吉大自考计算机安全技术
自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。
3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。
防护、检测和响应组成了一个完整的、动态的安全循环。
在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。
6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。
8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。
9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。
11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。
12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。
14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。
吉林大学自考专业设置

表格说明:表格中带“▲”的课程,考试形式为操作吉林省高等教育自学考试专业考试计划一、面向社会开考专业1、电子商务专业(专科)专业代码:020215主考学校:吉林大学序号课程代码课程名称学分备注103707毛泽东思想、邓小平理论和“三个代表”重要思想概论4203706思想道德修养与法律基础2300888电子商务英语34 00889经济学(二)55 00041基础会计学56 00890市场营销(三)57 00891国际贸易实务(三)68 00892商务交流(二)49 00893市场信息学51000894计算机与网络技术基础3 00895计算机与网络技术基础(实践)311 00896电子商务概论4 00897电子商务概论(实践)212 00898互联网软件应用与开发3 00899互联网软件应用与开发(实践)313 00900网页设计与制作2 00901网页设计与制作(实践)314 00902电子商务案例分析2 00903电子商务案例分析(实践)31500905综合作业(实践)2总学分69以上全部课程考试成绩合格,思想品德经鉴定符合要求者,由吉林省高等教育自学考试委员会颁发专科毕业证书,吉林大学在毕业证书上副署。
2、物流管理专业(专科) 专业代码:020228序号 课程代码 课程名称学分 备注 1 03707 毛泽东思想、邓小平理论和“三个代表”重要思想概论 42 03706 思想道德修养与法律基础 23 05361 物流数学 64 00018 计算机应用基础 2 00019 计算机应用基础(实践) 25 05362 物流英语 76 05363 物流基础 5 证书课程7 05364 物流企业会计 58 05365 物流信息技术 4 证书课程 05366 物流信息技术(实践) 39 05367 物流案例与实践(一) 4 证书课程 10 05368 库存管理(一) 5 证书课程 11 05369 采购与供应管理(一) 5 证书课程 12 05370 运输管理(一) 5 证书课程 13 05371 仓储管理(一) 5 证书课程14 05372 国际物流导论4 总学分68 1 03365 物流运输管理 5 获得初级证书者加考课程 2 06997 物流运作实务 5 303995物流经济地理5以上全部课程考试成绩合格,思想品德经鉴定符合要求者,由吉林省高等教育自学考试委员会颁发专科毕业证书,吉林大学在毕业证书上副署。
自考计算机网络安全试题及答案

全国2009年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性C.可用性D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)A.Policy(安全策略)B.Protection(防护)C.Detection(检测)D.Response(响应)3.电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热B.影响设备接地C.电磁干扰D.火灾4.计算机机房的安全等级分为(B)A.A类和B类2个基本类别B.A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别5.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bitB.64bit,56bitC.64bit,64bitD.64bit,128bit6.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快7.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源8.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力9.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容10.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)A.随着病毒种类增多,检测时间变长B.可以识别病毒名称C.误报率低D.可以检测出多态型病毒13.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术15.在进行计算机网路安全设计、规划时,不合理的是(A)A.只考虑安全的原则B.易操作性原则C.适应性、灵活性原则D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分)16. 计算机网络安全应达到的目标是: _保密性_、完整性、可用性、不可否认性和可控性。
自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

练习题集第7章计算机网络安全及管理技术1.名词解释(1)PKI;(2)防火墙;(3)网络代理;(4)拒绝服务攻击;(5)LDAP。
2.填空题(1)802.1X系统由、和 3个实体组成。
(2)网络管理的主要任务分为、、、、、和 7个方面。
(3)对MIB值的存放有和两种方式。
(4)常用的负载均衡技术有、、、和 5种方式。
3.选择题(1)在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()。
A)网络层防火墙B)应用层防火墙C)代理服务器D)A、B、C都不是(2)操作目录数据库的语言称为()。
A)DIT B)RDN C)LDIF D)SQL4.简答题(1)防火墙技术分为哪两种?试分析它们的优缺点。
(2)简述防火墙与入侵检测系统的区别。
(3)请绘出远程访问系统模型。
(4)简要分析RADIUS与TACACS+的主要区别。
(5)请绘出SNMP v1的网络管理模型,并简述其中各部分的功能。
(6)请绘出3大主流存储技术的模型图,并分析他们的特点。
5.案例分析在互联网上,IP地址是一种有限的资源,对于一个企业来说申请大量的合法IP地址是不可能的,而随着企业的发展,企业内部需要上网计算机数越来越多,出现IP地址不够用的问题。
那么怎样来解决企业内部IP地址不够的问题?练习题集参考答案及解析第7章计算机网络安全及管理技术1.名词解释(1)PKI;答:PKI(公钥基础设施)利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。
作为一种技术体系,PKI可以作为支持认证完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵賴等安全问题,为网络应用提供可靠地安全保障。
作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络安全的最佳体系。
(2)防火墙;答:防火墙是一个位于局域网和外网之间,或计算机和它所接的网络之间执行访问控制策略的一个或一组软硬件设备。
自考计算机网络安全复习资料(第三章 信息加密与PKI)

主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。①认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件
12、通过学习,你认为密码技术在网络安全实践中还有哪些应用领域?举例说明。(P76)
4、选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是什么。密文应为:igkygx
5、DES加密过程有几个基本步骤?试分析其安全性能。
加密过程可表示为:DES(m)IP-1?T16?T15……T2?T1?IP(m)
DES:输入-64bit明文数据-初始置换IP-乘积变换(在密钥控制下16次迭代)-逆初始置换IP-1-64bit密文数据
8、试简述解决网络数据加密的三种方式。(P75)
常见的网络数据加密方式有:①链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。②节点加密:指在信息传输路过的节点处进行解密和加密。③端到端加密:指对一对用户之间的数据连续的提供保护。
9、认证的目的是什么,试简述其相互间的区别。(P77)
认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。
10、什么是PKI?其用途有哪些?(P83)
PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算示,ElGamal算法)。
吉大《计算机应用基础》试题及答案

吉大《计算机应用基础》试题及答案在当今数字化的时代,计算机应用基础已经成为每个人都需要掌握的重要知识和技能。
吉林大学的《计算机应用基础》课程为学生提供了系统的学习和实践机会,下面我们就来看看这门课程的一些典型试题以及对应的答案。
一、选择题1、世界上第一台电子计算机诞生于()A 1946 年B 1956 年C 1966 年D 1976 年答案:A解析:1946 年,世界上第一台电子计算机 ENIAC 在美国宾夕法尼亚大学诞生。
2、计算机能够直接识别和执行的语言是()A 机器语言B 汇编语言C 高级语言D 面向对象语言答案:A机器语言是计算机唯一能够直接识别和执行的语言,它由二进制代码组成。
汇编语言和高级语言都需要经过编译或解释才能被计算机执行。
3、在 Windows 操作系统中,切换中英文输入法的快捷键是()A Ctrl + ShiftB Ctrl +空格C Alt + ShiftD Alt +空格答案:BCtrl +空格可以在中英文输入法之间快速切换。
4、在 Word 中,若要将文档中选定的文本内容设置为斜体,应单击“格式”工具栏上的()按钮。
A “B”B “I”C “U”D “A”答案:B“I”按钮表示斜体。
5、在 Excel 中,计算平均值的函数是()A SUMB AVERAGEC COUNTD MAX答案:BAVERAGE 函数用于计算平均值。
二、填空题1、计算机系统由_____和_____两大部分组成。
答案:硬件系统、软件系统硬件系统是计算机的物理设备,软件系统是计算机运行所需的程序和数据。
2、内存分为_____和_____。
答案:随机存储器(RAM)、只读存储器(ROM)RAM 中的数据在断电后会丢失,ROM 中的数据则不会。
3、在 Internet 中,IP 地址由_____位二进制数组成。
答案:32IP 地址是网络中计算机的标识,通常以点分十进制表示。
4、在PowerPoint 中,幻灯片的放映方式有_____、_____和_____。
4751自考计算机网络安全复习资料、预测卷、历年简答题
二、领会 1、机房安全等级划分标准 P.41 答:机房的安全等级分为 A 类、B 类和 C 类三个基本类别。 A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
3、认证技术的分层模型 P.77 答:认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的 安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)
-3-
和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的
二、领会 1、单钥密码体制与双钥密码体制的区别 P.61 答:①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码
体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。②单钥密码体制基于代替 和换位方法;双钥密码算法基于数学问题求解的困难性。③单钥密码体制是对称密码体制; 双钥密码体制是非对称密码体制。
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏 蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。
4、机房供电的要求和方式 P.53 答:对机房安全供电的方式分为三类: 一类供电:需建立不间断供电系统。 二类供电:需建立带备用的供电系统。 三类供电:按一般用户供电考虑。 对机房安全供电的要求 P.53
自考计算机网络安全试题
自考计算机网络安全试题
1. 计算机网络安全的定义是什么?
2. 什么是加密?它在网络安全中的作用是什么?
3. 什么是数字证书?为什么数字证书在网络通信中很重要?
4. 描述一下防火墙的工作原理及其在网络安全中的作用。
5. 什么是入侵检测系统(IDS)?它是如何检测网络入侵的?
6. 什么是网络钓鱼?提供几个防止网络钓鱼的方法。
7. 列举几种常见的网络攻击类型,并且简要解释每种攻击的特点。
8. 描述一下网络安全策略中常用的认证和授权方法。
9. 简要描述一下公钥基础设施(PKI)。
10. 什么是虚拟专用网络(VPN)?它在网络安全中的作用是什么?
11. 什么是数据包过滤?它在网络安全中的应用有哪些?
12. 描述一下常见的恶意软件类型,以及如何防止恶意软件感染。
13. 描述一下网络安全事件响应的流程。
14. 什么是多因素身份验证?为什么多因素身份验证在网络安全中很重要?
15. 什么是拒绝服务攻击(DDoS)?提供一些对抗拒绝服务攻击的方法。
16. 描述一下网络安全评估和风险管理的方法。
17. 什么是安全套接层(SSL)和传输层安全(TLS)?它们在网络安全中的作用是什么?
18. 简要介绍一下网络安全法律和法规。
19. 描述一下密码学中常用的加密算法,以及它们的特点和应
用场景。
20. 什么是黑客?他们的行为对网络安全有哪些威胁?提供一些防御黑客攻击的方法。
全国自考(计算机网络安全)-试卷1
全国自考(计算机网络安全)-试卷1(总分:66.00,做题时间:90分钟)一、单项选择题(总题数:15,分数:30.00)1.下列说法中,属于防火墙代理技术优点的是 ( )(分数:2.00)A.易于配置√B.对用户透明C.可以保证免受所有协议弱点的限制D.可以改进底层协议的安全性解析:解析:代理的优点:易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;能为用户提供透明的加密机制;可以方便地与其他安全手段集成。
代理的缺点:代理速度较路由器慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务不能保证免受所有协议弱点的限制;代理不能改进底层协议的安全性。
2.下列说法中,属于异常检测特点的是 ( )(分数:2.00)A.用户的行为是不可预测的B.异常检测会无法适应用户行为的变化C.异常检测无法发现未知的攻击方法D.异常检测可以发现未知的攻击方法√解析:解析:异常检测基于一个假设:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。
异常检测可发现未知的攻击方法,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。
3.下列有关防火墙的叙述错误的是 ( )(分数:2.00)A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭√B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵C.防火墙包括硬件和软件D.防火墙可以对两个网络之间的通信进行控制解析:解析:防火墙的本意是指古时候人们在住所之间修建的墙,这道墙可以在发生火灾时防止火势蔓延到其他住所。
在计算机网络上,防火墙的作用是阻断来自外部网络对内部网络的威胁和入侵。
防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
它对两个网络之间的通信进行控制,以达到保护内部网络系统安全的目的。
4.从20世纪90年代到现在,入侵检测系统的研发在___________和分布式两个方向取得了长足的进展。
【专业介绍】信息安全技术专业介绍
【专业介绍】信息安全技术专业介绍信息安全技术专业介绍一、专业概述专业名称:信息安全技术专业代码:590208面向IT行业,培养拥护党的基本路线,德、智、体、美全面发展,具有与本专业相适应的文化水平和良好的职业道德,掌握信息安全基础理论,能熟练的配置防火墙和网络操作系统、有丰富的计算机病毒防范能力,具有较强的操作技能,具备现代企业信息安全管理专门知识与能力,能胜任信息安全管理以及信息系统维护工作,能快速跟踪计算机及网络新技术,在生产、建设、管理、服务等第一线工作的技能型应用人才。
毕业分配后具备获得中软公司信息安全认证和CIW国际信息安全认证的能力。
信息安全技术专业介绍二、培养目标信息安全技术专业培养拥护党的基本路线,适应新型工业化道路下企事业单位计算机管理、应用、维护第一线需要的,德、智、体、美全面发展的,具有创新精神、实践能力和可持续发展能力,掌握计算机基础知识和信息安全技术的知识,具备信息安全系统和信息安全产品的使用及维护的技能,能够从事计算机病毒防治及数据恢复、安全网站的设计和构建、操作系统的安全检测与加固、信息安全软硬件产品的部署配置及销售、网络安全管理和维护等工作的高素质、高技能人才。
信息安全技术专业介绍三、培养要求信息安全技术专业是培养面向信息安全技术(网络与信息安全方向)领域,适应企业生产、建设、服务、管理第一线的需要,培养具有基本专业技术理论知识和应用能力,具有良好的职业素养、敬业与团队合作精神,重点掌握信息安全的基本理论、基本知识、基本技能及综合应用方法;熟悉国家信息安全管理的政策和法律法规;了解信息安全的发展动向和新技术;具有良好的职业道德、敬业与创新精神的优秀高端技能型专门人才。
文章来源于长春工业大学自考网http://转载请注明出处信息安全技术专业介绍四、主要课程计算机网络基础、操作系统安全配置与管理、网站建设与安全防御、计算机病毒技术与防治、网络攻击与防御、信息安全工程设计与集成、信息安全管理、数据恢复与容灾、信息安全检测与评估。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全技术15日9:00-11:30共6页(内部资料严禁外泄)单选、多选、填空1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。
5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。
8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。
10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。
13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。
16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。
18、安全培训是对员工提供必要的安全知识和信息的机制。
19、身份鉴别是用于确定所声明的身份的有效性。
20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。
22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI 模型的传输层负责处理。
25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。
38、关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低39、多线接入多个ISP需要特别注意的问题有ISP的选择40、为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:需要ISP具有边界网关协议BGP知识、连接物理路由的冗余、编址方案。
41、电路级网关也被称为线路级网关,它工作在会话层42、防火墙是一种逻辑隔离部件。
43、防火墙最基本的功能是访问控制功能44、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙45、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。
46、双重突主主机系统结构是比较简单的,它连接内部网络和外部网络47、被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。
48、堡垒主机位于内部网络的最外层49、按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。
50、有关数据包过滤局限性描述正确的是有些协议不适合包过滤51、有关TCP连接建立和断开的描述不正确的是TCP连接过程中客户端和服务端的状态没有区别52、密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码。
53、病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。
54、查找防火墙最简便的方法是对特写的默认端口执行扫描55、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。
56、边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。
57、扫描采用的主要技术不包括窃取58、黑客为了达到“踩点”的目的,通常采用的技术不包括棋标获取59、黑客在真正入侵系统之前,通常都不会先进行窃取工作。
60、从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低61、主机文件检测的检测对象不包括数据库日志62、关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制63、关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置64、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
65、关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理66、目前病毒识别主要采用特征判定技术,行为判定技术。
67、传染条件的判断就是检测被攻击对象是否存在感染标记68、计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。
69、在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
70、关于计算机病毒特征的描述不正确的是单态性71、不属于“不感染的依附性恶意代码”的是点滴器72、恶意代码可以按照两种标准,从两种角度直交分类。
73、属于“不感染的独立性恶意代码”的是繁殖器74、对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标75、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测76、技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保住组织信息资产的计算机系统完整性、网络系统可用性、应用程序机密性77、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性78、不属于内部攻击的是拒绝服务79、关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至少5个字母、数字字符80、企业的网络基础设施是企业的信息高速公路,它包括内部系统,外部系统81、控制的主机目标是保护组织信息资产的可用性、完整性、可用性82、全监控是维持计算机环境安全的关键。
83、安全模型的核心组成是风险评估,信息分类处理。
84安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程85、密钥管理是对称密钥技术安全性的关键因素。
86、所有信息安全管理活动都应该在统一的策略指导下进行。
87、信息安全管理的对象从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。
88、不属于信息安全管理的具体对象的是风险89、信息安全管理策略的制定要依据风险评估的结果。
90、安全管理是以管理对象的安全为任务的和目标的管理。
91、信息安全管理的任务是达到信息系统所需的安全级别。
92、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
93、说法错误的是安全问题是静态的94、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。
95、系统安全最大的威胁来源是操作中人为的疏忽行为96、现有的著作权保护法对于当前的计算机领域来说需要完善97、口令中不容易被破解的是3h6p! x$ # zc98、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)99、反病毒技术的重点是阻止病毒取得系统控制权100、蠕虫病毒发作的时候占用的系统资源是内存101、设C代表密文,P代表明文,K是密钥,则加密算法实质上要完成的函数运算是C=F(P,K)102、RSA的密钥选取时,其中p和q必须是都是质数103、DES是一种分组密码,有效密码是56位,其明文是64位104、恺撒密码的密钥K=4,设明文为CA T,密文是什么GEX105、在数据分级的安全系统中,用户I只能修改和它级别一样的数据106、关键字约束要求一个表中的主关键字必须唯一107、GRANT SELECT ONTABLE TABLE1 FROM WANG的意思是授予WANG查询权108、SQL server命令:DUMPTRANSACTION的功能是备份日志109、下面软件中不能用作浏览器的软件是SANTAN110、使用网络监听工具可以实现的功能有截获用户口令111、电子邮件系统中,用于用户端发信和收信的程序叫做用户代理112、在IP包内无法看到的部分是MAC地址113、一般情况下,WEB服务器在网络中不能存在的位置是路由器之上114、与电子邮件无关的协议是RTP115、在数据加密中,只有用下穷举法算法才能得到密钥,这样的加密算法才能算得上强壮的116、描述不正确的是ROM只能读取117、恺撒密码的密钥K=4,设明文为A TB,密文是EDF118、V、DES是一种分组密码,密码的有效位是56位119、对ROM描述不正确的是可读写120、防火墙的访问控制类型属于初始保护121、口令中不容易被破解的是)(*&&^ x$ # zc122、恺撒密码的密钥K=3,设明文为CA T,密文是FDW123、以下属于“不破坏文件的恶意代码”的是蠕虫124、活锁指永远处于等待状态的事务有1个125、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙126、关键字约束要求一个表中的关键字不确定127、恺撒密码的密钥K=2,设明文为CA T,密文是ECB128、关于计算机病毒特征的描述不正确的是单态性129、下面对参与死锁的事务的数量描述正确的是两个或两个以上名词解释、简答题1、计算机病毒指编制或者在计算机程序中手稿的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2、DES:是一种分组密码,是两种基本的加密级块替代和换位的结合。
它通过16次的替代和换位一,使密码分析者无法获得该算法一般特性以外更多的信息。
3、防火墙:是在两个网络之间执行访问控制策略的系统,硬件和软件,目的是保护网络不被可疑人侵扰。
4、包过滤:通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。