识别,再复制到Word 中重新编辑3.使用Word 软件编辑某文档,部分界面如图所示。

下列说法正确的是( )A.实现图中的图文环绕效果可以采用“嵌入型”环绕方式B.删除图中批注后,批注对象和批注内容同时被删除C.当前光标位于标题行,按“Delete”键一次,“离”字被删除D.拒绝文档中的所有修订后,文字“应该说”被保留4. 小明同学使用OCR 软件进行文字识别,操作界面如下图所示。

下列说法正确的是( ) A.当前正在执行的操作是版面分析B.图中②处显示的是“sample_1.TXT”中的内容C.当前识别对象为“sample_1.jpg”,识别结果为“sample_1.TXT”D.相似字栏中没有正确的字,所以无法修改①处的识别错误 5.某算法的部分流程图如图所示,以下说法正确的是( ) A.该流程执行后,变量k 的值是1 B.该流程执行后,变量a 的值是16 C.该流程用于计算并输出1+816的值D.该流程完整执行1次,“a<32?”共执行了3次6.使用UltraEdit 软件查看字符“AZ az 09”的内码内码,部分界面如下图所示( )② Y Ns ←1 k ←1 a ←8a<32?s ←s+k*ak ←1k a ←2*a输出s下列说法正确的是()A. 字符“F”、“d”、“6”的内码由小变大B. 字符“a”和“A”内码值之差的十进制表示为20C. 字符“2”的内码值二进制表示为“00000010”D. 图中所有字符内码值的十进制表示均小于1287.下列属于正确VB表达式的是()A. a+2* |bc |B. b2+1 C.2x1 D.v0+a·t8.有如下一段VB程序:s=0For i=1 to 5 step 2s=s+iNext i执行上述代码后,下列说法正确的是()A. 该循环执行了3次B. 该循环是无限循环C. 执行该循环后,s,i的值分别为0、1D. 循环体s=s+i仅被执行了1次9. 有如下VB程序段m=a(1)For i=2 to 100If a(i) > m then m=a(i)Next i该程序段执行后,变量m中存储的是( )A.累加值B.计数值C.a(1)至a(100)中的最大值D.最小值10.变量c中存储着一个字符,下列能够正确判断出该字符为大写英文字母的VB表达式是()A.c>="A " And c<="Z" B.c>="A" Or c<="Z"C.Asc(c)>= 65 And Asc(c)<=90 D.Asc(c)>= 65 Or Asc(c)<=9011.有如下VB程序段:x=25: y=20If x>y Theny =y+20If y>50 Then y=y^2Elsey=y^2y=x+yEnd IfLabel1. Caption=Str(y)该程序段执行后,标签Labell中显示的内容是()A.1600B. 425C. 400D. 4012. 如图所示VB程序段的功能是计算n的阶乘s=1*2*3*…*n,①、②处应填入的代码是( )A.①s=0 ②n=i+1B.①s=1 ②n=n+1C.①s=1 ②i=i+1D.①s=0 ②i=i+113. 某VB程序段如下:Dim a(1 To 5) As Integer, i As Integera(1)=1: a(2)=1For i=3 To 5a(i)=a(i1)+a(i2)Next iText1.Text=Str(a(i1))该程序段运行后,文本框Textl中显示的内容是()A. 2B. 3C. 514. 有如下程序段:s = ""For i = 1 To Len(Text1.Text)s = s + Mid(Text1.Text, Len(Text1.Text) i + 1, 1)Next i若文本框Textl中输入“a1b2c3”,执行程序后,变量s的值为()A.3 B.6 C.a1b2c3 D.3c2b1a15.有如下VB程序:s=Text1.Texts1=" "For i=1 To Len(s)c=Mid(s, i, 1)If c>="A" And c<="Z" Thenc=Chr(Asc(c)+32) '大写字母转化为小写字母End ifs1=s1+cNext iText2.Text=s1在文本框Textl中输入"ABcd12XY ",执行上述程序段后,文本框Textl显示的内容是( )A. abcd12XYB. abcd12xyC. ABCD12XYD. ABcd12xy二、非选择题(本大题共4小题,其中第16小题2,第17小题4分,第18小题6分,第19小题8分,共20分)16. 有如下VB程序段:n = 0For i = 1 To Len(Text1.Text)c = Mid(Text1.Text, i, 1)If c >= "0" And c <= "9" Then m = 1 Else m = 2a(m) = a(m) + 1If a(m) = 1 Then n = n + 1Next i数组a各元素的初始值都为0,文本框Textl的内容为“Luck2018”。

2018年上半年信息的安全系统技术第二次作业2

2018年上半年信息的安全系统技术第二次作业2

《计算机安全技术》测试题一、选择题(每题2分,共20分)1. 我国计算机信息系统安全法规主要涉及到___A_____、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

A. 信息系统安全保护B. 计算机犯罪C. 知识版权保护D. 个人隐私保护2.DES、RSA是最常用的_______B_______算法,RSA还可用于身份验证和数字签名。

A.口令加密B.信息加密C.报文摘要D.纠错容错3.__________A___是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。

A.CIH病毒B.宏病毒C. 蠕虫病毒D.冲击波病毒4. 以下不属于常用的反病毒软件的是:______D_______。

A.KV3000B.瑞星C. Norton AntiVirusD. WinRAR5.以下不属于网络安全管理内容的是:_______D______。

A.鉴别管理B.访问控制管理C. 密钥管理D. 终止服务6.服务器和工作站的安全漏洞的最佳解决方案是:______B_______。

A.不使使用某些服务或功能B.下载补丁修复C. 安装杀毒软件D. 使用防火墙7.以下不属于利用网络资源备份的是:_____D________。

A.通过E-mail备份B.通过个人主页存储空间备份C. 通过FTP服务器进行备份D.通过本地磁带库备份8.破译密文就是尝试所有可能的密钥组合。

虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____D________。

A.密文分析B.明文分析C.垃圾分析D.穷尽搜索9.以下不能用于防止密码破译的措施是:_______A______。

A. 强壮的加密算法B. 动态会话密钥C. 双向加密D. 保护关键密钥10.病毒不具有以下特点:_________D____。

[工学]《信息系统安全》第二次作业精品合集

[工学]《信息系统安全》第二次作业精品合集

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

()2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

()3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

()4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

()5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

()6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

()7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

()8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

()9、软件加密就是加密软件,如WinRAR。

()10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

()11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

()二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括()。

A、使用密码登录B、注册表维护设置信息C、防火墙D、日志系统3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。

信息安全技术—作业二

信息安全技术—作业二

信息安全技术—作业二E学院是2004年经政府批准建立的高等职业院校。

学院总投资3.5亿元,占地面积803.7亩,建筑面积22.27万平方米,拥有教学电脑5000多台,仪器设备总值3137.21万元,图书馆藏书72万册另有电子图书115万册,现有在校学生6890人。

E学院下设五个二级学院、一个基础部,即:工商管理学院、信息工程学院、艺术设计学院、外语学院、继续教育学院、马列部(基础部)。

目前已基本形成了特色鲜明、优势互补的工商管理类、电气信息类、艺术设计类等专业群,现有8个专本套读专业、28个专科专业。

E学院现有教职工648人,其中专任教师430名,具有高级职称的教师144名,具有研究生学历的教师141名。

形成了一支由专家教授和“双师”型教师团队组成的师资队伍。

E学院拥有完善的教学和生活设施,图书馆大楼、教学楼、实训楼、田径场、公寓群、后勤服务区等为学生的学习和生活提供了全方位的保障。

目前,E学院的校园网围绕着以下几个重点进行建设:●数字图书馆,包括内部书刊查询、文章下载、借阅、续借、外部书刊查询等;●数字视频库,可以实现校园网内的视频下载和点播;●办公自动化系统,实现内、外网的访问和操作;●教务管理系统,实现内、外网的身份效验、课程选择、分数查询、考试登分、信息发布等;●实验室网络系统,包括多个专业的实验室与内、外网间的信息交互;●学院网站,主要负责学院内部的信息交流、学院对外的宣传、高考及培训报名等;●远程教育系统,可以实现网上多媒体远程教学。

请根据上述信息,为E学院设计校园网安全防护系统,该系统应该包括防火墙系统、入侵检测系统、漏洞扫描系统。

方案设计必须按照以下要求:●给出网络拓扑图,其中应注明各种网络设备和服务器的名称和位置;●给出各种设备和系统所选用的产品名称、型号、基本配置信息、价格等;●说明为什么你选择这样的设备、系统和方案;●说明你的方案的优点和不足;●至少800字。

2013年9月份考试安全系统工程第二次作业

2013年9月份考试安全系统工程第二次作业

2013年9月份考试安全系统工程第二次作业一、背景介绍本次作业是安全系统工程课程的第二次作业。

在本次作业中,我们主要学习了安全系统的概念、安全威胁、安全风险评估和安全控制等相关知识。

二、安全系统概述安全系统是由一系列安全设备、安全措施和安全管理组成的系统,旨在保护信息系统中的信息、设备、网络和应用软件等不受威胁。

安全系统不仅要考虑到机房、服务器的安全,还要考虑到用户的安全,以及网络通信的安全。

常见的安全系统包括网络安全、计算机安全、信息安全、物理安全等等。

三、安全威胁在进行安全工作的时候,我们需要对各种安全威胁进行充分了解。

安全威胁主要包括以下几种:1.病毒和恶意软件:这些软件可以对计算机系统进行攻击,损害计算机系统的安全性。

2.网络威胁:包括网络攻击、入侵和非法访问等,可以对系统的机密性、完整性和可用性造成威胁。

3.社会工程学攻击:通过伪装成信任来源,获取用户的账户和密码等敏感信息,可以轻易地绕过系统安全控制。

4.自然灾害和意外:如火灾、水灾等自然灾害和意外事故也可能对系统的安全性造成影响。

四、安全风险评估为了能够有效地对安全风险进行掌控,我们需要对系统的安全性进行评估。

安全风险评估是指对系统安全威胁和潜在的漏洞进行评估和分析,以确定系统所面临的安全风险。

安全风险评估包括以下几个方面:1.确定系统安全目标和目标面向。

2.分析系统威胁,确定可能的威胁类型和来源。

3.分析系统漏洞,确定当前系统可能存在的安全漏洞。

4.评估威胁和漏洞的风险影响程度并进行分类。

5.制定相应的安全控制措施和计划,降低和消除安全风险。

五、安全控制在进行安全风险评估之后,我们需要采取相应的安全控制措施进行防范和控制。

安全控制措施包括以下几个方面:1.认证和授权:通过用户名和密码、指纹识别等方式对用户进行认证,并对其授权。

2.加密:对敏感数据和通信进行加密处理,以保证其安全性。

3.安全审计:对系统操作和安全事件进行记录和监控,及时发现并处理异常情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机安全技术》测试题一、选择题(每题2分,共20分)1. 我国计算机信息系统安全法规主要涉及到___A_____、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

A. 信息系统安全保护B. 计算机犯罪C. 知识版权保护D. 个人隐私保护2.DES、RSA是最常用的_______B_______算法,RSA还可用于身份验证和数字签名。

A.口令加密B.信息加密C.报文摘要D.纠错容错3.__________A___是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。

A.CIH病毒B.宏病毒C. 蠕虫病毒D.冲击波病毒4. 以下不属于常用的反病毒软件的是:______D_______。

A.KV3000B.瑞星C. Norton AntiVirusD. WinRAR5.以下不属于网络安全管理内容的是:_______D______。

A.鉴别管理B.访问控制管理C. 密钥管理D. 终止服务6.服务器和工作站的安全漏洞的最佳解决方案是:______B_______。

A.不使使用某些服务或功能B.下载补丁修复C. 安装杀毒软件D. 使用防火墙7.以下不属于利用网络资源备份的是:_____D________。

A.通过E-mail备份B.通过个人主页存储空间备份C. 通过FTP服务器进行备份D.通过本地磁带库备份8.破译密文就是尝试所有可能的密钥组合。

虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____D________。

A.密文分析B.明文分析C.垃圾分析D.穷尽搜索9.以下不能用于防止密码破译的措施是:_______A______。

A. 强壮的加密算法B. 动态会话密钥C. 双向加密D. 保护关键密钥10.病毒不具有以下特点:_________D____。

A. 自我复制能力 B. 夺取系统控制权C. 隐蔽性、潜伏性D. 能感染所有系统二、判断题。

以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。

(每题2分,共20分)1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。

这三个层次体现了安全策略的限制、监视和保障职能。

(√)2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。

(√)3.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。

提供了安全加密等五种安全机制。

(×)4.计算机病毒的检测要从检查系统资源的异常情况入手。

防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。

(√)5.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。

其中接地是应用最多的方法。

(√)6.软件安全保护采用加密、反跟踪、防非法复制等技术。

在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。

(√)7.MD5提供了一种单向的哈希函数,是一个校验和工具。

它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。

通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。

一个称为MD系列的算法集就是进行这项工作的。

其中最常用到的是MD5的系统。

(×)8.HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。

(√)9. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

(√)10.加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。

(√)三、应用题(每题5分,共15分)1. 明文是“Welcome to Sun Yatsen University.”,用列变位法加密后,密文是什么?答:将明文字符分割为 5 个一列的分组并按照一组后面跟着另一组的形式排列好最后不全的组可以用不常用的字符填充。

W e l c o me t o s u nY a t s e nU n i v e rs i t y密文去各列产生:"WeYUsetanilotitcssvyoueemnnr ".2. 将明文“Welcome to Sun Yatsen University ”按行排在3*4矩阵中,置换⎪⎪⎭⎫ ⎝⎛=31424321f ,使用矩阵变位法加密方法,试写出加密和解密过程。

答:加密过程中将明文的字母按照给定的顺序安排在一个矩阵中然后用另一种顺序选出矩阵的字母来产生密文。

W e l cO m e to S u nY a t se n U ni v e rs i t y置换⎪⎪⎭⎫ ⎝⎛=31424321f ,按照 2,4,1,3 的次序重新排列就得到 e c W lm t O eS n o ua s Y tn n e Uv r i ei y s t密文为:"ecWlmtOeSnouasYtnneUvrieiyst ".3. 明文是:1101001101110001,密码是:0101111110100110,写出加密和解密过程。

答:异或运算 1⊕0 =0⊕1 =1, 0⊕0 = 1⊕1 =1, (P ⊕Q)⊕Q = P加密过程(明文和密码按位异或运算)明文1101001101110001 密码0101111110100110 密文1000110011010111解密过程(密文和密码按位异或运算)密文1000110011010111 密码0101111110100110 明文1101001101110001三、简答题(每题9分,共45分)1.简述备份的内容、时间、类型、层次、方式、意义。

答:内容:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。

时间和目的地:应该设置在非工作时间进行,以免影响机器的运行。

依计划定期执行每日、每周甚至每月的备份工作。

备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。

类型:常见的有集中备份、本地备份和远程备份。

层次: 硬件级、软件级和人工级。

方式:常用的是完全备份、增量备份、差分备份。

意义:发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。

2.什么是防火墙?防火墙的功能和局限性各有哪些?防火墙有哪些基本类型?答:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。

防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。

设置防火墙的目录和功能:(1)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(3)对网络存取和访问进行监控审计(4)防止内部信息的外泄防火墙的局限性:(1)防火墙防外不防内。

(2)防火墙难于管理和配置,易造成安全漏洞。

(3)很难为用户在防火墙内外提供一致的安全策略。

(4)防火墙只实现了粗粒度的访问控制。

防火墙的基本类型有:(1)包过滤防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。

(2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录3.当前网站的主要安全问题是什么?简述如何实现网站的安全。

答:Web 站点的五种主要安全问题:(1)未经授权的存取动作。

(2)窃取系统的信息。

(3)破坏系统。

(4)非法使用。

(5)病毒破坏。

Web 站点的典型安全漏洞:(1)操作系统类安全漏洞。

(2)网络系统的安全漏洞。

(3)应用系统的安全漏洞。

(4)网络安全防护系统不健全。

(5)其他安全漏洞,如Java/ActiveX控件。

Web 站点的安全策略:(1)制定安全策略:根据需要和目标分析和估计风险;记录Web访问和连接情况。

(2)配置Web 服务器的安全特性。

(3)排除站点中的安全漏洞。

(4)监视和控制web 站点的出入情况。

4.简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。

答:冲击波病毒的类型:蠕虫病毒.冲击波病毒的特点:冲击波病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC 服务崩溃,该服务是Windows 操作系统使用的一种远程过程调用协议。

冲击波病毒运行时会在内存中产生名为msblast.exe 的进程,在系统目录中产生名为msblast.exe 的病毒文件. 冲击波病毒会监听端口69,模拟出一个TFTP 服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,尝试用有RPC 漏洞的135端口进行传播。

冲击波病毒攻击所有存在有RPC漏洞的电脑和微软升级网站。

病毒感染症状:(1)莫名其妙地死机或重新启动计算机;(2)IE浏览器不能正常地打开链接;(3)不能复制粘贴;(4)有时出现应用程序,比如Word 异常;(5)网络变慢;(6)在任务管理器里有一个叫“msblast.exe”的进程在运行。

冲击波病毒的主要危害:冲击波病毒(Worm.Blaster )利用微软RPC 漏洞进行传播的蠕虫病毒至少攻击了全球80%的Windows用户,使他们的计算机无法工作并反复重启。

该病毒还引发了DOS 攻击,使多个国家的互联网也受到相当影响。

冲击波病毒的攻击对象: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统。

冲击波病毒的产生原因: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统存在RPC 漏洞。

冲击波病毒的防治方案:第一步:运行“冲击波”专杀工具,清除病毒;第二步:安装微软系统补丁,防治RPC 攻击;第三步:升级最新版防病毒软件,防止冲击波病毒。

5.请结合实际,论述如何贯彻落实计算机系统的安全管理。

相关文档
最新文档