计算机安全技术
发布日期:2013-11-12 点击次数:2789
内容提要:
计算机安全技术页(内部资料 严禁外泄)
单选、多选、填空 联系人 许老师 QQ530515000 电话15543529056 QQ 530515000
1、网络安全的基本属性是机密性、机密性、完整性
2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序
3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点
4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。
5、密码学的目的是研究数据保密
6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护
7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。
8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理
9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。
10、对攻击可能性的分析在很大程度上带有主观性
11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全
12、在安全策略中一般包含目的、范围、责任等三个方面。
13、对访问控制影响不大的是主体与客体的类型
14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证
15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。
16、选择开发策略的次序,取决于评估阶段对风险的识别
17、评估是通过风险管理计划来完成的。
18、安全培训是对员工提供必要的安全知识和信息的机制。
19、身份鉴别是用于确定所声明的身份的有效性。
20、据保密性安全服务的基础是加密机制
21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。
22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏
23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层
24、一个报文的端到端传递由OSI模型的传输层负责处理。
25、如果网络协议定义数据的传输率是100Mbps,这是定时
26、网络协议的关键成分是语法、语义、定时
27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层
28、用于实现身份鉴别的安全机制是加密机制和数字签名机制
29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证
30、不属于网络协议中包含的关键成分的是层次结构
31、SSL、S-HTTP属于WEB中使用的安全协议
32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构
33、Internet接入的方案不包括NETBEUI接入
34、服务中,Internet不提供的服务有远程控制协议
35、为了降低风险,不建议使用的Internet服务是FTP服务
36、服务中,Internet提供的服务有Web服务
37、分组过滤型防火墙原理上是基于网络层进行分析的技术。
38、关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低
39、多线接入多个ISP需要特别注意的问题有ISP的选择
40、为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:需要ISP具有边界网关协议BGP知识、连接物理路由的冗余 、编址方案。
41、电路级网关也被称为线路级网关,它工作在会话层
42、防火墙是一种逻辑隔离部件。
43、防火墙最基本的功能是访问控制功能
44、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙
45、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。
46、双重突主主机系统结构是比较简单的,它连接内部网络和外部网络
47、被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。
48、堡垒主机位于内部网络的最外层
49、按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。
50、有关数据包过滤局限性描述正确的是有些协议不适合包过滤
51、有关TCP连接建立和断开的描述不正确的是TCP连接过程中客户端和服务端的状态没有区别
52、密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码。
53、病毒或后门攻击技术主要是漏洞攻击技术和社会工程学攻击技术的综合应用。
54、查找防火墙最简便的方法是对特写的默认端口执行扫描
55、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。
56、边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。
57、扫描采用的主要技术不包括窃取
58、黑客为了达到“踩点”的目的,通常采用的技术不包括棋标获取
59、黑客在真正入侵系统之前,通常都不会先进行窃取工作。
60、从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低
61、主机文件检测的检测对象不包括数据库日志
62、关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制
63、关于基于网络的入侵检测系统的特点的说明正确的是在交换式网络环境中难以配置
64、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
65、关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理
66、目前病毒识别主要采用特征判定技术,行为判定技术。
67、传染条件的判断就是检测被攻击对象是否存在感染标记
68、计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。
69、在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
70、关于计算机病毒特征的描述不正确的是单态性
71、不属于“不感染的依附性恶意代码”的是点滴器
72、恶意代码可以按照两种标准,从两种角度直交分类。
73、属于“不感染的独立性恶意代码”的是繁殖器
74、对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标
75、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测
76、技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保住组织信息资产的计算机系统完整性、网络系统可用性、应用程序机密性
77、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性
78、不属于内部攻击的是拒绝服务
79、关于企业网络信息系统的口令的选择与变量需求描述不准确的是用户口令必须包含至少5个字母、数字字符
80、企业的网络基础设施是企业的信息高速公路,它包括内部系统,外部系统
81、控制的主机目标是保护组织信息资产的可用性、完整性、可用性
82、全监控是维持计算机环境安全的关键。
83、安全模型的核心组成是风险评估,信息分类处理。
84安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程
85、密钥管理是对称密钥技术安全性的关键因素。
86、所有信息安全管理活动都应该在统一的策略指导下进行。
87、信息安全管理的对象从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。
88、不属于信息安全管理的具体对象的是风险
89、信息安全管理策略的制定要依据风险评估的结果。
90、安全管理是以管理对象的安全为任务的和目标的管理。
91、信息安全管理的任务是达到信息系统所需的安全级别。
92、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
93、说法错误的是安全问题是静态的
94、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。
95、系统安全最大的威胁来源是操作中人为的疏忽行为
96、现有的著作权保护法对于当前的计算机领域来说需要完善
97、口令中不容易被破解的是3h6p! x$ # zc
98、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)
99、反病毒技术的重点是阻止病毒取得系统控制权
100、蠕虫病毒发作的时候占用的系统资源是内存
101、设C代表密文,P代表明文,K是密钥 ,则加密算法实质上要完成的函数运算是C=F(P,K)
102、RSA的密钥选取时,其中p和q必须是都是质数
103、DES是一种分组密码,有效密码是56位,其明文是64位
104、恺撒密码的密钥K=4,设明文为CAT,密文是什么GEX
105、在数据分级的安全系统中,用户I只能修改和它级别一样的数据
106、关键字约束要求一个表中的主关键字必须唯一
107、GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权
108、SQL server命令:DUMP TRANSACTION的功能是备份日志
109、下面软件中不能用作浏览器的软件是SANTAN
110、使用网络监听工具可以实现的功能有截获用户口令
111、电子邮件系统中,用于用户端发信和收信的程序叫做用户代理
112、在IP包内无法看到的部分是MAC地址
113、一般情况下,WEB服务器在网络中不能存在的位置是路由器之上
114、与电子邮件无关的协议是RTP
115、在数据加密中,只有用下穷举法算法才能得到密钥,这样的加密算法才能算得上强壮的
116、描述不正确的是ROM只能读取
117、恺撒密码的密钥K=4,设明文为ATB,密文是EDF
118、V、DES是一种分组密码,密码的有效位是56位
119、对ROM描述不正确的是可读写
120、防火墙的访问控制类型属于初始保护
121、口令中不容易被破解的是)(*&&^ x$ # zc
122、恺撒密码的密钥K=3,设明文为CAT,密文是FDW
123、以下属于“不破坏文件的恶意代码”的是蠕虫
124、活锁指永远处于等待状态的事务有1个
125、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙
126、关键字约束要求一个表中的关键字不确定
127、恺撒密码的密钥K=2,设明文为CAT,密文是ECB
128、关于计算机病毒特征的描述不正确的是单态性
129、下面对参与死锁的事务的数量描述正确的是两个或两个以上
名词解释、简答题
1、计算机病毒
指编制或者在计算机程序中手稿的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2、DES:是一种分组密码,是两种基本的加密级块替代和换位的结合。它通过16次的替代和换位一,使密码分析者无法获得该算法一般特性以外更多的信息。
3、防火墙:是在两个网络之间执行访问控制策略的系统,硬件和软件,目的是保护网络不被可疑人侵扰。
4、包过滤:通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。
5、包过滤器:又称为筛选路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将它丢弃。
6、漏洞:是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
7、RAS:是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术。
8、计算机故障:是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。
9、计算机的安全保密:指计算机系统的硬件、软件人、数据受到保护,不因、偶然的或恶意的原因而被破坏、更改、显露,保证系统能正常连续运行。
10、专用密钥加密法:它具有对称性,即加密密钥也是解密密钥。
11、计算机应用模式主要经历的三个阶段
主机计算 分布式客房机/服务器计算 网络计算
12、计算机系统的安全需求
保密性 安全性 完整性 服务可用性 有效性和合法性 信息流保护
13、计算机的可靠:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率
15、计算机的安全性
指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
16、计算机故障按影响范围分为局部性和全局性
按相互程序又可将其分为独立型和相关型故障
按持续时间可分为暂时性、永久性、边缘性故障
按界面可分为硬件、软件、机械、人为故障
17、计算机故障的检测原则:先软后硬原则 先外设后主机、先电源拍负载、先一般后特殊、先公用后专用 先简单后复杂
18、计算机故障的检测方法:原理分析法 诊断程序测试法 直接观察法 拔插法 交换法 比较法
19、计算机的运行速度快慢取决于四个方面
CPU的速度 硬盘的存取速度 时钟频率 数据总线的传输速度
20、CPU的主要功能是执行程序指令,完成各种运算和控制功能
21、RAM是随机存储器,可读写,但一旦电源关闭,数据将会全部丢失
22、ROM是只读存储器,用来存储基本程序,关机或掉电都不会使其中的内容丢失。
23、分辨率:是指能显示的像素数目,像素越多,画面就越清晰。
24、点间距:指像素之间的距离
25、硬盘的性能指标:盘径、接口类型、磁头数、柱面数、每磁道扇区数、数据传输率、转速、电源、重量
26、计算机安全保密
计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、理发、显露,保证系统能正常连续运行。
27、计算机软件安全涉及的范围
软件本身的安全保密 数据的安全保密 系统运行的安全保密
28、计算机软件安全技术措施
非技术性措施:制定法律、法规、加强管理
技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密
29、计算机系统分为硬件部分和软件部分
30、软件安全保密技术有防拷贝加密技术、防表态分析、防动态跟踪技术
31、软件存在不可靠问题的原因
计算机软件是人工产品
软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错
至今尚无一套完善的程序正确验证方法和工具
32、软件的可靠性
指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率
33、计算机系统运行中所发生的错误按产生的原因分为设计错误、数据错误和硬件失效。
34、计算机软故障的分类
操作系统版本不兼容 系统配置错误 硬盘设置不当 使用操作不当 病毒感染 安装新设备引起冲突 硬件不兼容
35、计算机病毒的特点
刻意编写人为破坏 自我复制能力 夺取系统控制权 隐蔽性 潜伏性 不可预见性
36、使计算机病毒发作的条件
利用系统时钟提供的时间、利用病毒体自带的计数器、利用计算机执行的某些特定操作
37、计算机病毒按传染方式分为引导型、文件型、混合型病毒
计算机病毒按连接方式分为源码型、入侵型、操作系统型、外壳型病毒
38、计算机病毒结构
引导部分 病毒初始化部分,随着宿主程序的执行而进入内存
传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过
表现部分 病毒程序破坏系统时表现出的特定现象
39、宏病毒
利用软件所支持的宏命令编写成的具有、传染能力的宏。
40、宏病毒特征
宏病毒会感染.DOC文档和.DOT模板文件
宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时满打满算宏病毒
宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作
宏病毒中总是含有对文档读写操作的宏命令
宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容
41、现代计算机病毒流行特征
攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种
42、病毒如何实现隐蔽性:避开修改中断向量值、请求在内存的佥身份、维持宿主程序的外部特性、不使用明显的感染标志
43、杀毒软件技术
病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序
内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒、完整性检查器、行为监视器
44、病毒预防
开发并完善高安全的操作系统
建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质
预防病毒比杀毒更能有效的保护计算机系统
消灭传染源
尽是避免用软盘启动计算机
使用完软盘后立即将其从软盘驱动器中取出
安装有效的防毒软件或硬件
45、病毒免疫的方法
建立程序的特征值档案、严格内存管理、中断向量管理
46、CIH病毒不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS芯片的系统程序
47、为了防止密码分析,可采用的运行机制
强壮的加密算法
动态会话密钥
保护关键真实性钥
48、基于密码技术的访问控制的类型
初始保护-只在入口处检查存取控制权限(防火墙)
持续保护-指在网络中的入口及数据传输过程中都受到存取权限的检查
49、明文:信息的原始形式(记作P)
密文:明文经过变换加密后的形式(记作C)
加密:由明文变成密文的过程称为加密(记作E)由加密算法实现
解密:将密文变成明文的过程(记作D)由解密算法来实现
密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)
50、数据库的特性
多用户 、高可用性、频繁的更新 、大文件
51、数据库的安全特性
数据的独立性,数据安全性、数据的完整性 并发控制、故障恢复
52、数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复
53、死锁与活锁
活锁指某一个事务永远处于等待状态
死锁指两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁
54、时标技术
是避免因出现数据不一致面造成的破坏数据库的完整性的一种方法
55、因特网的特点
是无中心的网间网,不提供保密服务、因特网可实现移动通信、多媒体通信等多种服务
因特网分为外部网和内部网、因特网的用户主体是个人
56、因特网服务的安全隐患
电子邮件 、文件传输、远程登录、用户新闻、万维网
57、因特网安全问题及原因
薄弱的认证环节、系统的易被监视性、易被欺骗性、有缺陷的局域网服务和相互信任的主机
复杂的设备和控制无法估计主机的安全性Web站点的风险类型、Web服务器的信息被破译
Web上的文件被未经授权的个人访问、当远程用户向服务器传输信息时,交易被截获
系统中的BUG,使得黑客可以远程对Web服务器发出指令
当用CGI脚本编写的程序直接操作命令会给主机系统造成危险
58、黑客攻击的三个阶段
信息收集、系统安全弱点的探测、网络攻击
59、防火墙的功能
所有进出网络的通信流都应该通过防火墙、所有安全无害防火墙的通信流必须有安全策略和计划的确认和授权理论上说,防火墙是穿不透的。
60、选择防火墙时,应该考虑的问题
一个好的防火墙应该是一个整体网络的保护者
一个好的防火墙必须能弥补其他操作系统不足
一个好的防火墙应该为使用者提供不同平台的选择
一个好的防火墙应能向使用者提供完善的售后服务
计算机安全技术应用题
1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。
FHJLGIKM
1、 采用替代密码算法中的凯撒密码方法,密文C=“ACEGBDFH”,密钥K=3,求明文P。
XZBDYACE
2、 采用替代密码算法中的维吉尼亚密码方法,明文P=“HEADVIGENERE”,密钥K=KEY,求密文C。RIYNZGSKLOVC
3、 采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。
HEADVIGENERE
5、在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。
C=s[Rue]mod n
=5[RU7]mod 143
=47
6、在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。
C=s[Rue]mod n
=14[RU3]mod 143
=49
7、在DES算法中,已知S6的输入为101010,S6(0,6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。
b1b6=2
b2b3b4b5=5
s6(2,5)=4
s6的输出为0100
8、RSA算法中:P=17,Q=13,E=7,求公开密钥及秘密密钥
n=p*q=221
z=(p-1)*(q-1)=192
d*e=1 mod z
1=d*e-192*k
因e=7,则192=7*27+3
192*2=7*27*2+6=7*27*2+7-1
192*2=7*(27*2+1)-1
1=7*55+192*(-2)
D=55
8、RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥
n=p*q=55
z=(p-1)*(q-1)=40
d*e=1 mod z
1=d*e-40*k
因e=3,则40=3*13+1
40*2=3*13*2+2=3*13*2+3-1
40*2=3*(13*2+1)-1
1=3*27+40*(-2)
D=27
公开密钥为(55,3),秘密密钥为(55,27)
9、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C。
VSDINXWKUSGD
10、在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。
b1b6=3
b2b3b4b5=5
s6(3,5)=12
s6的输出为1100
11、在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,5)=15,计算S6的输出。
b1b6=3
b2b3b4b5=5
s6(3,5)=15
s6的输出为1111
12、采用替代密码算法中的维吉尼亚密码方法,密文C=“VSDINXWKUSGD”,密钥K=KEY,求明文P。
COMPUTERBOOK
13、在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。
C=s[Rue]mod n
=11[RU7]mod 221
=54
一、选择题
1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)
2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
3、计算机信息系统安全管理不包括(事前检查)
4、以下技术用在局域网中的是SDH
5、负责发布Internet的标准的组织是(IETF)
6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)
7、以下关于DOS攻击的描述,正确的是(C)
A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)
9、严格的口令策略不包括(D)
A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令D.用户可以设置空口令
10、下面属于操作系统中的日志记录功能的是(D)
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)
12、求职信(Klez)病毒传播的途径是(邮件)
13、VPN是指(虚拟的专用网络)
15、由引擎上传中心的信息是(B)
A.原始数据B.事件C.规则D.警告
16、数字签名的主要采取关键技术是(.摘要、摘要的对比)
17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)
18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)
A.产品和技术,要通过管理的组织职能才能发挥最好的作用
B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C.信息安全技术可以解决所有信息安全问题,管理无关紧要
D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)
20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)
21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)
22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)
A.逻辑运算部件B.自动识别控制方式
C.程序存储方式D.多总线结构方式
23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
24、计算机信息系统资产价值分类(C)
A.由信息和计算机信息系统的完整性、可用性、不可否认性确定
B.由信息和计算机信息系统的保密性、完整性、不可否认性确定
C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
D.由信息和计算机信息系统所属部门的重要程度确定
25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)
26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性
27、安全员应具备的条件不包括:具有大本以上学历
28、以下哪种技术用来描述异步传输模式(ATM)?信元交换
29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路
30、IP地址被封装在哪一层的头标里?网络层
31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
32、以下哪些协议不是应用层通信协议?HDLC,FDDI
33、下面哪些系统属于Web服务器Apache
34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问
35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令
36、商业间谍攻击计算机系统的主要目的是窃取商业信息
37、NMAP是扫描工具
38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_
39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表
40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统
41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等
42、集中监控的分布式部署结构主要包括树型结构和网状结构
43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性
44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护
45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动
46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程
26、我国信息安全标准化组织是信息安全标准化委员会
47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计
48、网络攻击的种类物理攻击,语法攻击,语义攻击
49、安全员的职责不包括:查处计算机违法犯罪案件
50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用
51、OSI网络参考模型中第七层协议的名称是应用层
52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁
53、操作系统的作用不包括提供软件开发功能
54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统
55、操作系统中,WindowsXP不属于网络操作系统
56、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏
洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必
要的安全配置
57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏
58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位
59、计算机病毒不能够保护版权
60、宏病毒不感染以下类型的文件EXE
61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道
62、网络管理中故障管理通常包括监视、响应、诊断管理
63、网络监控目前的主要不足之一是监强控弱
64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者
65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估
66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进
68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护
69、等级保护五级的安全功能要素增加了可信恢复
70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层
71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击
72、1995年之后信息网络安全问题就是风险管理
73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理
74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP
75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层
76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的
77、更高的网络带宽不是IPv6的目标。
78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层
79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统
80、下面哪个操作系统提供分布式安全控制机制.WindowsNT
81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件
82、红色代码是蠕虫病毒
83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击
84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET
85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开
86、双宿主机通常有2个网络接口
87、由中心下传引擎的信息是控制与策略
88、PKI体系所遵循的国际标准是ISOX.509
89、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息
90、信息安全管理国际标准是.ISO17799
91、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么
来确定组织结构如部门、所在地域、信息资产的特点
92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切
93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等
级
94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性
95、风险评估的三个要素资产,威胁和脆弱性
96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术
97、Internet组织中负责地址、号码的分配的组织是IANA
98、数据链路层的数据单元一般称为:帧(Frame)
99、Internet面临的挑战中,Internet速度太慢是错误的
100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误
101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的
102、FreeBSD是Unix操作系统
103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能
104、WindowsNT操作系统符合C2级安全标准.
105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对
安全问题考虑不周,而造成了现在很多软件的安全漏洞
106、邮件炸弹攻击主要是添满被攻击者邮箱
107、计算机病毒的特点不包括可移植性
108、网页病毒主要通过以下途径传播网络浏览
109、VLAN划分可以基于端口、MAC、策略、协议进行
110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管
理
111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测
112、SSL是应用层加密协议
113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求
114、关于信息资产价值的说法,购买时的价值描述不正确
115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工
116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作
用是有章可循,有据可查
117、信息安全的金三角保密性,完整性和可获得性
118、信息网络安全(风险)评估的方法定性评估与定量评估相结合
119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)
120、电子邮件使用那种协议?SMTP
121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的
122、关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量
123、WindowsNT的"域"控制机制不具备数据通讯的加密安全特性
124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理
125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC
126、上网浏览网页符合Web服务器的功能
127、DDOS攻击是利用中间代理进行攻击
128、传入我国的第一例计算机病毒是大麻病毒__
129、计算机病毒的主要组部分不包括运行部分
130、计算机病毒的主要来源不包括:计算机自动产生
131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题
132、包过滤型防火墙检查的是数据包的包头
133、代理服务器通常在应用层实现
134、IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库
135、常见的对称加密算法有DES、TripleDES、RC2、RC4
136、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本
137、信息安全风险管理应该基于可接受的成本采取相应的方法和措施
138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径
139、语义攻击利用的是信息内容的含义
140、最早研究计算机网络的目的是什么?共享计算资源
141、以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量
142、网络管理使用哪种协议?SNMP
143、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段
144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行
145、WindowsNT提供的分布式安全环境又被称为域(Domain)
146、下面情景符合即时消息服务的功能,用ICQ或QQ和朋友聊天
147、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击
148、文件型病毒的传播途径不包括系统引导
149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验
150、防火墙主要可以分为包过滤型、代理性、混合型
151、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在
1个安全区域中
152、网络管理的ISO-OSI定义包括5大管理功能
153、常见的摘要加密算法有MD5、SHA
154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全
155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等
156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略
157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心
158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性
159.等级保护三级的安全功能要素增加了强制访问控制、标记
160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证
161、计算机信息系统的运行安全不包括电磁信息泄漏
162、操作系统中,X-Windows不属于微软公司的Windows操作系统系列
163、以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求
164、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性
165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标
166、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的
167、HDLC,FDDI协议不是应用层通信协议
168、下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令
169、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行
170、网络监控目前的主要不足之一是监强控弱
171、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素
173、PKI体系所遵循的国际标准是ISOX.509
174、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件
175、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C
180、语义攻击利用的是信息内容的含义
181、网络管理使用SNMP协议
182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能
183、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中
184、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产
185、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心
186、严格的口令策略不包括用户可以设置空口令
187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能
188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确
189、操作系统中,WindowsXP不属于网络操作系统
190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道
191、关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的
192、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统
193、网页病毒主要通过网络浏览途径传播
194、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工
二填空题
1、社会工程学主要是利用说服或欺骗的方法方法来获得对信息系统的访问。
2、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
3.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度
4、关键字约束要求一个表中的主关键字必须唯一
5.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:商用密码6、全监控是维持计算机环境安全的关键
7NetWare是唯一符合C2级安全标准的分布式网络操作系统
8、信息安全管理的任务是达到信息系统所需的安全级别。
9.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的
10、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测
11、查找防火墙最简便的方法是对特写的默认端口执行粒度
12、公开密钥体系是维持计算机环境安全的关键
13.把计算机网络分为有线网和无线网的分类依据是网络的传输介质
14.网络监控的实施首要解决的问题是明确监控对象
15、电路级网关也被称为线路级网关,它工作在会话层
16、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行)
17、信息安全管理策略的制定要依据风险评估的结果。
18.在因特网的组织性顶级域名中,域名缩写COM是指商业系统
19.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制
20.权限控制的粒度通常可以分为网络、设备、系统和功能、数据表、记录、字段和具体数值
21.PKI是公开密钥体系
22.计算机故障安持续时间分暂时性故障、永久性故障和边缘性故障
23、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证认证
24、RSA的密钥选取时,其中p和q必须是都是质数
25、计算机病毒主要由潜伏机制、传染机制、表现机制等三种机制构成
26、系统安全最大的威胁来源是操作中人为的疏忽行为
27.代理型防火墙的主要特征是需要认证
28身份认证与权限控制是网络社会的管理基础
29关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个
30.DES是一种分组密码,迭代次数是16次
31、用于实现身份鉴别的安全机制是加密机制和数字签名机制
32、反病毒技术的重点是阻止病毒取得系统控制
33、传染条件的判断就是检测被攻击对象是否存在感染标记
34、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
35.目前因特网上计算机病毒传播的主要途径是电子邮件的附件
36.目前用户局域网内部区域划分通常通过Vlan划分
37.IDS(IntrusionDetectionSystem)就是入侵检测系统
38.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可制度
39.Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络
40.在计算机中,用来传送、存储、加工处理的信息表示形式是二进制码
41、网络协议的关键成分是语法、语义、定时
42、SSL、S-HTTP属于WEB中使用的安全协议
43、DES是一种分组密码,有效密码是56位,其明文是64位
44、关键字约束要求一个表中的主关键字必须唯一
45.CA的主要内容是签发机构对用户公钥的签名
46.数据的完整性包括数据的正确性、有效性和一致性
47.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为商用密码
48.在计算机中,运算器是用来进行算术和逻辑运算的部件
49、一个报文的端到端传递由OSI模型的传输层负责处理。
50、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。
51、查找防火墙最简便的方法是对特写的默认端口执行扫描
52、全监控是维持计算机环境安全的关键
53.把计算机网络分为有线网和无线网的分类依据是网络的传输介质
54.网络监控的实施首要解决的问题明确监控对象
55.NetWare是唯一符合C2级安全标准的分布式网络操作系统
56.在计算机中,运算器是用来进行算术和逻辑运算的部件
57、一个报文的端到端传递由OSI模型的传输层负责处理。
58、代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用
59、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。
60、信息安全管理的任务是达到信息系统所需的安全级别。
61.因特网上信息公告牌的英文名称缩写是BBS
62VPN的所采取的两项关键技术是认证与加密
63.身份认证需要解决的关键问题和主要作用是身份的确认、权利的控制
64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式
65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层
66、蠕虫病毒发作的时候占用的系统资源是内存
67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性
68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的
69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层
70、在安全策略中一般包含目的、范围、责任等三个方面。
71、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层
72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。
73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测
74.Word文档默认扩展名是DOC
75身份按工作分类通常以分组或角色划分
76我国的计算机信息系统实行等级保护制度
三、名词解释
1.热备份:热备份是在数据库的更新正在被写入的数据是进行的备份。
2、计算机可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率
3联动控制:所谓联动控制是从一点发现问题,而全面控制所控的全部网络
4.加密:由明文变成密文的过程称为加密(记作E)由加密算法实现。
5.行为监视器:行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。
6.计算机故障:是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。
7.明文:信息的原始形式(记作P)
8.包过滤防火墙:包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。
9、RAS:是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术
10、木马:是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令
11、漏洞:是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
12.计算机病毒免疫:就是通过一定的方法使计算机自身具有抵御计算机病毒感染的能力。
13、软件的可靠性:指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率
14.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)
15.冷备份:冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份
16、计算机的安全性:指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
17.密文::明文经过变换加密后的形式(记作C)
18、计算机的可靠性:指计算机在规定的条件下和规定的时间内完成规定功能的概率。
19、宏病毒:利用软件所支持的宏命令编写成的具有、传染能力的宏。
20解密:将密文变成明文的过程(记作D)由解密算法来实现
21计算机信息系统安全等级保护
是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。
22.计算机病毒
在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
23.行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。
24、计算机的安全性
指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。
25.冷备份:冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份
26、并发控制:允许多个用户并行操作数据库
四、简答
1、 计算机系统运行中所发生的错误按产生的原因分为:
设计错误、数据错误、硬件失效。
2.CDS引擎的基本工作流程是
原始数据读取、原始信息分析、事件产生、响应策略匹配、事件响应处理。
3宏病毒特征:
宏病毒会感染.DOC文档和.DOT模板文件
宏病毒是自动宏,通过自动宏病毒取得文档操作权,控制文件操作
宏病毒中总是含有对文档读写操作的宏命令
3.信息安全的持续改进应该考虑
1>分析和评价现状,识别改进区域
2>确定改进目标
3>选择解决办法
4>实施并测量目标是否实现
4什么是木马程序,木马程序常用的激活方式有哪些?
木马程序是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令。
木马程序常用的激活方式有
1>修改注册表中的
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值
2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”
3>修改文件关联
4>修改System.ini中的启动项
4.计算机病毒按连接方式分为:
源码型、入侵型、操作系统型、外壳型病毒
5、计算机软件安全技术措施:
非技术性措施:制定法律、法规、加强管理
技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密
6.数据库保护主要是:
指数据库的安全性、完整性、并发控制和数据库恢复
7.计算机病毒结构:
引导部分 病毒初始化部分,随着宿主程序的执行而进入内存
传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过
表现部分 病毒程序破坏系统时表现出的特定现象
8网络安全的防范措施主要有:
①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;
②控制访问权限; ③选用防火墙系统; ④设置网络口令;⑤数据加密。
7网络监控的主动性表现为:
及时发现、记录、报警、处理(1分
8互联网DNS欺骗(也称为挂马)的定义和原理是什么,防止DNS欺骗的方法有哪些?
定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
防范方法:
直接用IP访问重要的服务,这样至少可以避开DNS欺骗攻击。最根本的解决办法就是加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。
8有害数据通过在信息网络中的运行,主要产生的危害有
1>攻击国家政权,危害国家安全 2>破坏社会治安秩序 3>破坏计算机信息系统,造成经济的社会的巨大损失
8交换机与集线器在工作原理上的区别:
集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。
交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
8、计算机软件安全涉及的范围:
软件本身的安全保密 、数据的安全保密 、系统运行的安全保密。
9、软件安全保密技术有:
防拷贝加密技术、
防静态分析、
防动态跟踪技术
10数据库的安全特性包括:
数据的独立性、数据安全性、数据的完整性、并发控制、故障恢复
10.病毒免疫的方法:
建立程序的特征值档案、严格内存管理、中断向量管理
11典型的网络应用系统的组成部分:
A.Web服务器 ;B.数据库服务器 ;C.内部网用户 ;D.因特网用户 ;E防火墙
11.计算机案件的种类分为
1>计算机安全事故构成的行政案件
2>违反计算机信息系统安全保护法规、规章的规定构成的违法案件
3>非法侵入重要计算机信息系统,构成犯罪的案件
4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件
12.计算机故障的检测方法:
原理分析法、诊断程序测试法、直接观察法、拔插法、交换法、比较法
13病毒实现隐蔽性的方法:
避开修改中断向量值;请求在内存的佥身份; 维持宿主程序的外部特性; 不使用明显的感染标志;
14请给出病毒程序动态获取API入口地址的方法。
不允许内部网络和202.110.8.0进行通信.
2、请给出病毒程序动态获取API入口地址的方法。
病毒程序动态获取API入口地址的方法:
方法一:
编译链接的时候使用导入库,那么生成的PE文件中就包含导入表,这样程序执行时会由Windows装载器根据导入表中的信息来修正API调用语句中的地址;
方法二:
使用LoadLibrary函数动态装入某个DLL模块,并使用GetProcAddress函数从被装入的模块中获取API函数的地址
3.可能发生缓冲区溢出的语句:
strcpy(buffer,argv[1])
因为:
该语句没有读入数据的长度检查,当读入数据的长度大于定义的缓冲区的长度时就会发生缓冲区溢出。
13.使计算机病毒发作的条件
利用系统时钟提供的时间
利用病毒体自带的计数器
利用计算机执行的某些特定操作
14 IP包过滤规则一般基于部分的或全部的IP包信息,对于TCP可过滤的包头信息有:
(1)IP协议类型 (2)IP源地址 (3)IP目标地址 (4)IP选择域的内容 (5)TCP源端口号 (6)TCP目标端口号 (7)TCP ACK标识,
14 internet需要防范的三种基本进攻:
间谍:试图偷走敏感信息的黑客、入侵者和闯入者;
盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;
破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。
14.保持口令安全应注意:
不要将口令写出来
不要将口令存于终端功能键或调制解调器的字符串存储器中
不要选取显而易见的信息作为口令
不要让别人知道
不要交替使用两个口令
不要在不同的系统上使用相同的口令
不要让别人看到自己在输入口令
15.匿名FTP的安全漏洞:
(1)存在可写区域 (2)FTP软件允许用户访问所有系统文件 (3)配置FTP服务器时产生的错误可能允许对面干文件的访问
15软件存在不可靠问题的原因:
计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错;至今尚无一套完善的程序正确验证方法和工具
15给出如下常用dos网络命令的含义
1) ping 192.168.0.8 -t
2) Ipconfig/all
3) netstat -a
4) ARP -s 192.168.10.59 00-50-ff-6c-08-75
5) net config server /hidden:yes
6) net view
dos网络命令的含义
1)测试物理网络 ;
2)查看DNS、IP、Mac等信息 ;3)显示出你的计算机当前所开放的所有端口 ;4)捆绑IP和MAC地址,解决局域网内盗用IP ;5)在网络邻居上隐藏你的计算机 ;6)显示当前域或网络上的计算机上的列表
可能发生缓冲区溢出的语句:
strcpy(str, temp)
因为:
该语句没有读入数据的长度检查,当读入数据的长度大于定义的缓冲区的长度时就会发生缓冲区溢出。
15、计算机系统的安全需求
保密性 、安全性 、完整性 、服务可用性 、有效性和合法性 、信息流保护
16.为了防止密码分析,可采用的运行机制:
强壮的加密算法、动态会话密钥、保护关键真实性钥
16客户机与服务器建立TCP连接时,要经过三次握手,这三次发送的包中的控制字段分别是什么?简单叙述如何利用此特性进行下述网络管理:
(1) 在日常网络管理中如何监测与判断网络用户的上网活动行为?
(2) 如何扫描探测目的主机的开放端口?
客户机与服务器建立TCP连接时,要经过三次握手,这三次发送的包中的控制字段分别是SYN,SYN-ACK, ACK.
(1) 在日常网络管理中这样监测与判断网络用户的上网活动行为:
在日常网络管理中,可以借助数据包分析软件如wireshark、netxray、sniffer等对用户的上网行为进行检测和分析。我们可以在网关上进行,也可以设置镜像端口进行。此外也可以采用专门的硬件(比如fluke相关设备)进行改操作。
(2) 按如下方法扫描探测目的主机的开放端口:
对目的主机进行SYM扫描,可以查出目标主机上哪些端口是开放的,并且处于监听状态.入侵者发送一个SYN包,然口分析其响应。如果收到的响应是SYN/ACK包,说明此端口处于开放和监听状态,入侵者就可以发送一个RST包;如果收到的响应是RST/ACK包, 这说明该端口是关闭的。
17黑客攻击的三个阶段
信息收集;系统安全弱点的探测;网络攻击。
17.可信计算机安全评估标准分为:
D最低层 C1酌情安全保护 C2访问控制保护 B1带标签的安全保护 B2结构化防护 B3安全域级 A验证保护
18使计算机病毒发作的条件:
利用系统时钟提供的时间 ;利用病毒体自带的计数器 ;利用计算机执行的某些特定操作
18异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。
18.计算机故障的检测原则:
先软后硬原则、先外设后主机、先电源后负载、先一般后特殊、先公用后专用、先简单后复杂
19 RSA算法中:用于生成密钥的两个素数p=11,q=13,已知公钥e=17,求秘密密钥d?
n=p*q=11*13=143
计算欧拉指标函数(n)=(p-1)(q-1)=10*12=120
计算17对于120的乘逆
120=17*7+1
q1=7
b-1=0
b0=1
b1=-1*( b0)*( q1)+ b-1=-1*7*1=-7
所以私钥d=-7 mod (n )= -7 mod 120 =113
19.现代计算机病毒流行特征:
攻击对象趋于混合型
反跟踪技术
增强隐蔽性
加密技术处理
病毒体繁衍不同变种
20网络操作系统提供的安全保障:
验证(Authentication) ;授权(Authorization) ;数据保密性(Data Confidentiality) ;数据一致性(Data Integrity) ;数据的不可否认性(Data Nonrepudiation)
20防火墙应该具有以下功能:
所有进出网络的通信流都应该通过防火墙 ;所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权 ;理论上说,防火墙是穿不透的
20数据库的特性:
多用户、高可用性、频繁的更新、大文件。
21现代计算机病毒流行特征:
攻击对象趋于混合型;反跟踪技术 ;增强隐蔽性 ;加密技术处理 ;病毒体繁衍不同变种
21.杀毒软件技术:
病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序
内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒
完整性检查器
行为监视器
22.现代计算机病毒流行特征:
攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种
23、软件存在不可靠问题的原因
计算机软件是人工产品
软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错
至今尚无一套完善的程序正确验证方法和工具
24特洛伊程序代表了很高一级的危险,因为:
特洛伊程序难以被发现;许多情况,特洛伊程序实在二进制代码中发现的,难以阅读;特洛伊程序可用于许多机器中
24.宏病毒特征
宏病毒会感染.DOC文档和.DOT模板文件
宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时满打满算宏病毒
宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作
宏病毒中总是含有对文档读写操作的宏命令
宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容
25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为:
1.IP协议类型2.IP源地址3.IP目标地址4.IP选择域的内容5.TCP源端口号
6.TCP目标端口号7.TCPACK标识,
26.计算机应用模式主要经历的三个阶段
主机计算 分布式客房机/服务器计算 网络计算
27病毒分布指针块的含义:
在文件偏移0270h处存放的CIH病毒块的长度为0190h
在文件偏移4fd4h处存放的CIH病毒块的长度为002ch
在文件偏移584ch处存放的CIH病毒块的长度为022fh
CIH病毒的长度:
0190h+002ch+022fh=03ebh
28如何对付黑客入侵?
对付黑客入侵的方法有:
(1) 发现黑客
(2) 采取应急操作
估计入侵造成的破坏程度、切断连接、发现存在的漏洞、修复漏洞
(3) 抓住入侵者
定期检查登陆文件
注意不寻常的主机连接和连接次数
注意原本不经常使用但却变得活跃的用户
27.网络安全的防范措施主要有:
①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;
②控制访问权限;
③选用防火墙系统;
④设置网络口令;
⑤数据加密。
28数据库的安全特性包括:
数据的独立性、数据安全性、数据的完整性、并发控制、故障恢复。
29、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:A.此帧的用途和目的是地址解析协议的ARP查询。
B.此帧的目的物理地址是 ff:ff:ff:ff:ff:ff,它属于广播地址。
C.它的目的IP地址是 10.0.26.1,它属于单播地址。
D.此帧的源物理地址是 00:16:76:0e:b8:76 。
E.它的源IP地址是 10.0.26.12,它属于私网IP地址。
F.此帧属于以太网帧,因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。
29.internet需要防范的三种基本进攻:
间谍:试图偷走敏感信息的黑客、入侵者和闯入者;
盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;
破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。
1. 采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。
密文:FHJLGIKM
2.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。
密文C等于:
C=s[Rue]modn
=5[RU7]mod143
=47
3.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。
明文P:HEADVIGENERE
4.在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。
密文C等于:
C=s[Rue]modn
=14[RU3]mod143
=49
5.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥
n=p*q=55
z=(p-1)*(q-1)=40
d*e=1modz
1=d*e-40*k
因e=3,则40=3*13+1
40*2=3*13*2+2=3*13*2+3-1
40*2=3*(13*2+1)-1
1=3*27+40*(-2)
D=27
公开密钥为(55,3),秘密密钥为(55,27)
6、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C。
密文C:
VSDINXWKUSGD
7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。
b1b6=3
b2b3b4b5=5
s6(3,5)=12
s6的输出为1100
8.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。
密文C等于:
C=s[Rue]modn
=5[RU7]mod143
=47
1、不支持TCP/IP的设备应如何进行SNMP管理。
答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。
一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。
2、请给出在PE文件上添加可执行代码的方法.
在PE文件上添加可执行代码的方法:
1)将添加的代码写到目标PE文件中,这段代码既可以插入原代码所处的节空隙中,也可以通过添加一个新的节附加在原文件的尾部
2)PE文件原来的入口指针必须被保存在添加的代码中,这样,这段代码执行完以后可以转移到原始文件处执行
3)PE文件头中的入口指针需要被修改,指向新添加代码中的入口地址
3、程序的最后的输出:
buf(len:15)= aaaaabbbbbccccc
dmy(len:5)= ccccc
�� ���~� 8���美的控制机制构成系统的总体框架,然后按照每一幅画面要求的媒体布局。
(4)系统调试与修改。一般将测试软件交由部分使用者,由他们使用一个阶段后提出修改意见。测试后对软件的修改一般有两个方面:一是软件表现的内容,一是软件本身。由脚本设计人员修改脚本描述,素材制作人员修改多媒体素材,由创作人员进行编辑、调试,往往需要反复多次才能完成。
581.简单介绍Flash渐变动画的两种形式。
1、动作动画,是指物体的移动、缩小放大、旋转或它们的混合运动,能够应用动作动画的物体必须是元件;
2、形状动画,是指一个物体经过变形生成另外的物体,但元件和文字不能产生形状动画。
582.虚拟现实技术的实质在于提供了一种高级的人与计算机交互的接口,说出它有哪些最突出的特征?
1、交互性:是指参与者通过使用专用设备,用人类的自然技能实现对模拟环境的考察与操作,例如用户可以用手去直接抓取模拟环境中的物体,而且用户有抓取东西的感觉,还可感觉到物体的重量,视场中被抓起的物体也应立刻随着手的移动而移动。
2、构想性:指VR依赖于人类的想象力和创造性,它的应用能解决在工程、医学、军事等方面的一些问题。
3、沉浸感:是VR的最主要技术特征,VR的追求目标是力图使用户在计算机所创建的三维虚拟环境中处于一种“全身心投入”的感觉状态,有身临其境的感觉,即所谓“沉浸感”,用户感觉自己是虚拟环境的一个部分,而不是旁观者。实现沉浸感必须具备3种基本的技术要素,即图像、交互、行为。
583.论述Premiere中使用的虚拟片段的几种用途。
(1)反复使用一段制作好的片段。如果创建了一个包括多个叠加视频、音频轨道的简短序列,并想使用10次,只需创建10个虚拟片段即可。在虚拟片段的基础上还可以制作出虚拟片段来,这叫做虚拟片段的嵌套。
(2)将不同的设置应用于这个序列的不同复制制件。如果想重复播放这个序列,但每次使用不同的滤镜,则可以在添加滤镜之前创建一个虚拟片段,在对每个实例单独使用滤镜。
(3)一次更新所有相同的分散序列。只要编辑源区域中的片段就可以同时更新虚拟片段的所有实例,从而提高工作效率。
(4)将设置不止一次的应用于同一片段。利用虚拟片段来给同一片段加入第二种或更多种过渡,多次设置运动属性或添加滤镜等。
584.说明虚拟实现的关键技术。
1、动态环境建模技术。虚拟环境的建立是虚拟实现技术的核心,动态环境建模技术的目的是获取实际环境的三维数据,并根据应用的需要,利用获取的三维数据建立相应的虚拟环境模型。
2、实时三维图形生成技术。为了达到实时生成,至少要保证图形的刷新率不低于15帧/秒,最好高于30帧/秒。
3、立体显示和传感器技术。虚拟实现的交互能力依赖于立体显示和传感器技术的发展,现有的虚拟实现还远远不能满足系统的需要。
585.说明WIMP用户界面的主要交互特征。
1、直接操作,核心思想在于用户的任何物理活动都能产生物理效应,逼真的听觉和视觉效果除了有娱乐作用外,还能够帮助用户适应计算机环境。
2、用户控制,就是必须由用户而不是计算机来启动并控制所有的界面活动,使其符合以用户为中心的设计思想。
3、反馈,用来保证用户得到足够的信息,使用户体验到他们是在运行计算机,反馈信息应该非常简短、直接、及时,并要从用户的角度而不是程序员的角度来给出提示。
4、图形通信,设计的核心是要保证高质量的通信,所有的命令、应用程序参数、用户数据都在屏幕上以图形对象的形式来表示。
586.说明位图和矢量图的区别是什么?
位图又叫位映射图,记录的是像素的位置及其颜色值。
矢量图纪录的是构成一幅图像的矢量及其颜色特征(颜色值可以用某一个与空间相关的函数来表示)。
它们之间的主要区别是纪录的方式不同,前者以单个像素的描述为主,而后者是以一批像素构成的图形为主。
587.说明多媒体系统的层次结构及各层的作用。
第一层为多媒体外围设备,包括各种媒体、视听输入/输出设备及网络;
第二层为多媒体计算机硬件主要配置与各种外部设备的控制接口卡,包括多媒体实时压缩和解压缩专用的电路卡。
第三层为多媒体驱动程序、操作系统,为系统软件的核心,提供对多媒体计算机硬件、软件的控制与管理。
第四层是媒体制作平台和媒体制作工具软件,支持应用开放人员创作多媒体应用软件。
第五层为多媒体编辑与创作系统,是多媒体应用系统编辑创作的环境,还有控制外部设备播放多媒体的功能。
第六层为多媒体应用系统的运行平台,即多媒体播放系统。
588.说明图像处理的主要过程。
1、图像数据的压缩。图像的数据量很大,需要经过压缩后才能进行存储和传输。所选的压缩算法会对图像本身产生影响。如果采用无损压缩,压缩比不会太高;采用有损压缩,压缩比大但是对图像质量有影响。需要根据实际应用情况来衡量。同时压缩也会对实时性产生影响,具有一定的延迟,应用时需要考虑压缩与解压缩带来的延迟问题。
2、图像优化。根据图像的类型分别进行图像增强、噪声过滤、畸变校正、亮度调整、色度调整等,使图像满足表现的需要。但一副好的图像不能依赖图像优化来实现,而应该依赖原始图像,图像优化只能起到补救作用。
3、图像编辑。包括图像剪裁、图像旋转、图像缩放、图像组合叠加等。通过图像编辑可以将原始图像中美中不足的地方去掉或修补,也可以将几幅图像合成一副,还可以把文字、图形等加入到图像中。
4、图像的格式转换。图像格式转换在于不同应用之间、不同软件之间和网络上不同用户的机器之间。不同来源导致图像格式不同,为了能应用就必须转换,但转换不应对图像质量产生很大影响。
图像分析。是从图像中抽取可用于高层场景分析的描述信息。就图像本身而言,知道一个点的位置和颜色,对于形状、方向、距离、是否损坏等识别应用几乎没有什么帮助,因此图形分析必须包括亮度和颜色的计算、场景中3D数据不部分或全部恢复、不连续处的定位即图像中均匀区域的特征描述。图像分析在许多领域有重要应用,如航拍照片分析、空间探测传回的慢速扫描等。
589.论述使用滤镜时在图像模式和颜色模式、图像分辨率、选区、内存使用等几个方面应该注意的问题。
(1)有些图像模式或颜色模式不能使用滤镜,如位图模式、16位灰度模式、索引颜色模式等,在CMYK、lab颜色模式下,有些滤镜不能使用,如画笔描边类滤镜、视频类滤镜、素描类滤镜、纹理类滤镜、艺术效果类滤镜等。在RGB颜色模式下,可以使用所有滤镜。
(2)滤镜的处理效果与图像的分辨率有关,相同的滤镜针对不同分辨率的图像,即使使用的参数相同,处理效果也会不一样。
(3)如果当前图像有激活的区域,则滤镜处理针对选区进行,否则针对当前图层进行。如果图层合并了,则针对整个图像进行。
(4)很多滤镜使用时会占用大量内存空间,在运行滤镜前可先选择【编辑】|【清除】命令来释放内存,当遇到复杂图像制作时间过长时,可结束当前操作。
590.请说明界面交互设计要遵循哪些基本原则?
(1)用户原则。人机界面设计首先要确立用户类型,划分类型可以从不同的角度,视实际情况而定。确定类型后要针对其特点预测他们对不同界面的反应。
(2)信息量最小原则。人机界面设计要尽量减少用户的记忆负担,采用有助于记忆的设计方案。
(3)帮助和提示原则。要对用户的操作命令做出反应,帮助用户处理问题。系统设计要有恢复出错现场的能力,在系统内部处理工作要有提示,尽量把主动权让给用户。
(4)媒体最佳组合原则。多媒体界面的成功并不在于仅向用户提供丰富的媒体,而应在相关理论指导下,处理号各种媒体间的关系,恰当选用媒体组合,将会使应用程序功能大大增强。
可以从以下两方面考虑:①媒体的功能,没有一种媒体在所有场合都是最优的,每种媒体都有其各自擅长的特定范围;②媒体选择的结合与互补,脚本设计可根据内容需要分配表达的媒体,要特别注意媒体间的结合与区别。
上一条:自考护理学教育导论复习资料
下一条:多媒体技术应用05710