第10章安全性基础知识

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
重放攻击的防御方案 ——时间戳、提问与应答、序号和会话劫持。
2020/11/25
第10章安全性基础知识
某网站向CA申请了数字证书,用户通过(16)来验证网 站的真伪。
(15)A.CA的签名
B.证书中的公钥
C.网站的私钥
D.用户的公钥
A
CA(Certification Authority)是认证机构的国际通称,是指对数字证 书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证 书持有者身份的合法性,并签发证书(在证书上签字),以防证书被
第10章安全性基础知识
l 2005 使用FTP协议进行文件下载时,__(30)__。
供选择的答案: (30) A.包括用户名和口令在内,所有传输的数据 都不会被自动加密
B.包括用户名和口令在内,所有传输的数据 都会被自动加密
C.用户名和口令是加密传输的,而其他数据 则以明文方式传输
D.用户名和口令是不加密传输的,其他数据 是加密传输的
D.电子邮箱的容量指的是用户当前使用的计 算机上,分配给电子邮箱的硬盘容量
D
2020/11/25
第10章安全性基础知识
l 2004 在计算机系统的日常维护工作中,应当 注意硬盘工作时不能__(28)__。另外,需要防 范病毒,而__(29)__是不会被病毒感觉的。
(28) A.大声喧哗 C.装入程序
2020/11/25
第10章安全性基础知识
l 2009-11
l 能防范重放攻击的技术是(15)。
l (15)A.加密
B.数字签名
D
C.数字证书
D.时间戳
重放攻击又称重播攻击,是指攻击者发送一个目的主机已接收过的包, 来达到欺骗系统的目的,主要用于身份认证过程。
这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击 可以由发起者,也可以由拦截并重发该数据的敌方进行。
DB
2020/11/25
第10章安全性基础知识
我国当前面临的计算机病毒疫情
2020/11/25
第10章安全性基础知识
计算机病毒防治
切断传播途径,对被感染的硬盘和机器进行彻底 的消毒处理,不使用来历不明的软盘、U盘和程序, 定期检查机器的存储介质,不随意下载网络广告、 邮件等。 安装真正有效的防毒软件或防病毒卡 建立安全管理制度,提高包括系统管理员和用户 在内的人员的技术素质和职业道德修养。 提高网络反病毒能力。
A
2020/11/25
第10章安全性基础知识
l 2004 在以下关于电子邮件的叙述中,__(4)__是不正 确的。
(4) A.打开来历不明的电子邮件附件可能会传染 计算机病毒
B.在网络拥塞的情况下,发送电子邮件后, 接收者可能几个小时后才能收到
C.在试发电子邮件时,可以向自己的Email 邮箱发送一封邮件
解析:
数据加密是利用密钥和加密算法将明文转换成密文从而保护数据 机密性的方法。加密算法分为非对称加密和对称密钥加密两类。 任何加密算法在原理上都是可能被破解的,加密的原则是尽量增 加破解的难度,使破解在时间上或成本上变得不可行,所以选项
C是错误的。
2020/11/25
第10章安全性基础知识
l 2009-5 l 下面关于防火墙功能的说法中,不正确的是 (16) 。 l A.防火墙能有效防范病毒的入侵 l B.防火墙能控制对特殊站点的访问 l C.防火墙能对进出的数据包进行过滤 l D.防火墙能对部分网络攻击行为进行检测和报警
供选择的答案:
(28) A.选用比较长和复杂的用户登录口令 B.使用防毒软件
C.尽量避免开放过多的网络服务 D.定期扫描系统硬盘碎片
D
2020/11/25
第10章安全性基础知识
l ●__(29)__不是通信协议的基本元素。
供选择的答案: (29) A.格式
C.传输介质
B.语法 D.计时
C
2020/11/25
计算机系统是信息系统的重要组成部分。
机密性 完整性 可用性 可控性 可审计性
2020/11/25
第10章安全性基础知识
10.2 计算机病毒和计算机犯罪概述
1.计算机病毒 计算机病毒是一段非常短的程序代码,会不断自我复
制、隐藏。病毒程序执行时,把自己传播到其他的计算 机系统和程序中。
携带有计算机病毒的程序被称为计算机病毒载体或被 感染程序。
伪造或篡改。
2020/11/25
第10章安全性基础知识
A
2020/11/25
第10章安全性基础知识
D
2020/11/25
第10章安全性基础知识
l 2006 为 增 强 访 问 网 页 的 安 全 性 , 可 以 采 用 (15)协议;为证明数据发送者的身份与数据 的真实性需使用(16)。
l 15) A.Telnet
l 访问权限 l 访问控制策略
自主访问控制DAC 强制访问控制MAC 基于角色的访问控制RBAC
l 口令
2020/11/25
第10章安全性基础知识
10.5 加密与解密
l 加密技术是一种重要的安全保密措施,是最常用 的安全保密手段。
l 数据加密就是对明文(未经加密的数据)按照某 种加密算法(数据的变换算法)进行处理,从而 形成难以理解的密文(经过加密的数据)。即使 密文被截获,入侵者(或窃听者)也无法理解其 真正的含义,从而防止信息泄露。
解析:
防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的 IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、 能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和 报警;但对于数据包的内容一般无法分析处理,所以防火墙本身 不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部 署。,所以选项A是错误的。
2020/11/25
第10章安全性基础知识
l 2006 在公司内网中部署(16)可以最大限度 防范内部攻击。
l 15) A.防火墙
B.电磁泄密及防护系统
C.邮件过滤系统 D.入侵检测系统
D
2020/11/25
第10章安全性基础知识
l 2005 ●__(28)__不能减少用户计算机被攻击 的可能性。
数字签名有两种功效:
一是能确定消息确实是由发送方签名并发出来 的,因为别人假冒不了发送方的签名。
二是数字签名能确定消息的完整性。因为数字 签名的特点是它代表了文件的特征,文件如果发生改变, 数字签名的值也将发生变化。不同的文件将得到不同的数 字签名。 一次数字签名涉及到一个哈希函数、发送者的 公钥、发送者的私钥。”
2020/11/25
第10章安全性基础知识
l 2.计算机犯罪 计算机犯罪行为往往具有隐蔽性、智能性和严重的
社会危害性。
计算机犯罪是一种高技术犯罪。
2020/11/25
第10章安全性基础知识
10.3 网络安全
l 计算机网络安全是指计算机、网络系统硬件、软 件以及系统中的数据受到的保护,不因偶然的或 恶意的原因而遭到破坏、更改、泄露,确保系统 能连续和可靠地运行,使网络服务不中断。
l 加密技术包括算法和密钥。
2020/11/25
第10章安全性基础知识
l 对称加密 对称加密采用了对称密码编码技术,它的
特点是加密和解密时使用相同的密钥。 l 非对称加密
公开密钥和私有密钥
2020/11/25
第10章安全性基础知识
发送报文时,发送方用一个哈希函数从报文文本中 生成报文摘要,然后用自己的私人密钥对这个摘要进行加 密,这个加密后的摘要将作为报文的数字签名和报文一起 发送给接收方,接收方首先用发送方的公用密钥来对报文 附加的数字签名进行解密,接着再用与发送方一样的哈希 函数从接收到的原始报文中计算出报文摘要,如果这两个 摘要相同、那么接收方就能确认该数字签名是发送方的。
2020/11/25
第10章安全性基础知识
历年真题解析
2020/11/25
第10章安全性基础知识
l 2010-11
l 下列选项中,防范网络监听最有效的方法是(15)。
l (15)A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
C 数据加密属于主动防御技术
2020/11/25
第10章安全性基础知识
2020/11/25
第10章安全性基础知识
l 2010-5
l 如果杀毒软件报告一些列的Word文档被病毒感染,则 可以推断病毒类型是 (15),如果用磁盘检测工具 (CHKDSK、SCANDISK等)检测磁盘发现大量文件链 接地址错误,表明磁盘可能被(16)病毒感染。
l (15)A.文件型 B.引导型 C.目录型 D.宏病毒 l (16)A.文件型 B.引导型 C.目录型 D.宏病毒
VPN涉及的关键安全技术中不包括(16)。
(15)A.隧道技术
B.加密技术
C.入侵检测技术 D.身份认证技术
C
l VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一 个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的 隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用 户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安 全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户 的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全 通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全 外联网虚拟专用网。
l 网络安全涉及的主要内容
运行系统安全 信息系统的安全 信息传播的安全 信息内容的安全
2020/11/25
第10章安全性基础知识
网络安全技术
主动防御保护技术
数据加密 身份认证 访问控制 权限设置 虚拟专用网络划分 物理保护及安全管理
被动防御保护技术
防火墙技术 入侵检测技术 安全扫描技术 审计跟踪
B.POP3
C.HTTPS
D.DNS
16) A散列算法
B.时间戳
C数字信封
D.加密算法
CC
2020/11/25
第10章安全性基础知识
数字信封
在数字信封中,信息发送方采用对称密钥来加密信息内 容,然后将此对称密钥用接收方的公开密钥来加密(这部分 称数字信封)之后,将它和加密后的信息一起发送给接收方, 接收方先用相应的私有密钥打开数字信封,得到对称密钥, 然后使用对称密钥解开加密信息。
2020/11/25
第10章安全性基础知识
l 2009-5 l 下面关于加密的说法中,错误的是 (15) 。 l A.数据加密的目的是保护数据的机密性 l B.加密过程是利用密钥和加密算法将明文转换成密文 的过程 l C.选择密钥和加密算法的原则是保证密文不可能被破 解 l D.加密技术通常分为非对称加密技术和对称密钥加密 技术
2020/11/25
第10章安全性基础知识
计算机网络安全策略
物理安全策略 网络访问控制技术
入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络检测和锁定控制 网络端口和节点的安全控制 防火墙控制
2020/11/25
第10章安全性基础知识
10.4 访问控制
l 访问控制的主要任务是保证网络资源不被非法使 用和非法访问。
第10章安全性基础知识
2020/11/25
第10章安全性基础知识
Baidu Nhomakorabea
l 考查要点
l 安全性基本概念 l 计算机病毒的防治 l 计算机犯罪的防范 l 访问控制 l 加密与解密基础知识
考题分布
近几年考试知识点均匀分布在网络安全技 术和网络故障排除以及密钥上。
2020/11/25
第10章安全性基础知识
l 10.1 安全性基本概念 l 10.2 计算机病毒和计算机犯罪概

l 10.3 网络安全 l 10.4 访问控制 l 10.5 加密与解密
2020/11/25
第10章安全性基础知识
10.1 安全性基本概念
计算机系统安全性是指为计算机系统建立和采取的各种 安全保护措施,以保护计算机系统中的硬件、软件和数 据,防止因偶然或恶意的原因使系统遭到破坏,防止数 据遭到更改或泄露等。
(29) A.电子邮件 C.软盘
2020/11/25
B.有强烈震动
D.有日光照射 B.硬盘
D.ROM
B
D
2020/11/25
第10章安全性基础知识
我国当前面临的计算机病毒疫情
2020/11/25
第10章安全性基础知识
计算机病毒的特性
传染性 隐蔽性 潜伏性 破坏性 针对性 衍生性 寄生性 未知性
2020/11/25
第10章安全性基础知识
计算机病毒的类型
系统引导型病毒:在系统引导过程中感染,一般通 过软盘传播 文件外壳性病毒:感染程序文件,破坏被感染程序 的可用性 混合型病毒 目录型病毒 宏病毒: Word 或 Excel 文件中的破坏性的宏
相关文档
最新文档