信息安全复习资料_第1页
信息安全复习资料_第2页
信息安全复习资料_第3页
信息安全复习资料_第4页
信息安全复习资料_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(1)单项选择题1. TCP/IP的层次模型只有 B 层。A. 三B. 四C. 七D. 五2. IP位于 A 层。A. 网络B. 传输C. 数据链路D. 物理3. TCP位于 B 层。A. 网络B. 传输C. 数据链路D. 物理4. 大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 B 位的十六进制数。A. 32B. 48C. 24D. 645. 逻辑上防火墙是 A 。A. 过滤器、限制器、分析器B. 堡垒主机C. 硬件与软件的配合D. 隔离带6. 在被屏蔽主机的体系结构中,堡垒主机位于 A ,所有的外部连接都由过滤路由器路由到它上面去。A. 内部网络B. 周边网络C. 外部网络D. 自

2、由连接7. 在屏蔽的子网体系结构中,堡垒主机被放置在 C 上,它可以被认为是应用网关,是这种防御体系的核心。A. 内部网络B. 外部网络C. 周边网络D. 内部路由器后边8. 外部路由器和内部路由器一般应用 B 规则。A. 不相同 B. 相同C. 最小特权D. 过滤9. 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即 D ,而不能阻止DNS欺骗。A. 内部主机伪装成外部主机的IPB. 内部主机伪装成内部主机的IPC. 外部主机伪装成外部主机的IPD. 外部主机伪装成内部主机的IP10. 最简单的数据包过滤方式是按照 B 进行过滤。A. 目标地址B. 源地址C. 服务D. ACK11. 不同

3、的防火墙的配置方法也不同,这取决于 C 、预算及全面规划。A. 防火墙的位置B. 防火墙的结构C. 安全策略D. 防火墙的技术12. 堡垒主机构造的原则是 A ;随时作好准备,修复受损害的堡垒主机。A. 使主机尽可能的简单B. 使用UNIX操作系统C. 除去无盘工作站的启动D. 关闭路由功能13. 加密算法若按照密匙的类型划分可以分为 A 两种。A. 公开密匙加密算法和对称密匙加密算法B. 公开密匙加密算法和算法分组密码C. 序列密码和分组密码D. 序列密码和公开密匙加密算法14. Internet/Intranet 采用的安全技术有 E 和内容检查。A. 防火墙B. 安全检查C. 加密D.

4、数字签名E. 以上都是15. 下面的三级域名中只有 D 符合中国互连网域名注册暂行管理办法中的命名原则。A. WWW.AT&T.BJ.CNB. WWW.C+_SOURCE.COM.CNC. WWW.JP.BJ.CND. WWW.SHENG001.NET.CN16. 代理服务器与数据包过滤路由器的不同是 B 。A. 代理服务器在网络层筛选,而路由器在应用层筛选B. 代理服务器在应用层筛选,而路由器在网络层筛选C. 配置不合适时,路由器有安全性危险D. 配置不合适时,代理服务器有安全性危险17. 关于防火墙的描述不正确的是 C 。A. 防火墙不能防止内部攻击B. 如果一个公司信息安全制度不

5、明确,拥有再好的防火墙也没有用C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗18. 关于以太网的硬件地址和IP地址的描述,不正确的是 C 。A. 硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数B. 硬件地址是数据链路层概念,IP地址是网络层概念C. 数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变D. 硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一19. 关于被屏蔽子网中内部路由器和外部路由器的描述,不正确的是 B 。A. 内部路由器位于内部网和周边网之间,外部路由器和外部网直

6、接相连B. 外部路由器和内部路由器都可以防止声称来自周边网的IP地址欺骗C. 外部路由器的主要功能是保护周边网上的主机,内部路由器用于保护内部网络不受周边网和外部网络的侵害D. 内部路由器可以阻止内部网络的广播消息流入周边网,外部路由器可以禁止外部网络一些服务的入站连接20. 不属于代理服务器缺点的是 D 。A. 某些服务同时用到TCP和UDP,很难代理B. 不能防止数据驱动侵袭C. 一般来讲,对于新的服务难以找到可靠的代理版本D. 一般无法提供日志21. 关于堡垒主机上伪域名服务器不正确的配置是 D 。A. 可设置成主域名服务器B. 可设置成辅助域名服务器C. 内部域名服务器向它查询外部主机

7、信息时,它可以进一步向外部其他域名服务器查询D. 可使因特网上的任意机器查询内部主机信息22. 口令管理过程中,应该 B 。A. 选用5个字母以下的口令B. 设置口令有效期,以此来强迫用户更换口令C. 把明口令直接存放在计算机的某个文件中D. 利用容易记住的单词作为口令23. WWW服务中, B 。A. CGI 程序可对Java applet 程序都可对服务器端和客户端产生安全隐患。B. CGI 程序可对服务器端产生安全隐患,Java applet 程序可对客户端产生安全隐患C. CGI 程序和 Java applet 程序都不能对服务器端和客户端产生安全隐患D. Java applet 程序

8、可对服务器端产生安全隐患,CGI 程序可对客户端产生安全隐患24. ICMP 数据包的过滤主要基于 C 。A. 目标端口B. 源端口C. 消息类型代码D. ACK位25. 屏蔽路由器能 D 。A. 防止DNS欺骗B. 防止外部主机伪装成其他外部可信任主机的IP欺骗C. 不支持有效的用户认证D. 根据IP地址、端口号阻塞数据通过26. DNS服务器到服务器的询问和应答 A 。A. 使用UDP时,用的都是端口53B. 使用TCP时,用的都是端口53C. 使用UDP时,询问端端口大于1023,服务器端端口为53D. 使用TCP时,用的端口都大于102327. 提供不同体系间的互连接口的网络互连设备是

9、DA. 中继器B. 网桥C. HUBD. 网关28. 下列不属于流行局域网的是 D 。A. 以太网B. 令牌环网C. FDDID. ATM29. 网络安全的特征应具有保密性、完整性、 D 4个万面的特征。A. 可用性和可靠性B. 可用性和合法性C. 可用性和有效性D. 可用性和可控性30. B 负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。A. 网络层B. 传输层C. 会话层D. 表示层31. 在网络信息安全模型中, A 是安全的基石,它是建立安全管理的标准和方法。A. 政策,法律,法规B. 授权C. 加密D.

10、审计与监控32. 下列操作系统能达到C2级的是 C 。A. DOS B. Windows98C. WindowsNT D. Apple的Macintosh System7.133. 在建立口令时最好不要遵循的规则是 C A. 不要使用英文单词B. 不要选择记不住的口令C. 使用名字,自己的名字和家人的名字D. 尽量选择长的口令34. 网络信息安全中, A 包括访问控制,授权,认证,加密以及内容安全。A. 基本安全类B. 管理与记帐类C. 网络互连设备安全类D. 连接控制35. 病毒扫描软件由 C 组成。A. 仅由病毒代码库B. 仅由利用代码库进行扫描的扫描程序C. 代码库和扫描程序D. 以上都

11、不对36. C 总是含有对文档读写操作的宏命令;在·doc文档和·dot模板中以·BFF (二进制文件格式)存放A. 引导区病毒B. 异形病毒C. 宏病毒D. 文件病毒37. 防火墙工作在OSI模型的 A 。A. 应用层B. 网络层和传输层C. 表示层D. 会话层38. 在选购防火墙软件时,不应考虑的是:一个好的防火墙应该 B 。A. 是一个整体网络的保护者B. 为使用者提供惟一的平台C. 弥补其他操作系统的不足D. 向使用者提供完善的售后服务39. 包过滤工作在OSI模型的 B 。A. 应用层B. 网络层和传输层C. 表示层D. 会话层40. 与电子邮件有关的两

12、个协议是: A 。A. SMTP和POPB. FTP和TelnetC. WWW和HTTPD. FTP和NNTP41. 网络上为了监听效果最好,监听设备不应放在 C 。A. 网关B. 路由器C. 中继器D. 防火墙42. 关于堡垒主机上的域名服务,不正确的描述是 A 。A. 关闭内部网上的全部服务B. 将主机名翻译成IP地址C. 提供其他有关站点的零散信息D. 提供其他有关主机的零散信息43. 关于摘要函数,叙述不正确的是 C 。A. 输入任意大小的消息,输出是一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息申的任何变动都不会对输出摘要产生影响D. 可以防止消息被

13、改动44. 对于回路级代理描述不正确的是 D 。A. 在客户端与服务器之间建立连接回路B. 回路级代理服务器也是公共代理服务器C. 为源地址和目的地址提供连接D. 不为源地址和目的地址提供连接45. 关于加密密钥算法,描述不正确的是 A 。A. 通常是不公开的,只有少数几种加密算法B. 通常是公开的,只有少数几种加密算法C. DES是公开的加密算法D. DEA是公开韵加密算法46. 网络进行嗅探,做嗅探器的服务器的网卡必须设置成 D 。A. 广播模式B. 组播方式C. 直接方式D. 混杂方式47. 下面利用TCP的三次握手原理进行的攻击是 B 。A. IP欺骗B. SYN FloodC. Sm

14、urf 攻击D. Land 攻击48. 下列那一项不是防范网络监听的手段 D 。A. 网络分段B. 使用交换机C. 加密D. 身份验证49. TELNET协议主要应用于哪一层 A 。     A、应用层         B、传输层           C、Internet层       D、网络层50. 一个数据包过滤

15、系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A 基本原则。     A、 最小特权      B、阻塞点     C、失效保护状态       D、防御多样化51. 不属于安全策略所涉及的方面是 D 。    A、物理安全策略   B、访问控制策略    C、信息加密策略   D、防

16、火墙策略52. 对文件和对象的审核,错误的一项是 D 。A、 文件和对象访问成功和失败B、 用户及组管理的成功和失败C、 安全规则更改的成功和失败D、文件名更改的成功和失败53. WINDOWS主机推荐使用 A 格式。   A、NTFS     B、FAT32     C、FAT      D、LINUX54. UNIX系统的目录结构是一种 A 结构。   A、树状  

17、0;       B、环状        C、星状          D、线状55. 在每天下午5点使用计算机结束时断开终端的连接属于 A 。   A、外部终端的物理安全             B、通信线的物理安全  

18、 C、窃听数据                       D、网络地址欺骗56. 检查指定文件的存取能力是否符合指定的存取类型,参数3是指 B 。A、 检查文件是否存在B、 检查是否可写和执行C、 检查是否可读D、 检查是否可读和执行57. D 协议主要用于加密机制。   A、HTTP  

19、0;  B、FTP      C、TELNET     D、SSL58. 不属于WEB服务器的安全措施的是 D 。A、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码59. DNS客户机不包括所需程序的是 D 。A、 将一个主机名翻译成IP地址B、 将IP地址翻译成主机名C、 获得有关主机其他的一公布信息D、 接收邮件60. 下列措施中不能增强DNS安全的是 C 。

20、A、 使用最新的BIND工具B、 双反向查找C、 更改DNS的端口号D、 不要让HINFO记录被外界看到61. 为了防御网络监听,最常用的方法是 B 。A、 采用物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输62. 监听的可能性比较低的是 B 数据链路。A、Ethernet      B、电话线     C、有线电视频道    D、无线电63. NIS的实现是基于 C 的。A、FT

21、P       B、TELNET      C、RPC      D、HTTP64. NIS/RPC通信主要是使用的是 B 协议。A、TCP       B、UDP         C、IP       D、DNS65. 向有限的空间输入超

22、长的字符串是 A 攻击手段。A、缓冲区溢出    B、网络监听   C、端口扫描        D、IP欺骗66. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 漏洞   A、拒绝服务        B、文件共享      C、BIND漏洞    

23、0; D、远程过程调用67. 不属于黑客被动攻击的是 A 。   A、缓冲区溢出    B、运行恶意软件    C、浏览恶意代码网页   D、打开病毒附件68. Windows NT/2000 SAM存放在 D 。A、WINNT           C、WINNT/SYSTEM32    B、WINNT/SYSTEM     D

24、、WINNT/SYSTEM32/config69. 输入法漏洞通过 D 端口实现的。A、21   B、23   C、445   D、338970. 使用Winspoof软件,可以用来 C 。A、 显示好友QQ的IP    B、 显示陌生人QQ的IPC、 隐藏QQ的IPD、 攻击对方QQ端口71. 属于IE共享炸弹的是 B 。A、 net use tanker$ “” /user:”B、  tanker$

25、nulnulC、  tanker$D、 net send tanker72. 抵御电子邮箱入侵措施中,不正确的是 D 。   A、不用生日做密码     B、不要使用少于5位的密码   C、不要使用纯数字     D、自己做服务器73. 网络精灵的客户端文件是 D 。 A、UMGR32.EXE        B、Checkdll.exe

26、60;   C、KENRNEL32.EXE     D、netspy.exe74. 不属于常见把入侵主机的信息发送给攻击者的方法是 D 。A、E-MAIL    B、UDP   C、ICMP     D、连接入侵主机75. http:/IP/scripts/.%255c.%255winnt/system32/cmd.exe?/c+del+c:tanker.txt可以 C 。A、 显示目标主机目录B、 显示文件内容C、 

27、;删除文件D、 复制文件的同时将该文件改名76. 不属于常见的危险密码是 D 。   A、跟用户名相同的密码    B、使用生日作为密码   C、只有4位数的密码      D、10位的综合型密码77. 不属于计算机病毒防治的策略的是 D 。A、 确认您手头常备一张真正“干净”的引导盘B、  及时、可靠升级反病毒产品C、  新购置的计算机软件也要进行病毒检测D、 整理磁盘78. 针对数据包过滤和应用网关技术存在的缺点而引入的防

28、火墙技术,这是 D 防火墙的特点。A、包过滤型    B、应用级网关型   C、复合型防火墙    D、代理服务型79. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 攻击类型? A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用80. 为了防御网络监听,最常用的方法是: B 。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输81. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A 基本原则?A、最小特权;B、

29、阻塞点;C、失效保护状态;D、防御多样化82. 向有限的空间输入超长的字符串是 A 攻击手段? A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗83. 使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是 B 功能的应用? A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密84. 主要用于加密机制的协议是: D 。A、HTTP B、FTPC、TELNET D、SSL85. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 B 攻击手段? A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击86. Windows NT 和Win

30、dows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止: B 。A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击87. 在以下认证方式中,最常用的认证方式是: A 。A基于账户名口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证88. 以下哪项不属于防止口令猜测的措施? B 。A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令89. 下列不属于系统安全的技术是: B 。A、防火墙;B、加密狗;C、认证 ;D、防病毒 90. 以下哪项技术不属于预防病毒技术的范畴? A 。A、加密可执行程

31、序;B、引导区保护;C、系统监控与读写控制;D、校验文件91. 电路级网关是以下哪一种软/硬件的类型? A 。A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序92. DES是一种block(块)密文的加密算法,是把数据加密成 B 的块?A、32位;B、64位;C、128位;D、256位 93. 按密钥的使用个数,密码系统可以分为: C 。A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统94. 以下有关数据包过滤局限性描述正确的是 D 。A、能够进行内容级控制 B、数据包过滤规则指定比较简单 C、过滤规则不会存在

32、冲突或漏洞 D、有些协议不适合包过滤95. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 A 。A、可用性的攻击;B、保密性的攻击;C、完整性的攻击;D、真实性的攻击96. B 为应用层提供一种面向连接的、可靠的字节流服务。 A、UDP扫射 B、TCP C、ICMP D、非回显ICMP 97. D 是指计算机系统具有的某种可能被入侵者恶意利用的属性。 A、操作系统系统检测 B、密码分析还原 C、IPSec D、计算机安全漏洞 98. 端口扫描最基本的方法是 C 。 A、TCP ACK扫描 B、TCP FIN扫描 C、TCF connet()扫描 D、FTP反弹扫

33、描 99. 主机文件检测的检测对象不包括 A 。A、数据库日志 B、系统日志 C、文件系统 D、进程记录 100. 关于基于网络的入侵检测系统的优点描述不正确的是 D 。A、可以提供实时的网络行为检测 B、可以同时保护多台网络主机 C、具有良好的隐蔽性 D、检测性能不受硬件条件限制(2)填空题1. 数据包过滤用在内部主机和外部主机之间,过滤系统一般是一台路由器或是一台主机。2. 用于过滤数据包的路由器被称为屏蔽路由器 ,和传统的路由器不同,所以人们也称它为包过滤网关 。3. 代理服务是运行在防火墙上的一种服务程序 ,防火墙的主机可以是一个具有两个网络接口的双重宿主主机 ,也可以是一个堡垒主机。

34、4. 代理服务器运行在应用 层,它又被称为应用级网关 。5. 内部路由器又称为阻塞路由器 ,它位于内部网络 和周边网络 之间。6. UDP 的返回包的特点是:目标端口是请求包的源端口 ;目标地址是请求包的源地址 ;源端口是请求包的目标端口 ;源地址是请求包的目标地址 。7. FTP传输需要建立两个TCP连接:一个是命令通道 ;另一个是数据通道 。8. 屏蔽路由器是一种根据过滤规则对数据包进行阻塞和转发 的路由器。9. 代理服务器是一种代表客户和真正服务器通信的程序。10. ICMP 建立在IP层上,用于主机之间或主机与路由器 之间传输差错与控制报文。11. 防火墙有多重宿主主机型、被屏蔽主机

35、型和被屏蔽子网 型等多种结构。12. 在TCP/IP的四层模型中,NNTP是属于应用 层的协议,而FDDI是属于网络 层的协议。13. 双重宿主主机有两个连接到不同网络上的网络接口 。14. 域名系统DNS用于IP地址和主机 之间的解析。15. 防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做网络地址转换或NAT15. 。16. 安全网络和不安全网络的边界称为安全边界 。17. 网络文件系统NFS向用户提供了一种透明地 访问其他机器上文件的方式。18. SNMP 是基于UDP,简单的 的网络管理协议。19. 在逻辑上,防火墙是过滤器,限制器和分析器 。20. 屏蔽路由器是可以根据

36、过滤原则对数据报进行阻塞 和转发的路由器。21. 数据完整性包括的两种形式是数据单元或域的完整性 和数据单元或域的序列的完整性 。22. 计算机网络安全受到的威胁主要有:黑客的攻击,计算机病毒,拒绝服务访问攻击 。23. 对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别;用所知道的事进行鉴别;使用用户拥有的物品进行鉴别。 24. 恢复技术大致分为:纯以备份为基础的恢复技术,以备份和运行日志为基础的恢复技术 和基于多备份的恢复技术3种。对数据库构成的威胁主要有:篡改,损坏和 。25. 防火墙就是位于内部网 或WEB站点与因特网之间的一个路由器或一台主机,典型的防火墙建立在一个服务

37、器或主机的机器上,也称为堡垒主机 。26. 代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。27. 防火墙有双重宿主主机 、主机过滤和子网过滤三种体系结构。28. 包过滤路由器依据路由器中的包过滤规则 做出是否引导该数据包的决定。29. 双重宿主主机通过两个网络接口 连接到内部网络和外部网络上。30. 回路级代理能够为各种不同的协议提供服务,不能解释应用协议,所以只能使用修改的客户程序。(3)判断题1. ×网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。2. 最小特权、纵深防御是网络安全原则之一。3. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信

38、息加密策略和网络安全管理策略。4. 用户的密码一般应设置为16位以上。5. 开放性是UNIX系统的一大特点。6. ×密码保管不善属于操作失误的安全隐患。7. ×我们通常使用SMTP协议用来接收E-MAIL。8. ×在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。9. TCPFIN属于典型的端口扫描类型。10. ×为了防御网络监听,最常用的方法是采用物理传输。11. NIS的实现是基于HTTP实现的。12. 文件共享漏洞主要是使用NetBIOS协议。13. 使用最新版本的网页浏览器软件可以防御黑客攻击。14. WIN2000系统

39、给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。15. 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。16. ×一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。17. 禁止使用活动脚本可以防范IE执行本地任意程序。18. ×只要是类型为TXT的文件都没有危险。19. 不要打开附件为SHS格式的文件。20. ×BO2K的默认连接端口是600。21. 发现木马,首先要在计算机的后台关掉其程序的运行。22. 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。23. 解决共享文件夹的安全隐患应该卸载Mi

40、crosoft网络的文件和打印机共享。24. 不要将密码写到纸上。25. ×屏幕保护的密码是需要分大小写的。26. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。27. 木马不是病毒。28. 复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。29. ×非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。30. VPN的主要特点是通过加密使信息能安全的通过Internet传递。(4)简答题1. 保证计算机网络安全的主要措施有哪些?计算机网络安全的主要措施有预防、检测和恢复三类。1)预防。是一种

41、行之有效的、积极主动的安全措施,它可以排除各种预先能想到的威胁。2)检测。也是一种积极主动的安全措施,它可预防那些较为隐蔽的威胁。3)恢复。是一种消极的安全措施,它是在受到威胁后采取的补救措施。2. 计算机信息安全技术的基本策略有哪些?1)操作系统的安全更新2)应用程序的安全更新3)合理设置网络4)监听与入侵检测5)审计与记账6)人员问题7)事故响应策略3. 如何防御木马程序?对木马的防治要制定出一个有效的策略,通常可以采用如下几个步骤:1)不要轻易地下载、运行不安全的程序。2)定期对系统进行扫描。可以采用专用的木马防治工具,如木马克星。这是一款国产的软件,可以查杀5021种国际木马,112种

42、电子邮件木马,保证查杀冰河类文件关联木马,OICQ类寄生木马,ICMP类幽灵木马,网络神偷类反弹木马。TrojanHunter也是一个很好的选择。3)使用防火墙。对现有硬盘的扫描是不够的,应该从根本上制止木马的入侵。使用专用的防火墙可以在木马试图连接到网络时就可以将其屏蔽。木马克星和TrojanHunter都可以起到防火墙的屏蔽作用,当然也可以使用Norton Internet Security。4. 什么叫入侵检测系统?入侵检测主要有哪3种方式?入侵检测(Intrusion Detection)是对入侵行为的发现。它从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否

43、有违反安全策略的行为和被攻击的迹象。负责入侵的软/硬件组合体称为入侵检测系统入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的,根据入侵识别采用的原理不同,可以分为异常检测、误用检测和特征检测3种。5. 数字签名机制需要确定哪两个过程?签名机制的本质特征是什么?数字签名机制需要确定两个过程:一个是对数据单元签名;另一个是验证签过名的数据单元。第一个过程中的所有规程和信息是公开的,但是不能够由它们推断出该签名者的私有信息。这个私有信息是被用来验证数据单元的。签名机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。因而当答名得到验证后,它能够在事后的任何时候向第三方(如法官或仲裁人)证明:只有那个私有信息的唯一拥有者才能产生这个签名。6. Web的安全体系结构主要包括哪几个方面?Web的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即Web浏览器软件)的安全;2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全);3)客户端的局域网(LAN);4)Internet;5)服务器端的局域网(LAN);6)服务器端的计算机设备及操作系统的安全(主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论