(安全生产)计算机安全与保密复习资料
计算机安全与保密复习大纲
计算机安全与保密题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)第一章1、计算机安全的属性、网络安全保护对象、访问控制的概念2、主动攻击与被动攻击的特点计算机安全的含义:(1)系统的安全性,即保证信息处理平台的安全。
(2)系统上数据信息的安全性,即机密性、完整性、可控性(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。
访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。
计算机安全的特征:(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性⏹3、被动攻击⏹攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改⏹搭线监听、无线截获、其他截获、流量分析⏹破坏了信息的机密性⏹主动攻击⏹包括对数据流进行篡改或伪造⏹伪装、重放、消息篡改,破坏了信息的完整性⏹拒绝服务,破坏了信息系统的可用性第二章:1、密码学的概念、对称密码体制与非对称密码体制的概念密码学(Cryptography):研究信息系统安全保密的科学。
它包含两个分支密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问密码分析学(Cryptanalysis),研究分析破译密码的学问。
对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。
加密:E K(M)=C解密:D K(C)=M非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。
用公钥KP对明文加密可表示为:E KP(M)=C用相应的私钥KS对密文解密可表示为:D KS(C)=M2、传统的经典密码算法Caesar密码就是一种典型的单表代替密码;加密:C=E(M)=(M+k) mod 26解密:M=D(C)=(C-k) mod 26多表代替密码有Vigenere密码、Hill密码著名的Enigma密码就是第二次世界大战中使用的转轮密码3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。
计算机安全与保密复习资料
计算机安全与保密复习资料计算机安全与保密复习资料⼀、选择题1、TELNET协议主要应⽤于哪⼀层( A )A、应⽤层B、传输层C、Internet层D、⽹络层2、⼀个数据包过滤系统被设计成允许你要求服务的数据包进⼊,⽽过滤掉不必要的服务。
这属于( A )基本原则。
A、最⼩特权B、阻塞点C、失效保护状态D、防御多样化7、( D )协议主要⽤于加密机制A、HTTPB、FTPC、TELNETD、SSL11、为了防御⽹络监听,最常⽤的⽅法是( B )A、采⽤物理传输(⾮⽹络)B、信息加密C、⽆线⽹D、使⽤专线传输13、向有限的空间输⼊超长的字符串是( A )攻击⼿段。
A、缓冲区溢出B、⽹络监听C、端⼝扫描D、IP欺骗14、使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于(A )漏洞A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤15、不属于⿊客被动攻击的是(A )A、缓冲区溢出B、运⾏恶意软件C、浏览恶意代码⽹页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您⼿头常备⼀张真正“⼲净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进⾏病毒检测D、整理磁盘17、针对数据包过滤和应⽤⽹关技术存在的缺点⽽引⼊的防⽕墙技术,这是(D )防⽕墙的特点。
A、包过滤型B、应⽤级⽹关型C、复合型防⽕墙D、代理服务型18、关于RSA算法下列说法不正确的是( A )A、RSA算法是⼀种对称加密算法。
B、RSA算法的运算速度⽐DES慢。
C、RSA算法可⽤于某种数字签名⽅案。
D、RSA算法的安全性主要基于素因⼦分解的难度19、计算机病毒的结构不包括以下( D )部分A、引导部分B、传染部分C、表现部分D、隐藏部分20、下列属于⾮对称加密技术的是(C )A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使⽤内存减少,这体现了病毒的(B )A、传染性B、破坏性C、隐藏性D、潜伏性22、⿊客在程序中设置了后门,这体现了⿊客的( A )⽬的。
计算机安全基础复习
计算机安全基础复习1. 导言计算机安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰。
随着计算机技术的迅猛发展,计算机安全也日益成为人们关注的焦点。
本文将围绕计算机安全的基础知识展开复习,帮助读者加深对计算机安全的理解和掌握。
2. 计算机安全的基本概念2.1 计算机安全的定义计算机安全是指保护计算机系统和网络以防止未经授权的访问、使用、披露、破坏或干扰的技术和措施。
2.2 计算机安全的目标计算机安全的目标包括机密性、完整性、可用性和可靠性。
2.3 常见的计算机安全威胁常见的计算机安全威胁包括病毒、木马、蠕虫、僵尸网络等。
3. 计算机网络安全3.1 计算机网络安全的定义计算机网络安全是指保护计算机网络免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。
3.2 计算机网络安全的基本原则计算机网络安全的基本原则包括防火墙、访问控制、加密和身份认证等。
3.3 常见的网络攻击方式常见的网络攻击方式包括拒绝服务攻击、端口扫描、ARP欺骗和中间人攻击等。
4. 加密与解密4.1 加密与解密的概念加密是将明文通过某种算法转化为密文,解密则是将密文恢复为明文的过程。
4.2 常见的加密算法常见的加密算法包括对称加密算法和非对称加密算法。
4.3 加密与解密的应用加密与解密在计算机安全中被广泛应用于数据传输、数据存储和身份认证等领域。
5. 计算机病毒5.1 计算机病毒的定义计算机病毒是一种可以自我复制并传播的程序或代码,会对计算机系统和数据造成破坏或干扰。
5.2 常见的计算机病毒类型常见的计算机病毒类型包括文件感染型病毒、引导型病毒、宏病毒和蠕虫等。
5.3 计算机病毒的防范措施计算机病毒的防范措施包括安装杀毒软件、定期更新操作系统和软件、谨慎下载和打开附件等。
6. 计算机入侵与防范6.1 计算机入侵的定义计算机入侵是指未经授权的访问、使用、泄露或破坏计算机系统和数据的行为。
6.2 常见的计算机入侵方式常见的计算机入侵方式包括口令破解、网络钓鱼、ARP欺骗和远程控制等。
计算机保密试题及答案
计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。
A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。
2. 在计算机保密中,______是防止未授权访问的第一道防线。
3. 计算机保密的目的是确保信息的______、______和可用性。
4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。
5. 计算机保密要求对所有访问敏感数据的______进行严格审查。
三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。
答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。
在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。
2. 描述计算机保密中常见的安全威胁及其防范措施。
答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。
防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。
《计算机安全技术》复习资料
第一章一、填空:1、计算机应用模式主要经历了三个阶段:主机计算、(分布客户机/服务器)、网络计算。
2、主机计算模式的最大特点是系统软件、硬件的(集中)管理。
3、互联网计算模式主要是(浏览查询)和计算处理。
4、计算机犯罪是指一切借助(计算机技术)构成的不法行为。
5、计算机系统面临的威胁分三类:硬件实体、(软件、数据)、兼对前两者的攻击破坏。
6、计算机病毒利用非法程序(干扰、攻击和破坏)系统工作。
7、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
8、狭义的保密性是利用(密码技术)对信息进行加密处理以防信息的泄露。
9、数据处理的可访问性和(资源共享)之间是有矛盾的。
10、计算机系统安全的实质是安全立法、(安全管理)、安全技术的综合实施。
11、(安全技术)措施是计算机系统安全的重要保证。
12、计算机系统安全技术的核心技术是(加密)、(病毒防治)以及安全评价。
13、软件系统安全主要是针对计算机(程序)和(文档),保证他们免遭破坏和非法使用而采取的技术和方。
14、计算机系统运行服务安全主要是指安全运行的(管理技术)。
15、广义的计算机软件包括所有的程序和(数据)。
16、计算机的RAS技术是指可靠性、可维护性、(可用性)的结合。
17、技术规范是调整人和物、(人和自然界)的关系准则。
其内容包括各种技术标准和规则。
18、网络站点的安全是指为了保证计算机系统中的(网络通信和站点的)安全而采取的各种技术措施。
二、单选:1、c/s是(3)的缩写。
1、computer/server2、computer/structure3、client/server4、client/structure2、计算机系统安全的一般措施是:安全立法、(1)、安全技术。
1、安全管理2、安全使用3、安全运行4、安全服务3、不论是网络的安全技术,还是站点的安全技术,其核心问题是(3 )。
1、安全管理2、安全运行3、安全评价4、安全保密4、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(3 )。
信息安全保密知识考题
信息安全保密知识考题信息安全保密知识考题汇总以下是一些信息安全保密知识的考题,供参考:1.在计算机系统中,什么是黑客攻击?2.什么是计算机病毒,它有哪些特点?3.什么是信息保密,为什么信息保密很重要?4.在网络时代,我们应该如何保护个人信息的安全?5.当发现自己的电脑被黑客攻击时,应该如何应对?6.什么是间谍软件,它有哪些危害?7.在公共场合使用计算机时,应该注意什么?8.什么是数据加密,有哪些常见的加密方法?9.当自己的信息被泄露时,应该如何应对?10.什么是钓鱼攻击,如何防范?11.什么是数字签名,它有什么作用?12.什么是安全漏洞,如何避免安全漏洞的出现?13.什么是网络钓鱼,如何防范?14.什么是网络安全,如何保障网络安全?15.什么是隐私保护,如何保护个人隐私?以上考题可以帮助人们更好地了解信息安全保密知识,提高信息安全意识。
信息安全保密知识考题归纳以下是一些信息安全保密知识考题的归纳:1.计算机犯罪手段隐蔽且具有很大的欺骗性,一般不留痕迹,很难发现和查证。
对计算机中的信息安全构成威胁的****有内部人员、软件“黑客”和犯罪团伙等。
2.所谓“黑客”是指熟悉并利用计算机工具对计算机信息网络发动攻击的人。
这类人通常会利用网络存在的漏洞和安全缺陷,非法获取计算机的控制权,对计算机信息实施破坏。
3.犯罪团伙中既有熟悉计算机技术的专门人才,也有熟悉社会常识的多面手,他们相互配合,通过各种手段对计算机信息实施犯罪活动,并利用高新技术逃避计算机犯罪的追踪和法律制裁。
4.存储介质的电磁波辐射泄密可分为电场辐射和磁场辐射两种。
电场辐射是由电场产生磁场,将电场中的信息转移到磁场中,从而造成泄密。
磁场辐射是由磁场产生电场,将磁场中的信息转移到电场中,从而造成泄密。
5.计算机内存储的信息都是以代码的形式存储在计算机内部的。
内存储器一般由许多存储单元组成,每个存储单元都有一个地址。
当访问内存时,必须指定该访问的存储单元的地址。
最新版精选计算机安全专业完整复习题库358题(答案)
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A2.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理3.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC4.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D5.网管系统的边界主要分类描述正确的是:()。
A、与CMNet的接口——风险最低B、支撑系统间接口——风险最高C、集团-省公司、网元接口——风险较低参考答案:C6.安全域划分的根本原则包括:()。
A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD7.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B8.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
计算机安全与保密复习大纲.doc
计算机安全与保密题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)第一章1、计算机安全的属性、网络安全保护对象、访问控制的概念2、主动攻击与被动攻击的特点计算机安全的含义:(1)系统的安全性,即保证信息处理平台的安全。
(2)系统上数据信息的安全性,即机密性、完整性、可控性(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。
访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。
计算机安全的特征:(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性■ 3、被动攻击■攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改■搭线监听、无线截获、其他截获、流量分析■破坏了信息的机密性■主动攻击■包括对数据流进行篡改或伪造■伪装、重放、消息篡改,破坏了信息的完整性■拒绝服务,破坏了信息系统的可用性第一早:1、密码学的概念、对称密码体制与非对称密码体制的概念密码学(Cryptography):研究信息系统安全保密的科学。
它包禽两个分支•密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问•密码分析学(Cryptanalysis),研究分析破译密码的学问。
对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。
加密:E K(M)=C解密:D K(C)=M非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而口从加密的密钥无法推导出解密的密钥。
用公钥KP对明文加密可表示为:E KP(M)=C用相应的私钥KS对密文解密可表示为:D KS(C)=M2、传统的经典密码算法Caesar密码就是…种典型的单表代替密码;加密:C=E(M)=(M+k) mod 26解密:M=D(C)=(C-k) mod 26多表代替密码有Vigenere密码、Hill密码著名的Enigma密码就是第二次世界人战屮使川的转轮密码3、DES的特点(输入/密钥、了密钥个数,迭代次数等),其他分组代表算法。
计算机安全复习
计算机安全复习计算机安全是当今数字时代面临的重要问题之一。
随着计算机技术的快速发展,人们在日常生活和工作中越来越依赖计算机和互联网。
然而,这也带来了一系列的安全威胁和风险。
为了保护个人隐私、防止信息泄露和网络攻击,我们需要了解计算机安全的基本知识和常见问题。
本文将围绕计算机安全的概念、威胁、防护措施以及常见安全漏洞展开讨论。
一、计算机安全概念计算机安全是指保护计算机系统、网络和数据免受未经授权的访问、使用、修改或破坏的能力。
它包括多个方面,如网络安全、系统安全、数据安全等。
计算机安全的目标是确保计算机系统和数据的完整性、机密性和可用性。
二、常见安全威胁1. 病毒和恶意软件:病毒是一种植入计算机系统中并且通过复制自身传播的恶意程序。
恶意软件包括病毒、蠕虫、木马等,它们可能会破坏文件、系统或者窃取用户信息。
2. 网络攻击:网络攻击是指未经授权的个人或组织对计算机系统或网络进行攻击,以获取敏感信息、破坏系统或者进行其他恶意活动。
常见的网络攻击包括拒绝服务攻击(DDoS)、入侵攻击、钓鱼等。
3. 数据泄露:数据泄露是指未经授权的个人或组织获取或公开敏感信息的行为。
数据泄露可能导致个人隐私的泄露、财务损失等问题。
4. 弱密码和身份验证机制:使用弱密码或者没有足够安全的身份验证机制会为黑客提供攻击的机会。
弱密码和身份验证机制容易被猜测或者绕过,从而导致账户被盗或者系统被入侵。
三、计算机安全防护措施1. 使用强密码:选择一个足够复杂的密码,并且定期更换密码。
密码应该包含字母、数字和特殊字符,并且避免使用个人信息作为密码。
2. 安装和更新防病毒软件:及时安装和更新防病毒软件可以检测和删除恶意软件,保护计算机免受病毒和恶意软件的攻击。
3. 加密敏感信息:对于敏感信息,如银行账号、密码等,应该使用加密技术来保护数据的机密性,即使数据被窃取,黑客也无法解读。
4. 备份数据:定期备份重要的数据是数据恢复的重要手段,即使数据出现损坏或丢失,也能够迅速将数据恢复到之前的状态。
计算机安全、存储管理及保密相关制度复习题.doc
1.在信息内网计算机( B )存储、处理国家秘密信息。
A.可以B.严禁2.在连接互联网的计算机上(B)处理、存储涉及国家秘密和企业秘密信息。
A.可以B.严禁3.计算机外设是指与计算机相连的打印机、( C )、复印机、多功能一体机、摄像装置等外部设备。
A.鼠标B.键盘C.扫描仪D.光驱4.普通移动存储介质和扫描仪、打印机等计算机外设( B )在信息内网和信息外网上交叉使用。
A.可以B.严禁5.信息内网和信息外网计算机( B )交叉使用A.可以B.严禁6.涉及国家秘密的计算机、存储设备( B )与信息内外网和其他公共信息网络连接。
、A.可以B.严禁7.公司系统各单位涉密信息系统和涉及国家秘密的计算机要向( B)备案。
A.科技信息部B.本单位保密委员会和公司保密委员会办公室C.总经理工作部D.公司主要负责人8.涉及国家秘密安全移动存储介质的安全保密管理按照公司有关保密规定执行。
涉及公司企业秘密的安全移动存储介质管理按照(C)执行。
A.公司保密制度B.公司机要制度C.公司办公计算机安全移动存储介质管理规定9.下列不属于公司办公计算机信息安全和保密工作原则的是(C)A.谁主管谁负责B.谁运行谁负责C.谁维护谁负责D.谁使用谁负责10.( A )为单位和部门的办公计算机信息安全和保密工作的责任人。
A.各单位及各部门负责人B.各单位及各部门安全员C.各单位信息化管理部门D.各单位机要管理部门11.各单位( B )全面负责办公计算机保密工作,负责办公计算机保密管理的决策、协调、监督、检查和培训教育工作。
A.负责人B.保密委员会C.信息化管理部门D.信息安全领导小组12.各单位( C )负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。
A.负责人B.安全员C.信息化管理部门D.信息安全领导小组13.(D)为办公计算机的第一安全责任人,A.各单位负责人B.各单位信息安全领导小组C.各单位信息管理人员D.办公计算机使用人员14.未经本单位运行维护人员同意并授权,办公计算机使用人员(B )私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
(安全生产)计算机安全技术复习题
(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
计算机安全与保密复习资料
计算机安全与保密复习资料计算机安全与保密复习资料计算机安全与保密是当今信息社会中不可或缺的重要领域。
随着科技的飞速发展和互联网的普及,计算机安全问题日益凸显,不法分子利用各种手段进行网络攻击、数据泄露等违法行为。
为了保护个人隐私和国家机密,计算机安全与保密成为了重要的议题。
本文将从计算机安全的基本概念、常见的安全威胁、保密技术和措施等方面进行复习和总结。
一、计算机安全基本概念计算机安全是指保护计算机系统、网络和数据免受非法访问、损坏、篡改或泄露的一系列措施。
计算机安全的基本概念包括身份认证、访问控制、数据加密、防火墙等。
身份认证是确认用户身份的过程,常见的身份认证方式有密码、指纹识别、虹膜识别等。
访问控制是限制用户对计算机系统和网络的访问权限,以防止未经授权的访问。
数据加密是将敏感信息转化为密文,以防止被未经授权的人员读取。
防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受外部攻击。
二、常见的安全威胁计算机系统和网络面临着各种各样的安全威胁,了解这些威胁对于制定有效的安全策略至关重要。
常见的安全威胁包括病毒、木马、蠕虫、黑客攻击等。
病毒是一种能够自我复制并感染其他程序的恶意软件,它可以破坏计算机系统和数据。
木马是一种潜伏在正常程序中的恶意代码,它可以在用户不知情的情况下执行各种操作。
蠕虫是一种能够自我复制并通过网络传播的恶意软件,它可以危害整个网络。
黑客攻击是指未经授权的个人或组织通过各种手段获取计算机系统和网络的控制权,以实施非法活动。
三、保密技术和措施为了保护重要信息的机密性和完整性,人们采用了各种保密技术和措施。
加密技术是最常见和有效的保密技术之一,它通过对信息进行编码和解码来保护信息的机密性。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用不同的密钥进行加密和解密。
另外,还有数字签名技术、访问控制技术、安全审计技术等用于保护信息的完整性和可靠性。
最新计算机安全专业考试复习题库358题(答案)
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.安全域边界的保护原则是:()。
A、应以通为主,以隔为辅B、应以隔为主,以通为辅C、重点防护、重兵把守参考答案:A2.认证功能用于确认登录系统的()。
A、用户真实身份B、用户帐号权限C、帐号口令是否正确参考答案:A3.网络与信息安全涉及所有的信息资产,需要建立全方位、多层次、可扩展的安全技术防护体系,主要通过()层面提出安全防护方案。
A、安全域划分与边界整合B、网元自身安全功能和配置C、基础安全技术防护手段D、安全运行管理系统(ISMP)参考答案:ABCD4.当发生下述情况时,应立即撤销帐号或更改帐号口令,并做好记录:()。
A、帐号使用者由于岗位职责变动、离职等原因,不再需要原有访问权限时。
B、临时性或阶段性使用的帐号,在工作结束后。
C、帐号使用者违反了有关口令管理规定。
D、有迹象表明口令可能已经泄露。
参考答案:ABCD5.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC6.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D7.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:()A、公共区B、半安全区C、安全区D、核心安全区参考答案:ABCD8.4、下面Windows DNS转发器的说法,正确是:A、通过配置转发器,将DNS的部分查询转发到其他DNS服务器上,可减少DNS服务器的负载B、通过设置转发器的先后顺序,可以指定转发器的优先级C、配置转发器时,应该选择可信的、安全的DNS服务器D、转发器是DNS服务器必须的功能参考答案:ABC9.业务支撑系统核心域主要包括:()。
A、互联网接口子域、外部接口子域、内部接口子域、终端接入子域。
计算机安全技术复习资料
一、单选题(共20题,40分)1、计算机病毒的特性不包括()。
(2.0)A、传染性B、隐藏性C、破坏性D、自生性正确答案: D2、Windows NT网络安全子系统的安全策略环节由()构成(2.0)A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三项都是正确答案: D3、数据保密性指的是()。
(2.0)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案: A4、DOS攻击的SYN flood攻击是利用()进行攻击。
(2.0)A、中间代理B、其他网络C、通信握手过程问题D、以上都不是正确答案: C5、防火墙用于将Internet和内部网络隔离,()。
(2.0)A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施正确答案: B6、张山是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()(2.0)A、 PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接正确答案: B7、网络安全领域最关键和最薄弱的环节是()。
(2.0)A、技术B、策略C、管理制度D、人正确答案: D8、以下()不是包过滤防火墙主要过滤的信息。
(2.0)A、源IP地址B、目的IP地址C、 TCP源端口和目的端口D、时间正确答案: D9、以下()不是杀毒软件。
(2.0)A、瑞星B、 WordC、 Norton Anti VirsD、金山毒霸正确答案: B10、包过滤型防火墙原理上是基于()进行分析的技术。
(2.0)A、物理层B、数据链路层C、网络层D、应用层正确答案: C11、为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的()属性。
2024年度保密教育学习资料(题库)
1.涉密人员不得在社交媒体中发布、传递、存储()。
正确答案:D. 以上全包括2.有以下()情形的,机关、单位应当对所确定国家秘密事项的密级、保密期限或者知悉范围及时作出变更。
正确答案:D. 以上都正确3.加强信息系统保密管理是信息化条件下维护国家秘密安全的必然要求。
新修订的《中华人民共和国保守国家秘密法》进一步完善信息系统保密管理要求包括()。
正确答案:D. 以上都是4.国家鼓励和支持保密科学技术研究和应用,提升(),依法保护保密领域的知识产权。
正确答案:D. 自主创新能力5.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备()或者改作其他用途的,根据情节轻重,依法给予处分;构成犯罪的,依法追究刑事责任。
正确答案:D. 以上都正确6.()保密行政管理部门主管全国的保密工作。
()级以上地方各级保密行政管理部门主管本行政区域的保密工作。
正确答案:C. 国家县7.这次修订《中华人民共和国保守国家秘密法》新增了关于数据保密管理的专门规定,不包括()。
正确答案:C. 明确所有数据都不得出境8.新修订的《中华人民共和国保守国家秘密法》共有()。
正确答案:D. 6章65条9.新修订的《中华人民共和国保守国家秘密法》第四十二条规定,机关、单位委托企业事业单位从事涉及国家秘密的业务,应当与其签订(),提出保密要求,采取保密措施。
正确答案:D. 保密协议10.进入信息化网络化时代,()已成为窃密和反窃密斗争的主战场、失泄密的重灾区,新修订的《中华人民共和国保守国家秘密法》进一步规范了()保密管理。
正确答案:A. 网络互联网11.涉密人员不在社交媒体发布()及相关人员(),不使用()注册个人帐号。
正确答案:C. 涉密敏感场所影像资料工作邮箱12.国家秘密的密级分为()()()三级。
正确答案:A. 绝密、机密、秘密13.下列哪些事项不得确定为国家秘密()。
正确答案:D. 以上都正确14.涉密人员使用普通手机,正确的做法是()。
保密复习资料.doc
1.计算机网络安全技术应具有:—保密性—、—完整性—、—可用性—和—可控性。
2.在密码学中我们通常将源信息成为—明文,将加密后的信息成为—密文—o这个变换处理过程称为_加密过程,它的逆过程称为—解密过程。
3.根据美国国防部开发的计算机安全标准,将安全级别由最低到最高划分为D级、C级、B级和A级,其中最高级别为_A 级,最低级别___D 级。
4.防火墙是一个或一组在两个网络之间执行—访问控制—策略的系统,包括—软件和硬件目的是—保护网络不被可疑侵—扰。
5.防火墙的体系结构一般有:双重宿主机、主机过滤、子网过滤三种。
6.因特网服务的安全隐患主要包括在:电子邮件文件传输(FTP)远程登录(Telnet)用户新闻(Usenet News)一和万维网(WWW)等服务中。
7计算机安全指为数据处理系统建立和采取的技术和管理的安全保护,一保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
8计算机系统安全涉及三个方面(保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏)■防火墙的体系结构一般有双重宿主主机体系、屏蔽主机体系、屏蔽子网体系三种。
10网络攻击一般有缓冲溢出、特洛伊木马、网络监听、拒绝服务、IP欺骗一等几种常用手段。
11.网络安全应具有保密性、完整性、可用性、可控性—四个方面的特征。
12防火墙的基本功能是能够强化安全策略、能有效地记录因特网上的活动、防火墙限制暴露用户点、是一个安全策略的检查站1、计算机系统安全的一般措施是:安全立法、(A )、安全技术。
A、安全管理B、安全使用C、安全运行D、安全服务2、一台计算机能监听到(B )接口的数据包。
A、所有网段B、一个物理网段C、一个子网D、一个路由器连接的所有网段3、DES共有几个S盒(A) ?A、8 个B、4 个C、6 个D、16 个4、Vigenere加密表是以26个英文字母循环移位排列成26*26的方阵,其加密过程是明文文字选择(A),以密钥字母选择()oA、列、行B、行、列C、行、密钥行D、列、密钥列5、判断计算机病毒的最重要依据是(A )oA、再生机制B、破坏数据C、隐蔽性D、删除文件6.计算机系统安全的一般措施是:安全立法、(A )、安全技术。
计算机安全与保密练习册答案
计算机安全与保密练习册答案练习一答案:1、计算机网络中采用分层协议的两条理由如下:1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护2)定义并提供了具有兼容性的标准接口3)使设计人员能专心设计和开发所关心的功能模块4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法5)适应性强——只要服务和接口不变,层内实现方法可任意改变6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。
(网络协议=语义+语法+规则)3、OSI七层:1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
2)数据链路层。
在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。
3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。
5)会话层:组织两个会话进程之间的通信,并管理数据的交换。
6)表示层:处理在两个通信系统中交换信息的表示方式。
7)应用层:应用层是OSI参考模型中的最高层。
确定进程之间通信的性质,以满足用户的需要。
4、TCP协议是面向连接的可靠的协议。
UDP协议是无连接的不可靠协议。
5、路由器实现网络互联是发生在网络层。
主要功能有路由选择,多路重发以及出错检测等。
6、因特网提供的基本服务主要有:1)电子邮件E-MAIL.2)远程登陆Telnet3)文件传输FTP.4)WWW服务5)电子邮件服务7、一台微机、调制解调器和电话线。
选择一个为用户提供因特网接入服务ISP。
练习二答案:1、主要包括:1)可靠性高。
2)极强的伸缩性。
3)网络功能强。
4)强大的数据库支持功能。
5)开放性好。
UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。
6)通用。
UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。
计算机系统安全复习(2013)(5篇范文)
计算机系统安全复习(2013)(5篇范文)第一篇:计算机系统安全复习(2013)计算机系统安全复习一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地在正常情况下温度保持在 18~28 摄氏度。
√4.机房供电线路和动力、照明用电可以用同一线路。
×5.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×6.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√7.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√8.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×9.由于传输的内容不同,电力线可以与网络线同槽铺设。
×10.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√11.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√12.机房内的环境对粉尘含量没有要求。
×13.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√14.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√ 15.纸介质资料废弃应用碎纸机粉碎或焚毁。
√16.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√ 17.容灾就是数据备份。
×18.数据越重要,容灾等级越高。
√19.容灾项目的实施过程是周而复始的。
√20.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×21.廉价磁盘冗余阵列(RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全试卷A一、选择题(每题2分,共20分)1、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是( D )。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX5、在攻击远程漏洞时,困难在于( D ):A、发现ESPB、计算偏移量C、确定成功D、上述所有6、在X86攻击中哪个十六进制值通常用作NOP( B )?A、0x41B、0x90C、0x11D、0x007、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL8、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码9、DNS客户机不包括所需程序的是( D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输13、向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型18、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度19、计算机病毒的结构不包括以下( D )部分A、引导部分B、传染部分C、表现部分D、隐藏部分20、下列属于非对称加密技术的是(C )A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使用内存减少,这体现了病毒的(B )A、传染性B、破坏性C、隐藏性D、潜伏性22、黑客在程序中设置了后门,这体现了黑客的( A )目的。
A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源23、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B )A、缓冲区溢出B、木马C、拒绝服务D、暴力破解24.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性25.IDEA密钥的长度为( D )A.56B.64C.124D.12826.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户29.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印30.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的31.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息32.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。
2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。
在A级系统构成的部件来源必须有安全保证。
我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。
我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。
3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保护、功能限制的程序、CD-check。
在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析技术。
4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后。
5、数字签名可保证数据的机密性、完整性和不可抵赖性。
哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。
6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。
7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。
计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、病毒表现、传染。
8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。
该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。
9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。
实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。
常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。
它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。
其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。
11 攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。
13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )进行相互通信。
14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
17.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )18.SHA的含义是( 安全散列算法 )19.阻止非法用户进入系统使用( 接入控制技术 )20.以下不是数据库加密方法的是( 信息隐藏 )三、名词解释(每题5分,共20分)1、防火墙在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的方法,实质是一门隔离技术。
能增强内部网络的安全性。
2、拒绝服务指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。
3、黑客指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。
4、对称加密技术在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都具备这把密钥,并保证密钥不被泄露。
四、判断1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y3.计算机信息系统的安全威胁同时来自内、外两个方面。
答案:Y4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y四、简答题:(每题6分共24分)1、 简述安全漏洞的类型:(1)允许拒绝服务的漏洞。
(2)允许有限权限的本地用户提高其权限的漏洞。
(3)允许外来团体未经授权访问网络的漏洞。
2、简述缓冲区溢出的原理。
如一个程序由C 语言编写的,C 语言的一些函数如Strcpy 等是不检查缓冲区的,在某些情况下,如果输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。
黑客通过重写堆栈中存储的内容,以使程序在返回时跳转到shellcode 去执行,从而达到控制主机的目的。
3、简述RSA 加密算法。
假如p=7,q=11求出公私钥e,d.(同学们自己做出) 选取两个大素数,p 和q 。
p 和q 的长度相似。
计算乘积:pq n =(公开) )1)(1()(--=q p n ϑ(不公开)然后随机选取加密密钥e (公开),使e 和)(n ϑ互素。
计算出解密密钥d(不公开),以满足:)(mod 1n e d ϑ-=。
此时素数p 和q 就不需要了。
加密消息M 时,先将其数字化,转化成数字序列,并分组,每个分组长度相同且小于n 的长度。
加密公式为:n m c e i i mod =解密公式为:n c m d i i mod =4、病毒防火墙的反病毒特点。
病毒防火墙能够对计算机病毒起到“过滤“作用,体现在:(1)保护计算机系统不受来自于各方面病毒的危害。
包括本地资源和”远程“网络资源。
(2)对计算机系统提供的保护应该着眼于整个系统并且是双向的,即病毒防火墙还应该对本地系统内的病毒进行“过滤”,防止它向网络或传统的存储介质扩散。
5 简述代理防火墙和包过滤防火墙的优缺点?包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。
代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。