信息安全技术使用教程第二版课后习题
《信息安全原理与技术》(第2版)习题答案

证明:假设a mod m ra ,b mod m rb ,则得a jm ra , j Z.同样,假定 b km rb , k Z ,于是有(a b) mod m ( jm ra km rb ) mod m (ra rb ) mod m [(a mod m) (b mod m)]mod m,得证。
2.10、用费马定理求 3201 (mod 11)
解:由于gcd(3,11) 1, 那么由费马定理得310 =311-1 1mod11, 那么
3201 3 3200 mod11 3 (310 mod11) (310 mod11) ........(310 mod11) mod11
3mod11 3
(3) (a×b) mod m = ((a mod m) ×(b mod m)) mod m
证明:假设a mod m ra ,b mod m rb ,则得a jm ra , j Z.同样,假定 b km rb , k Z ,于是有(a b) mod m ( jm ra )(km rb ) mod m (rarb rb jm rakm kjm2 ) mod m (ra rb ) mod m [(a mod m) (b mod m)]mod m, 得证。
63 1 39 24 39 1 24 15 24 115 9 15 1 9 6 9 1 6 3 6 230 所以39和63的最大公因子是3.
信息安全技术教程习题库及答案

信息安全技术教程习题库及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术(第二版)一到七章课后习题答案 俞承杭

信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
1.DoS破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
信息安全技术课后练习习题

信息安全技术课后习题练习一、单项选择题1.通常为保证信息处理对象的认证性采用的手段是__________A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制6.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施7、下面不是SQL Server支持的身份认证方式的是_______。
A、Windows NT集成认证B、SQL Server认证C、SQL Server混合认证D、生物认证8、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性9、windows中强制终止进程的命令是___。
A TasklistB NetsatC TaskkillD Netshare10、可以被数据完整性机制防止的攻击方式是(D)A 假冒B 抵赖 C数据中途窃取D数据中途篡改12、会话侦听与劫持技术属于(B)技术A 密码分析还原B 协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击13、PKI的主要组成不包括(B)A CAB SSLC RAD CR14.数字签名要预先使用单向Hash函数进行处理的原因是___。
信息安全技术习题答案(全)

精心整理信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.C.3A.C.4.A名5A.B.C.D.6A.B.C.D.78.A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128B.264C.232D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。
信息安全技术使用教程第二版课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息安全案例教程 技术与应用 第2版各讲练习题附答案

红色标注为参考答案第1讲选择题(安全意识水平自测)本讲是《移动互联网时代的信息安全防护》整个课程的概述。
为了让你对自己的信息安全意识水平有个大致的了解,请完成下面的10道测试题并根据计算的得分判断一下你的安全意识强弱程度。
1. 你的电脑主机设置了账号和密码以便于只有自己能够登录吗?是(+1)否(+0)2. 当你离开电脑,你会设置屏保密码或电源密码以便在重新使用电脑时要求输入密码?是(+1)否(+0)3. 对于不同网站上的账号你是使用一个登录密码吗?是(+0)否(+1)4. 你使用的电脑中安装了正版杀毒软件吗?是(+1)否(+0)5. 访问一个网站的时候想到过这个网站会是伪造的吗?是(+1)否(+0)6. 在微信、QQ等社交网络应用中你是不是想说什么就说什么。
是(+0)否(+1)7. 你使用的U盘、移动硬盘等移动存储设备设置了密码吗?是(+1)否(+0)8. 你知道笔记本上通常设有防盗锁孔并知道如何使用吗?是(+1)否(+0)9. 你是如何保管你的电脑密码或是网站密码的?记忆在脑中(+2)写在纸上或本子上(+0)让网站自动保存(+0)使用密码管理软件(+1)10. 通常你是如何找到你所需的软件的?到软件的官方网站下载所需软件(+2)从同学那儿安装使用后确信没问题再拷贝(+1)使用百度等搜索引擎查找需要的软件并下载(+0)11~12分安全意识强6~10分安全意识中等0~5 安全意识差小测试:1. 以下哪些描述的是移动互联网的特点:(多选)2. 移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。
(判断题)对3. 2017年《中华人民共和国网络安全法》正式实施。
(判断题)第2讲讨论题1. 请从国家、社会以及个人多个方面谈谈学习信息安全的重要性和重要意义。
2. 请大家观看影片发表感想电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备。
电影《谍影重重5》中展现的令人咋舌的黑客技术。
信息安全技术使用教程第二版课后习题

信息安全技术使用教程第二版课后习题信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
(7)对称加密算法的安全性依赖于密钥的安全性。
(8)主要的非对称加密算法有RSA和DSA 等。
(9)双钥密码的缺点是密码算法一般比较复杂,加密和解密速度较慢。
因此,实际网络中的加密多采用双钥密码和单钥密码相结合的混合加密体质。
(10)数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现电子文档的辨认和验证。
(11)P/CI是创建、颁发、管理各撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
(12)证书是PKI的核心玄素,CA是PKI的核心执行者。
2、思考与解答题(1)对称加密算算法的优缺点是什么?(2)非对称加密算法的优缺点是什么?(3)简述数字签名的过程。
(4)简述PKI 系统的组成及每部分的作用。
第四章(操作系统安全技术)习题四1、填空题(1)操作系统是一组面向机器和用户的程序,是用户程序和计算机之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。
(2)在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件及应用软件,各自在计算机安全中都肩负着重要的职责。
(3)最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。
(4)注册表是windows 的重要组成部分,它存放了windows 中的所有应用程序和系统配置信息。
(5)与windows 权限密切相关的3个概念是:安全标示符、访问控制列表和安全主体。
(6)NTFS 权限的俩大要素是:标准访问权限和特殊访问权限。
2、思考与简答题(1)简述操作系统的安全级别。
(2)Windows 系统的安全配置有哪些方面?(3)Linux 系统的安全配置有哪些方面?(4)简述T CSEC第五章(网络安全技术)习题五1、填空题(1)黑客常用的攻击手段有:密码破解、后门程序、电子邮件攻击、信息炸弹等。
(2)黑客入侵的步骤一般可分为3个阶段确定目标收集相关信息、获得对系统的访问权限、影藏踪迹。
(3)一些常用的网络命令有:ping,ipconfig,arp, nbtstat, netstat, tracert,net atg route nslookup , ftp, telnet。
(4)漏洞扫描是对计算机或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。
(5)端口就是一扇进入计算机系统的门。
(6)Arp命令用于确定IP地址对应的物理地址。
(7)堆栈是一块保存数据的连续内存,一个名为sp/指针的寄存器指向它的顶部,它的底部在一个固定的地址(8)DoS 攻击是通过利用主机特定的漏洞进行攻击,导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。
(9)DDoS的攻击形式主要有:流量攻击和资源耗尽攻击。
(10)防火墙是控制从网络外部访问本地网络的设备,通常位于内网和Internet的连接处,充当访问网络的唯一入口(出口)。
(11)Linux提供了一个非常优秀的防火墙工具iptables/netfilter,他免费,功能强大,可以对流入和流出的信息进行灵活控制,并且可以在一台低配置机器上很好的运行。
(12)根据原始数据的来源,IDS可以分为:基于主机和基于网络。
(13)计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。
(14)蠕虫是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。
(15)特洛伊木马是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口,进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。
(16)特洛伊木马包括俩个部分:控制端和被控端。
(17)网页木马是利用网页进行破坏的病毒,它存在于网页中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒入侵。
(18)网页挂马是指黑客自己建立的带病毒网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。
(19)WSH是内嵌于windows操作系统中的脚本语言工作环境。
(20)VPN 被定义通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。
(21)蜜罐是一种资源,它的价值是被攻击或攻陷。
(22)http屯呢让技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。
2.思考与简答题(1)阐述目前网络的安全形势。
(2)阐述黑客攻击的一般步骤。
X(3)常用的网络命令有哪些?它们的功能是什么(4)阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免缓冲区溢出?(5)阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击?(6)阐述arp欺骗的原理(7)入侵检测与入侵防御技术的优缺点是什么?(8)计算机病毒、蠕虫和木马带来的威胁有哪些?(9)阐述网页病毒、网页木马的传播与工作过程。
(10)阐述病毒蠕虫和木马的一般清楚方法(11)阐述自己对蜜罐技术的理解。
(12)无线网络的安全隐患有哪些?第六章(数据库系统安全和技术)习题六1、填空题(1)SQL注入式攻击是指攻击者通过黑盒测试的方法检测目标网站脚本是否存在过滤不严的问题,如果有,那么攻击者就可以利用某些特殊构造的SQL语句,通过浏览器直接查询管理员的用户名和密码,或利用数据库的一些特性进行权限提升。
(2)数据库系统分为数据库和数据库管理系统。
(3)只有调用数据库动态页才有可能存在注入漏洞,动态网页包括asp、jsp、php等。
2.思考与简答题阐述注入式攻击MS SQL Server的一般过程阐述注入式攻击Access的一般过程.第七章(应用安全技术)习题七1、填空题(1)web是world wide web的简称,即万维网。
Web服务是指采用B/S架构,通过HTTP 协议提供服务的统称,这种结构也称为web 架构。
(2)HTML是一种用来制作网页的标记语言,它不需要编译,可直接由浏览器执行,属于浏览器解释型语言。
(3)javaScript是一种面向对象的描述语言,它不需要编译,可以用来开发internet 客户端的应用程序。
(4)网页防篡改系统实时监控web站点,当web站点上的文见收到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护web、站点的数据安全。
(5)webshell是可以管理web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。
(6)网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。
(7)开展网上银行有俩大保障:技术保障和法律与规范。
2、思考与简答题(1)简述垃圾邮件的危害性和如任何避免垃圾邮件。
(2)什么是网络钓鱼?第八章(容灾与数据备份)习题八1、填空题(1)容灾是指在发生灾难性事故时,能够利用已备份的数据或其它手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。
(2)威胁数据的安全,造成系统失效的主要原因有硬件故障、人为错误和软件故障等。
(3)容灾可以分为三个级别:数据级别、应用级别和业务级别。
(4)一个完整的容灾系统应该包含三个部分:本地容灾、异地容灾和有效的管理机制。
(5)对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制灾难检测、系统迁移和灾难恢复5个方面。
(6)建立容灾系统备份时会涉及多种技术,如SAN、DAS和AAS等。
(7)目前RAID 技术大致分为两种:硬件和软件。
(8)数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。
(9)按备份的数据量来划分,有安全备份、茶凉备份、增量备份和按需备份。
2、思考与简答题(1)简述容灾的重要性。
(2)简述导致系统灾难的原因。
(3)简述容灾的级别及其含义。
(4)简述SNA、DAS、NAS、远程镜像技术、虚拟存储、基于IP的SNA 的互连技术和快照技术等容灾备份技术。
(5)简述数据备份的重要性。
(6)简述容灾计划所包含的一系列应急计划。
(7)RAID 有哪些级别?它们各自的优缺点是什么?。