您当前位置:资料中心->计算机应用软件

计算机安全技术资料参考 01353

发布日期:2014-06-15 点击次数:2938
内容提要:自考本科计算机安全技术  代码:01353

一.选择题:
1.(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。
2.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。
3.(重传)是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。
4.(刺探性代码)是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。
5.WindowsXP操作系统属于网络安全标准的(C)级。
6. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。
7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(阻止)这些攻击是可行的;主动攻击难以(阻止),然而(检测)这些攻击是可行的。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(可用性)属性。
10. (实际的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。
11.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离)
12.安全扫描可以(弥补防火墙对内网安全威胁检测不足的问题).
13引导型病毒隐藏在(系统引导区)中,当启动计算机时,病毒就开始发作。
14文件型病毒寄生在可执行文件(扩展名为COM或(EXE ))中,当运行被感染病毒的程序时,病毒开始发作,使程序无法正常运行。
15多数病毒利用计算机和网络系统中的(漏洞 ),通过下载软件. 电子邮件. 即时通行工具和恶意网页等方式传播。
16在下列选项中,不属于病毒常见症状的是(显示器屏幕偏色 )。
17.SSL握手协议的主要步骤有(四个)
18.目前发展很快的基于PKI的安全电子邮件协议是(S/MIME )
19. (防火墙)设置在内网和外网之间,对通信进行控制,通过措施统一的安全规则管理,监测外网用户对内网的访问方式,同时审核内网用户对外网的访问,以达到内网安全的目的。20.在下列选项中,不属于常见协议的端口号是(23 )。
21.对字符的ASCII码二进制数按位取反运算,实质上等同于127-<字符ASCII码>运算,因此加密密钥为__127___。
22.在非对称密钥算法中,加密和解密具有不同的(密钥)。
23.关于密码学的讨论中,(密码学中存在一次一密的密码体制,它是绝对安全的)观点是不正确的。 
24.在以下古典密码体制中,属于置换密码的是(倒序密码)。
25.一个完整的密码体制,不包括以下(数字签名)要素。
26.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
(DAC )
27.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(可信赖第三方对消息的杂凑值进行签字)
28.通常为保证信息处理对象的认证性采用的手段是(数字签名和身份认证技术)
29.关于双联签名描述正确的是(对两个有联系的消息同时签名)
30.以下哪一项不在证书数据的组成中? (版权信息)
31. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。
32. 信息安全的基本属性是(机密性\可用性\完整性)。
33.“会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。
34. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
35. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
36.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:(分布式适应性黑名单)
37.根据权限管理的原则,一个计算机操作员不应当具备访问(应用程序源代码)的权限。
38.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(可用性)属性。
39.(异地备份)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
40.统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)
41.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存(60 )天记录备份的功能。
42.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(可用性)属性。
43.信息安全在通信保密阶段对信息安全的关注局限在(保密性)安全属性。
44.把明文变成密文的过程,叫作(加密)
45.计算机病毒最重要的特征是(传染性)
46.关于密钥的安全保护下列说法不正确的是(私钥送给CA)
47.网络安全的最后一道防线是(数据加密)
48.防火墙提供的接入模式不包括(旁路接入模式)
49.相对于现有杀毒软件在终端系统中提供保护不同,(病毒网关)在内外边界处提供更加主动和积极的病毒保护。
50.防火墙用于将Internet和内部网络隔离(是网络安全和信息安全的软件和硬件设施)。
51.良性病毒是指有传染机制和表现形式,但不具有(破坏性)
52. 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(IPSec) 
53.Access VPN又称为(VPDN )
54.目前发展很快的安全电子邮件协议是(S/MIME) ,这是一个允许发送加密和有签名邮件的协议。
55.SSL握手协议的主要步骤有(四个)
56.除了(秘密传输)以外,下列都属于公钥的分配方法。
57.密码学在信息安全中的应用是多样的,以下(生成种种网络协议)不属于密码学的具体应用。
58.密码编码技术主要研究产生安全有效数据的(加密算法)。
59.密码分析技术探讨破译密码的算法,将密文还原成(明文)。
60.加密的主要作用是增强信息的(保密性)和真实性。
61.下面不是事务的特性的是(完整性)。
62.Kerberos的设计目标不包括(授权)。
63.在WindowsXP系统中,数字证书和私钥均保存在扩展名为(PFX )的文件中。
64.数字证书又称数字身份证,是包含持有者相关信息的一种电子信息,用于证明持有者的真实身份,主要作为(文件加密和数字签名)的附加信息。
65.为了避免发生删除数字证书后,而导致永远无法打开由此数据证书加密的文件,需要备份数据证书和(私钥)。
66.网络安全是在分布网络环境中对(信息的处理.传输)提供安全保护。
67.用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
68.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(用户的方便性.管理的复杂性.对现有系统的影响及对不同平台的支持)。
69.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。
70. CA属于ISO安全体系结构中定义的(公证机制)。
71.灾难恢复计划或者业务连续性计划关注的是信息资产的(可用性)属性。
72.信息安全中的木桶原理,是指(整体安全水平由安全级别最低的部分所决定)。
73.关于信息安全的说法错误的是(采取充分措施,可以实现绝对安全)。
74.在需要保护的信息资产中,(数据)是最重要的。
75.我国正式公布了电子签名法,数字签名机制用于实现(抗否认)需求。
76.(异地备份)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
77.(RAID )能够有效降低磁盘机械损坏给关键数据造成的损失。
78. 相对于现有杀毒软件在终端系统中提供保护不同,(病毒网关)在内外网络边界处提供更加主动和积极的病毒保护。
79.恶意代码是(病毒.广告.间谍)
80.社会工程学常被黑客用于(口令获取)
81.下列技术不能使网页被篡改后能够自动恢复的是(限制管理员的权限)
82.如果您认为您已经落入网络钓鱼的圈套,则应采取(以上全部都是)措施。
83.使用漏洞库匹配的扫描方法,能发现(已知的漏洞)。
84.下面关于隔离网闸的说法,正确的是(任何时刻,网闸两端的网络之间不存在物理连接)
85.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(网络蠕虫病毒)。
86.包过滤防火墙工作在OSI网络参考模型的(网络层)
87.下面技术中不能防止网络钓鱼攻击的是(根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级)
88.以下不会帮助减少收到的垃圾邮件数量的是(安装入侵检测软件)
89.内容过滤技术的含义不包括(过滤用户的输入从而阻止用户传播非法内容)
90.不需要经常维护的垃圾邮件过滤技术是(简单DNS测试)
91.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(用户的方便性.管理的复杂性.对现有系统的影响及对不同平台的支持)。
92.下列关于信息的说法(信息本身是无形的)是错误的。
93.信息安全经历了三个发展阶段,以下(信息安全阶段)不属于这三个发展阶段。
94.信息安全在通信保密阶段对信息安全的关注局限在(保密性)安全属性。
95.安全保障阶段中将信息安全体系归结为四个主要环节,下列(保护.检测.响应.恢复)是正确的。
96.信息安全领域内最关键和最薄弱的环节是(人)。
97.(所有与信息系统有关人员)对于信息安全管理负有责任。 
98.(有效的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。
99.防止静态信息被非授权访问和防止动态信息被截取解密是(数据保密性)。
100.用户身份鉴别是通过(口令验证)完成的。
101.2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)
102.网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
103.计算机信息系统安全管理不包括(事前检查)
104.以下技术用在局域网中的是(SDH)
105.负责发布Internet的标准的组织是(IETF)
106.域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)
107.以下关于DOS攻击的描述,正确的是(导致目标系统无法处理正常用户的请求)
108.在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)
109.严格的口令策略不包括(用户可以设置空口令)
110.下面属于操作系统中的日志记录功能的是(对计算机用户访问系统和资源的情况进行记录)
111求职信(Klez)病毒传播的途径是(邮件)
112.VPN是指(虚拟的专用网络)
113.由引擎上传中心的信息是(事件)
114.数字签名的主要采取关键技术是(摘要.摘要的对比)
115.在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)
116.在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(信息安全技术可以解决所有信息安全问题,管理无关紧要)
117.信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)
118.建立信息安全管理体系时,首先应该(建立信息安全方针和目标)
119.安全等级保护管理的对象是(重点维护国家事务.经济建设.国防建设.尖端科学技术等重要领域的计算机信息系统的安全)
120.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(程序存储方式)
121.用于实现身份鉴别的安全机制是(加密机制和数字签名机制)
122.计算机信息系统资产价值分类(由信息和计算机信息系统的保密性.完整性.可用性.不可否认性确定)
123.SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)
124.网络攻击与防御处于不对称状态是因为(网络软,硬件的复杂性)
125.安全员应具备的条件不包括:(具有大本以上学历)
126.以下哪种技术用来描述异步传输模式(ATM)
127.以下对Internet路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)
128.IP地址被封装在哪一层的头标里?(网络层)
129.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)
130.以下哪些协议不是应用层通信协议?(HDLC , FDDI)
131.下面哪些系统属于Web服务器(Apache)
132.下面哪个功能属于操作系统中的安全功能保护系统程序和作业?(禁止不合要求的对程序和数据的访问)
133.下面哪一个情景属于身份验证过程,用户依照系统提示输入用户名和口令(Authentication)
134.商业间谍攻击计算机系统的主要目的是(窃取商业信息)
135.NMAP是(扫描工具)
136.世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒)
137.硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施?(重新构造分区表)
138.发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)
139.集中监控的分布式部署结构主要包括(树型结构和网状结构)
140.“信息安全”中“安全”通常是指信息的(保密性.完整性.可用性)
141.以下对信息安全需求的描述哪一个更加准确一些?(信息安全需求至少要说明需要保护什么.保护到什么程度.在什么范围内保护)
142.信息安全管理体系中的“管理”是指(通过计划.组织.领导.控制等环节来协调人力.物力.财力等资源,以期有效达到组织信息安全目标的活动)
143.关于实现信息安全过程的描述,以下论述不正确:(信息安全的实现是一个技术的过程)
144.我国信息安全标准化组织是(信息安全标准化委员会)
145.等级保护二级的安全功能要素为(自主访问控制.身份鉴别.数据完整性.客体重用和审计)
146.网络攻击的种类:(物理攻击,语法攻击,语义攻击)
147.安全员的职责不包括:(查处计算机违法犯罪案件)
148.在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(波分多路复用)
149.OSI网络参考模型中第七层协议的名称是(应用层)
150.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏
洞,对于这一威胁,最可靠的解决方案是(给系统安装最新的补丁)
151.操作系统的作用不包括:(提供软件开发功能)
152.“按一定方式向使用计算机设别的用户或进程轮流分
配CPU时间”是哪一类操作系统的特征?(分时操作系统)
153.操作系统中,WindowsXP不属于(网络操作系统)
154.SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏洞是(用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置)
155.逻辑炸弹通常是(通过指定条件或外来触发启动执行,实施破坏)
156.应建立计算机信息网络安全管理组织的联网单位不包括:(所有接入互联网的单位)
157.计算机病毒不能够(保护版权)
158.宏病毒不感染以下类型的文件(EXE)
159.VPN通常用于建立总部与(分支机构.与合作伙伴.与移动办公用户)之间的安全通道
160.网络管理中故障管理通常包括(监视.响应.诊断管理)
161.网络监控目前的主要不足之一是(监强控弱)
162.“信息安全”中的“信息”是指(信息本身.信息处理设施.信息处理过程和信息处理者)
163.隐患扫描(Scanner)和信息安全风险评估之间是怎样
的关系?(隐患扫描是信息安全风险评估中的一部分,是
技术脆弱性评估)
164.信息安全管理体系是指(建立信息安全方针和目标并
实现这些目标的一组相互关联相互作用的要素)
165.以下哪一项是过程方法中的要考虑的主要因素?(责任人.资源.记录.测量和改进)
166.如一个计算机信息系统内具有多个子网的,可应实行(不同级安全保护)
167.等级保护五级的安全功能要素增加了(可信恢复)
168.当进行文本文件传输时,可能需要进行数据压缩,在
OSI模型中,规定完成这一工作的是(表示层)
169.网络环境下的security是指(防黑客入侵,防病毒,窃密和敌对势力攻击)
170.1995年之后信息网络安全问题就是(风险管理)
171.公安机关负责对互联网上网服务营业场所经营单位的(信息网络安全的监督管理)
172.万维网(WorldWideWeb)最核心的技术是什么?(HTML和HTTP)
173.TCP/IP协议中,负责寻址和路由功能的是哪一层?(网络层)
174.以下关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的.
175.更高的网络带宽不是(IPv6)的目标。
176.TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(网络层)
177.应对操作系统安全漏洞的基本方法不包括:(更换到另一种操作系统)
178.下面哪个操作系统提供分布式安全控制机制:(WindowsNT)
179.下面哪一项情景符合FTP服务器的功能?(从Internet下载或上传文件)
180.红色代码是(蠕虫病毒)。
181.DOS攻击的Synflood攻击是(利用通讯握手过程问题进行攻击)。
182.CDS主要检测的协议包括(HTTP.SMTP/POP3.FTP.TELNET)
183.双宿主机通常有(2个网络接口)。
184.由中心下传引擎的信息是(控制与策略)。
185.PKI体系所遵循的国际标准是(ISOX.509)。
186.在ISO17799中,对信息安全的“保密性”的描述是(确保只有被授权的人才可以访问信息)。
187.信息安全管理国际标准是(ISO17799)。
188.确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据(如部门.所在地域.信息资产的特点)来确定组织结构。
189.关于全员参与原则的理解,(每一个员工都应该参与所有的信息安全工作)的说法不确切。
190.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了(五个等级)。
191.网络环境下的safety是指(网络具有可靠性,容灾性,鲁棒性)
192.风险评估的三个要素(资产.威胁和脆弱性)
193.最早的计算机网络与传统的通信网络最大的区别是
(计算机网络采用了分组交换技术)
194.Internet组织中负责地址.号码分配的组织是(IANA)。
195.数据链路层的数据单元一般称为: 帧(Frame)。
196.Internet面临的挑战中,(Internet速度太慢)是错误的。
197.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于(系统管理员维护阶段的失误)的问题
198.以下关于Smurf攻击的描述,(攻击者最终的目标是在目标计算机上获得一个帐号)是错误的
199.FreeBSD是(Unix操作系统)。
200.对CPU.内存.外设以及各类程序和数据进行管理属于操作系统中的(资源管理功能)。
201.WindowsNT操作系统符合(C2级安全标准)。
202.C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身(对安全问题考虑不周),而造成了现在很多软件的安全漏洞。
203.邮件炸弹攻击主要是(添满被攻击者邮箱)。
204.计算机病毒的特点不包括(可移植性)。
205.网页病毒主要通过(网络浏览)途径传播。
206.VLAN划分可以基于(端口.MAC.策略.协议)进行
207.控制中心的主要职能是(事件读取.事件表示.策略制订.日志分析和系统管理)。
208.HTTP检测主要用于(网页.BBS.聊天室.手机短信的内容)检测。
209.SSL是(应用层加密协议)。
210.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(组织自身业务需要和法律法规要求)。
211.关于信息资产价值的说法,(购买时的价值)描述不正确。
212.信息安全方针是一个组织实现信息安全的目标和方向,它应该由(组织的最高领导层制定并发布.定期进行评审和修订.贯彻到组织的每一个员工)。
213.组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是(有章可循,有据可查)。
214.信息安全的金三角:(保密性,完整性和可获得性)。
215.信息网络安全(风险)评估的方法是:(定性评估与定量评估相结合)。
216.在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)。
217.电子邮件使用那种协议?(SMTP)
218.关于80年代Mirros蠕虫危害的描述,(窃取用户的机密信息,破坏计算机数据文件)是错误的
219.关于Internet设计思想中,(网络中间节点尽力提供最好的服务质量)这种说法是错误的。
220.WindowsNT的"域"控制机制不具备(数据通讯的加密安全特性)。
221.下面哪个功能属于操作系统中的中断处理功能?(实现主机和外设的并行处理以及异常情况的处理)。
222.下面哪个安全评估机构为我国自己的计算机安全评估?(ITSEC)
223.上网浏览网页符合(Web服务器的功能)。
224.DDOS攻击是利用(中间代理)进行攻击。
225.传入我国的第一例计算机病毒是:(大麻病毒)。
226.计算机病毒的主要组部分不包括:(运行部分)。
227.计算机病毒的主要来源不包括:(计算机自动产生)。
228.网络边界划分需要考虑的两个主要问题是(区域的划分和区域的延伸问题)。
229.包过滤型防火墙检查的是(数据包的包头)。
230.代理服务器通常在(应用层)实现。
231.IDS系统包括的主要数据库是(事件/系统数据库.事件规则数据库.策略规则数据库)。
232.常见的对称加密算法有(DES.TripleDES.RC2.RC4)。
233. “产品导向型”的信息安全解决方案是(过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本)。
234.信息安全风险管理应该基于(可接受的成本)采取相应的方法和措施。
235.等级保护四级的安全功能要素增加了(隐蔽信道分析.可信路径)。
236.语义攻击利用的是(信息内容的含义)。
237.最早研究计算机网络的目的是?(共享计算资源)
238.以下对Internet特征的描述哪个是错误的?(Internet可以保障服务质量)。
239.网络管理使用哪种协议?(SNMP)
240.telnet协议在网络上明文传输用户的口令,这属于哪
241.个阶段的安全问题?(协议的设计阶段)
242.下面哪个功能属于操作系统中的作业调度功能?(控制用户的作业排序和运行)

243.WindowsNT提供的分布式安全环境又被称为:域(Domain)
244.下面情景符合即时消息服务的功能?(用ICQ或QQ和朋友聊天)
245.全国首例计算机入侵银行系统是通过(安装无限MODEM)进行攻击。
246.文件型病毒的传播途径不包括(系统引导)。
247.计算机病毒防治产品根据(计算机病毒防治产品评级准测标准)进行检验。
248.防火墙主要可以分为(包过滤型.代理性.混合型)。
249.(WEB服务器.MAIL服务器.FTP服务器)通常在网络区域划分时放在1个安全区域中。
250.网络管理的ISO-OSI定义包括(5大管理功能)。
251.常见的摘要加密算法有(MD5.SHA)。
252.实践中,我们所从事的信息安全工作,其范围至少应包括(网络安全.系统安全.内容安全.物理安全)。
253.信息安全风险应该是(函数信息资产的价值.面临的威胁以及自身存在的脆弱性)等因素。
254.选择信息安全控制措施应该建立在风险评估的结果之上.针对每一种风险,控制措施并非(唯一.反映组织风险管理战略)。
255.目前我国提供信息安全从业人员资质-CISP认证考试的组织是(中国信息安全产品测评认证中心)。
256.不属于“不感染的依附性恶意代码”的是(点滴器)。
257.不属于内部攻击的是(拒绝服务)。
258.不属于网络协议中包含的关键成分的是(层次结构)。
259.不属于信息安全管理的具体对象是(风险)。
260.等级保护一级的安全功能要素为(自主访问控制.身份鉴别和数据完整性)。
261.等级保护二级的安全功能要素为(自主访问控制.身份鉴别.数据完整性.客体重用和审计)。
262.等级保护三级的安全功能要素增加了(强制访问控制.标记)。
263.等级保护四级的安全功能要素增加了(隐蔽信道分析.可信路径)
264.等级保护五级的安全功能要素增加了(可信恢复)。
265.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是:(身份鉴别一般不用提供双向的认证)
266.计算机信息系统的运行安全不包括(电磁信息泄漏)。
267.操作系统中,(X-Windows)不属于微软公司的Windows操作系统系列
268.以下关于DOS攻击的描述,哪句话是正确的?(导致目标系统无法处理正常用户的请求)
269.在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)。
270.你认为建立信息安全管理体系时,首先应该建立(信息安全方针和目标)。
271.对Internet路由器功能的描述中,(为源和目的之间的通信建立一条虚电路)是错误的
272.( HDLC , FDDI协议 )不是应用层通信协议
273.下面哪一个情景属于身份验证(Authentication)过程?(用户依照系统提示输入用户名和口令)
274.现在的网络管理系统通常可以从(应用程序级.OS/NOS级.网络协议级.物理设备级管理)等方面进行。
275.信息安全管理体系是指(建立信息安全方针和目标
276.并实现这些目标的一组相互关联相互作用的要素)。
277.实现主机和外设的并行处理以及异常情况的处理功能属于(操作系统中的中断处理功能)。
278.语义攻击利用的是(信息内容的含义)。
279.网络管理使用(SNMP协议)。
280.控制用户的作业排序和运行功能属于操作系统中的(作业调度功能)。
281.在ISO17799中,对信息安全的“可用性”的描述是(确保在需要时,被授权的用户可以访问信息和相关的资产)。
282.严格的口令策略不包括(用户可以设置空口令)。
283.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的(安全功能)。
284.关于实现信息安全过程的描述,(信息安全的实现是一个技术的过程)论述不正确
285.关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的
286.应对操作系统安全漏洞的基本方法不包括:(更换到另一种操作系统)
287.(Kerberos)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是(KDC)。
288.CIH病毒之所以引起人们普遍重视,主要是因为其(对软.硬件具有破坏作用)。
289.(数据可用性)一般是指存放在主机中静态信息的可用性和可操作性。
290. “信息安全”中“安全”通常是指信息的(保密性,完整性,可用性)。
291.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了(五个)等级。
292.AH协议中必须实现的验证算法是:(HMAC-MD5和HMAC-SHA1)。
293.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是KA公开( KB秘密(M’))。
294.CA属于ISO安全体系结构中定义的(公证机制)。
295.CDS主要检测的协议包括(HTTP.SMTP/POP3.FTP.TELNET)。
296.DES是一种分组密码,有效密码是56位,其明文是(64位)。
297.DOS攻击的Smurf攻击是利用(其他网络进行攻击)。
298.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是(授予WANG查询权)。
299.Internet接入的方案不包括(NETBEUI接入)。
300.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。
301.ISO定义的安全体系结构中包含(5)种安全服务。
302.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。
303.NIS的实现是基于(RPC)的。
304.NMAP是(扫描工具)。
305.RSA的密钥选取时,其中p和q必须是都是(质数)。
306.SQL server命令:DUMP TRANSACTION的功能是(备份日志)。
307.(SSL.S-HTTP)属于WEB中使用的安全协议
308.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。
309.(SSL)是应用层加密协议
310.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(协议的设计阶段)。
311.UNIX采用对每个文件的文件住.同组用户和其他用户都提供三位保护码RWX,分别表示(读.写.执行)。
312.V.DES是一种分组密码,密码的有效位是(56)位。
313.VPN的英文全称是(Virtual Private Network)。
314.VPN是指(虚拟的专用网络)
315.Windows NT/2000 SAM存放在(WINNT/SYSTEM32/config)。
316.WindowsNT操作系统符合(C2)级安全标准。
317.WINDOWS主机推荐使用(NTFS)格式。
318.安全等级保护管理的对象是(重点维护国家事务.经济建设.国防建设.尖端科学技术等重要领域的计算机信息系统的安全)。
319.安全管理是(以管理对象的安全为任务的和目标的管理)。
320.安全基础设施的主要组成是(网络和平台.平台和物理设施.物理设施和处理过程)。
321.安全模型的核心组成是(风险评估,信息分类处理)。
322.安全培训是对员工提供必要的(安全知识和信息的机制)。
323.按地址过滤是最简单的过滤方式,它只限制数据包的(源地址和目的地址)。
324.包过滤型防火墙原理上是基于(网络层)进行分析的技术。
325.保护计算机网络免受外部的攻击所采用的常用技术称为_(网络的防火墙技术)。
326.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于(操作系统中的安全功能)。
327.堡垒主机位于(内部网络的最外层)。
328.被屏蔽主机体系结构防火墙使用一个路由器把(内部网络和外部网络)隔离开。
329.边界条件漏洞主要是针对(服务程序中存在的边界处理不严谨的情况)。
330.病毒或后门攻击技术主要是(漏洞攻击技术和社会工程学攻击技术)的综合应用。
331.操作系统的作用不包括(提供软件开发功能)。
332.查找防火墙最简便的方法是对(特写的默认端口执行扫描)。
333.传染条件的判断就是(检测被攻击对象是否存在感染标记)。
334.从安全属性对各种网络攻击进行分类,截取攻击是针对(机密性)的攻击。
335.从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
336.代理服务器通常在(应用层)实现。
337.代理服务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到(中间转接)作用。
338.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是(表示层)。
339.从技术角度讲,以下不是漏洞来源的是(显示卡内存容量过低)。
340.电路级网关也被称为(线路级网关),它工作在会话层
341.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(程序存储方式)。
342.电子邮件使用那种协议?(SMTP)
343.电子邮件系统中,用于用户端发信和收信的程序叫做(用户代理)。
344.81.对Internet路由器功能的描述中,(为源和目的之间的通信建立一条虚电路)是错误的。
345.82.对ROM描述不正确的是:(可读写)。
346.83.对病毒防止描述准确的是:病毒防止不仅是技术问题更是社会问题.按照杀毒机制防毒软件分为病毒扫描型.完整性检查型.行为封锁型.病毒防止软件购置时需要注意检测速度.识别率.清楚效果.可管理型等技术指标)。
347.对访问控制影响不大的是(主体与客体)的类型
348.对攻击可能性的分析在很大程度上带有(主观性)。
349.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(组织自身业务需要和法律法规要求)。
350.多线接入多个ISP需要特别注意的问题有:(ISP的选择恶意代码可以按照两种标准,从两种角度直交分类)。
351.反病毒技术的重点是(阻止病毒取得系统控制权)。
352.防火墙的访问控制类型属于(初始保护)。
353.防火墙的协议分类主要是将(HPPT/POP3/IMAP和非HPPT/POP3/IMAP)分开。
354.防火墙是一种(逻辑隔离)部件。
355.防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。
356.防火墙主要可以分为(包过滤型.代理性.混合型)。
357.防火墙最基本的功能是访问控制功能
358.访问控制是指确定(用户权限)以及实施访问权限的过程。
359.分组过滤型防火墙原理上是基于(网络层进行分析)的技术。
360.风险的识别与评估是安全管理的基础,风险的控制是(安全管理)的目的。
361.风险评估的三个要素:(资产,威胁和脆弱性)。
362.服务中,Internet不提供的服务有(远程控制协议)。
363.服务中,Internet提供的服务有(Web服务)。
364.负责发布Internet的标准的组织是(IETF)。
365.根据形态分类,防火墙可以分为(软件防火墙和硬件防火墙)。
366.更高的网络带宽不是(IPv6)的目标。
367.公安机关负责对互联网上网服务营业场所经营单位的(信息网络安全)的监督管理
368. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
369.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(回放攻击)。
370.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
371.关键字约束要求一个表中的关键字(不确定)。
372.关键字约束要求一个表中的主关键字(必须唯一)。
373.关于80年代Mirros蠕虫危害的描述,(窃取用户的机密信息,破坏计算机数据文件)是错误的
374.关于DMZ的通用结构的描述不正确的是:(路由器和防火墙是一种通用结构)。
375.关于Internet设计思想中,这种说法是错误的:(网络中间节点尽力提供最好的服务质量)。
376.关于第二层保护网络的特点描述,以下说法不正确的是:(对内部攻击人员有保护.无法对隐通道提供保护.通信成本很低)。
377.关于基于网络的入侵检测系统的特点的说明正确的是:(在交换式网络环境中难以配置)。
378.关于基于网络的入侵检测系统的优点描述不正确的是:(检测性能不受硬件条件限制)。
379.关于计算机病毒特征的描述不正确的是(单态性)。
380.关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的。
381.关于企业网络信息系统的口令的选择与变量需求描述不准确的是:(用户口令必须包含至少5个字母.数字字符)。
382.关于全员参与原则的理解,(每一个员工都应该参与所有的信息安全工作)的说法不确切
383.关于入侵检测系统缺陷描述错误的是:(入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理)。
384.关于实现信息安全过程的描述,(信息安全的实现是一个技术的过程)论述不正确
385.关于信息资产价值的说法,(购买时的价值)描述不正确
386.黑客为了达到“踩点”的目的,通常采用的技术不包括(棋标获取)。
387.黑客在真正入侵系统之前,通常都不会先进行(窃取工作)。
388.宏病毒不感染以下类型的文件(EXE)。
389.会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。
390.活锁指永远处于等待状态的事务有(1)个。
391.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)。
392.集中监控的分布式部署结构主要包括(树型结构和网状结构)
393.计算机病毒不具备(免疫性)。
394.计算机病毒的特点不包括(可移植性)。
395.计算机病毒的主要来源不包括(计算机自动产生)。
396.计算机病毒的主要组部分不包括(运行部分)。
397.计算机病毒防治产品根据(计算机病毒防治产品评级准测标准)进行检验
398.计算机病毒具有(传播性,潜伏性,破坏性)。
399.计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。
400.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏.传播.破坏系统正常工作的一种具有繁殖能力的(程序)。
401.计算机病毒主要是通过(磁盘与网络)传播的。
402.计算机病毒主要由(潜伏机制.传染机制.表现机制)等三种机制构成。
403.计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。
404.计算机系统的鉴别包括(用户标识认证.传输原发点的鉴别.内容鉴别及特征检测)。
405.计算机信息系统的运行安全不包括(电磁信息泄漏)。
406.技术安全需求集中在对(计算机系统完整性.网络系统可用性.应用程序机密性)的控制上,而技术安全控制的主要目标是保住组织信息资产。
407.加密机制提供OSI用户服务,例如(事务处理程序.文件传送协议和网络管理协议)。
408.加强网络安全性的最重要的基础措施是(设计有效的网络安全策略)。
409.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。
410.监听的可能性比较低的是(电话线)数据链路。
411.建立信息安全管理体系时,首先应该(建立信息安全方针和目标)
412.将公司与外部供应商.客户及其他利益相关群体相连接的是(外联网VPN)。
413.据保密性安全服务的基础是(加密机制)。
414.恺撒密码的密钥K=2,设明文为CAT,密文是(ECB)
415.恺撒密码的密钥K=3,设明文为CAT,密文是(FDW)
416.恺撒密码的密钥K=4,设明文为ATB,密文是(EDF)
417.恺撒密码的密钥K=4,设明文为CAT,密文是(GEX)
418.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。
419.控制的主机目标是保护组织信息资产的(可用性.完整性.可用性)。
420.控制用户的作业排序和运行功能属于操作系统中的(作业调度功能)。
421.控制中心的主要职能是(事件读取.事件表示.策略制订.日志分析和系统管理)。
422.口令中不容易被破解的是 (*&&^ x$ # zc)。
423.口令中不容易被破解的是(3h6p! x$ # zc)。
424.逻辑炸弹通常是通过指定(条件或外来触发启动执行,实施破坏)。
425.密码猜测技术的原理主要是利用(穷举的方法猜测可能的明文密码)。
426.密码学的目的是(研究数据保密)。
427.密钥管理是(对称密钥技术安全性)的关键因素。
428.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是(及时升级防杀病毒软件)。
429.描述不正确的是(ROM只能读取)。
430.目前病毒识别主要采用(特征判定技术.行为判定技术)。
431.你认为建立信息安全管理体系时,首先因该建立(信息安全方针和目标)。
432.评估是通过(风险管理计划)来完成的。
433.企业的网络基础设施是企业的信息高速公路,它包括(内部系统.外部系统)。
434.求职信(Klez)病毒传播的途径是(邮件)。
435.全国首例计算机入侵银行系统是通过(安装无限MODEM)进行攻击
436.全监控是(维持计算机环境安全)的关键。
437.如果网络协议定义数据的传输率是100Mbps,这是(定时)
438.如一个计算机信息系统内具有多个(子网)的,可应实行不同级安全保护
439.蠕虫病毒发作的时候占用的系统资源是(内存)。
440.扫描采用的主要技术不包括(窃取)。
441.商业间谍攻击计算机系统的主要目的是(窃取商业信息)
442.上网浏览网页符合(Web服务器)的功能
443.设C代表密文,P代表明文,K是密钥 ,则加密算法实质上要完成的函数运算是C=F(P,K)。
444.社会工程学主要是利用(说服或欺骗)的方法来获得对信息系统的访问。
445.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是:(身份鉴别一般不用提供双向的认证)。
446.身份鉴别是用于(确定所声明的身份的有效性)。
447.实践中,我们所从事的信息安全工作,其范围至少应包括(网络安全.系统安全.内容安全.物理安全)。
448.实现主机和外设的并行处理以及异常情况的处理功能属于(操作系统中的中断处理功能)。
449.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(拒绝服务)漏洞
450.使用网络监听工具可以实现的功能有:(截获用户口令)。
451.输入法漏洞通过(3389)端口实现的
452.数据保密性安全服务的基础是(加密机制)。
453.数据链路层的数据单元一般称为:帧(Frame)。
454.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
455.双宿主机通常有(2个)网络接口。
456.双重突主主机系统结构是比较简单的,它连接(内部网络和外部网络)。
457.说法错误的是:(安全问题是静态的)。
458.随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对_(信息安全服务)的需求很大。
459.所谓计算机犯罪是指:(利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称)。
460.所有信息安全管理活动都应该在(统一的策略指导下)进行。
461.通常所说的移动VPN是指(Access VPN)。
462.通过电子邮件传播的病毒类型属于(网络型)。
463.完整性服务提供信息的正确性,该服务必须和(可审性服务)配合工作才能对抗篡改攻击。
464.网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
465.网络边界划分需要考虑的两个主要问题是(区域的划分和区域的延伸问题)
466.网络攻击的种类:(物理攻击,语法攻击,语义攻击)
467.网络攻击与防御处于不对称状态是因为(网络软.硬件的复杂性)。
468.网络管理中故障管理通常包括(监视.响应.诊断管理)
469.网络环境下的security是指(防黑客入侵,防病毒,窃密和敌对势力攻击)
470.网络环境下身份认证协议通常采用(密码学机制)来保证消息的完整性.机密性。
471.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(目标.代理)。
472.为保证计算机信息安全,通常使用(口令),以使计算机只允许用户在输入正确的保密信息时进入系统。
473.为了防御网络监听,最常用的方法是(信息加密)。
474.为了减少计算机病毒对计算机系统的破坏,应尽可能(不运行来历不明的软件)。
475.为了降低风险,不建议使用的Internet服务是(FTP服务)
476.为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:(需要ISP具有边界网关协议BGP知识.连接物理路由的冗余 .编址方案)。  
477.为了预防计算机病毒,对于外来磁盘应采取(先查毒),后使用_。
478.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用(防火墙软件)可以实现一定的防范作用。
479.未经允许私自闯入他人计算机系统的人,称为(黑客)。
480.文件型病毒的传播途径不包括(系统引导)。
481.我国信息安全标准化组织是(信息安全标准化委员会)。
482.系统安全最大的威胁来源是操作中(人为的疏忽行为)。
483.系统管理程序是确定安全和系统管理如何配合工作以使(组织的系统安全)。
484.下列选项中能够用在网络层的协议是(PGP)。
485.下面对参与死锁的事务的数量描述正确的是:(两个或两个以上)
486.下面哪个安全评估机构为我国自己的计算机安全评估(ITSEC)
487.下面哪个操作系统提供分布式安全控制机制(.WindowsNT)
488.下面哪个功能属于操作系统中的安全功能保护系统程序和作业?(禁止不合要求的对程序和数据的访问)。
489.下面哪个功能属于操作系统中的中断处理功能?(实现主机和外设的并行处理以及异常情况的处理)
490.下面哪个功能属于操作系统中的作业调度功能?(控制用户的作业排序和运行)
491.下面哪些系统属于Web服务器?(Apache)
492.下面哪一个情景属于身份验证(Authentication)过程?(用户依照系统提示输入用户名和口令)。
493.下面哪一项情景符合FTP服务器的功能?(从Internet下载或上传文件)
494.下面哪个情景符合即时消息服务的功能?(用ICQ或QQ和朋友聊天)
495.下面软件中不能用作浏览器的软件是?(SANTAN)。
496.下面属于操作系统中的日志记录功能的是(.对计算机用户访问系统和资源的情况进行记录)
497.现有的著作权保护法对于当前的计算机领域来说(需要完善)
498.向有限的空间输入超长的字符串是(缓冲区溢出)攻击手段。
499.信息安全中“安全”通常是指信息的(保密性,完整性,可用性)
500.信息安全中的“信息”是指(信息本身.信息处理设施.信息处理过程和信息处理者)
501.信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)
502.信息安全风险应该是以下因素的:(函数信息资产的价值.面临的威胁以及自身存在的脆弱性等)
503.信息安全管理策略的制定要依据(风险评估)的结果。
504.信息安全管理的对象从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由(实际应用环境)来界定。
505.信息安全管理的任务是达到(信息系统所需的安全级别)。
506.信息安全管理的原则是(保证信息的使用安全和信息载体的运行安全)。
507.信息安全管理体系中的“管理”是指(通过计划.组织.领导.控制等环节来协调人力.物力.财力等资源,以期有效达到组织信息安全目标的活动)。
508.(信息安全师)就是在各级行政.企事业单位.信息中心.互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。
509.信息网络安全(风险)评估的方法定性评估与定量评估相结合
510.选择开发策略的次序,取决于(评估阶段对风险的识别)
511.严格的口令策略不包括(用户可以设置空口令)。
512.一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
513.一般情况下,WEB服务器在网络中不能存在的位置是(路由器之上)。
514.一个报文的端到端传递由(OSI模型的传输层)负责处理。
515.一台计算机感染病毒的可能途径是(从Internet网上收到的不明邮件)。
516.以下对Internet路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)。
517.以下对Internet特征的描述哪个是错误的?(Internet可以保障服务质量)。
518.以下对信息安全需求的描述哪一个更加准确一些?(信息安全需求至少要说明需要保护什么.保护到什么程度.在什么范围内保护)
519.以下关于DOS攻击的描述,正确的是(导致目标系统无法处理正常用户的请求)
520.以下关于Smurf攻击的描述,(攻击者最终的目标是在目标计算机上获得一个帐号)是错误的
521.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)
522.以下关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的
523.以下技术用在局域网中的是(SDH)
524.以下哪些协议不是应用层通信协议?(HDLC,FDDI)
525.以下哪一项是过程方法中的要考虑的主要因素?(责任人.资源.记录.测量和改进)
526.以下哪种技术用来描述异步传输模式(ATM)?(信元交换)
527.以下属于“不破坏文件的恶意代码”的是(蠕虫)。
528.异常检测技术也称为基于行为的检测技术,是指(根据用户的行为和系统资源的使用状况判断是否存在网络入侵)。
529.隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估)
530.应对操作系统安全漏洞的基本方法不包括(更换到另一种操作系统)
531.应建立计算机信息网络安全管理组织的联网单位不包括(所有接入互联网的单位)。
532.用某种方法伪装消息以隐藏它的内容的过程称为(数据加密)。
533.用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
534.由引擎上传中心的信息是(事件)。
535.由中心下传引擎的信息是(控制与策略)。
536.邮件炸弹攻击主要是(添满被攻击者邮箱)。
537.有关TCP连接建立和断开的描述不正确的是:(TCP连接过程中客户端和服务端的状态没有区别)
538.有关数据包过滤局限性描述正确的是:(有些协议不适合包过滤)。
539.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为(文件型病毒)。
540.与电子邮件无关的协议是(RTP)。
541.语义攻击利用的是(信息内容的含义)。
542.域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)。
543.在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指(编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码)。
544.在IP包内无法看到的部分是(MAC地址)。
545.在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(第七层)。
546.在安全策略中一般包含(目的.范围.责任)等三个方面。
547.在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)
548.在每天下午5点使用计算机结束时断开终端的连接属于(外部终端的物理安全)。
549.在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(信息安全技术可以解决所有信息安全问题,管理无关紧要)。
550.在数据分级的安全系统中,用户I只能修改(和它级别一样的数据)。
551.在数据加密中,只有用(下穷举法算法)才能得到密钥,这样的加密算法才能算得上强壮的。
552.在信息安全服务中,本身并不能针对攻击提供保护的是(可审性服务)。
553.在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(波分多路复用)。
554.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(代理服务型)防火墙的特点。
555.(职业道德)是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。
556.主机文件检测的检测对象不包括(数据库日志)。
557.属于“不感染的独立性恶意代码”的是(繁殖器)。
558.最新的研究和统计表明,安全攻击主要来自(企业内部网)。
559.最早的计算机网络与传统的通信网络最大的区别是(计算机网络采用了分组交换技术)。
560.最早研究计算机网络的目的是什么?(共享计算资源)
561.DOS攻击的Smurf攻击是利用(其他网络进行攻击)
562.现在的网络管理系统通常可以从应用程序级.(OS/NOS级).网络协议级物理设备级管理等
563.防火墙的协议分类主要是将(HPPT/POP3/IMAP)和(非HPPT/POP3/IMAP)分开
564.网络监控目前的主要不足之一是(监强控弱)
565.PKI体系所遵循的国际标准是(ISOX.509)
566.关于80年代Mirros蠕虫危害的描述,这句话是错误的(窃取用户的机密信息,破坏计算机数据文件)
567.目前我国提供信息安全从业人员资质-CISP认证考试的组织是(中国信息安全产品测评认证中心)它应该由组织的最高领导层制定并发布.定期进行评审和修订.贯彻到组织的每一个员工
568.网页病毒主要通过(网络浏览)途径传播
569.信息安全方针是一个组织实现(信息安全)的目标和方向
570.VPN通常用于建立总部与分支机构.与合作伙伴.与移动办公用户之间的(安全通道)
571. (信息安全方针)是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布.定期进行评审和修订.贯彻到组织的每一个员工
572.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(是系统管理员维护阶段的失误)
573.DOS攻击的(Synflood攻击)是利用通讯握手过程问题进行攻击
574.IP地址被封装在哪一层的头标里?(网络层)
575.WEB服务器.MAIL服务器.FTP服务器通常在网络区域划分时放在(1个)安全区域中
576.按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?(分时操作系统)
577.安全员的职责不包括:(查处计算机违法犯罪案件)
578.操作系统中,(WindowsXP)不属于网络操作系统
579.常见的对称加密算法有(DES.TripleDES.RC2.RC4)
580.等级保护二级的安全功能要素为(自主访问控制.身份鉴别.数据完整性.客体重用和审计)
581.发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)
582.访问控制是指(确定可给予那些主体访问权利以及实施访问权限的过程)。
583.关于实现信息安全过程的描述,(信息安全的实现是一个技术)的过程论述不正确
584.关于实现信息安全过程的描述,以下论述不正确:(信息安全的实现是一个技术的过程)
585.计算机病毒不能够(保护版权)
586.计算机信息系统安全管理不包括(事前检查)
587.确定信息安全管理体系的范围是(建设ISMS)的一个重要环节,它可以根据什么来确定组织结构如部门.所在地域.信息资产的特点
588.世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒)
589.数字签名的主要采取关键技术是(摘要.摘要的对比)
590.网络安全的基本属性是(机密性.机密性.完整性)
591.网络安全的主要目的是保护一个组织的信息资产的(机密性.完整性.可用性)
592.网络安全是在分布网络环境中对(信息载体.信息的处理传输.信息的存储.访问提供安全保护)
593.网络管理的ISO-OSI定义包括(5大管理功能)
594.网络协议的关键成分是(语法.语义.定时)
595.信息安全风险管理应该基于(可接受的成本采取相应的方法和措施)
596.选择信息安全控制措施应该建立在风险评估的结果之上.针对每一种风险,(控制措施并非唯一.反映组织风险管理战略)
597.硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施?(重新构造分区表)
598.组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是(有章可循,有据可查)。
599.系统安全最大的威胁来源是(操作中人为的疏忽行为)
600.信息安全管理策略的制定要依据(风险评估的结果)。
601.一个报文的端到端传递由OSI模型的(传输层)负责处理。
602.用于实现身份鉴别的安全机制是(加密机制)和(数字签名机制)
二.填空题
1.计算机系统分为硬件部分和软件部分
2.计算机系统运行中所发生的错误按产生的原因分为:设计错误.数据错误.硬件失效。
3.CIH病毒不仅破坏硬盘的引导区和分区表,而且破坏计算机系统(BIOS芯片)的系统程序。
4.社会工程学主要是利用(说服或欺骗)的方法方法来获得对信息系统的访问。
5.信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
6.中华人民共和国境内的安全专用产品进入市场销售,实行销售许可证制度制度。
7.关键字约束要求一个表中的主关键字必须唯一。
8.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:商用密码
9.全监控是维持计算机环境安全的关键
10.NetWare是唯一符合C2级安全标准的分布式网络操作系统
11.信息安全管理的任务是达到信息系统所需的安全级别。
12.对于一个给定的交叉调度,当且仅当是可串行化的,才认为是正确的
13.计算机系统的鉴别包括用户标识认证.传输原发点的鉴别.内容鉴别及特征检测
14.查找防火墙最简便的方法是对特写的默认端口执行粒度。
15.公开密钥体系是维持计算机环境安全的关键。
16.把计算机网络分为有线网和无线网的分类依据是网络的传输介质。
17.网络监控的实施首要解决的问题是明确监控对象
18.电路级网关也被称为线路级网关,它工作在会话层
19.UNIX采用对每个文件的文件住.同组用户和其他用户都
20.提供三位保护码RWX,分别表示(读.写.执行)
21.信息安全管理策略的制定要依据(风险评估)的结果。
22.在因特网的组织性顶级域名中,域名缩写COM是指商业系统
23.身份认证需要解决的关键问题和主要作用是身份的确认和权利的控制
24.权限控制的粒度通常可以分为网络.设备.系统和功能.数据表.记录.字段和具体数值
25.PKI是公开密钥体系
26.计算机故障安持续时间分暂时性故障.永久性故障和边缘性故障
27.基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证。
28.计算机病毒主要由潜伏机制.传染机制.表现机制等三种机制构成
29.代理型防火墙的主要特征是需要认证
30.身份认证与权限控制是网络社会的管理基础
31.关键字是用来标识一个表中的唯一一条记录的域,对于一个表它可以有多个
32.DES是一种分组密码,迭代次数是16次
33.用于实现身份鉴别的安全机制是加密机制和数字签名机制
34.反病毒技术的重点是阻止病毒取得系统控制
35.传染条件的判断就是检测被攻击对象是否存在感染标记
36.信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。
37.目前因特网上计算机病毒传播的主要途径是电子邮件的附件
38.目前用户局域网内部区域划分通常通过Vlan划分。
39.IDS(IntrusionDetectionSystem)就是(入侵检测系统)
40.Uinx系统中一但获得了根用户的身份,就可以(控制系统甚至是整个网络)。
41.在计算机中,用来传送.存储.加工处理的信息表示形式是(二进制码)。
42.网络协议的关键成分是(语法.语义.定时)。
43.SSL.S-HTTP属于(WEB)中使用的安全协议
44.DES是一种分组密码,有效密码是56位,其明文是(64)位
45.CA的主要内容是签发机构对用户公钥的签名
46.数据的完整性包括数据的正确性.有效性和一致性。
47.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为商用密码
48.在计算机中,运算器是用来进行算术和逻辑运算的部件
49.一个报文的端到端传递由OSI模型的传输层负责处理。
50.根据形态分类,防火墙可以分为软件防火墙和硬件防火墙。
51.查找防火墙最简便的方法是对特写的默认端口执行扫描
52.把计算机网络分为有线网和无线网的分类依据是网络的传输介质
53.代理服务器作用在应用层,它用来提供应用层服务的控制,
54.在内部网络向外部网络申请服务时起到中间转接作用。
55.异常检测技术也称为基于行为的检测技术,是指根据用户
56.的行为和系统资源的使用状况判断是否存在网络入侵。
57.信息安全管理的任务是达到信息系统所需的安全级别。
58.因特网上信息公告牌的英文名称缩写是BBS
59.VPN的所采取的两项关键技术是认证与加密
60.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式
61.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层
62.蠕虫病毒发作的时候占用的系统资源是内存
63.风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的
64.TCP/IP的层次结构由上到下依次是应用层.传输层.网际层.网内层
65.在安全策略中一般包含目的.范围.责任等三个方面。
66.在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层
67.Word文档默认扩展名是DOC
68.身份按工作分类通常以分组或角色划分
69.我国的计算机信息系统实行等级保护制度
70. “爱虫”病毒是一种(蠕虫)病毒,它是通过Microsoft Outlook电子邮件系统传播的
71.C类IP地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理
72.(代理服务)是在双重宿主主机或堡垒主机上运行一个具有特殊协议或一组协议,代表客户与真正的服务器进行交谈,并将从客户端来的请求传送给真实服务器,将真实服务器的回答传送给客户
73.(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术
74.ADSL modem不可与电话并联,电话只能从(分离器)后的Phone端口引出
75.A类IP地址的表示范围为0.0.0.0~( 126.255.255.255),默认网络掩码为255.0.0.0。A类地址分配给规模特别大的网络使用。
76.DOS.Windows 3.x及Windows 95(不在工作组方式中)都属于D级的计算机操作系统
77.Hash函数是可接受(变长)数据输入,并生成 定长 数据输出的函数。
78.MAC函数类似于加密,它于加密的区别是MAC函数 (不 可逆)
79.MasterCard.Visa国际和微软已经同意联手推出Internet上的安全信用卡交易服务。他们发布了相应的安全付费的方法。这套机制的后台有一个颁发证书的基础机构,提供对(X.509)证书的支持。
80.RSA算法的安全是基于 (分解两个大素数的积)的困难
81.SAM数据库和其他Windows NT服务器文件可能被Windows NT的SMB所读取,SMB是指(服务器消息块)。
82.Smurf是一种简单而有效的DoS攻击,它利用了(ICMP)协议。
83.TCP实体从本地进程接受用户的数据流,并将其分为不超过(64KB)的数据片段,并将每个数据片段作为单独的IP数据报发送出去。
84.UNIX系统.Novell 3.x或更高版本.Windows NT都属于(c1 )级兼容计算机操作系统
85.UNIX系统中使用影像口令文件时,passwd文件中的口令字段只有一个字符x。它实际暗示用户实际的口令就存储在影像口令文件/etc/shadow中
86.Windows 2000/XP系统安装后都会默认创建一个(Administrator)用户,它拥有计算机的最高管理权限
87.Windows XP采用(Windows 2000/NT)的内核在用户管理上非常安全。
88.Windows XP在默认安装后允许任何用户通过空用户连接得到系统所有账号和共享列表。黑客就利用这项功能,查找系统的用户列表,并使用一些字典工具,对系统进行攻击。这就是网上较流行的(IPC攻击)
89.公开密钥加密算法的用途主要包括两个方面:密钥分配和(数字签名)
90.机房内电源线路的布线及插座不应直接安放在地面,应与地面保持(10 )cm的距离。
91.解密算法D是加密算法E的 (逆运算)
92.漏洞与后门是不同的,漏洞是难以预知的,后门则是(人为故意设置的)。
93.密码系统包括:明文空间.密文空间.密钥空间和(密码算法)。
94.密钥生成形式有两种:一种是由(中心集中)生成,另一种是由 个人分散 生成。
95.默认地,Windows NT在注册对话框中显示最近一次注册的用户名。这是Windows NT的一个预先考虑过的特征,然而,它也成为一种风险,给潜在的黑客提供了信息。解决方法: 在域控制器上,修改(Registry)中Winlogon的设置,关闭这个功能。
96.目前公钥密码系统单向陷门函数的设计主要依赖下面3种数学难题: 背包问题.大整数因子分解问题和(离散对数问题)
97.如果加密密钥和解密密钥相同 ,这种密码体制称为(对称密码体制)。
98.身份认证与权限控制是网络社会的管理基础
99.数据库的备份大致有三种类型:冷备份.热备份和(逻辑备份)
100.网络安全的主要目的是保护一个组织的信息资产的机密性.完整性.可用性
101.在Internet应用编程中,通常使用IPC,即(广义的进程间通信机制)来与不同层次的安全协议打交道。
102.在Internet应用编程中,通常使用广义的进程间通信(IPC)机制来与不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSD Sockets和传输层界面(TLI),在UNIX系统的V命令里可以找到。
103.在因特网的组织性顶级域名中,域名缩写COM是指商业系统
104.作为一个标准的系统,Windows NT Server 自3.5版就已达到了(C2)级安全级的要求
105.DES算法密钥是 64 位,其中密钥有效位是 (56)位。
106.Uinx系统中一但获得了根用户的身份,就可以控制系统甚至是整个网络.
107.网络监控的主动性表现为:及时发现.记录.报警.处理
108.CIH病毒的长度:0190h+002ch+022fh=03ebh  
109.网络安全扫描能够(发现目标主机或网络.判断操作系统类型.确认开放的端口.识别网络的拓扑结构.测试系统是否存在安全漏洞)
110.病毒传播的途径有(移动硬盘.电子邮件.聊天程序.网络浏览)
111.下列邮件为垃圾邮件的有(收件人无法拒收的电子邮件.含有病毒. 色情. 反动等不良信息或有害信息的电子邮件.隐藏发件人身份. 地址. 标题等信息的电子邮件.含有虚假的信息源. 发件人. 路由等信息的电子邮件)
112.内容过滤的目的包括(阻止不良信息对人们的侵害.规范用户的上网行为,提高工作效率.防止敏感数据的泄露.遏制垃圾邮件的蔓延.减少病毒对网络的侵害)
113.信息系统安全等级保护的核心是对信息系统分等级. 按标准进行建设. 管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有(自主保护原则.重点保护原则.同步建设原则.动态调整原则)
114.UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以(利用HTTP协议进行的拒绝服务攻击.发动缓冲区溢出攻击.获得root权限)。
115.Windows系统登录流程中使用的系统安全模块有(安全帐号管理(Security Account Manager,简称SAM)模块.Windows系统的注册(WinLogon)模块.本地安全认证(Local Security Authority,简称LSA)模块)。
116.SQL Server中的预定义服务器角色有(sysadmin. serveradmin. setupadmin.securityadmin. processadmin )。
117.可以有效限制SQL注入攻击的措施有(在Web应用程序中,不以管理员帐号连接数据库.去掉数据库不需要的函数. 存储过程.对于输入的字符串型参数,使用转义.将数据库服务器与互联网物理隔断)。
118.防火墙的局限性包括(防火墙不能防御绕过了它的攻击.防火墙不能消除来自内部的威胁.防火墙不能阻止病毒感染过的程序和文件进出网络)
119.信息安全策略必须具备(确定性.全面性 . 有效性)属性。 
120.涉密安全管理包括(涉密设备管理.涉密信息管理.涉密人员管理 .涉密场所管理.涉密信息管理)。 
121.系统数据备份包括对象有(配置文件.日志文件.系统设备文件)。
122.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括(Domain Admins组.Domain Users组.Domain Guests组)。
123.PKI提供的核心服务包括(认证.完整性.密钥管理.简单机密性.非否认)
124.网络蠕虫病毒越来越多地借助网络作为传播途径,包括(互联网浏览.文件下载.电子邮件.实时聊天工具.局域网文件共享)。
125.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括(高级管理层.关键技术岗位人员.第三方人员 .外部人员.普通计算机用户)。
126.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在(网络交换机的监听端口.内网和外网的边界)。
127.IPSec是网络层典型的安全协议,能够为IP数据包提供(保密性.完整性.真实性)安全服务。
128.防火墙的作用包括过滤网络数据. 管理访问行为(记录信息.报告信息)。
129.密码编码学具有哪些特征?答:加密的运算类型,密钥数,处理明文的方法
130.代替密码的类型有哪些?答:简单代替密码,多名码代替密码,字母代替密码,多表代替密码
131.什么是分组密码?答:分组密码算法是在明文分组和秘闻分组上进行运算,通常分组长为64比特。
132.简述OSI网络模型结构。答:OSI从下至上分别为物理层,数据链路层,网络层,传输层,会话层,表示层,应用层
133.信息安全有哪些常见的威胁?答:常见威胁有非授权访问.信息泄露.破坏数据完整性,拒绝服务攻击,恶意代码。
134.防火墙有哪些体系结构? 答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)
135.检测计算机病毒的方法主要有哪些?答:检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数
136.常见的口令攻击技术有哪些?答:常见的口令攻击方式有3种,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。常见的口令攻击方法有:社会工程学.猜测攻击.字典攻击.穷举攻击.混合攻击.直接破解系统口令文件.嗅探器.键盘记录器。
137.什么是安全机制?什么是安全服务?请简述两者间的关系。答:一种安全策略可以使用不同的机制来实施,或单独使用,或联合使用,取决于该策略的目的以及使用的机制。安全机制是具体化了的策略要求。安全服务由参与通信的开放系统的层所提供的服务,它确保该系统或数据传送具有足够的安全性。安全服务是功能性的,具有可操作性。每一层的安全服务信赖于该层所配置的安全机制。安全机制是服务得到实现的保证。
138.请简要说明灾难备份三要素的含义。一是系统中的不见.数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾难总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾难全部破坏;三是灾难备份系统追求全方位的数据复制。
139.简述SSL 的功能
SSL 是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL 使应用程序在通信时不用担心被窃听和篡改。SSL 实际上是共同工作的两个协议 SSL 记录协议和SSL 握手协议。SSL 记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL 握手协议对数据的边长的记录进行机密和解密.SSL 握手协议处理应用程序的交换和验证。
140.双钥加密算法的主要特点
用加密密钥PK 对明文m 加密后得到密文,再用解密密钥SK 对密文解密,即可恢复出明文m,即DSK(EPK(m))=m
加密密钥不能用来解密,即:DPK(EPK(m))≠m ;DSK(ESK(m))≠m
用SK 加密的信息只能用PK 解密;用PK 加密的信息只能用SK 解密。
从已知的PK 不可能推导出SK。
加密和解密的运算可对调,即EPK(DSK(m))=m
141.简述数字证书及其应用
数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构――CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥. 名称以及证书授权中心的数字签名。
三.名词解释
1.热备份
热备份是在数据库的更新正在被写入的数据是进行的备份。
2.计算机可用性
指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率
3.联动控制
所谓联动控制是从一点发现问题,而全面控制所控的全部网络
5.行为监视器
行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。
6.计算机故障
是指造成计算机功能错误的硬件物理损坏或程序错误.机械故障或人为差错。
8.包过滤防火墙
包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。
9.RAS:
是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术
10.木马:
是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令
11.漏洞
是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。
12.计算机病毒免疫
就是通过一定的方法使计算机自身具有抵御计算机病毒感染的能力。
13.软件的可靠性
指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率
15.冷备份
冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份
16.计算机的安全性
指计算机系统被保护,即计算机系统的硬件.软件和数据受到保护,不因恶意和偶然的原因面遭受破坏.更改和泄露,确保计算机系统得以连续运行。
18.计算机的可靠性
指计算机在规定的条件下和规定的时间内完成规定功能的概率。
19.宏病毒
利用软件所支持的宏命令编写成的具有.传染能力的宏。
21.计算机信息系统安全等级保护
是指确定计算机信息系统的安全保护级别,并建设.使用.管理计算机信息系统。
22.计算机病毒
在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
23.行为监视器:
是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意
的损毁活动,通知用户,由用户决定这一行为是否继续。
26.并发控制
允许多个用户并行操作数据库
27.CGI(common gateway interface):
是一个连接外部应用程序到信息服务器
28.DDoS攻击:
DDoS攻击是DoS攻击的一种延伸,它之所以威力巨大,是因为其协同攻击的能力。黑客使用DDoS工具,往往可以同时控制成百上千台攻攻击源,向某个单点目标发动攻击,它还可以将各种传统的DoS攻击手段结合使用。
29.DES:
是一种分组密码,是两种基本的加密级块替代和换位的结合。它通过16次的替代和换位一,使密码分析者无法获得该算法一般特性以外更多的信息。
30.DNS欺骗:
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种
31.RAS:
是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术。
32.包过滤:
通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。
34.包过滤器:
又称为筛选路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将它丢弃。
并发控制:允许多个用户并行操作数据库
端口扫描:端口扫描技术采用一定的方式向目标机器的指定端口发送数据包,根据目标的应答情况来获得关于目标机器的有关信息。
35.防火墙:是在两个网络之间执行访问控制策略的系统,硬件和软件,目的是保护网络不被可疑人侵扰。
36.后门:
后门(backdoor)或陷门(trapdoor)是进入系统或程序的一个秘密入口,它能够通过识别某种特定的输入序列或特定账户,使访问者绕过访问的安全检查,直接获得访问权利,并且通常高于普通用户的特权。
37.缓冲区溢出:
就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权
38.基于网络的入侵检测系统:
基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕获网络数据包,进行分析,能够检测该网段上发生的网络入侵
39.计算机的安全保密:
指计算机系统的硬件.软件人.数据受到保护,不因.偶然的或恶意的原因而被破坏.更改.显露,保证系统能正常连续运行。
40.时标技术:
时标技术是避免因出现数据不一致而造成的破坏数据库的完整的另外一种方法,由于它不是采用封锁的方法,所以不会产生死锁的问题
41.完全备份:
完全备份是指将指定目录下的所有数据都备份在磁盘或磁带中。显然,完全备份会占用比较大的磁盘空间。
42.信息的可用性:
是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。
43.信息的完整性: 
数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改.不被破坏和丢失的特性
44.信息流嗅探:
通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。
30.专用密钥加密法:
它具有对称性,即加密密钥也是解密密钥。
32.计算机病毒按传染方式分为:
引导型.文件型.混合型病毒
31.点间距:
指像素之间的距离
32.分辨率:
是指能显示的像素数目,像素越多,画面就越清晰。
33.明文:
信息的原始形式(记作P)
34.密文:
明文经过变换加密后的形式(记作C)
35.加密:
由明文变成密文的过程称为加密(记作E)由加密算法实现;
36.解密:
将密文变成明文的过程(记作D)由解密算法来实现;
37.密钥:
为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K)
39.死锁与活锁:
活锁指某一个事务永远处于等待状态;死锁指两个或两个以上的事务永远无法结束,彼此都在等待对方解除封锁
40.端口扫描:端口扫描技术采用一定的方式向目标机器的指定端口发送数据包,根据目标的应答情况来获得关于目标机器的有关信息。
41.异常入侵检测:能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
42.误用入侵检测:利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。
四、简答题
1.计算机系统运行中所发生的错误按产生的原因分为:
设计错误.数据错误.硬件失效。
2.CDS引擎的基本工作流程是:
原始数据读取.原始信息分析.事件产生.响应策略匹配.事件响应处理
3.信息安全的持续改进应该考虑:
分析和评价现状,识别改进区域
确定改进目标
选择解决办法
实施并测量目标是否实现
4.计算机病毒按连接方式分为:
源码型.入侵型.操作系统型.外壳型病毒
5.计算机软件安全技术措施:
非技术性措施:制定法律.法规.加强管理
技术性措施:系统软件安全.通信网络安全.库管理系统安全保密.软件安全保密
6.数据库保护主要是:
指数据库的安全性.完整性.并发控制和数据库恢复
7.计算机病毒结构:
引导部分:病毒初始化部分,随着宿主程序的执行而进入内存
传染部分:将病毒代码复制至目标上去,传染前判断病毒是否已经感染过
表现部分:病毒程序破坏系统时表现出的特定现象
8.计算机软件安全涉及的范围:
软件本身的安全保密.数据的安全保密.系统运行的安全保密
9.软件安全保密技术有:
防拷贝加密技术.防静态分析.防动态跟踪技术。
10.病毒免疫的方法:
建立程序的特征值档案.严格内存管理.中断向量管理。
11.计算机案件的种类分为:
计算机安全事故构成的行政案件
违反计算机信息系统安全保护法规.规章的规定构成的违法案件
非法侵入重要计算机信息系统,构成犯罪的案件
违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件
12.计算机故障的检测方法:
原理分析法.诊断程序测试法.直接观察法.拔插法.交换法.比较法
13.CPU的主要功能是:
执行程序指令,完成各种运算和控制功能
14.使计算机病毒发作的条件
利用系统时钟提供的时间.利用病毒体自带的计数器.利用计算机执行的某些特定操作
15.保持口令安全应注意:
不要将口令写出来.不要将口令存于终端功能键或调制解调器的字符串存储器中.不要选取显而易见的信息作为口令.不要让别人知道.不要交替使用两个口令.不要在不同的系统上使用相同的口令.不要让别人看到自己在输入口令。
16.计算机系统的安全需求
保密性.安全性.完整性.服务可用性.有效性和合法性.信息流保护
17.为了防止密码分析,可采用的运行机制:
强壮的加密算法.动态会话密钥.保护关键真实性钥
18.现代计算机病毒流行特征:
攻击对象趋于混合型.反跟踪技术.增强隐蔽性.加密技术处理.病毒体繁衍不同变种
19.数据库的特性:
多用户.高可用性.频繁的更新.大文件
20.杀毒软件技术:
病毒扫描程序---只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序
内存扫描程序---扫描内存以搜索内存驻留文件和引导3记录病毒
完整性检查器
行为监视器
21.宏病毒特征
宏病毒会感染.DOC文档和.DOT模板文件,宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时通过自动宏病毒取得文档操作权.控制文件操作;宏病毒中总是含有对文档读写操作的宏命令;宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容。
22.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为:
IP协议类型
IP源地址
IP目标地址
IP选择域的内容
TCP源端口号
TCP目标端口号
TCPACK标识,
23.计算机应用模式主要经历的三个阶段:
主机计算.分布式客房机/服务器计算.网络计算
24.网络安全的防范措施主要有:
①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;②控制访问权限;③选用防火墙系统;④设置网络口令;⑤数据加密。
25.数据库的安全特性包括:
数据的独立性.数据安全性.数据的完整性.并发控制.故障恢复
26.internet需要防范的三种基本进攻:
间谍:试图偷走敏感信息的黑客.入侵者和闯入者;
盗窃:盗窃对象包括数据.Web表格.磁盘空间.CPU资源.联接等;
破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。
27.DES是对称加密算法还是非对称加密算法?加密密钥是多少位?
DES是一种对称密钥算法,加密密钥是64位。
28.RAM和ROM的概念?
RAM是随机存储器,可读写,但一旦电源关闭,数据将会全部丢失
ROM是只读存储器,用来存储基本程序,关机或掉电都不会使其中的内容丢失。
29.病毒如何实现隐蔽性?
避开修改中断向量值.请求在内存的佥身份.维持宿主程序的外部特性.不使用明显的感染标志
30.防火墙的功能?
所有进出网络的通信流都应该通过防火墙.所有安全无害防火墙的通信流必须有安全策略和计划的确认和授权.理论上说,防火墙是穿不透的
31.黑客攻击的三个阶段:
信息收集.系统安全弱点的探测.网络攻击
32.基于密码技术的访问控制的类型:
初始保护:只在入口处检查存取控制权限(防火墙);
33.持续保护:指在网络中的入口及数据传输过程中都受到存取权限的检查
34.计算机安全保密?
计算机系统的硬件.软件.数据受到保护,不因偶然的或恶意的原因而遭破坏.理发.显露,保证系统能正常连续运行。
35.计算机病毒的特点?
刻意编写人为破坏 自我复制能力 夺取系统控制权 隐蔽性 潜伏性 不可预见性
36.计算机的运行速度快慢取决于四个方面:
CPU的速度 硬盘的存取速度 时钟频率 数据总线的传输速度
37.计算机故障按影响范围:
分为局部性和全局性.按相互程序又可将其分为独立型和相关型故障.按持续时间可分为暂时性.永久性.边缘性故障.按界面可分为硬件.软件.机械.人为故障
38.计算机故障的检测原则:
先软后硬原则.先外设后主机.先电源拍负载.先一般后特殊.先公用后专用.先简单后复杂
39.计算机可用性:
指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率
40.计算机软故障的分类:
操作系统版本不兼容.系统配置错误.硬盘设置不当.使用操作不当.病毒感染.安装新设备引起冲突.硬件不兼容
41.技术性措施:
系统软件安全.通信网络安全.库管理系统安全保密.软件安全保密
42.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性.完整性及系统服务的可用性,即通过中断.伪造.篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获.窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失
43.可信计算机安全评估标准分为:
D最低层.C1酌情安全保护.C2访问控制保护.B1带标签的安全保护.B2结构化防护.B3安全域级.A验证保护
44.如何防止扫描攻击?
当攻击者使用扫描时,应警惕他们所检测出的任何漏洞。因此,在环境中严格控制网络扫描活动是一个好办法。为了防止网络被扫描,至少应做以下工作: ① 识别所需的端口,不要打开任何多余的端口; ② 终止系统上所有不需要的服务;③ 应用所有最新的系统修补程序;④ 采用严格的防火墙规则;⑤ 对安全要求高的系统还可以考虑安装入侵检测系统。
45.软件安全保密技术有:
防拷贝加密技术.防静态分析.防动态跟踪技术
46.软件存在不可靠问题的原因:
计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错;至今尚无一套完善的程序正确验证方法和工具
47.软件的可靠性:
指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率
48.选择防火墙时,应该考虑的问题:
一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙必须能弥补其他操作系统不足;一个好的防火墙应该为使用者提供不同平台的选择;一个好的防火墙应能向使用者提供完善的售后服务
49.因特网安全问题及原因:
薄弱的认证环节.系统的易被监视性.易被欺骗性.有缺陷的局域网服务和相互信任的主机.复杂的设备和控制无法估计主机的安全性Web站点的风险类型.Web服务器的信息被破译.Web上的文件被未经授权的个人访问.当远程用户向服务器传输信息时,交易被截获.系统中的BUG,使得黑客可以远程对Web服务器发出指令.当用CGI脚本编写的程序直接操作命令会给主机系统造成危险
50.因特网的特点:
是无中心的网间网,不提供保密服务;因特网可实现移动通信.多媒体通信等多种服务;因特网分为外部网和内部网;因特网的用户主体是个人
51.因特网服务的安全隐患?
电子邮件.文件传输.远程登录.用户新闻.万维网
52.硬盘的性能指标?
盘径.接口类型.磁头数.柱面数.每磁道扇区数.数据传输率.转速.电源.重量
53.如何进行病毒预防?
开发并完善高安全的操作系统.建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质.预防病毒比杀毒更能有效的保护计算机系统.消灭传染源.尽是避免用软盘启动计算机.使用完软盘后立将其从软盘驱动器中取出.安装有效的防毒软件或硬件
54.在Windows NT Server 3.5上实现C2级安全标准仅仅是建立在软件基础上的。为了得到符合C2级安全标准的系统设置,必须做到哪几点?
① 拥有对系统的非网络访问;② 去除或禁止使用软盘驱动器;③ 更加严格地控制对标准文件系统的访问
55.根治计算机病毒要从那些方面着手:
开发并完善高安全的操作系统并向之移民。
建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质,适当的开机备份很重要,对付病毒破坏的最有效办法是制作备份。
防毒是对付计算机病毒的积极而又有效的措施,必等待计算机病毒出现之后再去扫描和应用软清除更能有效保护计算机系统。利用现有的技术,防毒软件与计算机病毒对抗中会不断完善,发挥出保护计算机资源的作用。
消灭传染源。即对被计算机感染的磁盘和机器进行彻底消毒处理。
安装真正有效的防毒软件或防毒卡
56.什么是木马程序,木马程序常用的激活方式有哪些?
木马程序是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令。
木马程序常用的激活方式有     
修改注册表中的 
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值
修改Win.ini中的windows字段中有启动命令“load=”和“run=” 
修改文件关联  
修改System.ini中的启动项  
57.有害数据通过在信息网络中的运行,主要产生的危害有?
攻击国家政权,危害国家安全 
破坏社会治安秩序 
破坏计算机信息系统,造成经济的社会的巨大损失
58.交换机与集线器在工作原理上的区别:
集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。
交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域
59.典型的网络应用系统的组成部分:
A.Web服务器  ;B.数据库服务器 ;C.内部网用户 ;D.因特网用户 ;E防火墙 
60.请给出病毒程序动态获取API入口地址的方法。
不允许内部网络和202.110.8.0进行通信. 
61.47.请给出病毒程序动态获取API入口地址的方法。
病毒程序动态获取API入口地址的方法:
方法一:编译链接的时候使用导入库,那么生成的PE文件中就包含导入表,这样程序执行时会由Windows装载器根据导入表中的信息来修正API调用语句中的地址;
方法二: 使用LoadLibrary函数动态装入某个DLL模块,并使用GetProcAddress函数从被装入的模块中获取API函数的地址
62.可能发生缓冲区溢出的语句:
strcpy(buffer,argv[1])  
因为:该语句没有读入数据的长度检查,当读入数据的长度大于定义的缓冲区的长度时就会发生缓冲区溢出。
63.匿名FTP的安全漏洞:
存在可写区域   
FTP软件允许用户访问所有系统文件  
配置FTP服务器时产生的错误可能允许对面干文件的访问 
64.给出如下常用dos网络命令的含义
ping 192.168.0.8 -t 
Ipconfig/all
netstat -a 
ARP -s 192.168.10.59  00-50-ff-6c-08-75
net config server /hidden:yes
net view
65.dos网络命令的含义
测试物理网络  ;
查看DNS.IP.Mac等信息 ;
显示出你的计算机当前所开放的所有端口 ;
捆绑IP和MAC地址,解决局域网内盗用IP ;
在网络邻居上隐藏你的计算机 ;
显示当前域或网络上的计算机上的列表  
66.客户机与服务器建立TCP连接时,要经过三次握手,这三次发送的包中的控制字段分别是什么?简单叙述如何利用此特性进行下述网络管理?(1) 在日常网络管理中如何监测与判断网络用户的上网活动行为?(2)如何扫描探测目的主机的开放端口?
客户机与服务器建立TCP连接时,要经过三次握手,这三次发送的包中的控制字段分别是SYN,SYN-ACK, ACK. (1)在日常网络管理中这样监测与判断网络用户的上网活动行为:在日常网络管理中,可以借助数据包分析软件如wireshark.netxray.sniffer等对用户的上网行为进行检测和分析。我们可以在网关上进行,也可以设置镜像端口进行。此外也可以采用专门的硬件(比如fluke相关设备)进行改操作。
(2) 按如下方法扫描探测目的主机的开放端口:对目的主机进行SYM扫描,可以查出目标主机上哪些端口是开放的,并且处于监听状态.入侵者发送一个SYN包,然口分析其响应。如果收到的响应是SYN/ACK包,说明此端口处于开放和监听状态,入侵者就可以发送一个RST包;如果收到的响应是RST/ACK包, 这说明该端口是关闭的。
67.网络操作系统提供的安全保障:
验证(Authentication)  ;授权(Authorization)    ;数据保密性(Data Confidentiality)  ;数据一致性(Data Integrity)  ;数据的不可否认性(Data Nonrepudiation) 
68.63.特洛伊程序代表了很高一级的危险,因为:
特洛伊程序难以被发现;许多情况,特洛伊程序实在二进制代码中发现的,难以阅读;特洛伊程序可用于许多机器中
69.64.病毒分布指针块的含义:
在文件偏移0270h处存放的CIH病毒块的长度为0190h    
在文件偏移4fd4h处存放的CIH病毒块的长度为002ch    
在文件偏移584ch处存放的CIH病毒块的长度为022fh    
70.如何对付黑客入侵?
发现黑客
采取应急操作,估计入侵造成的破坏程度.切断连接.发现存在的漏洞.修复漏洞
抓住入侵者 
定期检查登陆文件
注意不寻常的主机连接和连接次数
注意原本不经常使用但却变得活跃的用户
71.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:
此帧的用途和目的是:地址解析协议的ARP查询。 
此帧的目的物理地址是: ff:ff:ff:ff:ff:ff,它属于广播地址。
它的目的IP地址是:10.0.26.1,它属于单播地址。   
此帧的源物理地址是:  00:16:76:0e:b8:76 。
它的源IP地址是: 10.0.26.12,它属于私网IP地址。 
此帧属于以太网帧,因为:类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。
72.不支持TCP/IP的设备应如何进行SNMP管理?
答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。
74.请给出在PE文件上添加可执行代码的方法?
将添加的代码写到目标PE文件中,这段代码既可以插入原代码所处的节空隙中,也可以通过添加一个新的节附加在原文件的尾部  
PE文件原来的入口指针必须被保存在添加的代码中,这样,这段代码执行完以后可以转移到原始文件处执行  
PE文件头中的入口指针需要被修改,指向新添加代码中的入口地址 
75..程序的最后的输出:
buf(len:15)= aaaaabbbbbccccc  
dmy(len:5)= ccccc
五、问答题
1.什么是IDS,它有哪些基本功能?
入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。
主要功能有:1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为;5)操作系统日志管理,并识别违反安全策略的用户活动等。
2.在Windows NT 3.5中,最重要的C2级安全标准特性哪几点?
① 可以自由决定访问控制。允许管理员或用户自己定义对它们所拥有的对象的访问控制。② 对象重用。当内存被一个程序释放后,不再允许对它进行读访问。当对象被删除后,即使对象所在的磁盘空间已经重新进行了分配,也不再允许用户对对象再一次进行访问。③ 身份的确认和验证。在对系统进行访问之前,用户必须首先确认自己的身份。用户可以通过输入用户名称.口令或域的组合来完成对自己身份的确认。④ 审计。必须创建并维护对对象的访问记录,并防止他人对此记录进行修改,必须严格规定只有指定的管理员才能访问审计信息。
3.对主机,如何正确的使用与维护?
1)开机后切记不可带电拔插主机及其他设备的连接线以及扩展
槽上的硬件,一定要在断电后拔插。2)严格遵守开关机规程,
开机时先开外设后开主机,关机时先关主机再关外设3)在开机
状态下,绝对不允许搬运主机  4)主机不宜频繁启动.关闭,
开关主机应有10秒钟以上的间隔,切记引导过程中关机。5)不
要随意打开机箱,更不可在运行时去摸元件或电路板,那可能
烧毁电路板卡。6)不要将装有任何液体的容器放在主机箱上,
以免引起机内短路。7)开机后机箱内有电源的小风扇轻微而均
匀的转动声,若声音异常或风扇停转,要立即关机。风扇停止
转动,会使内部散热困难,时间长了会烧坏电路 8)定期对主机
箱进行除尘,保持主机内清洁。
4.给出散列函数的基本性质:
(1).H能用于任何长度的数据分组,H产生定长的输出;
(2)对任何给定的码h,寻找x使得H(x)=h在计算上  是不可行的,称为单向性;
(3)对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance);
(4)寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,称为强抗冲突(Strong Collision Resistance)。
5.根治计算机病毒要从那些方面着手:
1)开发并完善高安全的操作系统并向之移民。2)建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质,适当的开机备份很重要,对付病毒破坏的最有效办法是制作备份。3).防毒是对付计算机病毒的积极而又有效的措施,必等待计算机病毒出现之后再去扫描和应用软清除更能有效保护计算机系统。利用现有的技术,防毒软件与计算机病毒对抗中会不断完善,发挥出保护计算机资源的作用。4)消灭传染源。即对被计算机感染的磁盘和机器进行彻底消毒处理。5)安装真正有效的防毒软件或防毒卡
6. 一旦在网络上发现病毒,应如何处理?
 (1) 立即使用BROADCAST命令,通知所有用户退网,关闭文件服务器。
(2) 用带有写保护的.干净的系统盘启动系统管理员工作站,并立即清除本机病毒。
(3) 用带有写保护的.干净的系统盘启动文件服务器。在系统管理员登录后,使用DISABLE LOGIN命令禁止其他用户登录。
(4) 将文件服务器硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要在硬盘中复制文件,以免破坏被病毒搞乱的硬盘
数据结构。
(5) 用杀毒软件(最好是网络杀毒软件)扫描服务器上所有卷的文件,恢复或删除被病毒感染的文件,重新安装被删除的文件。
(6) 用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。
(7) 用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。
(8) 在确信病毒已经彻底清除后,重新启动网络和工作站。如有异常现象,应请网络安全与病毒防治专家来处理
7.如何防止被监听?
网络监听是很难被发现的。运行网络监听的主机只是被动地接收在局域网上传输的信息,并没有主动的行动。既不会与其他主机交换信息,也不能修改在网上传输的数据包。这一切决定了网络监听检测是非常困难的。
(1) 追踪扫描进程。当某一危险用户运行网络监听软件时,可以通过ps -ef或ps -aux命令来发现(UNIX或Linux系统)。然而,当该用户暂时修改了ps命令,就很难发现了。
(2) 合理地划分网段。一种有效的防止监听的手段是进行合理的网络分段,使用安全的网络拓扑结构,并在不同的网段之间使用交换机和网桥。
(3) 通信数据加密。一个可行的方案是使用加密技术对在网络中传送的敏感数据进行加密,可以选用SSH等加密手段。
(4) 查找监听主机。可以利用操作系统处理网络数据包的特征,监测网段上是否有处在监听模式的网卡,以判断是否有人在运行监听软件。
(5) Flood测试。可以测试网络和主机响应时间以监测处于混杂模式的机器。
现在已经有专门探测监听器的软件,例如Lopht 小组发布的Anti Sniff。Anti Sniff用于检测局域网中是否有机器处于混杂模式。
8.如何发现黑客?
黑客的入侵总是按照一定的步骤进行的,有经验的管理员可以通过观察系统是否出现了异常现象来判断是否有黑客入侵。
1) 利用扫描痕迹判断
扫描器是黑客的常用工具,如NMAP.SATAN等。黑客在对系统进行攻击之前往往会使用端口扫描器对入侵主机进行端口扫描,从而发现系统漏洞。而且在系统仅仅设置弱密码或空密码时,一些扫描器甚至可以直接获得用户名及密码。所以当发现系统收到连续.反复的端口连接请求时,通常表明有黑客在利用扫描器进行端口扫描。
2) 利用系统的异常现象判断
一般黑客在对系统入侵或攻击时,系统常常会出现一些异常情况,如CPU占用率突然提高,系统反应迟缓,鼠标不能移动,注册表或文件不能读写,文件被共享等情况。有时系统可能会给出相关的文件(IDS常用的处理方法)反应异常情况。当入侵成功后,系统总会留下或多或少的破坏和非正常的访问迹象,这时就应该判断系统已经被入侵。
3)利用端口知识分析
黑客常常通过特洛伊木马程序打开特定的端口来入侵系统。可以对特定端口进行分析
4) 利用日志文件
日志文件是一个反映系统事件.安全事件.应用程序事件和设置的文件。无论是Windows操作系统.UNIX操作系统还是Linux操作系统都有十分详细的日志文件。黑客入侵的行踪在日志文件里都会有详细的记录。所以通过日志文件可以发现一些黑客入侵的踪迹。
9.互联网DNS欺骗(也称为挂马)的定义和原理是什么,防止DNS欺骗的方法有哪些?
定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替.招摇撞骗罢了。
防范方法:直接用IP访问重要的服务,这样至少可以避开DNS欺骗攻击。最根本的解决办法就是加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。
六、计算题
1. 已知RSA算法中模数n=12371, 欧拉指标函数φ(n)=12144 求n的素数因子p,q
解:
pq=12371               (1)
(p-1)(q-1)=12144         (2)
由(1),(2)得   p+q=228    (3)
由(1),(3)得   p-q=50     (4)
由(3),(4)得 p=139,q=89
2.已知RSA算法中模数n = 119,私有密钥d=77密文c=66求密文。
解密为6677mod 119≡19
3.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。
密文:FHJLGIKM
4.采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C。
密文C:VSDINXWKUSGD
5.采用替代密码算法中的维吉尼亚密码方法,明文P=“HEADVIGENERE”,密钥K=KEY,求密文C。
RIYNZGSKLOVC
6.采用替代密码算法中的凯撒密码方法,密文C=“ACEGBDFH”,密钥K=3,求明文P。
XZBDYACE
7.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。
明文P:HEADVIGENERE
8.采用替代密码算法中的维吉尼亚密码方法,密文C=“VSDINXWKUSGD”,密钥K=KEY,求明文P。
COMPUTERBOOK
9.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。
密文C等于:
C=s[Rue]modn
=5[RU7]mod143
=47
10.在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。
C=s[Rue]mod n
 =14[RU3]mod 143
 =49
11.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。
b1b6=3
b2b3b4b5=5
s6(3,5)=12
s6的输出为1100
12.在DES算法中,已知S6的输入为101010,S6(0,6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。
b1b6=2
b2b3b4b5=5
s6(2,5)=4
s6的输出为0100
13.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,5)=15,计算S6的输出。
b1b6=3
b2b3b4b5=5
s6(3,5)=15
s6的输出为1111
14.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥
n=p*q=55
z=(p-1)*(q-1)=40
d*e=1modz
1=d*e-40*k
因e=3,则40=3*13+1
40*2=3*13*2+2=3*13*2+3-1
40*2=3*(13*2+1)-1
1=3*27+40*(-2)
D=27
公开密钥为(55,3),秘密密钥为(55,27)
15.RSA算法中:P=17,Q=13,E=7,求公开密钥及秘密密钥
n=p*q=221
z=(p-1)*(q-1)=192
d*e=1 mod z
1=d*e-192*k
因e=7,则192=7*27+3
192*2=7*27*2+6=7*27*2+7-1
192*2=7*(27*2+1)-1
1=7*55+192*(-2)
D=55
16.在RSA公开密钥密码系统中,设明文m=14,公开密钥(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。
C=s[Rue]mod n
 =11[RU7]mod 221
 =54
17.RSA算法中:用于生成密钥的两个素数p=11,q=13,已知公钥e=17,求秘密密钥d?
n=p*q=11*13=143   
计算欧拉指标函数(n)=(p-1)(q-1)=10*12=120 
计算17对于120的乘逆
120=17*7+1
q1=7
b-1=0
b0=1
b1=-1*( b0)*( q1)+ b-1=-1*7*1=-7    
所以私钥d=-7 mod (n )= -7 mod  120 =113

上一条吉大自考本科计算机外围设备原理参考复习资料 01352
下一条计算机多媒体技术应用习题参考 05710

 版权所有:长春市德邦文化信息咨询有限公司     备案编号:吉ICP备13004476号

 电话:0431-85690458 地址:吉林大学南岭校区(人民大街5988号)