已阅读5页,还剩55页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第10章 黑客的攻击与防范为提高计算机的安全性、可靠性,计算机系统需加装( )网络防火墙视保屏防盗门电子狗A第10章 黑客的攻击与防范下列不是用计算机进行盗窃、欺诈的行为( )会计人员用计算机做错了帐通过计算机进行金融诈骗利用计算机转移帐户资金通过计算机从银行窃取款项A第10章 黑客的攻击与防范hacker的中文含义是( )黑客入侵者攻击者网虫A第10章 黑客的攻击与防范( )入侵是不道德的,也是违法的黑客网虫网友远程登录A第10章 黑客的攻击与防范多数入侵者或攻击者都是( )善意的恶意的有意的无意的B第10章 黑客的攻击与防范为了防止被入侵,就要对( )计算机系统进行危害计算机系统进行防护计算机系统进行定时查、杀毒计算机系统使用反病毒软件B第10章 黑客的攻击与防范对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是( )入侵者黑客网虫攻击者B第10章 黑客的攻击与防范解开加密文档的口令或绕过加密口令是( )隐藏身份口令入侵监听技术病毒技术B第10章 黑客的攻击与防范隐藏身份是指( )解开加密文档的口令或绕过加密口令利用假的身份骗过服务器的身份识别从而进入系统把某一个黑客程序依附在正常程序中把病毒程序依附在某一类文件之中进行入侵活动B第10章 黑客的攻击与防范黑客通过( )了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络网络监听攻击他人入侵计算机系统B第10章 黑客的攻击与防范下列属于入侵者的是( )登录Internet网络的人网虫所有闯入他人计算机系统的人网友C第10章 黑客的攻击与防范那些可以解开或绕开口令保护的程序通常被称为( )CIHHackerCRACKKILLC第10章 黑客的攻击与防范改进自己的计算机系统,以提高安全性,防止被攻击,这就是( )对计算机系统的监测对网络的监听对计算机系统的防护对计算机系统的检测C第10章 黑客的攻击与防范( )不断追求更深奥的知识并公开他们的发现,与他人分享网虫网友黑客攻击者C第10章 黑客的攻击与防范攻击者攻击了他人的计算机系统,可能造成( )他人计算机系统数据损坏机箱破损网络瘫痪A、C均对D第10章 黑客的攻击与防范随着互联网的发展,通过互联网络非法入侵他人计算机系统的案件( )越来越少几乎没有绝对没有越来越多D第10章 黑客的攻击与防范所有这些闯入他人计算机系统或远程计算机系统的人,无论他们是有意的或无意的,都称为( )攻击者入侵者黑客A、B都对D第10章 黑客的攻击与防范下列不属于攻击者的是( )所有闯入他人计算机系统的人有意闯入远程计算机系统的人无意闯入他人计算机系统的人登录Internet网络的人D第10章 黑客的攻击与防范黑客的入侵手法大致有( )口令入侵隐藏身份病毒技术其他答案都对D第10章 黑客的攻击与防范把某一个黑客程序依附在正常程序中,使用正常程序时,替黑客完成某一任务。这种黑客入侵手法是( )监听技术口令入侵病毒技术特洛伊术D第10章 黑客的攻击与防范下列不属于黑客事件的是( )1998年5月,大连的Chinanet节点被入侵,用户口令被盗2000年8月,海信公司主页被一署名为黑妹的黑客所篡改1996年,黑客在高能所主机上建立了几十个帐户1998年,某公司由于业务变更需要,自行修改了主页内容D第1章 计算机安全概论各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:对信息的威胁对实体的威胁对网络的威胁对系统的威胁B第1章 计算机安全概论计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的_。黄皮书桔皮书红皮书绿皮书B第1章 计算机安全概论依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为_级。4568B第1章 计算机安全概论我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为_个层次。3456B第1章 计算机安全概论我国关于计算机安全等级划分的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989B第2章 实体及硬件安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第2章 实体及硬件安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第2章 实体及硬件安全技术下列关于计算机房内环境条件要求的说法错误的是:机房温度超过规定范围时,每升高10度,机器可靠性将降低25%。机房温度越低越好机房相对湿度过高会引起计算机部件表面结露,影响部件寿命。机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。B第3章 计算机软件安全技术万能断点和消息断点经常用来攻击_保护。序列号时间限制NAG窗口Key FileA第5章 密码技术对于较为成熟的密码体系,其_是公开的,而_是保密的。加密算法,解密算法加解密算法,密钥密钥,加解密算法解密算法,加密算法B第5章 密码技术下列算法属于非对称加密算法的是:DESIDEARSAMD5C第5章 密码技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密C第5章 密码技术为了弥补RSA和DES各自的缺点,通常把DES加密密钥,RSA加密明文DES加密明文,RSA加密密钥DES加密明文,RSA加密密文RSA加密明文,DES加密密文B第5章 密码技术DES算法将输入的明文分为_位的数据分组,每个明文分组经过_、_和_3个主要阶段,最后输出得到密文。32 产生字母替换表 字母替换 密文组合56 初始置换 8次迭代 逆置换64 初始置换 16次迭代 逆置换128 产生密钥对 公钥加密 私钥解密C第5章 密码技术在DES加密算法中,其密钥的实际长度是:325664128B第5章 密码技术IDEA加密算法的密钥长度是_位,能够抵抗差分密码分析和相关密钥密码分析的攻击。3264128256C第6章 数据库系统安全要使数据库安全,首先要使运行数据库的()安全.操作系统网络环境软件和硬件系统操作系统和网络环境D第6章 数据库系统安全Oracle实例出现失败后,Oracle自动进行的恢复称为:逻辑恢复物理恢复实例恢复介质恢复C第6章 数据库系统安全将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为:实例恢复介质恢复完全恢复不完全恢复C第6章 数据库系统安全数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括( )。 数据库登录权限类资源管理权限类系统管理员权限类数据库管理员权限类C第6章 数据库系统安全下列哪种数据文件的丢失不属于数据文件发生的故障( ).丢失包含在SYSTEM表空间的数据文件丢失没有回滚的非SYSTEM数据文件丢失系统驱动数据文件丢失有回滚段的非SYSTEM数据文件C第7章 计算机病毒与防范能让计算机系统不停地倒计时重启的病毒是震荡波蠕虫病毒QQ病毒网络天空病毒FunloveA第7章 计算机病毒与防范“计算机病毒”的概念是由美国那位计算机研究专家最早提出来的FCohen博士冯诺依曼道格拉斯麦耀莱维特.维索斯基A第7章 计算机病毒与防范世界上第一例计算机病毒出现,它是一种什么型病毒引导型寄生对象型寄生方式型触发方式型A第7章 计算机病毒与防范下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密。PETER2黑色星期五上海一号冲击波A第7章 计算机病毒与防范在什么战争美军第一次使用计算机病毒实战海湾战争朝鲜战争阿富汗战争科索沃战争A第7章 计算机病毒与防范首例破坏计算机硬件的CIH病毒出现在那年1998年1997年1996年1995年A第7章 计算机病毒与防范那一年我国正式颁布实施了华人民共和国计算机信息系统安全保护条例1994年1995年1993年1992年A第7章 计算机病毒与防范下列那一种病毒能直接破坏硬盘中的数据硬盘杀手爱虫CIH2003蠕虫王A第7章 计算机病毒与防范那年CIH病毒在我国大规模爆发1998年1999年2000年2001年B第7章 计算机病毒与防范下面那一种方法不是防范计算机病毒的措施尽量使用无盘工作站,不用或少用有软驱的工作站采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器多用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放正确设置文件属性,合理规范用户的访问权限C第7章 计算机病毒与防范下面那一个不是计算机病毒的引导机制寄生对象寄生方式引导过程触发方式D第7章 计算机病毒与防范下面那个不是病毒采用的触发条件的是启动触发访问磁盘次数触发调用中断功能触发扫描触发D第7章 计算机病毒与防范我国国内的“上海一号”病毒会在不会每年的那日发作#D第7章 计算机病毒与防范为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_,以保证能防止和查杀新近出现的病毒。分析检查备份升级D第8章 网络安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第8章 网络安全技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密B第8章 网络安全技术依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为_级。4568B第8章 网络安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第8章 网络安全技术记录用户使用计算机网络系统进行所有活动的过程称之为( ),它是提高安全性的重要工具。监听跟踪审计扫描C第8章 网络安全技术计算计网络安全不能通过以下( )措施加以解决防火墙技术访问权限控制经常制作文件备份用户合法性认证C第8章 网络安全技术一般的数据备分操作哪三种:全盘备分增量备分差量备分以上三种D第8章 网络安全技术省、自治区、直辖市公安厅(局),地(市)、县(市)公安局,应当有( )负责国际联网的安全保护管理工作。相应机构专门机构监督机构辅助机构B第10章 黑客的攻击与防范常见的木马程序有:A、冰河B、蓝色火焰C、灰鸽子D、超级兔子ABC第10章 黑客的攻击与防范常见的扫描工具有:A、流光B、SuperScanC、X-WAY 2.5D、熊猫烧香ABC第10章 黑客的攻击与防范常见的破解工具有:A、溯雪B、网络刺客 C、黑雨D、卡巴斯机ABC第10章 黑客的攻击与防范常见的安全防御工具有:A、木马克星B、LockDown 2000C、Recover4all Professional 2.15D、QuickFyreABC第10章 黑客的攻击与防范以下说明黑客攻击的目的说法正确的是:A、获取目标系统的非法访问B、获取所需资料C、篡改有关数据D、利用有关资源E、牟取利润ABCD第10章 黑客的攻击与防范对电子邮件的攻击包括:A、窃取篡改邮件数据B、伪造邮件C、利用邮件传播计算机病毒D、发送木马程序附件ABCD第10章 黑客的攻击与防范常见的黑客攻击方法有:A、口令攻击B、放置木马程序C、WEB 欺骗技术D、电子邮件攻击E、通过“肉鸡”来攻击其他节点ABCDE第1章 计算机安全概论计算机系统面临的威胁包括:对实体的威胁和攻击对信息的威胁和攻击计算机犯罪计算机病毒ABCD第1章 计算机安全概论计算机犯罪的典型特征是高科技性,它与传统犯罪最主要的差异包括:隐蔽性跨国性专业性连续性诱惑性社会危害性ABCDEF第1章 计算机安全概论计算机系统的脆弱性主要表现在以下几个方面:操作系统安全的脆弱性网络安全的脆弱性数据库安全的脆弱性防火墙的局限性ABCD第1章 计算机安全概论计算机安全技术的研究内容包括:实体硬件安全软件安全数据安全网络安全病毒防治防计算机犯罪ABCDEF第1章 计算机安全概论计算机系统安全保证的支柱是:人才管理技术资金BC第1章 计算机安全概论系统安全评估包括以下几个方面:明确该系统的薄弱环节分析薄弱环节被攻击的可能性评估被攻击后所带来的后果估计每种攻击的代价估算出可能的应付措施的费用选取恰当的安全机制ABCDEF第1章 计算机安全概论P2DR模型是一种常用的网络安全模型,它包含以下几个部分:安全策略防护检测响应反击ABCD第1章 计算机安全概论计算机系统安全与国家的经济安全、社会安全和国家安全紧密相连。涉及到以下几个方面:个人利益企业生存金额风险防范社会稳定国家机密人类发展ABCDE第2章 实体及硬件安全技术机房一般应具有以下几种类型的地线:直流地(逻辑地)交流地安全保护地防雷接地ABCD第2章 实体及硬件安全技术机房照明可分为以下几种类型:自然采光照明人工采光照明应急照明特殊照明ABC第2章 实体及硬件安全技术实体及硬件的安全防护中的“三防”通常是指:防火防水防盗防电磁干扰防静电防辐射ABC第2章 实体及硬件安全技术电磁防护的内容包括:电磁干扰电磁传导电磁耦合电磁泄漏AD第2章 实体及硬件安全技术有效的电磁防护包括以下具体措施:电磁屏蔽电磁滤波电磁隔离接地保护用低辐射设备用干扰器ABCDEF第2章 实体及硬件安全技术电磁干扰的传输方式有传导方式振动方式辐射方式流动方式AC第2章 实体及硬件安全技术当前用于身份识别的技术方法主要有:基于口令、密钥等密码识别基于体貌、指纹等生物识别基于光卡、磁卡等证件识别多种方法交互使用进行识别ABCD第2章 实体及硬件安全技术引起计算机硬件故障的主要原因有哪些?制造工艺产品元器件干扰、噪声产品设计人为故障ABCDE第2章 实体及硬件安全技术为了最大程度地防止和抑制电磁泄漏带来的安全问题,人们采取了许多专门的技术措施:如干扰技术屏蔽技术寄生技术TEMPEST技术ABD第3章 计算机软件安全技术软件分析技术主要有哪几种?编译分析静态分析动态分析跟踪分析BC第3章 计算机软件安全技术软件加壳的目的是:压缩EXE文件增加软件的美观性增强软件的功能加密保护EXE文件AD第3章 计算机软件安全技术软件脱壳方法有电子脱壳自动脱壳机械脱壳手动脱壳BD第3章 计算机软件安全技术下列关于软件的安全的说法正确的是:需要制定法律、法规,加强各方面的管理禁止软件上网,严格隔离采取技术性措施,防复制、防分析、防跟踪只要安装正版杀毒软件和防火墙即可AC第4章 操作系统安全Windows 2000安全系统包括了以下几种身份验证机制:Windows友好登录Kerberos V5公钥证书NTLMWindows域用户BCD第5章 密码技术加密系统的基本要素包括:明文密文算法密钥ABCD第5章 密码技术下列密码算法中属于对称加密算法有:DESIDEARC5RASABC第5章 密码技术数字签名必须符合以下原则:签名可以被确认签名无法被伪造签名无法重复使用签名后无法被篡改ABCD第5章 密码技术从通信网络的传输方面,数据加密技术可以分为:链路加密方式主机到主机方式节点到节点方式端到端方式ACD第5章 密码技术PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的,供大众使用的邮件加密软件。其核心功能是:文件加密、通信加密和数字签名。文件加密数据传输通信加密数字签名ACD第5章 密码技术PGP加密体系采用了一种RSA和传统加密的杂合算法,它包含以下几个关键部分:数据加密标准(DES)非对称加密算法 (RSA)单向散列算法(MD5)随机数产生器对称加密算法(IDEA)BCDE第6章 数据库系统安全要访问某个数据库,必须首先能够以()的方式访问正在运行该数据库的计算机系统.直接加密间接本地AC第6章 数据库系统安全数据库系统安全包含:运行安全实体安全信息安全通信安全AC第6章 数据库系统安全保障数据库系统的完整性包括:物理完整性逻辑完整性元素完整性信息完整性ABC第6章 数据库系统安全目前一些大型数据库管理系统提供了以下哪些手段解决数据库安全的基本架构。用户分类数据分类权限分类审计功能ABD第6章 数据库系统安全根据在物理备份时数据库的状态,可以将备份分为:完全备份不完全备份一致性备份不一致性备份CD第6章 数据库系统安全根据出现故障的原因,恢复分为:实例恢复完全恢复不完全恢复介质恢复AD第6章 数据库系统安全Oracle数据库的运行状态分为( )NomountMountCountOpenABD第6章 数据库系统安全Oracle数据库备份方案有( )热备份冷备份Export导出数据库对象物理备份逻辑备份ABC第6章 数据库系统安全死锁的诊断与解除的方法有( )。热启动法超时法回滚法等待图法BD第6章 数据库系统安全数据库的不一致备份是在以下哪些条件下进行的备份.数据库处于打开状态数据库处于正常关闭状态数据库处于被调用状态数据库处于关闭状态,但是用非正常手段关闭的.AD第6章 数据库系统安全Oracle数据库错误的主要分类包括( )。SQL语句失败线程失败实例失败用户操作失败存储设备失败ABCDE第6章 数据库系统安全数据库系统信息安全包括( )几个方面。用户口令字鉴别用户存取权限控制数据存取权限,方式控制审计跟踪数据加密ABCDE第6章 数据库系统安全危及数据库安全常见因素包括:( )。脆弱的账号设置缺乏角色分离缺乏审计跟踪未利用的数据库安全特征ABCD第6章 数据库系统安全数据库系统特点有:()客体较多数据生存期较长,对维护的要求高涉及到信息在不同粒度的安全,即客体具有层次性和多项性在DBMS中受保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上.数据库的安全与数据语法有关.应考虑推理攻击的防范,即客体之间的信息相关性较大.ABCDEF第6章 数据库系统安全保障数据库系统的保密性措施有( )。用户身份认证数据库系统的访问控制防范统计数据库推理攻击数据库系统的可审计性防止数据库系统隐蔽信道攻击ABCDE第6章 数据库系统安全数据库安全管理原则有哪些( )。.管理细分和委派原则最小权原则账号安全原则有效的审计ABCD第6章 数据库系统安全在对数据库进行部分加密的过程中,哪些不能方面不能加密( )核心字段索引字段关系运算的比较字段表间的连接码字段BCD第6章 数据库系统安全数据库数据加密以后,DBMS的一些功能将无法使用的是( ).无法实现对数据制约因素的定义密文数据的排序,分组和分类操作无法进行SQL语言中的内部函数将对加密数据失去作用DBMS对各种类型数据均提供的一些内部函数不能直接作用于加密数据.DBMS的一些应用开发工具的使用受到限制.ABCDE第6章 数据库系统安全数据库常见故障类型有( )。语句失败用户进程失败实例失败用户或应用错误操作介质失败自然灾害ABCDEF第6章 数据库系统安全Oracle数据库安全策略有( ).用户角色管理用户权限管理数据保护数据库备份AC第6章 数据库系统安全数据库系统的访问控制有( )控制主体对客体的访问拒绝非授权访问防止信息泄漏限制不同的用户有不同的访问模式,如读或写ABCD第6章 数据库系统安全Oracle数据库冷备份的优点有( )。可以进行点恢复能简单快速地备份能简单快速地恢复执行简单BCD第6章 数据库系统安全数据库用户账号管理方法包括:( )更改默认密码应用适当的密码设置当登录失败时实施账号锁定对数据提供有限制的访问权限禁止休眠状态的账户管理账户的生命周期ABCDEF第6章 数据库系统安全Oracle9I的安全体系包括:()。物理层用户层操作系统层网络层数据库系统层ABCDE第7章 计算机病毒与防范计算机病毒按其寄生方式大致可分为那二类引导型病毒文件型病毒数据型病毒图像型病毒AB第7章 计算机病毒与防范按照计算机病毒的传播媒介可分为单机病毒引导病毒网络病毒数据病毒AC第7章 计算机病毒与防范计算机病毒代码包含那3个部分引导部分传染部分表现部分复制部分ABC第7章 计算机病毒与防范计算机病毒的引导过程一般包括以下那3个方面驻留内存窃取系统控制权恢复系统功能是驻留硬盘ABC第7章 计算机病毒与防范计算机故障与病毒现象类似的硬件故障有以下那些电源电压不稳定插件接触不良软驱故障显卡故障ABC第7章 计算机病毒与防范检测病毒的方法有特征代码法校验和法行为监测法CRC 校验法ABC第7章 计算机病毒与防范下面那个不是计算机病毒破坏行为运行速度下降攻击磁盘攻击CMOS远程协助控制ABC第7章 计算机病毒与防范文件病毒分为下面那几种源码型病毒嵌入型病毒外壳型病毒引导型病毒ABC第7章 计算机病毒与防范现在新病毒利用的技术有JavaActiveXVBScriptC语言ABC第7章 计算机病毒与防范下列病毒采用的触发条件的是日期触发时间触发键盘触发感染触发ABCD第7章 计算机病毒与防范计算机病毒的传播途径有B移动存储设备网络和电子邮件通信系统无线通道ABCD第7章 计算机病毒与防范下列那些是计算机在感染病毒后表现出的异常现象异常死机屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱程序装入时间增长,文件运行速度下降内存空间、磁盘空间不断变化ABCD第7章 计算机病毒与防范近年来计算机病毒发展的趋势是高频度传播速度快,危害广制作技术新形式多样化ABCD第7章 计算机病毒与防范常用的反病毒软件有KV2005瑞星Norton Antivirus2005金山毒霸卡巴斯基ABCD第7章 计算机病毒与防范为了修复病毒危害,用户应采取那些措施重要数据必须备份立刻切断电源关机,提高修复成功率备份染毒信息,以防不测修复病毒危害ABCD第7章 计算机病毒与防范宏病毒有以下那些特征感染数据文件平台交叉感染容易编写容易传播ABCD第7章 计算机病毒与防范计算机病毒的特征有传染性潜伏性触发性破坏性ABCD第7章 计算机病毒与防范下面那些是计算机病毒的破坏行为攻击系统数据区攻击文件攻击内存干扰系统运行ABCD第7章 计算机病毒与防范下例是大容量可移动存储设备有ZIP盘可擦写光盘磁光盘U盘ABCD第7章 计算机病毒与防范文件外壳型病毒按其驻留内在方式可分为下面那几种高端驻留型常规驻留型内存驻留型内存控制链驻留型ABCD第7章 计算机病毒与防范特征代码法的优点有检测准确快速可识别病毒的名称误报警率低依据检测结果可做解毒处理ABCD第7章 计算机病毒与防范特征代码法的缺点有不能检测未知病毒需搜集已知病毒的特征代码费用开销大在网络上效率低ABCD第7章 计算机病毒与防范校验和法在应用中可能遇到下列情况已有软件版更新变更口令修改运行参数校验和法都会误报警ABCD第7章 计算机病毒与防范下面那些是校验和法的优点方法简单能发现未知病毒被查文件的细微变化也能发现发现病毒能及时查杀ABCD第7章 计算机病毒与防范校验和法的缺点有发布通行记录正常态的校验和会误报警不能识别病毒名称不能对付隐蔽型病毒ABCD第7章 计算机病毒与防范网络时代,下面那些是计算机病毒的新特点主动通过网络和邮件系统传播传播速度极快变种多具有病毒、蠕虫和后门程序的功能难于控制ABCDE第7章 计算机病毒与防范计算机病毒的完整工作过程包括那几个环节传染源传染媒介病毒触发病毒表现传染ABCDE第7章 计算机病毒与防范计算机病毒与黑客软件都有那些共同基本特点隐藏性潜伏性可触发性破坏性持久性ABCDE第8章 网络安全技术从通信网络的传输方面,数据加密技术可以分为:链路加密方式主机到主机方式节点到节点方式端到端方式ACD第8章 网络安全技术计算机网络所面临的威胁大体可分为哪几种:对网络中信息的威胁对网络中设备的威胁对网络中软件的威胁对网络中软件的威胁AB第8章 网络安全技术PGP加密体系采用了一种RSA和传统加密的杂合算法,它包含以下几个关键部分:数据加密标准(DES)非对称加密算法 (RSA)单向散列算法(MD5)随机数产生器对称加密算法(IDEA)BCDE第8章 网络安全技术网络安全体系结构可以由以下()几个方面组成:环境安全设备安全媒体安全信息安全ABC第10章 黑客的攻击与防范从法律上讲,Hacker的行为合法,Cracker是违法的。1第10章 黑客的攻击与防范黑客会更改某些系统设置,在系统中置入特洛伊木马或其他一些远程控制程序,作为以后入侵该主机的“后门”。1第10章 黑客的攻击与防范被黑客成功入侵并完全控制的主机称为“肉鸡”。1第10章 黑客的攻击与防范扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远程计算机的各种端口分配及提供的服务和它们的版本。1第10章 黑客的攻击与防范防火墙通过在网络边界上建立起来的相应网络通信监控系统来隔离内部和外部的网络,可阻挡外部网络的入侵和攻击。1第10章 黑客的攻击与防范确保重要数据不被破坏的最好的办法就是定期或不定期地备份数据。1第10章 黑客的攻击与防范黑客会利用黑客程序控制别人的电脑,让别人无法正常的工作学习。2第10章 黑客的攻击与防范黑客攻击的目的在于其中的利益。2第10章 黑客的攻击与防范一般的木马都有客户端和服务器端两个执行程序,其中服务器端是用于黑客远程控制植入木马的机器的程序,客户端程序即是木马程序。2第10章 黑客的攻击与防范扫描器不用经过人为的分析就能成为真正有用的信息。2第1章 计算机安全概论信息泄漏和信息破坏都属于对信息的威胁和攻击。1第1章 计算机安全概论对实体的威胁和攻击是对计算机本身和外部设备而言的,不包括网络和通信线路。2第1章 计算机安全概论计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。1第3章 计算机软件安全技术软件加壳会压缩EXE文件,用户在使用它时,必须先解压缩才能正常使用。2第3章 计算机软件安全技术软件加壳可以节约存储空间,方便网络传输。1第3章 计算机软件安全技术每种软件加壳工具需要有相应的脱壳工具才能自动脱壳。1第3章 计算机软件安全技术从理论上来讲,不存在破解不了的软件。1第3章 计算机软件安全技术从理论上来讲,将来一定会设计出谁也破解不了的软件。2第3章 计算机软件安全技术将软件进行反汇编,根据程序清单上的提示信息着手进行软件分析的方法就是软件静态分析技术。1第5章 密码技术MD5提供了一种单向的HASH函数,其计算结果是不可逆的。1第5章 密码技术非对称密码算法就是公钥密码算法,它在使用过程中有两个密码:公钥和私钥。1第5章 密码技术RSA算法是第一个能同时用于加密和数字签名的算法。1第5章 密码技术RAS的数学基础是初等数论中的欧拉定理,基安全性建立在大整数因子分解的困难性之上。1第5章 密码技术公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,是密码学的一个里程碑。1第5章 密码技术RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。1第5章 密码技术DES算法被认为是现在理论上最为成熟完善的一种公钥密码体制。2第5章 密码技术RSA加密算法是公开密钥体制中最著名、使用最广泛的一种。1第5章 密码技术IDEA是一种安全性好、效率高的分组密码算法。1第5章 密码技术数学家们可以从数学理论上证明RSA加密算法的安全性。2第5章 密码技术数字签名算法主要由签名算法和验证算法组成。1第5章 密码技术数字签名像私人印章一样是可以重复使用的。2第5章 密码技术文件被数字签名后,只有签名的所有者可以修改其签名。2第5章 密码技术对称加密速度快,非对称加密速度慢。1第5章 密码技术报文摘要算法是最主要的数字签名方法,也称为数字摘要法或数字指纹法。1第5章 密码技术MD5属于数字摘要算法。1第5章 密码技术MD5算法是一种对付特洛伊木马程度的非常有效的工具。1第5章 密码技术MD5提供了一种单向的HASH函数,是一种校验工具,它将一个任意长的字串作为输入,产生一个128位的“报文摘要”,附在信息报文后面,以防报文被篡改。1第6章 数据库系统安全数据库系统一般可以理解成两部分:数据库和数据库管理系统(DBMS)。1第6章 数据库系统安全计算机安全性的3个方面(完整性,保密性,可用性)均与数据库管理系统密切相关。1第6章 数据库系统安全在数据库系统中,可用性与保密性是相互冲突的。1第6章 数据库系统安全数据库审计会造成数据库服务器性能的下降,且占用许多磁盘空间,一般情况下可以关闭该功能,只在特殊情况下才打开。2第6章 数据库系统安全数据库系统的加密与传统密码系统相反,其加密算法是保密的,而密钥是公开的。1第6章 数据库系统安全通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。1第6章 数据库系统安全数据库物理备份是逻辑备份的补充。2第6章 数据库系统安全Oracle数据库的热备份时数据库是打开的,因此随时可以进行。2第6章 数据库系统安全在Oracle数据库备份方案中,冷、热备份用于保护介质失效,Export备份用于保护用户或应用错误。1第8章 网络安全技术从安全角度考虑,实现一种服务的方法越多越好2第8章 网络安全技术只要经济条件许可,应该尽可能在设计时提高网络的安全等级,做到一劳永逸。2第10章 黑客的攻击与防范口令破译的方法有(_)、(_)、(_)、(_)。暴力破解,登陆界面攻击法,网络监听,密码探测第1章 计算机安全概论依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为五级。从低到高依次是:_(1)保护级、_(2)保护级、_(3)保护级、_(4)保护级和_(5)保护级。用户自主,系统审计,安全标记,结构化,访问验证第3章 计算机软件安全技术找出下列工具软件的对应关系:软件工具 作用功能1.W32Dasm(_) A.查壳2.PEID(_) B.加壳3.OllyDbg(_) C.脱壳4.ASPack(_) D.静态分析5.UnAspack(_) E.动态分析D,A,E,B,C第5章 密码技术请找出下列密码名称与典型算法的对应关系:(在括号中填写对应的大写字母)。密码名称 典型算法1.凯撒密码(_) A.RSA2.对称密钥(_) B.DES3.公开密钥(_) C.MD54.报文摘要(_) D.CaesarD,B,A,C第5章 密码技术找出下列密码分类方式与密码的关系:1 按将明文转化为密文的操作类型分为:(_)2 按明文的处理方法可分为:(_)3 按密钥的使用个数分为:(_)可选答案A.分组密码(块密码)和序列密码(流密码) B.对称密码体制和非对称密码体制C.置换密码和移位密码C,A,B第5章 密码技术给出单字母替换映射表如下。请将明文:I am a Chinese. 译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_)O qd q Eioftlt.第5章 密码技术给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Look ahead.(面向未来)明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_)填写答案是请注意半角标点。Sgga qitqr.第5章 密码技术给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Take care of yourself.好自为之。明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_)填写答案是请注意半角标点。Zqat eqkt gy ngxkltsy.第5章 密码技术给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Nothing seek,nothing find。没有追求就没有收获。明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_)。填写答案是请注意半角标点。Fgziofu ltta,fgziofu yofr。第5章 密码技术给出单字母替换映射表如下。请将密文译成明文(字母大小写与明文对应,空格和标点原样复制)。密文:Uggr ziofus egdt zg iod vig vgkal.明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文(_)Good things come to him who works.第5章 密码技术给出单字母替换映射表如下。请将密文译成明文(字母大小写与明文对应,空格和标点原样复制)。密文:Ldgaofu ol iqkdyxs zg ngxk itqszi.明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文(_)Smoking is harmful to your health.第5章 密码技术采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写): 密钥:cigaret明文:Smoking is harmful to your health吸烟有害健康。密文:(_)kaoasiurnmotohtemslhirylgfuh第5章 密码技术采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写): 密钥:Industry(勤劳)明文:All things are difficult before they are easy. 万事开头难。密文:(_)lrueeasiorlacrenfeyahdthsiibeyteltagffab第5章 密码技术采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写): 密钥:Importance(重要性)明文:Fortune is grasped by own hands. 命运掌握在自己手中。密文:(_)ebasocgwdfrnoahiybtpnrsauedrds第5章 密码技术采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写): 密钥:yourself 明文:The long travel comes from the first step. 千里之行始于足下。密文:(_)ncmtdtmhtfgotsehasfplerrboloscevfiatreee第8章 网络安全技术在设计网络系统的安全时,应努力通过相应的手段达到5项安全目标(_)、(_)、(_)、(_)、(_)可靠性,可用性,保密性,完整性,不可抵赖性第8章 网络安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026国网上海市电力公司高校毕业生提前批招聘笔试参考题库浓缩500题附答案详解(典型题)
- 2026国网黑龙江省电力公司高校毕业生提前批招聘笔试模拟试题浓缩500题及一套答案详解
- 2026国家管网集团高校毕业生招聘笔试模拟试题(浓缩500题)带答案详解(能力提升)
- 2025国网湖北省电力公司高校毕业生提前批招聘笔试模拟试题浓缩500题附答案详解(满分必刷)
- 2026秋季国家管网集团福建公司高校毕业生招聘笔试备考题库(浓缩500题)及完整答案详解
- 2026秋季国家管网集团云南公司高校毕业生招聘笔试参考题库(浓缩500题)及答案详解(必刷)
- 2026国网湖北省电力校园招聘(提前批)笔试模拟试题浓缩500题及答案详解(易错题)
- 2026国网浙江省电力校园招聘(提前批)笔试模拟试题浓缩500题及答案详解一套
- 国家管网集团湖南公司2026届秋季高校毕业生招聘考试备考试题(浓缩500题)附参考答案详解(完整版)
- 2025国网甘肃省电力校园招聘(提前批)笔试模拟试题浓缩500题有答案详解
- 图文广告服务投标方案(技术方案)
- 体彩笔试试题及答案
- 《城乡规划管理与法规系列讲座课件-建设项目规划与审批》
- 支气管哮喘患者护理查房
- 2022秋季教科版2017版六年级 上册《科学》全册期末复习 知识总结 背诵归纳
- 保安队排班表
- 超滤膜技术介绍及应用课件(PPT 36页)
- 矫正教育学习题集(DOC)
- 眼镜项目规划设计方案
- 第四章 质谱分析法
- 建筑施工扣件式钢管脚手架安全技术规范JGJ培训
评论
0/150
提交评论