人人范文网 范文大全

计算机安全技术

发布时间:2020-03-02 14:29:56 来源:范文大全 收藏本文 下载本文 手机版

计算机安全技术(

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)

2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

3、计算机信息系统安全管理不包括(事前检查)

4、以下技术用在局域网中的是SDH

5、负责发布Internet的标准的组织是(IETF)

6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

7、以下关于DOS攻击的描述,正确的是(C)

A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)

9、严格的口令策略不包括(D) A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令D.用户可以设置空口令

10、下面属于操作系统中的日志记录功能的是(D)

A.控制用户的作业排序和运行 B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)

12、求职信(Klez)病毒传播的途径是(邮件)

13、VPN是指(虚拟的专用网络)

15、由引擎上传中心的信息是(B)

A.原始数据B.事件C.规则D.警告

16、数字签名的主要采取关键技术是(.摘要、摘要的对比)

17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)

18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)

A.产品和技术,要通过管理的组织职能才能发挥最好的作用 B.技术不高但管理良好的系统

远比技术高但管理混乱的系统安全

C.信息安全技术可以解决所有信息安全问题,管理无关紧要 D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行) 20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)

21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C) A.逻辑运算部件B.自动识别控制方式 C.程序存储方式D.多总线结构方式

23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

24、计算机信息系统资产价值分类(C)

A.由信息和计算机信息系统的完整性、可用性、不可否认性确定

B.由信息和计算机信息系统的保密性、完整性、不可否认性确定

C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定

D.由信息和计算机信息系统所属部门的重要程度确定

25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)

26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性

27、安全员应具备的条件不包括:具有大本以上学历

28、以下哪种技术用来描述异步传输模式(ATM)?信元交换

29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路

30、IP地址被封装在哪一层的头标里?网络层

31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

32、以下哪些协议不是应用层通信协议?HDLC,FDDI

33、下面哪些系统属于Web服务器Apache

34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问

35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令

36、商业间谍攻击计算机系统的主要目的是窃取商业信息

37、NMAP是扫描工具

38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_

39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表

40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统

41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等

42、集中监控的分布式部署结构主要包括树型结构和网状结构

43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性

44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护

45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动

46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程

26、我国信息安全标准化组织是信息安全标准化委员会 47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计

48、网络攻击的种类物理攻击,语法攻击,语义攻击

49、安全员的职责不包括:查处计算机违法犯罪案件

50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用

51、OSI网络参考模型中第七层协议的名称是应用层

52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁

53、操作系统的作用不包括提供软件开发功能

54、“按一定方式向使用计算机设别的用户或进程轮流分配

CPU时间”是哪一类操作系统的特征?分时操作系统

55、操作系统中,WindowsXP不属于网络操作系统

56、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏

洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必

要的安全配置

57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏

58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位

59、计算机病毒不能够保护版权

60、宏病毒不感染以下类型的文件EXE

61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 6

2、网络管理中故障管理通常包括监视、响应、诊断管理 6

3、网络监控目前的主要不足之一是监强控弱 6

4、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者 6

5、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素

67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进 6

8、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护

69、等级保护五级的安全功能要素增加了可信恢复 70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层 7

1、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击

72、1995年之后信息网络安全问题就是风险管理

73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理

74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP

75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层

76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的

77、更高的网络带宽不是IPv6的目标。

78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层

79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统

80、下面哪个操作系统提供分布式安全控制机制.WindowsNT

81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件

82、红色代码是蠕虫病毒 8

3、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击

84、CDS主要检测的协议包括HTTP、SMTP/POP

3、FTP、TELNET

85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开

86、双宿主机通常有2个网络接口

87、由中心下传引擎的信息是控制与策略

88、PKI体系所遵循的国际标准是ISOX.509 8

9、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息

90、信息安全管理国际标准是.ISO17799

91、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么

来确定组织结构如部门、所在地域、信息资产的特点 9

2、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切 9

3、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等

94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性 9

5、风险评估的三个要素资产,威胁和脆弱性

96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术 9

7、Internet组织中负责地址、号码的分配的组织是IANA 9

8、数据链路层的数据单元一般称为:帧(Frame)

99、Internet面临的挑战中,Internet速度太慢是错误的 100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误 10

1、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的

10

2、FreeBSD是Unix操作系统

10

3、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能 10

4、WindowsNT操作系统符合C2级安全标准.

10

5、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对

安全问题考虑不周,而造成了现在很多软件的安全漏洞 10

6、邮件炸弹攻击主要是添满被攻击者邮箱 10

7、计算机病毒的特点不包括可移植性 10

8、网页病毒主要通过以下途径传播网络浏览

10

9、VLAN划分可以基于端口、MAC、策略、协议进行 110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管 理 1

11、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测

1

12、SSL是应用层加密协议 1

13、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求

1

14、关于信息资产价值的说法,购买时的价值描述不正确 1

15、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 1

16、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作 用是有章可循,有据可查 1

17、信息安全的金三角保密性,完整性和可获得性

1

18、信息网络安全(风险)评估的方法定性评估与定量评估相结合

1

19、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI) 120、电子邮件使用那种协议?SMTP

1

21、关于80年代Mirros蠕虫危害的描述,窃取用户的机密

信息,破坏计算机数据文件是错误的 1

22、关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量 1

23、WindowsNT的\"域\"控制机制不具备数据通讯的加密安全特性 1

24、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理 1

25、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC

1

26、上网浏览网页符合Web服务器的功能 1

27、DDOS攻击是利用中间代理进行攻击 1

28、传入我国的第一例计算机病毒是大麻病毒__ 1

29、计算机病毒的主要组部分不包括运行部分 130、计算机病毒的主要来源不包括:计算机自动产生 1

31、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题 1

32、包过滤型防火墙检查的是数据包的包头 1

33、代理服务器通常在应用层实现

1

34、IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库 1

35、常见的对称加密算法有DES、TripleDES、RC

2、RC4 1

36、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本 1

37、信息安全风险管理应该基于可接受的成本采取相应的方法和措施 1

38、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径 1

39、语义攻击利用的是信息内容的含义 140、最早研究计算机网络的目的是什么?共享计算资源 1

41、以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量 1

42、网络管理使用哪种协议?SNMP

1

43、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段 1

44、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行

1

45、WindowsNT提供的分布式安全环境又被称为域(Domain)

1

46、下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天 1

47、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击 1

48、文件型病毒的传播途径不包括系统引导 1

49、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验 150、防火墙主要可以分为包过滤型、代理性、混合型

1

51、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在 1个安全区域中 1

52、网络管理的ISO-OSI定义包括5大管理功能

1

53、常见的摘要加密算法有MD

5、SHA

1

54、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全 1

55、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等 1

56、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯

一、反映组织风险管理战略 1

57、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心 1

58、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性

159.等级保护三级的安全功能要素增加了强制访问控制、标记 160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证 16

1、计算机信息系统的运行安全不包括电磁信息泄漏

16

2、操作系统中,X-Windows不属于微软公司的Windows操作系统系列

16

3、以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求

16

4、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性 16

5、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标

16

6、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的

16

7、HDLC,FDDI协议不是应用层通信协议 16

8、下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令 16

9、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行 170、网络监控目前的主要不足之一是监强控弱 17

1、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素

17

3、PKI体系所遵循的国际标准是ISOX.509

17

4、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件 17

5、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C 180、语义攻击利用的是信息内容的含义

18

1、网络管理使用SNMP协议 18

2、控制用户的作业排序和运行功能属于操作系统中的作业调度功能

18

3、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

18

4、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产 18

5、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心 18

6、严格的口令策略不包括用户可以设置空口令

18

7、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能 18

8、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确

18

9、操作系统中,WindowsXP不属于网络操作系统

190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 19

1、关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的 19

2、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 19

3、网页病毒主要通过网络浏览途径传播

19

4、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 二填空题

1、社会工程学主要是利用说服或欺骗的方法方法来获得对信息系统的访问。

2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。

3.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度

4、关键字约束要求一个表中的主关键字必须唯一

5.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:商用密码

6、全监控是维持计算机环境安全的关键

7NetWare是唯一符合C2级安全标准的分布式网络操作系统

8、信息安全管理的任务是达到信息系统所需的安全级别。 9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的

10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测

11、查找防火墙最简便的方法是对特写的默认端口执行粒度

12、公开密钥体系是维持计算机环境安全的关键

13.把计算机网络分为有线网和无线网的分类依据是网络的传输介质

14.网络监控的实施首要解决的问题是明确监控对象

15、电路级网关也被称为线路级网关,它工作在会话层

16、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)

17、信息安全管理策略的制定要依据风险评估的结果。 18.在因特网的组织性顶级域名中,域名缩写COM是指商业系统

19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制

20.权限控制的粒度通常可以分为网络、设备、系统和功能、数据表、记录、字段和具体数值

21.PKI是公开密钥体系 22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障

23、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证

24、RSA的密钥选取时,其中p和q必须是都是质数

25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成

26、系统安全最大的威胁来源是操作中人为的疏忽行为 27.代理型防火墙的主要特征是需要认证

28身份认证与权限控制是网络社会的管理基础

29关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个

30.DES是一种分组密码,迭代次数是16次

31、用于实现身份鉴别的安全机制是加密机制和数字签名机制

32、反病毒技术的重点是阻止病毒取得系统控制

33、传染条件的判断就是检测被攻击对象是否存在感染标记

34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。

35.目前因特网上计算机病毒传播的主要途径是电子邮件的附件

36.目前用户局域网内部区域划分通常通过Vlan划分 37.IDS

(IntrusionDetectionSystem)就是入侵检测系统

38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度

39.Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络

40.在计算机中,用来传送、存储、加工处理的信息表示形式是二进制码

41、网络协议的关键成分是语法、语义、定时

42、SSL、S-HTTP属于WEB中使用的安全协议

43、DES是一种分组密码,有效密码是56位,其明文是位

44、关键字约束要求一个表中的主关键字必须唯一

45.CA的主要内容是签发机构对用户公钥的签名

46.数据的完整性包括数据的正确性、有效性和一致性 47.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为商用密码

48.在计算机中,运算器是用来进行算术和逻辑运算的部件

49、一个报文的端到端传递由OSI模型的传输层负责处理。 50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。

51、查找防火墙最简便的方法是对特写的默认端口执行扫描

52、全监控是维持计算机环境安全的关键

53.把计算机网络分为有线网和无线网的分类依据是网络的传输介质

54.网络监控的实施首要解决的问题明确监控对象

55.NetWare是唯一符合C2级安全标准的分布式网络操作系统

56.在计算机中,运算器是用来进行算术和逻辑运算的部件

57、一个报文的端到端传递由OSI模型的传输层负责处理。

58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用

59、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。 60、信息安全管理的任务是达到信息系统所需的安全级别。 61.因特网上信息公告牌的英文名称缩写是BBS

62VPN的所采取的两项关键技术是认证与加密

63.身份认证需要解决的关键问题和主要作用是身份的确认、权利的控制

64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式

65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层

66、蠕虫病毒发作的时候占用的系统资源是内存

67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性

68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的

69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层

70、在安全策略中一般包含目的、范围、责任等三个方面。 7

1、在OSI安全体系结构中有

交付证明的抗抵赖的配置位置在OSI七层中的第七层

72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。

73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测 74.Word文档默认扩展名是DOC

75身份按工作分类通常以分组或角色划分

76我国的计算机信息系统实行等级保护制度

三、名词解释 1.热备份

热备份是在数据库的更新正在被写入的数据是进行的备份。

2、计算机可用性

指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率 3联动控制

所谓联动控制是从一点发现问题,而全面控制所控的全部网络

4.加密:

由明文变成密文的过程称为加密(记作E)由加密算法实现。 5.行为监视器

行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。 6.计算机故障

是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。

7.明文:信息的原始形式(记作P)

8.包过滤防火墙

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

9、RAS

是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术

10、木马

是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令

11、漏洞

是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。

12.计算机病毒免疫

就是通过一定的方法使计算机

自身具有抵御计算机病毒感染的能力。

13、软件的可靠性

指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率 14.密钥:

为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K) 15.冷备份

冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份

16、计算机的安全性

指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

17.密文:

明文经过变换加密后的形式(记作C)

18、计算机的可靠性

指计算机在规定的条件下和规定的时间内完成规定功能的概率。

19、宏病毒

利用软件所支持的宏命令编写成的具有、传染能力的宏。 20解密:将密文变成明文的过程(记作D)由解密算法来实现

21计算机信息系统安全等级保护

是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。 22.计算机病毒

在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

23.行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。

24、计算机的安全性

指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

25.冷备份

冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份

26、并发控制

允许多个用户并行操作数据库

四、简答

1、计算机系统运行中所发生

的错误按产生的原因分为: 设计错误、数据错误 硬件失效。

2.CDS引擎的基本工作流程是 原始数据读取 原始信息分析、事件产生、响应策略匹配 事件响应处理 3宏病毒特征:

宏病毒会感染.DOC文档和.DOT模板文件

宏病毒是自动宏,通过自动宏病毒取得文档操作权,控制文件操作

宏病毒中总是含有对文档读写操作的宏命令

3.信息安全的持续改进应该考虑

1>分析和评价现状,识别改进区域

2>确定改进目标 3>选择解决办法

4>实施并测量目标是否实现 4什么是木马程序,木马程序常用的激活方式有哪些?

木马程序是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令。

木马程序常用的激活方式有1>修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值

2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”

3>修改文件关联

4>修改System.ini中的启动项 4.计算机病毒按连接方式分为: 源码型、入侵型、操作系统型、外壳型病毒

5、计算机软件安全技术措施: 非技术性措施:制定法律、法规、加强管理

技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密 6.数据库保护主要是:

指数据库的安全性、完整性、并发控制和数据库恢复 7.计算机病毒结构:

引导部分 病毒初始化部分,随着宿主程序的执行而进入内存

传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过

表现部分 病毒程序破坏系统时表现出的特定现象

8网络安全的防范措施主要有: ①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;

②控制访问权限;③选用防火墙系统;④设置网络口令; ⑤数据加密。

7网络监控的主动性表现为: 及时发现、记录、报警、处理(1分

8互联网DNS欺骗(也称为挂马)的定义和原理是什么,防止DNS欺骗的方法有哪些? 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

防范方法:

直接用IP访问重要的服务,这样至少可以避开DNS欺骗攻击。最根本的解决办法就是加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。

8有害数据通过在信息网络中的运行,主要产生的危害有 1>攻击国家政权,危害国家安全 2>破坏社会治安秩序3>破坏计算机信息系统,造成经济的社会的巨大损失

8交换机与集线器在工作原理上的区别:

集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。

交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

8、计算机软件安全涉及的范围:

软件本身的安全保密数据的安全保密系统运行的安全保密

9、软件安全保密技术有: 防拷贝加密技术、防静态分析、防动态跟踪技术

10数据库的安全特性包括:

数据的独立性 数据安全性 数据的完整性 并发控制 故障恢复

10.病毒免疫的方法:

建立程序的特征值档案 严格内存管理 中断向量管理

11典型的网络应用系统的组成部分:

A.Web服务器;B.数据库服务器 ;C.内部网用户 ;D.因利用计算机执行的某些特定操IP ;5)在网络邻居上隐藏你的作

计算机 ;6)显示当前域或网络

14 IP包过滤规则一般基于部

上的计算机上的列表

分的或全部的IP包信息,对于

可能发生缓冲区溢出的语句: TCP可过滤的包头信息有:

(1)IP协议类型 (2)IPstrcpy(str, temp)源地址(3)IP目标地址因为: D最低层

C1酌情安全保护 C2访问控制保护

B1带标签的安全保护 B2结构化防护 B3安全域级 A验证保护

特网用户 ;E防火墙11.计算机案件的种类分为 1>计算机安全事故构成的行政案件

2>违反计算机信息系统安全保护法规、规章的规定构成的违法案件

3>非法侵入重要计算机信息系统,构成犯罪的案件

4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件

12.计算机故障的检测方法: 原理分析法

诊断程序测试法直接观察法拔插法交换法比较法

13病毒实现隐蔽性的方法: 避开修改中断向量值;请求在内存的佥身份;

维持宿主程序的外部特性;不使用明显的感染标志;14请给出病毒程序动态获取API入口地址的方法。

不允许内部网络和202.110.8.0

进行通信.

2、请给出病毒程序动态获取

API入口地址的方法。 病毒程序动态获取API入口地址的方法:

方法一:

编译链接的时候使用导入

库,那么生成的PE文件中就包含导入表,这样程序执行时会由Windows装载器根据导入表

中的信息来修正API调用语句

中的地址;

方法二:使用LoadLibrary函数动态装入某个DLL模块,并使用

GetProcAddre函数从被装入

的模块中获取API函数的地址

3.可能发生缓冲区溢出的语句: strcpy(buffer,argv[1])

因为:

该语句没有读入数据的长

度检查,当读入数据的长度大于定义的缓冲区的长度时就会发生缓冲区溢出。

13.使计算机病毒发作的条件利用系统时钟提供的时间

利用病毒体自带的计数器 (4)IP选择域的内容(5)

TCP源端口号(6)TCP

目标端口号(7)TCP ACK

标识,

14 internet需要防范的三种基本进攻:

间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等; 破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。 14.保持口令安全应注意: 不要将口令写出来 不要将口令存于终端功能键或调制解调器的字符串存储器中 不要选取显而易见的信息作为口令 不要让别人知道

不要交替使用两个口令 不要在不同的系统上使用相同的口令 不要让别人看到自己在输入口令 15.匿名FTP的安全漏洞: (1)存在可写区域(2)FTP软件允许用户访问所有系统文件(3)配置FTP服务器时产生的错误可能允许对面干文件的访问15软件存在不可靠问题的原因: 计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,

可能造成差错;至今尚无一套完善的程序正确验证方法和工具 15给出如下常用dos网络命令

的含义

1) ping 192.168.0.8 -t

2) Ipconfig/all 3) netstat -a4) ARP -s 192.168.10.5900-50-ff-6c-08-75

5) net config server

/hidden:yes 6) net view dos网络命令的含义

1)测试物理网络;

2)查看DNS、IP、Mac等信息 ;

3)显示出你的计算机当前所开放的所有端口 ;4)捆绑IP和MAC地址,解决局域网内盗用

该语句没有读入数据的长

度检查,当读入数据的长度大

于定义的缓冲区的长度时就会发生缓冲区溢出。

15、计算机系统的安全需求 保密性安全性完整性服务可用性有效性和合法性信息流保护 16.为了防止密码分析,可采用的运行机制: 强壮的加密算法 动态会话密钥 保护关键真实性钥 16客户机与服务器建立TCP连接时,要经过三次握手,这三次发送的包中的控制字段分别是什么?简单叙述如何利用

此特性进行下述网络管理: (1) 在日常网络管理中如何监测与判断网络用户的上网活动行为? (2) 如何扫描探测目的主机的开放端口? 客户机与服务器建立TCP连接

时,要经过三次握手,这三次

发送的包中的控制字段分别是

SYN,SYN-ACK, ACK.(1) 在日常网络管理中这

样监测与判断网络用户的上网活动行为:

在日常网络管理中,可以

借助数据包分析软件如

wireshark、netxray、sniffer等对用户的上网行为进行检测和分析。我们可以在网关上进行,也可以设置镜像端口进行。此

外也可以采用专门的硬件(比

如fluke相关设备)进行改操作。

(2) 按如下方法扫描探测

目的主机的开放端口: 对目的主机进行SYM扫描,可

以查出目标主机上哪些端口是

开放的,并且处于监听状态.入

侵者发送一个SYN包,然口分

析其响应。如果收到的响应是

SYN/ACK包,说明此端口处于开放和监听状态,入侵者就可

以发送一个RST包;如果收到

的响应是RST/ACK包, 这说明该端口是关闭的。

17黑客攻击的三个阶段

信息收集;系统安全弱点的探测;网络攻击。 17.可信计算机安全评估标准分为: 18使计算机病毒发作的条件: 利用系统时钟提供的时间 ;利用病毒体自带的计数器 ;利用计算机执行的某些特定操作18异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。

误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。

18.计算机故障的检测原则: 先软后硬原则 先外设后主机、先电源后负载、先一般后特殊、先公用后专用先简单后复杂 19 RSA算法中:用于生成密钥的两个素数p=11,q=13,已知公钥e=17,求秘密密钥d? n=p*q=11*13=143计算欧拉指标函数

(n)=(p-1)(q-1)=10*12=120

计算17对于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1 b1=-1*(

b0)*(

q1)+

b-1=-1*7*1=-7

所以私钥d=-7 mod (n )= -7 mod120 =113

19.现代计算机病毒流行特征: 攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理

病毒体繁衍不同变种

20网络操作系统提供的安全保障:

验证(Authentication);授权(Authorization);数据保密性(Data Confidentiality);数据一致性(Data Integrity);数据的不可否认性(Data Nonrepudiation)

20防火墙应该具有以下功能: 所有进出网络的通信流都应该通过防火墙 ;所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权 ;理论上说,防火墙是穿不透的20数据库的特性:

多用户 高可用性 频繁的更新 大文件

21现代计算机病毒流行特征: 攻击对象趋于混合型;反跟踪技术 ;增强隐蔽性;加密技源、联接等;

的CIH病毒块的长度为0190h破坏系统:通过路由器或主机

/服务器蓄意破坏文件系统或

在文件偏移4fd4h处存放

阻止授权用户访问内部网(外

的CIH病毒块的长度为002ch部网)和服务器。在文件偏移584ch处存放

的CIH病毒块的长度为022fh1.采用替代密码算法中的凯

在文件偏移0270h处存放

(143,103),求加密后的密文C

等于多少(要求写出计算公式及过程)。 密文C等于: C=s[Rue]modn =5[RU7]mod143 =47 术处理 ;病毒体繁衍不同变种21.杀毒软件技术:

病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序

内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒

完整性检查器 行为监视器

22.现代计算机病毒流行特征: 攻击对象趋于混合型 反跟踪技术 增强隐蔽性 加密技术处理

病毒体繁衍不同变种

23、软件存在不可靠问题的原因

计算机软件是人工产品

软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错

至今尚无一套完善的程序正确验证方法和工具

24特洛伊程序代表了很高一级的危险,因为:

特洛伊程序难以被发现;许多情况,特洛伊程序实在二进制代码中发现的,难以阅读;特洛伊程序可用于许多机器中 24.宏病毒特征

宏病毒会感染.DOC文档和.DOT模板文件

宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时满打满算宏病毒

宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作

宏病毒中总是含有对文档读写操作的宏命令

宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容

25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为: 1.IP协议类型 2.IP源地址 3.IP目标地址

4.IP选择域的内容 5.TCP源端口号 6.TCP目标端口号 7.TCPACK标识,

26.计算机应用模式主要经历的三个阶段

主机计算 分布式客房机/服务器计算 网络计算

27病毒分布指针块的含义:

CIH病毒的长度:

0190h+002ch+022fh=03ebh28如何对付黑客入侵? 对付黑客入侵的方法有: (1) 发现黑客 (2) 采取应急操作估计入侵造成的破坏程度、切断连接、发现存在的漏洞、修复漏洞 (3) 抓住入侵者定期检查登陆文件

注意不寻常的主机

连接和连接次数

注意原本不经常

使用但却变得活跃的用户

27.网络安全的防范措施主要

有:

①增强安全防范意识,凡是来

自网上的东西都要持谨慎态

度;

②控制访问权限;

③选用防火墙系统;

④设置网络口令;

⑤数据加密。

28数据库的安全特性包括:

数据的独立性

数据安全性

数据的完整性

并发控制 故障恢复

29、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协

议的数据结构图,回答以下问

题:A.此帧的用途和目的是

地址解析协议的ARP查询。

B.此帧的目的物理地址是

ff:ff:ff:ff:ff:ff,它属于广播地

址。

C.它的目的IP地址是

10.0.26.1,它属于单播地址。D.此帧的源物理地址是

00:16:76:0e:b8:76 。

E.它的源IP地址是 10.0.26.12,它属于私网IP地址。F.此帧属于以太网帧,因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。 29.internet需要防范的三种基本进攻:间谍:试图偷走敏感信息的

黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、

Web表格、磁盘空间、CPU资撒密码方法,明文P=

“ACEGBDFH”,密钥K=5,求

密文C。 密文:FHJLGIKM 2.在RSA公开密钥密码系统

中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C

等于多少(要求写出计算公式

及过程)。 密文C等于:

C=s[Rue]modn

=5[RU7]mod143 =47 3.采用替代密码算法中的维吉尼亚密码方法,密文C=

“HEADVIGENERE”,密钥K

=KEY,求明文P。

明文P:HEADVIGENERE 4.在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。 密文C等于: C=s[Rue]modn =14[RU3]mod143 =49

5.RSA算法中:P=5,Q=11,

E=3,求公开密钥及秘密密钥

n=p*q=55

z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k因e=3,则40=3*13+1

40*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2) D=27

公开密钥为(55,3),秘密密钥

为(55,27)

6、采用替代密码算法中的维吉

尼亚密码方法,明文P=

“COMPUTERBOOK”,密钥K

=TEST,求密文C。

密文C:

VSDINXWKUSGD 7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。 b1b6=3b2b3b4b5=5s6(3,5)=12

s6的输出为1100 8.在RSA公开密钥密码系统

中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=

1、不支持TCP/IP的设备应如何进行SNMP管理。

答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。

2、请给出在PE文件上添加可执行代码的方法.

在PE文件上添加可执行代码的方法:

1)将添加的代码写到目标PE文件中,这段代码既可以插入原代码所处的节空隙中,也可以通过添加一个新的节附加在原文件的尾部

2)PE文件原来的入口指针必须被保存在添加的代码中,这样,这段代码执行完以后可以转移到原始文件处执行

3)PE文件头中的入口指针需要被修改,指向新添加代码中的入口地址

3、程序的最后的输出:

buf(len:15)= aaaaabbbbbcccccdmy(len:5)= ccccc

计算机信息安全技术

计算机安全技术10

计算机多媒体技术

计算机多媒体技术

计算机网络通信技术

计算机多媒体技术

计算机三级信息安全技术考试试卷

计算机安全

计算机取证技术报告

计算机科学与技术

计算机安全技术
《计算机安全技术.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档