欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      計算機安全技術(shù)201310(5篇)

      時間:2019-05-12 14:34:36下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《計算機安全技術(shù)201310》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《計算機安全技術(shù)201310》。

      第一篇:計算機安全技術(shù)201310

      計算機安全技術(shù)

      選擇題: 1、2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是(SQL殺手蠕蟲)

      2、網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(管理的脆弱性)

      3、計算機信息系統(tǒng)安全管理不包括(事前檢查)

      4、以下技術(shù)用在局域網(wǎng)中的是(SDH)

      5、負責發(fā)布Internet的標準的組織是(IETF)

      6、域名服務(wù)系統(tǒng)(DNS)的功能是(完成域名和IP地址之間的轉(zhuǎn)換)

      7、以下關(guān)于DOS攻擊的描述,正確的是(導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求)

      8、在TCP/IP協(xié)議體系結(jié)構(gòu)中,屬于傳輸層的協(xié)議是(UDP和TCP)

      9、嚴格的口令策略不包括(用戶可以設(shè)置空口令)

      10、下面屬于操作系統(tǒng)中的日志記錄功能的是(對計算機用戶訪問系統(tǒng)和資源的情況進行記錄)

      12、求職信(Klez)病毒傳播的途徑是(郵件)

      13、VPN是指(虛擬的專用網(wǎng)絡(luò))

      15、由引擎上傳中心的信息是(事件)

      16、數(shù)字簽名的主要采取關(guān)鍵技術(shù)是(摘要、摘要的對比)

      17、在ISO17799中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準確性和完整性)

      18、在實現(xiàn)信息安全的目標中,信息安全技術(shù)和管理之間的關(guān)系不正確的說法是(信息安全技術(shù)可以解決所有信息安全問題,管理無關(guān)緊要)

      19、信息安全風險評估應(yīng)該(根據(jù)變化了的情況定期或不定期的適時地進行)

      20、建立信息安全管理體系時,首先應(yīng)該(建立信息安全方針和目標)

      21、安全等級保護管理的對象是(重點維護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學技術(shù)等重要領(lǐng)域的計算機信息系統(tǒng)的安全)

      22.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了(程序存儲方式)

      23、用于實現(xiàn)身份鑒別的安全機制是(加密機制和數(shù)字簽名機制)

      24、計算機信息系統(tǒng)資產(chǎn)價值分類(由信息和計算機信息系統(tǒng)的保密性、完整性、可用性、不可否認性確定)

      25、SQL殺手蠕蟲病毒發(fā)作的特征是什么(大量消耗網(wǎng)絡(luò)帶寬)

      26、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(網(wǎng)絡(luò)軟,硬件的復(fù)雜性)

      27、安全員應(yīng)具備的條件不包括:(具有大本以上學歷)

      28、以下哪種技術(shù)用來描述異步傳輸模式(ATM)

      29、以下對Internet路由器功能的描述中,哪些是錯誤的?(為源和目的之間的通信建立一條虛電路)30、IP地址被封裝在哪一層的頭標里?(網(wǎng)絡(luò)層)

      31、以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是錯誤的?(SMTP沒有對郵件加密的功能是導(dǎo)致垃圾郵件泛濫的主要原因)

      32、以下哪些協(xié)議不是應(yīng)用層通信協(xié)議?(HDLC , FDDI)

      33、下面哪些系統(tǒng)屬于Web服務(wù)器(Apache)

      34、下面哪個功能屬于操作系統(tǒng)中的安全功能保護系統(tǒng)程序和作業(yè)?(禁止不合要求的對程序和數(shù)據(jù)的訪問)

      35、下面哪一個情景屬于身份驗證過程,用戶依照系統(tǒng)提示輸入用戶名和口令(Authentication)

      36、商業(yè)間諜攻擊計算機系統(tǒng)的主要目的是(竊取商業(yè)信息)

      37、NMAP是(掃描工具)

      38、世界上第一個針對IBM-PC機的計算機病毒是(巴基斯坦病毒)

      39、硬盤分區(qū)表丟失后,造成系統(tǒng)不能啟動,應(yīng)采取哪些挽救措施?(重新構(gòu)造分區(qū)表)40、發(fā)現(xiàn)感染計算機病毒后,應(yīng)采取哪些措施不包括:(格式化系統(tǒng))

      42、集中監(jiān)控的分布式部署結(jié)構(gòu)主要包括(樹型結(jié)構(gòu)和網(wǎng)狀結(jié)構(gòu))

      43、“信息安全”中“安全”通常是指信息的(保密性、完整性、可用性)

      44、以下對信息安全需求的描述哪一個更加準確一些?(信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內(nèi)保護)

      45、信息安全管理體系中的“管理”是指(通過計劃、組織、領(lǐng)導(dǎo)、控制等環(huán)節(jié)來協(xié)調(diào)人力、物力、財力等資源,以期有效達到組織信息安全目標的活動)

      46、關(guān)于實現(xiàn)信息安全過程的描述,以下論述不正確(:信息安全的實現(xiàn)是一個技術(shù)的過程)

      26、我國信息安全標準化組織是(信息安全標準化委員會)

      47、等級保護二級的安全功能要素為(自主訪問控制、身份鑒別、數(shù)據(jù)完整性、客體重用和審計)

      48、網(wǎng)絡(luò)攻擊的種類:(物理攻擊,語法攻擊,語義攻擊)

      49、安全員的職責不包括:(查處計算機違法犯罪案件)50、在一條光纖上用不同的波長傳輸不同的信號,這一技術(shù)被稱為:(波分多路復(fù)用)

      51、OSI網(wǎng)絡(luò)參考模型中第七層協(xié)議的名稱是(應(yīng)用層)

      52、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏

      洞,對于這一威脅,最可靠的解決方案是(給系統(tǒng)安裝

      最新的補?。?/p>

      53、操作系統(tǒng)的作用不包括:(提供軟件開發(fā)功能)

      54、“按一定方式向使用計算機設(shè)別的用戶或進程輪流分 配CPU時間”是哪一類操作系統(tǒng)的特征?(分時操作系

      統(tǒng))

      55、操作系統(tǒng)中,WindowsXP不屬于(網(wǎng)絡(luò)操作系統(tǒng))

      56、SANS在(2001,2002)兩個年度評出的最嚴重或說最常見的安全漏洞是(用戶在安全系統(tǒng)時采用系統(tǒng)的默認(Default)安裝形式,而不做必要的安全配置)

      57、邏輯炸彈通常是(通過指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞)

      58、應(yīng)建立計算機信息網(wǎng)絡(luò)安全管理組織的聯(lián)網(wǎng)單位不包括:(所有接入互聯(lián)網(wǎng)的單位)

      59、計算機病毒不能夠(保護版權(quán))

      60、宏病毒不感染以下類型的文件(EXE)

      61、VPN通常用于建立總部與(分支機構(gòu)、與合作伙伴、與移動辦公用戶)之間的安全通道

      62、網(wǎng)絡(luò)管理中故障管理通常包括(監(jiān)視、響應(yīng)、診斷管理)

      63、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是(監(jiān)強控弱)64、“信息安全”中的“信息”是指(信息本身、信息處理設(shè)施、信息處理過程和信息處理者)

      65、隱患掃描(Scanner)和信息安全風險評估之間是怎

      樣的關(guān)系?(隱患掃描是信息安全風險評估中的一部分,是

      技術(shù)脆弱性評估)

      66、信息安全管理體系是指(建立信息安全方針和目標并

      實現(xiàn)這些目標的一組相互關(guān)聯(lián)相互作用的要素)

      67、以下哪一項是過程方法中的要考慮的主要因素?(責任人、資源、記錄、測量和改進)

      68、如一個計算機信息系統(tǒng)內(nèi)具有多個子網(wǎng)的,可應(yīng)實行(不同級安全保護)

      69、等級保護五級的安全功能要素增加了(可信恢復(fù))70、當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是(表示層)71、網(wǎng)絡(luò)環(huán)境下的security是指(防黑客入侵,防病毒,竊密和敵對勢力攻擊)

      72、1995年之后信息網(wǎng)絡(luò)安全問題就是(風險管理)

      73、公安機關(guān)負責對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的(信息網(wǎng)絡(luò)安全的監(jiān)督管理)

      74、萬維網(wǎng)(WorldWideWeb)最核心的技術(shù)是什么?(HTML和HTTP)

      75、TCP/IP協(xié)議中,負責尋址和路由功能的是哪一層?(網(wǎng)絡(luò)層)

      76、以下關(guān)于路由協(xié)議的描述中,(OSPF常用作不同管理域之間的路由協(xié)議)是錯誤的.77、更高的網(wǎng)絡(luò)帶寬不是(IPv6)的目標。

      78、TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI/RM模型的哪一層?(網(wǎng)絡(luò)層)

      79、應(yīng)對操作系統(tǒng)安全漏洞的基本方法不包括:(更換到另一種操作系統(tǒng))

      80、下面哪個操作系統(tǒng)提供分布式安全控制機制:(WindowsNT)

      81、下面哪一項情景符合FTP服務(wù)器的功能?(從Internet下載或上傳文件)82、紅色代碼是(蠕蟲病毒)。

      83、DOS攻擊的Synflood攻擊是(利用通訊握手過程問題進行攻擊)。

      84、CDS主要檢測的協(xié)議包括(HTTP、SMTP/POP3、FTP、TELNET)

      86、雙宿主機通常有(2個網(wǎng)絡(luò)接口)。

      87、由中心下傳引擎的信息是(控制與策略)。88、PKI體系所遵循的國際標準是(ISOX.509)。

      89、在ISO17799中,對信息安全的“保密性”的描述是(確保只有被授權(quán)的人才可以訪問信息)。90、信息安全管理國際標準是(ISO17799)。

      91、確定信息安全管理體系的范圍是建設(shè)ISMS的一個重要環(huán)節(jié),它可以根據(jù)(如部門、所在地域、信息資產(chǎn)的特點)來確定組織結(jié)構(gòu)。92、關(guān)于全員參與原則的理解,(每一個員工都應(yīng)該參與所有的信息安全工作)的說法不確切。93、《計算機信息系統(tǒng)安全保護等級劃分準則》把計算機信息系統(tǒng)劃分了(五個等級)。

      94、網(wǎng)絡(luò)環(huán)境下的safety是指(網(wǎng)絡(luò)具有可靠性,容災(zāi)性,魯棒性)

      95、風險評估的三個要素(資產(chǎn)、威脅和脆弱性)96、最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是(計算機網(wǎng)絡(luò)采用了分組交換技術(shù))

      97、Internet組織中負責地址、號碼分配的組織是(IANA)。

      98、數(shù)據(jù)鏈路層的數(shù)據(jù)單元一般稱為:99、Internet面臨的挑戰(zhàn)中,(Internet速度太慢)是錯誤的。100、CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于(系統(tǒng)管理員維護階段的失誤)的問題

      101、以下關(guān)于Smurf攻擊的描述,(攻擊者最終的目標是在目標計算機上獲得一個帳號)是錯誤的 102、FreeBSD是(Unix操作系統(tǒng))。

      103、對CPU、內(nèi)存、外設(shè)以及各類程序和數(shù)據(jù)進行管理屬于操作系統(tǒng)中的(資源管理功能)。

      104、WindowsNT操作系統(tǒng)符合(C2級安全標準)。105、C/C++編程語言因為靈活和功能強大曾經(jīng)被廣泛使用,但因其本身(對安全問題考慮不周),而造成了現(xiàn)在很多軟件的安全漏洞。

      106、郵件炸彈攻擊主要是(添滿被攻擊者郵箱)。107、計算機病毒的特點不包括(可移植性)。108、網(wǎng)頁病毒主要通過(網(wǎng)絡(luò)瀏覽)途徑傳播。

      109、VLAN劃分可以基于(端口、MAC、策略、協(xié)議)進行

      110控制中心的主要職能是(事件讀取、事件表示、策略制訂、日志分析和系統(tǒng)管理)。

      111、HTTP檢測主要用于(網(wǎng)頁、BBS、聊天室、手機短信的內(nèi)容)檢測。

      112、SSL是(應(yīng)用層加密協(xié)議)。

      113、對于一個組織,保障其信息安全并不能為其帶來直接的經(jīng)濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?(組織自身業(yè)務(wù)需要和法律法規(guī)要求)。

      114、關(guān)于信息資產(chǎn)價值的說法,(購買時的價值)描述不正確。

      115、信息安全方針是一個組織實現(xiàn)信息安全的目標和方向,它應(yīng)該由(組織的最高領(lǐng)導(dǎo)層制定并發(fā)布、定期進行評審和修訂、貫徹到組織的每一個員工)。

      116、組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作用是(有章可循,有據(jù)可查)。117、信息安全的金三角:(保密性,完整性和可獲得性)。118、信息網(wǎng)絡(luò)安全(風險)評估的方法是:(定性評估與定量評估相結(jié)合)。

      119、在服務(wù)器端運行,用來增加網(wǎng)頁的交互性的技術(shù)是什么?公共網(wǎng)關(guān)接口(CGI)。

      120(SMTP)121、關(guān)于80年代Mirros蠕蟲危害的描述,(竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件)是錯誤的 122、關(guān)于Internet設(shè)計思想中,(網(wǎng)絡(luò)中間節(jié)點盡力提供最好的服務(wù)質(zhì)量)這種說法是錯誤的。123、WindowsNT的“域”控制機制不具備(數(shù)據(jù)通訊的加密安全特性)。

      124、下面哪個功能屬于操作系統(tǒng)中的中斷處理功能?(實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理)。125、下面哪個安全評估機構(gòu)為我國自己的計算機安全評估?(ITSEC)

      126、上網(wǎng)瀏覽網(wǎng)頁符合(Web服務(wù)器的功能)。127、DDOS攻擊是利用(中間代理)進行攻擊。128、傳入我國的第一例計算機病毒是:(大麻病毒)。129、計算機病毒的主要組部分不包括:(運行部分)。130、計算機病毒的主要來源不包括:(計算機自動產(chǎn)生)。131、網(wǎng)絡(luò)邊界劃分需要考慮的兩個主要問題是(區(qū)域的劃分和區(qū)域的延伸問題)。

      132、包過濾型防火墻檢查的是(數(shù)據(jù)包的包頭)。133、代理服務(wù)器通常在(應(yīng)用層)實現(xiàn)。

      134、IDS系統(tǒng)包括的主要數(shù)據(jù)庫是(事件/系統(tǒng)數(shù)據(jù)庫、事件規(guī)則數(shù)據(jù)庫、策略規(guī)則數(shù)據(jù)庫)。

      135、常見的對稱加密算法有(DES、TripleDES、RC2、RC4)。136、“產(chǎn)品導(dǎo)向型”的信息安全解決方案是(過分依賴產(chǎn)品和技術(shù),忽視管理和服務(wù),多數(shù)是一次性工程,對于信息安全治標不治本)。

      137、信息安全風險管理應(yīng)該基于(可接受的成本)采取相應(yīng)的方法和措施。

      138、等級保護四級的安全功能要素增加了(隱蔽信道分析、可信路徑)。

      139、語義攻擊利用的是(信息內(nèi)容的含義)。

      140、最早研究計算機網(wǎng)絡(luò)的目的是?(共享計算資源)141、以下對Internet特征的描述哪個是錯誤的?(Internet可以保障服務(wù)質(zhì)量)。

      142、網(wǎng)絡(luò)管理使用哪種協(xié)議?(SNMP)

      143、telnet協(xié)議在網(wǎng)絡(luò)上明文傳輸用戶的口令,這屬于

      個階段的安全問題?(協(xié)議的設(shè)計階段)

      144、下面哪個功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能?(控制用戶的作業(yè)排序和運行)

      145、WindowsNT提供的分布式安全環(huán)境又被稱為:域(Domain)

      146、下面情景符合即時消息服務(wù)的功能?(用ICQ或QQ和朋友聊天)

      147、全國首例計算機入侵銀行系統(tǒng)是通過(安裝無限MODEM)進行攻擊。

      148、文件型病毒的傳播途徑不包括(系統(tǒng)引導(dǎo))。149、計算機病毒防治產(chǎn)品根據(jù)(計算機病毒防治產(chǎn)品評級準測標準)進行檢驗。150、防火墻主要可以分為(包過濾型、代理性、混合型)。151、(WEB服務(wù)器、MAIL服務(wù)器、FTP服務(wù)器)通常在網(wǎng)絡(luò)區(qū)域劃分時放在1個安全區(qū)域中。

      152、網(wǎng)絡(luò)管理的ISO-OSI定義包括(5大管理功能)。153、常見的摘要加密算法有(MD5、SHA)。

      154、實踐中,我們所從事的信息安全工作,其范圍至少應(yīng)包括(網(wǎng)絡(luò)安全、系統(tǒng)安全、內(nèi)容安全、物理安全)。155、信息安全風險應(yīng)該是(函數(shù)信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性)等因素。156、選擇信息安全控制措施應(yīng)該建立在風險評估的結(jié)果之上、針對每一種風險,控制措施并非(唯

      一、反映組織風險管理戰(zhàn)略)。

      157、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP認證考試的組織是(中國信息安全產(chǎn)品測評認證中心)。

      67、不屬于“不感染的依附性惡意代碼”的是(點滴器)。68、不屬于內(nèi)部攻擊的是(拒絕服務(wù))。69、不屬于網(wǎng)絡(luò)協(xié)議中包含的關(guān)鍵成分的是(層次結(jié)構(gòu))。70、不屬于信息安全管理的具體對象是(風險)。

      158、等級保護一級的安全功能要素為(自主訪問控制、身份鑒別和數(shù)據(jù)完整性)。

      80、等級保護二級的安全功能要素為(自主訪問控制、身份鑒別、數(shù)據(jù)完整性、客體重用和審計)。

      159.等級保護三級的安全功能要素增加了(強制訪問控制、標記)。

      81、等級保護四級的安全功能要素增加了(隱蔽信道分析、可信路徑)

      82、等級保護五級的安全功能要素增加了(可信恢復(fù))。160.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別的敘述不正確的是:(身份鑒別一般不用提供雙向的認證)

      161、計算機信息系統(tǒng)的運行安全不包括(電磁信息泄漏)。

      162、操作系統(tǒng)中,(X-Windows)不屬于微軟公司的Windows操作系統(tǒng)系列 163、以下關(guān)于DOS攻擊的描述,哪句話是正確的?(導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求)

      164、在ISO17799中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準確性和完整性)。165、你認為建立信息安全管理體系時,首先應(yīng)該建立(信息安全方針和目標)。

      166、對Internet路由器功能的描述中,(為源和目的之間的通信建立一條虛電路)是錯誤的 167、(HDLC , FDDI協(xié)議)不是應(yīng)用層通信協(xié)議 168、下面哪一個情景屬于身份驗證(Authentication)過程?(用戶依照系統(tǒng)提示輸入用戶名和口令)

      169、現(xiàn)在的網(wǎng)絡(luò)管理系統(tǒng)通常可以從(應(yīng)用程序級、OS/NOS級、網(wǎng)絡(luò)協(xié)議級.物理設(shè)備級管理)等方面進行。171、信息安全管理體系是指(建立信息安全方針和目標 并實現(xiàn)這些目標的一組相互關(guān)聯(lián)相互作用的要素)。175、實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理功能屬于(操作系統(tǒng)中的中斷處理功能)。180、語義攻擊利用的是(信息內(nèi)容的含義)。181、網(wǎng)絡(luò)管理使用(SNMP協(xié)議)。182、控制用戶的作業(yè)排序和運行功能屬于操作系統(tǒng)中的(作業(yè)調(diào)度功能)。

      184、在ISO17799中,對信息安全的“可用性”的描述是(確保在需要時,被授權(quán)的用戶可以訪問信息和相關(guān)的資產(chǎn))。

      186、嚴格的口令策略不包括(用戶可以設(shè)置空口令)。187、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問功能屬于操作系統(tǒng)中的(安全功能)。188、關(guān)于實現(xiàn)信息安全過程的描述,(信息安全的實現(xiàn)是一個技術(shù)的過程)論述不正確 191、關(guān)于路由協(xié)議的描述中,(OSPF常用作不同管理域之間的路由協(xié)議)是錯誤的192、應(yīng)對操作系統(tǒng)安全漏洞的基本方法不包括:(更換到另一種操作系統(tǒng))

      22、(Kerberos)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是(KDC)。

      23、CIH病毒之所以引起人們普遍重視,主要是因為其(對軟、硬件具有破壞作用)。

      24、(數(shù)據(jù)可用性)一般是指存放在主機中靜態(tài)信息的可用性和可操作性。

      25、“信息安全”中“安全”通常是指信息的(保密性,完整性,可用性)。

      26、《計算機信息系統(tǒng)安全保護等級劃分準則》把計算機信息系統(tǒng)劃分了(五個)等級。

      27、AH協(xié)議中必須實現(xiàn)的驗證算法是:(HMAC-MD5和HMAC-SHA1)。

      28、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。B方收到密文的解密方案是KA公開(KB秘密(M’))。

      29、CA屬于ISO 30、CDS主要檢測的協(xié)議包括(HTTP、SMTP/POP3、FTP、TELNET)。

      31、DES是一種分組密碼,有效密碼是56位,其明文是(64位)。

      32、DOS攻擊的Smurf攻擊是利用(其他網(wǎng)絡(luò)進行攻擊)。

      34、GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是(授予WANG查詢權(quán))。

      35、Internet接入的方案不包括(NETBEUI接入)。

      36、ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用(數(shù)字簽名機制)完成。

      37、ISO定義的安全體系結(jié)構(gòu)中包含(5)種安全服務(wù)。

      38、Kerberos在請求訪問應(yīng)用服務(wù)器之前,必須(向Ticket Granting服務(wù)器請求應(yīng)用服務(wù)器ticket)。

      39、NIS的實現(xiàn)是基于(RPC)的。40、NMAP是(掃描工具)。

      41、RSA的密鑰選取時,其中p和q必須是都是(質(zhì)數(shù))。

      42、SQL server命令:DUMP TRANSACTION的功能是(備份日志)。

      43、(SSL、S-HTTP)屬于WEB中使用的安全協(xié)議

      44、SSL產(chǎn)生會話密鑰的方式是(隨機由客戶機產(chǎn)生并加密后通知服務(wù)器)。

      45、(SSL)是應(yīng)用層加密協(xié)議

      46、telnet協(xié)議在網(wǎng)絡(luò)上明文傳輸用戶的口令,這屬于哪個階段的安全問題?(協(xié)議的設(shè)計階段)。

      47、UNIX采用對每個文件的文件住、同組用戶和其他用戶都提供三位保護碼RWX,分別表示(讀、寫、執(zhí)行)。

      48、V、DES是一種分組密碼,密碼的有效位是(56)位。

      49、VPN的英文全稱是(Virtual Private Network)。50、VPN是指(虛擬的專用網(wǎng)絡(luò))

      51、Windows NT/2000 SAM存放在(WINNT/SYSTEM32/config)。

      52、WindowsNT操作系統(tǒng)符合(C2)級安全標準。

      53、WINDOWS主機推薦使用(NTFS)格式。

      54、安全等級保護管理的對象是(重點維護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學技術(shù)等重要領(lǐng)域的計算機信息系統(tǒng)的安全)。

      55、安全管理是(以管理對象的安全為任務(wù)的和目標的管理)。

      56、安全基礎(chǔ)設(shè)施的主要組成是(網(wǎng)絡(luò)和平臺、平臺和物理設(shè)施、物理設(shè)施和處理過程)。

      57、安全模型的核心組成是(風險評估,信息分類處理)。

      58、安全培訓(xùn)是對員工提供必要的(安全知識和信息的機制)。

      59、按地址過濾是最簡單的過濾方式,它只限制數(shù)據(jù)包的(源地址和目的地址)。

      60、包過濾型防火墻原理上是基于(網(wǎng)絡(luò)層)進行分析的技術(shù)。

      61、保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為_(網(wǎng)絡(luò)的防火墻技術(shù))。

      62、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問功能屬于(操作系統(tǒng)中的安全功能)。63、堡壘主機位于(內(nèi)部網(wǎng)絡(luò)的最外層)。

      64、被屏蔽主機體系結(jié)構(gòu)防火墻使用一個路由器把(內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò))隔離開。

      65、邊界條件漏洞主要是針對(服務(wù)程序中存在的邊界處理不嚴謹?shù)那闆r)。

      66、病毒或后門攻擊技術(shù)主要是(漏洞攻擊技術(shù)和社會工程學攻擊技術(shù))的綜合應(yīng)用。

      71、操作系統(tǒng)的作用不包括(提供軟件開發(fā)功能)。72、查找防火墻最簡便的方法是對(特寫的默認端口執(zhí)行掃描)。

      73、傳染條件的判斷就是(檢測被攻擊對象是否存在感染標記)。

      74、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截取攻擊是針對(機密性)的攻擊。

      75、從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對(可用性)的攻擊。

      77、代理服務(wù)器通常在(應(yīng)用層)實現(xiàn)。

      78、代理服務(wù)器作用在應(yīng)用層,它用來提供應(yīng)用層服務(wù)的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務(wù)時起到(中間轉(zhuǎn)接)作用。

      79、當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是(表示層)。76、從技術(shù)角度講,以下不是漏洞來源的是(顯示卡內(nèi)存容量過低)。

      77、電路級網(wǎng)關(guān)也被稱為(線路級網(wǎng)關(guān)),它工作在會話層

      78、電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了(程序存儲方式)。

      79、電子郵件使用那種協(xié)議?(SMTP)

      80、電子郵件系統(tǒng)中,用于用戶端發(fā)信和收信的程序叫做(用戶代理)。

      81、對Internet路由器功能的描述中,(為源和目的之間的通信建立一條虛電路)是錯誤的。82、對ROM描述不正確的是:(可讀寫)。

      83、對病毒防止描述準確的是:病毒防止不僅是技術(shù)問題更是社會問題、按照殺毒機制防毒軟件分為病毒掃描型、完整性檢查型、行為封鎖型、病毒防止軟件購置時需要注意檢測速度、識別率、清楚效果、可管理型等技術(shù)指標)。

      84、對訪問控制影響不大的是(主體與客體)的類型 85、對攻擊可能性的分析在很大程度上帶有(主觀性)。86、對于一個組織,保障其信息安全并不能為其帶來直接的經(jīng)濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?(組織自身業(yè)務(wù)需要和法律法規(guī)要求)。

      87、多線接入多個ISP需要特別注意的問題有:(ISP的選擇惡意代碼可以按照兩種標準,從兩種角度直交分類)。

      88、反病毒技術(shù)的重點是(阻止病毒取得系統(tǒng)控制權(quán))。89、防火墻的訪問控制類型屬于(初始保護)。

      90、防火墻的協(xié)議分類主要是將(HPPT/POP3/IMAP和非HPPT/POP3/IMAP)分開。

      91、防火墻是一種(邏輯隔離)部件。

      92、防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施)。93、防火墻主要可以分為(包過濾型、代理性、混合型)。防火墻最基本的功能是訪問控制功能

      94、訪問控制是指確定(用戶權(quán)限)以及實施訪問權(quán)限的過程。

      95、分組過濾型防火墻原理上是基于(網(wǎng)絡(luò)層進行分析)的技術(shù)。

      96、風險的識別與評估是安全管理的基礎(chǔ),風險的控制是(安全管理)的目的。97、風險評估的三個要素:(資產(chǎn),威脅和脆弱性)。98、服務(wù)中,Internet不提供的服務(wù)有(遠程控制協(xié)議)。99、服務(wù)中,Internet(Web服務(wù))。

      1、負責發(fā)布Internet(IETF)。

      2、根據(jù)形態(tài)分類,防火墻可以分為(軟件防火墻和硬件防火墻)。

      3、更高的網(wǎng)絡(luò)帶寬不是(IPv6)的目標。

      4、公安機關(guān)負責對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的(信息網(wǎng)絡(luò)安全)的監(jiān)督管理

      5、“公開密鑰密碼體制”的含義是(將公開密鑰公開,私有密鑰保密)。

      6、攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(回放攻擊)。

      7、攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(拒絕服務(wù)攻擊)。

      8、關(guān)鍵字約束要求一個表中的關(guān)鍵字(不確定)。9(必須唯一)。

      10、關(guān)于80年代Mirros(竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件)是錯誤的

      11、關(guān)于DMZ的通用結(jié)構(gòu)的描述不正確的是:(路由器和防火墻是一種通用結(jié)構(gòu))。

      12、關(guān)于Internet設(shè)計思想中,這種說法是錯誤的:(網(wǎng)絡(luò)中間節(jié)點盡力提供最好的服務(wù)質(zhì)量)。

      13、關(guān)于第二層保護網(wǎng)絡(luò)的特點描述,以下說法不正確的是:(對內(nèi)部攻擊人員有保護、無法對隱通道提供保護、通信成本很低)。

      14、關(guān)于基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的特點的說明正確的是:(在交換式網(wǎng)絡(luò)環(huán)境中難以配置)。

      15、關(guān)于基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的優(yōu)點描述不正確的是:(檢測性能不受硬件條件限制)。

      16、關(guān)于計算機病毒特征的描述不正確的是(單態(tài)性)。

      17、關(guān)于路由協(xié)議的描述中,(OSPF常用作不同管理域之間的路由協(xié)議)是錯誤的。

      18、關(guān)于企業(yè)網(wǎng)絡(luò)信息系統(tǒng)的口令的選擇與變量需求描

      述不準確的是:(用戶口令必須包含至少5個字母、數(shù)字字符)。

      19、關(guān)于全員參與原則的理解,(每一個員工都應(yīng)該參與所有的信息安全工作)的說法不確切

      20、關(guān)于入侵檢測系統(tǒng)缺陷描述錯誤的是:(入侵檢測系統(tǒng)可以單獨防止攻擊行為的滲透,無法人為的進行處理)。

      21、關(guān)于實現(xiàn)信息安全過程的描述,(信息安全的實現(xiàn)是一個技術(shù)的過程)論述不正確

      22、關(guān)于信息資產(chǎn)價值的說法,(購買時的價值)描述不正確

      23、黑客為了達到“踩點”的目的,通常采用的技術(shù)不包括(棋標獲?。?。

      24、黑客在真正入侵系統(tǒng)之前,通常都不會先進行(竊取工作)。

      25、宏病毒不感染以下類型的文件(EXE)。

      26、會話偵聽和劫持技術(shù)”是屬于(協(xié)議漏洞滲透)的技術(shù)。

      27、活鎖指永遠處于等待狀態(tài)的事務(wù)有(1)個。

      28、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(共享密鑰認證)。

      29、集中監(jiān)控的分布式部署結(jié)構(gòu)主要包括(樹型結(jié)構(gòu)和網(wǎng)狀結(jié)構(gòu))

      30、計算機病毒不具備(免疫性)。

      32、計算機病毒的特點不包括(可移植性)。

      33、計算機病毒的主要來源不包括(計算機自動產(chǎn)生)。

      34、計算機病毒的主要組部分不包括(運行部分)。

      35、計算機病毒防治產(chǎn)品根據(jù)(計算機病毒防治產(chǎn)品評級準測標準)進行檢驗

      36、計算機病毒具有(傳播性,潛伏性,破壞性)。

      37、計算機病毒是計算機系統(tǒng)中一類隱藏在(存儲介質(zhì))上蓄意破壞的搗亂程序。

      38、計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的(程序)。

      39、計算機病毒主要是通過(磁盤與網(wǎng)絡(luò))傳播的。40、計算機病毒主要由(潛伏機制、傳染機制、表現(xiàn)機制)等三種機制構(gòu)成。

      41、計算機網(wǎng)絡(luò)是地理上分散的多臺(數(shù)字設(shè)備)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。

      42、計算機系統(tǒng)的鑒別包括(用戶標識認證、傳輸原發(fā)點的鑒別、內(nèi)容鑒別及特征檢測)。

      44、計算機信息系統(tǒng)的運行安全不包括(電磁信息泄漏)。

      46、技術(shù)安全需求集中在對(計算機系統(tǒng)完整性、網(wǎng)絡(luò)系統(tǒng)可用性、應(yīng)用程序機密性)的控制上,而技術(shù)安全控制的主要目標是保住組織信息資產(chǎn)。

      47、加密機制提供OSI用戶服務(wù),例如(事務(wù)處理程序、文件傳送協(xié)議和網(wǎng)絡(luò)管理協(xié)議)。

      48、加強網(wǎng)絡(luò)安全性的最重要的基礎(chǔ)措施是(設(shè)計有效的網(wǎng)絡(luò)安全策略)。

      49、假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(對稱加密技術(shù))。

      50、監(jiān)聽的可能性比較低的是(電話線)數(shù)據(jù)鏈路。

      51、建立信息安全管理體系時,首先應(yīng)該(建立信息安全方針和目標)

      52、將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(外聯(lián)網(wǎng)VPN)。

      53、據(jù)保密性安全服務(wù)的基礎(chǔ)是(加密機制)。

      54、愷撒密碼的密鑰K=2,設(shè)明文為CAT,密文是(ECB)

      55、愷撒密碼的密鑰K=3,設(shè)明文為CAT,密文是(FDW)

      56、愷撒密碼的密鑰K=4,設(shè)明文為ATB,密文是(EDF)

      57、愷撒密碼的密鑰K=4,設(shè)明文為CAT,密文是(GEX)

      58、可以被數(shù)據(jù)完整性機制防止的攻擊方式是(數(shù)據(jù)在途中被攻擊者篡改或破壞)。

      59、控制的主機目標是保護組織信息資產(chǎn)的(可用性、完整性、可用性)。

      60、控制用戶的作業(yè)排序和運行功能屬于操作系統(tǒng)中的(作業(yè)調(diào)度功能)。

      61、控制中心的主要職能是(事件讀取、事件表示、策略制訂、日志分析和系統(tǒng)管理)。

      62、口令中不容易被破解的是(*&&^ x$ # zc)。63、口令中不容易被破解的是(3h6p!x$ # zc)。

      64、邏輯炸彈通常是通過指定(條件或外來觸發(fā)啟動執(zhí)行,實施破壞)。

      65、密碼猜測技術(shù)的原理主要是利用(窮舉的方法猜測可能的明文密碼)。

      66、密碼學的目的是(研究數(shù)據(jù)保密)。

      67、密鑰管理是(對稱密鑰技術(shù)安全性)的關(guān)鍵因素。68、面對通過互聯(lián)網(wǎng)傳播的計算機新病毒的不斷出現(xiàn),最佳對策應(yīng)該是(及時升級防殺病毒軟件)。69、描述不正確的是(ROM只能讀?。?。

      70、目前病毒識別主要采用(特征判定技術(shù)、行為判定技術(shù))。72、你認為建立信息安全管理體系時,首先因該建立(信息安全方針和目標)。

      73、評估是通過(風險管理計劃)來完成的。

      74、企業(yè)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施是企業(yè)的信息高速公路,它包括(內(nèi)部系統(tǒng)、外部系統(tǒng))。

      75、求職信(Klez)病毒傳播的途徑是(郵件)。

      76、全國首例計算機入侵銀行系統(tǒng)是通過(安裝無限MODEM)進行攻擊

      77、全監(jiān)控是(維持計算機環(huán)境安全)的關(guān)鍵。

      79、如果網(wǎng)絡(luò)協(xié)議定義數(shù)據(jù)的傳輸率是100Mbps,這是(定時)

      80、如一個計算機信息系統(tǒng)內(nèi)具有多個(子網(wǎng))的,可應(yīng)實行不同級安全保護

      80、蠕蟲病毒發(fā)作的時候占用的系統(tǒng)資源是(內(nèi)存)。81、掃描采用的主要技術(shù)不包括(竊?。?/p>

      82、商業(yè)間諜攻擊計算機系統(tǒng)的主要目的是(竊取商業(yè)信息)

      83、上網(wǎng)瀏覽網(wǎng)頁符合(Web服務(wù)器)的功能

      84、設(shè)C代表密文,P代表明文,K是密鑰,則加密算法實質(zhì)上要完成的函數(shù)運算是C=F(P,K)。

      85、社會工程學主要是利用(說服或欺騙)的方法來獲得對信息系統(tǒng)的訪問。

      86、身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別的敘述不正確的是:(身份鑒別一般不用提供雙向的認證)。

      87、身份鑒別是用于(確定所聲明的身份的有效性)。88、實踐中,我們所從事的信息安全工作,其范圍至少應(yīng)包括(網(wǎng)絡(luò)安全、系統(tǒng)安全、內(nèi)容安全、物理安全)。89、實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理功能屬于(操作系統(tǒng)中的中斷處理功能)。

      90、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于(拒絕服務(wù))漏洞

      92、使用網(wǎng)絡(luò)監(jiān)聽工具可以實現(xiàn)的功能有:(截獲用戶口令)。

      94、輸入法漏洞通過(3389)端口實現(xiàn)的95、數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(加密機制)。96、數(shù)據(jù)鏈路層的數(shù)據(jù)單元一般稱為:。98、數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是(縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度)。

      1、雙宿主機通常有(2個)網(wǎng)絡(luò)接口。

      2、雙重突主主機系統(tǒng)結(jié)構(gòu)是比較簡單的,它連接(內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò))。

      3、說法錯誤的是:(安全問題是靜態(tài)的)。

      4、隨著互聯(lián)網(wǎng)的發(fā)展,種種網(wǎng)絡(luò)病毒與網(wǎng)絡(luò)犯罪也隨之而來,社會對_(信息安全服務(wù))的需求很大。

      5、所謂計算機犯罪是指:(利用各種計算機程序及其裝置進行犯罪或者將計算機信息作為直接侵害目標的總稱)。

      6、所有信息安全管理活動都應(yīng)該在(統(tǒng)一的策略指導(dǎo)下)進行。

      7、通常所說的移動VPN是指(Access VPN)。

      8、通過電子郵件傳播的病毒類型屬于(網(wǎng)絡(luò)型)。

      9、完整性服務(wù)提供信息的正確性,該服務(wù)必須和(可審性服務(wù))配合工作才能對抗篡改攻擊。

      10、網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(管理的脆弱性)

      11、網(wǎng)絡(luò)邊界劃分需要考慮的兩個主要問題是(區(qū)域的劃分和區(qū)域的延伸問題)

      12、網(wǎng)絡(luò)攻擊的種類:(物理攻擊,語法攻擊,語義攻擊)

      13、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(網(wǎng)絡(luò)軟、硬件的復(fù)雜性)。

      15、網(wǎng)絡(luò)管理中故障管理通常包括(監(jiān)視、響應(yīng)、診斷管理)

      17、網(wǎng)絡(luò)環(huán)境下的security是指(防黑客入侵,防病毒,竊密和敵對勢力攻擊)

      18、網(wǎng)絡(luò)環(huán)境下身份認證協(xié)議通常采用(密碼學機制)來保證消息的完整性、機密性。

      23、威脅是一個可能破壞信息系統(tǒng)環(huán)境安全的動作或事件,威脅包括(目標、代理)。

      24、為保證計算機信息安全,通常使用(口令),以使計算機只允許用戶在輸入正確的保密信息時進入系統(tǒng)。

      25、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(信息加密)。

      26、為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)盡可能(不運行來歷不明的軟件)。

      27、為了降低風險,不建議使用的Internet服務(wù)是(FTP服務(wù))

      28、為了提高可用性,采用多線接入多個ISP的通信結(jié)構(gòu),采用這種方案需要解決的問題是:(需要ISP具有邊界網(wǎng)關(guān)協(xié)議BGP知識、連接物理路由的冗余、編址方案)。

      29、為了預(yù)防計算機病毒,對于外來磁盤應(yīng)采?。ㄏ炔槎荆?,后使用_。

      30、為確保學校局域網(wǎng)的信息安全,防止來自Internet的黑客入侵,采用(防火墻軟件)可以實現(xiàn)一定的防范作用。

      31、未經(jīng)允許私自闖入他人計算機系統(tǒng)的人,稱為(黑客)。

      32、文件型病毒的傳播途徑不包括(系統(tǒng)引導(dǎo))。

      33、我國信息安全標準化組織是(信息安全標準化委員會)。

      34、系統(tǒng)安全最大的威脅來源是操作中(人為的疏忽行為)。

      35、系統(tǒng)管理程序是確定安全和系統(tǒng)管理如何配合工作以使(組織的系統(tǒng)安全)。

      36、下列選項中能夠用在網(wǎng)絡(luò)層的協(xié)議是(PGP)。

      37、下面對參與死鎖的事務(wù)的數(shù)量描述正確的是:(兩個或兩個以上)

      38、下面哪個安全評估機構(gòu)為我國自己的計算機安全評估(ITSEC)

      39、下面哪個操作系統(tǒng)提供分布式安全控制機制(.WindowsNT)

      40、下面哪個功能屬于操作系統(tǒng)中的安全功能保護系統(tǒng)程序和作業(yè)?(禁止不合要求的對程序和數(shù)據(jù)的訪問)。

      41、下面哪個功能屬于操作系統(tǒng)中的中斷處理功能?(實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理)

      43、下面哪個功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能?(控制用戶的作業(yè)排序和運行)

      44、下面哪些系統(tǒng)屬于Web服務(wù)器?(Apache)

      45、下面哪一個情景屬于身份驗證(Authentication)過程?(用戶依照系統(tǒng)提示輸入用戶名和口令)。

      46、下面哪一項情景符合FTP服務(wù)器的功能?(從Internet下載或上傳文件)

      47、下面哪個情景符合即時消息服務(wù)的功能?(用ICQ或QQ和朋友聊天)

      48、下面軟件中不能用作瀏覽器的軟件是?(SANTAN)。

      49、下面屬于操作系統(tǒng)中的日志記錄功能的是(.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄)

      50、現(xiàn)有的著作權(quán)保護法對于當前的計算機領(lǐng)域來說(需要完善)

      51、向有限的空間輸入超長的字符串是(緩沖區(qū)溢出)攻擊手段。

      52、信息安全中“安全”通常是指信息的(保密性,完整性,可用性)

      53、信息安全中的“信息”是指(信息本身、信息處理設(shè)施、信息處理過程和信息處理者)

      54、信息安全風險評估應(yīng)該(根據(jù)變化了的情況定期或不定期的適時地進行)

      55、信息安全風險應(yīng)該是以下因素的:(函數(shù)信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等)

      56、信息安全管理策略的制定要依據(jù)(風險評估)的結(jié)果。

      57、信息安全管理的對象從內(nèi)涵上講是指信息及其載體——信息系統(tǒng),從外延上說其范圍由(實際應(yīng)用環(huán)境)來界定。

      58、信息安全管理的任務(wù)是達到(信息系統(tǒng)所需的安全級別)。

      59、信息安全管理的原則是(保證信息的使用安全和信息載體的運行安全)。

      60、信息安全管理體系中的“管理”是指(通過計劃、組織、領(lǐng)導(dǎo)、控制等環(huán)節(jié)來協(xié)調(diào)人力、物力、財力等資源,以期有效達到組織信息安全目標的活動)。61、(信息安全師)就是在各級行政、企事業(yè)單位、信息中心、互聯(lián)網(wǎng)接入單位中從事信息安全或者計算機網(wǎng)絡(luò)安全管理工作的人員。

      62、信息網(wǎng)絡(luò)安全(風險)評估的方法定性評估與定量評估相結(jié)合63、選擇開發(fā)策略的次序,取決于(評估階段對風險的識別)

      64、嚴格的口令策略不包括(用戶可以設(shè)置空口令)。65、一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的(內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點)。

      66、一般情況下,WEB服務(wù)器在網(wǎng)絡(luò)中不能存在的位置是(路由器之上)。

      67、一個報文的端到端傳遞由(OSI模型的傳輸層)負責處理。

      68、一臺計算機感染病毒的可能途徑是(從Internet網(wǎng)上收到的不明郵件)。

      69、以下對Internet路由器功能的描述中,哪些是錯誤的?(為源和目的之間的通信建立一條虛電路)。70、以下對Internet特征的描述哪個是錯誤的?(Internet可以保障服務(wù)質(zhì)量)。

      71、以下對信息安全需求的描述哪一個更加準確一些?(信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內(nèi)保護)72、以下關(guān)于DOS攻擊的描述,正確的是(導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求)73、以下關(guān)于Smurf攻擊的描述,(攻擊者最終的目標是在目標計算機上獲得一個帳號)是錯誤的74、以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是錯誤的?(SMTP沒有對郵件加密的功能是導(dǎo)致垃圾郵件泛濫的主要原因)

      75、以下關(guān)于路由協(xié)議的描述中,(OSPF常用作不同管理域之間的路由協(xié)議)是錯誤的76、以下技術(shù)用在局域網(wǎng)中的是(SDH)77、以下哪些協(xié)議不是應(yīng)用層通信協(xié)議?(HDLC,FDDI)78、以下哪一項是過程方法中的要考慮的主要因素?(責任人、資源、記錄、測量和改進)79、以下哪種技術(shù)用來描述異步傳輸模式(ATM)?(信元交換)

      80、以下屬于“不破壞文件的惡意代碼”的是(蠕蟲)。81、異常檢測技術(shù)也稱為基于行為的檢測技術(shù),是指(根據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡(luò)入侵)。

      82、隱患掃描(Scanner)和信息安全風險評估之間是怎樣的關(guān)系?(隱患掃描是信息安全風險評估中的一部分,是技術(shù)脆弱性評估)

      83、應(yīng)對操作系統(tǒng)安全漏洞的基本方法不包括(更換到另一種操作系統(tǒng))

      84、應(yīng)建立計算機信息網(wǎng)絡(luò)安全管理組織的聯(lián)網(wǎng)單位不包括(所有接入互聯(lián)網(wǎng)的單位)。

      86用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為(數(shù)據(jù)加密)。

      87用于實現(xiàn)身份鑒別的安全機制是(加密機制和數(shù)字簽名機制)。

      88由引擎上傳中心的信息是(事件)。

      89由中心下傳引擎的信息是(控制與策略)。90郵件炸彈攻擊主要是(添滿被攻擊者郵箱)。91有關(guān)TCP連接建立和斷開的描述不正確的是:(TCP連接過程中客戶端和服務(wù)端的狀態(tài)沒有區(qū)別)92有關(guān)數(shù)據(jù)包過濾局限性描述正確的是:(有些協(xié)議不適合包過濾)。

      93有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術(shù)來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為(文件型病毒)。94與電子郵件無關(guān)的協(xié)議是(RTP)。95語義攻擊利用的是(信息內(nèi)容的含義)。

      96域名服務(wù)系統(tǒng)(DNS)的功能是(完成域名和IP地址之間的轉(zhuǎn)換)。97在《中華人民共和國信息系統(tǒng)安全保護條例》中定義:計算機病毒是指(編制者在計算機程序中設(shè)計的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼)。

      98在IP包內(nèi)無法看到的部分是(MAC地址)。

      99在OSI安全體系結(jié)構(gòu)中有交付證明的抗抵賴的配置位置在OSI七層中的(第七層)。

      00、在安全策略中一般包含(目的、范圍、責任)等三個方面。

      01、在服務(wù)器端運行,用來增加網(wǎng)頁的交互性的技術(shù)是什么?公共網(wǎng)關(guān)接口(CGI)

      2、于(外部終端的物理安全)。

      3、在實現(xiàn)信息安全的目標中,信息安全技術(shù)和管理之間的關(guān)系不正確的說法是(信息安全技術(shù)可以解決所有信息安全問題,管理無關(guān)緊要)。

      4、在數(shù)據(jù)分級的安全系統(tǒng)中,用戶I只能修改(和它級別一樣的數(shù)據(jù))。

      5、在數(shù)據(jù)加密中,只有用(下窮舉法算法)才能得到密鑰,這樣的加密算法才能算得上強壯的。

      6、在信息安全服務(wù)中,本身并不能針對攻擊提供保護的是(可審性服務(wù))。

      7、在一條光纖上用不同的波長傳輸不同的信號,這一技術(shù)被稱為:(波分多路復(fù)用)。

      8、針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是(代理服務(wù)型)防火墻的特點。

      9、(職業(yè)道德)是從事一定職業(yè)的人在其特定的工作或勞動中的行為規(guī)范的總和。

      10主機文件檢測的檢測對象不包括(數(shù)據(jù)庫日志)。11屬于“不感染的獨立性惡意代碼”的是(繁殖器)。12最新的研究和統(tǒng)計表明,安全攻擊主要來自(企業(yè)內(nèi)部網(wǎng))。

      13最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是(計算機網(wǎng)絡(luò)采用了分組交換技術(shù))。14最早研究計算機網(wǎng)絡(luò)的目的是什么?(共享計算資源)

      15、DOS攻擊的Smurf攻擊是利用(其他網(wǎng)絡(luò)進行攻擊)

      41、現(xiàn)在的網(wǎng)絡(luò)管理系統(tǒng)通??梢詮膽?yīng)用程序級、(OS/NOS級)、網(wǎng)絡(luò)協(xié)議級物理設(shè)備級管理等

      85、防火墻的協(xié)議分類主要是將(HPPT/POP3/IMAP)和(非HPPT/POP3/IMAP)分開

      170、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是(監(jiān)強控弱)173、PKI體系所遵循的國際標準是(ISOX.509)

      174、關(guān)于80年代Mirros蠕蟲危害的描述,這句話是錯誤的(竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件)185、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP認證考試的組織是(中國信息安全產(chǎn)品測評認證中心),它應(yīng)該由組織的最高領(lǐng)導(dǎo)層制定并發(fā)布、定期進行評審和修訂、貫徹到組織的每一個員工

      193、網(wǎng)頁病毒主要通過(網(wǎng)絡(luò)瀏覽)途徑傳播 194、信息安全方針是一個組織實現(xiàn)(信息安全)的目標和方向

      190、VPN通常用于建立總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶之間的(安全通道)194、(信息安全方針)是一個組織實現(xiàn)信息安全的目標和方向,它應(yīng)該由組織的最高領(lǐng)導(dǎo)層制定并發(fā)布、定期進行評審和修訂、貫徹到組織的每一個員工 204、CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個階段的問題?(是系統(tǒng)管理員維護階段的失誤)207、DOS攻擊的(Synflood攻擊)是利用通訊握手過程問題進行攻擊

      211、IP地址被封裝在哪一層的頭標里?(網(wǎng)絡(luò)層)227、WEB服務(wù)器、MAIL服務(wù)器、FTP服務(wù)器通常在網(wǎng)絡(luò)區(qū)域劃分時放在(1個)安全區(qū)域中 237、按一定方式向使用計算機設(shè)別的用戶或進程輪流分配CPU時間”是哪一類操作系統(tǒng)的特征?(分時操作系統(tǒng))

      235、安全員的職責不包括:(查處計算機違法犯罪案件)250、操作系統(tǒng)中,(WindowsXP)不屬于網(wǎng)絡(luò)操作系統(tǒng) 253、常見的對稱加密算法有(DES、TripleDES、RC2、RC4)261、等級保護二級的安全功能要素為(自主訪問控制、身份鑒別、數(shù)據(jù)完整性、客體重用和審計)

      279、發(fā)現(xiàn)感染計算機病毒后,應(yīng)采取哪些措施不包括:(格式化系統(tǒng))

      1、訪問控制是指(確定可給予那些主體訪問權(quán)利以及實施訪問權(quán)限的過程)。

      2、關(guān)于實現(xiàn)信息安全過程的描述,(信息安全的實現(xiàn)是一個技術(shù))的過程論述不正確

      3、關(guān)于實現(xiàn)信息安全過程的描述,以下論述不正確:(信息安全的實現(xiàn)是一個技術(shù)的過程)

      4、計算機病毒不能夠(保護版權(quán))

      5、計算機信息系統(tǒng)安全管理不包括(事前檢查)

      6、確定信息安全管理體系的范圍是(建設(shè)ISMS)的一個重要環(huán)節(jié),它可以根據(jù)什么來確定組織結(jié)構(gòu)如部門、所在地域、信息資產(chǎn)的特點

      7、世界上第一個針對IBM-PC機的計算機病毒是(巴基斯坦病毒)

      8、數(shù)字簽名的主要采取關(guān)鍵技術(shù)是(摘要、摘要的對比)

      9、網(wǎng)絡(luò)安全的基本屬性是(機密性、機密性、完整性)

      10、網(wǎng)絡(luò)安全的主要目的是保護一個組織的信息資產(chǎn)的(機密性、完整性、可用性)

      11、網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(信息載體、信息的處理傳輸、信息的存儲、訪問提供安全保護)

      12、網(wǎng)絡(luò)管理的ISO-OSI定義包括(5大管理功能)

      14、網(wǎng)絡(luò)協(xié)議的關(guān)鍵成分是(語法、語義、定時)

      19、信息安全風險管理應(yīng)該基于(可接受的成本采取相應(yīng)的方法和措施)

      20、選擇信息安全控制措施應(yīng)該建立在風險評估的結(jié)果之上、針對每一種風險,(控制措施并非唯

      一、反映組織風險管理戰(zhàn)略)

      21、硬盤分區(qū)表丟失后,造成系統(tǒng)不能啟動,應(yīng)采取哪些挽救措施?(重新構(gòu)造分區(qū)表)

      22、組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作用是(有章可循,有據(jù)可查)。

      23、系統(tǒng)安全最大的威脅來源是(操作中人為的疏忽行為)

      24、信息安全管理策略的制定要依據(jù)(風險評估的結(jié)果)。

      25、一個報文的端到端傳遞由OSI模型的(傳輸層)負責處理。

      26、用于實現(xiàn)身份鑒別的安全機制是(加密機制)和(數(shù)字簽名機制)

      填空題(很多和選擇題重復(fù)的,已經(jīng)去掉了。考試時如果有找不到的題,就到選擇題里去找。)

      38、計算機系統(tǒng)分為硬件部分和軟件部分

      39:設(shè)計錯誤、數(shù)據(jù)錯誤、硬件失效。

      計算機系統(tǒng)(BIOS芯片)的系統(tǒng)程序。

      1的方法方法來獲得對信息系統(tǒng)的訪問。

      2、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。

      實行銷售許可證制度制度。

      4必須唯一。5.證所使用的密碼技術(shù)稱為:商用密碼

      6、全監(jiān)控

      7、C2級安全標準的分布式網(wǎng)絡(luò)操作系統(tǒng)

      8、信息安全管理的任務(wù)是達到信息系統(tǒng)所需的安全級別。

      當且僅當是可串行化的,才認為是正確的10、計算機系統(tǒng)的鑒別包括用戶標識認證、傳輸原發(fā)點對特寫的默認端口執(zhí)行粒度。

      公開密鑰體系是維持計算機環(huán)境安全的關(guān)鍵。13網(wǎng)絡(luò)的傳輸介質(zhì)。

      明確監(jiān)控對象 15

      16、UNIX采用對每個文件的文件住、戶都

      提供三位保護碼RWX,分別表示(讀、寫、執(zhí)行)17果。

      18.在因特網(wǎng)的組織性頂級域名中,域名縮寫COM是指商業(yè)系統(tǒng)

      身份的確認和權(quán)利的控制

      網(wǎng)絡(luò)、設(shè)備、系統(tǒng)和功22.計算機故障安持續(xù)時間分暫時性故障、永久性故障和邊緣性故障

      利用計算機強大的計算能力,以該秘密作為加密的密鑰的認證是共享密鑰認證。

      25等三種機制構(gòu)成27、代理型防火墻的主要特征是需要認證

      28、身份認證與權(quán)限控制29、30、DES是一種分組密碼,迭代次數(shù)是

      31、用于實現(xiàn)身份鑒別的安全機制是加密機制和數(shù)字簽名機制

      阻止病毒取得系統(tǒng)控制

      33標記

      保證信息的使用安全和信息載體的運行安全。

      電子郵件的附件

      劃分。37.IDS(IntrusionDetectionSystem)就是(入侵檢測系統(tǒng))39.Uinx系統(tǒng)甚至是整個網(wǎng)絡(luò))。

      示形式是(二進制碼)。

      41(語法、語義、定時)。

      42、SSL、S-HTTP屬于(43、DES是一種分組密碼,有效密碼是56位,其明文是(位

      45、CA的主要內(nèi)容是簽發(fā)機構(gòu)對用戶公鑰的簽名46、47認證所使用的密碼技術(shù)稱為商用密碼

      48.在計算機中,運算器部件

      49、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。

      50、根據(jù)形態(tài)分類,防火墻可以分為軟件防火墻和硬件防火墻。

      特寫的默認端口執(zhí)行掃描

      網(wǎng)絡(luò)的傳輸介質(zhì)

      應(yīng)用層,它用來提供應(yīng)用層服務(wù)的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務(wù)時起到中間轉(zhuǎn)接作用。

      59、異常檢測技術(shù)也稱為基于行為據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡(luò)入侵。60、信息安全管理的任務(wù)是達到信息系統(tǒng)所需的安全級

      別。

      6162、VPN的所采取的兩項關(guān)鍵技術(shù)是認證與加密

      64是因為采用了程序存儲方式

      65在OSI模型中,規(guī)定完成這一工作的是表示層 66

      68是安全管理的目的 69.TCP/IP的層次結(jié)構(gòu)由上到下依次是應(yīng)用層、傳輸層、網(wǎng)際層、網(wǎng)內(nèi)層

      目的、范圍、責任等三個方面。

      71、在OSI安全體系結(jié)構(gòu)中有交付證明的抗抵賴的配置位置在OSI七層中的第七層

      74.Word

      75身份按工作分類通常以分組或角色劃分 76

      77“愛蟲”病毒是一種Microsoft Outlook78、類IP地址分配給小型網(wǎng)絡(luò),如一般的局域網(wǎng)和校園網(wǎng),它可連接的主機數(shù)量是最少的,采用把所屬的用戶分為若干的網(wǎng)段進行管理

      79(代理服務(wù))是在雙重宿主主機或堡壘主機上運行一進行交談,并將從客戶端來的請求傳送給真實服務(wù)器,將真實服務(wù)器的回答傳送給客戶 80、(數(shù)字簽名)是筆跡簽名的模擬,是一種包括防止源

      81、ADSL modem不可與電話并聯(lián),電話只能從(分離器)后的Phone端口引出 82、A類IP地址的表示范圍為0.0.0.0~(126.255.255.255),默認網(wǎng)絡(luò)掩碼為255.0.0.0。A類地址分配給規(guī)模特別大的網(wǎng)絡(luò)使用。、Windows 3.x及Windows 95(不在工作組方式中)都屬于D級的計算機操作系統(tǒng)

      84、Hash函數(shù)是可接受(變長)數(shù)據(jù)輸入,并生成 定長 數(shù)據(jù)輸出的函數(shù)。

      85、MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)(不 可逆)

      86Visa國際和微軟已經(jīng)同意聯(lián)手推出Internet上的安全信用卡交易服務(wù)。他們發(fā)布了相應(yīng)的安全付費的方法。這套機制的后臺有一個頒發(fā)證書的基礎(chǔ)機構(gòu),提供對(X.509)證書的支持。

      87、RSA算法的安全是基于(分解兩個大素數(shù)的積)的困難

      88、SAM數(shù)據(jù)庫和其他Windows NT服務(wù)器文件可能被Windows NT的SMB所讀取,SMB是指(服務(wù)器消息塊)。89、Smurf是一種簡單而有效的DoS(ICMP)協(xié)議。

      90、TCP實體從本地進程接受用戶的數(shù)據(jù)流,并將其分為不超過(64KB)的數(shù)據(jù)片段,并將每個數(shù)據(jù)片段作為單獨的IP數(shù)據(jù)報發(fā)送出去。

      91、UNIX系統(tǒng)、Novell 3.x或更高版本、Windows NT都屬于(c1)級兼容計算機操作系統(tǒng)

      92、passwd文件中的口令字段只有一個字符x。它實際暗示用戶實際的口令就存儲在影像口令文件/etc/shadow中

      93、Windows 2000/XP系統(tǒng)安裝后都會默認創(chuàng)建一個(Administrator)用戶,它擁有計算機的最高管理權(quán)限 94、Windows XP采用的內(nèi)核在用戶管理上非常安全。95、Windows XP在默認安裝后允許任何用戶通過空用戶連接得到系統(tǒng)所有賬號和共享列表。黑客就利用這項功能,查找系統(tǒng)的用戶列表,并使用一些字典工具,對系統(tǒng)進行攻擊。這就是網(wǎng)上較流行的(IPC攻擊)

      96分配和(數(shù)字簽名)97、應(yīng)與地面保持(10)cm的距離。

      98、解密算法E的(逆運算)

      99是(人為故意設(shè)置的)。1密文空間、密鑰空間和(密碼算法)。

      一種是由(中心集中)生成,另一種是由 個人分散 注冊的用戶名。這是Windows NT的一個預(yù)先考慮過的特征,然而,它也成為一種風險,給潛在的黑客提供了信息。解決方法: 在域控制器上,修改(Registry)中Winlogon的設(shè)置,關(guān)閉這個功能。

      4、目前公鑰密碼系統(tǒng)單向陷門函數(shù)的設(shè)計主要依賴下面3種數(shù)學難題: 背包問題、大整數(shù)因子分解問題和(離散對數(shù)問題),這種密碼體制稱為(對稱密碼體制)。

      是網(wǎng)絡(luò)社會的管理基礎(chǔ)

      8、冷備份、熱備份和(邏輯備份)機密性、完整性、可用性

      IPC,即(廣義的進程間通信機制)通常使用廣義的進程間通信(IPC)機制來與不同層次的安全協(xié)議打交道。比較流行的兩個IPC編程界面是BSD Sockets和傳輸層界面(TLI),在UNIX系統(tǒng)的V命令里可以找到。

      12、在因特網(wǎng)的組織性頂級域名中,域名縮寫COM是指商業(yè)系統(tǒng)

      13Windows NT Server 自3.5版就已達到了(C2)級安全級的要求

      14、DES 64 位,其中密鑰有效位是(56)位。

      15、Uinx系統(tǒng)中一但獲得了根用戶的身份,就可以控制系統(tǒng)甚至是整個網(wǎng)絡(luò).16及時發(fā)現(xiàn)、記錄、報警、處理

      病毒的長度:0190h+002ch+022fh=03ebh

      (名詞解釋)1.熱備份

      熱備份是在數(shù)據(jù)庫的更新正在被寫入的數(shù)據(jù)是進行的備份。

      2、計算機可用性

      指計算機的各種功能滿足需要要求的程度,也就是計算機系統(tǒng)在執(zhí)行任務(wù)的任何時刻能正常工作的概率 3聯(lián)動控制

      所謂聯(lián)動控制是從一點發(fā)現(xiàn)問題,而全面控制所控的全部網(wǎng)絡(luò)

      5.行為監(jiān)視器

      行為監(jiān)視器是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續(xù)。6.計算機故障

      是指造成計算機功能錯誤的硬件物理損壞或程序錯誤、機械故障或人為差錯。8.包過濾防火墻

      包過濾防火墻是用一個軟件查看所流經(jīng)的數(shù)據(jù)包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執(zhí)行其它更復(fù)雜的動作。

      9、RAS:

      是研究和提高計算機性的一門綜合技術(shù),其研究方向有兩個:避錯技術(shù)和容錯技術(shù)

      10、木馬:

      是這樣的一種程序,表面上是執(zhí)行正常的動作,但實際上隱含著一些破壞性的指令

      11、漏洞

      是指非法用戶未經(jīng)授權(quán)獲得訪問或提高其訪問層次的硬件或軟件特征。

      12.計算機病毒免疫

      就是通過一定的方法使計算機自身具有抵御計算機病毒感染的能力。

      13、軟件的可靠性

      指軟件在特定的環(huán)境條件下,在給定的時間內(nèi)不發(fā)生故障,正常完成規(guī)定的功能的概率 15.冷備份

      冷備份的思想是關(guān)閉數(shù)據(jù)庫,在沒有最終用戶訪問的情況下將其備份

      16、計算機的安全性

      指計算機系統(tǒng)被保護,即計算機系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統(tǒng)得以連續(xù)運行。

      18、計算機的可靠性

      指計算機在規(guī)定的條件下和規(guī)定的時間內(nèi)完成規(guī)定功能的概率。

      19、宏病毒

      利用軟件所支持的宏命令編寫成的具有、傳染能力的宏。

      21、計算機信息系統(tǒng)安全等級保護

      是指確定計算機信息系統(tǒng)的安全保護級別,并建設(shè)、使用、管理計算機信息系統(tǒng)。22.計算機病毒

      在《中華人民共和國信息系統(tǒng)安全保護條例》中定義:計算機病毒是指編制者在計算機程序中設(shè)計的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼。23.行為監(jiān)視器:

      是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他

      有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續(xù)。

      26、并發(fā)控制

      允許多個用戶并行操作數(shù)據(jù)庫

      27、CGI(common gateway interface): 是一個連接外部應(yīng)用程序到信息服務(wù)器

      28、DDoS攻擊:

      DDoS攻擊是DoS攻擊的一種延伸,它之所以威力巨大,是因為其協(xié)同攻擊的能力。黑客使用DDoS工具,往往可以同時控制成百上千臺攻攻擊源,向某個單點目標發(fā)動攻擊,它還可以將各種傳統(tǒng)的DoS攻擊手段結(jié)合使用。

      29、DES:

      是一種分組密碼,是兩種基本的加密級塊替代和換位的結(jié)合。它通過16次的替代和換位一,使密碼分析者無法獲得該算法一般特性以外更多的信息。30、DNS欺騙:

      當DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機。這也是黑客入侵中真正攻擊方式的一種

      31、RAS:

      是研究和提高計算機性的一門綜合技術(shù),其研究方向有兩個:避錯技術(shù)和容錯技術(shù)。

      32、包過濾:

      通過攔截數(shù)據(jù)包,讀出并拒絕那些不符合標準的包頭,過濾掉不應(yīng)入站的信息。

      34、包過濾器:

      又稱為篩選路由器,它通過將包頭信息和管理員設(shè)定的規(guī)則表比較,如果有一條規(guī)則不允許發(fā)送某個包,路由器將它丟棄。

      并發(fā)控制:允許多個用戶并行操作數(shù)據(jù)庫

      端口掃描:端口掃描技術(shù)采用一定的方式向目標機器的指定端口發(fā)送數(shù)據(jù)包,根據(jù)目標的應(yīng)答情況來獲得關(guān)于目標機器的有關(guān)信息。

      35、防火墻:是在兩個網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng),硬件和軟件,目的是保護網(wǎng)絡(luò)不被可疑人侵擾。

      36、后門:

      后門(backdoor)或陷門(trapdoor)是進入系統(tǒng)或程序的一個秘密入口,它能夠通過識別某種特定的輸入序列或特定賬戶,使訪問者繞過訪問的安全檢查,直接獲得訪問權(quán)利,并且通常高于普通用戶的特權(quán)。

      37、緩沖區(qū)溢出:

      就是由于填充數(shù)據(jù)越界而導(dǎo)致程序原有流程的改變,黑客借此精心構(gòu)造填充數(shù)據(jù),讓程序轉(zhuǎn)而執(zhí)行特殊的代碼,最終獲得系統(tǒng)的控制權(quán)

      38、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng):

      基于網(wǎng)絡(luò)的IDS的輸入數(shù)據(jù)來源于網(wǎng)絡(luò)的信息流,該類系統(tǒng)一般被動地在網(wǎng)絡(luò)上監(jiān)聽整個網(wǎng)段上的信息流,通過捕獲網(wǎng)絡(luò)數(shù)據(jù)包,進行分析,能夠檢測該網(wǎng)段上發(fā)生的網(wǎng)絡(luò)入侵

      39、計算機的安全保密:

      指計算機系統(tǒng)的硬件、軟件人、數(shù)據(jù)受到保護,不因、偶然的或惡意的原因而被破壞、更改、顯露,保證系統(tǒng)能正常連續(xù)運行。40、時標技術(shù):

      時標技術(shù)是避免因出現(xiàn)數(shù)據(jù)不一致而造成的破壞數(shù)據(jù)庫的完整的另外一種方法,由于它不是采用封鎖的方法,所以不會產(chǎn)生死鎖的問題

      41、完全備份:

      完全備份是指將指定目錄下的所有數(shù)據(jù)都備份在磁盤或磁帶中。顯然,完全備份會占用比較大的磁盤空間。

      42、信息的可用性:

      是指保證信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。

      43、信息的完整性:

      數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性

      44、信息流嗅探:

      通過在共享局域網(wǎng)中將某主機網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機使用ARP欺騙,該主機就會接收所有經(jīng)過的數(shù)據(jù)包。基于這樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進行監(jiān)視,從而收集到帳號和口令等信息。30、專用密鑰加密法:

      它具有對稱性,即加密密鑰也是解密密鑰。

      32、計算機病毒按傳染方式分為: 引導(dǎo)型、文件型、混合型病毒

      31、點間距: 指像素之間的距離

      32、分辨率:

      是指能顯示的像素數(shù)目,像素越多,畫面就越清晰。

      33、明文:

      信息的原始形式(記作P)

      34、密文:

      明文經(jīng)過變換加密后的形式(記作C)

      35、加密:

      由明文變成密文的過程稱為加密(記作E)由加密算法實現(xiàn);

      36、解密:

      將密文變成明文的過程(記作D)由解密算法來實現(xiàn);

      37、密鑰:

      為了實現(xiàn)加密和解密算法,通信雙方必須掌握的專門信息(記作K)

      39、死鎖與活鎖:

      活鎖指某一個事務(wù)永遠處于等待狀態(tài);死鎖指兩個或兩個以上的事務(wù)永遠無法結(jié)束,彼此都在等待對方解除封鎖

      40、端口掃描:端口掃描技術(shù)采用一定的方式向目標機器的指定端口發(fā)送數(shù)據(jù)包,根據(jù)目標的應(yīng)答情況來獲得關(guān)于目標機器的有關(guān)信息。

      41、異常入侵檢測:能夠根據(jù)異常行為和使用計算機資源的情況檢測出來的入侵。用定量的方式描述可接受的行為特征,對超出可接受的行為認為是入侵。

      42、誤用入侵檢測:利用已知系統(tǒng)和應(yīng)用軟件的弱點攻擊模型來檢測入侵。誤用入侵檢測直接檢測不可接受性為。

      (簡答題)

      11.計算機系統(tǒng)運行中所發(fā)生的錯誤按產(chǎn)生的原因分為: 設(shè)計錯誤、數(shù)據(jù)錯誤、硬件失效。12.CDS引擎的基本工作流程是:

      原始數(shù)據(jù)讀取、原始信息分析、事件產(chǎn)生、響應(yīng)策略匹配、事件響應(yīng)處理

      13.信息安全的持續(xù)改進應(yīng)該考慮: 1)分析和評價現(xiàn)狀,識別改進區(qū)域 2)確定改進目標 3)選擇解決辦法

      4)實施并測量目標是否實現(xiàn) 14.計算機病毒按連接方式分為:

      源碼型、入侵型、操作系統(tǒng)型、外殼型病毒

      5、計算機軟件安全技術(shù)措施:

      非技術(shù)性措施:制定法律、法規(guī)、加強管理

      技術(shù)性措施:系統(tǒng)軟件安全、通信網(wǎng)絡(luò)安全、庫管理系統(tǒng)安全保密、軟件安全保密 6.數(shù)據(jù)庫保護主要是:

      指數(shù)據(jù)庫的安全性、完整性、并發(fā)控制和數(shù)據(jù)庫恢復(fù) 7.計算機病毒結(jié)構(gòu):

      引導(dǎo)部分:病毒初始化部分,隨著宿主程序的執(zhí)行而進入內(nèi)存

      傳染部分:將病毒代碼復(fù)制至目標上去,傳染前判斷病毒是否已經(jīng)感染過

      表現(xiàn)部分:病毒程序破壞系統(tǒng)時表現(xiàn)出的特定現(xiàn)象

      8、計算機軟件安全涉及的范圍:

      軟件本身的安全保密、數(shù)據(jù)的安全保密、系統(tǒng)運行的安全保密

      9、軟件安全保密技術(shù)有:

      防拷貝加密技術(shù)、防靜態(tài)分析、防動態(tài)跟蹤技術(shù)。10.病毒免疫的方法:

      建立程序的特征值檔案、嚴格內(nèi)存管理、中斷向量管理。11.計算機案件的種類分為:

      1、計算機安全事故構(gòu)成的行政案件

      2、違反計算機信息系統(tǒng)安全保護法規(guī)、規(guī)章的規(guī)定構(gòu)成的違法案件

      3、非法侵入重要計算機信息系統(tǒng),構(gòu)成犯罪的案件

      4、違反計算機信息系統(tǒng)安全保護規(guī)定,造成嚴重后果,構(gòu)成犯罪的案件

      12.計算機故障的檢測方法:

      原理分析法、診斷程序測試法、直接觀察法、拔插法、交換法、比較法

      31、CPU的主要功能是:

      執(zhí)行程序指令,完成各種運算和控制功能 13.使計算機病毒發(fā)作的條件

      利用系統(tǒng)時鐘提供的時間、利用病毒體自帶的計數(shù)器、利用計算機執(zhí)行的某些特定操作 14.保持口令安全應(yīng)注意:

      不要將口令寫出來、不要將口令存于終端功能鍵或調(diào)制解調(diào)器的字符串存儲器中、不要選取顯而易見的信息作為口令、不要讓別人知道、不要交替使用兩個口令、不要在不同的系統(tǒng)上使用相同的口令、不要讓別人看到自己在輸入口令。

      15、計算機系統(tǒng)的安全需求

      保密性、安全性、完整性、服務(wù)可用性、有效性和合法性、信息流保護

      16.為了防止密碼分析,可采用的運行機制:

      強壯的加密算法、動態(tài)會話密鑰、保護關(guān)鍵真實性鑰 19.現(xiàn)代計算機病毒流行特征:

      攻擊對象趨于混合型、反跟蹤技術(shù)、增強隱蔽性、加密技術(shù)處理、病毒體繁衍不同變種 20數(shù)據(jù)庫的特性:

      多用戶、高可用性、頻繁的更新、大文件 21.殺毒軟件技術(shù):

      1、病毒掃描程序---只能檢測已經(jīng)知道的病毒,在文件和引導(dǎo)記錄中搜索病毒的程序

      2、內(nèi)存掃描程序---掃描內(nèi)存以搜索內(nèi)存駐留文件和引導(dǎo)3記錄病毒

      3、完整性檢查器

      4、行為監(jiān)視器 24.宏病毒特征

      宏病毒會感染.DOC文檔和.DOT模板文件,宏病毒的傳染通常是Word在打開一個帶宏病毒的文檔或模板時通過自動宏病毒取得文檔操作權(quán)、控制文件操作;宏病毒中總是含有對文檔讀寫操作的宏命令;宏病毒在.DOC文檔.DOT模板中以.BFF格式存放,每個Word版本格式可能不兼容。

      25.IP包過濾規(guī)則一般基于部分的或全部的IP包信息,例如對于TCP包頭信息為: 1.IP協(xié)議類型 2.IP源地址 3.IP目標地址

      4.IP選擇域的內(nèi)容 5.TCP源端口號 6.TCP目標端口號 7.TCPACK標識,26.計算機應(yīng)用模式主要經(jīng)歷的三個階段:

      主機計算、分布式客房機/服務(wù)器計算、網(wǎng)絡(luò)計算 27.網(wǎng)絡(luò)安全的防范措施主要有:

      ①增強安全防范意識,凡是來自網(wǎng)上的東西都要持謹慎態(tài)度;②控制訪問權(quán)限;③選用防火墻系統(tǒng);④設(shè)置網(wǎng)絡(luò)口令;⑤數(shù)據(jù)加密。

      28數(shù)據(jù)庫的安全特性包括:

      數(shù)據(jù)的獨立性、數(shù)據(jù)安全性、數(shù)據(jù)的完整性、并發(fā)控制、故障恢復(fù)

      29.internet需要防范的三種基本進攻:

      間諜:試圖偷走敏感信息的黑客、入侵者和闖入者; 盜竊:盜竊對象包括數(shù)據(jù)、Web表格、磁盤空間、CPU資源、聯(lián)接等;

      破壞系統(tǒng):通過路由器或主機/服務(wù)器蓄意破壞文件系統(tǒng)或阻止授權(quán)用戶訪問內(nèi)部網(wǎng)(外部網(wǎng))和服務(wù)器。

      32、DES是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?

      DES是一種對稱密鑰算法,加密密鑰是64位。

      33、RAM和ROM的概念?

      RAM是隨機存儲器,可讀寫,但一旦電源關(guān)閉,數(shù)據(jù)將會全部丟失

      ROM是只讀存儲器,用來存儲基本程序,關(guān)機或掉電都不會使其中的內(nèi)容丟失。

      33、病毒如何實現(xiàn)隱蔽性?

      避開修改中斷向量值、請求在內(nèi)存的僉身份、維持宿主程序的外部特性、不使用明顯的感染標志

      35、防火墻的功能?

      所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻、所有安全無害防火墻的通信流必須有安全策略和計劃的確認和授權(quán)、理論上說,防火墻是穿不透的

      23、黑客攻擊的三個階段:

      信息收集、系統(tǒng)安全弱點的探測、網(wǎng)絡(luò)攻擊

      25、基于密碼技術(shù)的訪問控制的類型:

      初始保護:只在入口處檢查存取控制權(quán)限(防火墻); 持續(xù)保護:指在網(wǎng)絡(luò)中的入口及數(shù)據(jù)傳輸過程中都受到存取權(quán)限的檢查

      26、計算機安全保密?

      計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)受到保護,不因偶然的或惡意的原因而遭破壞、理發(fā)、顯露,保證系統(tǒng)能正常連續(xù)運行。

      27、計算機病毒的特點?

      刻意編寫人為破壞 自我復(fù)制能力 奪取系統(tǒng)控制權(quán) 隱蔽性 潛伏性 不可預(yù)見性

      30:計算機的運行速度快慢取決于四個方面:

      CPU的速度 硬盤的存取速度 時鐘頻率 數(shù)據(jù)總線的傳輸速度

      31、計算機故障按影響范圍:

      分為局部性和全局性、按相互程序又可將其分為獨立型和相關(guān)型故障、按持續(xù)時間可分為暫時性、永久性、邊緣性故障、按界面可分為硬件、軟件、機械、人為故障

      33、計算機故障的檢測原則:

      先軟后硬原則、先外設(shè)后主機、先電源拍負載、先一般后特殊、先公用后專用、先簡單后復(fù)雜

      34、計算機可用性:

      指計算機的各種功能滿足需要要求的程度,也就是計算機系統(tǒng)在執(zhí)行任務(wù)的任何時刻能正常工作的概率

      35、計算機軟故障的分類:

      操作系統(tǒng)版本不兼容、系統(tǒng)配置錯誤、硬盤設(shè)置不當、使用操作不當、病毒感染、安裝新設(shè)備引起沖突、硬件不兼容

      40、技術(shù)性措施:

      系統(tǒng)軟件安全、通信網(wǎng)絡(luò)安全、庫管理系統(tǒng)安全保密、軟件安全保密

      41、簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。

      主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失

      42、可信計算機安全評估標準分為:

      D最低層、C1酌情安全保護、C2訪問控制保護、B1帶標簽的安全保護、B2結(jié)構(gòu)化防護、B3安全域級、A驗證保護

      48、如何防止掃描攻擊? 當攻擊者使用掃描時,應(yīng)警惕他們所檢測出的任何漏洞。因此,在環(huán)境中嚴格控制網(wǎng)絡(luò)掃描活動是一個好辦法。為了防止網(wǎng)絡(luò)被掃描,至少應(yīng)做以下工作: ① 識別所需的端口,不要打開任何多余的端口; ② 終止系統(tǒng)上所有不需要的服務(wù);③ 應(yīng)用所有最新的系統(tǒng)修補程序;④ 采用嚴格的防火墻規(guī)則;⑤ 對安全要求高的系統(tǒng)還可以考慮安裝入侵檢測系統(tǒng)。

      49、軟件安全保密技術(shù)有:

      防拷貝加密技術(shù)、防靜態(tài)分析、防動態(tài)跟蹤技術(shù) 50、軟件存在不可靠問題的原因:

      計算機軟件是人工產(chǎn)品;軟件的研制至今尚未成熟,投入的科學基礎(chǔ)和科學的管理制度,可能造成差錯;至今尚無一套完善的程序正確驗證方法和工具 51:軟件的可靠性:

      指軟件在特定的環(huán)境條件下,在給定的時間內(nèi)不發(fā)生故障,正常完成規(guī)定的功能的概率

      55、選擇防火墻時,應(yīng)該考慮的問題:

      一個好的防火墻應(yīng)該是一個整體網(wǎng)絡(luò)的保護者;一個好的防火墻必須能彌補其他操作系統(tǒng)不足;一個好的防火墻應(yīng)該為使用者提供不同平臺的選擇;一個好的防火墻應(yīng)能向使用者提供完善的售后服務(wù)

      56、因特網(wǎng)安全問題及原因:

      薄弱的認證環(huán)節(jié)、系統(tǒng)的易被監(jiān)視性、易被欺騙性、有缺陷的局域網(wǎng)服務(wù)和相互信任的主機、復(fù)雜的設(shè)備和控制無法估計主機的安全性Web站點的風險類型、Web服務(wù)器的信息被破譯、Web上的文件被未經(jīng)授權(quán)的個人訪問、當遠程用戶向服務(wù)器傳輸信息時,交易被截獲、系統(tǒng)中的BUG,使得黑客可以遠程對Web服務(wù)器發(fā)出指令、當用CGI腳本編寫的程序直接操作命令會給主機系統(tǒng)造成危險

      57、因特網(wǎng)的特點:

      是無中心的網(wǎng)間網(wǎng),不提供保密服務(wù);因特網(wǎng)可實現(xiàn)移動通信、多媒體通信等多種服務(wù);因特網(wǎng)分為外部網(wǎng)和內(nèi)部網(wǎng);因特網(wǎng)的用戶主體是個人

      19、因特網(wǎng)服務(wù)的安全隱患?

      電子郵件、文件傳輸、遠程登錄、用戶新聞、萬維網(wǎng)

      18、硬盤的性能指標?

      盤徑、接口類型、磁頭數(shù)、柱面數(shù)、每磁道扇區(qū)數(shù)、數(shù)據(jù)傳輸率、轉(zhuǎn)速、電源、重量

      34、如何進行病毒預(yù)防?

      開發(fā)并完善高安全的操作系統(tǒng)、建立安全管理制度,提高包括系統(tǒng)管理員和用戶在內(nèi)的人的技術(shù)素質(zhì)和職業(yè)道德素質(zhì)、預(yù)防病毒比殺毒更能有效的保護計算機系統(tǒng)、消滅傳染源、盡是避免用軟盤啟動計算機、使用完軟盤后立即將其從軟盤驅(qū)動器中取出、安裝有效的防毒軟件或硬件

      35、在Windows NT Server 3.5上實現(xiàn)C2級安全標準僅僅是建立在軟件基礎(chǔ)上的。為了得到符合C2級安全標準的系統(tǒng)設(shè)置,必須做到哪幾點?① 擁有對系統(tǒng)的非網(wǎng)絡(luò)訪問;② 去除或禁止使用軟盤驅(qū)動器;③ 更加嚴格地控制對標準文件系統(tǒng)的訪問 41.根治計算機病毒要從那些方面著手:

      1)開發(fā)并完善高安全的操作系統(tǒng)并向之移民。接用SNMP進行管理。為此,提出了委托代理的概念。一設(shè)置弱密碼或空密碼時,一些掃描器甚至可以直接獲得2)建立安全管理制度,提高包括系統(tǒng)管理員和用戶在內(nèi)的人的技個委托代理設(shè)備可以管理若干臺非TCP/IP設(shè)備,并代表用戶名及密碼。所以當發(fā)現(xiàn)系統(tǒng)收到連續(xù)、反復(fù)的端口術(shù)素質(zhì)和職業(yè)道德素質(zhì),適當?shù)拈_機備份很重要,對付病毒破壞的這些設(shè)備接收管理站的查詢,實際上委托代理起到了協(xié)連接請求時,通常表明有黑客在利用掃描器進行端口掃最有效辦法是制作備份。議轉(zhuǎn)換的作用,委托代理和管理站之間按SNMP協(xié)議通信,描。3)防毒是對付計算機病毒的積極而又有效的措施,必等待計算機而與被管理設(shè)備之間則按專用的協(xié)議通信。2)利用系統(tǒng)的異?,F(xiàn)象判斷 病毒出現(xiàn)之后再去掃描和應(yīng)用軟清除更能有效保護計算機系統(tǒng)。利68、請給出在PE文件上添加可執(zhí)行代碼的方法? 一般黑客在對系統(tǒng)入侵或攻擊時,系統(tǒng)常常會出現(xiàn)一些用現(xiàn)有的技術(shù),防毒軟件與計算機病毒對抗中會不斷完善,發(fā)揮出1)將添加的代碼寫到目標PE文件中,這段代碼既可以插異常情況,如CPU占用率突然提高,系統(tǒng)反應(yīng)遲緩,鼠保護計算機資源的作用。入原代碼所處的節(jié)空隙中,也可以通過添加一個新的節(jié)標不能移動,注冊表或文件不能讀寫,文件被共享等情4)消滅傳染源。即對被計算機感染的磁盤和機器進行徹底消毒處附加在原文件的尾部況。有時系統(tǒng)可能會給出相關(guān)的文件(IDS常用的處理方理。2)PE文件原來的入口指針必須被保存在添加的代碼中,法)反應(yīng)異常情況。當入侵成功后,系統(tǒng)總會留下或多或5)安裝真正有效的防毒軟件或防毒卡 這樣,這段代碼執(zhí)行完以后可以轉(zhuǎn)移到原始文件處執(zhí)行少的破壞和非正常的訪問跡象,這時就應(yīng)該判斷系統(tǒng)已

      42、什么是木馬程序,木馬程序常用的激活方式有哪些? 3)PE文件頭中的入口指針需要被修改,指向新添加代碼經(jīng)被入侵。木馬程序是這樣的一種程序,表面上是執(zhí)行正常的動作,中的入口地址3)利用端口知識分析 但實際上隱含著一些破壞性的指令。69、程序的最后的輸出: 黑客常常通過特洛伊木馬程序打開特定的端口來入侵系木馬程序常用的激活方式有buf(len:15)= aaaaabbbbbccccc統(tǒng)??梢詫μ囟ǘ丝谶M行分析 1)修改注冊表中的dmy(len:5)= ccccc4)利用日志文件 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ 日志文件是一個反映系統(tǒng)事件、安全事件、應(yīng)用程序事CurrentVersion下所有以“run”開頭的鍵值(問答題)件和設(shè)置的文件。無論是Windows操作系統(tǒng)、UNIX操2)修改Win.ini中的windows字段中有啟動命令“l(fā)oad=”

      1、什么是IDS,它有哪些基本功能? 作系統(tǒng)還是Linux操作系統(tǒng)都有十分詳細的日志文件。和“run=”入侵檢測系統(tǒng)IDS,它從計算機網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵黑客入侵的行蹤在日志文件里都會有詳細的記錄。所以3)修改文件關(guān)聯(lián)點收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反通過日志文件可以發(fā)現(xiàn)一些黑客入侵的蹤跡。4)修改System.ini中的啟動項安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是

      9、互聯(lián)網(wǎng)DNS欺騙(也稱為掛馬)的定義和原理是什么,43、有害數(shù)據(jù)通過在信息網(wǎng)絡(luò)中的運行,主要產(chǎn)生的危防火墻之后的第二道安全閘門。防止DNS欺騙的方法有哪些? 害有? 主要功能有:1)監(jiān)測并分析用戶和系統(tǒng)的活動,查找非定義: DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙1)攻擊國家政權(quán),危害國家安全法用戶和合法用戶的越權(quán)操作;2)核查系統(tǒng)配置和漏洞行為。2)破壞社會治安秩序并提示管理員修補漏洞;3)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址3)破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失 件的完整性;4)識別已知的攻擊行為,統(tǒng)計分析異常行設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到

      44、交換機與集線器在工作原理上的區(qū)別: 為;5)操作系統(tǒng)日志管理,并識別違反安全策略的用戶攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,集線器采用“廣播模式”工作,很容易產(chǎn)生“廣播風暴”,活動等。這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的當網(wǎng)絡(luò)規(guī)模較大時性能會收到影響。

      2、在Windows NT 3.5中,最重要的C2級安全標準特“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。交換機工作的原理是通過發(fā)出請求的端口和目的端口之性哪幾點? 防范方法:直接用IP訪問重要的服務(wù),這樣至少可以間相互影響而不影響其他端口。因此交換機能夠抑制廣① 可以自由決定訪問控制。允許管理員或用戶自己定義避開DNS欺騙攻擊。最根本的解決辦法就是加密所有播風暴的產(chǎn)生并在一定程度上隔離沖突域。對它們所擁有的對象的訪問控制。② 對象重用。當內(nèi)存對外的數(shù)據(jù)流,對服務(wù)器來說就是盡量使用SSH之類的 被一個程序釋放后,不再允許對它進行讀訪問。當對象有加密支持的協(xié)議,對一般用戶應(yīng)該用PGP之類的軟 被刪除后,即使對象所在的磁盤空間已經(jīng)重新進行了分件加密所有發(fā)到網(wǎng)絡(luò)上的數(shù)據(jù)。配,也不再允許用戶對對象再一次進行訪問。③ 身份的

      45、典型的網(wǎng)絡(luò)應(yīng)用系統(tǒng)的組成部分: 確認和驗證。在對系統(tǒng)進行訪問之前,用戶必須首先確(計算題):

      A.Web服務(wù)器;B.數(shù)據(jù)庫服務(wù)器 ;C.內(nèi)部網(wǎng)用戶 ;D.認自己的身份。用戶可以通過輸入用戶名稱、口令或域1.已知RSA算法中模數(shù)n=12371, 歐拉指標函數(shù)φ因特網(wǎng)用戶 ;E防火墻的組合來完成對自己身份的確認。④ 審計。必須創(chuàng)建并(n)=12144 求n的素數(shù)因子p,q

      46、請給出病毒程序動態(tài)獲取API入口地址的方法。維護對對象的訪問記錄,并防止他人對此記錄進行修改,解: 不允許內(nèi)部網(wǎng)絡(luò)和202.110.8.0進行通信.必須嚴格規(guī)定只有指定的管理員才能訪問審計信息。pq=12371(1)

      47、請給出病毒程序動態(tài)獲取API入口地址的方法。

      3、對主機,如何正確的使用與維護?(p-1)(q-1)=12144(2)病毒程序動態(tài)獲取API入口地址的方法: 1)開機后切記不可帶電拔插主機及其他設(shè)備的連接線以及擴展由(1),(2)得p+q=228(3)方法一:編譯鏈接的時候使用導(dǎo)入庫,那么生成的PE文槽上的硬件,一定要在斷電后拔插。2)嚴格遵守開關(guān)機規(guī)程,由(1),(3)得p-q=50(4)件中就包含導(dǎo)入表,這樣程序執(zhí)行時會由Windows裝載開機時先開外設(shè)后開主機,關(guān)機時先關(guān)主機再關(guān)外設(shè)3)在開機由(3),(4)得 p=139,q=89 器根據(jù)導(dǎo)入表中的信息來修正API調(diào)用語句中的地址; 狀態(tài)下,絕對不允許搬運主機4)主機不宜頻繁啟動、關(guān)閉,2、已知 RSA算法中模數(shù)n = 119,私有密鑰d=77密文方法二: 使用LoadLibrary函數(shù)動態(tài)裝入某個DLL模塊,開關(guān)主機應(yīng)有10秒鐘以上的間隔,切記引導(dǎo)過程中關(guān)機。c=665)不 求密文。并使用GetProcAddress函數(shù)從被裝入的模塊中獲取API要隨意打開機箱,更不可在運行時去摸元件或電路板,那可能解密為 6677mod 119≡19 函數(shù)的地址 燒毀電路板卡。6)不要將裝有任何液體的容器放在主機箱上,3.采用替代密碼算法中 的凱撒密碼方法,明文P=

      48、可能發(fā)生緩沖區(qū)溢出的語句: 以免引起機內(nèi)短路。7)開機后機箱內(nèi)有電源的小風扇輕微而均“ACEGBDFH”, 密鑰K=5,求密文C。strcpy(buffer,argv[1])勻的轉(zhuǎn)動聲,若聲音異?;蝻L扇停轉(zhuǎn),要立即關(guān)機。風扇停止密文: FHJLGIKM 因為:該語句沒有讀入數(shù)據(jù)的長度檢查,當讀入數(shù)據(jù)的轉(zhuǎn)動,會使內(nèi)部散熱困難,時間長了會燒壞電路 8)定期對主機

      4、采用替代密碼算法中的維吉尼亞密碼方法,明文 P=長度大于定義的緩沖區(qū)的長度時就會發(fā)生緩沖區(qū)溢出。箱進行除塵,保持主機內(nèi)清潔?!癈OMPUTERBOOK”,密鑰K=TEST,求密文C。

      49、匿名FTP的安全漏洞:

      4、給出散列函數(shù)的基本性質(zhì): 密文C:VSDINXWKUSGD(1)存在可寫區(qū)域(1).H能用于任何長度的數(shù)據(jù)分組,H產(chǎn)生定長的輸出; 5.采用替代密碼算法中的維吉尼亞密碼方法,明文P=(2)FTP軟件允許用戶訪問所有系統(tǒng)文件(2)對任何給定的碼h,尋找x使得H(x)=h在計算上是“HEADVIGENERE”,密鑰K=KEY,求密文C。(3)配置FTP服務(wù)器時產(chǎn)生的錯誤可能允許對面干文件不可行的,稱為單向性; RIYNZGSKLOVC 的訪問(3)對任何給定的分組x,尋找不等于x的y,使得6.采用替代密碼算法中的凱撒密碼方法,密文C=50、給出如下常用dos網(wǎng)絡(luò)命令的含義 H(y)=H(x)在計算上是不可行的,稱為弱抗沖突(Weak “ACEGBDFH”,密鑰K=3,求明文P。1)ping 192.168.0.8 -tCollision Resistance); XZBDYACE 2)Ipconfig/all(4)尋找對任何的(x,y)對,使得H(y)=H(x)在計算上是7.采用替代密碼算法中的維吉尼亞密碼方法,密文C=3)netstat-a不可行的,稱為強抗沖突(Strong Collision Resistance)?!癏EADVIGENERE”,密鑰K=KEY,求明文P。4)ARP -s 192.168.10.5900-50-ff-6c-08-75

      5、根治計算機病毒要從那些方面著手: 明文P:HEADVIGENERE 5)net config server /hidden:yes 1)開發(fā)并完善高安全的操作系統(tǒng)并向之移民。2)建立

      8、采用替代密碼算法中的維吉尼亞密碼方法,密文C=6)net view 安全管理制度,提高包括系統(tǒng)管理員和用戶在內(nèi)的人的“VSDINXWKUSGD”,密鑰K=KEY,求明文P。60、dos網(wǎng)絡(luò)命令的含義 技術(shù)素質(zhì)和職業(yè)道德素質(zhì),適當?shù)拈_機備份很重要,對COMPUTERBOOK 1)測試物理網(wǎng)絡(luò); 付病毒破壞的最有效辦法是制作備份。3).防毒是對付計9.在RSA公開密鑰密碼系統(tǒng)中,設(shè)明文m=5,公開密鑰2)查看DNS、IP、Mac等信息 ; 算機病毒的積極而又有效的措施,必等待計算機病毒出(n,e)=(143,7),秘密密鑰(n,d)=(143,103),求加密3)顯示出你的計算機當前所開放的所有端口 ; 現(xiàn)之后再去掃描和應(yīng)用軟清除更能有效保護計算機系后的密文C等于多少(要求寫出計算公式及過程)。4)捆綁IP和MAC地址,解決局域網(wǎng)內(nèi)盜用IP ; 統(tǒng)。利用現(xiàn)有的技術(shù),防毒軟件與計算機病毒對抗中會密文C等于: 5)在網(wǎng)絡(luò)鄰居上隱藏你的計算機 ; 不斷完善,發(fā)揮出保護計算機資源的作用。4)消滅傳染C=s[Rue]modn 6)顯示當前域或網(wǎng)絡(luò)上的計算機上的列表源。即對被計算機感染的磁盤和機器進行徹底消毒處理。=5[RU7]mod143 61、客戶機與服務(wù)器建立TCP連接時,要經(jīng)過三次握手,5)安裝真正有效的防毒軟件或防毒卡 =47 這三次發(fā)送的包中的控制字段分別是什么?簡單敘述如6.一旦在網(wǎng)絡(luò)上發(fā)現(xiàn)病毒,應(yīng)如何處理?

      10、在RSA公開密鑰密碼系統(tǒng)中,設(shè)明文m=14,公開密何利用此特性進行下述網(wǎng)絡(luò)管理?(1)在日常網(wǎng)絡(luò)管理(1)立即使用BROADCAST命令,通知所有用戶退網(wǎng),鑰(n,e)=(55,3),秘密密鑰(n,d)=(55,27),求加密后中如何監(jiān)測與判斷網(wǎng)絡(luò)用戶的上網(wǎng)活動行為?(2)如何關(guān)閉文件服務(wù)器。的密文C等于多少(要求寫出計算公式及過程)。掃描探測目的主機的開放端口?(2)用帶有寫保護的、干凈的系統(tǒng)盤啟動系統(tǒng)管理員工作C=s[Rue]mod n 客戶機與服務(wù)器建立TCP連接時,要經(jīng)過三次握手,這站,并立即清除本機病毒。=14[RU3]mod 143 三次發(fā)送的包中的控制字段分別是SYN,SYN-ACK, ACK.(3)用帶有寫保護的、干凈的系統(tǒng)盤啟動文件服務(wù)器。在 =49(1)在日常網(wǎng)絡(luò)管理中這樣監(jiān)測與判斷網(wǎng)絡(luò)用戶的上網(wǎng)系統(tǒng)管理員登錄后,使用DISABLE LOGIN命令禁止其11.在DES算法中,已知S6的輸入為101011,S6(0,6)活動行為:在日常網(wǎng)絡(luò)管理中,可以借助數(shù)據(jù)包分析軟他用戶登錄。=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=件如wireshark、netxray、sniffer等對用戶的上網(wǎng)行(4)將文件服務(wù)器硬盤中的重要資料備份到干凈的軟盤15,計算S6的輸出。為進行檢測和分析。我們可以在網(wǎng)關(guān)上進行,也可以設(shè)上。但千萬不可執(zhí)行硬盤上的程序,也千萬不要在硬盤b1b6=3置鏡像端口進行。此外也可以采用專門的硬件(比如中復(fù)制文件,以免破壞被病毒搞亂的硬盤 b2b3b4b5=5fluke相關(guān)設(shè)備)進行改操作。數(shù)據(jù)結(jié)構(gòu)。s6(3,5)=12(2)按如下方法掃描探測目的主機的開放端口:對目的(5)用殺毒軟件(最好是網(wǎng)絡(luò)殺毒軟件)掃描服務(wù)器上所s6的輸出為1100

      主機進行SYM掃描,可以查出目標主機上哪些端口是開有卷的文件,恢復(fù)或刪除被病毒感染的文件,重新安裝

      12、在DES算法中,已知S6的輸入為101010,S6(0,放的,并且處于監(jiān)聽狀態(tài).入侵者發(fā)送一個SYN包,然口被刪除的文件。6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,6)分析其響應(yīng)。如果收到的響應(yīng)是SYN/ACK包,說明此端(6)用殺毒軟件掃描并清除所有可能染上病毒的軟盤或=15,計算S6的輸出。口處于開放和監(jiān)聽狀態(tài),入侵者就可以發(fā)送一個RST包;備份文件中的病毒。b1b6=2 如果收到的響應(yīng)是RST/ACK包, 這說明該端口是關(guān)閉的。(7)用殺毒軟件掃描并清除所有的有盤工作站硬盤上的b2b3b4b5=5 62、網(wǎng)絡(luò)操作系統(tǒng)提供的安全保障: 病毒。s6(2,5)=4

      驗證(Authentication);授權(quán)(Authorization);(8)在確信病毒已經(jīng)徹底清除后,重新啟動網(wǎng)絡(luò)和工作s6的輸出為0100

      數(shù)據(jù)保密性(Data Confidentiality);數(shù)據(jù)一致性站。如有異?,F(xiàn)象,應(yīng)請網(wǎng)絡(luò)安全與病毒防治專家來處

      13、在DES算法中,已知S6的輸入為101011,S6(0,(Data Integrity);數(shù)據(jù)的不可否認性(Data 理 6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,5)Nonrepudiation)7.如何防止被監(jiān)聽? =15,計算S6的輸出。63、特洛伊程序代表了很高一級的危險,因為: 網(wǎng)絡(luò)監(jiān)聽是很難被發(fā)現(xiàn)的。運行網(wǎng)絡(luò)監(jiān)聽的主機只是被b1b6=3

      特洛伊程序難以被發(fā)現(xiàn);許多情況,特洛伊程序?qū)嵲诙拥亟邮赵诰钟蚓W(wǎng)上傳輸?shù)男畔?,并沒有主動的行動。b2b3b4b5=5 進制代碼中發(fā)現(xiàn)的,難以閱讀;特洛伊程序可用于許多既不會與其他主機交換信息,也不能修改在網(wǎng)上傳輸?shù)膕6(3,5)=15 機器中 數(shù)據(jù)包。這一切決定了網(wǎng)絡(luò)監(jiān)聽檢測是非常困難的。s6的輸出為1111 64、病毒分布指針塊的含義:(1)追蹤掃描進程。當某一危險用戶運行網(wǎng)絡(luò)監(jiān)聽軟件14.RSA算法中:P=5,Q=11,E=3,求公開密鑰及秘在文件偏移0270h處存放的CIH病毒塊的長度為0190h時,可以通過ps-ef或ps-aux命令來發(fā)現(xiàn)(UNIX或Linux密密鑰 在文件偏移4fd4h處存放的CIH病毒塊的長度為002ch系統(tǒng))。然而,當該用戶暫時修改了ps命令,就很難發(fā)現(xiàn)n=p*q=55 在文件偏移584ch處存放的CIH病毒塊的長度為022fh了。z=(p-1)*(q-1)=40 65、如何對付黑客入侵?(2)合理地劃分網(wǎng)段。一種有效的防止監(jiān)聽的手段是進行d*e=1modz(1)發(fā)現(xiàn)黑客 合理的網(wǎng)絡(luò)分段,使用安全的網(wǎng)絡(luò)拓撲結(jié)構(gòu),并在不同1=d*e-40*k(2)采取應(yīng)急操作,估計入侵造成的破壞程度、切斷連的網(wǎng)段之間使用交換機和網(wǎng)橋。因e=3,則40=3*13+1 接、發(fā)現(xiàn)存在的漏洞、修復(fù)漏洞(3)通信數(shù)據(jù)加密。一個可行的方案是使用加密技術(shù)對在40*2=3*13*2+2=3*13*2+3-1(3)抓住入侵者網(wǎng)絡(luò)中傳送的敏感數(shù)據(jù)進行加密,可以選用SSH等加密40*2=3*(13*2+1)-1(4)定期檢查登陸文件 手段。1=3*27+40*(-2)(5)注意不尋常的主機連接和連接次數(shù)(4)查找監(jiān)聽主機。可以利用操作系統(tǒng)處理網(wǎng)絡(luò)數(shù)據(jù)包的D=27(6)注意原本不經(jīng)常使用但卻變得活躍的用戶 特征,監(jiān)測網(wǎng)段上是否有處在監(jiān)聽模式的網(wǎng)卡,以判斷公開密鑰為(55,3),秘密密鑰為(55,27)66、在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全是否有人在運行監(jiān)聽軟件。

      15、RSA算法中:P=17,Q=13,E=7,求公開密鑰部數(shù)據(jù)如下圖所示,請對照相關(guān)協(xié)議的數(shù)據(jù)結(jié)構(gòu)圖,回(5)Flood測試??梢詼y試網(wǎng)絡(luò)和主機響應(yīng)時間以監(jiān)測處及秘密密鑰 答以下問題: 于混雜模式的機器。n=p*q=221

      A.此幀的用途和目的是:地址解析協(xié)議的ARP查詢?,F(xiàn)在已經(jīng)有專門探測監(jiān)聽器的軟件,例如Lopht 小組發(fā)z=(p-1)*(q-1)=192 B.此幀的目的物理地址是: ff:ff:ff:ff:ff:ff,它屬布的Anti Sniff。Anti Sniff用于檢測局域網(wǎng)中是否有機器d*e=1 mod z 于廣播地址。處于混雜模式。1=d*e-192*k C.它的目的IP地址是:10.0.26.1,它屬于單播地址。

      8、如何發(fā)現(xiàn)黑客? 因e=7,則192=7*27+3 D.此幀的源物理地址是:00:16:76:0e:b8:76。黑客的入侵總是按照一定的步驟進行的,有經(jīng)驗的管理192*2=7*27*2+6=7*27*2+7-1 E.它的源IP地址是: 10.0.26.12,它屬于私網(wǎng)IP地址。員可以通過觀察系統(tǒng)是否出現(xiàn)了異?,F(xiàn)象來判斷是否有192*2=7*(27*2+1)-1 F.此幀屬于以太網(wǎng)幀,因為:類型字段0806表示ARP協(xié)黑客入侵。1=7*55+192*(-2)議,它大于0600,所以屬于以太網(wǎng),版本II。1)利用掃描痕跡判斷 D=5567、不支持TCP/IP的設(shè)備應(yīng)如何進行SNMP管理? 掃描器是黑客的常用工具,如NMAP、SATAN等。黑客

      16、在RSA公開密鑰密碼系統(tǒng)中,設(shè)明文m=14,公開密答:SNMP要求所有的代理設(shè)備和管理站都必須實現(xiàn)在對系統(tǒng)進行攻擊之前往往會使用端口掃描器對入侵主鑰(n,e)=(55,3),秘密密鑰(n,d)=(55,27),求加TCP/IP。這樣,對于不支持TCP/IP的設(shè)備,就不能直機進行端口掃描,從而發(fā)現(xiàn)系統(tǒng)漏洞。而且在系統(tǒng)僅僅密后的密文C等于多少(要求寫出計算公式及過程)。

      C=s[Rue]mod n

      =11[RU7]mod 221=5417、RSA算法中:用于生成密鑰的兩個素數(shù)p=11,q=13,已知公鑰e=17,求秘密密鑰d? n=p*q=11*13=143計算歐拉指標函數(shù)(n)=(p-1)(q-1)=10*12=120計算17對于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1

      b1=-1*(b0)*(q1)+ b-1=-1*7*1=-7所以私鑰d=-7 mod(n)=-7 mod120 =113

      ?

      ?

      第二篇:計算機安全技術(shù)

      計算機安全技術(shù)(1、2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是(SQL殺手蠕蟲)

      2、網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(管理的脆弱性)

      3、計算機信息系統(tǒng)安全管理不包括(事前檢查)

      4、以下技術(shù)用在局域網(wǎng)中的是SDH5、負責發(fā)布Internet的標準的組織是(IETF)

      6、域名服務(wù)系統(tǒng)(DNS)的功能是(完成域名和IP地址之間的轉(zhuǎn)換)

      7、以下關(guān)于DOS攻擊的描述,正確的是(C)

      A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標系統(tǒng)上的機密信息為目的C.導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求

      D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

      8、在TCP/IP協(xié)議體系結(jié)構(gòu)中,屬于傳輸層的協(xié)議是(UDP和TCP)

      9、嚴格的口令策略不包括(D)A.滿足一定的長度,比如8位以上B.同時包含數(shù)字,字母和特殊字符

      C.系統(tǒng)強制要求定期更改口令D.用戶可以設(shè)置空口令

      10、下面屬于操作系統(tǒng)中的日志記錄功能的是(D)

      A.控制用戶的作業(yè)排序和運行 B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

      C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

      D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

      11、DOS攻擊的Smurf攻擊是利用(其他網(wǎng)絡(luò)進行攻擊)

      12、求職信(Klez)病毒傳播的途徑是(郵件)

      13、VPN是指(虛擬的專用網(wǎng)絡(luò))

      15、由引擎上傳中心的信息是(B)

      A.原始數(shù)據(jù)B.事件C.規(guī)則D.警告

      16、數(shù)字簽名的主要采取關(guān)鍵技術(shù)是(.摘要、摘要的對比)

      17、在ISO17799中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準確性和完整性)

      18、在實現(xiàn)信息安全的目標中,信息安全技術(shù)和管理之間的關(guān)系不正確的說法是(C)

      A.產(chǎn)品和技術(shù),要通過管理的組織職能才能發(fā)揮最好的作用 B.技術(shù)不高但管理良好的系統(tǒng)

      遠比技術(shù)高但管理混亂的系統(tǒng)安全

      C.信息安全技術(shù)可以解決所有信息安全問題,管理無關(guān)緊要 D.實現(xiàn)信息安全是一個管理的過程,而并非僅僅是一個技術(shù)的過程

      19、信息安全風險評估應(yīng)該(根據(jù)變化了的情況定期或不定期的適時地進行)20、建立信息安全管理體系時,首先應(yīng)該(建立信息安全方針和目標)

      21、安全等級保護管理的對象是(重點維護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學技術(shù)等重要領(lǐng)域的計算機信息系統(tǒng)的安全。)

      22.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了(C)A.邏輯運算部件B.自動識別控制方式 C.程序存儲方式D.多總線結(jié)構(gòu)方式

      23、用于實現(xiàn)身份鑒別的安全機制是(加密機制和數(shù)字簽名機制)。

      24、計算機信息系統(tǒng)資產(chǎn)價值分類(C)

      A.由信息和計算機信息系統(tǒng)的完整性、可用性、不可否認性確定

      B.由信息和計算機信息系統(tǒng)的保密性、完整性、不可否認性確定

      C.由信息和計算機信息系統(tǒng)的保密性、完整性、可用性、不可否認性確定

      D.由信息和計算機信息系統(tǒng)所屬部門的重要程度確定

      25、SQL殺手蠕蟲病毒發(fā)作的特征是什么(大量消耗網(wǎng)絡(luò)帶寬)

      26、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為網(wǎng)絡(luò)軟,硬件的復(fù)雜性

      27、安全員應(yīng)具備的條件不包括:具有大本以上學歷

      28、以下哪種技術(shù)用來描述異步傳輸模式(ATM)?信元交換

      29、以下對Internet路由器功能的描述中,哪些是錯誤的?為源和目的之間的通信建立一條虛電路

      30、IP地址被封裝在哪一層的頭標里?網(wǎng)絡(luò)層

      31、以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是錯誤的?SMTP沒有對郵件加密的功能是導(dǎo)致垃圾郵件泛濫的主要原因

      32、以下哪些協(xié)議不是應(yīng)用層通信協(xié)議?HDLC,FDDI33、下面哪些系統(tǒng)屬于Web服務(wù)器Apache34、下面哪個功能屬于操作系統(tǒng)中的安全功能保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

      35、下面哪一個情景屬于身份驗證(Authentication)過程用戶依照系統(tǒng)提示輸入用戶名和口令

      36、商業(yè)間諜攻擊計算機系統(tǒng)的主要目的是竊取商業(yè)信息

      37、NMAP是掃描工具

      38、世界上第一個針對IBM-PC機的計算機病毒是_巴基斯坦病毒_

      39、硬盤分區(qū)表丟失后,造成系統(tǒng)不能啟動,應(yīng)采取哪些挽救措施重新構(gòu)造分區(qū)表

      40、發(fā)現(xiàn)感染計算機病毒后,應(yīng)采取哪些措施不包括:格式化系統(tǒng)

      41、現(xiàn)在的網(wǎng)絡(luò)管理系統(tǒng)通常可以從應(yīng)用程序級、OS/NOS級、網(wǎng)絡(luò)協(xié)議級物理設(shè)備級管理等

      42、集中監(jiān)控的分布式部署結(jié)構(gòu)主要包括樹型結(jié)構(gòu)和網(wǎng)狀結(jié)構(gòu)

      43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性

      44、以下對信息安全需求的描述哪一個更加準確一些?信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內(nèi)保護

      45、信息安全管理體系中的“管理”是指通過計劃、組織、領(lǐng)導(dǎo)、控制等環(huán)節(jié)來協(xié)調(diào)人力、物力、財力等資源,以期有效達到組織信息安全目標的活動

      46、關(guān)于實現(xiàn)信息安全過程的描述,以下論述不正確:信息安全的實現(xiàn)是一個技術(shù)的過程

      26、我國信息安全標準化組織是信息安全標準化委員會 47等級保護二級的安全功能要素為自主訪問控制、身份鑒別、數(shù)據(jù)完整性、客體重用和審計

      48、網(wǎng)絡(luò)攻擊的種類物理攻擊,語法攻擊,語義攻擊

      49、安全員的職責不包括:查處計算機違法犯罪案件

      50、在一條光纖上用不同的波長傳輸不同的信號,這一技術(shù)被稱為:波分多路復(fù)用

      51、OSI網(wǎng)絡(luò)參考模型中第七層協(xié)議的名稱是應(yīng)用層

      52、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是給系統(tǒng)安裝最新的補丁

      53、操作系統(tǒng)的作用不包括提供軟件開發(fā)功能

      54、“按一定方式向使用計算機設(shè)別的用戶或進程輪流分配

      CPU時間”是哪一類操作系統(tǒng)的特征?分時操作系統(tǒng)

      55、操作系統(tǒng)中,WindowsXP不屬于網(wǎng)絡(luò)操作系統(tǒng)

      56、SANS在(2001,2002)兩個評出的最嚴重或說最常見的安全漏

      洞是用戶在安全系統(tǒng)時采用系統(tǒng)的默認(Default)安裝形式,而不做必

      要的安全配置

      57、邏輯炸彈通常是通過指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

      58、應(yīng)建立計算機信息網(wǎng)絡(luò)安全管理組織的聯(lián)網(wǎng)單位不包括所有接入互聯(lián)網(wǎng)的單位

      59、計算機病毒不能夠保護版權(quán)

      60、宏病毒不感染以下類型的文件EXE61、VPN通常用于建立總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶之間的安全通道 62、網(wǎng)絡(luò)管理中故障管理通常包括監(jiān)視、響應(yīng)、診斷管理 63、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是監(jiān)強控弱 64、“信息安全”中的“信息”是指信息本身、信息處理設(shè)施、信息處理過程和信息處理者 65、隱患掃描(Scanner)和信息安全風險評估之間是怎樣的關(guān)系?隱患掃描是信息安全風險評估中的一部分,是技術(shù)脆弱性評估

      66、信息安全管理體系是指建立信息安全方針和目標并實現(xiàn)這些目標的一組相互關(guān)聯(lián)相互作用的要素

      67、以下哪一項是過程方法中的要考慮的主要因素責任人、資源、記錄、測量和改進 68、如一個計算機信息系統(tǒng)內(nèi)具有多個子網(wǎng)的,可應(yīng)實行不同級安全保護

      69、等級保護五級的安全功能要素增加了可信恢復(fù) 70、當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是表示層 71、網(wǎng)絡(luò)環(huán)境下的security是指防黑客入侵,防病毒,竊密和敵對勢力攻擊72、1995年之后信息網(wǎng)絡(luò)安全問題就是風險管理

      73、公安機關(guān)負責對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的信息網(wǎng)絡(luò)安全的監(jiān)督管理

      74、萬維網(wǎng)(WorldWideWeb)最核心的技術(shù)是什么?HTML和HTTP75、TCP/IP協(xié)議中,負責尋址和路由功能的是哪一層?網(wǎng)絡(luò)層

      76、以下關(guān)于路由協(xié)議的描述中,OSPF常用作不同管理域之間的路由協(xié)議是錯誤的77、更高的網(wǎng)絡(luò)帶寬不是IPv6的目標。

      78、TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI/RM模型的哪一層?網(wǎng)絡(luò)層

      79、應(yīng)對操作系統(tǒng)安全漏洞的基本方法不包括更換到另一種操作系統(tǒng)

      80、下面哪個操作系統(tǒng)提供分布式安全控制機制.WindowsNT81、下面哪一項情景符合FTP服務(wù)器的功能從Internet下載或上傳文件

      82、紅色代碼是蠕蟲病毒 83、DOS攻擊的Synflood攻擊是利用通訊握手過程問題進行攻擊

      84、CDS主要檢測的協(xié)議包括HTTP、SMTP/POP3、FTP、TELNET85、防火墻的協(xié)議分類主要是將HPPT/POP3/IMAP和非HPPT/POP3/IMAP分開

      86、雙宿主機通常有2個網(wǎng)絡(luò)接口

      87、由中心下傳引擎的信息是控制與策略

      88、PKI體系所遵循的國際標準是ISOX.509 89、在ISO17799中,對信息安全的“保密性”的描述是確保只有被授權(quán)的人才可以訪問信息

      90、信息安全管理國際標準是.ISO1779991、確定信息安全管理體系的范圍是建設(shè)ISMS的一個重要環(huán)節(jié),它可以根據(jù)什么

      來確定組織結(jié)構(gòu)如部門、所在地域、信息資產(chǎn)的特點 92、關(guān)于全員參與原則的理解,每一個員工都應(yīng)該參與所有的信息安全工作的說法不確切 93、《計算機信息系統(tǒng)安全保護等級劃分準則》把計算機信息系統(tǒng)劃分了五個等 級

      94、網(wǎng)絡(luò)環(huán)境下的safety是指網(wǎng)絡(luò)具有可靠性,容災(zāi)性,魯棒性 95、風險評估的三個要素資產(chǎn),威脅和脆弱性

      96、最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是計算機網(wǎng)絡(luò)采用了分組交換技術(shù) 97、Internet組織中負責地址、號碼的分配的組織是IANA 98、數(shù)據(jù)鏈路層的數(shù)據(jù)單元一般稱為:幀(Frame)

      99、Internet面臨的挑戰(zhàn)中,Internet速度太慢是錯誤的 100、CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個階段的問題是系統(tǒng)管理員維護階段的失誤 101、以下關(guān)于Smurf攻擊的描述,攻擊者最終的目標是在目標計算機上獲得一個帳號是錯誤的102、FreeBSD是Unix操作系統(tǒng)

      103、對CPU,內(nèi)存,外設(shè)以及各類程序和數(shù)據(jù)進行管理屬于操作系統(tǒng)中的資源管理功能 104、WindowsNT操作系統(tǒng)符合C2級安全標準.105、C/C++編程語言因為靈活和功能強大曾經(jīng)被廣泛使用,但因其本身對

      安全問題考慮不周,而造成了現(xiàn)在很多軟件的安全漏洞 106、郵件炸彈攻擊主要是添滿被攻擊者郵箱 107、計算機病毒的特點不包括可移植性 108、網(wǎng)頁病毒主要通過以下途徑傳播網(wǎng)絡(luò)瀏覽

      109、VLAN劃分可以基于端口、MAC、策略、協(xié)議進行 110控制中心的主要職能是事件讀取、事件表示、策略制訂、日志分析和系統(tǒng)管 理 111、HTTP檢測主要用于網(wǎng)頁、BBS、聊天室、手機短信的內(nèi)容檢測

      112、SSL是應(yīng)用層加密協(xié)議 113、對于一個組織,保障其信息安全并不能為其帶來直接的經(jīng)濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?組織自身業(yè)務(wù)需要和法律法規(guī)要求

      114、關(guān)于信息資產(chǎn)價值的說法,購買時的價值描述不正確 115、信息安全方針是一個組織實現(xiàn)信息安全的目標和方向,它應(yīng)該由組織的最高領(lǐng)導(dǎo)層制定并發(fā)布、定期進行評審和修訂、貫徹到組織的每一個員工 116、組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作 用是有章可循,有據(jù)可查 117、信息安全的金三角保密性,完整性和可獲得性

      118、信息網(wǎng)絡(luò)安全(風險)評估的方法定性評估與定量評估相結(jié)合119、在服務(wù)器端運行,用來增加網(wǎng)頁的交互性的技術(shù)是什么?公共網(wǎng)關(guān)接口(CGI)120、電子郵件使用那種協(xié)議?SMTP121、關(guān)于80年代Mirros蠕蟲危害的描述,竊取用戶的機密

      信息,破壞計算機數(shù)據(jù)文件是錯誤的 122、關(guān)于Internet設(shè)計思想中,這種說法是錯誤的。網(wǎng)絡(luò)中間節(jié)點盡力提供最好的服務(wù)質(zhì)量 123、WindowsNT的“域”控制機制不具備數(shù)據(jù)通訊的加密安全特性 124、下面哪個功能屬于操作系統(tǒng)中的中斷處理功能實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理 125、下面哪個安全評估機構(gòu)為我國自己的計算機安全評估ITSEC126、上網(wǎng)瀏覽網(wǎng)頁符合Web服務(wù)器的功能 127、DDOS攻擊是利用中間代理進行攻擊 128、傳入我國的第一例計算機病毒是大麻病毒__ 129、計算機病毒的主要組部分不包括運行部分 130、計算機病毒的主要來源不包括:計算機自動產(chǎn)生 131、網(wǎng)絡(luò)邊界劃分需要考慮的兩個主要問題是區(qū)域的劃分和區(qū)域的延伸問題 132、包過濾型防火墻檢查的是數(shù)據(jù)包的包頭 133、代理服務(wù)器通常在應(yīng)用層實現(xiàn)

      134、IDS系統(tǒng)包括的主要數(shù)據(jù)庫是事件/系統(tǒng)數(shù)據(jù)庫、事件規(guī)則數(shù)據(jù)庫、策略規(guī)則數(shù)據(jù)庫 135、常見的對稱加密算法有DES、TripleDES、RC2、RC4 136、“產(chǎn)品導(dǎo)向型”的信息安全解決方案是過分依賴產(chǎn)品和技術(shù),忽視管理和服務(wù),多數(shù)是一次性工程,對于信息安全治標不治本 137、信息安全風險管理應(yīng)該基于可接受的成本采取相應(yīng)的方法和措施 138、等級保護四級的安全功能要素增加了隱蔽信道分析、可信路徑 139、語義攻擊利用的是信息內(nèi)容的含義 140、最早研究計算機網(wǎng)絡(luò)的目的是什么?共享計算資源 141、以下對Internet特征的描述哪個是錯誤的?Internet可以保障服務(wù)質(zhì)量 142、網(wǎng)絡(luò)管理使用哪種協(xié)議?SNMP143、telnet協(xié)議在網(wǎng)絡(luò)上明文傳輸用戶的口令,這屬于哪個階段的安全問題?協(xié)議的設(shè)計階段 144、下面哪個功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能是控制用戶的作業(yè)排序和運行

      145、WindowsNT提供的分布式安全環(huán)境又被稱為域(Domain)

      146、下面情景符合即時消息服務(wù)的功能,用ICQ或QQ和朋友聊天 147、全國首例計算機入侵銀行系統(tǒng)是通過安裝無限MODEM進行攻擊 148、文件型病毒的傳播途徑不包括系統(tǒng)引導(dǎo) 149、計算機病毒防治產(chǎn)品根據(jù)計算機病毒防治產(chǎn)品評級準測標準進行檢驗 150、防火墻主要可以分為包過濾型、代理性、混合型

      151、WEB服務(wù)器、MAIL服務(wù)器、FTP服務(wù)器通常在網(wǎng)絡(luò)區(qū)域劃分時放在 1個安全區(qū)域中 152、網(wǎng)絡(luò)管理的ISO-OSI定義包括5大管理功能

      153、常見的摘要加密算法有MD5、SHA154、實踐中,我們所從事的信息安全工作,其范圍至少應(yīng)包括網(wǎng)絡(luò)安全、系統(tǒng)安全、內(nèi)容安全、物理安全 155、信息安全風險應(yīng)該是以下因素的函數(shù)信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性等 156、選擇信息安全控制措施應(yīng)該建立在風險評估的結(jié)果之上、針對每一種風險,控制措施并非唯

      一、反映組織風險管理戰(zhàn)略 157、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP認證考試的組織是中國信息安全產(chǎn)品測評認證中心 158、等級保護一級的安全功能要素為自主訪問控制、身份鑒別和數(shù)據(jù)完整性

      159.等級保護三級的安全功能要素增加了強制訪問控制、標記 160.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別的敘述不正確的是身份鑒別一般不用提供雙向的認證 161、計算機信息系統(tǒng)的運行安全不包括電磁信息泄漏

      162、操作系統(tǒng)中,X-Windows不屬于微軟公司的Windows操作系統(tǒng)系列

      163、以下關(guān)于DOS攻擊的描述,哪句話是正確的?導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求

      164、在ISO17799中,對信息安全的“完整性”的描述是確保信息和信息處理方法的準確性和完整性 165、你認為建立信息安全管理體系時,首先因該建立信息安全方針和目標

      166、對Internet路由器功能的描述中,為源和目的之間的通信建立一條虛電路是錯誤的167、HDLC,FDDI協(xié)議不是應(yīng)用層通信協(xié)議 168、下面哪一個情景屬于身份驗證(Authentication)過程。用戶依照系統(tǒng)提示輸入用戶名和口令 169、現(xiàn)在的網(wǎng)絡(luò)管理系統(tǒng)通??梢詮膽?yīng)用程序級、OS/NOS級、網(wǎng)絡(luò)協(xié)議級.物理設(shè)備級管理等方面進行 170、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是監(jiān)強控弱 171、信息安全管理體系是指建立信息安全方針和目標并實現(xiàn)這些目標的一組相互關(guān)聯(lián)相互作用的要素

      173、PKI體系所遵循的國際標準是ISOX.509

      174、關(guān)于80年代Mirros蠕蟲危害的描述,這句話是錯誤的竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件 175、實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理功能屬于操作系統(tǒng)中的中斷處理功能C 180、語義攻擊利用的是信息內(nèi)容的含義

      181、網(wǎng)絡(luò)管理使用SNMP協(xié)議 182、控制用戶的作業(yè)排序和運行功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能

      183、WEB服務(wù)器、MAIL服務(wù)器、FTP服務(wù)器通常在網(wǎng)絡(luò)區(qū)域劃分時放在1個安全區(qū)域中

      184、在ISO17799中,對信息安全的“可用性”的描述是確保在需要時,被授權(quán)的用戶可以訪問信息和相關(guān)的資產(chǎn) 185、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP認證考試的組織是中國信息安全產(chǎn)品測評認證中心 186、嚴格的口令策略不包括用戶可以設(shè)置空口令

      187、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問功能屬于操作系統(tǒng)中的安全功能 188、關(guān)于實現(xiàn)信息安全過程的描述,信息安全的實現(xiàn)是一個技術(shù)的過程論述不正確

      189、操作系統(tǒng)中,WindowsXP不屬于網(wǎng)絡(luò)操作系統(tǒng)

      190、VPN通常用于建立總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶之間的安全通道 191、關(guān)于路由協(xié)議的描述中,OSPF常用作不同管理域之間的路由協(xié)議是錯誤的 192、應(yīng)對操作系統(tǒng)安全漏洞的基本方法不包括更換到另一種操作系統(tǒng) 193、網(wǎng)頁病毒主要通過網(wǎng)絡(luò)瀏覽途徑傳播

      194、信息安全方針是一個組織實現(xiàn)信息安全的目標和方向,它應(yīng)該由組織的最高領(lǐng)導(dǎo)層制定并發(fā)布、定期進行評審和修訂、貫徹到組織的每一個員工 二填空題

      1、社會工程學主要是利用說服或欺騙的方法方法來獲得對信息系統(tǒng)的訪問。

      2、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。

      3.中華人民共和國境內(nèi)的安全專用產(chǎn)品進入市場銷售,實行銷售許可證制度制度

      4、關(guān)鍵字約束要求一個表中的主關(guān)鍵字必須唯一

      5.對不涉及國家秘密內(nèi)容的信息進行加密保護或安全認證所使用的密碼技術(shù)稱為:商用密碼

      6、全監(jiān)控是維持計算機環(huán)境安全的關(guān)鍵

      7NetWare是唯一符合C2級安全標準的分布式網(wǎng)絡(luò)操作系統(tǒng)

      8、信息安全管理的任務(wù)是達到信息系統(tǒng)所需的安全級別。9.對于一個給定的交叉調(diào)度,當且僅當是可串行化的,才認為是正確的10、計算機系統(tǒng)的鑒別包括用戶標識認證、傳輸原發(fā)點的鑒別、內(nèi)容鑒別及特征檢測

      11、查找防火墻最簡便的方法是對特寫的默認端口執(zhí)行粒度

      12、公開密鑰體系是維持計算機環(huán)境安全的關(guān)鍵

      13.把計算機網(wǎng)絡(luò)分為有線網(wǎng)和無線網(wǎng)的分類依據(jù)是網(wǎng)絡(luò)的傳輸介質(zhì)

      14.網(wǎng)絡(luò)監(jiān)控的實施首要解決的問題是明確監(jiān)控對象

      15、電路級網(wǎng)關(guān)也被稱為線路級網(wǎng)關(guān),它工作在會話層

      16、UNIX采用對每個文件的文件住、同組用戶和其他用戶都提供三位保護碼RWX,分別表示讀、寫、執(zhí)行)

      17、信息安全管理策略的制定要依據(jù)風險評估的結(jié)果。18.在因特網(wǎng)的組織性頂級域名中,域名縮寫COM是指商業(yè)系統(tǒng)

      19.身份認證需要解決的關(guān)鍵問題和主要作用是身份的確認和權(quán)利的控制

      20.權(quán)限控制的粒度通??梢苑譃榫W(wǎng)絡(luò)、設(shè)備、系統(tǒng)和功能、數(shù)據(jù)表、記錄、字段和具體數(shù)值

      21.PKI是公開密鑰體系 22.計算機故障安持續(xù)時間分暫時性故障、永久性故障和邊緣性故障

      23、基于通信雙方共同擁有但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密的密鑰的認證是共享密鑰認證認證

      24、RSA的密鑰選取時,其中p和q必須是都是質(zhì)數(shù)

      25、計算機病毒主要由潛伏機制、傳染機制、表現(xiàn)機制等三種機制構(gòu)成26、系統(tǒng)安全最大的威脅來源是操作中人為的疏忽行為 27.代理型防火墻的主要特征是需要認證

      28身份認證與權(quán)限控制是網(wǎng)絡(luò)社會的管理基礎(chǔ)

      29關(guān)鍵字是用來標識一個表中的唯一一條記錄的域,對于一個表它可以有多個

      30.DES是一種分組密碼,迭代次數(shù)是16次

      31、用于實現(xiàn)身份鑒別的安全機制是加密機制和數(shù)字簽名機制

      32、反病毒技術(shù)的重點是阻止病毒取得系統(tǒng)控制

      33、傳染條件的判斷就是檢測被攻擊對象是否存在感染標記

      34、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。

      35.目前因特網(wǎng)上計算機病毒傳播的主要途徑是電子郵件的附件

      36.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過Vlan劃分 37.IDS

      (IntrusionDetectionSystem)就是入侵檢測系統(tǒng)

      38.中華人民共和國境內(nèi)的安全專用產(chǎn)品進入市場銷售,實行銷售許可制度

      39.Uinx系統(tǒng)中一但獲得了根用戶的身份,就可以控制系統(tǒng)甚至是整個網(wǎng)絡(luò)

      40.在計算機中,用來傳送、存儲、加工處理的信息表示形式是二進制碼

      41、網(wǎng)絡(luò)協(xié)議的關(guān)鍵成分是語法、語義、定時

      42、SSL、S-HTTP屬于WEB中使用的安全協(xié)議

      43、DES是一種分組密碼,有效密碼是56位,其明文是位

      44、關(guān)鍵字約束要求一個表中的主關(guān)鍵字必須唯一

      45.CA的主要內(nèi)容是簽發(fā)機構(gòu)對用戶公鑰的簽名

      46.數(shù)據(jù)的完整性包括數(shù)據(jù)的正確性、有效性和一致性 47.對不涉及國家秘密內(nèi)容的信息進行加密保護或安全認證所使用的密碼技術(shù)稱為商用密碼

      48.在計算機中,運算器是用來進行算術(shù)和邏輯運算的部件

      49、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。50、根據(jù)形態(tài)分類,防火墻可以分為軟件防火墻和硬件防火墻。

      51、查找防火墻最簡便的方法是對特寫的默認端口執(zhí)行掃描

      52、全監(jiān)控是維持計算機環(huán)境安全的關(guān)鍵

      53.把計算機網(wǎng)絡(luò)分為有線網(wǎng)和無線網(wǎng)的分類依據(jù)是網(wǎng)絡(luò)的傳輸介質(zhì)

      54.網(wǎng)絡(luò)監(jiān)控的實施首要解決的問題明確監(jiān)控對象

      55.NetWare是唯一符合C2級安全標準的分布式網(wǎng)絡(luò)操作系統(tǒng)

      56.在計算機中,運算器是用來進行算術(shù)和邏輯運算的部件

      57、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。

      58、代理服務(wù)器作用在應(yīng)用層,它用來提供應(yīng)用層服務(wù)的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務(wù)時起到中間轉(zhuǎn)接作用

      59、異常檢測技術(shù)也稱為基于行為的檢測技術(shù),是指根據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡(luò)入侵。60、信息安全管理的任務(wù)是達到信息系統(tǒng)所需的安全級別。61.因特網(wǎng)上信息公告牌的英文名稱縮寫是BBS

      62VPN的所采取的兩項關(guān)鍵技術(shù)是認證與加密

      63.身份認證需要解決的關(guān)鍵問題和主要作用是身份的確認、權(quán)利的控制

      64.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了程序存儲方式

      65.當進行文本文件傳輸時,可能需要進行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是表示層

      66、蠕蟲病毒發(fā)作的時候占用的系統(tǒng)資源是內(nèi)存

      67、網(wǎng)絡(luò)安全的主要目的是保護一個組織的信息資產(chǎn)的機密性、完整性、可用性

      68、風險的識別與評估是安全管理的基礎(chǔ),風險的控制是安全管理的目的69.TCP/IP的層次結(jié)構(gòu)由上到下依次是應(yīng)用層、傳輸層、網(wǎng)際層、網(wǎng)內(nèi)層

      70、在安全策略中一般包含目的、范圍、責任等三個方面。71、在OSI安全體系結(jié)構(gòu)中有

      交付證明的抗抵賴的配置位置在OSI七層中的第七層

      72、社會工程學主要是利用說服或欺騙的方法來獲得對信息系統(tǒng)的訪問。

      73、計算機系統(tǒng)的鑒別包括用戶標識認證、傳輸原發(fā)點的鑒別、內(nèi)容鑒別及特征檢測 74.Word文檔默認擴展名是DOC

      75身份按工作分類通常以分組或角色劃分

      76我國的計算機信息系統(tǒng)實行等級保護制度

      三、名詞解釋 1.熱備份

      熱備份是在數(shù)據(jù)庫的更新正在被寫入的數(shù)據(jù)是進行的備份。

      2、計算機可用性

      指計算機的各種功能滿足需要要求的程度,也就是計算機系統(tǒng)在執(zhí)行任務(wù)的任何時刻能正常工作的概率 3聯(lián)動控制

      所謂聯(lián)動控制是從一點發(fā)現(xiàn)問題,而全面控制所控的全部網(wǎng)絡(luò)

      4.加密:

      由明文變成密文的過程稱為加密(記作E)由加密算法實現(xiàn)。5.行為監(jiān)視器

      行為監(jiān)視器是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續(xù)。6.計算機故障

      是指造成計算機功能錯誤的硬件物理損壞或程序錯誤、機械故障或人為差錯。

      7.明文:信息的原始形式(記作P)

      8.包過濾防火墻

      包過濾防火墻是用一個軟件查看所流經(jīng)的數(shù)據(jù)包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執(zhí)行其它更復(fù)雜的動作。

      9、RAS

      是研究和提高計算機性的一門綜合技術(shù),其研究方向有兩個:避錯技術(shù)和容錯技術(shù)

      10、木馬

      是這樣的一種程序,表面上是執(zhí)行正常的動作,但實際上隱含著一些破壞性的指令

      11、漏洞

      是指非法用戶未經(jīng)授權(quán)獲得訪問或提高其訪問層次的硬件或軟件特征。

      12.計算機病毒免疫

      就是通過一定的方法使計算機

      自身具有抵御計算機病毒感染的能力。

      13、軟件的可靠性

      指軟件在特定的環(huán)境條件下,在給定的時間內(nèi)不發(fā)生故障,正常完成規(guī)定的功能的概率 14.密鑰:

      為了實現(xiàn)加密和解密算法,通信雙方必須掌握的專門信息(記作K)15.冷備份

      冷備份的思想是關(guān)閉數(shù)據(jù)庫,在沒有最終用戶訪問的情況下將其備份

      16、計算機的安全性

      指計算機系統(tǒng)被保護,即計算機系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統(tǒng)得以連續(xù)運行。

      17.密文:

      明文經(jīng)過變換加密后的形式(記作C)

      18、計算機的可靠性

      指計算機在規(guī)定的條件下和規(guī)定的時間內(nèi)完成規(guī)定功能的概率。

      19、宏病毒

      利用軟件所支持的宏命令編寫成的具有、傳染能力的宏。20解密:將密文變成明文的過程(記作D)由解密算法來實現(xiàn)

      21計算機信息系統(tǒng)安全等級保護

      是指確定計算機信息系統(tǒng)的安全保護級別,并建設(shè)、使用、管理計算機信息系統(tǒng)。22.計算機病毒

      在《中華人民共和國信息系統(tǒng)安全保護條例》中定義:計算機病毒是指編制者在計算機程序中設(shè)計的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼。

      23.行為監(jiān)視器是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續(xù)。

      24、計算機的安全性

      指計算機系統(tǒng)被保護,即計算機系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統(tǒng)得以連續(xù)運行。

      25.冷備份

      冷備份的思想是關(guān)閉數(shù)據(jù)庫,在沒有最終用戶訪問的情況下將其備份

      26、并發(fā)控制

      允許多個用戶并行操作數(shù)據(jù)庫

      四、簡答

      1、計算機系統(tǒng)運行中所發(fā)生的錯誤按產(chǎn)生的原因分為: 設(shè)計錯誤、數(shù)據(jù)錯誤 硬件失效。

      2.CDS引擎的基本工作流程是 原始數(shù)據(jù)讀取 原始信息分析、事件產(chǎn)生、響應(yīng)策略匹配 事件響應(yīng)處理 3宏病毒特征:

      宏病毒會感染.DOC文檔和.DOT模板文件

      宏病毒是自動宏,通過自動宏病毒取得文檔操作權(quán),控制文件操作

      宏病毒中總是含有對文檔讀寫操作的宏命令

      3.信息安全的持續(xù)改進應(yīng)該考慮

      1>分析和評價現(xiàn)狀,識別改進區(qū)域

      2>確定改進目標 3>選擇解決辦法

      4>實施并測量目標是否實現(xiàn) 4什么是木馬程序,木馬程序常用的激活方式有哪些?

      木馬程序是這樣的一種程序,表面上是執(zhí)行正常的動作,但實際上隱含著一些破壞性的指令。

      木馬程序常用的激活方式有1>修改注冊表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”開頭的鍵值

      2>修改Win.ini中的windows字段中有啟動命令“l(fā)oad=”和“run=”

      3>修改文件關(guān)聯(lián)

      4>修改System.ini中的啟動項 4.計算機病毒按連接方式分為: 源碼型、入侵型、操作系統(tǒng)型、外殼型病毒

      5、計算機軟件安全技術(shù)措施: 非技術(shù)性措施:制定法律、法規(guī)、加強管理

      技術(shù)性措施:系統(tǒng)軟件安全、通信網(wǎng)絡(luò)安全、庫管理系統(tǒng)安全保密、軟件安全保密 6.數(shù)據(jù)庫保護主要是:

      指數(shù)據(jù)庫的安全性、完整性、并發(fā)控制和數(shù)據(jù)庫恢復(fù) 7.計算機病毒結(jié)構(gòu):

      引導(dǎo)部分 病毒初始化部分,隨著宿主程序的執(zhí)行而進入內(nèi)存

      傳染部分 將病毒代碼復(fù)制至目標上去,傳染前判斷病毒是否已經(jīng)感染過

      表現(xiàn)部分 病毒程序破壞系統(tǒng)時表現(xiàn)出的特定現(xiàn)象

      8網(wǎng)絡(luò)安全的防范措施主要有: ①增強安全防范意識,凡是來自網(wǎng)上的東西都要持謹慎態(tài)度;

      ②控制訪問權(quán)限;③選用防火墻系統(tǒng);④設(shè)置網(wǎng)絡(luò)口令; ⑤數(shù)據(jù)加密。

      7網(wǎng)絡(luò)監(jiān)控的主動性表現(xiàn)為: 及時發(fā)現(xiàn)、記錄、報警、處理(1分

      8互聯(lián)網(wǎng)DNS欺騙(也稱為掛馬)的定義和原理是什么,防止DNS欺騙的方法有哪些? 定義: DNS欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。

      原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。

      防范方法:

      直接用IP訪問重要的服務(wù),這樣至少可以避開DNS欺騙攻擊。最根本的解決辦法就是加密所有對外的數(shù)據(jù)流,對服務(wù)器來說就是盡量使用SSH之類的有加密支持的協(xié)議,對一般用戶應(yīng)該用PGP之類的軟件加密所有發(fā)到網(wǎng)絡(luò)上的數(shù)據(jù)。

      8有害數(shù)據(jù)通過在信息網(wǎng)絡(luò)中的運行,主要產(chǎn)生的危害有 1>攻擊國家政權(quán),危害國家安全 2>破壞社會治安秩序3>破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失

      8交換機與集線器在工作原理上的區(qū)別:

      集線器采用“廣播模式”工作,很容易產(chǎn)生“廣播風暴”,當網(wǎng)絡(luò)規(guī)模較大時性能會收到影響。

      交換機工作的原理是通過發(fā)出請求的端口和目的端口之間相互影響而不影響其他端口。因此交換機能夠抑制廣播風暴的產(chǎn)生并在一定程度上隔離沖突域。

      8、計算機軟件安全涉及的范圍:

      軟件本身的安全保密數(shù)據(jù)的安全保密系統(tǒng)運行的安全保密

      9、軟件安全保密技術(shù)有: 防拷貝加密技術(shù)、防靜態(tài)分析、防動態(tài)跟蹤技術(shù)

      10數(shù)據(jù)庫的安全特性包括:

      數(shù)據(jù)的獨立性 數(shù)據(jù)安全性 數(shù)據(jù)的完整性 并發(fā)控制 故障恢復(fù)

      10.病毒免疫的方法:

      建立程序的特征值檔案 嚴格內(nèi)存管理 中斷向量管理

      11典型的網(wǎng)絡(luò)應(yīng)用系統(tǒng)的組成部分:

      A.Web服務(wù)器;B.數(shù)據(jù)庫服務(wù)器 ;C.內(nèi)部網(wǎng)用戶 ;D.因利用計算機執(zhí)行的某些特定操IP ;5)在網(wǎng)絡(luò)鄰居上隱藏你的作

      計算機 ;6)顯示當前域或網(wǎng)絡(luò)IP包過濾規(guī)則一般基于部

      上的計算機上的列表

      分的或全部的IP包信息,對于

      可能發(fā)生緩沖區(qū)溢出的語句: TCP可過濾的包頭信息有:

      (1)IP協(xié)議類型(2)IPstrcpy(str, temp)源地址(3)IP目標地址因為: D最低層

      C1酌情安全保護 C2訪問控制保護

      B1帶標簽的安全保護 B2結(jié)構(gòu)化防護 B3安全域級 A驗證保護

      特網(wǎng)用戶 ;E防火墻11.計算機案件的種類分為 1>計算機安全事故構(gòu)成的行政案件

      2>違反計算機信息系統(tǒng)安全保護法規(guī)、規(guī)章的規(guī)定構(gòu)成的違法案件

      3>非法侵入重要計算機信息系統(tǒng),構(gòu)成犯罪的案件

      4>違反計算機信息系統(tǒng)安全保護規(guī)定,造成嚴重后果,構(gòu)成犯罪的案件

      12.計算機故障的檢測方法: 原理分析法

      診斷程序測試法直接觀察法拔插法交換法比較法

      13病毒實現(xiàn)隱蔽性的方法: 避開修改中斷向量值;請求在內(nèi)存的僉身份;

      維持宿主程序的外部特性;不使用明顯的感染標志;14請給出病毒程序動態(tài)獲取API入口地址的方法。

      不允許內(nèi)部網(wǎng)絡(luò)和202.110.8.0

      進行通信.2、請給出病毒程序動態(tài)獲取

      API入口地址的方法。病毒程序動態(tài)獲取API入口地址的方法:

      方法一:

      編譯鏈接的時候使用導(dǎo)入

      庫,那么生成的PE文件中就包含導(dǎo)入表,這樣程序執(zhí)行時會由Windows裝載器根據(jù)導(dǎo)入表

      中的信息來修正API調(diào)用語句

      中的地址;

      方法二:使用LoadLibrary函數(shù)動態(tài)裝入某個DLL模塊,并使用

      GetProcAddress函數(shù)從被裝入的模塊中獲取API函數(shù)的地址

      3.可能發(fā)生緩沖區(qū)溢出的語句: strcpy(buffer,argv[1])

      因為:

      該語句沒有讀入數(shù)據(jù)的長

      度檢查,當讀入數(shù)據(jù)的長度大于定義的緩沖區(qū)的長度時就會發(fā)生緩沖區(qū)溢出。

      13.使計算機病毒發(fā)作的條件利用系統(tǒng)時鐘提供的時間

      利用病毒體自帶的計數(shù)器(4)IP選擇域的內(nèi)容(5)

      TCP源端口號(6)TCP

      目標端口號(7)TCP ACK

      標識,internet需要防范的三種基本進攻:

      間諜:試圖偷走敏感信息的黑客、入侵者和闖入者;盜竊:盜竊對象包括數(shù)據(jù)、Web表格、磁盤空間、CPU資源、聯(lián)接等; 破壞系統(tǒng):通過路由器或主機/服務(wù)器蓄意破壞文件系統(tǒng)或阻止授權(quán)用戶訪問內(nèi)部網(wǎng)(外部網(wǎng))和服務(wù)器。14.保持口令安全應(yīng)注意: 不要將口令寫出來 不要將口令存于終端功能鍵或調(diào)制解調(diào)器的字符串存儲器中 不要選取顯而易見的信息作為口令 不要讓別人知道

      不要交替使用兩個口令 不要在不同的系統(tǒng)上使用相同的口令 不要讓別人看到自己在輸入口令 15.匿名FTP的安全漏洞:(1)存在可寫區(qū)域(2)FTP軟件允許用戶訪問所有系統(tǒng)文件(3)配置FTP服務(wù)器時產(chǎn)生的錯誤可能允許對面干文件的訪問15軟件存在不可靠問題的原因: 計算機軟件是人工產(chǎn)品;軟件的研制至今尚未成熟,投入的科學基礎(chǔ)和科學的管理制度,可能造成差錯;至今尚無一套完善的程序正確驗證方法和工具 15給出如下常用dos網(wǎng)絡(luò)命令的含義

      1)ping 192.168.0.8 -t

      2)Ipconfig/all 3)netstat-a4)ARP -s 192.168.10.5900-50-ff-6c-08-75

      5)net config server

      /hidden:yes 6)net view dos網(wǎng)絡(luò)命令的含義

      1)測試物理網(wǎng)絡(luò);

      2)查看DNS、IP、Mac等信息 ;

      3)顯示出你的計算機當前所開放的所有端口 ;4)捆綁IP和MAC地址,解決局域網(wǎng)內(nèi)盜用

      該語句沒有讀入數(shù)據(jù)的長

      度檢查,當讀入數(shù)據(jù)的長度大

      于定義的緩沖區(qū)的長度時就會發(fā)生緩沖區(qū)溢出。

      15、計算機系統(tǒng)的安全需求 保密性安全性完整性服務(wù)可用性有效性和合法性信息流保護 16.為了防止密碼分析,可采用的運行機制: 強壯的加密算法 動態(tài)會話密鑰 保護關(guān)鍵真實性鑰 16客戶機與服務(wù)器建立TCP連接時,要經(jīng)過三次握手,這三次發(fā)送的包中的控制字段分別是什么?簡單敘述如何利用

      此特性進行下述網(wǎng)絡(luò)管理:(1)在日常網(wǎng)絡(luò)管理中如何監(jiān)測與判斷網(wǎng)絡(luò)用戶的上網(wǎng)活動行為?(2)如何掃描探測目的主機的開放端口? 客戶機與服務(wù)器建立TCP連接

      時,要經(jīng)過三次握手,這三次

      發(fā)送的包中的控制字段分別是

      SYN,SYN-ACK, ACK.(1)在日常網(wǎng)絡(luò)管理中這

      樣監(jiān)測與判斷網(wǎng)絡(luò)用戶的上網(wǎng)活動行為:

      在日常網(wǎng)絡(luò)管理中,可以

      借助數(shù)據(jù)包分析軟件如

      wireshark、netxray、sniffer等對用戶的上網(wǎng)行為進行檢測和分析。我們可以在網(wǎng)關(guān)上進行,也可以設(shè)置鏡像端口進行。此

      外也可以采用專門的硬件(比

      如fluke相關(guān)設(shè)備)進行改操作。

      (2)按如下方法掃描探測

      目的主機的開放端口: 對目的主機進行SYM掃描,可

      以查出目標主機上哪些端口是

      開放的,并且處于監(jiān)聽狀態(tài).入

      侵者發(fā)送一個SYN包,然口分

      析其響應(yīng)。如果收到的響應(yīng)是

      SYN/ACK包,說明此端口處于開放和監(jiān)聽狀態(tài),入侵者就可

      以發(fā)送一個RST包;如果收到的響應(yīng)是RST/ACK包, 這說明該端口是關(guān)閉的。

      17黑客攻擊的三個階段

      信息收集;系統(tǒng)安全弱點的探測;網(wǎng)絡(luò)攻擊。17.可信計算機安全評估標準分為: 18使計算機病毒發(fā)作的條件: 利用系統(tǒng)時鐘提供的時間 ;利用病毒體自帶的計數(shù)器 ;利用計算機執(zhí)行的某些特定操作18異常入侵檢測,能夠根據(jù)異常行為和使用計算機資源的情況檢測出來的入侵。用定量的方式描述可接受的行為特征,對超出可接受的行為認為是入侵。

      誤用入侵檢測,利用已知系統(tǒng)和應(yīng)用軟件的弱點攻擊模型來檢測入侵。誤用入侵檢測直接檢測不可接受性為。

      18.計算機故障的檢測原則: 先軟后硬原則 先外設(shè)后主機、先電源后負載、先一般后特殊、先公用后專用先簡單后復(fù)雜 19 RSA算法中:用于生成密鑰的兩個素數(shù)p=11,q=13,已知公鑰e=17,求秘密密鑰d? n=p*q=11*13=143計算歐拉指標函數(shù)

      ?(n)=(p-1)(q-1)=10*12=120

      計算17對于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1 b1=-1*(b0)*(q1)+

      b-1=-1*7*1=-7

      所以私鑰d=-7 mod ?(n)=-7 mod120 =113

      19.現(xiàn)代計算機病毒流行特征: 攻擊對象趨于混合型 反跟蹤技術(shù) 增強隱蔽性 加密技術(shù)處理

      病毒體繁衍不同變種

      20網(wǎng)絡(luò)操作系統(tǒng)提供的安全保障:

      驗證(Authentication);授權(quán)(Authorization);數(shù)據(jù)保密性(Data Confidentiality);數(shù)據(jù)一致性(Data Integrity);數(shù)據(jù)的不可否認性(Data Nonrepudiation)

      20防火墻應(yīng)該具有以下功能: 所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻 ;所有穿過防火墻的通信流都必須有安全策略和計劃的確認和授權(quán) ;理論上說,防火墻是穿不透的20數(shù)據(jù)庫的特性:

      多用戶 高可用性 頻繁的更新 大文件

      21現(xiàn)代計算機病毒流行特征: 攻擊對象趨于混合型;反跟蹤技術(shù) ;增強隱蔽性;加密技源、聯(lián)接等;的CIH病毒塊的長度為0190h破壞系統(tǒng):通過路由器或主機

      /服務(wù)器蓄意破壞文件系統(tǒng)或

      在文件偏移4fd4h處存放

      阻止授權(quán)用戶訪問內(nèi)部網(wǎng)(外的CIH病毒塊的長度為002ch部網(wǎng))和服務(wù)器。在文件偏移584ch處存放的CIH病毒塊的長度為022fh1.采用替代密碼算法中的凱

      在文件偏移0270h處存放

      (143,103),求加密后的密文C

      等于多少(要求寫出計算公式及過程)。密文C等于: C=s[Rue]modn =5[RU7]mod143 =47 術(shù)處理 ;病毒體繁衍不同變種21.殺毒軟件技術(shù):

      病毒掃描程序-只能檢測已經(jīng)知道的病毒,在文件和引導(dǎo)記錄中搜索病毒的程序

      內(nèi)存掃描程序-掃描內(nèi)存以搜索內(nèi)存駐留文件和引導(dǎo)記錄病毒

      完整性檢查器 行為監(jiān)視器

      22.現(xiàn)代計算機病毒流行特征: 攻擊對象趨于混合型 反跟蹤技術(shù) 增強隱蔽性 加密技術(shù)處理

      病毒體繁衍不同變種

      23、軟件存在不可靠問題的原因

      計算機軟件是人工產(chǎn)品

      軟件的研制至今尚未成熟,投入的科學基礎(chǔ)和科學的管理制度,可能造成差錯

      至今尚無一套完善的程序正確驗證方法和工具

      24特洛伊程序代表了很高一級的危險,因為:

      特洛伊程序難以被發(fā)現(xiàn);許多情況,特洛伊程序?qū)嵲诙M制代碼中發(fā)現(xiàn)的,難以閱讀;特洛伊程序可用于許多機器中 24.宏病毒特征

      宏病毒會感染.DOC文檔和.DOT模板文件

      宏病毒的傳染通常是Word在打開一個帶宏病毒的文檔或模板時滿打滿算宏病毒

      宏病毒飲食自動宏,通過自動宏病毒取得文檔操作權(quán),控制文件操作

      宏病毒中總是含有對文檔讀寫操作的宏命令

      宏病毒在.DOC文檔.DOT模板中以.BFF格式存放,每個Word版本格式可能不兼容

      25.IP包過濾規(guī)則一般基于部分的或全部的IP包信息,例如對于TCP包頭信息為: 1.IP協(xié)議類型 2.IP源地址 3.IP目標地址

      4.IP選擇域的內(nèi)容 5.TCP源端口號 6.TCP目標端口號 7.TCPACK標識,26.計算機應(yīng)用模式主要經(jīng)歷的三個階段

      主機計算 分布式客房機/服務(wù)器計算 網(wǎng)絡(luò)計算

      27病毒分布指針塊的含義:

      CIH病毒的長度:

      0190h+002ch+022fh=03ebh28如何對付黑客入侵? 對付黑客入侵的方法有:(1)發(fā)現(xiàn)黑客(2)采取應(yīng)急操作估計入侵造成的破壞程度、切斷連接、發(fā)現(xiàn)存在的漏洞、修復(fù)漏洞(3)抓住入侵者定期檢查登陸文件

      注意不尋常的主機

      連接和連接次數(shù)

      注意原本不經(jīng)常

      使用但卻變得活躍的用戶

      27.網(wǎng)絡(luò)安全的防范措施主要

      有:

      ①增強安全防范意識,凡是來

      自網(wǎng)上的東西都要持謹慎態(tài)

      度;

      ②控制訪問權(quán)限;

      ③選用防火墻系統(tǒng);

      ④設(shè)置網(wǎng)絡(luò)口令;

      ⑤數(shù)據(jù)加密。

      28數(shù)據(jù)庫的安全特性包括:

      數(shù)據(jù)的獨立性

      數(shù)據(jù)安全性

      數(shù)據(jù)的完整性

      并發(fā)控制 故障恢復(fù)

      29、在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示,請對照相關(guān)協(xié)

      議的數(shù)據(jù)結(jié)構(gòu)圖,回答以下問

      題:A.此幀的用途和目的是

      地址解析協(xié)議的ARP查詢。

      B.此幀的目的物理地址是

      ff:ff:ff:ff:ff:ff,它屬于廣播地

      址。

      C.它的目的IP地址是

      10.0.26.1,它屬于單播地址。D.此幀的源物理地址是

      00:16:76:0e:b8:76。

      E.它的源IP地址是 10.0.26.12,它屬于私網(wǎng)IP地址。F.此幀屬于以太網(wǎng)幀,因為類型字段0806表示ARP協(xié)議,它大于0600,所以屬于以太網(wǎng),版本II。29.internet需要防范的三種基本進攻:間諜:試圖偷走敏感信息的黑客、入侵者和闖入者;盜竊:盜竊對象包括數(shù)據(jù)、Web表格、磁盤空間、CPU資撒密碼方法,明文P=

      “ACEGBDFH”,密鑰K=5,求

      密文C。密文:FHJLGIKM 2.在RSA公開密鑰密碼系統(tǒng)

      中,設(shè)明文m=5,公開密鑰(n,e)=(143,7),秘密密鑰(n,d)=(143,103),求加密后的密文C

      等于多少(要求寫出計算公式

      及過程)。密文C等于:

      C=s[Rue]modn

      =5[RU7]mod143 =47 3.采用替代密碼算法中的維吉尼亞密碼方法,密文C=

      “HEADVIGENERE”,密鑰K

      =KEY,求明文P。

      明文P:HEADVIGENERE 4.在RSA公開密鑰密碼系統(tǒng)中,設(shè)明文m=14,公開密鑰(n,e)=(55,3),秘密密鑰(n,d)=(55,27),求加密后的密文C等于多少(要求寫出計算公式及過程)。密文C等于: C=s[Rue]modn =14[RU3]mod143 =49

      5.RSA算法中:P=5,Q=11,E=3,求公開密鑰及秘密密鑰

      n=p*q=55

      z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k因e=3,則40=3*13+1

      40*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2)D=27

      公開密鑰為(55,3),秘密密鑰

      為(55,27)

      6、采用替代密碼算法中的維吉

      尼亞密碼方法,明文P=

      “COMPUTERBOOK”,密鑰K

      =TEST,求密文C。

      密文C:

      VSDINXWKUSGD 7.在DES算法中,已知S6的輸入為101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,計算S6的輸出。b1b6=3b2b3b4b5=5s6(3,5)=12

      s6的輸出為1100 8.在RSA公開密鑰密碼系統(tǒng)

      中,設(shè)明文m=5,公開密鑰(n,e)=(143,7),秘密密鑰(n,d)=

      1、不支持TCP/IP的設(shè)備應(yīng)如何進行SNMP管理。

      答:SNMP要求所有的代理設(shè)備和管理站都必須實現(xiàn)TCP/IP。這樣,對于不支持TCP/IP的設(shè)備,就不能直接用SNMP進行管理。為此,提出了委托代理的概念。

      一個委托代理設(shè)備可以管理若干臺非TCP/IP設(shè)備,并代表這些設(shè)備接收管理站的查詢,實際上委托代理起到了協(xié)議轉(zhuǎn)換的作用,委托代理和管理站之間按SNMP協(xié)議通信,而與被管理設(shè)備之間則按專用的協(xié)議通信。

      2、請給出在PE文件上添加可執(zhí)行代碼的方法.在PE文件上添加可執(zhí)行代碼的方法:

      1)將添加的代碼寫到目標PE文件中,這段代碼既可以插入原代碼所處的節(jié)空隙中,也可以通過添加一個新的節(jié)附加在原文件的尾部

      2)PE文件原來的入口指針必須被保存在添加的代碼中,這樣,這段代碼執(zhí)行完以后可以轉(zhuǎn)移到原始文件處執(zhí)行

      3)PE文件頭中的入口指針需要被修改,指向新添加代碼中的入口地址

      3、程序的最后的輸出:

      buf(len:15)= aaaaabbbbbcccccdmy(len:5)= ccccc

      第三篇:計算機信息安全技術(shù)

      習題

      11、計算機信息系統(tǒng)安全的威脅因素主要有哪些?

      1)直接對計算機系統(tǒng)的硬件設(shè)備進行破壞;

      2)對存放在系統(tǒng)存儲介質(zhì)上的信息進行非法獲取、篡改和破壞;

      3)在信息傳輸過程中對信息非法獲取、篡改和破壞。

      4、簡述PPDR安全模型的構(gòu)成要素及運作方式。

      PPDR由4個主要部分:安全策略;防護;檢測和響應(yīng)。

      運作方式:在整體的安全策略的控制和指導(dǎo)下,綜合運用防護工具的同時,利用檢測工具了解和評估系統(tǒng)的安全狀態(tài),通過適當?shù)陌踩憫?yīng)將系統(tǒng)調(diào)整到一個比較安全的狀態(tài)。保護、檢測和響應(yīng)組成看一個完整的、動態(tài)的安全循環(huán)。

      5、計算機信息安全研究的主要內(nèi)容有哪些?

      1)計算機外部安全

      2)計算機信息存儲介質(zhì)上的安全,有時也稱為計算機內(nèi)部安全

      3)計算機信息在傳輸過程中的安全,也稱為計算機網(wǎng)絡(luò)安全

      6、計算機信息安全的定義是什么?

      信息安全是研究在特定應(yīng)用環(huán)境下,依據(jù)特定的安全策略,對信息機信息系統(tǒng)實施防護、檢測和恢復(fù)的科學。

      第四篇:計算機網(wǎng)絡(luò)通信技術(shù)

      1.計算機網(wǎng)絡(luò)的定義

      計算機網(wǎng)絡(luò)是把地理上分散的且具有獨立功能的多個計算機系統(tǒng)通過通信線路和設(shè)備相互連接起來,在相應(yīng)軟件支持下實現(xiàn)的數(shù)據(jù)通信和資源共享的系統(tǒng)。

      2.計算機網(wǎng)絡(luò)的組成計算機網(wǎng)絡(luò)的基本組成包括三部分:計算機系統(tǒng)、數(shù)據(jù)通信系統(tǒng)、網(wǎng)絡(luò)軟件與協(xié)議。如果按網(wǎng)絡(luò)的邏輯功能,計算機網(wǎng)絡(luò)又分為通信子網(wǎng)和資源子網(wǎng)。通信子網(wǎng)主要完成網(wǎng)絡(luò)的數(shù)據(jù)通信,資源子網(wǎng)主要負責網(wǎng)絡(luò)的信息處理,為網(wǎng)絡(luò)用戶提供資源共享和網(wǎng)絡(luò)服務(wù)。

      3.計算機網(wǎng)絡(luò)功能和分類

      網(wǎng)絡(luò)的只要功能使通信和資源共享,即完成用戶之間的信息交換和硬盤、軟件和信息資源的共享。網(wǎng)絡(luò)按覆蓋范圍可分為局域網(wǎng)、城域網(wǎng)、廣域網(wǎng)和國際互聯(lián)網(wǎng)。

      4.計算機網(wǎng)絡(luò)的發(fā)展歷史

      計算機網(wǎng)絡(luò)的發(fā)展,經(jīng)歷了從簡單到復(fù)雜的過程,大體上可分為遠程終端聯(lián)機階段、計算機網(wǎng)絡(luò)階段、網(wǎng)絡(luò)互聯(lián)階段和信息高速公路四大階段。

      5.路由器的工作原理

      (1)路由器工作在OSI參考模型中第三層,即網(wǎng)絡(luò)層。

      (2)主要功能:

      連接多個獨立子網(wǎng)或網(wǎng)絡(luò)

      通過網(wǎng)絡(luò)尋址實現(xiàn)互聯(lián)網(wǎng)間最佳尋址路徑及數(shù)據(jù)傳送。

      在實現(xiàn)目前狀態(tài)下,任何有一定規(guī)模的計算機通信網(wǎng)絡(luò)均使用路由器進行運作和管理,以達到網(wǎng)際互聯(lián)目的。

      (3)路由器利用網(wǎng)絡(luò)層定義的“邏輯”上的網(wǎng)絡(luò)地址(即IP地址)來區(qū)分butong網(wǎng)絡(luò)已達到網(wǎng)絡(luò)互聯(lián)和隔離,以保持各個網(wǎng)絡(luò)的獨立性。

      (4)路由器有多個網(wǎng)絡(luò)端口或網(wǎng)絡(luò)接口或多個網(wǎng)卡以達到用于連接各個IP網(wǎng)絡(luò),現(xiàn)實中多采用三層交換機設(shè)備代替。

      (5)每個接口的IP地址必須與所連接的IP網(wǎng)絡(luò)具有相同的網(wǎng)絡(luò)號,才能達到各個網(wǎng)絡(luò)中的主機,通過該設(shè)備向其它網(wǎng)絡(luò)發(fā)送數(shù)據(jù)。

      6.綜合布線系統(tǒng)有幾個子系統(tǒng)?

      (1)工作區(qū)子系統(tǒng)

      (2)水平(配線)子系統(tǒng)

      (3)管理子系統(tǒng)

      (4)干線子系統(tǒng)

      (5)設(shè)備間子系統(tǒng)

      (6)建筑群子系統(tǒng)

      第五篇:計算機多媒體技術(shù)

      單選題:

      1、下列設(shè)備中,多媒體計算機常用的圖像輸入設(shè)備不包括______。A.數(shù)碼照相機 B.彩色掃描儀 C.彩色攝像機 D.鍵盤 答案:D

      2、下列哪個擴展名表示數(shù)字音樂文件______。A.mid B.avi C.bmp D.wm 答案:A

      3、音頻卡一般不具備的功能是______。A.錄制和回放數(shù)字音頻文件 B.混音

      C.實時解壓縮數(shù)字音頻文件 D.語音特征識別 答案:D

      4、常見視頻文件的類別和格式包括______。A.DOCX文件 B.MPEG文件 C.PDF文件 D.TXT文件 答案:B

      5、下列硬件設(shè)備中,多媒體硬件系統(tǒng)不包括______。A.計算機最基本的硬件設(shè)備 B.CD-ROM C.音頻輸入﹑輸出和處理設(shè)備 D.多媒體通信傳輸設(shè)備 答案:D

      6、音頻卡一般不具備的功能是______。A.錄制和回放數(shù)字音頻文件 B.光學字符識別 C.混音

      D.實時解壓縮數(shù)字音頻文件 答案:B

      7、下面設(shè)備中______不是多媒體計算機中常用的圖像輸入設(shè)備。A.數(shù)碼照相機 B.彩色掃描儀 C.攝像頭 D.麥克風 答案:D

      8、以下哪一款工具軟件是主要用于制作三維動畫的______。A.RealPlayer B.Photoshop C.WinRAR D.3DMAX 答案:D

      9、使用多媒體的教學手段來進行教學,不可以達到以下哪種目的______。A.以無人值守控制的方式來進行教學 B.利用計算機輔助教學 C.提高課堂教學的生動性 D.增強課堂教學方式的多樣性 答案:A

      10、要把一臺普通的計算機變成多媒體計算機,要解決的主要關(guān)鍵技術(shù)是______。A.網(wǎng)絡(luò)包分發(fā)技術(shù) B.網(wǎng)絡(luò)交換技術(shù) C.靜態(tài)圖像編解碼技術(shù) D.網(wǎng)絡(luò)路由技術(shù) 答案:C

      11、視頻信息的采集和顯示播放是通過______。A.聲卡處理的音頻媒體實現(xiàn)的

      B.視頻卡、播放軟件和顯示設(shè)備來實現(xiàn)的 C.通過三維動畫軟件生成實現(xiàn)的 D.通過計算機運算實現(xiàn)的 答案:B

      12、關(guān)于文件壓縮,下列說法正確的是______。A.壓縮后的文件與原始文件的容量之比稱為壓縮比 B.Word是常用的一種壓縮和解壓縮軟件 C.WinRAR不允許用戶創(chuàng)建、管理和控制壓縮文件 D.數(shù)據(jù)文件一但被壓縮,就不能恢復(fù) 答案:A

      13、以下應(yīng)用領(lǐng)域中,屬于典型的多媒體應(yīng)用的是______。A.三維動畫技術(shù) B.電子商務(wù)

      C.巨型機并行運算 D.網(wǎng)絡(luò)遠端控制 答案:A

      14、一臺典型的多媒體計算機在硬件上不應(yīng)該包括______。A.中央處理器(CPU)B.傳感器

      C.高分辨率的顯示設(shè)備 D.大容量的內(nèi)存和硬盤 答案:B

      15、多媒體個人計算機的英文縮寫是______。A.PC B.MPC C.USB D.CPU 答案:B

      16、下列四項中,不屬于計算機多媒體功能的是______。A.傳真 B.播放VCD C.播放音樂 D.播放視頻 答案:A

      17、下列四項中,不屬于計算機多媒體功能的是______。A.編輯、播放視頻 B.播放VCD C.編輯、播放音樂 D.復(fù)印文章 答案:D

      18、聲卡的主要功能不包括______。A.可以輸出視頻信號 B.音頻的錄制與播放、編輯

      C.文字語音轉(zhuǎn)換、MIDI接口、游戲接口 D.音樂合成、CD-ROM接口 答案:A

      19、以下關(guān)于多媒體技術(shù)的描述中,正確的是______。A.多媒體技術(shù)只能用來觀看的DVD盤 B.多媒體技術(shù)只能用來觀看的VCD盤

      C.多媒體技術(shù)中的“媒體”概念特指新聞傳播媒體

      D.多媒體技術(shù)是指將多種媒體進行有機組合而成的一種新的媒體應(yīng)用系統(tǒng)

      答案:D 20、對以下Windows自帶的一個附件“錄音機”設(shè)備功能描述正確的是______。A.錄下的聲音被保存為音頻文件格式(.aiff)B.錄下的聲音被保存為音頻文件格式(.au)C.錄下的聲音被保存為音頻文件格式(.wma)D.錄下的聲音被保存為文檔(.docx)文件 答案:C

      21、下面設(shè)備中______不是多媒體計算機中常用的圖像輸入設(shè)備。A.數(shù)碼照相機 B.麥克風 C.攝像頭 D.彩色掃描儀 答案:B

      22、對以下音頻格式文件描述正確的是______。

      A..mp3格式是一種壓縮格式,它能使聲音文件明顯縮小,其聲音品質(zhì)非常好 B..mp3格式與WAV格式一樣,是一種不帶壓縮的格式

      C..mp3格式是一種壓縮格式,它能使聲音文件明顯縮小,其聲音品質(zhì)較差 D..mp3格式文件,必須等待整個文件下載完成才收聽該文件 答案:A

      23、一臺典型的多媒體計算機在硬件上不應(yīng)該包括______。A.路由器 B.光盤驅(qū)動器 C.速度快的處理器

      D.高分辨率的顯示接口與設(shè)備 答案:A

      24、通用的多媒體設(shè)備接口不包括______。A.IEEE1394接口 B.SCSI接口 C.并行接口 D.RJ45接口 答案:D

      25、對以下音頻格式文件描述正確的是______。

      A.MIDI 文件通常比WAV文件小,可以從 CD、磁帶、麥克風等錄制自己的 MIDI 文件 B.MIDI 文件通常比MP3文件大 C.WAV 文件通常比MP3文件小

      D.MIDI 文件通常比WAV文件小,不可以從 CD、磁帶、麥克風等錄制自己的 WAV 文件 答案:D

      26、只讀光盤CD-ROM屬于______。A.存儲設(shè)備 B.傳輸設(shè)備 C.視頻設(shè)備 D.音頻設(shè)備 答案:A

      27、把照片、圖畫變成數(shù)字圖像并可把數(shù)字圖像傳送到計算機中的設(shè)備是______。A.打印機 B.麥克風 C.光學照相機 D.掃描儀 答案:D

      28、下列常見的視頻文件是______。A.EXE文件 B.MPEG文件 C.PDF文件 D.TXT文件 答案:B

      29、下列關(guān)于CD-ROM光盤的描述中,正確的是______。A.保存時間比較短 B.存儲容量非常小,不可用 C.存儲容量大 D.不可讀不可寫 答案:C 30、常見的多媒體創(chuàng)作工具通常具有可視化的創(chuàng)作界面,但在特點上不包括______。A.直觀、簡便 B.交互能力強 C.簡單易學 D.需大量編程 答案:D

      31、CD-ROM可以用于存儲______。A.動畫 B.圖像 C.聲音

      D.以上3項全部都是 答案:D

      32、能夠處理各種文字、聲音、圖像和視頻等多媒體信息的設(shè)備是______。A.數(shù)碼照相機 B.掃描儀

      C.激光打印機 D.多媒體計算機 答案:D

      33、多媒體計算機通常需要配備的接口卡不包括______。A.聲卡 B.顯卡 C.圖形加速卡 D.網(wǎng)絡(luò)適配卡 答案:D

      34、下列選項中,屬于音、視頻播放軟件的是______。A.Windows Media Player B.暴風影音 C.超級解霸 D.以上均可 答案:A

      35、下列四項中,不屬于計算機多媒體功能的是______。A.播放VCD B.播放音樂 C.播放視頻 D.ATM 網(wǎng)絡(luò) 答案:D

      36、下列選項中,屬于聲音格式文件的是______。A.BMP B.DOCX C.JPG D.WAV 答案:D

      37、在多媒體計算機系統(tǒng)中,不能用來存儲多媒體信息的是______。A.DVD盤 B.移動硬盤 C.光盤 D.電線 答案:D

      38、以下四個軟件中,能播放音頻文件的是______。A.ACDSee B.WinRAR C.Winzip D.Windows Media Player

      答案:D

      39、下列選項中,計算機可以通過其獲取圖像的設(shè)備有______。A.Photoshop B.超級解霸

      C.掃描儀、數(shù)碼照相機和攝像機 D.3D打印機 答案:C

      操作題:

      1、在考生文件夾中,有一個壓縮文件“BIT2015.rar”,請在考生文件夾下新建一個文件夾“mytest2015”,然后將“BIT2015.rar”中的所有文件解壓到“mytest2015”中。

      2、在考生文件夾中,有一個壓縮文件“testfile6.rar”,請在考生文件夾下新建一個文件夾“mytest6”,然后將“testfile6.rar”中的所有文件解壓到“mytest6”中。

      3、在考生文件夾中,有一個“testfile38.rar”壓縮文件,其中包括“test1.docx”、“test2.txt”和“test3.jpg”三個文件,請將該壓縮文件中的“test1.docx”解壓到考生文件夾下的mytest38文件夾中。

      4、在考生文件夾中,有一個壓縮文件“testfile32.rar”,請在考生文件夾下新建一個文件夾“mytest32”,然后將“testfile32.rar”中的所有文件解壓到“mytest32”中。

      5、在考生文件夾中,有一個“testfile8.rar”壓縮文件,其中包括“test1.docx”、“test2.txt”和“test3.jpg”三個文件,請將該壓縮文件中的“test1.docx”解壓到考生文件夾下的mytest8文件夾中。

      6、在考生文件夾下,有一個“test2015”文件夾,該文件夾下有若干文件,請將該文件夾使用WinRAR進行壓縮,壓縮后的文件名叫“test2015.rar”,并將它保存在考生文件夾下的mytest2015文件夾中。

      7、在考生文件夾中,有一個壓縮文件“testfile47.rar”,請在考生文件夾下新建一個文件夾“mytest47”,然后將“testfile47.rar”中的所有文件解壓到“mytest47”中。

      8、在考生文件夾中,有兩個文件“study01.txt”和“study02.jpg”,請將這兩個文件使用WinRAR進行壓縮,壓縮后的文件名叫“teacher628.rar”,保存在考生文件夾下的“teacher628”文件夾中。

      9、在考生文件夾中,有一個“stu_books.rar”壓縮文件,其中包括“com_book.docx”、“art_book.docx”、“ppt_book.pptx”三個文件。請將該壓縮文件中的“com_book.docx”、“art_book.docx”解壓到考生文件夾中。

      10、在考生文件夾中,有一個“testfile35.rar”壓縮文件,其中包括“wtest.docx”、“ptest.pptx”和”jtest.txt”三個文件,請將該壓縮文件中的所有文件解壓到考生文件夾下的mytest35文件夾中。

      下載計算機安全技術(shù)201310(5篇)word格式文檔
      下載計算機安全技術(shù)201310(5篇).doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔相關(guān)法律責任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        計算機多媒體技術(shù)

        單選題: 1、下列有關(guān)DVD光盤與VCD光盤的描述中,正確的是______。 A.DVD光盤的圖像分辨率比VCD光盤低 B.DVD光盤的圖像質(zhì)量比VCD光盤差 C.DVD光盤的記錄容量比VCD光盤小 D.DVD......

        計算機多媒體技術(shù)

        單選題: 1、下列設(shè)備中,多媒體計算機常用的圖像輸入設(shè)備不包括______。 A.數(shù)碼照相機 B.彩色掃描儀 C.彩色攝像機 D.鍵盤 答案:D 2、以下應(yīng)用領(lǐng)域中,屬于典型的多媒體應(yīng)用的是__......

        計算機安全

        計算機安全技術(shù) 選 擇題: 1、 2003 年上半年發(fā)生的 較有影 響的計 算機及 網(wǎng)絡(luò)病 毒是 ( SQL 殺 手蠕蟲 ) 2 、網(wǎng)絡(luò) 安全 在多 網(wǎng)合一 時代 的脆 弱性 體現(xiàn) 在 (管 理 的 脆......

        計算機防火墻技術(shù)畢業(yè)論文

        本文由yin528855貢獻 doc文檔可能在WAP端瀏覽體驗不佳。建議您優(yōu)先選擇TXT,或下載源文件到本機查看。計算機防火墻技術(shù)論文畢 業(yè) 論 文 計算機防火墻技術(shù)姓 學 名: 號: 指......

        淺談計算機視覺技術(shù)(五篇)

        淺談計算機視覺隨著數(shù)字多媒體技術(shù)的快速發(fā)展,人機交互成為人類生活中不可或缺的一部分。作為計算機技術(shù)的一個重要分支,計算機視覺技術(shù)近些年來得到了廣泛重視,它為人機交互提......

        計算機科學與技術(shù)[本站推薦]

        1、網(wǎng)絡(luò)工程方向 培養(yǎng)目標:培養(yǎng)熱愛祖國,具有良好的職業(yè)道德行為規(guī)范和敬業(yè)精神,掌握網(wǎng)絡(luò)工程專業(yè)的基本知識和基本原理,能熟練掌握網(wǎng)絡(luò)系統(tǒng)的安裝調(diào)試及運行維護工作;具有較高的......

        計算機網(wǎng)絡(luò)系統(tǒng)技術(shù)要求

        2.計算機網(wǎng)絡(luò)系統(tǒng) 2.1 計算機網(wǎng)絡(luò)系統(tǒng)工程建設(shè)原則 本工程計算機網(wǎng)絡(luò)系統(tǒng)的總體設(shè)計原則是要求可靠、安全、實用,做到技術(shù)先進、經(jīng)濟合理、適當超前,系統(tǒng)應(yīng)具有開放性、兼容性......

        淺談計算機網(wǎng)絡(luò)安全防范技術(shù)

        論文關(guān)鍵詞: 計算機 網(wǎng)絡(luò)技術(shù) 安全策略 防范技術(shù) 論文摘 要: 隨著現(xiàn)代計算機網(wǎng)絡(luò)信息技術(shù)的發(fā)展,計算機網(wǎng)絡(luò)逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統(tǒng)的工......