网络安全技术复习题
网络安全复习题15125

选择(考20题)1。
下面不属于木马特征的是( D )A。
自动更换文件名,难于被发现B。
程序执行时不占太多系统资源C。
不需要服务端用户的允许就能获得系统的使用权D。
造成缓冲区的溢出,破坏程序的堆栈2.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A。
LDAP目录服务器B。
业务受理点 C。
注册机构RA D。
认证中心CA3。
基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A. 收单银行B. 支付网关 C。
认证中心 D. 发卡银行4.下列(B)加密技术在加解密数据时采用的是双钥.A。
对称密钥加密 B. 公开密钥加密 C.Hash加密 D.文本加密5.防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的.A。
防止内部攻击B。
防止外部攻击C。
防止内部对外部的非法访问D。
既防外部攻击,又防内部对外部非法访问6。
计算机病毒从本质上说是(B)。
A。
蛋白质 B.程序代码 C.应用程序 D。
硬件7.下列不属于IDS功能的是(D)。
A。
分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理8。
密码学的目的是(C).A。
研究数据加密 B。
研究数据解密 C. 研究数据保密 D. 研究信息安全9。
网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A。
用户的方便性 B。
管理的复杂性C。
对现有系统的影响及对不同平台的支持 D。
上面3项都是10。
A 方有一对密钥K A(公开) 和key A(秘密),B 方有一对密钥K B(公开)和key B(秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C ).A. E ( E ( M , K A), key B) B。
E ( E ( M , key A) , key B) C。
E ( E ( M , key A) , K B)D。
E ( E ( M , K A) , K B)11。
非常完整的计算机网络安全复习题

网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。
描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。
()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。
()3、在公钥密码中,收信方和发信方使用的密钥是相同的。
()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。
()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。
()7、公开密钥密码体制比对称密钥密码体制更为安全。
( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。
( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。
()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。
()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。
()16、防火墙可以检查进出内部网的通信量。
()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。
()19、防火墙可以使用过滤技术在网络层对数据包进行选择。
()20、防火墙可以阻止来自内部的威胁和攻击。
()-二、单项选择题(本大题共20道小题,每小题1分,共20分。
网络安全复习题

网络安全复习题一选择题1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.Telnet B.SMTP C.SSHD.SSL2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.D C.A1 C.A D.C13. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。
B.黑客水平日益精进。
C.电脑安全配置越发高端,计算机硬件防范能力渐弱。
D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。
4. SSL服务的默认端口号是( )A.20 B.443 C.445 D.1105. 建立一个安全模型,应包括5个部分,即( )A.MDPRRB.DRAAPC.MPRRDD.MRRDPA6. 网络安全中的CIA模型是指( )A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )A.数据链路层B.网络层C.应用层D.传输层8. ARP的主要作用是可以()A.可以实现MAC地址到IP地址的转换。
B.ARP病毒主要是利用IP地址可以随意更改来实现的。
C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
D.以上都正确9.PPP协议主要应用与如下哪一种连接()。
A.路由器和交换机之间。
B.计算机远程拨号连接C.防火墙远程登录D.计算机之间通过电话线连接10. 关于VLAN的叙述中不正确的是( )。
A.VLAN可以隔离广播B.VLAN可以便于管理和组网C.VLAN可以实现子网之间的路由D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关11. Land攻击是发生在TCP/IP的哪一层( )。
网络安全简答题复习

网络安全简答题复习网络安全复习题(简答题)1.简要描述拒绝服务攻击的概念和原理。
答:拒绝服务攻击的概念:广义上讲,拒绝服务(dos,denialofservice)攻击是指导致服务器不能正常提供服务的攻击。
确切讲,dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是:使被攻击的服务器充满大量需要回复的信息,消耗网络、带宽或系统资源,导致网络或系统过载,从而瘫痪并停止提供正常的网络服务。
2.简要描述交叉认证过程。
答:首先,两个ca建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用ca的交叉证书验证最终用户的证书。
对用户来说就是利用本方ca公钥来校验对方ca的交叉证书,从而决定对方ca是否可信;再利用对方ca的公钥来校验对方用户的证书,从而决定对方用户是否可信。
3.简述ssl安全协议的概念及功能。
答:ssl全称是:securesocketlayer(安全套接层)。
在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,ssl提供保密性,服务器认证和可选的客户端认证。
其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于tcp的协议稍加改动就可以在ssl上运行。
4.简要描述良好防火墙的五个特征。
A:(1)内部网络和外部网络之间传输的所有数据必须通过防火墙;(2)只有经过授权的合法数据,即防火墙系统中安全策略允许的数据才能通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用当前新的信息安全技术,如一次性密码技术、智能卡等;(5)人机界面良好,用户配置方便,易于管理。
系统管理员可以设置防火墙来限制访问者、访问者、访问协议和互联网的访问权限。
网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
网络安全复习试题

1计算机与网络安全基础考试题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件该蠕虫利用Unix 系统上的漏洞传播大量的流量堵塞了网络,导致网络瘫痪btelnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?管理员维护阶段软件的实现阶段用户的使用阶段协议的设计阶段d许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?安装防病毒软件给系统安装最新的补丁安装防火墙安装入侵检测系统b亚太地区的IP地址分配是由哪个组织负责的APNICARINAPRICOTAPCERTa以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功a以下关于Smurf 攻击的描述,那句话是错误的攻击者最终的目标是在目标计算机上获得一个帐号它使用ICMP 的包进行攻击它依靠大量有安全漏洞的网络作为放大器它是一种拒绝服务形式的攻击a在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒数据窃听数据流分析非法访问aTCP、IP、ICMP协议的协议号分别是()0,1,66,1,06,0,11,0,6c以下不属于代理服务技术优点的是可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭d以下关于计算机病毒的特征说法正确的是计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性c以下关于宏病毒说法正确的是宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH 病毒属于宏病毒b以下那些属于系统的物理故障硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障a数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是数据完整性数据一致性数据同步性数据源发性a能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是基于网络的入侵检测方式基于文件的入侵检测方式基于主机的入侵检测方式基于系统的入侵检测方式a使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。
《无线网络技术》复习题

《无线网络技术》复习题
1. 无线网络技术概述
- 无线网络的定义和特点
- 无线网络的分类
- 无线网络的应用领域
2. 无线局域网(WLAN)技术
- WLAN的组成和工作原理
- IEEE 802.11标准族
- WLAN的安全机制
3. 无线广域网(WWAN)技术
- WWAN的组成和工作原理
- 3G和4G移动通信技术
- 5G移动通信技术的特点
4. 无线个人区域网(WPAN)技术
- WPAN的组成和工作原理
- 蓝牙技术
- ZigBee技术
5. 无线城域网(WMAN)技术
- WMAN的组成和工作原理
- WiMAX技术
- 无线城域网的应用场景
6. 无线网络的接入技术
- 无线接入点(AP)的作用和配置
- 无线路由器的功能和设置
- 无线网络的覆盖范围和信号强度
7. 无线网络的安全问题
- 无线网络面临的安全威胁
- 加密技术在无线网络中的应用
- 无线网络的安全策略和最佳实践
8. 无线网络的性能优化
- 无线网络的信道选择和干扰管理
- 无线网络的带宽管理和流量控制
- 无线网络的故障诊断和性能监控
9. 无线网络的发展趋势
- 新兴无线技术的发展动态
- 物联网(IoT)与无线网络的融合
- 无线网络的未来应用前景
10. 无线网络的案例分析
- 无线网络在企业中的应用案例
- 无线网络在公共区域的应用案例 - 无线网络在智能家居中的应用案例。
大学计算机基础(网络安全及网络新技术)习题与答案

大学计算机基础(网络安全及网络新技术)习题与答案一、单选题1、以下关于计算机病毒的叙述,正确的是()。
A.为了预防病毒侵入,不要运行外来U盘或光盘B.若删除盘上所有文件则病毒也会删除C.若用杀毒软盘清毒后,感染文件可完全恢复原来状态D.计算机病毒是一段程序正确答案:D2、传播计算机病毒的媒介有()。
A.同轴电缆B. U盘C.双绞线D.光纤正确答案:B3、()是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。
A.网桥B.防火墙C.路由器D.交换机正确答案:B4、我们说一台计算机感染了病毒,那是指这台计算机的()。
A.ROM中感染了计算机病毒B.RAM中感染了计算机病毒C.U盘中感染了计算机病毒D.硬盘中感染了计算机病毒正确答案:D5、计算机病毒的传染性是指其可以( )。
A.进行自我复制B.传播C.扩散D.从计算机的一个区域传送到另一个区域正确答案:A6、( )服务用来确定网络中信息传送的用户身份的真实性。
A.访问控制B.保密性C.认证D.防抵赖正确答案:C7、在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为()。
A.拒绝服务B.重传C.篡改D.伪造正确答案:C8、计算机安全是指计算机资产安全,即()。
A.计算机硬件系统不受人为有害因素的威胁和危害B.信息资源不受自然和人为有害因素的威胁和危害C.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害正确答案:C9、为防止计算机病毒传染,应该做到()。
A.长时间不用的U盘要经常格式化B.不要复制来历不明U盘中的程序C.U盘中不要存放可执行程序D.无病毒的U盘不要与来历不明的U盘放在一起正确答案:B10、防杀病毒软件的作用是( )。
A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,清除部分已感染的病毒C.检查计算机是否感染病毒,清除已感染的任何病毒D.杜绝病毒对计算机的侵害正确答案:B11、我国将计算机软件的知识产权列入()权保护范畴。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》复习题 一、填空题 1、计算机安全主要为了保证计算机的 (1) 、 (2) 和 (3) 。 2、安全攻击分为 (4) 攻击和 (5) 攻击。 3、的两种工作模式是 (6) 模式和传输模式。 4、所使用的加密算法是 (7) ,此种算法支持的密钥位数是 (8) 位。 5、某报文的长度是1000字节,利用5计算出来的报文摘要长度是 (9) 位,利用计算出来的报文长度是 (10) 位。 6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。 7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。 8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。_实体安全又是信息系统安全的基础。 9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。 10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。也为黑客留下了_攻击利用_的机会。 11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议()_和_用户数据报协议()_。 12、_超文本传输协议()_是互联网上应用最广泛的协议。它的客户端使用_浏览器范文和接收从服务端返回的页_。 13、远程登录协议的功能是进行_远程终端登录访问_和_管理设备_。它以_明文_的方式发送所有的用户名和密码。 14、安全管理包括_系统安全管理_、_安全服务管理和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。 15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。 16、网络管理是通过_构建网络管理系统来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。 17、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是和和代表了两大网络管理解决方案。 18、黑客的“攻击五部曲”是_隐藏 _、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。 19、扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的连接。 20、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。 21、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。其中_密码破解_有蛮力攻击和字典攻击两种方式。 22、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。 23、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。 24、访问控制模式种类包括_自主访问控制()_、_强制访问控制()_和_基于角色访问控制()_。 25、安全审计的类型有_系统级审计_、_应用级审计_和_用户级审计_3钟。 26、网络安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。 27、网络安全的结构层次包括:物理安全 、 安全控制 、 安全服务 。 28、网络安全面临的主要威胁:黑客攻击 、 计算机病毒 、 拒绝服务 29、计算机安全的主要目标是保护计算机资源免遭:毁坏 、 替换 、 盗窃 、 丢失 。 30、就计算机安全级别而言,能够达到C2级的常见操作系统有: 、 、 3 、 。 31、一个用户的帐号文件主要包括: 登录名称 、 口令 、 用户标识号 、 组标识号 、用户起始目标。 32、数据库系统安全特性包括:数据独立性 、 数据安全性 、 数据完整性 、 并发控制 、故障恢复。 33、数据库安全的威胁主要有:篡改 、 损坏 、 窃取 。 34、数据库中采用的安全技术有:用户标识和鉴定 、 存取控制 、 数据分级 、 数据加密。 35、计算机病毒可分为:文件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒 等几类。 36、文件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。 37、密码学包括:密码编码学 、 密码分析学 38、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 39、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。 40、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。 41、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密 性、 完整 性 、可用性、可控性和 真实 性。 42、传统密码学一般使用 置换 和 替换 两种手段来处理消息。 43、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .。 44、数字签名可分为两类: 直接 签名和仲裁 签名。 45、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、 授权 和 审计 。 46、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和 真实性 。 47、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。 48、防火墙应该安装在内部网 和 外部网 之间 。 49、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。 50、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。 51、密码学包括: 密码编码学 、 密码分析学 二、简答题 1、网络安全的含义是什么? 答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。 2、网络安全的本质是什么? 答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。
3、网络安全主要有哪些关键技术? 答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。
4、简述信息包筛选的工作原理 答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。 5、简述计算机系统安全技术的主要内容 答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术, 网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。
6、访问控制的含义是什么? 答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。 7、建立口令应遵循哪些规则? 答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。 8、什么是计算机病毒? 答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。
9、简述计算机病毒的特点 答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。
10、简述数据保密性 答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。 11、写出五种安全机制 答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。
12、安全服务有哪些? 答:鉴别、访问控制、数据保密、数据完整性和不可否认性。
13、何为消息认证? 答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。
14、简述数字签名过程 答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。
15、简述数字签名的性质 答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。
16、数据包过滤的安全策略基于哪几种方式? 答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的源端口,(4)数据包的目的端口,(5)数据包的标志位,(6)传送数据包的协议。
17、简述包过滤技术。 答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、源端口号、目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。 18、计算机病毒的特征是什么 答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。 2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。 3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。 4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。 5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。
19、计算机病毒一般由哪几个部分构成,各部分作用是什么? 答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。