系统安全(考试题)
计算机系统安全期末考试题
![计算机系统安全期末考试题](https://img.taocdn.com/s3/m/bc973e63647d27284b735162.png)
系统安全大纲一.名词解释1.系统可存活性:可存活性是指计算机系统的这样一种能力,它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部服务。
2.密码学:密码学以研究通信为目的,是密码编码学和密码分析学的统称。
3.防火墙:破坏,另一方面能够限制可信网络中的用户对外部网络的非授权访问,防火墙是设置在可信网络和不可信网络的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵。
4.触发器:检查每个字段输入数据的类型与该字段的类型是否一致。
可完成以下功能:检查取值类型与范围;依据状态限制;依据业务限制。
【P228】5.数字证书:数字证书是各类实体在网上进行信息交流及商务活动的身份证明,数字证书是一段包含用户信息,用户公钥信息以及身份验证机构数字签名的数据。
二.填空1.计算机信息系统常常面临的安全威胁有中断威胁,(截获威胁),篡改威胁和(伪造威胁)。
2.计算机系统的安全需求有保密性,(完整性),可用性,(可控性),不可依赖性,可存活性。
3.现代密码系统的五个组成部分有(明文空间M ),(密文空间C),(秘钥空间K),(加密算法E),(解密算法D)。
4.在自主访问控制模式下,有层次型的,(属主型的)和(自由型的)3种控制许可权手段。
5.当前的网络攻击技术有探测攻击,网络监听解码类攻击,(未授权访问尝试),(缓冲区溢出),伪装攻击,(电子欺骗攻击),(www攻击),拒绝服务和分布式拒绝服务和(病毒攻击)。
6.防火墙体系结构一般分为(包过滤路由器),(双宿主机防火墙),(屏蔽主机防火墙)和(屏蔽子网防火墙)。
7.PKI的基本结构包括PKI策略,软硬件系统,(证书颁发机构CA),(证书注册机构RA),(证书管理系统)和(PKI应用接口)。
8.SSL中使用的安全机制有加密机制,(数据签名机制),(数据完整性机制),(鉴别交换机制)和(公证机制)。
9.数据库主要的安全需求是数据库的访问控制,保密性与可用性,(完整性),(可牢记性)。
精选最新2020年安全系统知识考试题库500题(含参考答案)
![精选最新2020年安全系统知识考试题库500题(含参考答案)](https://img.taocdn.com/s3/m/a395e366312b3169a451a478.png)
2020年安全系统知识竞赛题库500题【含答案】
一、单选题
1.()可能发生阴燃。
A.塑料
B.煤
C.橡胶
参考答案: B
2.模型工具使用后应如何放置?
A.放在工作台上
B.及时放在工具箱中
C.随意放置
D.放在随手可即的地方
参考答案: B
3.氧气的钢瓶颜色是什么颜色?
A.淡蓝
B.淡黄
C.银灰
D.黑色
参考答案: A
4.正确使用通风橱,以下哪句描述错误?
A.任何物品不能妨碍玻璃视窗开合或阻挡通风柜口及柜内导流板下方开口处。
B.若发现故障,实验完后关闭柜门,联系专业人员进行维修。
C.每次使用完毕,须清理工作台和仪器,关闭玻璃视窗。
D.对于被污染的通风柜应挂上明显的警示牌,并告知其他人,以免造成不必要的伤害。
参考答案: B
5.以下哪句话的描述是错误的?。
A.气瓶实验室内可有敞开式的地沟、暗道。
B.盛装易发生聚合反应或分解反应气体的气瓶,必须根据气体的性质控制实验室内的温度。
C.气瓶必须在期限内使用完毕或送检。
D.气瓶搬运前,操作人员必须了解瓶内气体的名称﹑性质和搬运注意事项,并备齐相应的工具和防护用品。
网络安全师证书信息系统安全考试 选择题 61题
![网络安全师证书信息系统安全考试 选择题 61题](https://img.taocdn.com/s3/m/b0a5db52591b6bd97f192279168884868762b8fa.png)
1题1. 以下哪种攻击方式主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击2. 在信息安全管理中,以下哪项措施最有助于防止数据泄露?A. 定期备份数据B. 使用强密码C. 数据加密D. 安装防火墙3. 下列哪项技术可以有效防止SQL注入攻击?A. 使用参数化查询B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码4. 关于VPN(虚拟私人网络),以下哪项描述是正确的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙5. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP6. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞7. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽8. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击9. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术10. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC11. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用12. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统13. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击14. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性15. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙16. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码17. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露18. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术19. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击20. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用21. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术22. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码23. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露24. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统25. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击26. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙27. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP28. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞29. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽30. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击31. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术32. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC33. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用34. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统35. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击36. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性37. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙38. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码39. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露40. 在网络安全中,什么是“APT(高级持续性威胁)”?A. 一种新型的网络攻击技术B. 一种持续性的网络攻击活动C. 一种高级的加密技术D. 一种高级的防火墙技术41. 以下哪种攻击方式主要针对网络通信的完整性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击42. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测外部攻击B. IPS可以自动阻止攻击C. IPS可以检测和记录可疑活动D. IPS不需要任何配置即可使用43. 在信息安全中,什么是“零信任模型”?A. 一种新的加密技术B. 一种新的网络架构C. 一种新的认证模型D. 一种新的防火墙技术44. 以下哪种技术可以有效防止缓冲区溢出攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码45. 关于生物识别技术,以下哪项描述是正确的?A. 生物识别技术只能用于加密B. 生物识别技术可以验证用户身份C. 生物识别技术不需要任何配置即可使用D. 生物识别技术不能防止数据泄露46. 在网络安全中,什么是“沙箱”?A. 一种加密技术B. 一种隔离环境C. 一种防火墙D. 一种入侵检测系统47. 以下哪种攻击方式主要针对网络通信的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击48. 关于VPN(虚拟私人网络),以下哪项描述是错误的?A. VPN只能用于企业内部通信B. VPN可以加密互联网流量C. VPN不需要任何配置即可使用D. VPN不能穿越防火墙49. 以下哪种协议主要用于确保电子邮件的安全?A. HTTPB. SSLC. SMTPD. PGP50. 在网络安全中,什么是“零日漏洞”?A. 已经存在很长时间但未被发现的漏洞B. 新发现的漏洞,尚未有补丁C. 只在特定日期有效的漏洞D. 只在零点时刻有效的漏洞51. 以下哪项是防止DDoS攻击的有效措施?A. 增加服务器内存B. 使用入侵检测系统C. 定期更换IP地址D. 增加网络带宽52. 关于防火墙的功能,以下哪项描述是错误的?A. 防火墙可以阻止未经授权的访问B. 防火墙可以过滤恶意流量C. 防火墙可以防止内部数据泄露D. 防火墙可以防止所有的网络攻击53. 在信息安全中,什么是“社会工程学”?A. 一种加密技术B. 一种网络攻击技术C. 一种心理操纵技术D. 一种数据恢复技术54. 以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. ECC55. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要任何配置即可使用56. 在网络安全中,什么是“蜜罐”?A. 一种加密技术B. 一种诱捕攻击者的系统C. 一种防火墙D. 一种入侵检测系统57. 以下哪种攻击方式主要针对网络服务的可用性?A. 拒绝服务攻击B. 中间人攻击C. 窃听攻击D. 病毒攻击58. 关于SSL/TLS协议,以下哪项描述是错误的?A. SSL/TLS可以加密数据传输B. SSL/TLS可以验证服务器身份C. SSL/TLS可以防止所有的网络攻击D. SSL/TLS可以确保数据完整性59. 在信息安全中,什么是“双因素认证”?A. 使用两个不同的密码B. 使用两个不同的加密算法C. 使用两个不同的认证因素D. 使用两个不同的防火墙60. 以下哪种技术可以有效防止跨站脚本(XSS)攻击?A. 输入验证B. 定期更新数据库C. 增加网络带宽D. 使用复杂的密码61. 关于数字证书,以下哪项描述是正确的?A. 数字证书只能用于加密B. 数字证书可以验证用户身份C. 数字证书不需要任何配置即可使用D. 数字证书不能防止数据泄露答案1. C2. C3. A4. B5. D6. B7. B8. D9. C10. B11. C12. B13. A14. C15. C16. A17. B18. B19. B20. B21. C22. A23. B24. B25. A26. A27. D28. B29. B30. D31. C32. B33. C34. B35. A36. C37. C38. A39. B40. B41. B42. B43. C44. A45. B46. B47. A48. A49. D50. B51. B52. D53. C54. B55. C56. B57. A58. C59. C60. A61. B。
花旗-11信管-信息系统安全期末考试题
![花旗-11信管-信息系统安全期末考试题](https://img.taocdn.com/s3/m/3d7de489f5335a8103d22047.png)
绪论及第一章:一、选择题(每题1分,共14分)1、信息系统安全的层次模型共有几层()A.4层 B. 5层C。
6层D。
7层答案:D2、下面哪种计算机恶意程序有自我复制的功能()A.木马B。
陷门C。
病毒 D. 逻辑炸弹答案:C3、下面哪种病毒不属于文件型病毒( )A.源码型病毒 B. 内存型病毒C. 嵌入型病毒D。
外壳型病毒答案:B4、2708病毒对哪种计算机硬件造成侵害()A.硬盘 B. 内存 C. 打印机D。
显示器答案:C5、下面哪种病毒属于主引导区病毒( )A.大麻病毒B。
Brain病毒C。
小球病毒D。
莫里斯蠕虫答案:A6。
下面哪种病毒与系统平台无关()A.2708病毒B。
CIH病毒 C. 扬基病毒D。
宏病毒答案:D7. 脚本病毒通过以下哪种手段传播()A.电子邮件B。
局域网共享C。
聊天通道 D. 以上都是答案:D8. 第一个恶意蠕虫程序出现在哪一年()A.1982年B。
1985年 C. 1988年D。
1990年答案:C9。
下面哪一个模块不属于蠕虫程序的功能模块( )A.传播模块B。
潜伏模块 C. 隐藏模块D。
目的模块答案:B10. 下面哪种是木马的传播形式( )A.手工放置B。
电子邮件 C. 软件捆绑D。
以上都是答案:D11。
根据系统特性,采取相应的系统安全措施预防病毒侵入计算机是指下面哪个步骤()A.防毒 B. 查毒 C. 解毒 D. 恢复答案:A12. 扬基病毒发作的现象是下面哪种()A.产生特定的图像 B. 发出一段的音乐C。
硬盘灯不断闪烁 D. 自动发送电子邮件答案:B13. 下面哪个特征是病毒与蠕虫程序的不同点( )A.存在的独立性B。
传染的反复性C. 攻击的主动性D. 以上都是答案:D14. 台湾人陈盈豪编写的是下面哪种病毒( )A.爱虫病毒B。
新欢乐时光病毒C. CIH病毒D。
爱虫病毒答案:C二、填空题(每空1分,共20分)1. 信息系统安全的三要素为____________、____________、____________答案:脆弱点、威胁、控制2. 有自我复制功能的三种计算机恶意程序为____________、____________、____________ 答案:细菌、蠕虫、病毒3。
计算机系统安全与防护考试 选择题 55题
![计算机系统安全与防护考试 选择题 55题](https://img.taocdn.com/s3/m/8e04c71fb207e87101f69e3143323968011cf4d1.png)
1. 下列哪项不是计算机系统安全的主要目标?A. 保护数据不被未授权访问B. 确保系统的可用性C. 提高系统的运行速度D. 防止系统被恶意软件攻击2. 什么是防火墙的主要功能?A. 防止外部网络攻击B. 提高网络速度C. 增加网络带宽D. 管理网络流量3. 下列哪项技术用于防止数据在传输过程中被窃听?A. 加密技术B. 防火墙C. 入侵检测系统D. 虚拟专用网络4. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据加密服务C. 动态数据交换D. 数字数据存储5. 下列哪项是恶意软件的一种?A. 病毒B. 文本编辑器C. 数据库管理系统D. 操作系统6. 什么是计算机病毒的主要传播途径?A. 电子邮件附件B. 网络下载C. 可移动存储设备D. 以上都是7. 下列哪项措施可以有效防止SQL注入攻击?A. 使用参数化查询B. 增加数据库容量C. 提高服务器性能D. 减少网络带宽8. 什么是身份验证的三要素?A. 用户名、密码、密保问题B. 用户名、密码、生物识别C. 用户名、密码、动态口令D. 用户名、密码、手机验证码9. 下列哪项是物理安全的一部分?A. 门禁系统B. 软件更新C. 数据备份D. 网络监控10. 什么是双因素认证?A. 使用两种不同的身份验证方法B. 使用两种相同的身份验证方法C. 使用两种不同的密码D. 使用两种不同的用户名11. 下列哪项技术用于检测和防止内部威胁?A. 入侵检测系统B. 行为分析软件C. 防火墙D. 加密技术12. 什么是零日漏洞?A. 已知且已修补的漏洞B. 未知且未修补的漏洞C. 已知但未修补的漏洞D. 未知但已修补的漏洞13. 下列哪项是防止数据泄露的有效措施?A. 数据加密B. 增加服务器内存C. 减少网络带宽D. 提高CPU速度14. 什么是社会工程学攻击?A. 通过欺骗手段获取敏感信息B. 通过技术手段获取敏感信息C. 通过物理手段获取敏感信息D. 通过法律手段获取敏感信息15. 下列哪项是防止钓鱼攻击的有效措施?A. 教育用户识别可疑邮件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度16. 什么是APT攻击?A. 高级持续性威胁B. 自动程序测试C. 应用性能测试D. 高级编程技术17. 下列哪项是防止APT攻击的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度18. 什么是沙盒技术?A. 在隔离环境中运行可疑程序B. 在共享环境中运行可疑程序C. 在物理环境中运行可疑程序D. 在虚拟环境中运行可疑程序19. 下列哪项是防止恶意软件的有效措施?A. 使用反病毒软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度20. 什么是数据备份的主要目的?A. 防止数据丢失B. 增加数据访问速度C. 减少数据存储空间D. 提高数据处理能力21. 下列哪项是防止数据丢失的有效措施?A. 定期备份数据B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度22. 什么是灾难恢复计划?A. 在灾难发生后恢复系统和数据的计划B. 在灾难发生前预防系统和数据的计划C. 在灾难发生时处理系统和数据的计划D. 在灾难发生后处理系统和数据的计划23. 下列哪项是防止系统崩溃的有效措施?A. 定期维护系统B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度24. 什么是访问控制的主要目标?A. 限制对资源的访问B. 增加资源的使用C. 减少资源的存储D. 提高资源的处理能力25. 下列哪项是防止未授权访问的有效措施?A. 使用强密码B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度26. 什么是安全审计的主要目的?A. 检查系统的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力27. 下列哪项是防止安全漏洞的有效措施?A. 定期进行安全审计B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度28. 什么是安全策略的主要内容?A. 定义安全目标和措施B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力29. 下列哪项是防止安全策略失效的有效措施?A. 定期审查和更新安全策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度30. 什么是安全意识培训的主要目的?A. 提高用户的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力31. 下列哪项是防止安全意识不足的有效措施?A. 定期进行安全意识培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度32. 什么是安全事件响应的主要目标?A. 在安全事件发生后采取措施B. 在安全事件发生前预防措施C. 在安全事件发生时处理措施D. 在安全事件发生后处理措施33. 下列哪项是防止安全事件扩散的有效措施?A. 及时响应安全事件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度34. 什么是安全漏洞的主要来源?A. 软件和硬件的缺陷B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力35. 下列哪项是防止安全漏洞利用的有效措施?A. 定期更新系统和软件B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度36. 什么是安全威胁的主要类型?A. 外部威胁和内部威胁B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力37. 下列哪项是防止外部威胁的有效措施?A. 使用防火墙B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度38. 什么是内部威胁的主要来源?A. 员工和合作伙伴B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力39. 下列哪项是防止内部威胁的有效措施?A. 实施严格的访问控制B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度40. 什么是安全风险的主要因素?A. 威胁、漏洞和影响B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力41. 下列哪项是防止安全风险的有效措施?A. 评估和管理安全风险B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度42. 什么是安全管理的主要内容?A. 制定和实施安全策略B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力43. 下列哪项是防止安全管理失效的有效措施?A. 定期审查和更新安全管理B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度44. 什么是安全文化的主要目标?A. 建立全员参与的安全意识B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力45. 下列哪项是防止安全文化缺失的有效措施?A. 建立和维护安全文化B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度46. 什么是安全技术的主要内容?A. 使用各种安全工具和技术B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力47. 下列哪项是防止安全技术失效的有效措施?A. 定期更新和维护安全技术B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度48. 什么是安全合规的主要目标?A. 遵守相关法律法规B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力49. 下列哪项是防止安全合规失效的有效措施?A. 定期审查和更新合规政策B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度50. 什么是安全培训的主要目的?A. 提高员工的安全意识和技能B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力51. 下列哪项是防止安全培训不足的有效措施?A. 定期进行安全培训B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度52. 什么是安全监控的主要目标?A. 实时监控系统和网络B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力53. 下列哪项是防止安全监控失效的有效措施?A. 定期审查和更新监控策略B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度54. 什么是安全评估的主要内容?A. 评估系统和网络的安全性B. 增加系统的性能C. 减少系统的存储D. 提高系统的处理能力55. 下列哪项是防止安全评估失效的有效措施?A. 定期进行安全评估B. 增加网络带宽C. 减少服务器内存D. 提高CPU速度答案1. C2. A3. A4. A5. A6. D7. A8. C9. A10. A11. B12. B13. A14. A15. A16. A17. A18. A19. A20. A21. A22. A23. A24. A25. A26. A27. A28. A29. A30. A31. A32. A33. A34. A35. A36. A37. A38. A39. A40. A41. A42. A43. A44. A45. A46. A47. A48. A49. A50. A51. A52. A53. A54. A55. A。
安全系统考试模拟题四
![安全系统考试模拟题四](https://img.taocdn.com/s3/m/e295a0f1a58da0116c1749e0.png)
安全考试模拟题四(√)1、火灾隐患是指可能导致火灾发生或火灾危害增大的各类潜在不安全因素。
(√)2、电气设备发生接地故障时,人若站在接地短路回路上,两脚间就受到地面上不同点之间的电位差,称为跨步电压。
(√)3、吊运融熔金属的桥式起重机应设置两回路独立电源供电(按二级负荷设计)。
(×)4、受限空间作业检测记录10项内容:测定日期、测定时间、测定地点、测定方法、测定仪器、测定次数、测定结果、测定人员和记录人员,并经检测人员签字后存档。
(√)5、工作票制度规定,第一、二种工作票和带电作业工作票的有效时间,以批准的检修期为准。
(√)6、倒闸操作对指令有疑问时应向发令人询问清楚无误后执行。
(√)7、对剧毒化学品以及储存数量构成重大危险源的其他危险化学品,储存单位应当将其储存数量、储存地点以及管理人员的情况,报所在地县级人民政府安全生产监督管理部门。
(√)8、安全生产规章制度至少应包含下列内容:安全生产职责、安全生产投入、文件和档案管理、隐患排查与治理、安全教育培训、特种作业人员管理、设备设施安全管理、建设项目安全设施“三同时”管理、生产设备设施验收管理、生产设备设施报废管理、施工和检维修安全管理、危险物品及重大危险源管理、作业安全管理、相关方及外用工管理,职业健康管理、防护用品管理,应急管理,事故管理等。
(√)9、应急预案的管理遵循照统一领导、分级负责、条块结合、属地为主的原则。
(√)10、事故隐患排除前或者排除过程中无法保证安全的,应当从危险区域内撤出作业人员,并疏散可能危及的其他人员,设置警戒标志,暂时停产停业或者停止使用。
(×)11、危险化学品单位需要进行安全评价的,重大危险源安全评估应与本单位的安全评价分开进行,不应以安全评价报告代替安全评估报告。
(√)12、生产经营单位必须依据风险评估及应急能力评估结果,组织编制应急预案。
(×)13、企业安全生产管理部门负责人对本单位事故隐患排查治理工作全面负责。
安全系统工程考试题-精
![安全系统工程考试题-精](https://img.taocdn.com/s3/m/4a0f4a6331b765ce0508143d.png)
14.事件树分析法与事故树分析法采用 逻辑分析方法。 A.相似的 B.相同的 C.相反的 D.相关的 答案:C 15.事故树属于树形图,它的根部表示 ;末梢表 示 ;树叉为中间事件。 A.顶上事件、基本事件 B.基本事件、中间事件 C.基本事件、顶上事件 D.中间事件、顶上事件 答案:A 16.在事故树的下列符号中,既可以表示顶事件,又可以表示 中间事件的是 。 A.矩形符号 B.圆形符号 C.菱形符号 D.屋形符号 答案:A
7.在事故树分析中,某些基本事件共同发生可导致顶事件 发生,这些基本事件的集合,称为事故树的 。 A.径集 B.割集 C.最小割集 D.最小径集 答案:B 8.在事故树分析中,某些基本事件都不发生,则导致顶事 件不发生,这些基本事件的集合,称为事故树的 。 A.径集 B.割集 C.最小割集 D.最小径集 答案:A 9.在应用道化学公司(DOW)的火灾爆炸指数法进行安全评 价时, 系数是计算火灾爆炸指数及其他危险分析数 据的基本数值。 A.工艺 B.设备 C.物质 D.单元 答案:C
1.事故树是安全系统工程中的重要的工具之一,它是从 到 描绘事故发生的有向逻辑树。 A.结果、原因 B.原因、结果 C.初始、最终 D.下、上 答案:A 2.事故树分析时要确定顶事件。所谓顶事件,是指事故树 中唯一的、位于顶层的、只是逻辑门的 的事件。 A.中间 B.输入 C.输出 D.无关 答案:C 3.在应用事故树分析方法时,要将待分析的事故对象作为 事件。 A.基本 B.顶 C.中间 D.特殊 答案:B
17.某事故树的最小割集为:Kl={Xl,X2},K2={X3,X4},K3={X5,X6}, 如果X3、X4发生,其它事件不发生,则顶上事件 ;如X4、X5发生,其它事件不 发生,则顶上事件 。 A.发生、不发生 B.不发生、发生 C.不一定、发生 D.可能发生、发生 答案:A 18.某事故树的最小径集为:Pl={Xl,X2},P2={X3,X4},P3={X4, X1},则,如果X3,Xl不发生,其它事件发生,则 保证顶上事件不发生; 如X4,Xl不发生,其它事件发生, 保证顶上事件不发生。 A.能、不能 B.不能、能 C.不一定能、不能 D.不可能、能 答案:B 19.某事故树的最小割集为:Kl={X1},K2={X2,X3},K3={X2,X4,X5},则 结构重要程度为 。 A.I(4)>I(2)>I(3)>I(1)=I(5) B.I(1)>I(2)>I(3)>I(4)=I(5) C.I(1)>I(5)>I(3)>I(4)=I(2) D.I(5)>I(3)>I(2)>I(1)=I(4) 答案:B
信息系统安全考试试题
![信息系统安全考试试题](https://img.taocdn.com/s3/m/5a1b0a09bf1e650e52ea551810a6f524ccbfcb33.png)
信息系统安全考试试题第一部分:选择题1. 以下哪个选项是一个典型的恶意软件?A. 防火墙B. 数据库C. 病毒D. 路由器2. 密码破解攻击中的“字典攻击”是指什么?A. 通过暴力破解算法逐个尝试所有可能的密码B. 在一段时间内暴力破解固定的密码C. 利用社工手段获取用户密码D. 利用弱密码和常用密码尝试破解密码3. 在信息系统中,什么是身份认证的目的?A. 防止非法访问和数据泄漏B. 保护信息系统免受外部攻击C. 加密和保护传输的数据D. 确保用户的信用和知名度4. 以下哪个选项不是常见的网络攻击类型?A. 电子邮件钓鱼B. 拒绝服务C. 网络钓鱼D. DNS欺骗5. 在信息系统中,什么是入侵检测系统(IDS)的主要功能?A. 提供安全漏洞扫描服务B. 实时监控网络流量并检测潜在的攻击C. 自动阻止恶意流量D. 加密传输的数据以保护隐私第二部分:问答题1. 请简要解释什么是跨站脚本攻击(XSS)?如何防止这种攻击?跨站脚本攻击是一种恶意攻击,攻击者通过向受信任的网站注入恶意脚本,而这些脚本在用户浏览网站时会被执行。
为防止XSS攻击,可以采取以下措施:- 对输入的数据进行严格的验证和过滤,尤其是对用户输入的数据进行检查,确保不会执行恶意代码。
- 使用浏览器提供的安全机制,如Content Security Policy(CSP)来限制脚本的执行范围。
- 对于敏感的Cookie信息,可以使用HttpOnly标记,使其只能被服务器读取,而不是通过脚本访问。
2. 请简要解释什么是SQL注入攻击?如何防止这种攻击?SQL注入攻击是一种通过构造恶意的SQL查询来绕过应用程序的安全机制,从而获取敏感信息或对数据库进行非授权的操作。
为防止SQL注入攻击,可以采取以下措施:- 使用参数化查询或预编译语句来构造SQL查询,而不是直接将用户输入作为SQL查询的一部分。
- 对用户输入的数据进行严格的验证和过滤,确保数据的合法性。
【最新安全管理知识题库】安全系统工程考试题(答案版)
![【最新安全管理知识题库】安全系统工程考试题(答案版)](https://img.taocdn.com/s3/m/bee8954427d3240c8447efba.png)
A.矩形符号
B.圆形符号
c.菱形符号
D.屋形符号
答案:B、c、D
问答题:
1.系统安全评价的意义是什么?
参考答案(答题要点):
(1)有助于政府安全监察部门对企业实行宏观控制;
(2)有助于提高企业的安全管理水平;
(3)变事后处理为事前预防预测;变纵向单科管理为综合管理;变盲目管理为目标管理;
(4)为企业领导的安全决策提供必要的科学依据;
(5)有助于保险部门对企业灾害实行风险管理。
2.系统安全评价的程序是什么?
参考答案(答题要点):
(1)评价前的准备;
(2)系统内危险的辨识与分析;
(3)危险的定量化;
(4)制定安全对策;
(5)综合评价。(安全管理交流-..)
安全系统工程考试题(答案版)
1.事故发生的.风险率
B.损失量
c.严重量
D.危险级
答案:A
2.系统的安全性评价是运用____的方法对系统中存在的危险进行评价和预测的过程。
A.卫生工程
B.人机工程
c.系统工程
D.安全工程
答案:c
3.从事故树结构角度分析,反映基本事件重要程度的指标是____。
A.结构重要度
B.临界重要度
c.概率重要度
D.相关重要度
答案:A
4.布尔代数表达式:A’(A+B)+B(A’+B)的化简结果为____。
A.A
B.A’
c.A+B
D.B
答案:D
5.采取措施使一个最小径集当中的所有事件都不发生,则顶上事件____。
A.发生
B.不发生
系统安全(考试题)
![系统安全(考试题)](https://img.taocdn.com/s3/m/3a7c393c915f804d2b16c1d6.png)
一、填空1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。
3.计算机安全主要包括系统的系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。
6.一个最常见的网络安全模型是PDRR模型。
7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安全技术措施。
9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是0-45℃。
12.放置计算机的房间内,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。
13.机房“三度”要求是温度、湿度、和洁净度。
14.计算机对电源有两个基本要求:电压要稳和供电不能间断。
15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。
17.密码学包括密码设计与密码分析两个方面。
18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。
19.对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有RSA,DSA,DH,ECC等。
21.证书是PKI的核心元素,CA是PKI的核心执行者。
22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
《安全系统工程》考试题目习题-练习(附答案)
![《安全系统工程》考试题目习题-练习(附答案)](https://img.taocdn.com/s3/m/43afe983195f312b3069a50d.png)
CHENG 《安全系统工程》考试试题答案 一、填空题(每空4分,共20分) 1、安全系统工程的主要内容包括以下四个方面,即 事故致因理论、系统安全分析、安全评价和安全措施,其核心内容是系统安全分析。
2、4M 因素指 人 、 物 、 管理 、 环境 。
3、事故树作图时,常用的图形符号有三种,它们分别是 事件 符号、 逻辑门 符号和 转移 符号。
4、最小割集代表系统的 危险性 ,最小割集数越多,系统的 危险性越大 ,最小径集代表系统的 安全性 ,最小径集数越多,系统的 安全性越高 。
5.在管理失误和风险树中,由于管理疏忽造成管理工作失误和差错,从而导致事故的因素属于 特殊控制(S 分支) 因素。
二.名词解释(每词4分.共20分) 1、安全系统工程(4分) 答:安全系统工程就是在安全工程技术领域里,应用系统工程的原理、技术方法和数学方法,识别、消除或控制系统中的危险,使系统发生事故的可能性减少到最低限度,从而达到系统最优化安全状态。
2、事故(4分) 答:事故是人们在实现其目的行动过程中,突然发生了与人的意志相违背的,迫使其有目的行动暂时或永久停止的事件。
3、安全检查表(4分) 答:安全检查表是用于查明某一特定作业活动或设备的安全状况,以表格的形式预先拟定好的问题清单,做为实施时的蓝本。
4、鱼刺图分析法(4分) 答:系统中产生的原因及造成的结果所构成错综复杂的因果关系,采用简明文字和线条加以全面表示的方法称为因果分析法。
5、预先危险性分析(4分) 答:所谓预先危险性分析是指,在一个系统或子系统(包括设计、施工、生产)运转活动之前,对系统存在的危险类别、出现条件及可能造成的结果,作宏观的概略的分析。
三、选择题(4*5=20分)1、A2、B3、A4、A5、D四、简答题(5*8=40分)1、我国常用的系统安全分析方法有那几种?(8分)答:有事件树、事故树、故障类型影响、安全检查表、因果分析法、事故比重图、事故趋势图、事故控制图、主次图等2、说明事故法则的概念,它对安全工作的启示是什么?分析其在安全工作中的应用。
2023年CISSP信息系统安全专家考试真题
![2023年CISSP信息系统安全专家考试真题](https://img.taocdn.com/s3/m/ce06b95bdcccda38376baf1ffc4ffe473368fd30.png)
2023年CISSP信息系统安全专家考试真题一、概述CISSP(Certified Information Systems Security Professional)是国际上广泛认可的信息安全领域的顶级专业认证。
本文将为您提供2023年CISSP信息系统安全专家考试的真题,并按照考试题型进行分类和论述。
二、单选题1. 以下哪项不是信息系统安全的三大关键要素?A. 机密性B. 完整性C. 可用性D. 可追溯性解析:正确答案是D。
信息系统安全的三大关键要素是机密性、完整性和可用性,可追溯性不属于其中之一。
2. 下列哪项是密码学中对称加密算法?A. RSAB. AESC. DSAD. MD5解析:正确答案是B。
AES(Advanced Encryption Standard)是一种对称加密算法,而RSA、DSA和MD5都属于其他类型的加密算法。
三、多选题1. 以下哪些是非对称加密算法?A. RSAB. AESC. DESD. ECC解析:正确答案是A和D。
RSA和ECC都是非对称加密算法,而AES和DES是对称加密算法。
2. 以下哪些属于安全威胁的类型?A. 恶意软件B. SQL注入C. 防火墙D. 社会工程学解析:正确答案是A、B和D。
恶意软件、SQL注入和社会工程学都属于常见的安全威胁类型,而防火墙是一种安全防护措施。
四、判断题1. 数字签名可以保证数据的机密性。
解析:错误。
数字签名主要用于验证数据的完整性和真实性,而不是保证机密性。
2. 密码破解工具可以通过穷举法来尝试所有组合。
解析:正确。
密码破解工具可以使用穷举法来尝试所有可能的密码组合,以此来破解密码。
五、简答题1. 请简要介绍一下访问控制模型中的基于角色的访问控制(RBAC)。
解析:基于角色的访问控制(RBAC)是一种广泛应用的访问控制模型。
它通过将用户分配到不同的角色,并为每个角色分配相应的权限,从而实现对资源的访问控制。
RBAC模型中的权限是与角色关联的,而不是与具体的用户。
软件系统安全(考试题)
![软件系统安全(考试题)](https://img.taocdn.com/s3/m/ff98512c76c66137ee06198b.png)
1、 填空1.信息安全 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。
3.计算机安全主要包括系统的系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。
6.一个最常见的网络安全模型是PDRR模型。
7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安全技术措施。
9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是0-45℃。
12.放置计算机的房间内,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。
13.机房“三度”要求是温度、湿度、和洁净度。
14.计算机对电源有两个基本要求:电压要稳和供电不能间断。
15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。
17.密码学包括密码设计与密码分析两个方面。
18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。
19.对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有RSA,DSA,DH,ECC等。
21.证书是PKI的核心元素,CA是PKI的核心执行者。
22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。
2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。
3.计算机安全主要包括系统的系统安全和数据安全两个方面。
4.可用性是指系统在规定条件下,完成规定功能的能力。
5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。
6.一个最常见的网络安全模型是PDRR模型。
7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安全技术措施。
9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。
10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是0-45℃。
12.放置计算机的房间内,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。
13.机房“三度”要求是温度、湿度、和洁净度。
14.计算机对电源有两个基本要求:电压要稳和供电不能间断。
15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。
17.密码学包括密码设计与密码分析两个方面。
18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。
19.对称加密算法的安全性依赖于密钥的安全性。
20.主要的非对称加密算法有RSA,DSA,DH,ECC等。
21.证书是PKI的核心元素,CA是PKI的核心执行者。
22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
23.在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。
24.操作系统的安全定义包括5大类,分别为:身份认证、访问控制、数据保密性、数据完整性以及不可否认性。
25.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。
26.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。
27.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。
28.NTFS权限的两大要素是:标准访问权限和特别访问权限。
29.网络安全的目标主要是:系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。
30.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。
31.黑客入侵的步骤一般可以分为3个阶段:确定目标与收集相关信息、获得对系统的访问权力、隐藏踪迹。
32.一些常用的网络命令有:ping、ipcofing/ifcofig、arp、nbtstat、netstat、tracert/traceraute、net等。
33.arp命令用于确定IP地址对应的物理地址。
34.漏洞扫描是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
35.端口就是一扇进入计算机系统的门。
36.栈是一块保存数据的连续内存,一个名为栈指针的寄存器指向它的顶部,它的底部在一个固定的地址。
37.Dos(Denial of Service,拒绝服务)攻击是通过利用主机特定漏洞进行攻击,导致网络栈失败、系统崩溃、主机死机而无法提供正常的网络服务功能。
38.DDos的攻击形式主要有:流量攻击和资源耗尽攻击。
39.防火墙是控制从网络外部访问本网络的设备,通常位于内网与Internet的连接处,充当访问网络的唯一入口(出口)。
40.Linux提供了一个非常优秀的防火墙工具net.filter/ip.tables,它免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以在一台低配置的机器上和好的运行。
41.根据原始数据的来源,IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
42.计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。
43.蠕虫是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。
44.特洛伊木马只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。
45.特洛伊木马包括两个部分:被控端和控制端。
46.网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒的植入。
47.网页挂马是指黑客自己建立带病毒的网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。
48.WSH是内嵌于Windows操作系统中的脚本语言工作环境。
49.蜜罐是一种资源,它的价值是被攻击或攻陷。
50.虚拟专用网被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
51.Httptunnel技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。
52.SQL注入攻击是指攻击者通过黑盒测试的方法检测目标网站的脚本是否存在过滤不严的问题,如果有,那么攻击者就可以利用某些特殊构造的SQL语句,通过在浏览器直接查询管理员的用户名和密码,或者利用数据库的一些特性进行权限提升。
53.数据库系统分为数据库和数据库管理系统。
54.只有调用数据库的动态页面才有可能存在注入漏洞,动态页面包括ASP、JSP、PHP等。
(perl、CGI)55.从广义上讲,数据库系统的安全框架可以分为3个层次:网络系统层次、宿主操作系统层次和数据库管理系统层次。
56.常用的数据库备份方法有:冷备份、热备份、逻辑备份。
57.数据库系统的安全需求有:完整性、保密性和可用性。
58.数据库安全管理原则有:管理细分和委派原则、最小权限原则、账号安全原则、有效的审计原则。
59.SQL Server 2005提供了4种备份数据库的方式:完整备份、差异备份、事务日志备份和文件和文件组备份。
60.Web是环球信息网的简称,即万维网。
Web服务是指采用B/S架构,通过HTTP协议提供服务的统称,这种结构也成为Web架构。
61.HTML是一种用来标记语言,它不需要编译,可以直接由浏览器执行,属于浏览器解释型语言。
62.JavaScript是一种面向对象的描述语言,可以用来开发Internet客户端的应用程序。
63.网页防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。
64.WebShell是可以管理Web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。
65.网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
66.开展网上银行有两大保障:技术保障和法律与规范。
二、名词解释1、黑客:指那些尽力挖掘计算机程序功能最大潜力的计算机用户,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。
2、骇客:指通过各黑客技术对目标系统进行攻击、入侵或做其他一些有害于目标系统或网络的事情。
3、明文:能够被人们直接阅读的、需要被隐蔽的文字。
4、密文:不能够被人们直接阅读的文字。
5、加密:用某种方法将文字转换成不能直接阅读的形式的过程。
6、解密:把密文转变为明文的过程。
7、秘钥:用来对数据进行编码和解码的一串字符。
8、加密算法:在加密密钥的控制下对信息进行加密的一组数学变换。
9、解密算法:在解密密钥的控制下对密文进行解密的一组数学变换。
10、操作系统:是一组面向机器和用户的程序,是用户和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(如软件和硬件资源)进行管理。
11、恶意共享软件:指采用不正当的捆绑或不透明的方式强制安装在用户计算机上,并且利用一些病毒常用的手段造成软件很难被卸载,或采用一些非法手段强制用户购买的免费、共享软件。
三、简答1、电缆加压技术用一种简单的高技术加压电缆,可以获得通信线路上的物理安全,通信电缆密封在塑料套管中,并在线缆的两端充气加压。
线上连接了带有报警器的监视器,用来测量压力。
如果压力下降,则意味电缆可能被破坏了,技术人员还可以进一步检测出破坏点的位置,以便及时回复。
电缆加压技术提供了安全的通信线路。
2、辐射抑制技术可分为包容法和抑源法两类。
包容法主要采用屏蔽技术屏蔽线路单元、整个设备,甚至整个系统以防止电磁波向外辐射。
抑源法试图从线路和元器件入手,消除计算机和外围设备内部产生较强的电磁波的根源。
3、RSA算法它是一个基于数论的非对称密码体制,是一种分组密码体制。
RSA算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。
它通常是先生成一对RSA密钥,一个是私有密钥,由用户保存;另一个是公开密钥,可对外公开,用对方的公钥加密文件后发送给对方,对方就可以用私钥解密。
4、简述数字签名的过程数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。
数字签名能够实现电子文档的辨认和验证。
数字签名是传统文件手写签名的模拟,能够实现用户对电子形式存放的消息的认证。
基本原理是使用一对不可互相推导的密匙,一个用于签名(加密),一个用于验证(解密),签名者用加密密匙(保密)签名(加密)文件,验证者用(公开的)解密密匙解密文件,确定文件的真伪。
数字签名与加、解密过程相反。
散列函数是数字签名的一个重要辅助工具。
5、访问控制列表:它是权限的核心技术,这是一个权限列表,用于定义特定用户对某个资源的访问权限,实际上这就是Windows对资源进行保护时所使用的标准。
在访问控制列表中,每一个用户或用户组都对应一组访问控制项,在【组或用户名称】列表中选择不同的用户或组时,通过下方的权限列表设置项是不同的这一点就可以看出来。
显然,所有用户或用户组的权限访问设置都将会在这里被存储下来,并允许随时被有权限进行修改的用户进行调整。
6、简述TCSEC是计算机系统安全评估的第一个正是标准,它将计算机系统的安全划分为4个等级、77、阐述arp欺骗原理ARP协议不管是否发送了ARP请求,都会根据收到的任何ARP应答数据包对本地的ARP 高速缓存进行更新,将应答数据包中的IP地址和MAC地址存储在ARP缓存中。