《计算机安全技术》复习资料
计算机安全技术试题及答案
重点掌握的内容:⏹信息安全与网络安全的基本概念⏹信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法⏹算法应用:信息的加密与解密技术⏹RSA算法应用:数字签名技术、身份认证技术⏹TCP/UDP协议、数据包交换技术⏹IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)⏹网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术⏹病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。
A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。
A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。
计算机安全技术(考试题)
一、填空题(20+个)1.(信息安全)是指秘密信息在生产、传输、使用和存储的过程中不被泄漏或破坏。
2.计算机安全的4个方面包括:(保密性)、(完整性)、(可用性)和不被否认性。
3.计算机安全主要包括系统安全和(数据安全)两个方面。
4.(可用性)是指系统在规定条件下,完成规定功能的能力。
5.一个完整的计算机安全技术体系结构由(物理安全技术)、(基础安全技术)、系统安全技术、网络安全技术以及(应用安全技术)组成。
6.一个最常见的网络安全模型是(PDRR模型)。
7.(物理安全)又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
8.(物理安全技术)主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。
9.物理安全包括:环境安全、(设备安全)、(电源系统安全)和通信线路安全。
10.(电源)是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。
11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,一般电子元器件工作温度的范围是(0~45°C )。
12.放置计算机的房间内,湿度最好保持在(40%~60% )之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
13.机房“三度”要求是:(温度)、(湿度)和洁净度。
14.计算机对电源有两个基本要求:(电压要稳)和(在机器工作时供电不能间断)。
15.引起计算机机房火灾的原因一般有:(电气原因)、(人为事故)和(外部火灾蔓延)。
16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、(非数学的密码理论与技术)。
17.密码学包括设计与(密码分析)两个方面。
18.加密一般分为3类,是(对称加密)、(非对称加密)和(单向散列函数)。
19.对称加密算法的安全性依赖于(密钥的安全性)。
20.主要的非对称加密算法有:(RSA )和(DSA )等。
计算机网络安全技术期末复习资料
计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。
A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。
A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。
A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。
A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
计算机信息安全技术复习
计算机信息安全技术复习计算机信息安全技术是指通过技术手段保护计算机及其相关设备、网络系统、数据信息以及用户个人隐私免受非法侵入、恶意攻击和恶意软件的侵害。
在当今数字化时代,信息安全问题日益突出,人们对信息安全技术的需求也越来越迫切。
本文将回顾计算机信息安全技术的关键概念和常见方法,以及在实际应用中的一些注意事项。
一、计算机信息安全的基本概念1.1 信息安全性信息安全性是指信息系统在确保机密性、完整性和可用性的基础上,防止未经授权的访问、使用、披露、破坏、修改、干扰和拒绝使用。
1.2 基本属性计算机信息安全的基本属性包括保密性、完整性、可用性、不可抵赖性和可控制性。
1.3 威胁与攻击常见的计算机信息安全威胁包括网络攻击、恶意软件、社会工程学攻击等。
攻击者可能利用漏洞、缺陷或恶意软件对信息系统进行攻击,窃取、篡改或销毁数据。
二、计算机信息安全技术的常见方法2.1 访问控制技术访问控制技术用于限制用户或系统在计算机网络中的访问权限,包括身份验证、授权和审计。
2.2 加密技术加密技术通过对数据进行加密和解密,以确保数据在传输和存储过程中的机密性和安全性。
常见的加密算法有对称加密和非对称加密。
2.3 安全协议安全协议用于确保在计算机网络中进行通信时的机密性、完整性和认证。
常见的安全协议有SSL/TLS协议、IPSec协议等。
2.4 安全防护技术安全防护技术包括防火墙、入侵检测与防御系统(IDS/IPS)、反病毒软件等,用于阻止未经授权访问、恶意攻击和恶意软件的侵害。
三、计算机信息安全技术的注意事项3.1 定期更新和升级定期更新和升级计算机操作系统、应用程序和安全软件,以及及时应用厂商提供的安全补丁,以避免已知漏洞的利用和攻击。
3.2 强密码的使用采用强密码并定期更改,避免使用容易被猜测或破解的密码,同时注意不要将密码泄露给他人。
3.3 多重身份验证采用多重身份验证机制,如使用手机验证码、指纹识别等,以增加账户的安全性。
计算机安全技术15-总复习
1。1。技术范围
• 填空、选择、判断、简答,任选一样,答出5个即可。 • 病毒 • 电磁对抗:抗电磁干扰和电磁泄漏 • 软件加密技术 • 操作系统安全技术 • 数据库安全防护 • 系统容错 • 访问控制(Access Control) • 可信计算 • 防火墙 • 入侵监测 • 密码学:加解密技术、数字签名、数字指纹、公钥基础设施PKI • 身份认证和接入控制(Access Control) • 信息隐藏与数字水印技术 • 隐秘通信技术 • 网络服务的安全问题、安全协议、安全网管 • 电子商务安全:电子货币、电子支付与网络银行 • 反垃圾邮件与安全邮件系统 • 黑客攻击与防护 • 移动通信安全:无线网络安全 • 数据存储与灾难恢复
• 屏蔽主机体系结构由防火墙和内部网络的堡垒 主机承担安全责任。这种防火墙较简单,可能 就是简单的路由器。
• 典型构成:包过滤路由器+堡垒主机。
– 包过滤路由器配置在内部网和外部网之间,保证外 部系统对内部网络的操作只能经过堡垒主机。
– 堡垒主机配置在内部网络上,是外部网络主机连接 到内部网络主机的桥梁,它需要拥有高等级的安全。
1。1。技术范围
• 信息与网络安全体系结构 • 安全协议理论 • 密码学理论 • 信息分析与监控 • 安全芯片理论和技术 • 公钥基础设施PKI:CA、RA、KMI • 密码算法标准和芯片集成 • 计算机病毒防范 • 网络入侵检测、预警和安全管理 • 应急响应和故障恢复技术 • 宽带虚拟专用网技术VPN • 无线网络安全技术 • 信息安全新技术研究:量子密码、理论密码、分布式密码算法和并行化
• 审计
1。4。ISO/OSI对安全性的一 般描述*
• 1。安全服务: – 身份鉴别/身份认证 – 访问控制 – 数据保密 – 数据完整性 – 数据源鉴别(不可否认性)
计算机安全技术复习
计算机安全技术@信息安全:广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。
狭义的:网络安全。
@一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。
@网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
课程知识体系一、基本概念信息安全,网络安全,黑客,密码技术,防火墙,入侵检测系统(IDS),密钥,数字签名,识别,验证,漏洞,计算机病毒,木马,端口扫描,电子商务安全,Internet 安全。
DES,CIH,VPN,RSA ,CA,DDoS ,ActiveX1、信息安全广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。
狭义的:网络安全。
2.网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
3.黑客: “黑客”是一个精通计算机技术的特殊群体。
可分为3类:“侠客(Hackers)”,他们多是好奇者和爱出风头者;“骇客(Crackers)”,他们是一些不负责的恶作剧者;“入侵者(Intruder),他们是有目的的破坏者。
4.密码技术是一种保密技术。
是数字系统中建立信任关系的基础。
简单地说,加密和解密就是关于密文使用的一种信任关系。
密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。
5、防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。
防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。
6、入侵检测系统(IDS)是一种能够通过分析系统安全相关数据来检测入侵活动的系统。
主要功能有:监测并分析用户和系统的活动等。
计算机安全复习
计算机安全复习计算机安全是当今数字时代面临的重要问题之一。
随着计算机技术的快速发展,人们在日常生活和工作中越来越依赖计算机和互联网。
然而,这也带来了一系列的安全威胁和风险。
为了保护个人隐私、防止信息泄露和网络攻击,我们需要了解计算机安全的基本知识和常见问题。
本文将围绕计算机安全的概念、威胁、防护措施以及常见安全漏洞展开讨论。
一、计算机安全概念计算机安全是指保护计算机系统、网络和数据免受未经授权的访问、使用、修改或破坏的能力。
它包括多个方面,如网络安全、系统安全、数据安全等。
计算机安全的目标是确保计算机系统和数据的完整性、机密性和可用性。
二、常见安全威胁1. 病毒和恶意软件:病毒是一种植入计算机系统中并且通过复制自身传播的恶意程序。
恶意软件包括病毒、蠕虫、木马等,它们可能会破坏文件、系统或者窃取用户信息。
2. 网络攻击:网络攻击是指未经授权的个人或组织对计算机系统或网络进行攻击,以获取敏感信息、破坏系统或者进行其他恶意活动。
常见的网络攻击包括拒绝服务攻击(DDoS)、入侵攻击、钓鱼等。
3. 数据泄露:数据泄露是指未经授权的个人或组织获取或公开敏感信息的行为。
数据泄露可能导致个人隐私的泄露、财务损失等问题。
4. 弱密码和身份验证机制:使用弱密码或者没有足够安全的身份验证机制会为黑客提供攻击的机会。
弱密码和身份验证机制容易被猜测或者绕过,从而导致账户被盗或者系统被入侵。
三、计算机安全防护措施1. 使用强密码:选择一个足够复杂的密码,并且定期更换密码。
密码应该包含字母、数字和特殊字符,并且避免使用个人信息作为密码。
2. 安装和更新防病毒软件:及时安装和更新防病毒软件可以检测和删除恶意软件,保护计算机免受病毒和恶意软件的攻击。
3. 加密敏感信息:对于敏感信息,如银行账号、密码等,应该使用加密技术来保护数据的机密性,即使数据被窃取,黑客也无法解读。
4. 备份数据:定期备份重要的数据是数据恢复的重要手段,即使数据出现损坏或丢失,也能够迅速将数据恢复到之前的状态。
计算机网络安全技术期末复习试题
计算机信息安全期末复习资料一、复习范围一单项选择题范围:教材每章的课后习题,另附件给出一些题二计算机安全应用题:见附件三简答题范围:平时作业附件:一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是 A2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是 C7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是 B12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是 D22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较 B27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时 A32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度 " BA 56位B 64位C 112位D 128位9.Kerberos协议是用来作为: CA. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:AA. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是: AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:BA. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是: AA.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息: CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:DA.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:DA.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:AA.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:D A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文;A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是: CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:BA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到DA.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包;下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可;B TCP段中首包的ACK=0,后续包的ACK=1;C 确认号是用来保证数据可靠传输的编号;D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F;"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制;B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理;C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现;D 对各种协议的支持不用做任何调整直接实现;42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理;B 与牺牲主机的方式相比,代理方式更安全;C 对于某些服务,在技术上实现相对容易;D 很容易拒绝客户机于服务器之间的返回连接;43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息;B 支持多种协议和应用;C 不支持监测RPC和UDP的端口信息;D 配置复杂会降低网络的速度;45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上;B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接;46、下面关于外部网VPN的描述错误的有:CA 外部网VPN能保证包括TCP和UDP服务的安全;B 其目的在于保证数据传输中不被修改;C VPN服务器放在Internet上位于防火墙之外;D VPN可以建在应用层或网络层上;47、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA 应用层B 网络层C 传输层D 会话层48、IPSec协议是开放的VPN协议;对它的描述有误的是:CA 适应于向IPv6迁移;B 提供在网络层上的数据加密保护;C 支持动态的IP地址分配;D 不支持除TCP/IP外的其它协议;49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA 隧道模式B 管道模式C 传输模式D 安全模式50、有关PPTPPoint-to-Point Tunnel Protocol说法正确的是:CA PPTP是Netscape提出的;B 微软从NT3.5以后对PPTP开始支持;C PPTP可用在微软的路由和远程访问服务上;D 它是传输层上的协议;51、有关L2TPLayer 2 Tunneling Protocol协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成;B L2TP可用于基于Internet的远程拨号访问;C 为PPP协议的客户建立拨号连接的VPN连接;D L2TP只能通过TCT/IP连接;52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CA IPsecB PPTPC SOCKS v5D L2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DA PPTPB L2TPC SOCKS v5D IPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA 客户认证B 回话认证C 用户认证D 都不是55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:AA 客户认证B 回话认证C 用户认证D 都不是56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA 客户认证B 回话认证C 用户认证D 都不是57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行;下面错误的是:DA 采用随机连接序列号;B 驻留分组过滤模块;C 取消动态路由功能;D 尽可能地采用独立安全内核;58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: AA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA 使用IP加密技术;B 日志分析工具;C 攻击检测和报警;D 对访问行为实施静态、固定的控制;三、计算机安全应用题1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C;密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P;明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥n,e=55,3,秘密密钥n,d=55,27,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=14RU3mod143=495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥n=pq=55z=p-1q-1=40de=1modz1=de-40k因e=3,则40=313+1402=3132+2=3132+3-1402=3132+1-11=327+40-2D=27公开密钥为55,3,秘密密钥为55,276、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C;密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S60,6=8,S63,5=12,S62,5=4,S63,6=15,计算S6的输出;b1b6=3b2b3b4b5=5s63,5=12s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=47简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容。
计算机安全技术复习题
1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。
2. “信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(KA公开(KB秘密(M’)))6.CA属于ISO安全体系结构中定义的(公证机制)。
7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。
17.ISO定义的安全体系结构中包含(5)种安全服务。
18.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。
19.NIS的实现是基于(RPC)的。
20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数22.SQL server命令:DUMP TRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。
计算机网络安全技术复习要点
计算机网络安全技术第1章网络安全概述1人为的恶意攻击分为两种:一种是主动攻击;一种是被动攻击。
2.计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。
凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。
3.信息的安全特征包括完整性、保密性、可用性、不可否认性、可控性。
4.5种基本的安全服务方案:鉴别、访问控制、数据保密、数据完整性、抗否性。
5.8类安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由控制机制、公证机制。
第2章操作系统安全配置1.计算机系统安全划分为4个等级,7个级别:D、C1、C2、B1、B2、B3、A。
第3章网络病毒与防治1.计算机病毒是一种具有自我复制能力的计算机程序,它不仅能够破坏计算机系统,而且还能够传播、感染其他的系统,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
2.计算机病毒的特征:自我复制能力、夺取系统控制权、隐蔽型、破坏性、潜伏性、不可预见性。
3. 计算机病毒案程序运行平台分为DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒;按传染方式分为引导型病毒、文件型病毒和混合型病毒;按链接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒;按破坏的能力可划分为无害型、无危险型、危险型、非常危险型。
4. 按照趋势命名规则来说,木马病毒的前缀是Trojan,蠕虫病毒是Worm,脚本病毒的前缀是Script,宏病毒的前缀是Macro。
第4章信息加密技术1.一个数据加密系统包括加密算法、明文、密文及密钥。
2.加密密钥解密密钥∣∣明文→“加密”→密文→“解密”→明文3.数据加密技术常用的有链路加密、节点加密和端到端加密三种方式。
链路加密是传输数据仅数据链路层进行加密,不考虑信源和信宿,用于保护通信节点间的数据。
计算机安全技术复习题
计算机安全技术复习题2、网络安全在多网合一时代的脆弱性表达在(治理的脆弱性)3、运算机信息系统安全治理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责公布Internet的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的隐秘信息为目的C.导致目标系统无法处理正常用户的要求D.假如目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和专门字符C.系统强制要求定期更换口令D.用户能够设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.操纵用户的作业排序和运行B.以合理的方式处理错误事件,而不至于阻碍其他程序的正常运行C.爱护系统程序和作业,禁止不合要求的对程序和数据的访问D.对运算机用户访问系统和资源的情形进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的要紧采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和治理之间的关系不正确的说法是(C)A.产品和技术,要通过治理的组织职能才能发挥最好的作用B.技术不高但治理良好的系统远比技术高但治理纷乱的系统安全C.信息安全技术能够解决所有信息安全问题,治理无关紧要D.实现信息安全是一个治理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(依照变化了的情形定期或不定期的适时地进行)20、建立信息安全治理体系时,第一应该(建立信息安全方针和目标)21、安全等级爱护治理的对象是(重点爱护国家事务、经济建设、国防建设、尖端科学技术等重要领域的运算机信息系统的安全。
计算机安全技术复习资料
一、单选题(共20题,40分)1、计算机病毒的特性不包括()。
(2.0)A、传染性B、隐藏性C、破坏性D、自生性正确答案: D2、Windows NT网络安全子系统的安全策略环节由()构成(2.0)A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三项都是正确答案: D3、数据保密性指的是()。
(2.0)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案: A4、DOS攻击的SYN flood攻击是利用()进行攻击。
(2.0)A、中间代理B、其他网络C、通信握手过程问题D、以上都不是正确答案: C5、防火墙用于将Internet和内部网络隔离,()。
(2.0)A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施正确答案: B6、张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()(2.0)A、 PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接正确答案: B7、网络安全领域最关键和最薄弱的环节是()。
(2.0)A、技术B、策略C、管理制度D、人正确答案: D8、以下()不是包过滤防火墙主要过滤的信息。
(2.0)A、源IP地址B、目的IP地址C、 TCP源端口和目的端口D、时间正确答案: D9、以下()不是杀毒软件。
(2.0)A、瑞星B、 WordC、 Norton Anti VirsD、金山毒霸正确答案: B10、包过滤型防火墙原理上是基于()进行分析的技术。
(2.0)A、物理层B、数据链路层C、网络层D、应用层正确答案: C11、为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的()属性。
计算机安全技术复习
计算机安全技术复习纲要第一部分:网络安全综述1、安全的最大问题是:如何确定安全的度2、安全的最终目标是:保障和完成使命,保护资产不受威胁。
3、网络拓扑与安全性:环型网和星型网的安全性比较好4、网络信息安全的结构层次主要包括:物理安全、安全控制、安全服务5、物理安全:物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护.物理安全是网络信息安全的最基本保障,是整个安全系统不可缺少和忽视的组成部分6、物理安全层面的不安全因素:自然灾害、电磁辐射、操作失误7、安全控制:安全控制是指在网络信息系统中对存储和传输信息的操作和进程进行控制和管理,重点是在网络信息处理层次上对信息进行初步的安全保护8、安全服务:安全服务是指在应用程序层对网络信息的保密性.完整性和信源的真实性进行保护和鉴别,一满足用户的安全需求,防止和抵御各种安全威胁和攻击手段.9、安全服务包括:安全机制、安全连接、安全协议、安全策略10、威胁:威胁定义为对缺陷的潜在利用,这些缺陷可能导致非授权访问,信息泄露,增援耗尽.资源被盗或破坏等11、威胁可以分为自然威胁、偶发威胁、有意威胁,其中有意威胁是计算机安全的最大敌人。
12、常见的威胁包括:窃听、假冒、重放、流量分析、破坏完整性、拒绝服务、资源的非授权使用、陷阱门/特洛伊木马/僵尸网络、病毒、诽谤、流氓软件等。
13、攻击:是指任何的非授权行为.攻击的范围从简单的使服务器无法提供正常的服务到完全破坏.控制服务器.14、远程攻击的一般步骤:信息收集、对系统安全弱点探测与分析、实施攻击。
15、基本的安全技术包括:防火墙、加密、身份认证、数字签名、内容检查。
第二部分:密码学基础1、密钥加/解密系统模型:1消息空间(M)2密文空间(C)3密钥空间(K)4加密算法(e) 5解密算法(d)2、对称密钥系统:当算法的加密密钥能够从解密密钥中推算出来或反之,解密密钥可以从加密密钥中推算出来时,称此算法为对称算法3、非对称密钥系统: 当加密密钥和解密密钥不同并且其中一个密钥不能通过另一个密钥推算出来时,称此算法为公开密钥算法4、古典密码学的基本原理:替代、置换。
计算机网络安全技术复习要点
一计算机网络安全可理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
计算机网络安全包括以下5个基本要素:1机密性确保信息不暴露给未经授权的人或应用进程。
2完整性只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。
3可用性只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。
4可控性能够对授权范围内的信息流向和行为方式进行控制。
5可审查性当网络出现安全问题时,能够提供调查的依据和手段。
二系统漏洞:系统在方法、管理或技术中存在的缺点(通常称为bug),而这个缺点可以使系统的安全性降低。
所造成的威胁:不安全服务指绕过设备的安全系统所提供的服务。
这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁。
主要有网络蠕虫等。
配置和初始化错误系统启动其安全策略没有正确初始化,从而留下了安全漏洞。
在木马程序修改了系统的安全配置文件时就会发生此威胁。
三线缆连接威胁借助网络传输介质(线缆)对系统造成的威胁。
包括以下几个方面:窃听是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行分析,进而获取所需的信息的过程。
窃听一般要将窃听设备连接到通信线缆上,通过检测从线缆上发射出来的电磁波来获得所需要的信号。
解决该数据被窃听的有效手段是对数据进行加密。
拨号进入指利用调制解调器等设备,通过拨号方式远程登录并访问网络。
当攻击者已经拥有目标网络的用户账户时,就会对网络造成很大的威胁。
冒名顶替通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。
由于别人的用户账户和密码不易获得,所以这种方法实现起来并不容易。
四有害程序威胁包括以下几个方面:病毒计算机病毒是一个程序,是一段可执行的代码。
逻辑炸弹逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。
《计算机安全基础教程》复习资料.doc
《计算机安全基础教程》复习资料1•信息安全的基本属性:保密性、完整性、可用性、可靠性、不可抵赖性2•常用的网络命令:ipconfig:当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP 地址、子网掩码和缺省网关值。
netstart:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
ping (Packet Internet Grope):因特网包探索器,用于测试网络连接量的程序。
Ping 发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。
arp:(地址转换协议)arp 是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。
tracert:当数据报从你的计算机经过多个网关传送到日的地时,tracert命令可以用来跟踪数据报使用的路由(路径)。
3•主动攻击:非法入侵者主动向系统窜扰,釆用删除、更改、增添、重放、伪造等手段向系统注入假消息,以达到损人利己的目的。
比如:比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。
被动攻击:对一个密码系统采取截获密文进行分析。
比如:嗅探以及信息收集等攻击方法。
4•计算机系统的物理安全:又称实体安全,是保护计算机设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程(中华人民共和国公共安全行业标准GA163-1997)c5•黑客的定义:是指对计算机信息系统进行非授权访问的人员。
6.DDOS:分布式拒绝服务,是一种基于DOS的特殊形式的拒绝服务攻击,是-•种分布协作的大规模攻击方式,主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点等。
7•嗅探器定义:是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。
《计算机网络安全技术》复习
《计算机网络安全技术》总复习
1.2.1 计算网络系统面临的威胁
1.对硬件实体的威胁和攻击
2.对信息的威胁和攻击
3.同时攻击软、硬件系统 4.计算机犯罪
返回本节
《计算机网络安全技术》总复习
1.2.2 安全威胁的来源
1.天灾
2.人祸
3.系统本身的原因
返回本节
《计算机网络安全技术》总复习
2.1 2.2 2.3 2.4 2.5
实体安全技术概述 计算机房场地环境的安全防护 安全管理 电磁防护 硬件防护
《计算机网络安全技术》总复习
本章学习目标
(1)了解实体安全的定义、目的和内容。 (2)掌握计算机房场地环境的安全要求。包
括机房建筑和结构要求、三度要求、防静电 措施、供电要求、接地与防雷、防火、防水 等的技术、方法与措施。 (3)掌握安全管理技术的内容和方法。 (4)理解电磁防护和硬件防护的基本方法。
返回本章首页
《计算机网络安全技术》总复习
4.1.1 网络安全的定义
1)保密性(Confidentiality) 2)完整性(Integrity) 3)可用性(Variability) 4)可审查性(Accountability)
返回本节
《计算机网络安全技术》总复习
4.1.2 网络安全的研究内容
《计算机网络安全技术》总复习
1.1 计算机网络安全的概念
1.计算机网络安全的定义
从狭义的保护角度来看,计算机网络安全 是指计算机及其网络系统资源和信息资源不受 自然和人为有害因素的威胁和危害,从广义来 说,凡是涉及到计算机网络上信息的保密性、 完整性、可用性、真实性和可控性的相关技术 和理论都是计算机网络安全的研究领域。
计算机安全技术三
计算机安全技术三网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。
5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。
8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。
10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。
13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。
16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。
18、安全培训是对员工提供必要的安全知识和信息的机制。
19、身份鉴别是用于确定所声明的身份的有效性。
20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。
22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI模型的传输层负责处理。
25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章一、填空:1、计算机应用模式主要经历了三个阶段:主机计算、(分布客户机/服务器)、网络计算。
2、主机计算模式的最大特点是系统软件、硬件的(集中)管理。
3、互联网计算模式主要是(浏览查询)和计算处理。
4、计算机犯罪是指一切借助(计算机技术)构成的不法行为。
5、计算机系统面临的威胁分三类:硬件实体、(软件、数据)、兼对前两者的攻击破坏。
6、计算机病毒利用非法程序(干扰、攻击和破坏)系统工作。
7、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
8、狭义的保密性是利用(密码技术)对信息进行加密处理以防信息的泄露。
9、数据处理的可访问性和(资源共享)之间是有矛盾的。
10、计算机系统安全的实质是安全立法、(安全管理)、安全技术的综合实施。
11、(安全技术)措施是计算机系统安全的重要保证。
12、计算机系统安全技术的核心技术是(加密)、(病毒防治)以及安全评价。
13、软件系统安全主要是针对计算机(程序)和(文档),保证他们免遭破坏和非法使用而采取的技术和方。
14、计算机系统运行服务安全主要是指安全运行的(管理技术)。
15、广义的计算机软件包括所有的程序和(数据)。
16、计算机的RAS技术是指可靠性、可维护性、(可用性)的结合。
17、技术规范是调整人和物、(人和自然界)的关系准则。
其内容包括各种技术标准和规则。
18、网络站点的安全是指为了保证计算机系统中的(网络通信和站点的)安全而采取的各种技术措施。
二、单选:1、c/s是(3)的缩写。
1、computer/server2、computer/structure3、client/server4、client/structure2、计算机系统安全的一般措施是:安全立法、(1)、安全技术。
1、安全管理2、安全使用3、安全运行4、安全服务3、不论是网络的安全技术,还是站点的安全技术,其核心问题是(3 )。
1、安全管理2、安全运行3、安全评价4、安全保密4、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(3 )。
1、需求2、技术对策3、物质技术基础4、评价5、国际标准化组织ISO7498-2中描述的OSI安全体系结构有(1)安全服务项目和(1)安全机制。
1、5种,8种2,8种,5种3、6种,8种4、3种,6种6、现有的著作权保护法是否适用计算机领域(3)?1、适用2、完全不适用3、需要完善4、毫不相干三、简答题:1、什么是计算机安全技术?计算机安全技术主要有哪些内容?答:计算机安全技术是实现设计的保证,是方法、工具、设备、手段、需求、环境的综合。
计算机安全技术主要有:实体和硬件的安全、软件及系统的安全、数据及信息的安全、网络及站点的安全、运行及服务的安全。
其核心技术是加密、病毒防治及安全评价。
2、计算机系统的脆弱性主要表现在哪些方面?答:1、电子技术基础的薄弱2、数据信息聚集性与系统安全性密切相关3、剩磁和电磁泄露4、通信网络的弱点5、网络资源的共享3、通常计算机系统应采取哪些安全对策?答:计算机的安全的实质就是安全立法、安全管理、安全技术。
这三个体现了安全策略。
具体措施是:1、系统安全对策的一般原则2、计算机系统的安全措施。
第三章一、填空:1、软件的安全保密通常指(软件本身和数据的)安全保密。
2、从软件安全的角度讲,计算机软件的两重性是(巨大的使用价值),(潜在的破坏性能量)。
3、计算机软件具有易于复制和便于(携带)的特点。
4、就目前的技术而言,软件加密可分为数据加密、(文件加密)、磁盘加密三类。
5、50年代,香农(shannon)把信息论、(密码学)和数学结合起来,形成了加密系统的通信理论。
6、现代软件加密多采用(加密软件)的加密方法。
7、软件加密技术主要由密钥技术、(反跟踪技术)、代码插入技术构成。
8、加密软件的工作方式有:(外壳式)、内含式、结合式。
9、利用口令方式进行加密的弱点是可以利用(密码字典)或工具软件进行破译。
10、对口令表进行加密的两种常用方法是传统的加密方法和(单向函数方法)。
11、限制就是对用户的操作通过某种手段进行(确认)。
12、专用密钥具有(对称性),即加密密钥也是解密密钥。
13、公共密钥使用两个不同的密钥,因此是一种(不对称)的加密系统。
14、共享文件的存取(限制)控制是一种集保护与(保密)于一体的保护机构。
15、UNIX采用对每个文件的文件主、同组用户和其他用户都提供3位保护码RWX,分别表示(读、写、执行)。
16、软件的可靠性是指在特定的(环境条件下),在给定的时间内,不发生故障的性质。
17、用户在系统中能进行特定操作的(权利)称为用户权限。
18、每个文件或目录都有一个存取控制表,这个列表里有一个(存取控制项)的清单。
二、单选:1、windows的存取控制有三种不同类型的存取控制项(1):1、系统审计、允许访问、禁止访问2、系统限制、允许访问、禁止访问3、系统审计、允许登入、禁止访问4、系统审计、允许访问、禁止登入2、Windows NT抵御非法存取的第一道防线是以按下(4)键开始。
1、CTRL+ALT+END2、CTRL+ALT+SHIFT3、CTRL+SHIFT+DEL4、CTRL+ALT+DEL 3、WINDOWS系统的初始化文件是存放在(1)子目录中。
1、windows2、system3、program4、command4、WINDOWS NT的NTFS是(2)?1、NT文件目录2、NT文件系统3、NT文件服务4、NT文件访问5、Kerberos是(3)?1、计算机病毒2、加密算法3、网络认证协议4、网络操作系统6、对一个文件可实行的最基本的操作是(2)?1、读、写、删除2、读、写、执行3、读、删除、执行4、写、执行、编辑7、WINDOWS系统的初始化文件中有三个最重要(1)?1、Win.ini,system.ini,Progman.ini2、Win.ini,System.ini,Program.ini3、Winfile.ini,system.ini program.ini4、Win.ini,control.ini,progman.ini8、.GRP文件是(4)1、分配表文件2、系统文件3、图形文件4、程序组文件9、.pwl文件是(2)1、路径文件2、口令文件3、打印文件4、列表文件三、简答:1、我国公安部对计算机安全保密的定义是如何解释的?答:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、更改、显露,保证系统能正常连续工作。
2、计算机软件安全技术性措施包含哪些内容?答:系统软件的安全保密、通信网络的安全保密、数据库管理系统安全保密、软件安全保密。
3、简述口令加密技术应注意的问题?答:利用口令方式进行加密的弱点是可以利用密码字典或工具软件进行破译。
为了防止口令受到攻击,常采用口令表加密。
加密的方法有:传统的加密方法和单向函数法。
为了防止口令被破译,口令选择应注意:选择长口令;防止被偷看;经常更换;避免使用特殊意义的字符串;使用一次性口令等。
4、试述软件防拷贝技术的方法?答:早期有针刺穿孔、激光加密、电磁加密、掩膜加密、硬标记加密技术,现代加密多采用加密软件方法、磁盘作软标记、如:磁道软加密、扇区间隙软指纹加密、异常ID加密、超级扇段加密等。
5、简述windows NT系统的安全技术体系?答:1、登录2、设置登入安全:可以设置工作站登入限制、时间登入限制、登入次数限制。
3、存取控制:有三种不同的存取控制项;系统审计、允许访问、禁止访问。
4、用户权限5、许可权:许可权决定了用户访问资源的权限。
6、所有权7、访问许可权8、共享许可权9、审计第四章一、填空:1、病毒为了完成破坏系统的目的必然要取得系统的(控制权)。
2、(再生)机制是判断计算机病毒的重要依据。
3、计算机病毒一般由引导部分、(传染部分)、和表现部分组成。
4、一般计算机系统感染病毒后,用户不会感到明显的异常,这便是病毒的(隐蔽性)。
5、word宏病毒通过(.doc)文档及(.dot)模板进行自我复制及传播。
6、宏病毒必须改变(Normal.dot)来确保取得系统的控制权,这是其特点。
7、GPI病毒是一种专攻(网络)一类的病毒。
8、目前的病毒程序中都嵌入一些破坏(单步)中断和(中断点设置)中断的程序段。
9、许多反病毒软件都对系统的(中断向量表)进行监视,一旦有任何修改的操作,认为有病毒在活动。
10、第一个反病毒扫描程序使用了简单的(串扫描法)。
11、中断向量表是中断类型号和相应的处理程序(入口地址)之间的连接表。
12、多数病毒经常使用(磁盘服务)中断和时钟中断。
13、多态病毒包含一种机器代码生成器,通常称为(变形引擎)。
14、类属解密法GD是检测(多态病毒)最成功的技术。
15、目前的病毒具有许多智能化的特性,如(自我变形),自我保护,自我恢复等。
16、文件型病毒感染的方法通常有3种:前置、(覆盖)和后置。
二、单选题:1、INT 13H是BIOS的磁盘软中断,它的中断服务程序入口地址存放在(3)。
1、0000:0013H--0000:0017H2、0000:0013H--0000:0014H3、0000:004CH--0000:004FH4、0000:004CH--0000:004DH2、判断计算机病毒的最重要依据是(1)。
1、再生机制2、破坏数据3、隐蔽性4、删除文件3、BIOS是(2)。
1、显示接口系统2、基本输入/输出系统3、主板控制系统4、硬盘/软盘接口系统4、通过按下什么键可以使打开文档时不执行宏指令(1)。
1、shift2、ctrl3、alt4、esc5、计算机病毒的免疫一般采取建立特征值挡案、(4)、中断向量管理。
1、安置反病毒软件2、消毒处理3、软盘启动4、严格内存管理6、DEBUG程序是(2)。
1、查毒软件2、调试工具3、加密工具4、解密工具7、多数病毒是通过修改中断向量表来传染的,中断向量表存储的是(3)。
1、中断号2、中断类型3、中断服务程序入口地址4、中断服务程序8、火炬病毒是一种典型的(1)型病毒。
1、系统引导2、文件3、混合4、伴随9、下列哪一种方法不能防止感染宏病毒(4)。
1、对NORMAL.DOT设置为密码保护2、对NORMAL.DOT设置为只读属性3、使用DisableAutoMacros宏4、使用自动宏AutoOpen10、CIH病毒发作时不仅破坏硬盘而且破坏(1)。
1、Flash BIOS2、ROMBIOS3、Disk boot4、FAT table11、.DOT文件是(2)。
1、密码文件2、模板文件3、表格文件4、文档文件12、反病毒程序在对付多态病毒时通常运用的扫描算法是(3)。
1、串扫描程序2、病毒过滤法3、入口点扫描4、通配符适配三、简述题:1、计算机病毒的基本特征是什么?答:1、刻意编写人为破坏:计算机病毒是人为编写的、有意破坏的程序。