版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、密码学的目的是 最好地描述了数字证书。 A.研究数据加密 B.研究数据解密 C .研究数据保密 D.研究信息安全 A 等同于在网络上证明个人和公司身份的身份证 B.浏览器 注:密码学是以研究数据保密为目的的。答案A和c是密码学研 的一标准特性,它使得黑客不能得知用户的身份 究的两个方面,密码学是信息安全的一个分支。密码学以研究数 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在 线交易证明购买的收据 下列不属于防火墙核心技术的是 据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应 该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指 发送者时候不可能否认他发送的消息,这两项
2、都是密码学的作用; A (静态/动态)包过滤技术 NAT技术 而信息压缩并不是密码学的作用。 C应用代理技术 日志审计 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的 信息安全等级保护的 5个级别中, 是最咼级另U, 属于关系到国 折衷,除增加安全设施投资外,还应考虑 民生的 统的保护 A.用户的方便性 B.管理的复杂性 强制保护级 专控保护级 C监督保护级 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 指导保护级 自主保护级 破解双方通信获得明文是属于 的技术。 公钥密码基础设施 PKI解决了信息系统中的 问题。 【A 权限管理 A身份信任 A.密码分析还原 B.协议漏
3、洞渗透 C安全审计 加密 C.应用漏洞分析与渗透 D. DOS攻击 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣 和接收站之间。截获是一种 攻击,攻击者 将自己的系 【C 统 插入到发送 站和接受站 之间 。 A.内存 B.软盘 【 A C.存储介质 D.网络 A. 被动,无须, 主动,必须 B.主动,必须,被动, 无须 下面所列的 安全机制不属于信息安全保障体系中的事先保护 C. 主动,无须, 被动,必须 D.被动,必须,主动, 无须 环节。 以下 不是包过滤防火墙主要过滤的信息? 【A 【 D A.杀毒软件 B.数字证书认证 A. 源IP地址 B.目的IP地址 C.防火墙 D.数据库
4、加密 窃听是一种 攻击,攻击者 将自己的系统插入到发送站 乱程序。 C. TCP源端口和目的端口 1999年,我国发布的第一个信息安全等级保护的国家标准 D.时间 GB PKI是 17859 1999,提出将信息系统的安全等级划分为 个等级, 【C】 提出每个级别的安全功能要求。 A . Private Key Infrastructure B . Public Key Institute C. Public Key Infrastructure 公钥基础设施 D. Private Key Institute 防火墙最主要被部署在 位置。 IP Sec协议工作在 层次。 A .网络边界 B.骨
5、干线路 A.数据链路层 B.网络层 C 重要服务器 D 桌面终端 C.应用层 D传输层 下列 机制不属于应用层安全。 下面所列的 A 安全机制不属于信息安全保障体系中的事先保 护环节。 A .数字签名 B .应用代理 A杀毒软件 数字证书认证 C 主机入侵检测 D.应用审计 C防火墙 数据库加密 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻 基于通信双方共同拥有的但是不为别人知道的秘密, 利用计算机强 击。【B 大的计算能力,以该秘密作为加密和解密的密钥的认证是。 A.机密性 B. 可用性 C.完整性 D.真实性 A.公钥认证 B.零知识认证 可以被数据完整性机制防止的攻击方式是 C
6、.共享密钥认证 D. 口令认证 数据在存储过程中发生了非法访问行为,这破坏了信息安全的 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递 属性。 交行为 A保密性 B完整性 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者 C不可否认性 D可用性 篡改或破坏 计算机病毒的实时监控属于 类的技术措施。 VPN的加密手段为。 A.具有加密功能的防火墙 B. 具有加密功能的路由器 A保护 B检测 C响应 D恢复 C. VPN 内的各台主机对各自的信息进行相应的加密 公钥密码基础设施PKI解决了信息系统中的 问题。 D.单独的加密设备 根据ISO的信息安全定义,下列选项中 是信息安全三个基
7、本 身份信任 B权限管理 安全审计 D加密 A真实性 B可用性 基于通信双方共同拥有的但是不为别人知道的秘密, 利用计算机强 C可审计性 D可靠性 大的计算能力,以该秘密作为加密和解密的密钥的认证是 注:信息安全三个基本属性:保密性、完整性、可用性 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改 A. 公钥认证 B. 零知识认证 的行为, 坏了信息安全的 C. 共享密钥认证 D. 口令认证 从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻 A保密性 B完整性 击f。 C不可否认性 D可用性 信息安全领域 内最关键和最薄弱的环节是 A.机密性 B.可用性 C.完整性 D.真实性
8、A技术 B策略 用于实现身份鉴别的安全机制是 C管理制度 D. 数据在途中被攻击者篡改或破坏 A.加密机制和数字签名机制 B.加密机制和访问控制机 毒最本质的特性是 C.数字签名机制和路由控制机制 D.访问控制机制和路由控 A寄生性 B潜伏性 制机制 C破坏性 D攻击性 PKI的主要组成不包括 防止静态信息被非授权访问和防止动态信息被截取解密是 A.证书授权CA B. SSL C.注册授权RA D.证书存储库CR A数据完整性 B数据可用性 一般而言Internet防火墙建立在一个网络的 C数据可靠性 D数据保密性 A.内部子网之间传送信息的中枢 注:“截获”一一机密性 B.每个子网的内部 “
9、转账”一一完整性 C.内部网络与外部网络的交叉点 “阻断”一一可用性 D.部分内部网络与外部网络的结合处 “访问”一一保密性 目前,VPN 使用了 技术保证了通信的安全性。 性。 A. 隧道协议、 身份认证和数据加密 B. 身份认证、 数据加密 A .不可否认性 B .可用性 C. 隧道协议、身份认证 C.保密性 D .完整性 D. 隧道协议、数据加密 密码学的目的是 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来 A.研究数据加密 研究数据解密 越多 C.研究数据保密 .研究信息安全 的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源。 网络安全最终是一个折衷的方案,即安全强度和安全
10、操作代价的折 衷,除增加安全设施投资外,还应考虑 A 网络带宽 B 数据包 C .防火墙 D . I_INUX A.用户的方便性 B.管理的复杂性 我国在1999年发布的国家标准 ,为信息安全等级保护奠定了 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 基础【C 】 A . GB 17799 GB 15408 数字签名要预先使用单向Hash函数进行处理的原因是 C . GB 17859 GB 14430 用于实现身份鉴别的安全机制是 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 A .加密机制和数字签名机制 B .加密机制和访问控制机 C. 缩小签名密文的长度,加快
11、数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 C .数字签名机制和路由控制机制 访问控制机制和路由控 在PDR安全模型中最核心的组件是 制机制 A 策略 B保护措施 PKI是 C检测措施 D 响应措施 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 A . Private Key Infrastructure .Public Key lnstitute C . Public Key Infrastructure D . Private Key lnstitute 防火墙隔离 B安装安全补丁程序 防火墙最主要被部署在 位置。 专用病毒查杀工具 D部署网络入侵检测系统 如果您认为您
12、已经落入网络钓鱼的圈套,则应采取 D 措施。 A .网络边界 B .骨干线路 C.重要服务器 D .桌面终端 A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户 下列 机制不属于应用层安全。 的密码 C .立即检查财务报表 D.以上全部都是 A .数字签名 B.应用代理 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改 C .主机入侵检测 D.应用审计 的行为,这破坏了信息安全的 属性。 最好地描述了数字证书。 A保密性 B完整性 A .等同于在网络上证明个人和公司身份的身份证 B.浏览 C不可否认性 D可用性 器的一标准特性,它使得黑客不能得知用户的身份 包过滤防火墙工作在
13、 OSI网络参考模型的 C.网站要求用户使用用户名和密码登陆的安全机制 D .伴随在 线交易证明购买的收据 A.物理层 B .数据链路层 信息安全在通信保密阶段对信息安全的关注局限在 安全属 C .网络层(还有传输层) D.应用层 统计数据表明,网络和信息系统最大的人为安全威胁来自 C. TCP源端口和目的端口 D.时间 计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程 序。 A .恶意竞争对手 B.内部人员 A.内存 B.软盘 C .互联网黑客 D.第三方人员 C.存储介质 D.网络 防止静态信息被非授权访问和防止动态信息被截取解密是 下面所列的 安全机制不属于信息安全保障体系中的事先
14、保护 环节。 A数据完整性 B数据可用性 C数据可靠性 D数据保密性 A 杀毒软件 B .数字证书认证 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机 C.防火墙 D.数据库加密 强大的计算能力,以该秘密作为加密和解密的密钥的认证 PDR安全模型属于 类型。 A.公钥认证 B.零知识认证 A 时间模型 B作用模型 C.共享密钥认证 D. 口令认证 C.结构模型 D 关系模型 会话侦听和劫持技术”是属于 的技术。 1999年,我国发布的第一个信息安全等级保护的国家标准 GB . 17859 1999,提出将信息系统的安全等级划分为 个等级, A.密码分析还原 B.协议漏洞渗透 并提出每
15、个级别的安全功能要求。 C.应用漏洞分析与渗透 D. DOS攻击 用户身份鉴别是通过 完成的。 B. 8 A 口令验证 审计策略 C. 6 D. 5 C存取控制 查询功能 IP Sec协议工作在 层次。 关于密钥的安全保护下列说法不正确的是 A数据链路层 B.网络层 A 私钥送给CA. B .公钥送给 C.应用层 D .传输层 CA . C 密钥加密后存人计算机的文件中 D.定期更换密钥 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 在PDR安全模型中最核心的组件是 A .防火墙隔离 B.安装安全补丁程序 A .策略 B .保护措施 C.专用病毒查杀工具 D部署网络入侵检测系统 C 检测措施
16、 D .响应措施 我国在1999年发布的国家标准 为信息安全等级保护奠定了基 础。 窃听是一种 攻击,攻击者 将自己的系统插入到发送站 和接收站之间。截获是一种 .攻击,攻击者 将自己的系 入到发送 和接受站之间。 A. GB . 17799 B . GB . 15408 C . GB . 17859 D . GB. 14430 以下 A. C. 被动,无须,主动,必须 主动,无须,被动,必须 B. D. 主动,必须,被动,无须 被动,必须,主动,无须 不是包过滤防火墙主要过滤的信息? A.源IP地址 B.目的IP地址 用于实现身份鉴别的安全机制是 A. C. 加密机制和数字签名机制 B.加密
17、机制和访问控制机 数字签名机制和路由控制机制 D.访问控制机制和路由控 制机制击 机制在P134;三者都是实现身份鉴别, 都对,网上答案选 此题应选B ,加密机制在P100,数字签名机制在 P109,访问控制 5、AES算法在所有的平台上都表现良好,其操作性比较容易 抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的 发展,有支持并行处理的能力 A多。 下列关于用户口令说法错误的是 A .口令不能设置为空 B. 口令长度越长,安 2 . 什么是非对称加密体制 P15,请列出不少于3种代表算法? 答:非对称密码体制:用于加密与解密的密钥不同,加密的密钥广 泛公开,并用来加密信息,只有解密
18、密钥才能对信息解密,从加密 的密钥无法推导出解密的密钥,也称为公钥体质。 代表算法:RSA算法P71、EIGamal密码 P76、椭圆曲线密码体制 全性越高 C .复杂口令安全性足够高,不需要定期修改 D .口令认证是 P77、欧几里得算法 P62、乘法逆元P63、 函数和欧拉定理 P65、RSA P71 费尔马小定理P64、欧拉 最常见的认证机制 3.简述对称密钥密码体制的原理和特点 P15 答:对称密码体制原理:加密密钥与解密密钥相同或两者之间存在 某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控 制下,把n位明文简单又迅速地置换成唯一的 n位密文,并且这种 填空题: 密码系统包
19、括以下 4个方面:明文空间、密文空间、密钥空间和 密码算法。 变换是可逆的(解密) P15、P30 特点:加密和解密的密钥相同或存在某种转换关系; P15 DES算法密钥是 64位,其中密钥有效位是 56位。 防火墙是位于两个网络之间,一端是 内部网络,另一端是外部 网络。 算法可以公开; 密钥提前约定好,安全性取决于密钥的安全; MAC函数类似于加密,它于加密的区别是 逆。 MAC函数不可 网上:对称密钥密码体制,对于大多数算法,解密算法是加密算法 的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保 P59、1976年,美国两位密码学者 Diffe和Hellman在该年度的 美国计算
20、机会议上提交了一篇论文,提出了公钥密码体制的新思 想,它为解决传统密码中的诸多难题提出了一种新思路。 身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零 知识证明。 CA是PKI系统安全的核心。 恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫 蠕虫是通过网络进行传播的。 IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可 分为基于主机的入侵检测系统、基于 网络的入侵检测系统 分布式入侵检测系统。 防火墙系统的体系结构分为 双宿主机体系结构、屏蔽主机体系 结构、屏蔽子网体系结构。 ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保 密性、数据完整性和不可否认
21、性。 简答题: 1 . 简述DES算法与AES算法的区别? 答:1、DES中,密钥长度为64位,无法抵御穷举攻击等; AES 密钥更长,有128位、192位、256位三种情况,提高了加密的安 全性;同时对不同机密级别的信息,可采用不同长度的密钥,执 行灵活度较高; 2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在 一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥 随机性很强,对密钥取舍无限制。 3、DES加密算法存在互补对称性, 而AES的均衡对称结构 既可以提高执行的灵活度,又可防止差分分析方法的攻击; 4、AES算法比DES算法实现更简单;有很强的扩散性能, 密码形成有很高
22、的随机性,可防止差分分析和线性分析方法的攻 密强度高但开放性差, 要求发送者和接收者在安全通信之前,需要 有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 4 .P118和P119对称密钥加密的密钥分配如何实现 答:1、主密钥的分配:一般采用人工分配主密钥,由专职密钥分 配人员分配并由专职安装人员妥善安装; 2、二级密钥的分配:一种是采用主密钥分配的方法;一种是 直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用 计算机网络自动传输分配; 3、初级密钥的分配:通常是把一个随机数直接视为一个初级 密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初 级密钥。 4、利用公钥密码体制
23、分配:其先对对称密码的会话密钥分配, 再利用对称密码的会话密钥进行加密保护,将公钥密码的方便性和 传统密码的快速性结合,是一种比较好的密钥分配方法。 5 .P121非对称密钥加密的密钥分配如何实现 答:其密钥的分配方式从简单到复杂有这样几种: (1) 、公布发布:用户将自己的公钥发给其他用户或向某一团体广 播。 (2)、公钥动态目录表:建立一个公用的公钥动态目录表,表的建 立和维护以及公钥的发布由某个公钥管理机构承担,每个用户都可 靠的知道管理机构的公钥。 (3)、数字证书:分配公钥的最安全的方法是采用数字证书,它由 证书管理机构CA为用户建立,实际上是一个数据结构。 6 .密钥的生命周期包含
24、哪几个阶段? 答:密钥生成P117、密钥的存储与备份 P118、密钥分配P120、密 钥更新P122、密钥的终止与销毁 P122 网上:.密钥/证书的生命周期密钥/证书的生命周期主要分初始化 P124 颁发一取消三个阶段?(1)初始化阶段初始化阶段是用户实 体在使用PKI的支持服务之前,必须经过初始化进入 PKI? 初始化(注册)阶段由以下几部分组成: 实体注册?密钥对产生? 证书创建和密钥/证书分发? 遵循标准:数字证书包含持证主体的标识、公钥等相关信息,并经 过签证机构世家数字签名保护,用公钥则可验证数字签名的真伪, 从而保证证书的真实性、确保公钥与持证主体的严格绑定。 特点: 证书分发?
25、 数字证书确保了公钥的最安全有效分配; 密钥备份? (2) 颁发阶段颁发阶段是私钥和公钥证书一旦被产生即可进入 颁发阶段?主要包括: 向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便 获得可信公钥; 证书检索远程资料库的证书检索? 证书验证确定一个证书的有效性? 密钥恢复不能正常解读加密文件时,从CA中恢复? 密钥更新当一个合法的密钥对将要过期时,新的公/私钥对 自动产生并颁发? (3) 取消阶段取消阶段是密钥/证书生命周期管理的结束?它包括 如下内容: 证书过期证书的自然过期 ? 证书撤消宣布一个合法证书(及相关私钥)不再有效? 密钥历史维护一个有关密钥资料的历史记录,以便对以后
26、证书的可信依赖于 CA的可信;P123和P124 网上: 数字证书是个绘证书认证中心(CA数字笹名的包件公开密钳拥仃4 文件.认证中心(CA)作为枫威的、可信棣的、公正的第三方机购,弓 求提供数字证书rti务口认证中心颁发的数字证书均遵牺X509 V3林 公共巒钥巒码格式方面已枝为接受书已应用十许多网络哉 安全卜 SSL, SET. SA4IM比 H H H IH H H H H L H HHHk H H H - 10、数字签名的作用有哪些?P109 答:能够验证作者及其签名的日期时间; 过期的密钥所加密的数据进行解密 ? 密钥档案为了密钥历史恢复 ?审计和解决争议的目的,密钥 历史档案由CA
27、储存? 综上所述,密钥备份与恢复在整个密钥 /证书的生命周期中,贯穿于 每一个阶段,起着十分重要的作用? 能够认证签名时刻的内容; 签名由有第二方验证,从而解决争议 网上:当通信双方发生了下列情况时,数字签名技术必须能 够解决引发的争端: 7. 什么是证书链?根 CA 证书由谁签发? 否认,发送方不承认自己发送过某一报文。 网上:由于一个公钥用户拥有的可信证书管理中心数量有限,要 伪造, 接收方自己伪造一份报文,并声称它来自发送方。 与大量不同管理域的用户建立安全通信需要CA建立信任关系, 冒充, 网络上的某个用户冒充另一个用户接收或发送报文。 这样就要构造一个证书链。证书链是最常用的用于验证
28、实体它的 公钥之间的绑定的方法。一个证书链一般是从根CA证书开始, 篡改, 接收方对收到的信息进行篡改。 前一个证书主体是后一个证书的签发者。也就是说,该主题对后 一个证书进行了签名。而根 CA证书是由根自己签发的。 8 .P108详述数字签名的流程 网上:数字签名通过如下的流程进行:(1)采用散列算法对原 始报文进行运算,得到一个固定长度的数字串,称为报文摘要 11、什么是不可否认性?实现的技术能够实现通信的不可否 认性? P115 答:不可否认性:不可否认性是指无论发送方还是接收方都不能抵 赖所进行的传输 不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输 (Message Dige
29、st),不同的报文所得到的报文摘要各异,但对相同 的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文 中任何一位,重新计算出的报文摘要值就会与原先的值不相符, 这样就保证了报文的不可更改性。 12、P101身份认证的方式有哪些? 答:根据实现方式分三类:单向认证、双向认证、可信任的第三方 认证 钥对摘要进行加密来形成数字签名。 (2) 发送方用目己的私有密 (3) 这个数字签名将作为报 (4)接收方首先对接收到 13、 P136有哪几种访问控制策略? 答:自主访问控制 P136、 文的附件和报文一起发送给接收方。 的原始报文用同样的算法计算出新的报文摘要,再用发送方的公 开密钥对报文附件
30、的数字签名进行解密,比较两个报文摘要,如 果值相同,接收方就能确认该数字签名是发送方的,否则就认为 收到的报文是伪造的或者中途被篡改。 强制访问控制P13 8、 基于角色的访问控制 基于任务的访问控制 基于对象的访问控制 P139、 P140、 P142. 9. P123什么是数字证书?现有的数字证书由谁颁发,遵循什 么标准,有什么特点? 14、P136访问控制有几种常用的实现方法?它们各有什么 特点 答:数字证书是一个数据结构,是一种由一个可信任的权威机构 网上:1访问控制矩阵 证书管理机构 CA签署的信息集合。P123和P124 现有的数字证书有签证机构颁发; 行表示客体(各种资源),列表
31、示主体(通常为用户),行 和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件 8利用域名服务查询 9、任意选择地址 的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用 户对该文件的访问控制权限。 2访问能力表 实际的系统中虽然可能有很多的主体与客体,但两者之间 网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号 的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以 从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表 网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫 可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木 (Cap abilities
32、 )。 只有当一个主体对某个客体拥有访问的能力时,它才能访 问这个客体。但是要从访问能力表获得对某一特定客体有特定权 限的所有主体就比较困难。在一个安全系统中,正是客体本身需 要得到可靠的保护,访问控制服务也应该能够控制可访问某一客 体的主体集合,于是出现了以客体为出发点的实现方式一一 马程序,或者进行任何次数的破坏或毁灭行动。普通计算机 病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫 程序会在内存中维持一个活动副本。蠕虫是一个独立运行的 程序,自身不改变其他的程序,但可以携带一个改变其他程 ACL。 序功能的病毒。 18 3访问控制表 也可以从客体(列)出发,表达矩阵某一列的信息,这就
33、 是访问控制表(Access Control P4和P5简述主动攻击与被动攻击的特点,并列举主动 攻击与被动攻击现象。 List )。它可以对某一特定资源指定任意一个用户的访问权限,还 可以将有相同权限的用户分组,并授予组的访问权。 答:主动攻击:攻击者通过伪装、重放、消息篡改、拒绝服 务等对数据流进行篡改或伪造,破坏了信息的完整性和信息 4授权关系表 授权关系表(Authorization Relations )的每一行表示了主 体和客体的一个授权关系。对表按客体进行排序,可以得到访问 控制表的优势;对表按主体进行排序,可以得到访问能力表的优 势。适合采用关系数据库来实现。 系统的可用性,难
34、于防范。 被动攻击:攻击者在未授权的情况下,非法获取信息或数据 文件,使得机密信息泄露,破坏了信息的机密性,但不修改 信息,通常包括搭线监听、无线截获、其他截获、流量分析 等。特性为:对传输进行监听和监测,目标是获得传输的信 15、P 99-P101能够作为身份认证的依据有哪些? 答:1、用户所知道的:例如口令,简单,但不安全 2、用户所拥有的:例如证件,认证系统相对复杂 2、用户的特征:例如指纹识别,更复杂,而且有时会牵涉到本 人意愿。 息,可采取相应措施防止。 网上:主动攻击是攻击者通过网络线路将虚假信息或计算机 病毒传入信息系统内部,破坏信息的真实性、完整性及系统 服务的可用性,即通过中
35、断、伪造、篡改和重排信息内容造 16、 P167什么是计算机病毒?P168-P169计算机病毒的传 成信息破坏,使系统无法正常运行。被动攻击是攻击者非常 播途径有哪些? 息泄露而无法察觉,给用户带来巨大的损失。 截获、窃取通信线路中的信息,使信息保密性遭到破坏,信 答:病毒指编制或在计算机程序中插入的破坏计算机功能或 破坏数据,影响计算机使用并且能够自我复制的一组计算机 19、 指令或程序代码。 传播途径:1、移动介质 电子邮件及下载 共享目录 17、 P166什么是网络蠕虫? P172和P173它的传播途径是 什么? P166什么是蠕虫病毒?主要危害是什么? 网上:网络蠕虫是一种可以通过网络
36、(永久连接网络或拨号网络) 进行自身复制的病毒程序。 一旦在系统中激活, 蠕虫可以表现得象 计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任 何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或 文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副 本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以 携带一个改变其他程序功能的病毒。 答:蠕虫是一种可以自我复制的代码,并且通过网络传播, 20、 P180什么是木马?木马的危害是什么? 通常无需人为干涉就能传播。 木马:表面看是正常的程序,实际上却隐含着恶意意图。 传播途径:1、缓冲区溢出探测、 危害:潜伏在正常的程序
37、应用中, 附带执行独立的恶意操作, 2、文件共享 或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程 3、通过电子邮件 序应用,执行恶意操作,从而拥有绝大部分的管理员级控制 4、其他错误配置 权限;此外木马还会收集信息,发动拒绝服务攻击等。 5、通过主机列表 例举几种常见的攻击实施技术? 6、通过被信任的系统 答: 7、利用局域网 P148到P163侦查、扫描、获取访问权限、保持访问权限、 消除入侵痕迹、拒绝服务攻击2、迭代变换 1500 22、简述拒绝服务攻击的原理和种类? 3、子密钥产生 网上:原理:凡是造成目标系统拒绝提供服务的攻击都称为 Dos 4、逆初始值换 IP(-1) 攻击,其
38、目的是使目标计算机或网络无法提供正常的服务。最常 加密前, 先将明文分为 64 位的分组, 然后将 64 位二进制码输入到 见的 Dos 攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是 密码器中,密码器对输入的 64 位码首先进行初位置换,然后在 64 以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉, 位主密码产生的 16 个子密钥控制下进行 16轮乘积变换, 接着再进 最终导致合法用户的请求无法通过;连通性攻击是指用大量的连 行逆初始置换就得到 64 位已加密的密文。 接请求冲击计算机, 最终导致计算机无法再处理合法用户的请求。 26、P1和P5信息安全的五大要素是什么? 23、
39、 P 1 85防火墙的基本功能有哪些? 答:可用性:保障信息资源随时可提供服务的特性; 网上: (1) 隔离不同的网络,限制安全问题的扩散,对安全 机/保密性:保证信息不被非授权用户访问; 完整性:也就是保证真实性,级信息在生成、传输、存储和使用的 集中管理,简化了安全管理的复杂程度。 (2) 防火墙可以方便地记录网络上的各种非法活动,监视网 络的安全性,遇到紧急情况报警。 过程中不应被第三方篡改; 可控性:对信息及信息系统实施安全监控; 不可抵赖性: 也称抗否认性,其是面向通信双方信息真实统一的安 全要求,它包括收发、双方均不可抵赖。 可靠性:执行同在规定的条件下和规定的时间内、 完成功能的
40、概率。 (3)防火墙可以作为部署 NAT的地点,利用NAT技术,将有 限的 IP 地址动态或静态地与内部的 IP 地址对应起来,用来缓解 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行 为有证可查,并能够对网络出现的安全问题提供调查依据和手段。 (以上 7点打出 5点即可) 地址空间短缺的问题或者隐藏内部网络的结构。 二、简答题,按要求写出 SQL 语句,使用 SQL 标准语句 (4) 防火墙是审计和记录 Internet 使用费用的一个最佳地点。 Create table dept (5) 防火墙也可以作为IP Sec的平台。 Deptno varchar(10) primary
41、 key Dname varchar(10) (6) 内容控制功能。根据数据内容进行控制,比如防火墙可 ); 以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部 Create table emp 服务的图片信息。只有代理服务器和先进的过滤才能实现。 ( Empno varchar(10) primary key 24、 防火墙有哪些局限性? Ename varchar(10) Job varchar(10) 网上: (1) 网络上有些攻击可以绕过防火墙(如拨号) Mgr varchar(10) (2) 防火墙不能防范来自内部网络的攻击。 Sal varchar(10) Deptno va
42、rchar(10) references dept(deptno) (3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 ); Drop table dept; (4) 防火墙不能防范全新的网络威胁。 Drop table emp; Insert into dept values( (5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 Insert into dept values( (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单 Insert into dept values( Insert into emp values( 点失效等问题。 (7) 防火墙不能防止
43、数据驱动式攻击。有些表面无害的数据通过 Insert into emp values( Insert into emp values( ,); ,); ,); 01 , jacky ,clerk ,tom,1000 , 2000 , , 2000 事业部1 销售部2 技术部3 电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(如 附件)。 25、P32-P38简述DES加密过程。 答: 1、初步置换 IP Insert into emp values( Insert into emp values( Insert into emp values( Insert into emp value
44、s( Select*from dept; Select*from emp; 02, tom, clerk , 07, biddy , clerk , 03, jenny , sales , 04,pretty , sales 05, buddy, jishu , 06 , canndy , jishu prety , , 800 canndy , 1 、 列出 emp 表中各部门的部门号,最高工资,最低工资 select deptno as 部门号 ,max(sal) as 最高工资 ,min(sal) as 最低工 资 from emp group by deptno; 11、对于emp,列
45、出各个部门中工资高于本部门平均工资的员工数 和部门号,按部门号排序 2、列出emp表中各部门job为CLERK的员工的最低工资,最 高工资。 select max(sal) as 最高工资 ,min(sal) as 最低工资 ,deptno as 部门 号 from emp where job=clerk group by deptno; 3、 对于emp中最低工资小于 2000的部门。列出job为CLERK 的员工的部门号,最低工资,最高工资 select b.deptno as 部门号 ,max(sal) as 最高工资 ,min(sal) as 最低工 资 from emp as b w
46、here job=clerk and (select min(sal)from emp as select a.deptno as 部门号 ,count(a.sal) as 员工数 from emp as a where a.sal(select avg(b.sal) from emp as b where a.deptno=b.deptno) group by a.deptno order by a.deptno; 12、对于 emp 中工资高于本部门平均水平, 人数多于 1 人的,列出 部门号,人数,平均工资,按部门号排序 select count(a.empno) as 员工数,a.de
47、ptno as 部门号,avg(sal) as 平均 工资 from emp as a where (select count(c.empno) from emp as c where c.deptno=a.deptno and c.sal(select avg(sal) from emp as b where c.deptno=b.deptno)1 group by a.deptno order by a.deptno; a where a.deptno=b.deptno)2000 group by b.deptno; 13、对于 emp 中低于自己工资至少 5 人的员工, 列出其部门号,
48、姓 名,工资,以及工资少于自己的人数 4、根据部门号由高到低,工资由低到高对应每个员工的姓名, 部门号,工资 select ename as 姓名 ,deptno as 部门号 ,sal as 工资 from emp order select a.deptno as 部门号,a.ename as 姓名,a.sal as 工资,(select count(b.ename) from emp as b where b.sala.sal) as 人数 from emp as a where (select count(b.ename) from emp as b where by deptno de
49、sc,sal asc; b.sal=5 5、列出buddy所在部门中每个员工的姓名与部门号 select b.ename as 姓名 ,b.deptno as 部门号 from emp as b where b.deptno= (select a.deptno from emp as a where a.ename=buddy); 综合题 1使用 TransactSQL 语言创建教学管理数据库,创建两个表学 6、 列出每个员工的姓名,工资, select ename as 姓 名 ,job 号 ,dept.dname as 部 门 部门号,部门名 as 工 作 ,dept.deptno as
50、部 门 名 from emp,dept where 生信息(学号,姓名,性别,籍贯,班级编号)和成绩表(学号, 课程编号,成绩,是否重修) 。其中,学生信息表中学号为主键, 其他信息都不允许为空。通过学号与成绩表形成一个一对多的关 emp.deptno=dept.deptno; 系,成绩表中的成绩的默认值为0,但必须在0100之间。 7、列出emp中工作为CLERK的员工的姓名,工作,部门号, 部门名 注:将学号设置为主键,主键名为 pk_xh; 为成绩添加默认值约束,约束名为df_xb, 其值为“ 0”; select ename as 姓 名 ,job as 工 作 ,dept.deptn
51、o as 部 门 号 ,dept.dname as 部 门 名 from emp,dept where 为成绩添加check约束,约束名为诚恳ck_xb,在0100之间。 emp.deptno=dept.deptno and job=clerk; CREATE DATABASE 教学管理 use 教学管理 8、 对于 emp 中有管理者的员工,列出姓名,管理者姓名(管理 者外键为 mgr) select a.deptno as 部门号 ,a.ename as 员工 ,b.ename as 管理者 go create table 学生信息 from emp as a,emp as b where
52、 a.mgr is not null and a.mgr=b.ename; 学号 varchar(20) NOT NULL PRIMARY KEY 姓名 varchar(20) NOT NULL , 9、对于dept表中,列出所有部门名,部门号,同时列出各部门 工作为CLERK的员工名与工作 性别 varchar(10) NOT NULL, 籍贯 varchar(20) NOT NULL, select a.deptno as 部门号 ,a.dname as 部门名 ,b.ename as 员工 名,b.job as 工作 from dept as a, emp as b where a.de
53、ptno=b.deptno 班级编号 varchar(20) NOT NULL ) go 10、对于工资高于本部门平均水平的员工,列出部门号,姓名, 工资,按部门号排序 select b.deptno as 部门号,b.ename as 姓名,b.sal as 工资 from emp as b where b.sal(select avg(a.sal) from emp as a where a.deptno=b.deptno) order by b.deptno; varchar(20) NOT NULL FOREIGN KEY REFERENCES 信息(学号) 课程编号 varchar(
54、20) NOT NULL, 学生 and b.job=clerk; create table 成绩表 成绩 numeric(5,2) DEFAULT (0) CHECK(成绩)=0 and 成绩 =100), 名 CHAR(10) NOT NULL CONSTRAINT uk_xm UNIQUE, 是否重修 varchar(8) NOT NULL ) 性别 CHAR(2) NULL CONSTRAINT df_xb DEFAULT 男, 专业 CHAR(20) NULL, go 班级 CHAR(12) NULL, 2 .写出实现各查询功能的 SELECT语句。 备注 TEXT NULL) (1
55、 )统计班级编号为1002的学生人数。 4 . ( 1 )在“学生信息”数据库中创建一个带参数的存储过程 (2)查询课程编号为“ 003”的课程成绩高于该门课程平均分的 学生信息。 proc_score。该存储过程的作用是:当输入某门课程的课程名称时, 检索该门课程成绩,并将查询结果以“学号”,“姓名”,“课程 (3)在“学生信息”表中找出姓“王”的学生信息。 名称”,“成绩等级”输出(成绩划分成四个等级:高于或等于 (4) 将“成绩”表中的课程编号为“001 ”的成绩增加10分。 85分者为优秀,高于或等于75分者为良好,高于或等于60分者 (5)列出每个同学的学号、 姓名及选修课程的平均成
56、绩情况,没 为及格,低于60分者为不及格)。 有选修的同学也列出。 CREATE PROCEDURE proc_score KCMC CHAR(20) 3 创建一个名为stud_view2的视图,该视图可以用来查看每个学 AS SELECT学生.学号,姓名,课程名称,成绩等级= 生的选修课程的门数和平均成绩。 CASE create view stud view2 WHEN 成绩=85 THEN 优秀 as WHEN 成绩=75 THEN 良好 select count(*) as 课程门数,avg(grade) as 平均成绩 from 成绩 WHEN 成绩=60 THEN 及格 表grou
57、p by学号 WHEN 成绩60 THEN 不及格(或:ELSE 不及格) END select * from stud view2 FROM 学生JOIN学期成绩ON学生.学号=学期成绩.学号 假设现有数据库“学生信息”,其中包含“学生”、“课程”、 JOIN课程注册 ON课程注册.课程代码=学期成绩.课 程代码 “学期成绩”三个表。表结构如下: WHERE课程名称=KCMC 字段名 数据类型 长度 是否 为空 约束 学号 int 4 否 主键 姓名 char 10 否 唯一约束 性别 char 2 是 默认约束 专业 char 20 是 班级 char 12 是 备注 text 是 “课程
58、”表结构 ;勾 “学生”表结构 课程(课号,课名,学分,先修课) GO (2)执行存储过程Proc_score,查询“计算机网络课程的成绩信 息。 EXEC Proc_score 计算机网络 5.定义一事务tran_stu,在学生“学期成绩”表中,为所有成绩高 于50分的同学的成绩增加10分,并提交事务。 假设现有数据库“学生信息”,其中包含“学生”、“课程注册”、 “学期成绩”三个表。表结构如下: “学期成绩”表结构 选课(学号,课号,成绩) 根据各题功能要求写出相应的 T-SQL语句。 1.写出在“学生信息”数据库中创建“学生”表的 T-SQL 语 句,并在建表的同时创建所需约束。约束要求
59、如下: 将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束, 约束名为uk_xm ; 为性别添加默认约束,约束名为df_xb,其值为“男” 字段名 数据类型 长度 是否; 学号 int 4 否 姓名 char 10 否 性别 char 2 是 专业 char 20 是 班级 char 12 是 备注 text 是 程注册”表结构: “学生”表结构: “课: USE学生信息 GO CREATE TABLE 学生 (学号 INT CONSTRAINT p k_xh P RIMARY KEY 字段名 数据类型 长度 是否; 课程代码 char 4 否 课程名称 char 20 否 “学期成绩”
60、表结构:CASE insert课程表values(100003, VB 程序设计) 字段名 数据类型 长度 是否为空vHEN 成绩=8约THEN优 学号 int 4 否 When 成绩=75卜THEN 良 课程代码 char 4 否 WHen 成绩 =60卜THEN 及 成绩 float 8 是 WHEN cMn 成绩60 IHEN不 好 及格(或:ELSE 不及格) 格 艮据各题功能要求写出相应的T-SQL语句。 1.写出在“学生信息”数据库中创建“学生”表的 T-SQL 语 FROM学生JOIN学期成绩ON学生.学号=学期成绩.学号 句,并在建表的同时创建所需约束。约束要求如下:将学号设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026湖南怀化市沅陵县公开招聘青年就业见习生52人考试备考试题及答案解析
- 甘孜州能源发展集团有限公司2026年度公开招聘工作人员补充考试参考试题及答案解析
- 2026内蒙古通辽扎鲁特旗敦德诺尔露天煤业有限公司招聘技术人员4人笔试参考题库及答案解析
- 2026天津市北辰区中医医院第一批招聘合同制人员2人考试参考题库及答案解析
- 2026湖北工业大学院士助理招聘2人备考题库附参考答案详解(能力提升)
- 2026北京市中医药研究所面向社会人员招聘1人备考题库(第二批)及完整答案详解
- 2026湖北特检院直属分院招聘编外人员10人备考题库附答案详解(突破训练)
- 2026年昆明市城建投资开发有限责任公司校园招聘笔试备考题库及答案解析
- 2026年青岛西海岸发展集团有限公司校园招聘笔试备考试题及答案解析
- 2026湖南建工集团有限公司招聘4人笔试参考题库及答案解析
- 黑龙江哈尔滨德强学校2025-2026学年度六年级(五四制)下学期阶段学情调研语文试题(含答案)
- 2026年温州市瓯海区专职社区工作者公开招聘6人笔试参考试题及答案解析
- 医养结合模式下的老年护理策略
- 2026年社会工作者初级真题及答案
- 酒店建设工作方案
- 2026浙江省公安厅警务辅助人员招聘137人备考题库及答案详解(真题汇编)
- 车辆技术档案范本(一车一档)
- 0电连接安装施工作业指导书
- FZ/T 73072-2022矿工袜
- GB/T 15242.1-1994液压缸活塞和活塞杆动密封装置用同轴密封件尺寸系列和公差
- 友谊是什么(中文)
评论
0/150
提交评论