信息安全期末考试题

合集下载

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A卷)装订线装订线三、解同余方程(本大题共2小题,每小题10分,共20分)1.求解一次同余方程1714(mod21)x 。

2.解同余方程组2(mod3)3(mod5)2(mod7) xxx≡≡≡⎧⎪⎨⎪⎩四、证明题(本大题共3小题,每小题7分,共21分)2.f是群G到G'的一个同态,{}=∈=,其f a a G f a e'ker|,()中e'是G'的单位元。

证明:ker f是G的正规子群。

3. 证明:如果p 和q 是不同的素数,则111(mod )q p p q pq --+=。

五、应用题(共11分)RSA 公钥加密算法的密钥生成步骤如下:选择 两个大的素数p 和q ,计算n =pq 。

选择两个正整数e 和d ,满足:ed =1(mod ()n )。

Bob 的公钥是(n ,e ),对外公布。

Bob 的私钥是d ,自己私藏。

如果攻击者分解n 得到p =47,q =23,并且已知e =257,试求出Bob 的私钥d 。

答案 一、填空题(每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为[,](,)ab a b a b =。

2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果|m a b -,记作(mod )a b m ≡;否则,叫做模m 不同余,记作a ≡(mod )b m 。

3. 设m ,n 是互素的两个正整数,则()mn ϕ=()()m n ϕϕ。

4. 设1m >是整数,a 是与m 互素的正整数。

则使得1(mod )e a m ≡成立的最小正整数e 叫做a 对模m 的指数,记做()m ord a 。

如果a 对模m 的指数是()m ϕ,则a 叫做模m 的 原根 。

5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件11(mod )n b n -≡,则n 叫做对于基b 的拟素数。

信息安全期末试卷

信息安全期末试卷

信息安全期末试卷一、选择题1.网页恶意代码通常利用()来实现植入并进行攻击。

(单选)A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击2.要安全浏览网页,不应该(单选)()。

A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能3.系统攻击不能实现(单选)()。

A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗4.常用的非对称密码算法有哪些?()A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法5.信息安全面临哪些威胁?()A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性6.恶意代码传播速度最快、最广的途径是(单选)()。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过光盘复制来传播文件时D. 通过网络来传播文件时7.关于特洛伊木马程序,下列说法不正确的是(单选)()。

A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序8.计算机病毒是(单选)()。

A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码9.黑客主要用社会工程学来(单选)()。

A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令10.以下不是木马程序具有的特征是()。

A. 感染性B. 欺骗性C. 隐蔽性D. 繁殖性11.防范XSS攻击的措施是()。

A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等12.计算机感染恶意代码的现象有()。

中职《信息安全技术》期末考试试题+答案

中职《信息安全技术》期末考试试题+答案

中职《信息安全技术》期末考试试题+答案一、选择题(每题2分,共40分)1. 以下哪一项不属于信息安全的基本要素?A. 可靠性B. 保密性C. 可用性D. 可控性答案:A2. 下列哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B4. 数字签名技术中,用于验证签名真实性的算法是?A. RSAB. SHAC. MD5D. HMAC答案:A5. 以下哪种网络攻击手段属于欺骗攻击?A. SQL注入B. DDoS攻击C. IP欺骗D. 木马攻击答案:C6. 以下哪一种网络设备主要用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙答案:C7. 以下哪一项不属于操作系统安全策略?A. 用户权限管理B. 文件加密C. 安全审计D. 网络隔离答案:D8. 以下哪种安全协议用于保障Web浏览器的安全?A. SSLB. TLSC. SETD. PGP答案:A9. 以下哪种安全机制可以防止网络中的数据被非法篡改?A. 数字签名B. 认证码C. 加密D. 数字摘要10. 以下哪种网络攻击方式属于网络钓鱼攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 电子邮件欺骗答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______、______和______。

答案:保密性、完整性、可用性、可控性2. 在对称加密算法中,加密和解密使用的是______密钥。

答案:相同3. 数字签名技术主要基于______加密算法。

答案:非对称4. 计算机病毒的传播途径主要有______、______、______和______。

答案:网络、移动存储设备、电子邮件、即时通讯5. 防火墙的主要功能包括______、______、______和______。

花旗-11信管-信息系统安全期末考试题

花旗-11信管-信息系统安全期末考试题

绪论及第一章:一、选择题(每题1分,共14分)1、信息系统安全的层次模型共有几层()A.4层 B. 5层C。

6层D。

7层答案:D2、下面哪种计算机恶意程序有自我复制的功能()A.木马B。

陷门C。

病毒 D. 逻辑炸弹答案:C3、下面哪种病毒不属于文件型病毒( )A.源码型病毒 B. 内存型病毒C. 嵌入型病毒D。

外壳型病毒答案:B4、2708病毒对哪种计算机硬件造成侵害()A.硬盘 B. 内存 C. 打印机D。

显示器答案:C5、下面哪种病毒属于主引导区病毒( )A.大麻病毒B。

Brain病毒C。

小球病毒D。

莫里斯蠕虫答案:A6。

下面哪种病毒与系统平台无关()A.2708病毒B。

CIH病毒 C. 扬基病毒D。

宏病毒答案:D7. 脚本病毒通过以下哪种手段传播()A.电子邮件B。

局域网共享C。

聊天通道 D. 以上都是答案:D8. 第一个恶意蠕虫程序出现在哪一年()A.1982年B。

1985年 C. 1988年D。

1990年答案:C9。

下面哪一个模块不属于蠕虫程序的功能模块( )A.传播模块B。

潜伏模块 C. 隐藏模块D。

目的模块答案:B10. 下面哪种是木马的传播形式( )A.手工放置B。

电子邮件 C. 软件捆绑D。

以上都是答案:D11。

根据系统特性,采取相应的系统安全措施预防病毒侵入计算机是指下面哪个步骤()A.防毒 B. 查毒 C. 解毒 D. 恢复答案:A12. 扬基病毒发作的现象是下面哪种()A.产生特定的图像 B. 发出一段的音乐C。

硬盘灯不断闪烁 D. 自动发送电子邮件答案:B13. 下面哪个特征是病毒与蠕虫程序的不同点( )A.存在的独立性B。

传染的反复性C. 攻击的主动性D. 以上都是答案:D14. 台湾人陈盈豪编写的是下面哪种病毒( )A.爱虫病毒B。

新欢乐时光病毒C. CIH病毒D。

爱虫病毒答案:C二、填空题(每空1分,共20分)1. 信息系统安全的三要素为____________、____________、____________答案:脆弱点、威胁、控制2. 有自我复制功能的三种计算机恶意程序为____________、____________、____________ 答案:细菌、蠕虫、病毒3。

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。

2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。

4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。

5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。

同时,ISMS 是一个持续改进的过程。

6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术期末考试题库及答案

网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A。

保密性 B.完整性C。

可用性、可控性、可靠性D。

A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A。

对称加密技术B。

分组密码技术C。

公钥加密技术 D. 单向函数密码技术3.密码学的目的是___。

A。

研究数据加密B。

研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B 方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M)).B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C。

K A公开(K B秘密(M’))D。

K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.A. 身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C。

是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___.A. 非对称密钥技术及证书管理B。

目录服务C。

对称密钥的产生和分发D。

访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案

信息安全原理与应用期末期末考试题及答案信息安全原理与应用期末考试题及答案一、选择题1、下列哪个选项属于常见的黑客攻击方法?(A)空气攻击(B)网络监听(C)端口扫描(D)病毒传播2、以下哪个协议用于传输网页内容?(A)HTTP (B)FTP (C)SMTP (D)TELNET3、在以下四种加密算法中,哪种加密算法的安全性最高?(A)AES (B)DES (C)RSA (D)SHA4、下面哪一项不是防火墙的作用?(A)防止未经授权的访问(B)过滤掉恶意流量(C)防止数据泄露(D)平衡网络流量5、下列哪个工具可用于进行漏洞扫描?(A)Nmap (B)Ping (C)Traceroute (D)Telnet二、填空题1、请填写正确的IP地址格式:192.168.1. ______2、OSI参考模型将网络分为七个层次,其中应用层对应的英文是______ 。

3、在加密过程中,明文被称为 ______ 。

4、______ 是用于防止未经授权访问的网络安全技术。

5、______ 是用于检测和识别网络中异常行为的网络安全技术。

三、简答题1、什么是DDoS攻击?这种攻击是如何进行的?2、请解释什么是SQL注入攻击,这种攻击是如何实现的?3、描述一下木马的概念以及如何防范木马攻击。

4、什么是防火墙?它在网络安全中起到什么作用?5、请解释什么是数字签名,它在网络安全中的作用是什么?四、综合题1、请简述如何使用命令行进行基本的网络扫描,并阐述其重要性。

2、假设你是一家公司的网络安全工程师,公司网络近期频繁受到DDoS 攻击,请提出一种有效的应对策略。

3、某网站遭受了SQL注入攻击,导致用户数据泄露。

如果你是该网站的负责人,请描述一个应对计划来防止类似事件再次发生。

五、论述题论述题:请结合实际案例,阐述一次成功的网络攻击事件以及其带来的影响,并分析信息安全在当今社会的重要性。

六、思考题1、在互联网时代,我们如何提高个人信息安全意识?2、请思考并讨论信息安全的未来发展趋势。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.简述网络安全的含义。

答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

2.网络安全的目标有哪些。

答:机密性,完整性,可用性,抗否认性,可控性,真实性3.简述网络安全的研究内容有哪些。

答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。

其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防火墙技术,VPN技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。

4.常见网络存在的安全威胁有哪些?请简要回答。

答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。

5.简述网络安全威胁存在的原因。

答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的管理机构和统一的政策⑤应用服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来自内部网用户的安全威胁⑧网络病毒和电子邮件病毒。

6.简述密码学的发展阶段。

答:密码学的发展可以分为两个阶段。

第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和放破译。

第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。

7.常见的密码分析攻击类型有哪些?答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。

8.简述端一端加密与链路加密和节点加密相加其所不具有的优点。

答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活④端一端加密所需的密钥数量远大于链路加密。

9.RSA公钥密码体制的优点有哪些?答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。

②RSA的安全性基于大数分解的困难性。

③RSA公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。

10.什么是认证中心?电子商务的交易过程中为什么必须设定CA?答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。

它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。

它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证。

证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和发展的基础。

11.简述CA在密码管理方面的作用有哪些?答:①自身密钥的产生、存储、备份/恢复、归纳和销毁。

②提供密钥生成和分发服务。

③确定客户密钥生存周期,实施密钥吊销和更新管理。

④为安全加密通信提供安全密钥管理服务。

⑤提供密钥托管和密钥恢复服务⑥其他密钥生成和管理,密码运算功能12.电子商务认证中心的安全结构包括哪些内容?答:①物理与环境安全②网络安全③应用业务系统与数据安全④人员安全与日常操作管理⑤系统连续性管理13.防火墙的基本功能有哪些?答:①防火墙能够强化安全策略,通过对数据包进行检查,保护内部网络上脆弱的服务。

②防火墙能够对网络进行监控,有效地审计和记录内、外部网络上的活动。

③防火墙可以通过网络地址转换功能方便地部署内部网络的IP地址。

④可以集中安全性。

⑤隔离不同网络,防止内部信息的外泄。

14.简述防火墙的不足之处。

答:①防火墙不能防备全部网络的安全问题②防火墙不能防范已感染了病毒的文件和软件在网络上进行传送③由于防火墙的存在,限制了一些有用的网络服务④防火墙无法防范通过防火墙意外的其他途径的攻击⑤可用性和可靠性15.防火墙的主要技术有哪几种?答:包过滤技术,代理技术,电路级网关和状态包检查技术16.简述包过滤型防火墙的优缺点。

答:优点:①处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。

②实现包过滤几乎不再需要费用(或极少的费用),因为这些特点都包含在标准的路由器软件中。

③包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件。

缺点:①防火墙的维护比较困难,定义数据包过滤器比较复杂。

②只能阻止一种类型的IP欺骗。

③任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。

④一些包过滤网关不支持有效的用户认证。

⑤不可能提供有用的日志。

⑥随着过滤器数目的增加,路由器的吞吐量会下降。

⑦IP包过滤器无法对网络上流动的信息提供全面的控制。

⑧允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。

17.什么叫入侵检测系统?入侵检测系统的主要功能有哪些?答:入侵检测系统是一种能够通过分析系统安全相关数据来检测入侵活动的系统。

功能:①监测并分析用户和系统的活动②核查系统配置和漏洞③评估系统关键资源和数据文件的完整性④识别已知的攻击行为⑤统计分析异常行为⑥对操作系统进行日志管理,并识别违反安全策略的用户活动18.基于主机的入侵检测系统和基于网络的入侵网络系统各有哪些优势和不足?答:基于主机的入侵检测系统的优点:①检测准确度较高②可以检测到没有明显行为特征的入侵③能够对不同的操作系统进行有针对性的检测④成本较低⑤不会因网络流量影响性能⑥适于加密和交换环境。

不足:①实时性较差②无法检测数据包的全部③检测效果取决于日志系统④占用主机资源⑤隐蔽性较差⑥如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用基于网络的入侵检测系统的优点:①可以提供实时的网络行为检测②可以同时保护多台网络主机③具有良好的隐蔽性④有效保护入侵证据⑤不影响被保护主机的性能。

不足:①防入侵欺骗的能力通常较差②在交换式网络环境中难以配置③检测性能受硬件条件限制④不能处理加密后的数据19.什么是计算机病毒?计算机病毒的发展过程有哪些阶段?答:计算机病毒是一种自己不能执行的寄生虫代码,它通常附着在其他看起来无害的程序中,通过自我繁殖并将其插入其他的程序中以执行恶意的代码或指令。

它也是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够迅速传播,感染到其他系统和程序。

发展阶段:①早期病毒的产生②DOS病毒阶段③Windows平台阶段④网络病毒阶段⑤病毒发展的未来趋势20.简述计算机病毒的特征与种类。

答:①可执行性②传染性③潜伏性④隐蔽性⑤破坏性⑥不可预见性⑦夺取系统控制权种类:1.按病毒的传染方式:①引导型病毒②文件型病毒③复合型病毒2.按病毒的破坏程度:①良性病毒②恶性病毒3.按病毒的算法分类:①伴随性病毒②蠕虫型病毒③寄生型病毒④变型病毒4.按病毒的链接方式:①源码型病毒②入侵型病毒③操作系统型病毒④外壳型病毒21.简述计算机病毒防护策略的发展趋势。

答:针对病毒流行的发展趋势,需要通过构建完整的病毒防护策略对计算机网络进行防护。

传统的防护策略包括:①基于点的保护战略②被动式保护战略新防护策略包括:①多层次保护策略②集中式管理策略③病毒爆发预防策略。

22.黑客攻击的阶段有哪些?答:①信息收集②系统安全弱点的探测③网络攻击23.安全口令的设置原则有哪些?答:①设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合。

②口令的长度至少8位,不要将口令写下来。

③不要将口令存于终端功能键或调制解调器的字段串存储器中。

④不要选取显而易见的信息作口令。

⑤不要让人知道,不要让人看见自己在输入口令。

⑥不要交替使用两个口令。

⑦不要在不同系统上使用同一个口令。

⑧定期更改口令。

24.端口扫描的原理是什么?其扫描分为哪几类?答:扫描器通常利用TCP/IP协议的特性,通过一定的技巧进行扫描,达到隐藏自己不被防火墙过滤掉的目的。

TCP数据包的包头有6位,分别为FIN,SYN,PSH,ACK,URG。

其中FIN用来释放一个连接;SYN位用来建立一个连接,如果SYN=1而ACK=0则表示该数据包为连接请求,如果SYN=1而ACK=1则表示接受连接;RST用来重置一个连接一般情况下,如果TCP收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包,当得到了一个设置了RST的TCP数据包时,通常说明系统出现一些问题;PSH数据的接受者被友好的提示将收到的数据直接交给应用程序;ACK位用来确定数据包是否被确认有效;URG为紧急数据标志,如果它为1,表示本数据包含紧急数据,此时紧急数据指针有效。

分类:①TCP connect()扫描②TCP SYN 扫描③TCP FIN扫描④IP段扫描⑤TCP 反向ident扫描⑥FIP返回扫描⑦UDP ICMP端口不能到达扫描⑧UDP recvfrom()和write ()扫描⑨ICMP echo扫描25.特洛伊木马的种类有哪些?答:①破坏型②密码发送型③远程访问型④键盘记录木马⑤DoS攻击木马⑥代理木马⑦FTP木马⑧程序杀手木马⑨反弹端口型木马26.网络站点的脆弱有哪些?答:①认证环节的薄弱性②系统易被监视性③易被欺骗性④有缺陷的局域网服务⑤复杂的设备和控制⑥主机的安全性无法估计27.简述Web站点的攻击手段及防范措施。

答:①DoS攻击.防范:需要在web服务器前架设可以防御Dos攻击的防火墙②SQL注入。

③Cookie欺骗④木马程序。

防范:可以通过防止程序的一些编写漏洞,SQL注入,数据泄露等方面来预防。

同时还可以通过windows的NTFS的安全权限功能,将对应的web主目录以及其他分别设置用户权限⑤CGI程序的安全性.防范:需要在编写CGI脚本时保证所有字符都是合法的。

另外服务器应对输入数据的长度有严格限制⑥Web欺骗⑦Java与javaScript攻击。

防范:首先需要对浏览器的安全功能进行限制⑧ActiveX的安全性。

防范:需要对浏览器的安全功能进行限制,对未签名或不信任站点的控件安装前进行安全提示28.DNS站点收到的安全威胁主要有哪些?答:①跟踪内部网络拓扑信息②拒绝服务攻击③DNS欺骗④重定向29.简述操作系统安全性的设计原则与一般结构。

答:设计原则:①最小特权②机制的经济性③开放系统设计④完备的存取控制机制⑤基于“允许”的设计原则⑥权限分离⑦避免信息流的潜在通道⑧方便使用一般结构:30.说明数据库安全所面临的威胁。

相关文档
最新文档