




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。2. “信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.计算机信息系统安全保护等级划分准则把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是(KA公开(KB秘密(M)6.CA属于ISO安全体系结构中定义的(公证机制)。7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。17.ISO定义的安全体系结构中包含(5)种安全服务。18.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。19.NIS的实现是基于(RPC)的。20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数22.SQL server命令:DUMP TRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。25.SSL是应用层加密协议25.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段27.UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)28.V、DES是一种分组密码,密码的有效位是56位29.VPN的英文全称是(Virtual Private Network)。30.VPN是指(虚拟的专用网络)31.WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中32.Windows NT/2000 SAM存放在(WINNT/SYSTEM32/config)。33.WindowsNT操作系统符合C2级安全标准.34.WINDOWS主机推荐使用(NTFS)格式35.安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技36.术等重要领域的计算机信息系统的安全。)37.安全管理是以管理对象的安全为任务的和目标的管理。38.安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程39.安全模型的核心组成是风险评估,信息分类处理。40.安全培训是对员工提供必要的安全知识和信息的机制。41.安全员的职责不包括:查处计算机违法犯罪案件42.按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。43.按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统44.包过滤型防火墙原理上是基于(网络层)进行分析的技术。45.保护计算机网络免受外部的攻击所采用的常用技术称为_网络的防火墙技术。45.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能47.堡垒主机位于内部网络的最外层48.被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。49.边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。50.病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。51.不属于“不感染的依附性恶意代码”的是点滴器52.不属于内部攻击的是拒绝服务53.不属于网络协议中包含的关键成分的是层次结构54.不属于信息安全管理的具体对象的是风险55.操作系统的作用不包括提供软件开发功能56.操作系统中,WindowsXP不属于网络操作系统57.查找防火墙最简便的方法是对特写的默认端口执行扫描58.产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本59.常见的对称加密算法有DES、TripleDES、RC2、RC460.传染条件的判断就是检测被攻击对象是否存在感染标记61.从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。62.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。63.从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低64.代理服务器通常在应用层实现65.代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。66.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层67.等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计68.等级保护三级的安全功能要素增加了强制访问控制、标记69.等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径70.等级保护五级的安全功能要素增加了可信恢复71.等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性72.电路级网关也被称为线路级网关,它工作在会话层73.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)C程序存储方式74.电子邮件使用那种协议?SMTP75.电子邮件系统中,用于用户端发信和收信的程序叫做用户代理76.对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的77.对ROM描述不正确的是可读写78.对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标79.对访问控制影响不大的是主体与客体的类型80.对攻击可能性的分析在很大程度上带有(主观性)。81.对攻击可能性的分析在很大程度上带有主观性82.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求83.多线接入多个ISP需要特别注意的问题有ISP的选择84.恶意代码可以按照两种标准,从两种角度直交分类。85.发现感染计算机病毒后,应采取哪些措施不包括:格式化系统86.反病毒技术的重点是阻止病毒取得系统控制权87.防火墙的访问控制类型属于初始保护88.防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开89.防火墙是一种逻辑隔离部件。90防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。91.防火墙主要可以分为包过滤型、代理性、混合型92.防火墙最基本的功能是访问控制功能93.访问控制是指确定(用户权限)以及实施访问权限的过程。94.访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。95.分组过滤型防火墙原理上是基于网络层进行分析的技术。96.风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。97.风险评估的三个要素资产,威胁和脆弱性98.服务中,Internet不提供的服务有远程控制协议99.服务中,Internet提供的服务有Web服务100.负责发布Internet的标准的组织是(IETF)101.根据形态分类,防火墙可以分为软件防火墙和硬件防火墙102.更高的网络带宽不是IPv6的目标。103.公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理104.公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。105.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(回放攻击)。106.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。107.关键字约束要求一个表中的关键字不确定108.关键字约束要求一个表中的主关键字必须唯一109.关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的110.关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件111.关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构112.关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量113.关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低114.关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置115.关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制116.关于计算机病毒特征的描述不正确的是单态性117.关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的118.关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至少5个字母、数字字符119.关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切120.关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理121.关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确123.关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程124.关于信息资产价值的说法,购买时的价值描述不正确125.黑客为了达到“踩点”的目的,通常采用的技术不包括棋标获取126.黑客在真正入侵系统之前,通常都不会先进行窃取工作。127.宏病毒不感染以下类型的文件EXE128.会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。129.活锁指永远处于等待状态的事务有1个130.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)。131.集中监控的分布式部署结构主要包括树型结构和网状结构132.计算机病毒不具备_免疫性_。133.计算机病毒不能够保护版权134.计算机病毒的特点不包括可移植性135.计算机病毒的主要来源不包括:计算机自动产生136.计算机病毒的主要组部分不包括运行部分137.计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验138.计算机病毒具有_传播性,潜伏性,破坏性_。139.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。140.计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序141.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_程序_。142.计算机病毒主要是通过_磁盘与网络_传播的。143.计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。144.计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。145.计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。146.计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测147.计算机信息系统安全管理不包括(事前检查)147.计算机信息系统的运行安全不包括电磁信息泄漏148.计算机信息系统资产价值分类(C)C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定149.技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保住组织信息资产的计算机系统完整性、网络系统可用性、应用程序机密性150.加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。151.加强网络安全性的最重要的基础措施是_设计有效的网络安全策略_。152假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。153监听的可能性比较低的是(电话线)数据链路。154建立信息安全管理体系时,首先应该(建立信息安全方针和目标)155将公司与外部供应商、客户及其他利益相关群体相连接的是(外联网VPN)。156据保密性安全服务的基础是加密机制157恺撒密码的密钥K=2,设明文为CAT,密文是ECB158恺撒密码的密钥K=3,设明文为CAT,密文是FDW159恺撒密码的密钥K=4,设明文为ATB,密文是EDF160恺撒密码的密钥K=4,设明文为CAT,密文是什么GEX161可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。162控制的主机目标是保护组织信息资产的可用性、完整性、可用性163控制用户的作业排序和运行功能属于操作系统中的作业调度功能164控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理165口令中不容易被破解的是)(*& x$ # zc166口令中不容易被破解的是3h6p! x$ # zc167逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏168密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码。169密码学的目的是研究数据保密170密钥管理是对称密钥技术安全性的关键因素。171面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件_。172描述不正确的是ROM只能读取173目前病毒识别主要采用特征判定技术,行为判定技术。174目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心175你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标176评估是通过风险管理计划来完成的。177企业的网络基础设施是企业的信息高速公路,它包括内部系统,外部系统178求职信(Klez)病毒传播的途径是(邮件)179全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击180全监控是维持计算机环境安全的关键。181确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点182如果网络协议定义数据的传输率是100Mbps,这是定时183如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护184蠕虫病毒发作的时候占用的系统资源是内存185扫描采用的主要技术不包括窃取186商业间谍攻击计算机系统的主要目的是窃取商业信息187上网浏览网页符合Web服务器的功能188设C代表密文,P代表明文,K是密钥 ,则加密算法实质上要完成的函数运算是C=F(P,K)189社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。190身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证191身份鉴别是用于确定所声明的身份的有效性。192实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全193实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C194使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(拒绝服务)漏洞195使用网络监听工具可以实现的功能有截获用户口令196世界上第一个针对IBM-PC机的计算机病毒是巴基斯坦病毒197输入法漏洞通过(3389)端口实现的198数据保密性安全服务的基础是(加密机制)。199数据链路层的数据单元一般称为:帧(Frame)200数字签名的主要采取关键技术是(.摘要、摘要的对比)201数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。202双宿主机通常有2个网络接口203双重突主主机系统结构是比较简单的,它连接内部网络和外部网络204说法错误的是安全问题是静态的205随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对_信息安全服务的需求很大。206所谓_计算机犯罪_是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。207所有信息安全管理活动都应该在统一的策略指导下进行。208通常所说的移动VPN是指(Access VPN)。209通过电子邮件传播的病毒类型属于_网络型_。210完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。211万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP213网络安全的基本属性是机密性、机密性、完整性213网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性214网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护215网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)215网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题216网络攻击的种类物理攻击,语法攻击,语义攻击217网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性218网络管理的ISO-OSI定义包括5大管理功能219网络管理使用哪种协议?SNMP220网络管理中故障管理通常包括监视、响应、诊断管理221网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性223网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击222网络环境下身份认证协议通常采用_密码学机制_来保证消息的完整性、机密性。224网络监控目前的主要不足之一是监强控弱225网络协议的关键成分是语法、语义、定时226网页病毒主要通过网络浏览途径传播227网页病毒主要通过以下途径传播网络浏览228威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理229为保证计算机信息安全,通常使用口令_,以使计算机只允许用户在输入正确的保密信息时进入系统。230为了防御网络监听,最常用的方法是_信息加密_。231为了减少计算机病毒对计算机系统的破坏,应尽可能不运行来历不明的软件。232为了降低风险,不建议使用的Internet服务是FTP服务233为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:需要ISP具有边界网关协议BGP知识、连接物理路由的冗余 、编址方案。 234为了预防计算机病毒,对于外来磁盘应采取_先查毒,后使用_。235为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_防火墙软件_可以实现一定的防范作用。236未经允许私自闯入他人计算机系统的人,称为_黑客_。237文件型病毒的传播途径不包括系统引导238我国信息安全标准化组织是信息安全标准化委员会239系统安全最大的威胁来源是操作中人为的疏忽行为240系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全241下列选项中能够用在网络层的协议是(PGP)。242下面对参与死锁的事务的数量描述正确的是两个或两个以上243下面哪个安全评估机构为我国自己的计算机安全评估ITSEC245下面哪个操作系统提供分布式安全控制机制.WindowsNT245下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问247下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理248下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行249下面哪些系统属于Web服务器Apache250下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令251下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件252下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天253下面软件中不能用作浏览器的软件是SANTAN254下面属于操作系统中的日志记录功能的是(D)D.对计算机用户访问系统和资源的情况进行记录255现有的著作权保护法对于当前的计算机领域来说需要完善256现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行257向有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。258信息安全”中“安全”通常是指信息的保密性,完整性,可用性259信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者260信息安全的金三角保密性,完整性和可获得性261信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工262信息安全风险管理应该基于可接受的成本采取相应的方法和措施263信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)264信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等265信息安全管理策略的制定要依据风险评估的结果。266信息安全管理的对象从内涵上讲是指信息及其载体信息系统,从外延上说其范围由实际应用环境来界定。267信息安全管理的任务是达到信息系统所需的安全级别。268信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。269信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动270信息安全师_就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。271信息网络安全(风险)评估的方法定性评估与定量评估相结合272选择开发策略的次序,取决于评估阶段对风险的识别273选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略274严格的口令策略不包括(D)D.用户可以设置空口令275一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。276一般情况下,WEB服务器在网络中不能存在的位置是路由器之上277一个报文的端到端传递由OSI模型的传输层负责处理。278一台计算机感染病毒的可能途径是_从Internet网上收到的不明邮件_。279以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路280以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量281以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护282以下关于DOS攻击的描述,正确的是(C)C.导致目标系统无法处理正常用户的请求283以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的284以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因285以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的286以下技术用在局域网中的是SDH287以下哪些协议不是应用层通信协议?HDLC,FDDI288以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进289以下哪种技术用来描述异步传输模式(ATM)?信元交换290以下属于“不破坏文件的恶意代码”的是蠕虫291异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。292隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估293应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统294应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位295硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表296用某种方法伪装消息以隐藏它的内容的过程称为_数据加密。297用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。298由引擎上传中心的信息是(B)B.事件299由中心下传引擎的信息是控制与策略300邮件炸弹攻击主要是添满被攻击者邮箱301有关TCP连接建立和断开的描述不正确的是TCP连接过程中客户端和服务端的状态没有区别302有关数据包过滤局限性描述正确的是有些协议不适合包过滤303有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为文件型病毒。304与电子邮件无关的协议是RTP305语义攻击利用的是信息内容的含义306域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)307在中华人民共和国信息系统安全保护条例中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。308在IP包内无法看到的部分是MAC地址309在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层310在安全策略中一般包含目的、范围、责任等三个方面。311在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)312在每天下午5点使用计算机结束时断开终端的连接属于_外部终端的物理安全。313在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)C.信息安全技术可以解决所有信息安全问题,管理无关紧要314在数据分级的安全系统中,用户I只能修改和它级别一样的数据315在数据加密中,只有用下穷举法算法才能得到密钥,这样的加密算法才能算得上强壮的316在信息安全服务中,本身并不能针对攻击提供保护的是可审性服务。317在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用318针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(代理服务型)防火墙的特点。319职业道德_是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。320主机文件检测的检测对象不包括数据库日志321属于“不感染的独立性恶意代码”的是繁殖器322组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查323最新的研究和统计表明,安全攻击主要来自(企业内部网)。324最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术325最早研究计算机网络的目的是什么?共享计算资源 “爱虫”病毒是一种(蠕虫)病毒,它是通过Microsoft Outlook电子邮件系统传播的(C)类IP地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理(代理服务)是在双重宿主主机或堡垒主机上运行一个具有特殊协议或一组协议,代表客户与真正的服务器进行交谈,并将从客户端来的请求传送给真实服务器,将真实服务器的回答传送给客户(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术ADSL modem不可与电话并联,电话只能从(分离器)后的Phone端口引出A类IP地址的表示范围为( 55),默认网络掩码为。A类地址分配给规模特别大的网络使用。DOS、Windows 3.x及Windows 95(不在工作组方式中)都属于(D)级的计算机操作系统Hash函数是可接受(变长)数据输入,并生成 定长 数据输出的函数。MAC函数类似于加密,它于加密的区别是MAC函数 (不 可逆)MasterCard、Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务。他们发布了相应的安全付费的方法。这套机制的后台有一个颁发证书的基础机构,提供对(X.509)证书的支持。RSA算法的安全是基于 (分解两个大素数的积)的困难SAM数据库和其他Windows NT服务器文件可能被Windows NT的SMB所读取,SMB是指(服务器消息块)。Smurf是一种简单而有效的DoS攻击,它利用了(ICMP)协议。TCP实体从本地进程接受用户的数据流,并将其分为不超过(64KB)的数据片段,并将每个数据片段作为单独的IP数据报发送出去。UNIX系统、Novell 3.x或更高版本、Windows NT都属于(c1 )级兼容计算机操作系统UNIX系统中使用影像口令文件时,passwd文件中的口令字段只有一个字符。它实际暗示用户实际的口令就存储在影像口令文件(/etc/shadow)中Windows 2000/XP系统安装后都会默认创建一个(Administrator)用户,它拥有计算机的最高管理权限Windows XP采用(Windows 2000/NT)的内核在用户管理上非常安全。Windows XP在默认安装后允许任何用户通过空用户连接得到系统所有账号和共享列表。黑客就利用这项功能,查找系统的用户列表,并使用一些字典工具,对系统进行攻击。这就是网上较流行的(IPC攻击)公开密钥加密算法的用途主要包括两个方面:密钥分配和(数字签名)机房内电源线路的布线及插座不应直接安放在地面,应与地面保持(10 )cm的距离。解密算法D是加密算法E的 (逆运算)漏洞与后门是不同的,漏洞是难以预知的,后门则是(人为故意设置的)。密码系统包括:明文空间、密文空间、密钥空间和(密码算法)。密钥生成形式有两种:一种是由(中心集中)生成,另一种是由 个人分散 生成。默认地,Windows NT在注册对话框中显示最近一次注册的用户名。这是Windows NT的一个预先考虑过的特征,然而,它也成为一种风险,给潜在的黑客提供了信息。解决方法: 在域控制器上,修改(Registry)中Winlogon的设置,关闭这个功能。目前公钥密码系统单向陷门函数的设计主要依赖下面3种数学难题: 背包问题、大整数因子分解问题和(离散对数问题)目前因特网上计算机病毒传播的主要途径是电子邮件的附件目前用户局域网内部区域划分通常通过Vlan划分如果加密密钥和解密密钥 相同 ,这种密码体制称为(对称密码体制)。身份认证与权限控制是网络社会的管理基础数据库的备份大致有三种类型:冷备份、热备份和(逻辑备份)网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性系统安全最大的威胁来源是操作中人为的疏忽行为信息安全管理策略的制定要依据风险评估的结果。一个报文的端到端传递由OSI模型的传输层负责处理。用于实现身份鉴别的安全机制是加密机制和数字签名机制在Internet应用编程中,通常使用IPC,即(广义的进程间通信机制)来与不同层次的安全协议打交道。在Internet应用编程中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC编程界面是(BSD Sockets)和传输层界面(TLI),在UNIX系统的V命令里可以找到。在安全策略中一般包含目的、范围、责任等三个方面。在因特网的组织性顶级域名中,域名缩写COM是指商业系统中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度作为一个标准的系统,Windows NT Server 自3.5版就已达到了(C2)级安全级的要求CGI(common gateway interface):是一个连接外部应用程序到信息服务器DDoS攻击:DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。DES:是一种分组密码,是两种基本的加密级块替代和换位的结合。它通过16次的替代和换位一,使密码分析者无法获得该算法一般特性以外更多的信息。DNS欺骗:当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种RAS:是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术。包过滤:通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。包过滤防火墙:包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。包过滤器:又称为筛选路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将它丢弃。并发控制:允许多个用户并行操作数据库端口扫描:端口扫描技术采用一定的方式向目标机器的指定端口发送数据包,根据目标的应答情况来获得关于目标机器的有关信息。防火墙:是在两个网络之间执行访问控制策略的系统,硬件和软件,目的是保护网络不被可疑人侵扰。后门:后门(backdoor)或陷门(trapdoor)是进入系统或程序的一个秘密入口,它能够通过识别某种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。缓冲区溢出:就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权基于网络的入侵检测系统:基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析,能够检测该网段上发生的网络入侵计算机的安全保密:指计算机系统的硬件、软件人、数据受到保护,不因、偶然的或恶意的原因而被破坏、更改、显露,保证系统能正常连续运行。时标技术:时标技术是避免因出现数据不一致而造成的破坏数据库的完整的另外一种方法,由于它不是采用封锁的方法,所以不会产生死锁的问题完全备份:完全备份是指将指定目录下的所有数据都备份在磁盘或磁带中。显然,完全备份会占用比较大的磁盘空间。信息的可用性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。信息的完整性: 数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性信息流嗅探:通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。专用密钥加密法:它具有对称性,即加密密钥也是解密密钥。CIH病毒不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS芯片的系统程序CPU的主要功能是执行程序指令,完成各种运算和控制功能DES是对称加密算法还是非对称加密算法?加密密钥是多少位?DES是一种对称密钥算法,加密密钥是64位。RAM是随机存储器,可读写,但一旦电源关闭,数据将会全部丢失ROM是只读存储器,用来存储基本程序,关机或掉电都不会使其中的内容丢失。病毒如何实现隐蔽性:避开修改中断向量值、请求在内存的佥身份、维持宿主程序的外部特性、不使用明显的感染标志病毒预防:开发并完善高安全的操作系统、建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质、预防病毒比杀毒更能有效的保护计算机系统、消灭传染源、尽是避免用软盘启动计算机、使用完软盘后立即将其从软盘驱动器中取出、安装有效的防毒软件或硬件点间距:指像素之间的距离防火墙的功能:所有进出网络的通信流都应该通过防火墙、所有安全无害防火墙的通信流必须有安全策略和计划的确认和授权、理论上说,防火墙是穿不透的分辨率:是指能显示的像素数目,像素越多,画面就越清晰。给出散列函数的基本性质。1.H能用于任何长度的数据分组,H产生定长的输出;(2)对任何给定的码h,寻找x使得H(x)=h在计算上 是不可行的,称为单向性;(3)对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance);(4)寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,称为强抗冲突(Strong Collision Resistance)。根治计算机病毒要从那些方面着手:1)开发并完善高安全的操作系统并向之移民。2)建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质,适当的开机备份很重要,对付病毒破坏的最有效办法是制作备份。3.防毒是对付计算机病毒的积极而又有效的措施,必等待计算机病毒出现之后再去扫描和应用软清除更能有效保护计算机系统。利用现有的技术,防毒软件与计算机病毒对抗中会不断完善,发挥出保护计算机资源的作用。4.消灭传染源。即对被计算机感染的磁盘和机器进行彻底消毒处理。5)安装真正有效的防毒软件或防毒卡黑客攻击的三个阶段:信息收集、系统安全弱点的探测、网络攻击宏病毒:利用软件所支持的宏命令编写成的具有、传染能力的宏。基于密码技术的访问控制的类型:初始保护只在入口处检查存取控制权限(防火墙);持续保护指在网络中的入口及数据传输过程中都受到存取权限的检查计算机安全保密:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、理发、显露,保证系统能正常连续运行。计算机病毒按传染方式分为引导型、文件型、混合型病毒计算机病毒的特点:刻意编写人为破坏自我复制能力夺取系统控制权隐蔽性潜伏性不可预见性计算机的安全性:指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。计算机的可靠性:指计算机在规定的条件下和规定的时间内完成规定功能的概率。计算机的运行速度快慢取决于四个方面:CPU的速度硬盘的存取速度时钟频率数据总线的传输速度计算机故障按影响范围:分为局部性和全局性、按相互程序又可将其分为独立型和相关型故障、按持续时间可分为暂时性、永久性、边缘性故障、按界面可分为硬件、软件、机械、人为故障计算机故障的检测方法:原理分析法诊断程序测试法直接观察法拔插法交换法比较法计算机故障的检测原则:先软后硬原则先外设后主机、先电源拍负载、先一般后特殊、先公用后专用先简单后复杂计算机可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率计算机软故障的分类:操作系统版本不兼容系统配置错误硬盘设置不当使用操作不当病毒感染安装新设备引起冲突硬件不兼容计算机软件安全技术措施:非技术性措施:制定法律、法规、加强管理;技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密计算机系统的安全需求:保密性安全性完整性服务可用性有效性和合法性信息流保护计算机系统分为硬件部分和软件部分计算机系统运行中所发生的错误按产生的原因分为:设计错误、数据错误、硬件失效。技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失可信计算机安全评估标准分为:D最低层、C1酌情安全保护、C2访问控制保护、B1带标签的安全保护、B2结构化防护、B3安全域级、A验证保护明文:信息的原始形式(记作P)密文:明文经过变换加密后的形式(记作C)加密:由明文变成密文的过程称为加密(记作E)由加密算法实现;解密:将密文变成明文的过程(记作D)由解密算法来实现;密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)如何防止扫描攻击:当攻击者使用扫描时,应警惕他们所检测出的任何漏洞。因此,在环境中严格控制网络扫描活动是一个好办法。为了防止网络被扫描,至少应做以下工作: 识别所需的端口,不要打开任何多余的端口; 终止系统上所有不需要的服务; 应用所有最新的系统修补程序; 采用严格的防火墙规则; 对安全要求高的系统还可以考虑安装入侵检测系统。软件安全保密技术有:防拷贝加密技术、防静态分析、防动态跟踪技术软件存在不可靠问题的原因:计算机软件是人工产品;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 63522-31:2025 FR Electrical relays - Tests and measurements - Part 31: Magnetic remanence
- 课件河中石兽
- 口腔机构管理培训
- 随机抽查单词课件
- 课件模式设置
- 幼儿美术颜色课件
- 煤矿防疫培训课件
- 课件最后一页文案壁纸
- 课件显示设置
- 广东高数工专自考试题及答案
- (2025秋新版)二年级上册道德与法治全册教案
- 老挝药品注册管理办法
- 2025年社工工作者考试真题及答案
- 建设工程项目协同作业方案
- 同城理发店转租合同范本
- 问题解决策略:反思 课件 北师大版数学八年级上册
- 2025年国防竞赛题库及答案
- 鹿寨县城南水厂寨沙分厂建设项目环评报告
- 森林火灾应急处置
- GB/T 45972-2025装配式建筑用混凝土板材生产成套装备技术要求
- Inventor教案打印完整
评论
0/150
提交评论