自考系统安全与维护

合集下载

自考计算机网络安全课后习题答案

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案1.计算机网络面临的典型威胁窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2.计算机网络的脆弱性互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。

3.计算机网络安全目标XX性、完整性、可用性、不可否认性、可控性4.计算机网络安全层次物理安全、逻辑安全、操作系统安全、联网安全5.PPDR包括Policy、Protection Detection Response四个部分。

防护、检测和响应组成了一个完整的、动态的安全循环。

在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防X体系。

6.网络安全技术包括物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术7.网络安全管理的主要内容:网络安全管理的法律法规、计算机网络安全评价标准。

8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。

9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全10.机房安全要求:场地选择、防火、内部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。

11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。

12.防止电磁辐射措施:屏蔽、滤波、隔离、接地13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。

14.密码学三个阶段:古代、古典、近代15.密钥:参与密码变换的参数16.加密算法:将明文变换为密文的变换函数17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果18.加密体制:单钥密码体制、双钥密码体制19.认证技术可解决消息完整性、身份认证、消息序号及时间,其分层模型:安全管理协议、认证体制、密码体制20.常用的数据加密方式:链路、节点、端到端21.PKI:是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可以利用PKI平台提供的安全服务进行安全通信,其采用的标准密钥管理规则能为所有应用透明地提供加密和数据签名等服务所需的密钥和证书管理。

自考管理系统论文

自考管理系统论文

教学单位学生学号本科毕业论文(设计)题目基于Web的自考助学学籍管理系统设计学生姓名专业名称指导教师年月日基于Web的自考助学学籍管理系统设计摘要:从2001年至今,大部分省、市的自学考试管理工作也已逐步由手工管理方式发展成计算机远程管理方式。

随着自学考试管理工作的发展,因为缺乏相应的符合院校的实际需要的应用软件,往往使得高校无法有效利用相关数据,诸多后续的工作还是需要手工完成,这就容易造成数据更新不够及时、资源利用率低等问题。

开发此系统的主要目的在于提高工作效率节约人力资源,提高信息的保密度,方便学生查询,教师录入和管理员维护。

本系统主要分两级权限,学生和管理员。

主要模块分为: 管理员模块和学生模块。

其中,学生主要是报考和查询成绩以及查看专业课程以及报名参加考试等;系统管理员对学生、教师、教材、课程等拥有增删改的权限,并能进行筛选查询成绩。

本系统是基于B/S模式的自考管理系统, 主要采用SQL SERVER 2000作为数据库,以Microsoft Visual Studio 2005作为开发工具,以C#语言实现系统的功能模块。

本系统各终端配置可采用Windows95/98/2000/XP等操作系统。

关键词:;自学考试;管理系统;SQL Sever 2005Self-study Examination Management Information SystemBases on WebAbstract:Since 2001, most provinces and cities's self-examination management has been gradually developed from by hand into by remote computer.With the development of the self-examination management,many colleges and universities often can't effectively make use of relevant data because of the lack of appropriate software with the actual needs of applications,many follow-up work still needs to be done manually. This is likely to cause the data update is not enough time, resource utilization and low. The main purpose of the development of this system is to improve work efficiency and saving human resources, enhancing information secrecy and providing a convenient inquiry, update and management system.The system includes 2 authorities, for students and administrator. Under students’ they are able to register, inquire grades and other information like class schedules, and enroll for examination. While the administrator authority allows any operation to the system, including add, delete, update the entries and data,input scores,also can do the statistics.This is a Self-learning Test Management system based on B/S mode, using SQL SERVER 2000 as database, Microsoft Visual Studio 2005 as developing environment, C# to achieve the system’s functions. Inside the system, Terminals configurations to the system can use Windows 95/98/2000/XP operation systems.Keywords: ;Self-learning,;Management System; B/S mode; SQL Sever 2005目录1绪论 (1)1.1国内外发展情况 (1)1.2研究的目的及意义 (1)2. 系统关键技术介绍 (2)2.1 与SQL Server 2005简介 (2)2.2 操作SQL Server数据库 (3)3. 系统概述 (4)3.1 系统架构 (4)3.2系统模块分析 (5)3.3 可行性分析 (6)4. 数据库设计 (7)4.1 数据库需求分析 (7)4.2数据库概念结构设计 (8)4.3数据表设计 (9)4.4存储过程创建 (12)4.5数据表之间的关系 (13)5. 公共模块的编写 (14)5.1数据库公共模块 (14)5.2界面公共部分设计 (14)5.3界面主体框架 (15)6. 系统设计 (16)6.1 管理员界面 (16)6.2 学生界面 (33)7. 小结 (42)参考资料 (43)致谢 (44)1绪论1.1国内外发展情况高等教育自学考试是对自学者进行的以学历考试为主的高等教育国家考试,是个人自学、社会助学和国家考试相结合的高等教育形式,是我国社会主义高等教育体系的重要组成部分。

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则ABCD正确答案:B2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

A.保密性B.完整性C.可用性D.不可否认性ABCD正确答案:C3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)ABCD正确答案:A4.电源对用电设备的潜在威胁是脉动、噪声和()。

A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C5.计算机机房的安全等级分为()。

A.A 类和B类2 个基本类别B..A 类、B类和C类3个基本类别C.A 类、B类、C类和D类4 个基本类别D.A 类、B类、C类、D类和E类5 个基本类别ABCD正确答案:B6.DES加密算法的密文分组长度和有效密钥长度分别是()。

A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bitABCD正确答案:B7.下面关于双钥密码体制的说法中,错误的是()。

A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快ABCD正确答案:D8.下面关于个人防火墙特点的说法中,错误的是()。

A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源正确答案:C9.下面关于防火墙的说法中,正确的是()。

A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力ABCD正确答案:D10.下列说法中,属于防火墙代理技术缺点的是()。

自考 信息安全 信息与网络管理知识点

自考 信息安全 信息与网络管理知识点

自考信息安全信息与网络管理知识点自考信息安全信息与网络管理知识点一、信息安全概述信息安全是指保护信息系统及其相关资源,防止未经授权的访问、使用、泄露、破坏、修改或干扰,以确保信息的机密性、完整性和可用性。

二、信息安全管理体系1. 信息安全管理体系的概念和基本要求:信息安全管理体系是指建立一套完整的、相互关联的信息安全管理活动的规范和流程,以确保信息安全管理工作能有效进行。

2. 信息安全管理体系的组成:包括组织管理、责任管理、基于风险的管理、监督与评审、持续改进等方面。

3. 信息安全政策:是组织在信息安全管理活动中确定的高层次、总体性的方针和目标,为信息安全管理提供指导和支持。

三、信息安全技术基础1. 对称加密与非对称加密:对称加密算法使用相同的密钥进行加密和解密,效率高但密钥管理困难;非对称加密算法使用公钥和私钥进行加密和解密,密钥管理方便但效率较低。

2. 数字签名与数字证书:数字签名用于验证信息的完整性和真实性,数字证书用于证明公钥的真实性和可信度。

3. 虚拟专用网(VPN):通过公共网络(如互联网)建立加密通道,实现远程用户之间的安全通信。

4. 防火墙:用于保护内部网络不受外部攻击,限制网络流量,过滤非法访问。

5. 入侵检测系统(IDS)与入侵防御系统(IPS): IDS用于检测网络中的异常行为和攻击,IPS用于实时阻止和防御攻击行为。

四、信息安全风险管理1. 风险管理的步骤:风险评估、风险处理和风险监控。

2. 风险评估方法: kw即关键资产法,根据关键资产的重要性和受威胁程度进行评估;ara即资产、威胁和脆弱性分析法,从资产、威胁和脆弱性三个方面进行综合评估。

五、网络管理1. 网络管理的基本概念和类型:网络管理是指对计算机网络进行监控、配置、优化和故障处理等一系列工作。

分类有配置管理、性能管理、安全管理、故障管理等。

2. 网络管理协议: SNMP(简单网络管理协议)用于网络设备的监控和管理;CMIP(公共管理信息协议)是一种较复杂的网络管理协议。

2021年10月自考02378信息资源管理真题及其答案

2021年10月自考02378信息资源管理真题及其答案

2021年10月自考02378信息资源管理真题及其答案一、单项选择题(本大题共20小题,每小题1分,共20分)1、信息系统是一种非常复杂的【D】A.自然系统B.生态系统C.社会系统D.人机系统2、系统分析阶段需要确定新系统的基本目标,并提出新系统的【A】A.逻辑模型B.物理模型C.状态模型D.功能模型3、信息革命具有的特征是【A】A.技术科学化、群体化、智能化和高新性B.技术集成化、群体化、智能化和系统化C.技术系统化、科学化、群体化和智能化D.技术数字化、科学化、群体化和智能化4、有助于人们全面考察信息活动各个环节的是【D】A.语义层面的信息概念B.语用层面的信息概念C.语法层面的信息概念D.全信息概念5、组织信息化的目的是【D】A.支持组织战略分析B.支持组织战略制定C.支持组织战略反馈D.支持组织战略实现6、系统实施的依据是【C】A.系统规划报告B.系统分析说明书C.系统设计说明书D.系统程序说明书7、除生活中的信息需求之外,个人信息需求还包括工作中产生的信息需求,即为【C】A.生产信息需求B.业务信息需求C.职业信息需求D.能力信息需求8、组织内最底层的普通职员负责的工作是【C】A.管理性工作B.生产性工作C.事务性工作D.技术性工作9、“信息孤岛问题”本质上是由于【B】A.使用不同软件产品B.缺乏信息化规划C.信息不能共享与交换D.“自采、自用、自成体系”的信息系统10、分析组织信息化现状、进行信息化能力评估应从哪些方面着手?【D】A.组织、流程、技术三方面B.人、流程、系统三方面C.管理、流程、技术三方面D.人、流程、技术三方面11.Windows2000的安全级别可以达到【A】A.C2 B.C3C.Bl D.B212、保密性可以保证信息不被窃取,或者窃取者不能【A】A.了解信息的真实含义B.破坏信息C.使用信息D.传送信息13、有些问题解决起来比较复杂,需要依赖决策者一定的经验或直觉,这样的问题属于【B】A.结构化问题B.非结构化问题C.半结构化问题D.完全结构化问题14、以DB开始的标准代号表示这种标准是【D】A.国际标准B.国家标准C.行业标准D.地方标准15、信息资源管理的标准随着科学技术的发展,生产力水平的提高和时间的推移,会发生相应的变化,这是指信息资源管理标准化的【C】A.系统原则B.协商原则C.动态原则D.优化原则16、企业信息资源管理的管理对象经历了原始数据到信息,再到信息资源,最后到【D】A.认知的演变B.Web的演变C.互联网的演变D.知识的演变17、企业通过其生产运作向市场提供自己的产品或服务,以期在满足公益的同时,也得到【B】A.最大的支出B.最大的收益C.最好的质量D.最好的名声18、企业资源管理的核心是【A】A.把企业信息视为战略资源B.把网络资源视为基础资源C.把领导层的关注视为关键D.把员工的积极性作为重要内容19、目前各级政府部门大约集聚了全社会信息资源总量的【B】A.70% B.80%C.90% D.100%20、将同一品种或同一型号信息产品的规格按最佳数列科学排列,以最少的品种满足最广泛的需要,这种高级的简化方法称为【C】A.体系化B.层次化C.系列化D.通用化二、多项选择题(本大题共5小题,每小题2分,共10分)在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。

学历类《自考》自考专业(计算机网络)《信息系统开发与管理》考试试题及答案解析

学历类《自考》自考专业(计算机网络)《信息系统开发与管理》考试试题及答案解析

学历类《自考》自考专业(计算机网络)《信息系统开发与管理》考试试题及答案解析姓名:_____________ 年级:____________ 学号:______________1、为了防止用户网络资源被非法访问,确保网络资源和网络用户的安全,需要进行网络的()。

A、计费管理B、安全管理C、配置管理D、故障管理正确答案:B答案解析:暂无解析2、将计算机硬盘上的原始数据复制到可移动媒体上,而不删除硬盘上的原始数据的日常维护方法是()。

A、数据恢复B、数据归档C、数据备份D、归档恢复正确答案:C答案解析:暂无解析3、修改在系统开发阶段发生而系统测试阶段未发现的错误属于()。

A、改正性维护B、适应性维护C、完善性维护D、预防性维护正确答案:A答案解析:暂无解析4、Cl0 机制中负责信息资源的收集、整理、统计,信息系统的建设管理和维护,为决策层提供相关信息的是()。

A、首席信息官B、信息化管理领导小组C、信息技术支持中心D、业务部门信息化管理岗位正确答案:C答案解析:暂无解析5、下列关于子系统测试的描述,错误的是()。

A、子系统测试重点是测试系统内各模块的接口B、子系统测试是把没有测试过的模块放在一起进行测试C、子系统测试主要测试模块之间的协调和通信D、子系统测试目的之一是测试数据穿过接口时是否会丢失正确答案:B答案解析:暂无解析6、下列关于系统测试的描述中,错误的是()。

A、白盒测试允许检查程序的内部结构B、白盒测试可以采用语句覆盖方法C、黑盒测试可以穷举程序的运行路径D、黑盒测试只对软件接口进行测试正确答案:C答案解析:暂无解析7、在选择程序变量名的原则中,错误的是()。

A、变量名应易于记忆B、一个变量名应有多种含义C、采用实际的变量名D、变量名要有统一标准正确答案:B答案解析:暂无解析8、在评价程序质量指标时,错误的要求是()。

A、程序书写紧凑,不留空白行B、程序可靠性好C、程序便于理解D、程序容易调整正确答案:答案解析:暂无解析9、在学校的教学管理系统中,学生与课程之间的关系是()。

计算机信息管理 自考 科目

计算机信息管理 自考 科目

计算机信息管理自考科目
计算机信息管理自考科目通常包括以下内容:
1. 计算机基础知识:包括计算机组成原理、操作系统、数据结构与算法等基本概念和原理。

2. 数据库管理与应用:包括数据库系统原理、数据库设计与管理、SQL语言及应用等知识。

3. 网络与信息安全:包括计算机网络原理、网络安全技术、网络应用与管理等知识。

4. 信息系统分析与设计:包括信息系统分析方法、需求分析与设计、系统测试与维护等知识。

5. 信息资源管理与服务:包括信息资源管理原理、信息服务与应用、电子政务等内容。

6. 业务流程与信息系统集成:包括企业业务流程分析、信息系统集成与管理、企业资源计划(ERP)等知识。

7. 信息系统项目管理:包括项目管理原理、项目需求管理、项目时间与成本管理等内容。

8. 网络应用与管理:包括网站建设与管理、电子商务、云计算等相关知识。

以上是一般情况下计算机信息管理自考的科目,具体情况可能会因地区和学校的要求而有所差异。

自考 信息安全 信息与网络管理知识点

自考 信息安全 信息与网络管理知识点

自考信息安全信息与网络管理知识点以下是自考信息安全和信息与网络管理的知识点:第一章:信息安全基础知识⑴信息安全的概念和特点⑵信息安全的威胁和风险⑶信息安全的目标和原则⑷信息安全管理体系和标准第二章:计算机网络基础知识⑴网络结构和协议⑵ OSI模型和TCP/IP协议⑶ IP地质和子网划分⑷路由和交换技术第三章:信息安全技术⑴密码学基础⑵对称加密和非对称加密⑶数字签名和数字证书⑷防火墙和入侵检测系统⑸ VPN和远程访问控制第四章:网络安全管理⑴安全策略和安全管理模型⑵安全风险评估和安全漏洞分析⑶安全事件管理和应急处置⑷安全培训和员工管理⑸安全审计和合规性管理第五章:信息系统安全⑴数据库安全和数据备份⑵系统硬ening和安全配置⑶身份认证和访问控制⑷审计和日志管理⑸业务连续性和灾备第六章:网络安全实施⑴网络安全设备和工具⑵网络安全监控和防御⑶安全测试和渗透测试⑷网络安全事件响应和溯源⑸网络安全管理平台本文档涉及附件:●附件一:计算机网络拓扑图示例●附件三:安全事件应急处理流程图本文所涉及的法律名词及注释:●信息安全法:指中华人民共和国于2016年11月1日颁布的《中华人民共和国网络安全法》。

该法旨在保护国家安全和社会公共利益,维护网络秩序,保障公民的合法权益。

●数据隐私:指个人的个人信息、通信内容、交易记录等,以及企业的商业机密、客户数据、财务信息等敏感数据的隐私和保密性。

●入侵检测系统:指一种用于监测计算机网络中的安全事件、危险行为或异常行为的系统。

它通过监测网络流量、系统日志等实时数据来发现潜在的攻击或入侵行为。

●数字签名:指一种用于验证电子文件或通信的真实性和完整性的技术。

它基于公钥加密算法,通过对文件进行加密和签名,确保文件的发送方和完整性,以及文件在传输过程中的安全性。

●数据库安全:指保护数据库系统中存储的数据的机密性、完整性和可用性的安全措施和技术。

这包括对数据库系统本身的安全性进行保护,以及对用户的访问控制和数据加密等措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一:选择1.支持应用开发的软件属于.( C ) A. 操作平台软件 B. 编译平台软件C. 应用平台软件D. 应用业务软件2下列示意图的威胁类型。

( B )A. 中断威胁B. 截获威胁C. 篡改威胁D. 伪造威胁 3.信息系统中的缺陷是安全问题的根源所在主要指的是。

( B ) A. 威胁 B. 脆弱点 C. 漏洞 D. 后门 4TCP/IP 在设计时只考虑了互联互通和资源共享的问题,而没有考虑来自网络的大量安全问题,例如利用TCP/IP 的第三次握手中的脆弱点进行的攻击属于。

( C ) A.DOS 拒绝服务 B.DDOS 拒绝服务 C. SYN Flooding 的拒绝服务 D. ARP 攻击 5.确保信息资源仅被合法的用户、实体或进程访问,使信息不泄露给未授权的用户、实体或进程属于数据。

( B )A. 完整性B. 保密性C. 可用性D. 可控性A. PDRR 模型B. IATF 模型C. DODS 模型D. V-VPN 模型 7.下列选项中,那一项不属于计算机硬件安全缺陷。

( D ) A. PC 的硬件很容易安装和拆卸 B. 内存空间没有保护机制 C. 容易受到电磁的干扰 D. 系统很容易被病毒破坏 8.根据可信计算平台的工作原理,完整性测量的信任的根是:( B ) A. CMOS 引导参数 B. BIOS 引导块 C. 硬盘BOOT 引导区 D. 硬盘FAT 文件分区 9. TPM 技术最核心的功能是。

( C )A. 网络数据流进行加密B.信息数据进行加密C. CPU 处理数据流进行加密D.BIOS 处理数据流进行加密10.下列关于口令,叙述不正确的是。

( D )A. 是一种容易实现并有效地只让授权用户进入系统的方法。

B. 是用户与操作系统之间交换的信物。

C. 是只有用户自己和系统管理员知道的简单的字符串。

D.是用户本身的特征11. 为了使每次用户在登录时输入的口令都不相同,一次性口令OTP(One-Time Password)的在登录过程中加入。

( C )A. 变化口令技术B. 不变因子技术C. 不确定因子技术D. 不确定算法技术12. Winlogon 是一个用户模式进程,运行的是\Windows\System32\Winlogon.exe 。

在Windows 系统的登录过程中,激活Winlogon 进程按键组合是。

( D ) A.Ctrl+Shift+Del B. Alt + Tab +Del C.Ctrl+Alt+ESCD. Ctrl+Alt+Del 13 地址解析协议ARP 的基本功能是( C ) A. 将目标MAC 地址转换成IP 地址B. 将ARP 包转换成IP 协议包C. 将目标IP 地址转换成目标MAC 地址D.解析发送帧的含义14. 第五代隔离技术是( B ).A. 硬件卡隔离B. 安全通道隔离C. 数据转播隔离D. 空气开关隔离15.对Web 服务器的安全威胁主要存在于服务器段操作系统、相关软件存在安全漏洞和( C )。

A. 浏览器劫持(Browser Hijacking)B. 网络钓鱼(Phishing)C. 服务器端的错误配置D. 客户端随意从Web 站点下载应用程序在本地运二:多项选择: 16.计算机信息系统安全的最终目标集中体现为两大目标是。

( CD ) A. 计算机硬件保护 B. 计算机系统保护 C. 系统保护 D. 信息保护 17.NGSCB 技术提供的新特性是:( ABCD )A. 进程隔离B. 密封存储C. 安全通路D. 可验证性18.TCP/IP 协议包括功能层是。

( ABD ) A. 应用层 B. 传输层C. 数据链路层D. 网络接口层19.常用反病毒技术有( ABCD )A. 访问控制技术B.进程监视技术C. 完整性监视技术D.特征码检测技术20.下列那一项属于常见的防火墙技术。

( ABC )A. 代理技术B. 状态检测技术C. 包(分组)过滤技术D.入侵检测技术三:名词解释: 21.信息完整性:是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。

22.隐蔽信道:一般可分为存储通道和时间通道,它们都是利用共享资源来传递秘密信息的,并要协调好时间间隔。

23.中间人攻击:就是攻击者通过将自己的主机插入到两个目标主机通信路径之间,使其成为两个目标主机相互通信的一个中继。

24.缓存区溢出:通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

25.计算机取证:是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。

四:填空题(共10分,每题1分) 26.信息保障被定义为:通过确保 信息和信息系统 的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。

27. 容灾备份是指利用技术、管理手段以及相关资源确保既定的关键数据、关键数据处理信息系统和关键业务在灾难发生后可以的 恢复和重续运营 过程。

28.陷门是一个模块的秘密的未记入文档的 入口 。

29.黑客攻击可以形成两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;另一类是 服务威胁 ,即服务流激增以禁止合法用户使用。

30.国际上把防信息辐射泄漏技术简称为 TEMPEST 技术,这种技术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。

31. 信息保障技术框架从整体、过程的角度看待信息安全问题,其代表理论为“ 纵深防护战略 ”,就是信息保障依赖人、技术、操作三个因素实现组织的任务、业务运作。

32.入侵是指任何企图危及资源的完整性、机密性和 可用性 的活动。

33. 网络隔离主要是指把两个或两个以上可路由的网络通过 不可路由的协议 进行数据交换而达到隔离目的。

34.目前主要的一些软件保护技术有密码保护技术、 电子注册保护技术 、结合硬件的保护技术、基于数字签名的保护技术、软件水印技术、软件的反动态跟踪技术。

35. Windows 安全子系统包含五个关键的组件 安全引用监视器(SRM ) 等模块组成。

五:简答题 36.计算机系统的安全需求有哪些?(6分) 答:(1)保密性(1分) (2)完整性(1分) (3)可用性(1分) (4)可控性(1分) (5)不可抵赖性(1分) (6)可存活性(1分) 37.简述可信计算的研究和发展重点是什么?(5分) 答:(1)基于可信计算技术的可信终端是发展产业的基础。

(1分) (2)高性能可信计算芯片是提高竞争能力的核心。

(1分) (3)可信计算机理论和体系结构式持续发展的源泉。

(1分) (4)可信计算应用关键技术是产业化的突破口。

(1分) (5)可信计算相关标准规范是自主创新的保护神。

(1分) 38.操作系统安全的主要目标有哪些?(4分) 答:(1)标识系统中的用户并进行身份鉴别;(1分) (2)依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;(1分) (3)监督系统运行的安全;(1分) (4)保证系统自身的安全性和完整性(1分) 39. 计算机取证的程序包括几个方面的问题?(5分) 答:计算机取证的程序共计包括5个方面的问题: (1)计算机证据的发现(1分) (2)计算机证据的固定(1分) (3)计算机证据的提取(1分) (4)计算机证据的分析(1分) (5)计算机证据的提交(1分) 40. 简述网络隔离技术要求是什么?(6分) 答:(1)必须保持内外网络每时每刻物理断开(1分)(2)能打破原有协议格式(1分) (3)具有安全处理功能(1分) (4)使用安全的操作平台(1分) (5)能适度交换数据信息和操作命令(1分)(6)确保隔离模块本身的安全性(1分)41.ARP 欺骗有几种实现方式?(4分) 答:ARP 欺骗有3种实现方式(1分) (1)发送未被请求的ARP 应答报文。

(1分)(2)发送ARP 请求报文。

(1分) (3)响应一个请求报文。

(1分)六:论述题(20分)42.论述使用那些方法可以调高用户口令的安全性?(10分)答:(1)提高口令质量包括:增加口令空间、选用无规律的口令、多个口令、系统生成口令、对使用口令进行访问采取更严格的控制(3分)(2)口令存储,必须对口令的内部存储实行一定的访问控制和加密处理(1分)(3)在口令传输中施加某种保护(1分)(4)口令管理,使用口令分级制度,管理员有最高权限,一般用户只能更改自己的口令。

(2分)(5)口令审计,系统应对口令的使用和更改进行审计。

(1分) (6)使用一次性口令(1分) 43.论述目前主要入侵检测技术和方法?(10分)答:目前,在入侵检测系统中有多种检测入侵的方法和技术,常见的主要有以下几种:(1)统计方法(1分) (2)模式预测(1分) (3) 专家系统(1分) (4) 键盘监控(1分)(5)基于模型的入侵检测方法(1分)(6)状态转移分析(1分) (7)模式匹配(1分)(8)其它新技术:包括如下一些技术和方法:软计算方法、移动代理、计算机免疫学、数据挖掘、协议分析加命令解析技术(3分)一:单项选择1. 计算机信息系统是由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的( A )。

A. 人机系统B. 计算机管理系统C. 计算机网络系统D. 计算机人工系统2.下列示意图的威胁类型属于。

( C )A. 中断威胁B. 截获威胁C. 篡改威胁D. 伪造威胁3. 在软件水印保护中,把水印隐藏在程序的指令部分属于( B )。

A. 数据水印 B. 代码水印C. 静态水印D. 动态水印4磁盘机与光盘机的读写头与盘片之间的距离很小,不到。

( A )A. 1微米B. 10微米C. 30 微米D.0.1微米5.整个计算机系统安全的基础是指。

( A )A. 操作系统安全B. 数据库安全C. 网络安全D. 应用软件的安全6. 在Windows中,SAM数据库是个名为SAM的文件,它位于%systemRoot%。

( C )A. \system\driveB. \system\configC.\system32\configD.\system32\drive7.域名欺骗属于。

( A )A. DNS的安全问题B. 电子邮件的安全问题C. FTTP服务的安全问题D.Web服务的安全问题8 利用web服务器的不合理配置,或CGI程序的漏洞进行攻击,达到获取脚本源码,非法执行程序使WWW服务器崩溃属于。

(A )A. WWW攻击B. 拒绝服务攻击C. 病毒攻D.分布式拒绝服务攻击9.一台计算机系统中了木马攻击后,木马的工作过程是:( B )A. 配置木马→运行木马→传播木马→信息反馈→远程控制→建立连接B. 配置木马→传播木马→运行木马→信息反馈→建立连接→远程控制C. 远程控制→传播木马→运行木马→信息反馈→建立连接→配置木马D. 远程控制→传播木马→信息反馈→运行木马→建立连接→配置木马10.木马常常隐藏在注册表的一些关键位置,木马经常隐藏的地方。

相关文档
最新文档