计算机安全与保密复习资料

合集下载

计算机安全保密考试题目

计算机安全保密考试题目

一、选择题9、以下不能用于防止密码破译的措施是:A____。

A、强壮的加密算法B、动态会话密钥C、双向加密D、保护关键密钥10、病毒不具有以下特点:_D___。

A、自我复制能力B、夺取系统控制权C、隐蔽性、潜伏性D、能感染所有系统11、在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问12、数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的13、以下算法中属于非对称算法的是( B )A、DESB、RSA算法C、IDEAD、三重DES14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥15、以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭16、包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高17、在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机18、DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(D)A、56位B、64位C、112位D、128位19、Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法20、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒二、判断题4、在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。

计算机安全与保密复习大纲

计算机安全与保密复习大纲

计算机安全与保密题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)第一章1、计算机安全的属性、网络安全保护对象、访问控制的概念2、主动攻击与被动攻击的特点计算机安全的含义:(1)系统的安全性,即保证信息处理平台的安全。

(2)系统上数据信息的安全性,即机密性、完整性、可控性(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。

访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

计算机安全的特征:(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性⏹3、被动攻击⏹攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改⏹搭线监听、无线截获、其他截获、流量分析⏹破坏了信息的机密性⏹主动攻击⏹包括对数据流进行篡改或伪造⏹伪装、重放、消息篡改,破坏了信息的完整性⏹拒绝服务,破坏了信息系统的可用性第二章:1、密码学的概念、对称密码体制与非对称密码体制的概念密码学(Cryptography):研究信息系统安全保密的科学。

它包含两个分支密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问密码分析学(Cryptanalysis),研究分析破译密码的学问。

对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

加密:E K(M)=C解密:D K(C)=M非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

用公钥KP对明文加密可表示为:E KP(M)=C用相应的私钥KS对密文解密可表示为:D KS(C)=M2、传统的经典密码算法Caesar密码就是一种典型的单表代替密码;加密:C=E(M)=(M+k) mod 26解密:M=D(C)=(C-k) mod 26多表代替密码有Vigenere密码、Hill密码著名的Enigma密码就是第二次世界大战中使用的转轮密码3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。

计算机安全与保密复习资料

计算机安全与保密复习资料

计算机安全与保密复习资料计算机安全与保密复习资料⼀、选择题1、TELNET协议主要应⽤于哪⼀层( A )A、应⽤层B、传输层C、Internet层D、⽹络层2、⼀个数据包过滤系统被设计成允许你要求服务的数据包进⼊,⽽过滤掉不必要的服务。

这属于( A )基本原则。

A、最⼩特权B、阻塞点C、失效保护状态D、防御多样化7、( D )协议主要⽤于加密机制A、HTTPB、FTPC、TELNETD、SSL11、为了防御⽹络监听,最常⽤的⽅法是( B )A、采⽤物理传输(⾮⽹络)B、信息加密C、⽆线⽹D、使⽤专线传输13、向有限的空间输⼊超长的字符串是( A )攻击⼿段。

A、缓冲区溢出B、⽹络监听C、端⼝扫描D、IP欺骗14、使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于(A )漏洞A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤15、不属于⿊客被动攻击的是(A )A、缓冲区溢出B、运⾏恶意软件C、浏览恶意代码⽹页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您⼿头常备⼀张真正“⼲净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进⾏病毒检测D、整理磁盘17、针对数据包过滤和应⽤⽹关技术存在的缺点⽽引⼊的防⽕墙技术,这是(D )防⽕墙的特点。

A、包过滤型B、应⽤级⽹关型C、复合型防⽕墙D、代理服务型18、关于RSA算法下列说法不正确的是( A )A、RSA算法是⼀种对称加密算法。

B、RSA算法的运算速度⽐DES慢。

C、RSA算法可⽤于某种数字签名⽅案。

D、RSA算法的安全性主要基于素因⼦分解的难度19、计算机病毒的结构不包括以下( D )部分A、引导部分B、传染部分C、表现部分D、隐藏部分20、下列属于⾮对称加密技术的是(C )A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使⽤内存减少,这体现了病毒的(B )A、传染性B、破坏性C、隐藏性D、潜伏性22、⿊客在程序中设置了后门,这体现了⿊客的( A )⽬的。

计算机安全基础复习

计算机安全基础复习

计算机安全基础复习1. 导言计算机安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰。

随着计算机技术的迅猛发展,计算机安全也日益成为人们关注的焦点。

本文将围绕计算机安全的基础知识展开复习,帮助读者加深对计算机安全的理解和掌握。

2. 计算机安全的基本概念2.1 计算机安全的定义计算机安全是指保护计算机系统和网络以防止未经授权的访问、使用、披露、破坏或干扰的技术和措施。

2.2 计算机安全的目标计算机安全的目标包括机密性、完整性、可用性和可靠性。

2.3 常见的计算机安全威胁常见的计算机安全威胁包括病毒、木马、蠕虫、僵尸网络等。

3. 计算机网络安全3.1 计算机网络安全的定义计算机网络安全是指保护计算机网络免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。

3.2 计算机网络安全的基本原则计算机网络安全的基本原则包括防火墙、访问控制、加密和身份认证等。

3.3 常见的网络攻击方式常见的网络攻击方式包括拒绝服务攻击、端口扫描、ARP欺骗和中间人攻击等。

4. 加密与解密4.1 加密与解密的概念加密是将明文通过某种算法转化为密文,解密则是将密文恢复为明文的过程。

4.2 常见的加密算法常见的加密算法包括对称加密算法和非对称加密算法。

4.3 加密与解密的应用加密与解密在计算机安全中被广泛应用于数据传输、数据存储和身份认证等领域。

5. 计算机病毒5.1 计算机病毒的定义计算机病毒是一种可以自我复制并传播的程序或代码,会对计算机系统和数据造成破坏或干扰。

5.2 常见的计算机病毒类型常见的计算机病毒类型包括文件感染型病毒、引导型病毒、宏病毒和蠕虫等。

5.3 计算机病毒的防范措施计算机病毒的防范措施包括安装杀毒软件、定期更新操作系统和软件、谨慎下载和打开附件等。

6. 计算机入侵与防范6.1 计算机入侵的定义计算机入侵是指未经授权的访问、使用、泄露或破坏计算机系统和数据的行为。

6.2 常见的计算机入侵方式常见的计算机入侵方式包括口令破解、网络钓鱼、ARP欺骗和远程控制等。

计算机保密试题及答案

计算机保密试题及答案

计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。

A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。

2. 在计算机保密中,______是防止未授权访问的第一道防线。

3. 计算机保密的目的是确保信息的______、______和可用性。

4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。

5. 计算机保密要求对所有访问敏感数据的______进行严格审查。

三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。

答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。

在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。

2. 描述计算机保密中常见的安全威胁及其防范措施。

答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。

防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。

(安全生产)计算机安全与保密复习资料

(安全生产)计算机安全与保密复习资料

计算机网络安全试卷A一、选择题(每题2分,共20分)1、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是( D )。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX5、在攻击远程漏洞时,困难在于( D ):A、发现ESPB、计算偏移量C、确定成功D、上述所有6、在X86攻击中哪个十六进制值通常用作NOP( B )?A、0x41B、0x90C、0x11D、0x007、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL8、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码9、DNS客户机不包括所需程序的是( D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输13、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

信息安全保密知识考题

信息安全保密知识考题

信息安全保密知识考题信息安全保密知识考题汇总以下是一些信息安全保密知识的考题,供参考:1.在计算机系统中,什么是黑客攻击?2.什么是计算机病毒,它有哪些特点?3.什么是信息保密,为什么信息保密很重要?4.在网络时代,我们应该如何保护个人信息的安全?5.当发现自己的电脑被黑客攻击时,应该如何应对?6.什么是间谍软件,它有哪些危害?7.在公共场合使用计算机时,应该注意什么?8.什么是数据加密,有哪些常见的加密方法?9.当自己的信息被泄露时,应该如何应对?10.什么是钓鱼攻击,如何防范?11.什么是数字签名,它有什么作用?12.什么是安全漏洞,如何避免安全漏洞的出现?13.什么是网络钓鱼,如何防范?14.什么是网络安全,如何保障网络安全?15.什么是隐私保护,如何保护个人隐私?以上考题可以帮助人们更好地了解信息安全保密知识,提高信息安全意识。

信息安全保密知识考题归纳以下是一些信息安全保密知识考题的归纳:1.计算机犯罪手段隐蔽且具有很大的欺骗性,一般不留痕迹,很难发现和查证。

对计算机中的信息安全构成威胁的****有内部人员、软件“黑客”和犯罪团伙等。

2.所谓“黑客”是指熟悉并利用计算机工具对计算机信息网络发动攻击的人。

这类人通常会利用网络存在的漏洞和安全缺陷,非法获取计算机的控制权,对计算机信息实施破坏。

3.犯罪团伙中既有熟悉计算机技术的专门人才,也有熟悉社会常识的多面手,他们相互配合,通过各种手段对计算机信息实施犯罪活动,并利用高新技术逃避计算机犯罪的追踪和法律制裁。

4.存储介质的电磁波辐射泄密可分为电场辐射和磁场辐射两种。

电场辐射是由电场产生磁场,将电场中的信息转移到磁场中,从而造成泄密。

磁场辐射是由磁场产生电场,将磁场中的信息转移到电场中,从而造成泄密。

5.计算机内存储的信息都是以代码的形式存储在计算机内部的。

内存储器一般由许多存储单元组成,每个存储单元都有一个地址。

当访问内存时,必须指定该访问的存储单元的地址。

北交《计算机安全与保密(专)》在线作业(3) 参考资料

北交《计算机安全与保密(专)》在线作业(3) 参考资料

北交《计算机安全与保密(专)》在线作业一
1 单选题
1 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A 实体安全保护
B 人员管理
C 媒体安全保护
D 设备安全保护
2 对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A 应对措施
B 响应手段或措施
C 防范政策
D 响应设备
3 安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A 规模
B 重要性
C 安全保护能力
D 网络结构
4 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。

A 管理
C 报批
D 制作·
5 计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A 黑客攻击
B 计算机病毒侵袭
C 系统内部
D 信息辐射
6 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A 路由选择
B 入侵检测
C 数字签名
D 访问控制
7 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A 海关
B 工商
C 税务
D 边防
8 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。

是我们实施()的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A 计算机信息网络安全运行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全与保密复习资料一、选择题1、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化7、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输13、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型18、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度19、计算机病毒的结构不包括以下( D )部分A、引导部分B、传染部分C、表现部分D、隐藏部分20、下列属于非对称加密技术的是(C )A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使用内存减少,这体现了病毒的(B )A、传染性B、破坏性C、隐藏性D、潜伏性22、黑客在程序中设置了后门,这体现了黑客的( A )目的。

A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源23、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B )A、缓冲区溢出B、木马C、拒绝服务D、暴力破解25.IDEA密钥的长度为( D )A.56B.64C.124D.12826.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户29.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印30.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的31.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息32.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性33、DES中如果S盒输入为110011,则对应输入位置为()A、第2行第13列B、第4行第10列C、第3行第10列D、第3行第4列. 34、关于Diffie-Hellman算法描述正确的是( )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的35、以下哪一项不在证书数据的组成中 ( )A.版本信息B.有效使用期限C.签名算法D.版权信息36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用37. DES加密过程用以下形式交换,其中正确的是( )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1 R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)38.下面哪个加密算法被选为AES( )A MARSB RijndaelC TwofishD E239. DES中子密钥的位数是()A、32B、48C、56 D、6440. 如果使用两密钥的Triple-DES,则下面正确的是()A C = E K1[D K2[E K1[P]]]BC = E K1[E K2[E K1[P]]]C C = E K3[D K2[E K1[P]]] D C = E K1[D K2[D K1[P]]]41 每次加密一位或者一个字节是()A、离散密码B、流密码C、随机密码D、分组密码42. 在下列密码体制中,加密密钥k1 解密密钥k2 是不相同的。

()A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制43. DES用多少位密钥加密64位明文()A、16 B、32 C、56 D、64二、填空题:1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。

在A级系统构成的部件来源必须有安全保证。

我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。

我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保护、功能限制的程序、CD-check。

在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析技术。

4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后。

5、数字签名可保证数据的完整性和不可抵赖性。

哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。

6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。

7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。

计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、病毒表现、传染。

8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。

该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。

9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。

实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。

常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。

它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。

其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。

11 哈希函数可将任意长度的报文产生固定长度的比特串,其三个重要的特性是、、。

分组密码工作模式电子密码本模、、。

13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )18.SHA的含义是( 安全散列算法 )19.阻止非法用户进入系统使用( 接入控制技术 )名词解释1防火墙在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的方法,实质是一门隔离技术。

能增强内部网络的安全性。

2拒绝服务指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。

Arp地址攻击3拒绝服务攻击和入侵检测4、数字信封5、SSL 和IPSec6PKI7黑客指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

8 对称加密技术在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都具备这把密钥,并保证密钥不被泄露。

四、判断1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:Y2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

答案:Y3.计算机信息系统的安全威胁同时来自内、外两个方面。

答案:Y4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

答案:Y5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。

答案:Y四、简答题:(每题6分共24分)1、简述安全漏洞的类型:(1)允许拒绝服务的漏洞。

(2)允许有限权限的本地用户提高其权限的漏洞。

(3)允许外来团体未经授权访问网络的漏洞。

2、简述缓冲区溢出的原理。

如一个程序由C 语言编写的,C 语言的一些函数如Strcpy 等是不检查缓冲区的,在某些情况下,如果输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。

黑客通过重写堆栈中存储的内容,以使程序在返回时跳转到shellcode 去执行,从而达到控制主机的目的。

3、简述RSA 加密算法。

假如p=7,q=11求出公私钥e,d.(同学们自己做出) 选取两个大素数,p 和q 。

p 和q 的长度相似。

计算乘积:pq n =(公开) )1)(1()(--=q p n ϑ(不公开)然后随机选取加密密钥e (公开),使e 和)(n ϑ互素。

相关文档
最新文档