信息安全期末考试题
信息安全期末试卷

信息安全期末试卷一、选择题1.网页恶意代码通常利用()来实现植入并进行攻击。
(单选)A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击2.要安全浏览网页,不应该(单选)()。
A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能3.系统攻击不能实现(单选)()。
A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗4.常用的非对称密码算法有哪些?()A. ElGamal算法B. 数据加密标准C. 椭圆曲线密码算法D. RSA公钥加密算法5.信息安全面临哪些威胁?()A. 信息间谍B. 网络黑客C. 计算机病毒D. 信息系统的脆弱性6.恶意代码传播速度最快、最广的途径是(单选)()。
A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过光盘复制来传播文件时D. 通过网络来传播文件时7.关于特洛伊木马程序,下列说法不正确的是(单选)()。
A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序8.计算机病毒是(单选)()。
A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码9.黑客主要用社会工程学来(单选)()。
A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令10.以下不是木马程序具有的特征是()。
A. 感染性B. 欺骗性C. 隐蔽性D. 繁殖性11.防范XSS攻击的措施是()。
A. 应尽量手工输入URL地址B. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C. 不要随意点击别人留在论坛留言板里的链接D. 不要打开来历不明的邮件、邮件附件、帖子等12.计算机感染恶意代码的现象有()。
信息安全期末试卷及答案

信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪个算法通常用于生成摘要?A. SHA-256B. MD5C. RSAD. DSA答案:A4. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. XSSD. 社会工程学答案:B5. 以下哪种安全协议用于保障互联网通信的安全?A. SSLB. PGPC. IPSecD. SSH答案:C6. 以下哪项不是我国《网络安全法》规定的信息安全义务?A. 信息安全保护义务B. 信息安全事件报告义务C. 信息安全应急响应义务D. 信息安全培训义务答案:D7. 在以下哪种情况下,不需要进行安全审计?A. 系统升级B. 系统故障C. 系统遭受攻击D. 系统正常运行答案:D8. 以下哪种安全防护手段属于物理安全?A. 防火墙B. 杀毒软件C. 安全审计D. 门禁系统答案:D9. 以下哪种加密算法适用于保护大量数据的传输?A. DESB. RSAC. AESD. 3DES答案:C10. 以下哪种安全威胁属于内部威胁?A. 黑客攻击B. 病毒感染C. 员工泄露D. 网络钓鱼答案:C二、填空题(每题2分,共20分)1. 信息安全主要包括____、____、____和____四个方面。
答案:机密性、完整性、可用性、可靠性2. 对称加密算法的加密和解密使用____密钥。
答案:相同3. 在数字签名中,发送方使用____算法生成摘要,并将其与原文一起发送给接收方。
答案:哈希4. 信息安全事件分为____、____、____和____四个等级。
答案:一般、较大、重大、特别重大5. 我国《网络安全法》规定,网络运营者应当采取____、____、____等措施,保障网络安全。
中职《信息安全技术》期末考试试题+答案

中职《信息安全技术》期末考试试题+答案一、选择题(每题2分,共40分)1. 以下哪一项不属于信息安全的基本要素?A. 可靠性B. 保密性C. 可用性D. 可控性答案:A2. 下列哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B4. 数字签名技术中,用于验证签名真实性的算法是?A. RSAB. SHAC. MD5D. HMAC答案:A5. 以下哪种网络攻击手段属于欺骗攻击?A. SQL注入B. DDoS攻击C. IP欺骗D. 木马攻击答案:C6. 以下哪一种网络设备主要用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙答案:C7. 以下哪一项不属于操作系统安全策略?A. 用户权限管理B. 文件加密C. 安全审计D. 网络隔离答案:D8. 以下哪种安全协议用于保障Web浏览器的安全?A. SSLB. TLSC. SETD. PGP答案:A9. 以下哪种安全机制可以防止网络中的数据被非法篡改?A. 数字签名B. 认证码C. 加密D. 数字摘要10. 以下哪种网络攻击方式属于网络钓鱼攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 电子邮件欺骗答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______、______和______。
答案:保密性、完整性、可用性、可控性2. 在对称加密算法中,加密和解密使用的是______密钥。
答案:相同3. 数字签名技术主要基于______加密算法。
答案:非对称4. 计算机病毒的传播途径主要有______、______、______和______。
答案:网络、移动存储设备、电子邮件、即时通讯5. 防火墙的主要功能包括______、______、______和______。
信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。
信息安全期末考试题库及答案

题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.简述网络安全的含义。
答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。
2.网络安全的目标有哪些。
答:机密性,完整性,可用性,抗否认性,可控性,真实性3.简述网络安全的研究内容有哪些。
答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。
其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和研究;防御技术研究则包括防火墙技术,技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。
4.常见网络存在的安全威胁有哪些?请简要回答。
答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。
5.简述网络安全威胁存在的原因。
答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的管理机构和统一的政策⑤应用服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来自内部网用户的安全威胁⑧网络病毒和电子邮件病毒。
6.简述密码学的发展阶段。
答:密码学的发展可以分为两个阶段。
第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和放破译。
第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。
7.常见的密码分析攻击类型有哪些?答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。
8.简述端一端加密与链路加密和节点加密相加其所不具有的优点。
答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活④端一端加密所需的密钥数量远大于链路加密。
9公钥密码体制的优点有哪些?答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。
②的安全性基于大数分解的困难性。
③公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。
10.什么是认证中心?电子商务的交易过程中为什么必须设定?答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。
它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。
它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证。
证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和发展的基础。
11.简述在密码管理方面的作用有哪些?答:①自身密钥的产生、存储、备份/恢复、归纳和销毁。
②提供密钥生成和分发服务。
③确定客户密钥生存周期,实施密钥吊销和更新管理。
④为安全加密通信提供安全密钥管理服务。
⑤提供密钥托管和密钥恢复服务⑥其他密钥生成和管理,密码运算功能12.电子商务认证中心的安全结构包括哪些内容?答:①物理与环境安全②网络安全③应用业务系统与数据安全④人员安全与日常操作管理⑤系统连续性管理13.防火墙的基本功能有哪些?答:①防火墙能够强化安全策略,通过对数据包进行检查,保护内部网络上脆弱的服务。
②防火墙能够对网络进行监控,有效地审计和记录内、外部网络上的活动。
③防火墙可以通过网络地址转换功能方便地部署内部网络的地址。
④可以集中安全性。
⑤隔离不同网络,防止内部信息的外泄。
14.简述防火墙的不足之处。
答:①防火墙不能防备全部网络的安全问题②防火墙不能防范已感染了病毒的文件和软件在网络上进行传送③由于防火墙的存在,限制了一些有用的网络服务④防火墙无法防范通过防火墙意外的其他途径的攻击⑤可用性和可靠性15.防火墙的主要技术有哪几种?答:包过滤技术,代理技术,电路级网关和状态包检查技术16.简述包过滤型防火墙的优缺点。
答:优点:①处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。
②实现包过滤几乎不再需要费用(或极少的费用),因为这些特点都包含在标准的路由器软件中。
③包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件。
缺点:①防火墙的维护比较困难,定义数据包过滤器比较复杂。
②只能阻止一种类型的欺骗。
③任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。
④一些包过滤网关不支持有效的用户认证。
⑤不可能提供有用的日志。
⑥随着过滤器数目的增加,路由器的吞吐量会下降。
⑦包过滤器无法对网络上流动的信息提供全面的控制。
⑧允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。
17.什么叫入侵检测系统?入侵检测系统的主要功能有哪些?答:入侵检测系统是一种能够通过分析系统安全相关数据来检测入侵活动的系统。
功能:①监测并分析用户和系统的活动②核查系统配置和漏洞③评估系统关键资源和数据文件的完整性④识别已知的攻击行为⑤统计分析异常行为⑥对操作系统进行日志管理,并识别违反安全策略的用户活动18.基于主机的入侵检测系统和基于网络的入侵网络系统各有哪些优势和不足?答:基于主机的入侵检测系统的优点:①检测准确度较高②可以检测到没有明显行为特征的入侵③能够对不同的操作系统进行有针对性的检测④成本较低⑤不会因网络流量影响性能⑥适于加密和交换环境。
不足:①实时性较差②无法检测数据包的全部③检测效果取决于日志系统④占用主机资源⑤隐蔽性较差⑥如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用基于网络的入侵检测系统的优点:①可以提供实时的网络行为检测②可以同时保护多台网络主机③具有良好的隐蔽性④有效保护入侵证据⑤不影响被保护主机的性能。
不足:①防入侵欺骗的能力通常较差②在交换式网络环境中难以配置③检测性能受硬件条件限制④不能处理加密后的数据19.什么是计算机病毒?计算机病毒的发展过程有哪些阶段?答:计算机病毒是一种自己不能执行的寄生虫代码,它通常附着在其他看起来无害的程序中,通过自我繁殖并将其插入其他的程序中以执行恶意的代码或指令。
它也是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够迅速传播,感染到其他系统和程序。
发展阶段:①早期病毒的产生②病毒阶段③平台阶段④网络病毒阶段⑤病毒发展的未来趋势20.简述计算机病毒的特征与种类。
答:①可执行性②传染性③潜伏性④隐蔽性⑤破坏性⑥不可预见性⑦夺取系统控制权种类:1.按病毒的传染方式:①引导型病毒②文件型病毒③复合型病毒2.按病毒的破坏程度:①良性病毒②恶性病毒3.按病毒的算法分类:①伴随性病毒②蠕虫型病毒③寄生型病毒④变型病毒 4.按病毒的链接方式:①源码型病毒②入侵型病毒③操作系统型病毒④外壳型病毒21.简述计算机病毒防护策略的发展趋势。
答:针对病毒流行的发展趋势,需要通过构建完整的病毒防护策略对计算机网络进行防护。
传统的防护策略包括:①基于点的保护战略②被动式保护战略新防护策略包括:①多层次保护策略②集中式管理策略③病毒爆发预防策略。
22.黑客攻击的阶段有哪些?答:①信息收集②系统安全弱点的探测③网络攻击23.安全口令的设置原则有哪些?答:①设置的口令尽可能复杂,口令至少包含字母、数字和标点符号、一些其他的字符组合。
②口令的长度至少8位,不要将口令写下来。
③不要将口令存于终端功能键或调制解调器的字段串存储器中。
④不要选取显而易见的信息作口令。
⑤不要让人知道,不要让人看见自己在输入口令。
⑥不要交替使用两个口令。
⑦不要在不同系统上使用同一个口令。
⑧定期更改口令。
24.端口扫描的原理是什么?其扫描分为哪几类?答:扫描器通常利用协议的特性,通过一定的技巧进行扫描,达到隐藏自己不被防火墙过滤掉的目的。
数据包的包头有6位,分别为,。
其中用来释放一个连接;位用来建立一个连接,如果1而0则表示该数据包为连接请求,如果1而1则表示接受连接;用来重置一个连接一般情况下,如果收到的一个分段明显不是属于该主机上的任何一个连接,则向远端发送一个复位包,当得到了一个设置了的数据包时,通常说明系统出现一些问题;数据的接受者被友好的提示将收到的数据直接交给应用程序;位用来确定数据包是否被确认有效;为紧急数据标志,如果它为1,表示本数据包含紧急数据,此时紧急数据指针有效。
分类:①()扫描②扫描③扫描④段扫描⑤反向扫描⑥返回扫描⑦端口不能到达扫描⑧()和()扫描⑨扫描25.特洛伊木马的种类有哪些?答:①破坏型②密码发送型③远程访问型④键盘记录木马⑤攻击木马⑥代理木马⑦木马⑧程序杀手木马⑨反弹端口型木马26.网络站点的脆弱有哪些?答:①认证环节的薄弱性②系统易被监视性③易被欺骗性④有缺陷的局域网服务⑤复杂的设备和控制⑥主机的安全性无法估计27.简述站点的攻击手段及防范措施。
答:①攻击.防范:需要在服务器前架设可以防御攻击的防火墙②注入。
③欺骗④木马程序。
防范:可以通过防止程序的一些编写漏洞,注入,数据泄露等方面来预防。
同时还可以通过的的安全权限功能,将对应的主目录以及其他分别设置用户权限⑤程序的安全性.防范:需要在编写脚本时保证所有字符都是合法的。
另外服务器应对输入数据的长度有严格限制⑥欺骗⑦与攻击。
防范:首先需要对浏览器的安全功能进行限制⑧的安全性。
防范:需要对浏览器的安全功能进行限制,对未签名或不信任站点的控件安装前进行安全提示28站点收到的安全威胁主要有哪些?答:①跟踪内部网络拓扑信息②拒绝服务攻击③欺骗④重定向29.简述操作系统安全性的设计原则与一般结构。
答:设计原则:①最小特权②机制的经济性③开放系统设计④完备的存取控制机制⑤基于“允许”的设计原则⑥权限分离⑦避免信息流的潜在通道⑧方便使用一般结构:30.说明数据库安全所面临的威胁。
简述数据库系统的安全性要求。
答:威胁:①数据纂改②数据损坏③数据窃取安全性要求:①数据库的完整性②元素的完整性③可审计性④访问控制⑤用户认证⑥高可用性⑦安全性与可靠性问题⑧多层数据库系统的安全31.简述电子交易的基本流程和步骤。
答:①消费者向银行提领电子现金。
②银行在验证了消费者的身份后,对消费者的真实账户作扣款动作,并将等值的电子现金存入消费者的电子钱包。
③当消费者透过浏览器连接到网络商店观看商品并决定要购买某项商品时,他按下了“购买”键,商店端的软件就会将此商品的订单给予消费者的电子钱包软件。