计算机安全技术复习题_第1页
计算机安全技术复习题_第2页
计算机安全技术复习题_第3页
计算机安全技术复习题_第4页
计算机安全技术复习题_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 数据可用性 一般是指存放在主机中静态信息的可用性和可操作性 2 信息安全 中 安全 通常是指信息的保密性 完整性 可用性 3 计算机信息系统安全保护等级划分准则 把计算机信息系统划分了五个等级 4 AH 协议中必须实现的验证算法是 HMAC MD5 和 HMAC SHA1 5 A 方有一对密钥 KA 公开 KA 秘密 B 方有一对密钥 KB 公开 KB 秘密 A 方向 B 方发送数字签名 M 对信息 M 加密为 M KB 公开 KA 秘密 M B 方收到密文的解 密方案是 KA 公开 KB 秘密 M 6 CA 属于 ISO 安全体系结构中定义的 公证机制 7 CDS 主要检测的协议包括 HTTP SMTP POP3 FTP TELNET 8 CodeRed 爆发于 2001 年 7 月 利用微软的 IIS 漏洞在 Web 服务器之间传播 针对这一漏 洞 微软早在 2001 年三月就发布了相关的补丁 如果今天服务器仍然感染 CodeRed 那么 属于哪个阶段的问题是系统管理员维护阶段的失误 9 DES 是一种分组密码 有效密码是 56 位 其明文是 64 位 10 DOS 攻击的 Smurf 攻击是利用 其他网络进行攻击 11 DOS 攻击的 Synflood 攻击是利用通讯握手过程问题进行攻击 12 GRANT SELECT ON TABLE TABLE1 FROM WANG 的意思是授予 WANG 查询权 13 HDLC FDDI 协议不是应用层通信协议 14 Internet 接入的方案不包括 NETBEUI 接入 15 IP 地址被封装在哪一层的头标里 网络层 16 ISO 安全体系结构中的对象认证服务 使用 数字签名机制 完成 17 ISO 定义的安全体系结构中包含 5 种安全服务 18 Kerberos 在请求访问应用服务器之前 必须 向 Ticket Granting 服务器请求应用服务器 ticket 19 NIS 的实现是基于 RPC 的 20 NMAP 是扫描工具 21 RSA 的密钥选取时 其中 p 和 q 必须是都是质数 22 SQL server 命令 DUMP TRANSACTION 的功能是备份日志 23 SSL S HTTP 属于 WEB 中使用的安全协议 24 SSL 产生会话密钥的方式是 随机由客户机产生并加密后通知服务器 25 SSL 是应用层加密协议 25 telnet 协议在网络上明文传输用户的口令 这属于哪个阶段的安全问题 协议的设计阶 段 27 UNIX 采用对每个文件的文件住 同组用户和其他用户都提供三位保护码 RWX 分别表 示读 写 执行 28 V DES 是一种分组密码 密码的有效位是 56 位 29 VPN 的英文全称是 Virtual Private Network 30 VPN 是指 虚拟的专用网络 31 WEB 服务器 MAIL 服务器 FTP 服务器通常在网络区域划分时放在 1 个安全区域中 32 Windows NT 2000 SAM 存放在 WINNT SYSTEM32 config 33 WindowsNT 操作系统符合 C2 级安全标准 34 WINDOWS 主机推荐使用 NTFS 格式 35 安全等级保护管理的对象是 重点维护国家事务 经济建设 国防建设 尖端科学技 36 术 等重要领域的计算机信息系统的安全 37 安全管理是以管理对象的安全为任务的和目标的管理 38 安全基础设施的主要组成是网络和平台 平台和物理设施 物理设施和处理过程 39 安全模型的核心组成是风险评估 信息分类处理 40 安全培训是对员工提供必要的安全知识和信息的机制 41 安全员的职责不包括 查处计算机违法犯罪案件 42 按地址过滤是最简单的过滤方式 它只限制数据包的源地址和目的地址 43 按一定方式向使用计算机设别的用户或进程轮流分配 CPU 时间 是哪一类操作系统的特 征 分时操作系统 44 包过滤型防火墙原理上是基于 网络层 进行分析的技术 45 保护计算机网络免受外部的攻击所采用的常用技术称为 网络的防火墙技术 45 保护系统程序和作业 禁止不合要求的对程序和数据的访问功能属于操作系统中的安全 功能 47 堡垒主机位于内部网络的最外层 48 被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开 49 边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况 50 病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用 51 不属于 不感染的依附性恶意代码 的是点滴器 52 不属于内部攻击的是拒绝服务 53 不属于网络协议中包含的关键成分的是层次结构 54 不属于信息安全管理的具体对象的是风险 55 操作系统的作用不包括提供软件开发功能 56 操作系统中 WindowsXP 不属于网络操作系统 57 查找防火墙最简便的方法是对特写的默认端口执行扫描 58 产品导向型 的信息安全解决方案是过分依赖产品和技术 忽视管理和服务 多数是一 次性工程 对于信息安全治标不治本 59 常见的对称加密算法有 DES TripleDES RC2 RC4 60 传染条件的判断就是检测被攻击对象是否存在感染标记 61 从安全属性对各种网络攻击进行分类 截取攻击是针对机密性的攻击 62 从安全属性对各种网络攻击进行分类 阻断攻击是针对 可用性 的攻击 63 从技术角度讲 以下不是漏洞来源的是显示卡内存容量过低 64 代理服务器通常在应用层实现 65 代理服务器作用在应用层 它用来提供应用层服务的控制 在内部网络向外部网络申请 服务时起到中间转接作用 66 当进行文本文件传输时 可能需要进行数据压缩 在 OSI 模型中 规定完成这一工作的 是表示层 67 等级保护二级的安全功能要素为自主访问控制 身份鉴别 数据完整性 客体重用和审 计 68 等级保护三级的安全功能要素增加了强制访问控制 标记 69 等级保护四级的安全功能要素增加了隐蔽信道分析 可信路径 70 等级保护五级的安全功能要素增加了可信恢复 71 等级保护一级的安全功能要素为自主访问控制 身份鉴别和数据完整性 72 电路级网关也被称为线路级网关 它工作在会话层 73 电子计算机能够按照人们的意图自动地进行工作 是因为采用了 C C 程序存储方式 74 电子邮件使用那种协议 SMTP 75 电子邮件系统中 用于用户端发信和收信的程序叫做用户代理 76 对 Internet 路由器功能的描述中 为源和目的之间的通信建立一条虚电路是错误的 77 对 ROM 描述不正确的是可读写 78 对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题 按照杀毒机制防毒软 件分为病毒扫描型 完整性检查型 行为封锁型 病毒防止软件购置时需要注意检测速度 识别率 清楚效果 可管理型等技术指标 79 对访问控制影响不大的是主体与客体的类型 80 对攻击可能性的分析在很大程度上带有 主观性 81 对攻击可能性的分析在很大程度上带有主观性 82 对于一个组织 保障其信息安全并不能为其带来直接的经济效益 相反还会付出较大的 成本 那么组织为什么需要信息安全 组织自身业务需要和法律法规要求 83 多线接入多个 ISP 需要特别注意的问题有 ISP 的选择 84 恶意代码可以按照两种标准 从两种角度直交分类 85 发现感染计算机病毒后 应采取哪些措施不包括 格式化系统 86 反病毒技术的重点是阻止病毒取得系统控制权 87 防火墙的访问控制类型属于初始保护 88 防火墙的协议分类主要是将 HPPT POP3 IMAP 和非 HPPT POP3 IMAP 分开 89 防火墙是一种逻辑隔离部件 90 防火墙用于将 Internet 和内部网络隔离 是网络安全和信息安全的软件和硬件设施 91 防火墙主要可以分为包过滤型 代理性 混合型 92 防火墙最基本的功能是访问控制功能 93 访问控制是指确定 用户权限 以及实施访问权限的过程 94 访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程 95 分组过滤型防火墙原理上是基于网络层进行分析的技术 96 风险的识别与评估是安全管理的基础 风险的控制是安全管理的目的 97 风险评估的三个要素资产 威胁和脆弱性 98 服务中 Internet 不提供的服务有远程控制协议 99 服务中 Internet 提供的服务有 Web 服务 100 负责发布 Internet 的标准的组织是 IETF 101 根据形态分类 防火墙可以分为软件防火墙和硬件防火墙 102 更高的网络带宽不是 IPv6 的目标 103 公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理 104 公开密钥密码体制 的含义是 将公开密钥公开 私有密钥保密 105 攻击者截获并记录了从 A 到 B 的数据 然后又从早些时候所截获的数据中提取出信息 重新发往 B 称为 回放攻击 106 攻击者用传输数据来冲击网络接口 使服务器过于繁忙以至于不能应答请求的攻击方 式是 拒绝服务攻击 107 关键字约束要求一个表中的关键字不确定 108 关键字约束要求一个表中的主关键字必须唯一 109 关于 80 年代 Mirros 蠕虫危害的描述 窃取用户的机密信息 破坏计算机数据文件是错 误的 110 关于 80 年代 Mirros 蠕虫危害的描述 这句话是错误的窃取用户的机密信息 破坏计算 机数据文件 111 关于 DMZ 的通用结构的描述不正确的是路由器和防火墙是一种通用结构 112 关于 Internet 设计思想中 这种说法是错误的 网络中间节点尽力提供最好的服务质 量 113 关于第二层保护网络的特点描述 以下说法不正确的是对内部攻击人员有保护 无法 对隐通道提供保护 通信成本很低 114 关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置 115 关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制 116 关于计算机病毒特征的描述不正确的是单态性 117 关于路由协议的描述中 OSPF 常用作不同管理域之间的路由协议是错误的 118 关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至 少 5 个字母 数字字符 119 关于全员参与原则的理解 每一个员工都应该参与所有的信息安全工作的说法不确切 120 关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透 无 法人为的进行处理 121 关于实现信息安全过程的描述 信息安全的实现是一个技术的过程论述不正确 123 关于实现信息安全过程的描述 以下论述不正确 信息安全的实现是一个技术的过程 124 关于信息资产价值的说法 购买时的价值描述不正确 125 黑客为了达到 踩点 的目的 通常采用的技术不包括棋标获取 126 黑客在真正入侵系统之前 通常都不会先进行窃取工作 127 宏病毒不感染以下类型的文件 EXE 128 会话侦听和劫持技术 是属于 协议漏洞渗透 的技术 129 活锁指永远处于等待状态的事务有 1 个 130 基于通信双方共同拥有的但是不为别人知道的秘密 利用计算机强大的计算能力 以 该秘密作为加密和解密的密钥的认证是 共享密钥认证 131 集中监控的分布式部署结构主要包括树型结构和网状结构 132 计算机病毒不具备 免疫性 133 计算机病毒不能够保护版权 134 计算机病毒的特点不包括可移植性 135 计算机病毒的主要来源不包括 计算机自动产生 136 计算机病毒的主要组部分不包括运行部分 137 计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验 138 计算机病毒具有 传播性 潜伏性 破坏性 139 计算机病毒是计算机系统中一类隐藏在 存储介质 上蓄意破坏的捣乱程序 140 计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序 141 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏 传播 破坏系统正常工 作的一种具有繁殖能力的 程序 142 计算机病毒主要是通过 磁盘与网络 传播的 143 计算机病毒主要由潜伏机制 传染机制 表现机制 等三种机制构成 144 计算机网络是地理上分散的多台 数字设备 遵循约定的通信协议 通过软硬件互联 的系统 145 计算机网络是地理上分散的多台自主计算机遵循约定的通信协议 通过软硬件互连的 系统 146 计算机系统的鉴别包括用户标识认证 传输原发点的鉴别 内容鉴别及特征检测 147 计算机信息系统安全管理不包括 事前检查 147 计算机信息系统的运行安全不包括电磁信息泄漏 148 计算机信息系统资产价值分类 C C 由信息和计算机信息系统的保密性 完整性 可 用性 不可否认性确定 149 技术安全需求集中在对 的控制上 而技术安全控制的主要目标是保住组织信息资 产的计算机系统完整性 网络系统可用性 应用程序机密性 150 加密机制提供 OSI 用户服务 例如事务处理程序 文件传送协议和网络管理协议 151 加强网络安全性的最重要的基础措施是 设计有效的网络安全策略 152 假设使用一种加密算法 它的加密方法很简单 将每一个字母加 5 即 a 加密成 f 这 种算法的密钥就是 5 那么它属于 对称加密技术 153 监听的可能性比较低的是 电话线 数据链路 154 建立信息安全管理体系时 首先应该 建立信息安全方针和目标 155 将公司与外部供应商 客户及其他利益相关群体相连接的是 外联网 VPN 156 据保密性安全服务的基础是加密机制 157 恺撒密码的密钥 K 2 设明文为 CAT 密文是 ECB 158 恺撒密码的密钥 K 3 设明文为 CAT 密文是 FDW 159 恺撒密码的密钥 K 4 设明文为 ATB 密文是 EDF 160 恺撒密码的密钥 K 4 设明文为 CAT 密文是什么 GEX 161 可以被数据完整性机制防止的攻击方式是 数据在途中被攻击者篡改或破坏 162 控制的主机目标是保护组织信息资产的可用性 完整性 可用性 163 控制用户的作业排序和运行功能属于操作系统中的作业调度功能 164 控制中心的主要职能是事件读取 事件表示 策略制订 日志分析和系统管理 165 口令中不容易被破解的是 x zc 166 口令中不容易被破解的是 3h6p x zc 167 逻辑炸弹通常是通过指定条件或外来触发启动执行 实施破坏 168 密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码 169 密码学的目的是研究数据保密 170 密钥管理是对称密钥技术安全性的关键因素 171 面对通过互联网传播的计算机新病毒的不断出现 最佳对策应该是及时升级防杀病毒 软件 172 描述不正确的是 ROM 只能读取 173 目前病毒识别主要采用特征判定技术 行为判定技术 174 目前我国提供信息安全从业人员资质 CISP 认证考试的组织是中国信息安全产品测评认 证中心 175 你认为建立信息安全管理体系时 首先因该建立信息安全方针和目标 176 评估是通过风险管理计划来完成的 177 企业的网络基础设施是企业的信息高速公路 它包括内部系统 外部系统 178 求职信 Klez 病毒传播的途径是 邮件 179 全国首例计算机入侵银行系统是通过安装无限 MODEM 进行攻击 180 全监控是维持计算机环境安全的关键 181 确定信息安全管理体系的范围是建设 ISMS 的一个重要环节 它可以根据什么来确定组 织结构如部门 所在地域 信息资产的特点 182 如果网络协议定义数据的传输率是 100Mbps 这是定时 183 如一个计算机信息系统内具有多个子网的 可应实行不同级安全保护 184 蠕虫病毒发作的时候占用的系统资源是内存 185 扫描采用的主要技术不包括窃取 186 商业间谍攻击计算机系统的主要目的是窃取商业信息 187 上网浏览网页符合 Web 服务器的功能 188 设 C 代表密文 P 代表明文 K 是密钥 则加密算法实质上要完成的函数运算是 C F P K 189 社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问 190 身份鉴别是安全服务中的重要一环 以下关于身份鉴别的叙述不正确的是身份鉴别一 般不用提供双向的认证 191 身份鉴别是用于确定所声明的身份的有效性 192 实践中 我们所从事的信息安全工作 其范围至少应包括网络安全 系统安全 内容 安全 物理安全 193 实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能 C 194 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统停止正常服 务 这属于 拒绝服务 漏洞 195 使用网络监听工具可以实现的功能有截获用户口令 196 世界上第一个针对 IBM PC 机的计算机病毒是 巴基斯坦病毒 197 输入法漏洞通过 3389 端口实现的 198 数据保密性安全服务的基础是 加密机制 199 数据链路层的数据单元一般称为 帧 Frame 200 数字签名的主要采取关键技术是 摘要 摘要的对比 201 数字签名要预先使用单向 Hash 函数进行处理的原因是 缩小签名密文的长度 加快数 字签名和验证签名的运算速度 202 双宿主机通常有 2 个网络接口 203 双重突主主机系统结构是比较简单的 它连接内部网络和外部网络 204 说法错误的是安全问题是静态的 205 随着互联网的发展 种种网络病毒与网络犯罪也随之而来 社会对 信息安全服务的需 求很大 206 所谓 计算机犯罪 是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为 直接侵害目标的总称 207 所有信息安全管理活动都应该在统一的策略指导下进行 208 通常所说的移动 VPN 是指 Access VPN 209 通过电子邮件传播的病毒类型属于 网络型 210 完整性服务提供信息的正确性 该服务必须和可审性服务配合工作才能对抗篡改攻击 211 万维网 WorldWideWeb 最核心的技术是什么 HTML 和 HTTP 213 网络安全的基本属性是机密性 机密性 完整性 213 网络安全的主要目的是保护一个组织的信息资产的机密性 完整性 可用性 214 网络安全是在分布网络环境中对信息载体 信息的处理传输 信息的存储 访问提供 安全保护 215 网络安全在多网合一时代的脆弱性体现在 管理的脆弱性 215 网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题 216 网络攻击的种类物理攻击 语法攻击 语义攻击 217 网络攻击与防御处于不对称状态是因为网络软 硬件的复杂性 218 网络管理的 ISO OSI 定义包括 5 大管理功能 219 网络管理使用哪种协议 SNMP 220 网络管理中故障管理通常包括监视 响应 诊断管理 221 网络环境下的 safety 是指网络具有可靠性 容灾性 鲁棒性 223 网络环境下的 security 是指防黑客入侵 防病毒 窃密和敌对势力攻击 222 网络环境下身份认证协议通常采用 密码学机制 来保证消息的完整性 机密性 224 网络监控目前的主要不足之一是监强控弱 225 网络协议的关键成分是语法 语义 定时 226 网页病毒主要通过网络浏览途径传播 227 网页病毒主要通过以下途径传播网络浏览 228 威胁是一个可能破坏信息系统环境安全的动作或事件 威胁包括目标 代理 代理 229 为保证计算机信息安全 通常使用口令 以使计算机只允许用户在输入正确的保密信 息时进入系统 230 为了防御网络监听 最常用的方法是 信息加密 231 为了减少计算机病毒对计算机系统的破坏 应尽可能不运行来历不明的软件 232 为了降低风险 不建议使用的 Internet 服务是 FTP 服务 233 为了提高可用性 采用多线接入多个 ISP 的通信结构 采用这种方案需要解决的问题是 需要 ISP 具有边界网关协议 BGP 知识 连接物理路由的冗余 编址方案 234 为了预防计算机病毒 对于外来磁盘应采取 先查毒 后使用 235 为确保学校局域网的信息安全 防止来自 Internet 的黑客入侵 采用 防火墙软件 可 以实现一定的防范作用 236 未经允许私自闯入他人计算机系统的人 称为 黑客 237 文件型病毒的传播途径不包括系统引导 238 我国信息安全标准化组织是信息安全标准化委员会 239 系统安全最大的威胁来源是操作中人为的疏忽行为 240 系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全 241 下列选项中能够用在网络层的协议是 PGP 242 下面对参与死锁的事务的数量描述正确的是两个或两个以上 243 下面哪个安全评估机构为我国自己的计算机安全评估 ITSEC 245 下面哪个操作系统提供分布式安全控制机制 WindowsNT 245 下面哪个功能属于操作系统中的安全功能保护系统程序和作业 禁止不合要求的对程 序和数据的访问 247 下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情 况的处理 248 下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行 249 下面哪些系统属于 Web 服务器 Apache 250 下面哪一个情景属于身份验证 Authentication 过程 用户依照系统提示输入用户名 和口令 251 下面哪一项情景符合 FTP 服务器的功能从 Internet 下载或上传文件 252 下面情景符合即时消息服务的功能 用 ICQ 或 QQ 和朋友聊天 253 下面软件中不能用作浏览器的软件是 SANTAN 254 下面属于操作系统中的日志记录功能的是 D D 对计算机用户访问系统和资源的情况 进行记录 255 现有的著作权保护法对于当前的计算机领域来说需要完善 256 现在的网络管理系统通常可以从应用程序级 OS NOS 级 网络协议级 物理设备级管理 等方面进行 257 向有限的空间输入超长的字符串是 缓冲区溢出 攻击手段 258 信息安全 中 安全 通常是指信息的保密性 完整性 可用性 259 信息安全 中的 信息 是指信息本身 信息处理设施 信息处理过程和信息处理者 260 信息安全的金三角保密性 完整性和可获得性 261 信息安全方针是一个组织实现信息安全的目标和方向 它应该由组织的最高领导层制 定并发布 定期进行评审和修订 贯彻到组织的每一个员工 262 信息安全风险管理应该基于可接受的成本采取相应的方法和措施 263 信息安全风险评估应该 根据变化了的情况定期或不定期的适时地进行 264 信息安全风险应该是以下因素的函数信息资产的价值 面临的威胁以及自身存在的脆 弱性等 265 信息安全管理策略的制定要依据风险评估的结果 266 信息安全管理的对象从内涵上讲是指信息及其载体 信息系统 从外延上说其范围 由实际应用环境来界定 267 信息安全管理的任务是达到信息系统所需的安全级别 268 信息安全管理的原则是保证信息的使用安全和信息载体的运行安全 269 信息安全管理体系中的 管理 是指通过计划 组织 领导 控制等环节来协调人力 物力 财力等资源 以期有效达到组织信息安全目标的活动 270 信息安全师 就是在各级行政 企事业单位 信息中心 互联网接入单位中从事信息安 全或者计算机网络安全管理工作的人员 271 信息网络安全 风险 评估的方法定性评估与定量评估相结合 272 选择开发策略的次序 取决于评估阶段对风险的识别 273 选择信息安全控制措施应该建立在风险评估的结果之上 针对每一种风险 控制措施 并非唯一 反映组织风险管理战略 274 严格的口令策略不包括 D D 用户可以设置空口令 275 一般而言 Internet 防火墙建立在一个网络的 内部网络与外部网络的交叉点 276 一般情况下 WEB 服务器在网络中不能存在的位置是路由器之上 277 一个报文的端到端传递由 OSI 模型的传输层负责处理 278 一台计算机感染病毒的可能途径是 从 Internet 网上收到的不明邮件 279 以下对 Internet 路由器功能的描述中 哪些是错误的 为源和目的之间的通信建立一 条虚电路 280 以下对 Internet 特征的描述哪个是错误的 Internet 可以保障服务质量 281 以下对信息安全需求的描述哪一个更加准确一些 信息安全需求至少要说明需要保护 什么 保护到什么程度 在什么范围内保护 282 以下关于 DOS 攻击的描述 正确的是 C C 导致目标系统无法处理正常用户的请求 283 以下关于 Smurf 攻击的描述 攻击者最终的目标是在目标计算机上获得一个帐号是错 误的 284 以下关于垃圾邮件泛滥原因的描述中 哪些是错误的 SMTP 没有对邮件加密的功能是 导致垃圾邮件泛滥的主要原因 285 以下关于路由协议的描述中 OSPF 常用作不同管理域之间的路由协议是错误的 286 以下技术用在局域网中的是 SDH 287 以下哪些协议不是应用层通信协议 HDLC FDDI 288 以下哪一项是过程方法中的要考虑的主要因素责任人 资源 记录 测量和改进 289 以下哪种技术用来描述异步传输模式 ATM 信元交换 290 以下属于 不破坏文件的恶意代码 的是蠕虫 291 异常检测技术也称为基于行为的检测技术 是指根据用户的行为和系统资源的使用状 况判断是否存在网络入侵 292 隐患扫描 Scanner 和信息安全风险评估之间是怎样的关系 隐患扫描是信息安全风 险评估中的一部分 是技术脆弱性评估 293 应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 294 应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位 295 硬盘分区表丢失后 造成系统不能启动 应采取哪些挽救措施重新构造分区表 296 用某种方法伪装消息以隐藏它的内容的过程称为 数据加密 297 用于实现身份鉴别的安全机制是 加密机制和数字签名机制 298 由引擎上传中心的信息是 B B 事件 299 由中心下传引擎的信息是控制与策略 300 邮件炸弹攻击主要是添满被攻击者邮箱 301 有关 TCP 连接建立和断开的描述不正确的是 TCP 连接过程中客户端和服务端的状态没 有区别 302 有关数据包过滤局限性描述正确的是有些协议不适合包过滤 303 有一种计算机病毒通常寄生在其他文件中 常常通过对编码加密或使用其他技术来隐 藏自己 攻击可执行文件 这种计算机病毒被称为文件型病毒 304 与电子邮件无关的协议是 RTP 305 语义攻击利用的是信息内容的含义 306 域名服务系统 DNS 的功能是 完成域名和 IP 地址之间的转换 307 在 中华人民共和国信息系统安全保护条例 中定义 计算机病毒是指编制者在计算 机程序中设计的破坏计算机功能或者数据 影响计算机使用并且能够自我复制的一组计算 机指令或者程序代码 308 在 IP 包内无法看到的部分是 MAC 地址 309 在 OSI 安全体系结构中有交付证明的抗抵赖的配置位置在 OSI 七层中的第七层 310 在安全策略中一般包含目的 范围 责任等三个方面 311 在服务器端运行 用来增加网页的交互性的技术是什么 公共网关接口 CGI 312 在每天下午 5 点使用计算机结束时断开终端的连接属于 外部终端的物理安全 313 在实现信息安全的目标中 信息安全技术和管理之间的关系不正确的说法是 C C 信 息安全技术可以解决所有信息安全问题 管理无关紧要 314 在数据分级的安全系统中 用户 I 只能修改和它级别一样的数据 315 在数据加密中 只有用下穷举法算法才能得到密钥 这样的加密算法才能算得上强壮 的 316 在信息安全服务中 本身并不能针对攻击提供保护的是可审性服务 317 在一条光纤上用不同的波长传输不同的信号 这一技术被称为 波分多路复用 318 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 这是 代理服务型 防火墙的特点 319 职业道德 是从事一定职业的人在其特定的工作或劳动中的行为规范的总和 320 主机文件检测的检测对象不包括数据库日志 321 属于 不感染的独立性恶意代码 的是繁殖器 322 组织在建立和实施信息安全管理体系的过程中 文档化形成的文件的主要作用是有章 可循 有据可查 323 最新的研究和统计表明 安全攻击主要来自 企业内部网 324 最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术 325 最早研究计算机网络的目的是什么 共享计算资源 爱虫 病毒是一种 蠕虫 病毒 它是通过 Microsoft Outlook 电子邮件系统传播的 C 类 IP 地址分配给小型网络 如一般的局域网和校园网 它可连接的主机数量是最少 的 采用把所属的用户分为若干的网段进行管理 代理服务 是在双重宿主主机或堡垒主机上运行一个具有特殊协议或一组协议 代表客 户与真正的服务器进行交谈 并将从客户端来的请求传送给真实服务器 将真实服务器的 回答传送给客户 数字签名 是笔迹签名的模拟 是一种包括防止源点或终点否认的认证技术 ADSL modem 不可与电话并联 电话只能从 分离器 后的 Phone 端口引出 A 类 IP 地址的表示范围为 0 0 0 0 126 255 255 255 默认网络掩码为 255 0 0 0 A 类地址 分配给规模特别大的网络使用 DOS Windows 3 x 及 Windows 95 不在工作组方式中 都属于 D 级的计算机操作系统 Hash 函数是可接受 变长 数据输入 并生成 定长 数据输出的函数 MAC 函数类似于加密 它于加密的区别是 MAC 函数 不 可逆 MasterCard Visa 国际和微软已经同意联手推出 Internet 上的安全信用卡交易服务 他们发 布了相应的安全付费的方法 这套机制的后台有一个颁发证书的基础机构 提供对 X 509 证书的支持 RSA 算法的安全是基于 分解两个大素数的积 的困难 SAM 数据库和其他 Windows NT 服务器文件可能被 Windows NT 的 SMB 所读取 SMB 是指 服务器消息块 Smurf 是一种简单而有效的 DoS 攻击 它利用了 ICMP 协议 TCP 实体从本地进程接受用户的数据流 并将其分为不超过 64KB 的数据片段 并将每 个数据片段作为单独的 IP 数据报发送出去 UNIX 系统 Novell 3 x 或更高版本 Windows NT 都属于 c1 级兼容计算机操作系统 UNIX 系统中使用影像口令文件时 passwd 文件中的口令字段只有一个字符 它实际暗 示用户实际的口令就存储在影像口令文件 etc shadow 中 Windows 2000 XP 系统安装后都会默认创建一个 Administrator 用户 它拥有计算机的最 高管理权限 Windows XP 采用 Windows 2000 NT 的内核在用户管理上非常安全 Windows XP 在默认安装后允许任何用户通过空用户连接得到系统所有账号和共享列表 黑 客就利用这项功能 查找系统的用户列表 并使用一些字典工具 对系统进行攻击 这就 是网上较流行的 IPC 攻击 公开密钥加密算法的用途主要包括两个方面 密钥分配和 数字签名 机房内电源线路的布线及插座不应直接安放在地面 应与地面保持 10 cm 的距离 解密算法 D 是加密算法 E 的 逆运算 漏洞与后门是不同的 漏洞是难以预知的 后门则是 人为故意设置的 密码系统包括 明文空间 密文空间 密钥空间和 密码算法 密钥生成形式有两种 一种是由 中心集中 生成 另一种是由 个人分散 生成 默认地 Windows NT 在注册对话框中显示最近一次注册的用户名 这是 Windows NT 的一 个预先考虑过的特征 然而 它也成为一种风险 给潜在的黑客提供了信息 解决方法 在域控制器上 修改 Registry 中 Winlogon 的设置 关闭这个功能 目前公钥密码系统单向陷门函数的设计主要依赖下面 3 种数学难题 背包问题 大整数因 子分解问题和 离散对数问题 目前因特网上计算机病毒传播的主要途径是电子邮件的附件 目前用户局域网内部区域划分通常通过 Vlan 划分 如果加密密钥和解密密钥 相同 这种密码体制称为 对称密码体制 身份认证与权限控制是网络社会的管理基础 数据库的备份大致有三种类型 冷备份 热备份和 逻辑备份 网络安全的主要目的是保护一个组织的信息资产的机密性 完整性 可用性 系统安全最大的威胁来源是操作中人为的疏忽行为 信息安全管理策略的制定要依据风险评估的结果 一个报文的端到端传递由 OSI 模型的传输层负责处理 用于实现身份鉴别的安全机制是加密机制和数字签名机制 在 Internet 应用编程中 通常使用 IPC 即 广义的进程间通信机制 来与不同层次的安全 协议打交道 在 Internet 应用编程中 通常使用广义的进程间通信 IPC 机制来与不同层次的安全协议打 交道 比较流行的两个 IPC 编程界面是 BSD Sockets 和传输层界面 TLI 在 UNIX 系统的 V 命令里可以找到 在安全策略中一般包含目的 范围 责任等三个方面 在因特网的组织性顶级域名中 域名缩写 COM 是指商业系统 中华人民共和国境内的安全专用产品进入市场销售 实行销售许可制度 作为一个标准的系统 Windows NT Server 自 3 5 版就已达到了 C2 级安全级的要求 CGI common gateway interface 是一个连接外部应用程序到信息服务器 DDoS 攻击 DDoS 攻击是 DoS 攻击的一种延伸 它之所以威力巨大 是因为其协同攻击的 能力 黑客使用 DDoS 工具 往往可以同时控制成百上千台攻攻击源 向某个单点目标发 动攻击 它还可以将各种传统的 DoS 攻击手段结合使用 DES 是一种分组密码 是两种基本的加密级块替代和换位的结合 它通过 16 次的替代和 换位一 使密码分析者无法获得该算法一般特性以外更多的信息 DNS 欺骗 当 DNS 服务器向另一个 DNS 服务器发送某个解析请求 由域名解析出 IP 地址 时 因为不进行身份验证 这样黑客就可以冒充被请求方 向请求方返回一个被篡改了的 应答 IP 地址 将用户引向黑客设定的主机 这也是黑客入侵中真正攻击方式的一种 RAS 是研究和提高计算机性的一门综合技术 其研究方向有两个 避错技术和容错技术 包过滤 通过拦截数据包 读出并拒绝那些不符合标准的包头 过滤掉不应入站的信息 包过滤防火墙 包过滤防火墙是用一个软件查看所流经的数据包的包头 header 由此决 定整个包的命运 它可能会决定丢弃 DROP 这个包 可能会接受 ACCEPT 这个包 让 这个包通过 也可能执行其它更复杂的动作 包过滤器 又称为筛选路由器 它通过将包头信息和管理员设定的规则表比较 如果有一 条规则不允许发送某个包 路由器将它丢弃 并发控制 允许多个用户并行操作数据库 端口扫描 端口扫描技术采用一定的方式向目标机器的指定端口发送数据包 根据目标的 应答情况来获得关于目标机器的有关信息 防火墙 是在两个网络之间执行访问控制策略的系统 硬件和软件 目的是保护网络不被 可疑人侵扰 后门 后门 backdoor 或陷门 trapdoor 是进入系统或程序的一个秘密入口 它能够通 过识别某种特定的输入序列或特定账户 使访问者绕过访问的安全检查 直接获得访问权 利 并且通常高于普通用户的特权 缓冲区溢出 就是由于填充数据越界而导致程序原有流程的改变 黑客借此精心构造填充 数据 让程序转而执行特殊的代码 最终获得系统的控制权 基于网络的入侵检测系统 基于网络的 IDS 的输入数据来源于网络的信息流 该类系统一 般被动地在网络上监听整个网段上的信息流 通过捕获网络数据包 进行分析 能够检测 该网段上发生的网络入侵 计算机的安全保密 指计算机系统的硬件 软件人 数据受到保护 不因 偶然的或恶意 的原因而被破坏 更改 显露 保证系统能正常连续运行 时标技术 时标技术是避免因出现数据不一致而造成的破坏数据库的完整的另外一种方法 由于它不是采用封锁的方法 所以不会产生死锁的问题 完全备份 完全备份是指将指定目录下的所有数据都备份在磁盘或磁带中 显然 完全备份 会占用比较大的磁盘空间 信息的可用性 是指保证信息与信息系统可被授权人正常使用 主要防范措施是确保信息 与信息系统处于一个可靠的运行状态之下 信息的完整性 数据未经授权不能进行改变的特性 即信息在存储或传输过程中保持不被 修改 不被破坏和丢失的特性 信息流嗅探 通过在共享局域网中将某主机网卡设置成混杂 Promiscuous 模式 或在各 种局域网中某主机使用 ARP 欺骗 该主机就会接收所有经过的数据包 基于这样的原理 黑客可以使用一个嗅探器 软件或硬件 对网络信息流进行监视 从而收集到帐号和口令 等信息 专用密钥加密法 它具有对称性 即加密密钥也是解密密钥 CIH 病毒不仅破坏硬盘的引导区和分区表 而且破坏计算机系统 BIOS 芯片的系统程序 CPU 的主要功能是执行程序指令 完成各种运算和控制功能 DES 是对称加密算法还是非对称加密算法 加密密钥是多少位 DES 是一种对称密钥算法 加密密钥是 64 位 RAM 是随机存储器 可读写 但一旦电源关闭 数据将会全部丢失 ROM 是只读存储器 用来存储基本程序 关机或掉电都不会使其中的内容丢失 病毒如何实现隐蔽性 避开修改中断向量值 请求在内存的佥身份 维持宿主程序的外部 特性 不使用明显的感染标志 病毒预防 开发并完善高安全的操作系统 建立安全管理制度 提高包括系统管理员和用 户在内的人的技术素质和职业道德素质 预防病毒比杀毒更能有效的保护计算机系统 消 灭传染源 尽是避免用软盘启动计算机 使用完软盘后立即将其从软盘驱动器中取出 安 装有效的防毒软件或硬件 点间距 指像素之间的距离 防火墙的功能 所有进出网络的通信流都应该通过防火墙 所有安全无害防火墙的通信流 必须有安全策略和计划的确认和授权 理论上说 防火墙是穿不透的 分辨率 是指能显示的像素数目 像素越多 画面就越清晰 给出散列函数的基本性质 1 H 能用于任何长度的数据分组 H 产生定长的输出 2 对 任何给定的码 h 寻找 x 使得 H x h 在计算上 是不可行的 称为单向性 3 对任何给 定的分组 x 寻找不等于 x 的 y 使得 H y H x 在计算上是不可行的 称为弱抗冲突 Weak Collision Resistance 4 寻找对任何的 x y 对 使得 H y H x 在计算上是不可行 的 称为强抗冲突 Strong Collision Resistance 根治计算机病毒要从那些方面着手 1 开发并完善高安全的操作系统并向之移民 2 建 立安全管理制度 提高包括系统管理员和用户在内的人的技术素质和职业道德素质 适当 的开机备份很重要 对付病毒破坏的最有效办法是制作备份 3 防毒是对付计算机病毒的 积极而又有效的措施 必等待计算机病毒出现之后再去扫描和应用软清除更能有效保护计 算机系统 利用现有的技术 防毒软件与计算机病毒对抗中会不断完善 发挥出保护计算 机资源的作用 4 消灭传染源 即对被计算机感染的磁盘和机器进行彻底消毒处理 5 安 装真正有效的防毒软件或防毒卡 黑客攻击的三个阶段 信息收集 系统安全弱点的探测 网络攻击 宏病毒 利用软件所支持的宏命令编写成的具有 传染能力的宏 基于密码技术的访问控制的类型 初始保护 只在入口处检查存取控制权限 防火墙 持 续保护 指在网络中的入口及数据传输过程中都受到存取权限的检查 计算机安全保密 计算机系统的硬件 软件 数据受到保护 不因偶然的或恶意的原因而 遭破坏 理发 显露 保证系统能正常连续运行 计算机病毒按传染方式分为引导型 文件型 混合型病毒 计算机病毒的特点 刻意编写人为破坏 自我复制能力 夺取系统控制权 隐蔽性 潜伏 性 不可预见性 计算机的安全性 指计算机系统被保护 即计算机系统的硬件 软件和数据受到保护 不 因恶意和偶然的原因面遭受破坏 更改和泄露 确保计算机系统得以连续运行 计算机的可靠性 指计算机在规定的条件下和规定的时间内完成规定功能的概率 计算机的运行速度快慢取决于四个方面 CPU 的速度 硬盘的存取速度 时钟频率 数据 总线的传输速度 计算机故障按影响范围 分为局部性和全局性 按相互程序又可将其分为独立型和相关型 故障 按持续时间可分为暂时性 永久性 边缘性故障 按界面可分为硬件 软件 机械 人为故障 计算机故障的检测方法 原理分析法 诊断程序测试法 直接观察法 拔插法 交换法 比较法 计算机故障的检测原则 先软后硬原则 先外设后主机 先电源拍负载 先一般后特殊 先公用后专用 先简单后复杂 计算机可用性 指计算机的各种功能满足需要要求的程度 也就是计算机系统在执行任务 的任何时刻能正常工作的概率 计算机软故障的分类 操作系统版本不兼容 系统配置错误 硬盘设置不当 使用操作不 当 病毒感染 安装新设备引起冲突 硬件不兼容 计算机软件安全技术措施 非技术性措施 制定法律 法规 加强管理 技术性措施 系统 软件安全 通信网络安全 库管理系统安全保密 软件安全保密 计算机系统的安全需求 保密性 安全性 完整性 服务可用性 有效性和合法性 信息 流保护 计算机系统分为硬件部分和软件部分 计算机系统运行中所发生的错误按产生的原因分为 设计错误 数据错误 硬件失效 技术性措施 系统软件安全 通信网络安全 库管理系统安全保密 软件安全保密 简述主动攻击与被动攻击的特点 并列举主动攻击与被动攻击现象 主动攻击是攻击者通 过网络线路将虚假信息或计算机病毒传入信息系统内部 破坏信息的真实性 完整性及系 统服务的可用性 即通过中断 伪造 篡改和重排信息内容造成信息破坏 使系统无法正 常运行 被动攻击是攻击者非常截获 窃取通信线路中的信息 使信息保密性遭到破坏 信息泄露而无法察觉 给用户带来巨大的损失 可信计算机安全评估标准分为 D 最低层 C1 酌情安全保护 C2 访问控制保护 B1 带标 签的安全保护 B2 结构化防护 B3 安全域级 A 验证保护 明文 信息的原始形式 记作 P 密文 明文经过变换加密后的形式 记作 C 加密 由明 文变成密文的过程称为加密 记作 E 由加密算法实现 解密 将密文变成明文的过程 记作 D 由解密算法来实现 密钥 为了实现加密和解密算法 通信双方必须掌握的专 门信息 记作 K 如何防止扫描攻击 当攻击者使用扫描时 应警惕他们所检测出的任何漏洞 因此 在环 境中严格控制网络扫描活动是一个好办法 为了防止网络被扫描 至少应做以下工作 识别所需的端口 不要打开任何多余的端口 终止系统上所有不需要的服务 应用 所有最新的系统修补程序 采用严格的防火墙规则 对安全要求高的系统还可以考 虑安装入侵检测系统 软件安全保密技术有 防拷贝加密技术 防静态分析 防动态跟踪技术 软件存在不可靠问题的原因 计算机软件是人工产品 软件的研制至今尚未成熟 投入的 科学基础和科学的管理制度 可能造成差错 至今尚无一套完善的程序正确验证方法和工 具 软件的可靠性 指软件在特定的环境条件下 在给定的时间内不发生故障 正常完成规定 的功能的概率

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论