新计算机安全技术复习题

上传人:s9****2 文档编号:571541313 上传时间:2024-08-11 格式:PDF 页数:19 大小:62.02KB
返回 下载 相关 举报
新计算机安全技术复习题_第1页
第1页 / 共19页
新计算机安全技术复习题_第2页
第2页 / 共19页
新计算机安全技术复习题_第3页
第3页 / 共19页
新计算机安全技术复习题_第4页
第4页 / 共19页
新计算机安全技术复习题_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《新计算机安全技术复习题》由会员分享,可在线阅读,更多相关《新计算机安全技术复习题(19页珍藏版)》请在金锄头文库上搜索。

1、网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言, Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性

2、的攻击。10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。18、安全培训是对员工提供必要的安全知识和信息的机制。19、身份鉴别是用于确定所声明的身份

3、的有效性。20、据保密性安全服务的基础是加密机制21、加密机制提供OSI 用户服务,例如事务处理程序、文件传送协议和网络管理协议。22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在 OSI 安全体系结构中有交付证明的抗抵赖的配置位置在OSI 七层中的第七层24、一个报文的端到端传递由OSI 模型的传输层负责处理。25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI 模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、

4、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、 SSL、 S-HTTP 属于 WEB 中使用的安全协议32、关于 DMZ 的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、 Internet 接入的方案不包括NETBEUI 接入34、服务中, Internet 不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet 服务是 FTP 服务36、服务中, Internet 提供的服务有Web 服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。38、关于第二层

5、保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低39、多线接入多个ISP 需要特别注意的问题有ISP 的选择40、为了提高可用性,采用多线接入多个ISP 的通信结构,采用这种方案需要解决的问题是:需要ISP 具有边界网关协议 BGP 知识、连接物理路由的冗余、编址方案。41、电路级网关也被称为线路级网关,它工作在会话层42、防火墙是一种逻辑隔离部件。43、防火墙最基本的功能是访问控制功能44、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙45、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。4

6、6、双重突主主机系统结构是比较简单的,它连接内部网络和外部网络47、被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。48、堡垒主机位于内部网络的最外层49、按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。50、有关数据包过滤局限性描述正确的是有些协议不适合包过滤51、有关 TCP 连接建立和断开的描述不正确的是TCP 连接过程中客户端和服务端的状态没有区别52、密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码。53、病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。54、查找防火墙最简便的方法是对特写的默认端口执行扫描55、社会工程学

7、主要是利用说服或欺骗的方法来获得对信息系统的访问。56、边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。57、扫描采用的主要技术不包括窃取58、黑客为了达到“ 踩点 ” 的目的,通常采用的技术不包括棋标获取59、黑客在真正入侵系统之前,通常都不会先进行窃取工作。60、从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低61、主机文件检测的检测对象不包括数据库日志62、关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制63、关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置64、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资

8、源的使用状况判断是否存在网络入侵。65、关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理66、目前病毒识别主要采用特征判定技术,行为判定技术。67、传染条件的判断就是检测被攻击对象是否存在感染标记68、计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。69、在中华人民共和国信息系统安全保护条例中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。70、关于计算机病毒特征的描述不正确的是单态性71、不属于 “ 不感染的依附性恶意代码” 的是点滴器72、恶意代码可以按

9、照两种标准,从两种角度直交分类。73、属于 “ 不感染的独立性恶意代码” 的是繁殖器74、对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标75、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测76、技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保住组织信息资产的计算机系统完整性、网络系统可用性、应用程序机密性77、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性78、不属于内部攻击的是拒绝服务79、

10、关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至少5 个字母、数字字符80、企业的网络基础设施是企业的信息高速公路,它包括内部系统,外部系统81、控制的主机目标是保护组织信息资产的可用性、完整性、可用性82、全监控是维持计算机环境安全的关键。83、安全模型的核心组成是风险评估,信息分类处理。84 安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程85、密钥管理是对称密钥技术安全性的关键因素。86、所有信息安全管理活动都应该在统一的策略指导下进行。87、信息安全管理的对象从内涵上讲是指信息及其载体 信息系统,从外延上说其范围由实际应用环境来界定。88

11、、不属于信息安全管理的具体对象的是风险89、信息安全管理策略的制定要依据风险评估的结果。90、安全管理是以管理对象的安全为任务的和目标的管理。91、信息安全管理的任务是达到信息系统所需的安全级别。92、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。93、说法错误的是安全问题是静态的94、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。95、系统安全最大的威胁来源是操作中人为的疏忽行为96、现有的著作权保护法对于当前的计算机领域来说需要完善97、口令中不容易被破解的是3h6p! x$ # zc 98、UNIX 采用对每个文件的文件住、同组用户和其他用户都提供三位保护码

12、RWX ,分别表示读、写、执行)99、反病毒技术的重点是阻止病毒取得系统控制权100、蠕虫病毒发作的时候占用的系统资源是内存101、设 C 代表密文, P 代表明文, K 是密钥,则加密算法实质上要完成的函数运算是C=F(P,K)102、RSA 的密钥选取时,其中p 和 q 必须是都是质数103、DES 是一种分组密码,有效密码是56 位,其明文是64 位104、恺撒密码的密钥K=4,设明文为CAT ,密文是什么GEX 105、在数据分级的安全系统中,用户I 只能修改和它级别一样的数据106、关键字约束要求一个表中的主关键字必须唯一107、GRANT SELECT ON TABLE TABLE

13、1 FROM WANG 的意思是授予WANG 查询权108、SQL server 命令: DUMP TRANSACTION的功能是备份日志109、下面软件中不能用作浏览器的软件是SANTAN 110、使用网络监听工具可以实现的功能有截获用户口令111、电子邮件系统中,用于用户端发信和收信的程序叫做用户代理112、在 IP 包内无法看到的部分是MAC 地址113、一般情况下,WEB 服务器在网络中不能存在的位置是路由器之上114、与电子邮件无关的协议是RTP 115、在数据加密中,只有用下穷举法算法才能得到密钥,这样的加密算法才能算得上强壮的116、描述不正确的是ROM 只能读取117、恺撒密码

14、的密钥K=4,设明文为ATB,密文是 EDF 118、V、DES 是一种分组密码,密码的有效位是56 位119、对 ROM 描述不正确的是可读写120、防火墙的访问控制类型属于初始保护121、口令中不容易被破解的是)(*& x$ # zc 122、恺撒密码的密钥K=3,设明文为CAT ,密文是FDW 123、以下属于 “ 不破坏文件的恶意代码” 的是蠕虫124、活锁指永远处于等待状态的事务有1个125、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙126、关键字约束要求一个表中的关键字不确定127、恺撒密码的密钥K=2,设明文为CAT ,密文是ECB 128、关于计算机病毒特征的描述不正确

15、的是单态性129、下面对参与死锁的事务的数量描述正确的是两个或两个以上1、计算机病毒指编制或者在计算机程序中手稿的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2、DES 是一种分组密码,是两种基本的加密级块替代和换位的结合。它通过16 次的替代和换位一,使密码分析者无法获得该算法一般特性以外更多的信息。3、防火墙是在两个网络之间执行访问控制策略的系统,硬件和软件,目的是保护网络不被可疑人侵扰。4、包过滤通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。5、包过滤器又称为筛选路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规

16、则不允许发送某个包,路由器将它丢弃。6、漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。7、RAS 是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术。8、计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。9、计算机的安全保密指计算机系统的硬件、软件人、数据受到保护,不因、偶然的或恶意的原因而被破坏、更改、显露,保证系统能正常连续运行。10、专用密钥加密法它具有对称性,即加密密钥也是解密密钥。11、计算机应用模式主要经历的三个阶段主机计算分布式客房机 /服务器计算网络计算12、计算机系统的安全需求保密性安全性完整性服务可用性有

17、效性和合法性信息流保护13、计算机的可靠性指计算机在规定的条件下和规定的时间内完成规定功能的概率。14、计算机可用性指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率15、计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。16、计算机故障按影响范围分为局部性和全局性按相互程序又可将其分为独立型和相关型故障按持续时间可分为暂时性、永久性、边缘性故障按界面可分为硬件、软件、机械、人为故障17、计算机故障的检测原则先软后硬原则先外设后主机、先电源拍负载、先一般后特殊

18、、先公用后专用先简单后复杂18、计算机故障的检测方法原理分析法诊断程序测试法直接观察法拔插法交换法比较法19、计算机的运行速度快慢取决于四个方面CPU 的速度硬盘的存取速度时钟频率数据总线的传输速度20、CPU 的主要功能是执行程序指令,完成各种运算和控制功能21、RAM 是随机存储器,可读写,但一旦电源关闭,数据将会全部丢失22、ROM 是只读存储器,用来存储基本程序,关机或掉电都不会使其中的内容丢失。23、分辨率:是指能显示的像素数目,像素越多,画面就越清晰。24、点间距:指像素之间的距离25、硬盘的性能指标:盘径、接口类型、磁头数、柱面数、每磁道扇区数、数据传输率、转速、电源、重量26、

19、计算机安全保密计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、理发、显露,保证系统能正常连续运行。27、计算机软件安全涉及的范围软件本身的安全保密数据的安全保密系统运行的安全保密28、计算机软件安全技术措施非技术性措施:制定法律、法规、加强管理技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密29、计算机系统分为硬件部分和软件部分30、软件安全保密技术有防拷贝加密技术、防表态分析、防动态跟踪技术31、软件存在不可靠问题的原因计算机软件是人工产品软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错至今尚无一套完善的程序正确验证方法和工具

20、32、软件的可靠性指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率33、计算机系统运行中所发生的错误按产生的原因分为设计错误、数据错误和硬件失效。34、计算机软故障的分类操作系统版本不兼容系统配置错误硬盘设置不当使用操作不当病毒感染安装新设备引起冲突硬件不兼容35、计算机病毒的特点刻意编写人为破坏自我复制能力夺取系统控制权隐蔽性潜伏性不可预见性36、使计算机病毒发作的条件利用系统时钟提供的时间利用病毒体自带的计数器利用计算机执行的某些特定操作37、计算机病毒按传染方式分为引导型、文件型、混合型病毒计算机病毒按连接方式分为源码型、入侵型、操作系统型、外壳型病毒38、计

21、算机病毒结构引导部分病毒初始化部分,随着宿主程序的执行而进入内存传染部分将病毒代码复制至目标上去,传染前判断病毒是否已经感染过表现部分病毒程序破坏系统时表现出的特定现象39、宏病毒利用软件所支持的宏命令编写成的具有、传染能力的宏。40、宏病毒特征宏病毒会感染.DOC 文档和 .DOT 模板文件宏病毒的传染通常是Word 在打开一个带宏病毒的文档或模板时满打满算宏病毒宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作宏病毒中总是含有对文档读写操作的宏命令宏病毒在 .DOC 文档 .DOT 模板中以 .BFF 格式存放,每个Word 版本格式可能不兼容41、现代计算机病毒流行特征攻击对象

22、趋于混合型反跟踪技术增强隐蔽性加密技术处理病毒体繁衍不同变种42、病毒如何实现隐蔽性避开修改中断向量值请求在内存的佥身份维持宿主程序的外部特性不使用明显的感染标志43、杀毒软件技术病毒扫描程序只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序内存扫描程序扫描内存以搜索内存驻留文件和引导记录病毒完整性检查器行为监视器44、病毒预防开发并完善高安全的操作系统建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质预防病毒比杀毒更能有效的保护计算机系统消灭传染源尽是避免用软盘启动计算机使用完软盘后立即将其从软盘驱动器中取出安装有效的防毒软件或硬件45、病毒免疫的方法建立程序的

23、特征值档案严格内存管理中断向量管理46、CIH 病毒不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS 芯片的系统程序47、为了防止密码分析,可采用的运行机制强壮的加密算法动态会话密钥保护关键真实性钥48、基于密码技术的访问控制的类型初始保护只在入口处检查存取控制权限(防火墙)持续保护指在网络中的入口及数据传输过程中都受到存取权限的检查49、明文:信息的原始形式(记作P)密文:明文经过变换加密后的形式(记作C)加密:由明文变成密文的过程称为加密(记作E)由加密算法实现解密:将密文变成明文的过程(记作D)由解密算法来实现密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)50

24、、数据库的特性多用户高可用性频繁的更新大文件51、数据库的安全特性数据的独立性,数据安全性数据的完整性并发控制故障恢复52、数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复53、死锁与活锁活锁指某一个事务永远处于等待状态死锁指两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁54、时标技术是避免因出现数据不一致面造成的破坏数据库的完整性的一种方法55、因特网的特点是无中心的网间网,不提供保密服务因特网可实现移动通信、多媒体通信等多种服务因特网分为外部网和内部网因特网的用户主体是个人56、因特网服务的安全隐患电子邮件文件传输远程登录用户新闻万维网57、因特网安全问题及原因薄

25、弱的认证环节系统的易被监视性易被欺骗性有缺陷的局域网服务和相互信任的主机复杂的设备和控制无法估计主机的安全性Web 站点的风险类型Web 服务器的信息被破译Web 上的文件被未经授权的个人访问当远程用户向服务器传输信息时,交易被截获系统中的BUG ,使得黑客可以远程对Web 服务器发出指令当用 CGI 脚本编写的程序直接操作命令会给主机系统造成危险58、黑客攻击的三个阶段信息收集系统安全弱点的探测网络攻击59、防火墙的功能所有进出网络的通信流都应该通过防火墙所有安全无害防火墙的通信流必须有安全策略和计划的确认和授权理论上说,防火墙是穿不透的60、选择防火墙时,应该考虑的问题一个好的防火墙应该是

26、一个整体网络的保护者一个好的防火墙必须能弥补其他操作系统不足一个好的防火墙应该为使用者提供不同平台的选择一个好的防火墙应能向使用者提供完善的售后服务计算机安全应用题1、 采用替代密码算法中的凯撒密码方法,明文P“ ACEGBDFH ” ,密钥 K5,求密文C。FHJLGIKM 2、 采用替代密码算法中的凯撒密码方法,密文C“ ACEGBDFH ” ,密钥 K3,求明文 P。XZBDY ACE 3、 采用替代密码算法中的维吉尼亚密码方法,明文 P “HEADVIGENERE” ,密钥 KKEY , 求密文 C。 RIYNZGSKLOVC 4、 采用替代密码算法中的维吉尼亚密码方法,密文C“ HE

27、ADVIGENERE ” ,密钥 KKEY ,求明文P。HEADVIGENERE 5、在 RSA 公开密钥密码系统中,设明文m=5,公开密钥( n,e)=(143,7),秘密密钥( n,d)( 143,103) ,求加密后的密文C 等于多少(要求写出计算公式及过程)。C=sRuemod n =5RU7mod 143 =47 6、在 RSA 公开密钥密码系统中,设明文m=14,公开密钥( n,e)=(55,3),秘密密钥( n,d)( 55,27) ,求加密后的密文C等于多少(要求写出计算公式及过程)。C=sRuemod n =14RU3mod 143 =49 7、在 DES 算法中,已知S6

28、的输入为 101010,S6(0,6) 8, S6(1,5) 12,S6(2,5) 4, S6(3, 6) 15,计算 S6 的输出。b1b6=2 b2b3b4b5=5 s6(2,5)=4 s6 的输出为 0100 8、RSA 算法中: P17,Q13,E7,求公开密钥及秘密密钥n=p*q=221 z=(p-1)*(q-1)=192 d*e=1 mod z 1=d*e-192*k 因 e=7,则 192=7*27+3 192*2=7*27*2+6=7*27*2+7-1 192*2=7*(27*2+1)-1 1=7*55+192*(-2) D=55 8、RSA 算法中: P5,Q11,E3,求公

29、开密钥及秘密密钥n=p*q=55 z=(p-1)*(q-1)=40 d*e=1 mod z 1=d*e-40*k因 e=3,则 40=3*13+1 40*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2) D=27公开密钥为( 55,3) ,秘密密钥为(55,27)9、采用替代密码算法中的维吉尼亚密码方法,明文P“ COMPUTERBOOK”,密钥 KTEST,求密文C。VSDINXWKUSGD 10、在 DES 算法中,已知S6 的输入为101011, S6(0, 6) 8,S6( 3,5) 12,S6(2,5) 4,S6(3,6)

30、15,计算 S6 的输出。b1b6=3b2b3b4b5=5s6(3,5)=12s6 的输出为 110011、在 DES 算法中,已知S6的输入为101011, S6(0, 6) 8,S6( 1,5) 12,S6(2,5) 4,S6(3,5) 15,计算 S6 的输出。b1b6=3 b2b3b4b5=5 s6(3,5)=15 s6 的输出为 1111 12、采用替代密码算法中的维吉尼亚密码方法,密文C“ VSDINXWKUSGD”,密钥 KKEY ,求明文P。COMPUTERBOOK 13、在 RSA 公开密钥密码系统中,设明文m=14,公开密钥( n,e)=(55,3),秘密密钥( n,d)(

31、 55,27) ,求加密后的密文C 等于多少(要求写出计算公式及过程)。C=sRuemod n=11RU7mod 221=541、2003 年上半年发生的较有影响的计算机及网络病毒是(SQL 杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH 5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP 地址之间的转换)7、以下关于DOS 攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用

32、户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在 TCP/IP 协议体系结构中,属于传输层的协议是(UDP 和 TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8 位以上 B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D. 用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、 DOS 攻击的 Smurf 攻击是利用(其他网络进行攻击)12、求职信(

33、Klez)病毒传播的途径是(邮件)13、VPN 是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件 C.规则 D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在 ISO17799 中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技

34、术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)22电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A逻辑运算部件B自动识别控制方式C程序存储方式D多总线结构方式23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。24、计算机信息系统资产价值分类(C)A.由信息和计算机信息系统的完整性、可用性、不可否认性确定B.由信息和计算机信息系统的保密性、完整性、不可否认性

35、确定C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定D.由信息和计算机信息系统所属部门的重要程度确定25、 SQL 杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性27、安全员应具备的条件不包括:具有大本以上学历28、以下哪种技术用来描述异步传输模式(ATM )?信元交换29、以下对Internet 路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路30、 IP 地址被封装在哪一层的头标里?网络层31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP 没有对邮件加密的功能是导致垃圾邮件泛滥的

36、主要原因32、以下哪些协议不是应用层通信协议?HDLC,FDDI 33、下面哪些系统属于Web 服务器 Apache 34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问35、下面哪一个情景属于身份验证(Authentication )过程用户依照系统提示输入用户名和口令36、商业间谍攻击计算机系统的主要目的是窃取商业信息37、NMAP 是扫描工具38、世界上第一个针对IBM-PC 机的计算机病毒是巴基斯坦病毒39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统41、现在

37、的网络管理系统通常可以从应用程序级、OS/NOS 级、网络协议级物理设备级管理等42、集中监控的分布式部署结构主要包括树型结构和网状结构43、 “信息安全”中“安全”通常是指信息的保密性,完整性 ,可用性44、 以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程26、我国信息安全标准化组织是信息安全标准化委员会47 等级保

38、护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计48、网络攻击的种类物理攻击,语法攻击,语义攻击49、安全员的职责不包括:查处计算机违法犯罪案件50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用51、OSI 网络参考模型中第七层协议的名称是应用层52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁53、操作系统的作用不包括提供软件开发功能54、 “按一定方式向使用计算机设别的用户或进程轮流分配CPU 时间”是哪一类操作系统的特征?分时操作系统55、操作系统中,WindowsXP 不属于网络操

39、作系统56、 SANS 在( 2001,2002)两个年度评出的最严重或说最常见的安全漏洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位59、计算机病毒不能够保护版权60、宏病毒不感染以下类型的文件EXE 61、VPN 通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道62、网络管理中故障管理通常包括监视、响应、诊断管理63、网络监控目前的主要不足之一是监强控弱64、 “信息安全”中的“信息”是指信息本身、信息

40、处理设施、信息处理过程和信息处理者65、隐患扫描( Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护69、等级保护五级的安全功能要素增加了可信恢复70、当进行文本文件传输时,可能需要进行数据压缩,在OSI 模型中,规定完成这一工作的是表示层71、网络环境下的security 是指防黑客入侵,防病毒 ,窃密和敌

41、对势力攻击72、 1995 年之后信息网络安全问题就是风险管理73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理74、万维网( WorldWideWeb)最核心的技术是什么?HTML 和 HTTP 75、TCP/IP 协议中,负责寻址和路由功能的是哪一层?网络层76、以下关于路由协议的描述中,OSPF 常用作不同管理域之间的路由协议是错误的77、更高的网络带宽不是IPv6 的目标。78、TCP/IP 协议体系结构中,IP 层对应 OSI/RM 模型的哪一层?网络层79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统80、下面哪个操作系统提供分布式安全控制机制.

42、WindowsNT 81、下面哪一项情景符合FTP 服务器的功能从Internet 下载或上传文件82、红色代码是蠕虫病毒83、DOS 攻击的 Synflood 攻击是利用通讯握手过程问题进行攻击84、CDS 主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET 85、防火墙的协议分类主要是将HPPT/POP3/IMAP 和非 HPPT/POP3/IMAP分开86、双宿主机通常有2 个网络接口87、由中心下传引擎的信息是控制与策略88、PKI 体系所遵循的国际标准是ISOX.509 89、在 ISO17799 中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息9

43、0、信息安全管理国际标准是.ISO17799 91、确定信息安全管理体系的范围是建设ISMS 的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切93、 计算机信息系统安全保护等级划分准则把计算机信息系统划分了五个等级94、网络环境下的safety 是指网络具有可靠性,容灾性 ,鲁棒性95、风险评估的三个要素资产,威胁和脆弱性96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术97、 Internet 组织中负责地址、号码的分配的组织是IANA 98、数据链路层的数

44、据单元一般称为:帧(Frame)99、 Internet 面临的挑战中,Internet 速度太慢是错误的100、CodeRed 爆发于 2001 年 7 月,利用微软的IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在2001 年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误101、以下关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的102、FreeBSD 是 Unix 操作系统103、对 CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能104、WindowsN

45、T 操作系统符合C2 级安全标准 . 105、C/C+编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞106、邮件炸弹攻击主要是添满被攻击者邮箱107、计算机病毒的特点不包括可移植性108、网页病毒主要通过以下途径传播网络浏览109、VLAN划分可以基于端口、MAC 、策略、协议进行110 控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理111、HTTP 检测主要用于网页、BBS、聊天室、手机短信的内容检测112、SSL 是应用层加密协议113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的

46、成本,那么组织为什么需要信息安全 ?组织自身业务需要和法律法规要求114、关于信息资产价值的说法,购买时的价值描述不正确115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查117、信息安全的金三角保密性,完整性和可获得性118、信息网络安全(风险)评估的方法定性评估与定量评估相结合119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)120、电子邮件使用那种协议?SMTP 121、关于 80

47、年代 Mirros 蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的122、关于 Internet 设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量123、WindowsNT 的域控制机制不具备数据通讯的加密安全特性124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC 126、上网浏览网页符合Web 服务器的功能127、DDOS 攻击是利用中间代理进行攻击128、传入我国的第一例计算机病毒是大麻病毒129、计算机病毒的主要组部分不包括运行部分130、计算机病毒的主

48、要来源不包括:计算机自动产生131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题132、包过滤型防火墙检查的是数据包的包头133、代理服务器通常在应用层实现134、IDS 系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库135、常见的对称加密算法有DES、TripleDES 、RC2、RC4 136、 “产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本137、信息安全风险管理应该基于可接受的成本采取相应的方法和措施138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径139、语义攻击利用

49、的是信息内容的含义140、最早研究计算机网络的目的是什么?共享计算资源141、以下对Internet 特征的描述哪个是错误的?Internet 可以保障服务质量142、网络管理使用哪种协议?SNMP 143、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行145、WindowsNT 提供的分布式安全环境又被称为域(Domain)146、下面情景符合即时消息服务的功能,用ICQ 或 QQ 和朋友聊天147、全国首例计算机入侵银行系统是通过安装无限MODEM 进行攻击148、文件型病毒的

50、传播途径不包括系统引导149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验150、防火墙主要可以分为包过滤型、代理性、混合型151、WEB 服务器、 MAIL 服务器、 FTP 服务器通常在网络区域划分时放在1 个安全区域中152、网络管理的ISO-OSI 定义包括 5 大管理功能153、常见的摘要加密算法有MD5 、SHA 154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险

51、,控制措施并非唯一、反映组织风险管理战略157、目前我国提供信息安全从业人员资质-CISP 认证考试的组织是中国信息安全产品测评认证中心158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性159.等级保护三级的安全功能要素增加了强制访问控制、标记160身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证161、计算机信息系统的运行安全不包括电磁信息泄漏162、操作系统中,X-Windows 不属于微软公司的Windows 操作系统系列163、以下关于DOS 攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求164、在 IS

52、O17799 中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标166、对 Internet 路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的167、HDLC,FDDI协议不是应用层通信协议168、下面哪一个情景属于身份验证(Authentication )过程。用户依照系统提示输入用户名和口令169、现在的网络管理系统通常可以从应用程序级、OS/NOS 级、网络协议级.物理设备级管理等方面进行170、网络监控目前的主要不足之一是监强控弱171、信息安全管理体系是指建立信息安全方针和目标并实

53、现这些目标的一组相互关联相互作用的要素173、PKI 体系所遵循的国际标准是ISOX.509 174、关于 80 年代 Mirros 蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件175、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C 180、语义攻击利用的是信息内容的含义181、网络管理使用SNMP 协议182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能183、WEB 服务器、 MAIL 服务器、 FTP 服务器通常在网络区域划分时放在1 个安全区域中184、在 ISO17799 中,对信息安全的“可用性”的描述是确保在需要时

54、,被授权的用户可以访问信息和相关的资产185、目前我国提供信息安全从业人员资质-CISP 认证考试的组织是中国信息安全产品测评认证中心186、严格的口令策略不包括用户可以设置空口令187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确189、操作系统中,WindowsXP 不属于网络操作系统190、VPN 通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道191、关于路由协议的描述中,OSPF 常用作不同管理域之间的路由协议是错误的192、应对操作系统安全漏洞的基本方

55、法不包括更换到另一种操作系统193、网页病毒主要通过网络浏览途径传播194、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工二填空题1、社会工程学主要是利用说服或欺骗的方法方法来获得对信息系统的访问。2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。3.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度4、关键字约束要求一个表中的主关键字必须唯一5.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:商用密码6、全监控是维持计算机环境安全的关键7NetWare 是唯一

56、符合C2 级安全标准的分布式网络操作系统8、信息安全管理的任务是达到信息系统所需的安全级别。9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测11、查找防火墙最简便的方法是对特写的默认端口执行粒度12、公开密钥体系是维持计算机环境安全的关键13把计算机网络分为有线网和无线网的分类依据是网络的传输介质14.网络监控的实施首要解决的问题是明确监控对象15、电路级网关也被称为线路级网关,它工作在会话层16、UNIX 采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX ,分别表示读、写、执行)17、

57、信息安全管理策略的制定要依据风险评估的结果。18在因特网的组织性顶级域名中,域名缩写COM 是指商业系统19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制20.权限控制的粒度通常可以分为网络、设备、系统和功能、数据表、记录、字段和具体数值21.PKI 是公开密钥体系22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障23、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证24、RSA 的密钥选取时,其中p 和 q 必须是都是质数25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成26、系统安

58、全最大的威胁来源是操作中人为的疏忽行为27.代理型防火墙的主要特征是需要认证28 身份认证与权限控制是网络社会的管理基础29 关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个30.DES 是一种分组密码,迭代次数是16 次31、用于实现身份鉴别的安全机制是加密机制和数字签名机制32、反病毒技术的重点是阻止病毒取得系统控制33、传染条件的判断就是检测被攻击对象是否存在感染标记34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。35目前因特网上计算机病毒传播的主要途径是电子邮件的附件36.目前用户局域网内部区域划分通常通过Vlan 划分37.IDS (Intrusi

59、onDetectionSystem )就是入侵检测系统38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度39.Uinx 系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络40在计算机中,用来传送、存储、加工处理的信息表示形式是二进制码41、网络协议的关键成分是语法、语义、定时42、 SSL、 S-HTTP 属于 WEB 中使用的安全协议43、DES 是一种分组密码,有效密码是56 位,其明文是64 位44、关键字约束要求一个表中的主关键字必须唯一45.CA 的主要内容是签发机构对用户公钥的签名46.数据的完整性包括数据的正确性、有效性和一致性47.对不涉及国家秘密内容

60、的信息进行加密保护或安全认证所使用的密码技术称为商用密码48在计算机中,运算器是用来进行算术和逻辑运算的部件49、一个报文的端到端传递由OSI 模型的传输层负责处理。50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。51、查找防火墙最简便的方法是对特写的默认端口执行扫描52、全监控是维持计算机环境安全的关键53把计算机网络分为有线网和无线网的分类依据是网络的传输介质54.网络监控的实施首要解决的问题明确监控对象55.NetWare 是唯一符合C2 级安全标准的分布式网络操作系统56在计算机中,运算器是用来进行算术和逻辑运算的部件57、一个报文的端到端传递由OSI 模型的传输层负责处理。

61、58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用59、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。60、信息安全管理的任务是达到信息系统所需的安全级别。61因特网上信息公告牌的英文名称缩写是BBS 62VPN 的所采取的两项关键技术是认证与加密63.身份认证需要解决的关键问题和主要作用是身份的确认、权利的控制64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式65.当进行文本文件传输时,可能需要进行数据压缩,在OSI 模型中,规定完成这一工作的是表示层66、蠕虫病

62、毒发作的时候占用的系统资源是内存67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的69TCP/IP 的层次结构由上到下依次是应用层、传输层、网际层、网内层70、在安全策略中一般包含目的、范围、责任等三个方面。71、在 OSI 安全体系结构中有交付证明的抗抵赖的配置位置在OSI 七层中的第七层72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测74 Word 文档默认扩展名是DOC 75 身份按工作分类通常以分组或角色划

63、分76 我国的计算机信息系统实行等级保护制度三、名词解释1热备份热备份是在数据库的更新正在被写入的数据是进行的备份。2、计算机可用性指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率3 联动控制所谓联动控制是从一点发现问题,而全面控制所控的全部网络4.加密:由明文变成密文的过程称为加密(记作E)由加密算法实现。5.行为监视器行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。6.计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。7.明文:信息的原始形式(记作P)8.

64、包过滤防火墙包过滤防火墙是用一个软件查看所流经的数据包的包头(header) , 由此决定整个包的命运。它可能会决定丢弃 (DROP)这个包,可能会接受(ACCEPT )这个包(让这个包通过),也可能执行其它更复杂的动作。9、RAS 是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术10、木马是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令11、漏洞是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。12计算机病毒免疫就是通过一定的方法使计算机自身具有抵御计算机病毒感染的能力。13、软件的可靠性指软件在特定的环境条件下,在给定的时间内不发

65、生故障,正常完成规定的功能的概率14.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)15冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份16、计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。17.密文:明文经过变换加密后的形式(记作C)18、计算机的可靠性指计算机在规定的条件下和规定的时间内完成规定功能的概率。19、宏病毒利用软件所支持的宏命令编写成的具有、传染能力的宏。20 解密:将密文变成明文的过程(记作D)由解密算法来实现21 计算机信息系统安全等级保护

66、是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。22.计算机病毒在中华人民共和国信息系统安全保护条例中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。23.行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。24、计算机的安全性指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。25冷备份冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份2

67、6、并发控制允许多个用户并行操作数据库四、简答1、 计算机系统运行中所发生的错误按产生的原因分为: 设计错误、数据错误硬件失效。2.CDS 引擎的基本工作流程是原始数据读取原始信息分析、事件产生、响应策略匹配事件响应处理3.信息安全的持续改进应该考虑1分析和评价现状,识别改进区域2确定改进目标3选择解决办法4实施并测量目标是否实现4.计算机病毒按连接方式分为: 源码型、入侵型、操作系统型、外壳型病毒5、计算机软件安全技术措施: 非技术性措施:制定法律、法规、加强管理技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密6.数据库保护主要是: 指数据库的安全性、完整性、并发控制

68、和数据库恢复7.计算机病毒结构: 引导部分病毒初始化部分,随着宿主程序的执行而进入内存传染部分将病毒代码复制至目标上去,传染前判断病毒是否已经感染过表现部分病毒程序破坏系统时表现出的特定现象8、计算机软件安全涉及的范围: 软件本身的安全保密数据的安全保密系统运行的安全保密9、软件安全保密技术有: 防拷贝加密技术、防静态分析、防动态跟踪技术10.病毒免疫的方法: 建立程序的特征值档案严格内存管理中断向量管理11.计算机案件的种类分为1计算机安全事故构成的行政案件2违反计算机信息系统安全保护法规、规章的规定构成的违法案件3非法侵入重要计算机信息系统,构成犯罪的案件4违反计算机信息系统安全保护规定,

69、造成严重后果,构成犯罪的案件12.计算机故障的检测方法: 原理分析法诊断程序测试法直接观察法拔插法交换法比较法13.使计算机病毒发作的条件利用系统时钟提供的时间利用病毒体自带的计数器利用计算机执行的某些特定操作14.保持口令安全应注意: 不要将口令写出来不要将口令存于终端功能键或调制解调器的字符串存储器中不要选取显而易见的信息作为口令不要让别人知道不要交替使用两个口令不要在不同的系统上使用相同的口令不要让别人看到自己在输入口令15、计算机系统的安全需求保密性安全性完整性服务可用性有效性和合法性信息流保护16.为了防止密码分析,可采用的运行机制:强壮的加密算法动态会话密钥保护关键真实性钥17.可

70、信计算机安全评估标准分为:D 最低层C1 酌情安全保护C2 访问控制保护B1 带标签的安全保护B2 结构化防护B3 安全域级A 验证保护18.计算机故障的检测原则:先软后硬原则先外设后主机、先电源后负载、先一般后特殊、先公用后专用先简单后复杂19.现代计算机病毒流行特征: 攻击对象趋于混合型反跟踪技术增强隐蔽性加密技术处理病毒体繁衍不同变种20 数据库的特性 : 多用户高可用性频繁的更新大文件21.杀毒软件技术 : 病毒扫描程序只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序内存扫描程序扫描内存以搜索内存驻留文件和引导记录病毒完整性检查器行为监视器22.现代计算机病毒流行特征: 攻击对

71、象趋于混合型反跟踪技术增强隐蔽性加密技术处理病毒体繁衍不同变种23、软件存在不可靠问题的原因计算机软件是人工产品软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错至今尚无一套完善的程序正确验证方法和工具24宏病毒特征宏病毒会感染.DOC 文档和 .DOT 模板文件宏病毒的传染通常是Word 在打开一个带宏病毒的文档或模板时满打满算宏病毒宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作宏病毒中总是含有对文档读写操作的宏命令宏病毒在 .DOC 文档 .DOT 模板中以 .BFF 格式存放,每个Word 版本格式可能不兼容25.IP 包过滤规则一般基于部分的或全部的IP

72、 包信息,例如对于TCP 包头信息为:1IP 协议类型2IP 源地址3IP 目标地址4IP 选择域的内容5TCP 源端口号6TCP 目标端口号7TCPACK 标识,26.计算机应用模式主要经历的三个阶段主机计算分布式客房机/服务器计算网络计算27网络安全的防范措施主要有: 增强安全防范意识,凡是来自网上的东西都要持谨慎态度;控制访问权限;选用防火墙系统;设置网络口令;数据加密。28 数据库的安全特性包括:数据的独立性数据安全性数据的完整性并发控制故障恢复29.internet 需要防范的三种基本进攻:间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web 表格、磁盘空间、

73、CPU 资源、联接等;破坏系统:通过路由器或主机服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。1.采用替代密码算法中的凯撒密码方法,明文P“ ACEGBDFH ” ,密钥 K5,求密文C。密文: FHJLGIKM 2.在 RSA 公开密钥密码系统中,设明文m=5,公开密钥( n,e)=(143,7),秘密密钥( n,d)( 143,103) ,求加密后的密文C等于多少(要求写出计算公式及过程)。密文 C 等于 : C=sRuemodn =5RU7mod143 =47 3.采用替代密码算法中的维吉尼亚密码方法,密文C“ HEADVIGENERE ” ,密钥 KKEY ,求明文

74、P。明文 P:HEADVIGENERE 4.在 RSA 公开密钥密码系统中,设明文m=14,公开密钥( n,e)=(55,3),秘密密钥( n,d)( 55,27) ,求加密后的密文C等于多少(要求写出计算公式及过程)。密文 C 等于 : C=sRuemodn =14RU3mod143 =49 5.RSA 算法中: P5,Q11,E3,求公开密钥及秘密密钥n=p*q=55 z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k因 e=3,则 40=3*13+1 40*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2)

75、 D=27公开密钥为( 55,3) ,秘密密钥为(55,27)6、采用替代密码算法中的维吉尼亚密码方法,明文P“ COMPUTERBOOK”,密钥 KTEST,求密文C。密文 C:VSDINXWKUSGD 7.在 DES 算法中,已知S6 的输入为101011,S6(0,6) 8, S6(3,5) 12,S6(2,5) 4,S6(3,6) 15,计算 S6的输出。b1b6=3b2b3b4b5=5s6(3,5)=12s6 的输出为1100 8.在 RSA 公开密钥密码系统中,设明文m=5,公开密钥( n,e)=(143,7),秘密密钥( n,d)( 143,103) ,求加密后的密文C等于多少(要求写出计算公式及过程)。密文 C 等于:C=sRuemodn =5RU7mod143 =47

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号