久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

計算機安全技術201310(5篇)

時間:2019-05-12 14:34:36下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《計算機安全技術201310》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《計算機安全技術201310》。

第一篇:計算機安全技術201310

計算機安全技術

選擇題: 1、2003年上半年發生的較有影響的計算機及網絡病毒是(SQL殺手蠕蟲)

2、網絡安全在多網合一時代的脆弱性體現在(管理的脆弱性)

3、計算機信息系統安全管理不包括(事前檢查)

4、以下技術用在局域網中的是(SDH)

5、負責發布Internet的標準的組織是(IETF)

6、域名服務系統(DNS)的功能是(完成域名和IP地址之間的轉換)

7、以下關于DOS攻擊的描述,正確的是(導致目標系統無法處理正常用戶的請求)

8、在TCP/IP協議體系結構中,屬于傳輸層的協議是(UDP和TCP)

9、嚴格的口令策略不包括(用戶可以設置空口令)

10、下面屬于操作系統中的日志記錄功能的是(對計算機用戶訪問系統和資源的情況進行記錄)

12、求職信(Klez)病毒傳播的途徑是(郵件)

13、VPN是指(虛擬的專用網絡)

15、由引擎上傳中心的信息是(事件)

16、數字簽名的主要采取關鍵技術是(摘要、摘要的對比)

17、在ISO17799中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準確性和完整性)

18、在實現信息安全的目標中,信息安全技術和管理之間的關系不正確的說法是(信息安全技術可以解決所有信息安全問題,管理無關緊要)

19、信息安全風險評估應該(根據變化了的情況定期或不定期的適時地進行)

20、建立信息安全管理體系時,首先應該(建立信息安全方針和目標)

21、安全等級保護管理的對象是(重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全)

22.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了(程序存儲方式)

23、用于實現身份鑒別的安全機制是(加密機制和數字簽名機制)

24、計算機信息系統資產價值分類(由信息和計算機信息系統的保密性、完整性、可用性、不可否認性確定)

25、SQL殺手蠕蟲病毒發作的特征是什么(大量消耗網絡帶寬)

26、網絡攻擊與防御處于不對稱狀態是因為(網絡軟,硬件的復雜性)

27、安全員應具備的條件不包括:(具有大本以上學歷)

28、以下哪種技術用來描述異步傳輸模式(ATM)

29、以下對Internet路由器功能的描述中,哪些是錯誤的?(為源和目的之間的通信建立一條虛電路)30、IP地址被封裝在哪一層的頭標里?(網絡層)

31、以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?(SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因)

32、以下哪些協議不是應用層通信協議?(HDLC , FDDI)

33、下面哪些系統屬于Web服務器(Apache)

34、下面哪個功能屬于操作系統中的安全功能保護系統程序和作業?(禁止不合要求的對程序和數據的訪問)

35、下面哪一個情景屬于身份驗證過程,用戶依照系統提示輸入用戶名和口令(Authentication)

36、商業間諜攻擊計算機系統的主要目的是(竊取商業信息)

37、NMAP是(掃描工具)

38、世界上第一個針對IBM-PC機的計算機病毒是(巴基斯坦病毒)

39、硬盤分區表丟失后,造成系統不能啟動,應采取哪些挽救措施?(重新構造分區表)40、發現感染計算機病毒后,應采取哪些措施不包括:(格式化系統)

42、集中監控的分布式部署結構主要包括(樹型結構和網狀結構)

43、“信息安全”中“安全”通常是指信息的(保密性、完整性、可用性)

44、以下對信息安全需求的描述哪一個更加準確一些?(信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內保護)

45、信息安全管理體系中的“管理”是指(通過計劃、組織、領導、控制等環節來協調人力、物力、財力等資源,以期有效達到組織信息安全目標的活動)

46、關于實現信息安全過程的描述,以下論述不正確(:信息安全的實現是一個技術的過程)

26、我國信息安全標準化組織是(信息安全標準化委員會)

47、等級保護二級的安全功能要素為(自主訪問控制、身份鑒別、數據完整性、客體重用和審計)

48、網絡攻擊的種類:(物理攻擊,語法攻擊,語義攻擊)

49、安全員的職責不包括:(查處計算機違法犯罪案件)50、在一條光纖上用不同的波長傳輸不同的信號,這一技術被稱為:(波分多路復用)

51、OSI網絡參考模型中第七層協議的名稱是(應用層)

52、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏

洞,對于這一威脅,最可靠的解決方案是(給系統安裝

最新的補丁)

53、操作系統的作用不包括:(提供軟件開發功能)

54、“按一定方式向使用計算機設別的用戶或進程輪流分 配CPU時間”是哪一類操作系統的特征?(分時操作系

統)

55、操作系統中,WindowsXP不屬于(網絡操作系統)

56、SANS在(2001,2002)兩個年度評出的最嚴重或說最常見的安全漏洞是(用戶在安全系統時采用系統的默認(Default)安裝形式,而不做必要的安全配置)

57、邏輯炸彈通常是(通過指定條件或外來觸發啟動執行,實施破壞)

58、應建立計算機信息網絡安全管理組織的聯網單位不包括:(所有接入互聯網的單位)

59、計算機病毒不能夠(保護版權)

60、宏病毒不感染以下類型的文件(EXE)

61、VPN通常用于建立總部與(分支機構、與合作伙伴、與移動辦公用戶)之間的安全通道

62、網絡管理中故障管理通常包括(監視、響應、診斷管理)

63、網絡監控目前的主要不足之一是(監強控弱)64、“信息安全”中的“信息”是指(信息本身、信息處理設施、信息處理過程和信息處理者)

65、隱患掃描(Scanner)和信息安全風險評估之間是怎

樣的關系?(隱患掃描是信息安全風險評估中的一部分,是

技術脆弱性評估)

66、信息安全管理體系是指(建立信息安全方針和目標并

實現這些目標的一組相互關聯相互作用的要素)

67、以下哪一項是過程方法中的要考慮的主要因素?(責任人、資源、記錄、測量和改進)

68、如一個計算機信息系統內具有多個子網的,可應實行(不同級安全保護)

69、等級保護五級的安全功能要素增加了(可信恢復)70、當進行文本文件傳輸時,可能需要進行數據壓縮,在OSI模型中,規定完成這一工作的是(表示層)71、網絡環境下的security是指(防黑客入侵,防病毒,竊密和敵對勢力攻擊)

72、1995年之后信息網絡安全問題就是(風險管理)

73、公安機關負責對互聯網上網服務營業場所經營單位的(信息網絡安全的監督管理)

74、萬維網(WorldWideWeb)最核心的技術是什么?(HTML和HTTP)

75、TCP/IP協議中,負責尋址和路由功能的是哪一層?(網絡層)

76、以下關于路由協議的描述中,(OSPF常用作不同管理域之間的路由協議)是錯誤的.77、更高的網絡帶寬不是(IPv6)的目標。

78、TCP/IP協議體系結構中,IP層對應OSI/RM模型的哪一層?(網絡層)

79、應對操作系統安全漏洞的基本方法不包括:(更換到另一種操作系統)

80、下面哪個操作系統提供分布式安全控制機制:(WindowsNT)

81、下面哪一項情景符合FTP服務器的功能?(從Internet下載或上傳文件)82、紅色代碼是(蠕蟲病毒)。

83、DOS攻擊的Synflood攻擊是(利用通訊握手過程問題進行攻擊)。

84、CDS主要檢測的協議包括(HTTP、SMTP/POP3、FTP、TELNET)

86、雙宿主機通常有(2個網絡接口)。

87、由中心下傳引擎的信息是(控制與策略)。88、PKI體系所遵循的國際標準是(ISOX.509)。

89、在ISO17799中,對信息安全的“保密性”的描述是(確保只有被授權的人才可以訪問信息)。90、信息安全管理國際標準是(ISO17799)。

91、確定信息安全管理體系的范圍是建設ISMS的一個重要環節,它可以根據(如部門、所在地域、信息資產的特點)來確定組織結構。92、關于全員參與原則的理解,(每一個員工都應該參與所有的信息安全工作)的說法不確切。93、《計算機信息系統安全保護等級劃分準則》把計算機信息系統劃分了(五個等級)。

94、網絡環境下的safety是指(網絡具有可靠性,容災性,魯棒性)

95、風險評估的三個要素(資產、威脅和脆弱性)96、最早的計算機網絡與傳統的通信網絡最大的區別是(計算機網絡采用了分組交換技術)

97、Internet組織中負責地址、號碼分配的組織是(IANA)。

98、數據鏈路層的數據單元一般稱為:99、Internet面臨的挑戰中,(Internet速度太慢)是錯誤的。100、CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于(系統管理員維護階段的失誤)的問題

101、以下關于Smurf攻擊的描述,(攻擊者最終的目標是在目標計算機上獲得一個帳號)是錯誤的 102、FreeBSD是(Unix操作系統)。

103、對CPU、內存、外設以及各類程序和數據進行管理屬于操作系統中的(資源管理功能)。

104、WindowsNT操作系統符合(C2級安全標準)。105、C/C++編程語言因為靈活和功能強大曾經被廣泛使用,但因其本身(對安全問題考慮不周),而造成了現在很多軟件的安全漏洞。

106、郵件炸彈攻擊主要是(添滿被攻擊者郵箱)。107、計算機病毒的特點不包括(可移植性)。108、網頁病毒主要通過(網絡瀏覽)途徑傳播。

109、VLAN劃分可以基于(端口、MAC、策略、協議)進行

110控制中心的主要職能是(事件讀取、事件表示、策略制訂、日志分析和系統管理)。

111、HTTP檢測主要用于(網頁、BBS、聊天室、手機短信的內容)檢測。

112、SSL是(應用層加密協議)。

113、對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?(組織自身業務需要和法律法規要求)。

114、關于信息資產價值的說法,(購買時的價值)描述不正確。

115、信息安全方針是一個組織實現信息安全的目標和方向,它應該由(組織的最高領導層制定并發布、定期進行評審和修訂、貫徹到組織的每一個員工)。

116、組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作用是(有章可循,有據可查)。117、信息安全的金三角:(保密性,完整性和可獲得性)。118、信息網絡安全(風險)評估的方法是:(定性評估與定量評估相結合)。

119、在服務器端運行,用來增加網頁的交互性的技術是什么?公共網關接口(CGI)。

120(SMTP)121、關于80年代Mirros蠕蟲危害的描述,(竊取用戶的機密信息,破壞計算機數據文件)是錯誤的 122、關于Internet設計思想中,(網絡中間節點盡力提供最好的服務質量)這種說法是錯誤的。123、WindowsNT的“域”控制機制不具備(數據通訊的加密安全特性)。

124、下面哪個功能屬于操作系統中的中斷處理功能?(實現主機和外設的并行處理以及異常情況的處理)。125、下面哪個安全評估機構為我國自己的計算機安全評估?(ITSEC)

126、上網瀏覽網頁符合(Web服務器的功能)。127、DDOS攻擊是利用(中間代理)進行攻擊。128、傳入我國的第一例計算機病毒是:(大麻病毒)。129、計算機病毒的主要組部分不包括:(運行部分)。130、計算機病毒的主要來源不包括:(計算機自動產生)。131、網絡邊界劃分需要考慮的兩個主要問題是(區域的劃分和區域的延伸問題)。

132、包過濾型防火墻檢查的是(數據包的包頭)。133、代理服務器通常在(應用層)實現。

134、IDS系統包括的主要數據庫是(事件/系統數據庫、事件規則數據庫、策略規則數據庫)。

135、常見的對稱加密算法有(DES、TripleDES、RC2、RC4)。136、“產品導向型”的信息安全解決方案是(過分依賴產品和技術,忽視管理和服務,多數是一次性工程,對于信息安全治標不治本)。

137、信息安全風險管理應該基于(可接受的成本)采取相應的方法和措施。

138、等級保護四級的安全功能要素增加了(隱蔽信道分析、可信路徑)。

139、語義攻擊利用的是(信息內容的含義)。

140、最早研究計算機網絡的目的是?(共享計算資源)141、以下對Internet特征的描述哪個是錯誤的?(Internet可以保障服務質量)。

142、網絡管理使用哪種協議?(SNMP)

143、telnet協議在網絡上明文傳輸用戶的口令,這屬于

個階段的安全問題?(協議的設計階段)

144、下面哪個功能屬于操作系統中的作業調度功能?(控制用戶的作業排序和運行)

145、WindowsNT提供的分布式安全環境又被稱為:域(Domain)

146、下面情景符合即時消息服務的功能?(用ICQ或QQ和朋友聊天)

147、全國首例計算機入侵銀行系統是通過(安裝無限MODEM)進行攻擊。

148、文件型病毒的傳播途徑不包括(系統引導)。149、計算機病毒防治產品根據(計算機病毒防治產品評級準測標準)進行檢驗。150、防火墻主要可以分為(包過濾型、代理性、混合型)。151、(WEB服務器、MAIL服務器、FTP服務器)通常在網絡區域劃分時放在1個安全區域中。

152、網絡管理的ISO-OSI定義包括(5大管理功能)。153、常見的摘要加密算法有(MD5、SHA)。

154、實踐中,我們所從事的信息安全工作,其范圍至少應包括(網絡安全、系統安全、內容安全、物理安全)。155、信息安全風險應該是(函數信息資產的價值、面臨的威脅以及自身存在的脆弱性)等因素。156、選擇信息安全控制措施應該建立在風險評估的結果之上、針對每一種風險,控制措施并非(唯

一、反映組織風險管理戰略)。

157、目前我國提供信息安全從業人員資質-CISP認證考試的組織是(中國信息安全產品測評認證中心)。

67、不屬于“不感染的依附性惡意代碼”的是(點滴器)。68、不屬于內部攻擊的是(拒絕服務)。69、不屬于網絡協議中包含的關鍵成分的是(層次結構)。70、不屬于信息安全管理的具體對象是(風險)。

158、等級保護一級的安全功能要素為(自主訪問控制、身份鑒別和數據完整性)。

80、等級保護二級的安全功能要素為(自主訪問控制、身份鑒別、數據完整性、客體重用和審計)。

159.等級保護三級的安全功能要素增加了(強制訪問控制、標記)。

81、等級保護四級的安全功能要素增加了(隱蔽信道分析、可信路徑)

82、等級保護五級的安全功能要素增加了(可信恢復)。160.身份鑒別是安全服務中的重要一環,以下關于身份鑒別的敘述不正確的是:(身份鑒別一般不用提供雙向的認證)

161、計算機信息系統的運行安全不包括(電磁信息泄漏)。

162、操作系統中,(X-Windows)不屬于微軟公司的Windows操作系統系列 163、以下關于DOS攻擊的描述,哪句話是正確的?(導致目標系統無法處理正常用戶的請求)

164、在ISO17799中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準確性和完整性)。165、你認為建立信息安全管理體系時,首先應該建立(信息安全方針和目標)。

166、對Internet路由器功能的描述中,(為源和目的之間的通信建立一條虛電路)是錯誤的 167、(HDLC , FDDI協議)不是應用層通信協議 168、下面哪一個情景屬于身份驗證(Authentication)過程?(用戶依照系統提示輸入用戶名和口令)

169、現在的網絡管理系統通常可以從(應用程序級、OS/NOS級、網絡協議級.物理設備級管理)等方面進行。171、信息安全管理體系是指(建立信息安全方針和目標 并實現這些目標的一組相互關聯相互作用的要素)。175、實現主機和外設的并行處理以及異常情況的處理功能屬于(操作系統中的中斷處理功能)。180、語義攻擊利用的是(信息內容的含義)。181、網絡管理使用(SNMP協議)。182、控制用戶的作業排序和運行功能屬于操作系統中的(作業調度功能)。

184、在ISO17799中,對信息安全的“可用性”的描述是(確保在需要時,被授權的用戶可以訪問信息和相關的資產)。

186、嚴格的口令策略不包括(用戶可以設置空口令)。187、保護系統程序和作業,禁止不合要求的對程序和數據的訪問功能屬于操作系統中的(安全功能)。188、關于實現信息安全過程的描述,(信息安全的實現是一個技術的過程)論述不正確 191、關于路由協議的描述中,(OSPF常用作不同管理域之間的路由協議)是錯誤的192、應對操作系統安全漏洞的基本方法不包括:(更換到另一種操作系統)

22、(Kerberos)是一個對稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的核心是(KDC)。

23、CIH病毒之所以引起人們普遍重視,主要是因為其(對軟、硬件具有破壞作用)。

24、(數據可用性)一般是指存放在主機中靜態信息的可用性和可操作性。

25、“信息安全”中“安全”通常是指信息的(保密性,完整性,可用性)。

26、《計算機信息系統安全保護等級劃分準則》把計算機信息系統劃分了(五個)等級。

27、AH協議中必須實現的驗證算法是:(HMAC-MD5和HMAC-SHA1)。

28、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。B方收到密文的解密方案是KA公開(KB秘密(M’))。

29、CA屬于ISO 30、CDS主要檢測的協議包括(HTTP、SMTP/POP3、FTP、TELNET)。

31、DES是一種分組密碼,有效密碼是56位,其明文是(64位)。

32、DOS攻擊的Smurf攻擊是利用(其他網絡進行攻擊)。

34、GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是(授予WANG查詢權)。

35、Internet接入的方案不包括(NETBEUI接入)。

36、ISO安全體系結構中的對象認證服務,使用(數字簽名機制)完成。

37、ISO定義的安全體系結構中包含(5)種安全服務。

38、Kerberos在請求訪問應用服務器之前,必須(向Ticket Granting服務器請求應用服務器ticket)。

39、NIS的實現是基于(RPC)的。40、NMAP是(掃描工具)。

41、RSA的密鑰選取時,其中p和q必須是都是(質數)。

42、SQL server命令:DUMP TRANSACTION的功能是(備份日志)。

43、(SSL、S-HTTP)屬于WEB中使用的安全協議

44、SSL產生會話密鑰的方式是(隨機由客戶機產生并加密后通知服務器)。

45、(SSL)是應用層加密協議

46、telnet協議在網絡上明文傳輸用戶的口令,這屬于哪個階段的安全問題?(協議的設計階段)。

47、UNIX采用對每個文件的文件住、同組用戶和其他用戶都提供三位保護碼RWX,分別表示(讀、寫、執行)。

48、V、DES是一種分組密碼,密碼的有效位是(56)位。

49、VPN的英文全稱是(Virtual Private Network)。50、VPN是指(虛擬的專用網絡)

51、Windows NT/2000 SAM存放在(WINNT/SYSTEM32/config)。

52、WindowsNT操作系統符合(C2)級安全標準。

53、WINDOWS主機推薦使用(NTFS)格式。

54、安全等級保護管理的對象是(重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全)。

55、安全管理是(以管理對象的安全為任務的和目標的管理)。

56、安全基礎設施的主要組成是(網絡和平臺、平臺和物理設施、物理設施和處理過程)。

57、安全模型的核心組成是(風險評估,信息分類處理)。

58、安全培訓是對員工提供必要的(安全知識和信息的機制)。

59、按地址過濾是最簡單的過濾方式,它只限制數據包的(源地址和目的地址)。

60、包過濾型防火墻原理上是基于(網絡層)進行分析的技術。

61、保護計算機網絡免受外部的攻擊所采用的常用技術稱為_(網絡的防火墻技術)。

62、保護系統程序和作業,禁止不合要求的對程序和數據的訪問功能屬于(操作系統中的安全功能)。63、堡壘主機位于(內部網絡的最外層)。

64、被屏蔽主機體系結構防火墻使用一個路由器把(內部網絡和外部網絡)隔離開。

65、邊界條件漏洞主要是針對(服務程序中存在的邊界處理不嚴謹的情況)。

66、病毒或后門攻擊技術主要是(漏洞攻擊技術和社會工程學攻擊技術)的綜合應用。

71、操作系統的作用不包括(提供軟件開發功能)。72、查找防火墻最簡便的方法是對(特寫的默認端口執行掃描)。

73、傳染條件的判斷就是(檢測被攻擊對象是否存在感染標記)。

74、從安全屬性對各種網絡攻擊進行分類,截取攻擊是針對(機密性)的攻擊。

75、從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對(可用性)的攻擊。

77、代理服務器通常在(應用層)實現。

78、代理服務器作用在應用層,它用來提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到(中間轉接)作用。

79、當進行文本文件傳輸時,可能需要進行數據壓縮,在OSI模型中,規定完成這一工作的是(表示層)。76、從技術角度講,以下不是漏洞來源的是(顯示卡內存容量過低)。

77、電路級網關也被稱為(線路級網關),它工作在會話層

78、電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了(程序存儲方式)。

79、電子郵件使用那種協議?(SMTP)

80、電子郵件系統中,用于用戶端發信和收信的程序叫做(用戶代理)。

81、對Internet路由器功能的描述中,(為源和目的之間的通信建立一條虛電路)是錯誤的。82、對ROM描述不正確的是:(可讀寫)。

83、對病毒防止描述準確的是:病毒防止不僅是技術問題更是社會問題、按照殺毒機制防毒軟件分為病毒掃描型、完整性檢查型、行為封鎖型、病毒防止軟件購置時需要注意檢測速度、識別率、清楚效果、可管理型等技術指標)。

84、對訪問控制影響不大的是(主體與客體)的類型 85、對攻擊可能性的分析在很大程度上帶有(主觀性)。86、對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?(組織自身業務需要和法律法規要求)。

87、多線接入多個ISP需要特別注意的問題有:(ISP的選擇惡意代碼可以按照兩種標準,從兩種角度直交分類)。

88、反病毒技術的重點是(阻止病毒取得系統控制權)。89、防火墻的訪問控制類型屬于(初始保護)。

90、防火墻的協議分類主要是將(HPPT/POP3/IMAP和非HPPT/POP3/IMAP)分開。

91、防火墻是一種(邏輯隔離)部件。

92、防火墻用于將Internet和內部網絡隔離,(是網絡安全和信息安全的軟件和硬件設施)。93、防火墻主要可以分為(包過濾型、代理性、混合型)。防火墻最基本的功能是訪問控制功能

94、訪問控制是指確定(用戶權限)以及實施訪問權限的過程。

95、分組過濾型防火墻原理上是基于(網絡層進行分析)的技術。

96、風險的識別與評估是安全管理的基礎,風險的控制是(安全管理)的目的。97、風險評估的三個要素:(資產,威脅和脆弱性)。98、服務中,Internet不提供的服務有(遠程控制協議)。99、服務中,Internet(Web服務)。

1、負責發布Internet(IETF)。

2、根據形態分類,防火墻可以分為(軟件防火墻和硬件防火墻)。

3、更高的網絡帶寬不是(IPv6)的目標。

4、公安機關負責對互聯網上網服務營業場所經營單位的(信息網絡安全)的監督管理

5、“公開密鑰密碼體制”的含義是(將公開密鑰公開,私有密鑰保密)。

6、攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為(回放攻擊)。

7、攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(拒絕服務攻擊)。

8、關鍵字約束要求一個表中的關鍵字(不確定)。9(必須唯一)。

10、關于80年代Mirros(竊取用戶的機密信息,破壞計算機數據文件)是錯誤的

11、關于DMZ的通用結構的描述不正確的是:(路由器和防火墻是一種通用結構)。

12、關于Internet設計思想中,這種說法是錯誤的:(網絡中間節點盡力提供最好的服務質量)。

13、關于第二層保護網絡的特點描述,以下說法不正確的是:(對內部攻擊人員有保護、無法對隱通道提供保護、通信成本很低)。

14、關于基于網絡的入侵檢測系統的特點的說明正確的是:(在交換式網絡環境中難以配置)。

15、關于基于網絡的入侵檢測系統的優點描述不正確的是:(檢測性能不受硬件條件限制)。

16、關于計算機病毒特征的描述不正確的是(單態性)。

17、關于路由協議的描述中,(OSPF常用作不同管理域之間的路由協議)是錯誤的。

18、關于企業網絡信息系統的口令的選擇與變量需求描

述不準確的是:(用戶口令必須包含至少5個字母、數字字符)。

19、關于全員參與原則的理解,(每一個員工都應該參與所有的信息安全工作)的說法不確切

20、關于入侵檢測系統缺陷描述錯誤的是:(入侵檢測系統可以單獨防止攻擊行為的滲透,無法人為的進行處理)。

21、關于實現信息安全過程的描述,(信息安全的實現是一個技術的過程)論述不正確

22、關于信息資產價值的說法,(購買時的價值)描述不正確

23、黑客為了達到“踩點”的目的,通常采用的技術不包括(棋標獲?。?/p>

24、黑客在真正入侵系統之前,通常都不會先進行(竊取工作)。

25、宏病毒不感染以下類型的文件(EXE)。

26、會話偵聽和劫持技術”是屬于(協議漏洞滲透)的技術。

27、活鎖指永遠處于等待狀態的事務有(1)個。

28、基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(共享密鑰認證)。

29、集中監控的分布式部署結構主要包括(樹型結構和網狀結構)

30、計算機病毒不具備(免疫性)。

32、計算機病毒的特點不包括(可移植性)。

33、計算機病毒的主要來源不包括(計算機自動產生)。

34、計算機病毒的主要組部分不包括(運行部分)。

35、計算機病毒防治產品根據(計算機病毒防治產品評級準測標準)進行檢驗

36、計算機病毒具有(傳播性,潛伏性,破壞性)。

37、計算機病毒是計算機系統中一類隱藏在(存儲介質)上蓄意破壞的搗亂程序。

38、計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的(程序)。

39、計算機病毒主要是通過(磁盤與網絡)傳播的。40、計算機病毒主要由(潛伏機制、傳染機制、表現機制)等三種機制構成。

41、計算機網絡是地理上分散的多臺(數字設備)遵循約定的通信協議,通過軟硬件互聯的系統。

42、計算機系統的鑒別包括(用戶標識認證、傳輸原發點的鑒別、內容鑒別及特征檢測)。

44、計算機信息系統的運行安全不包括(電磁信息泄漏)。

46、技術安全需求集中在對(計算機系統完整性、網絡系統可用性、應用程序機密性)的控制上,而技術安全控制的主要目標是保住組織信息資產。

47、加密機制提供OSI用戶服務,例如(事務處理程序、文件傳送協議和網絡管理協議)。

48、加強網絡安全性的最重要的基礎措施是(設計有效的網絡安全策略)。

49、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(對稱加密技術)。

50、監聽的可能性比較低的是(電話線)數據鏈路。

51、建立信息安全管理體系時,首先應該(建立信息安全方針和目標)

52、將公司與外部供應商、客戶及其他利益相關群體相連接的是(外聯網VPN)。

53、據保密性安全服務的基礎是(加密機制)。

54、愷撒密碼的密鑰K=2,設明文為CAT,密文是(ECB)

55、愷撒密碼的密鑰K=3,設明文為CAT,密文是(FDW)

56、愷撒密碼的密鑰K=4,設明文為ATB,密文是(EDF)

57、愷撒密碼的密鑰K=4,設明文為CAT,密文是(GEX)

58、可以被數據完整性機制防止的攻擊方式是(數據在途中被攻擊者篡改或破壞)。

59、控制的主機目標是保護組織信息資產的(可用性、完整性、可用性)。

60、控制用戶的作業排序和運行功能屬于操作系統中的(作業調度功能)。

61、控制中心的主要職能是(事件讀取、事件表示、策略制訂、日志分析和系統管理)。

62、口令中不容易被破解的是(*&&^ x$ # zc)。63、口令中不容易被破解的是(3h6p!x$ # zc)。

64、邏輯炸彈通常是通過指定(條件或外來觸發啟動執行,實施破壞)。

65、密碼猜測技術的原理主要是利用(窮舉的方法猜測可能的明文密碼)。

66、密碼學的目的是(研究數據保密)。

67、密鑰管理是(對稱密鑰技術安全性)的關鍵因素。68、面對通過互聯網傳播的計算機新病毒的不斷出現,最佳對策應該是(及時升級防殺病毒軟件)。69、描述不正確的是(ROM只能讀?。?。

70、目前病毒識別主要采用(特征判定技術、行為判定技術)。72、你認為建立信息安全管理體系時,首先因該建立(信息安全方針和目標)。

73、評估是通過(風險管理計劃)來完成的。

74、企業的網絡基礎設施是企業的信息高速公路,它包括(內部系統、外部系統)。

75、求職信(Klez)病毒傳播的途徑是(郵件)。

76、全國首例計算機入侵銀行系統是通過(安裝無限MODEM)進行攻擊

77、全監控是(維持計算機環境安全)的關鍵。

79、如果網絡協議定義數據的傳輸率是100Mbps,這是(定時)

80、如一個計算機信息系統內具有多個(子網)的,可應實行不同級安全保護

80、蠕蟲病毒發作的時候占用的系統資源是(內存)。81、掃描采用的主要技術不包括(竊?。?。

82、商業間諜攻擊計算機系統的主要目的是(竊取商業信息)

83、上網瀏覽網頁符合(Web服務器)的功能

84、設C代表密文,P代表明文,K是密鑰,則加密算法實質上要完成的函數運算是C=F(P,K)。

85、社會工程學主要是利用(說服或欺騙)的方法來獲得對信息系統的訪問。

86、身份鑒別是安全服務中的重要一環,以下關于身份鑒別的敘述不正確的是:(身份鑒別一般不用提供雙向的認證)。

87、身份鑒別是用于(確定所聲明的身份的有效性)。88、實踐中,我們所從事的信息安全工作,其范圍至少應包括(網絡安全、系統安全、內容安全、物理安全)。89、實現主機和外設的并行處理以及異常情況的處理功能屬于(操作系統中的中斷處理功能)。

90、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于(拒絕服務)漏洞

92、使用網絡監聽工具可以實現的功能有:(截獲用戶口令)。

94、輸入法漏洞通過(3389)端口實現的95、數據保密性安全服務的基礎是(加密機制)。96、數據鏈路層的數據單元一般稱為:。98、數字簽名要預先使用單向Hash函數進行處理的原因是(縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度)。

1、雙宿主機通常有(2個)網絡接口。

2、雙重突主主機系統結構是比較簡單的,它連接(內部網絡和外部網絡)。

3、說法錯誤的是:(安全問題是靜態的)。

4、隨著互聯網的發展,種種網絡病毒與網絡犯罪也隨之而來,社會對_(信息安全服務)的需求很大。

5、所謂計算機犯罪是指:(利用各種計算機程序及其裝置進行犯罪或者將計算機信息作為直接侵害目標的總稱)。

6、所有信息安全管理活動都應該在(統一的策略指導下)進行。

7、通常所說的移動VPN是指(Access VPN)。

8、通過電子郵件傳播的病毒類型屬于(網絡型)。

9、完整性服務提供信息的正確性,該服務必須和(可審性服務)配合工作才能對抗篡改攻擊。

10、網絡安全在多網合一時代的脆弱性體現在(管理的脆弱性)

11、網絡邊界劃分需要考慮的兩個主要問題是(區域的劃分和區域的延伸問題)

12、網絡攻擊的種類:(物理攻擊,語法攻擊,語義攻擊)

13、網絡攻擊與防御處于不對稱狀態是因為(網絡軟、硬件的復雜性)。

15、網絡管理中故障管理通常包括(監視、響應、診斷管理)

17、網絡環境下的security是指(防黑客入侵,防病毒,竊密和敵對勢力攻擊)

18、網絡環境下身份認證協議通常采用(密碼學機制)來保證消息的完整性、機密性。

23、威脅是一個可能破壞信息系統環境安全的動作或事件,威脅包括(目標、代理)。

24、為保證計算機信息安全,通常使用(口令),以使計算機只允許用戶在輸入正確的保密信息時進入系統。

25、為了防御網絡監聽,最常用的方法是(信息加密)。

26、為了減少計算機病毒對計算機系統的破壞,應盡可能(不運行來歷不明的軟件)。

27、為了降低風險,不建議使用的Internet服務是(FTP服務)

28、為了提高可用性,采用多線接入多個ISP的通信結構,采用這種方案需要解決的問題是:(需要ISP具有邊界網關協議BGP知識、連接物理路由的冗余、編址方案)。

29、為了預防計算機病毒,對于外來磁盤應采?。ㄏ炔槎荆笫褂胈。

30、為確保學校局域網的信息安全,防止來自Internet的黑客入侵,采用(防火墻軟件)可以實現一定的防范作用。

31、未經允許私自闖入他人計算機系統的人,稱為(黑客)。

32、文件型病毒的傳播途徑不包括(系統引導)。

33、我國信息安全標準化組織是(信息安全標準化委員會)。

34、系統安全最大的威脅來源是操作中(人為的疏忽行為)。

35、系統管理程序是確定安全和系統管理如何配合工作以使(組織的系統安全)。

36、下列選項中能夠用在網絡層的協議是(PGP)。

37、下面對參與死鎖的事務的數量描述正確的是:(兩個或兩個以上)

38、下面哪個安全評估機構為我國自己的計算機安全評估(ITSEC)

39、下面哪個操作系統提供分布式安全控制機制(.WindowsNT)

40、下面哪個功能屬于操作系統中的安全功能保護系統程序和作業?(禁止不合要求的對程序和數據的訪問)。

41、下面哪個功能屬于操作系統中的中斷處理功能?(實現主機和外設的并行處理以及異常情況的處理)

43、下面哪個功能屬于操作系統中的作業調度功能?(控制用戶的作業排序和運行)

44、下面哪些系統屬于Web服務器?(Apache)

45、下面哪一個情景屬于身份驗證(Authentication)過程?(用戶依照系統提示輸入用戶名和口令)。

46、下面哪一項情景符合FTP服務器的功能?(從Internet下載或上傳文件)

47、下面哪個情景符合即時消息服務的功能?(用ICQ或QQ和朋友聊天)

48、下面軟件中不能用作瀏覽器的軟件是?(SANTAN)。

49、下面屬于操作系統中的日志記錄功能的是(.對計算機用戶訪問系統和資源的情況進行記錄)

50、現有的著作權保護法對于當前的計算機領域來說(需要完善)

51、向有限的空間輸入超長的字符串是(緩沖區溢出)攻擊手段。

52、信息安全中“安全”通常是指信息的(保密性,完整性,可用性)

53、信息安全中的“信息”是指(信息本身、信息處理設施、信息處理過程和信息處理者)

54、信息安全風險評估應該(根據變化了的情況定期或不定期的適時地進行)

55、信息安全風險應該是以下因素的:(函數信息資產的價值、面臨的威脅以及自身存在的脆弱性等)

56、信息安全管理策略的制定要依據(風險評估)的結果。

57、信息安全管理的對象從內涵上講是指信息及其載體——信息系統,從外延上說其范圍由(實際應用環境)來界定。

58、信息安全管理的任務是達到(信息系統所需的安全級別)。

59、信息安全管理的原則是(保證信息的使用安全和信息載體的運行安全)。

60、信息安全管理體系中的“管理”是指(通過計劃、組織、領導、控制等環節來協調人力、物力、財力等資源,以期有效達到組織信息安全目標的活動)。61、(信息安全師)就是在各級行政、企事業單位、信息中心、互聯網接入單位中從事信息安全或者計算機網絡安全管理工作的人員。

62、信息網絡安全(風險)評估的方法定性評估與定量評估相結合63、選擇開發策略的次序,取決于(評估階段對風險的識別)

64、嚴格的口令策略不包括(用戶可以設置空口令)。65、一般而言,Internet防火墻建立在一個網絡的(內部網絡與外部網絡的交叉點)。

66、一般情況下,WEB服務器在網絡中不能存在的位置是(路由器之上)。

67、一個報文的端到端傳遞由(OSI模型的傳輸層)負責處理。

68、一臺計算機感染病毒的可能途徑是(從Internet網上收到的不明郵件)。

69、以下對Internet路由器功能的描述中,哪些是錯誤的?(為源和目的之間的通信建立一條虛電路)。70、以下對Internet特征的描述哪個是錯誤的?(Internet可以保障服務質量)。

71、以下對信息安全需求的描述哪一個更加準確一些?(信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內保護)72、以下關于DOS攻擊的描述,正確的是(導致目標系統無法處理正常用戶的請求)73、以下關于Smurf攻擊的描述,(攻擊者最終的目標是在目標計算機上獲得一個帳號)是錯誤的74、以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?(SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因)

75、以下關于路由協議的描述中,(OSPF常用作不同管理域之間的路由協議)是錯誤的76、以下技術用在局域網中的是(SDH)77、以下哪些協議不是應用層通信協議?(HDLC,FDDI)78、以下哪一項是過程方法中的要考慮的主要因素?(責任人、資源、記錄、測量和改進)79、以下哪種技術用來描述異步傳輸模式(ATM)?(信元交換)

80、以下屬于“不破壞文件的惡意代碼”的是(蠕蟲)。81、異常檢測技術也稱為基于行為的檢測技術,是指(根據用戶的行為和系統資源的使用狀況判斷是否存在網絡入侵)。

82、隱患掃描(Scanner)和信息安全風險評估之間是怎樣的關系?(隱患掃描是信息安全風險評估中的一部分,是技術脆弱性評估)

83、應對操作系統安全漏洞的基本方法不包括(更換到另一種操作系統)

84、應建立計算機信息網絡安全管理組織的聯網單位不包括(所有接入互聯網的單位)。

86用某種方法偽裝消息以隱藏它的內容的過程稱為(數據加密)。

87用于實現身份鑒別的安全機制是(加密機制和數字簽名機制)。

88由引擎上傳中心的信息是(事件)。

89由中心下傳引擎的信息是(控制與策略)。90郵件炸彈攻擊主要是(添滿被攻擊者郵箱)。91有關TCP連接建立和斷開的描述不正確的是:(TCP連接過程中客戶端和服務端的狀態沒有區別)92有關數據包過濾局限性描述正確的是:(有些協議不適合包過濾)。

93有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執行文件。這種計算機病毒被稱為(文件型病毒)。94與電子郵件無關的協議是(RTP)。95語義攻擊利用的是(信息內容的含義)。

96域名服務系統(DNS)的功能是(完成域名和IP地址之間的轉換)。97在《中華人民共和國信息系統安全保護條例》中定義:計算機病毒是指(編制者在計算機程序中設計的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼)。

98在IP包內無法看到的部分是(MAC地址)。

99在OSI安全體系結構中有交付證明的抗抵賴的配置位置在OSI七層中的(第七層)。

00、在安全策略中一般包含(目的、范圍、責任)等三個方面。

01、在服務器端運行,用來增加網頁的交互性的技術是什么?公共網關接口(CGI)

2、于(外部終端的物理安全)。

3、在實現信息安全的目標中,信息安全技術和管理之間的關系不正確的說法是(信息安全技術可以解決所有信息安全問題,管理無關緊要)。

4、在數據分級的安全系統中,用戶I只能修改(和它級別一樣的數據)。

5、在數據加密中,只有用(下窮舉法算法)才能得到密鑰,這樣的加密算法才能算得上強壯的。

6、在信息安全服務中,本身并不能針對攻擊提供保護的是(可審性服務)。

7、在一條光纖上用不同的波長傳輸不同的信號,這一技術被稱為:(波分多路復用)。

8、針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(代理服務型)防火墻的特點。

9、(職業道德)是從事一定職業的人在其特定的工作或勞動中的行為規范的總和。

10主機文件檢測的檢測對象不包括(數據庫日志)。11屬于“不感染的獨立性惡意代碼”的是(繁殖器)。12最新的研究和統計表明,安全攻擊主要來自(企業內部網)。

13最早的計算機網絡與傳統的通信網絡最大的區別是(計算機網絡采用了分組交換技術)。14最早研究計算機網絡的目的是什么?(共享計算資源)

15、DOS攻擊的Smurf攻擊是利用(其他網絡進行攻擊)

41、現在的網絡管理系統通??梢詮膽贸绦蚣?、(OS/NOS級)、網絡協議級物理設備級管理等

85、防火墻的協議分類主要是將(HPPT/POP3/IMAP)和(非HPPT/POP3/IMAP)分開

170、網絡監控目前的主要不足之一是(監強控弱)173、PKI體系所遵循的國際標準是(ISOX.509)

174、關于80年代Mirros蠕蟲危害的描述,這句話是錯誤的(竊取用戶的機密信息,破壞計算機數據文件)185、目前我國提供信息安全從業人員資質-CISP認證考試的組織是(中國信息安全產品測評認證中心),它應該由組織的最高領導層制定并發布、定期進行評審和修訂、貫徹到組織的每一個員工

193、網頁病毒主要通過(網絡瀏覽)途徑傳播 194、信息安全方針是一個組織實現(信息安全)的目標和方向

190、VPN通常用于建立總部與分支機構、與合作伙伴、與移動辦公用戶之間的(安全通道)194、(信息安全方針)是一個組織實現信息安全的目標和方向,它應該由組織的最高領導層制定并發布、定期進行評審和修訂、貫徹到組織的每一個員工 204、CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?(是系統管理員維護階段的失誤)207、DOS攻擊的(Synflood攻擊)是利用通訊握手過程問題進行攻擊

211、IP地址被封裝在哪一層的頭標里?(網絡層)227、WEB服務器、MAIL服務器、FTP服務器通常在網絡區域劃分時放在(1個)安全區域中 237、按一定方式向使用計算機設別的用戶或進程輪流分配CPU時間”是哪一類操作系統的特征?(分時操作系統)

235、安全員的職責不包括:(查處計算機違法犯罪案件)250、操作系統中,(WindowsXP)不屬于網絡操作系統 253、常見的對稱加密算法有(DES、TripleDES、RC2、RC4)261、等級保護二級的安全功能要素為(自主訪問控制、身份鑒別、數據完整性、客體重用和審計)

279、發現感染計算機病毒后,應采取哪些措施不包括:(格式化系統)

1、訪問控制是指(確定可給予那些主體訪問權利以及實施訪問權限的過程)。

2、關于實現信息安全過程的描述,(信息安全的實現是一個技術)的過程論述不正確

3、關于實現信息安全過程的描述,以下論述不正確:(信息安全的實現是一個技術的過程)

4、計算機病毒不能夠(保護版權)

5、計算機信息系統安全管理不包括(事前檢查)

6、確定信息安全管理體系的范圍是(建設ISMS)的一個重要環節,它可以根據什么來確定組織結構如部門、所在地域、信息資產的特點

7、世界上第一個針對IBM-PC機的計算機病毒是(巴基斯坦病毒)

8、數字簽名的主要采取關鍵技術是(摘要、摘要的對比)

9、網絡安全的基本屬性是(機密性、機密性、完整性)

10、網絡安全的主要目的是保護一個組織的信息資產的(機密性、完整性、可用性)

11、網絡安全是在分布網絡環境中對(信息載體、信息的處理傳輸、信息的存儲、訪問提供安全保護)

12、網絡管理的ISO-OSI定義包括(5大管理功能)

14、網絡協議的關鍵成分是(語法、語義、定時)

19、信息安全風險管理應該基于(可接受的成本采取相應的方法和措施)

20、選擇信息安全控制措施應該建立在風險評估的結果之上、針對每一種風險,(控制措施并非唯

一、反映組織風險管理戰略)

21、硬盤分區表丟失后,造成系統不能啟動,應采取哪些挽救措施?(重新構造分區表)

22、組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作用是(有章可循,有據可查)。

23、系統安全最大的威脅來源是(操作中人為的疏忽行為)

24、信息安全管理策略的制定要依據(風險評估的結果)。

25、一個報文的端到端傳遞由OSI模型的(傳輸層)負責處理。

26、用于實現身份鑒別的安全機制是(加密機制)和(數字簽名機制)

填空題(很多和選擇題重復的,已經去掉了??荚嚂r如果有找不到的題,就到選擇題里去找。)

38、計算機系統分為硬件部分和軟件部分

39:設計錯誤、數據錯誤、硬件失效。

計算機系統(BIOS芯片)的系統程序。

1的方法方法來獲得對信息系統的訪問。

2、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。

實行銷售許可證制度制度。

4必須唯一。5.證所使用的密碼技術稱為:商用密碼

6、全監控

7、C2級安全標準的分布式網絡操作系統

8、信息安全管理的任務是達到信息系統所需的安全級別。

當且僅當是可串行化的,才認為是正確的10、計算機系統的鑒別包括用戶標識認證、傳輸原發點對特寫的默認端口執行粒度。

公開密鑰體系是維持計算機環境安全的關鍵。13網絡的傳輸介質。

明確監控對象 15

16、UNIX采用對每個文件的文件住、戶都

提供三位保護碼RWX,分別表示(讀、寫、執行)17果。

18.在因特網的組織性頂級域名中,域名縮寫COM是指商業系統

身份的確認和權利的控制

網絡、設備、系統和功22.計算機故障安持續時間分暫時性故障、永久性故障和邊緣性故障

利用計算機強大的計算能力,以該秘密作為加密的密鑰的認證是共享密鑰認證。

25等三種機制構成27、代理型防火墻的主要特征是需要認證

28、身份認證與權限控制29、30、DES是一種分組密碼,迭代次數是

31、用于實現身份鑒別的安全機制是加密機制和數字簽名機制

阻止病毒取得系統控制

33標記

保證信息的使用安全和信息載體的運行安全。

電子郵件的附件

劃分。37.IDS(IntrusionDetectionSystem)就是(入侵檢測系統)39.Uinx系統甚至是整個網絡)。

示形式是(二進制碼)。

41(語法、語義、定時)。

42、SSL、S-HTTP屬于(43、DES是一種分組密碼,有效密碼是56位,其明文是(位

45、CA的主要內容是簽發機構對用戶公鑰的簽名46、47認證所使用的密碼技術稱為商用密碼

48.在計算機中,運算器部件

49、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。

50、根據形態分類,防火墻可以分為軟件防火墻和硬件防火墻。

特寫的默認端口執行掃描

網絡的傳輸介質

應用層,它用來提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間轉接作用。

59、異常檢測技術也稱為基于行為據用戶的行為和系統資源的使用狀況判斷是否存在網絡入侵。60、信息安全管理的任務是達到信息系統所需的安全級

別。

6162、VPN的所采取的兩項關鍵技術是認證與加密

64是因為采用了程序存儲方式

65在OSI模型中,規定完成這一工作的是表示層 66

68是安全管理的目的 69.TCP/IP的層次結構由上到下依次是應用層、傳輸層、網際層、網內層

目的、范圍、責任等三個方面。

71、在OSI安全體系結構中有交付證明的抗抵賴的配置位置在OSI七層中的第七層

74.Word

75身份按工作分類通常以分組或角色劃分 76

77“愛蟲”病毒是一種Microsoft Outlook78、類IP地址分配給小型網絡,如一般的局域網和校園網,它可連接的主機數量是最少的,采用把所屬的用戶分為若干的網段進行管理

79(代理服務)是在雙重宿主主機或堡壘主機上運行一進行交談,并將從客戶端來的請求傳送給真實服務器,將真實服務器的回答傳送給客戶 80、(數字簽名)是筆跡簽名的模擬,是一種包括防止源

81、ADSL modem不可與電話并聯,電話只能從(分離器)后的Phone端口引出 82、A類IP地址的表示范圍為0.0.0.0~(126.255.255.255),默認網絡掩碼為255.0.0.0。A類地址分配給規模特別大的網絡使用。、Windows 3.x及Windows 95(不在工作組方式中)都屬于D級的計算機操作系統

84、Hash函數是可接受(變長)數據輸入,并生成 定長 數據輸出的函數。

85、MAC函數類似于加密,它于加密的區別是MAC函數(不 可逆)

86Visa國際和微軟已經同意聯手推出Internet上的安全信用卡交易服務。他們發布了相應的安全付費的方法。這套機制的后臺有一個頒發證書的基礎機構,提供對(X.509)證書的支持。

87、RSA算法的安全是基于(分解兩個大素數的積)的困難

88、SAM數據庫和其他Windows NT服務器文件可能被Windows NT的SMB所讀取,SMB是指(服務器消息塊)。89、Smurf是一種簡單而有效的DoS(ICMP)協議。

90、TCP實體從本地進程接受用戶的數據流,并將其分為不超過(64KB)的數據片段,并將每個數據片段作為單獨的IP數據報發送出去。

91、UNIX系統、Novell 3.x或更高版本、Windows NT都屬于(c1)級兼容計算機操作系統

92、passwd文件中的口令字段只有一個字符x。它實際暗示用戶實際的口令就存儲在影像口令文件/etc/shadow中

93、Windows 2000/XP系統安裝后都會默認創建一個(Administrator)用戶,它擁有計算機的最高管理權限 94、Windows XP采用的內核在用戶管理上非常安全。95、Windows XP在默認安裝后允許任何用戶通過空用戶連接得到系統所有賬號和共享列表。黑客就利用這項功能,查找系統的用戶列表,并使用一些字典工具,對系統進行攻擊。這就是網上較流行的(IPC攻擊)

96分配和(數字簽名)97、應與地面保持(10)cm的距離。

98、解密算法E的(逆運算)

99是(人為故意設置的)。1密文空間、密鑰空間和(密碼算法)。

一種是由(中心集中)生成,另一種是由 個人分散 注冊的用戶名。這是Windows NT的一個預先考慮過的特征,然而,它也成為一種風險,給潛在的黑客提供了信息。解決方法: 在域控制器上,修改(Registry)中Winlogon的設置,關閉這個功能。

4、目前公鑰密碼系統單向陷門函數的設計主要依賴下面3種數學難題: 背包問題、大整數因子分解問題和(離散對數問題),這種密碼體制稱為(對稱密碼體制)。

是網絡社會的管理基礎

8、冷備份、熱備份和(邏輯備份)機密性、完整性、可用性

IPC,即(廣義的進程間通信機制)通常使用廣義的進程間通信(IPC)機制來與不同層次的安全協議打交道。比較流行的兩個IPC編程界面是BSD Sockets和傳輸層界面(TLI),在UNIX系統的V命令里可以找到。

12、在因特網的組織性頂級域名中,域名縮寫COM是指商業系統

13Windows NT Server 自3.5版就已達到了(C2)級安全級的要求

14、DES 64 位,其中密鑰有效位是(56)位。

15、Uinx系統中一但獲得了根用戶的身份,就可以控制系統甚至是整個網絡.16及時發現、記錄、報警、處理

病毒的長度:0190h+002ch+022fh=03ebh

(名詞解釋)1.熱備份

熱備份是在數據庫的更新正在被寫入的數據是進行的備份。

2、計算機可用性

指計算機的各種功能滿足需要要求的程度,也就是計算機系統在執行任務的任何時刻能正常工作的概率 3聯動控制

所謂聯動控制是從一點發現問題,而全面控制所控的全部網絡

5.行為監視器

行為監視器是內存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續。6.計算機故障

是指造成計算機功能錯誤的硬件物理損壞或程序錯誤、機械故障或人為差錯。8.包過濾防火墻

包過濾防火墻是用一個軟件查看所流經的數據包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執行其它更復雜的動作。

9、RAS:

是研究和提高計算機性的一門綜合技術,其研究方向有兩個:避錯技術和容錯技術

10、木馬:

是這樣的一種程序,表面上是執行正常的動作,但實際上隱含著一些破壞性的指令

11、漏洞

是指非法用戶未經授權獲得訪問或提高其訪問層次的硬件或軟件特征。

12.計算機病毒免疫

就是通過一定的方法使計算機自身具有抵御計算機病毒感染的能力。

13、軟件的可靠性

指軟件在特定的環境條件下,在給定的時間內不發生故障,正常完成規定的功能的概率 15.冷備份

冷備份的思想是關閉數據庫,在沒有最終用戶訪問的情況下將其備份

16、計算機的安全性

指計算機系統被保護,即計算機系統的硬件、軟件和數據受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統得以連續運行。

18、計算機的可靠性

指計算機在規定的條件下和規定的時間內完成規定功能的概率。

19、宏病毒

利用軟件所支持的宏命令編寫成的具有、傳染能力的宏。

21、計算機信息系統安全等級保護

是指確定計算機信息系統的安全保護級別,并建設、使用、管理計算機信息系統。22.計算機病毒

在《中華人民共和國信息系統安全保護條例》中定義:計算機病毒是指編制者在計算機程序中設計的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。23.行為監視器:

是內存駐留程序,在后臺工作,如果檢測到病毒或其他

有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續。

26、并發控制

允許多個用戶并行操作數據庫

27、CGI(common gateway interface): 是一個連接外部應用程序到信息服務器

28、DDoS攻擊:

DDoS攻擊是DoS攻擊的一種延伸,它之所以威力巨大,是因為其協同攻擊的能力。黑客使用DDoS工具,往往可以同時控制成百上千臺攻攻擊源,向某個單點目標發動攻擊,它還可以將各種傳統的DoS攻擊手段結合使用。

29、DES:

是一種分組密碼,是兩種基本的加密級塊替代和換位的結合。它通過16次的替代和換位一,使密碼分析者無法獲得該算法一般特性以外更多的信息。30、DNS欺騙:

當DNS服務器向另一個DNS服務器發送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應答(IP地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種

31、RAS:

是研究和提高計算機性的一門綜合技術,其研究方向有兩個:避錯技術和容錯技術。

32、包過濾:

通過攔截數據包,讀出并拒絕那些不符合標準的包頭,過濾掉不應入站的信息。

34、包過濾器:

又稱為篩選路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將它丟棄。

并發控制:允許多個用戶并行操作數據庫

端口掃描:端口掃描技術采用一定的方式向目標機器的指定端口發送數據包,根據目標的應答情況來獲得關于目標機器的有關信息。

35、防火墻:是在兩個網絡之間執行訪問控制策略的系統,硬件和軟件,目的是保護網絡不被可疑人侵擾。

36、后門:

后門(backdoor)或陷門(trapdoor)是進入系統或程序的一個秘密入口,它能夠通過識別某種特定的輸入序列或特定賬戶,使訪問者繞過訪問的安全檢查,直接獲得訪問權利,并且通常高于普通用戶的特權。

37、緩沖區溢出:

就是由于填充數據越界而導致程序原有流程的改變,黑客借此精心構造填充數據,讓程序轉而執行特殊的代碼,最終獲得系統的控制權

38、基于網絡的入侵檢測系統:

基于網絡的IDS的輸入數據來源于網絡的信息流,該類系統一般被動地在網絡上監聽整個網段上的信息流,通過捕獲網絡數據包,進行分析,能夠檢測該網段上發生的網絡入侵

39、計算機的安全保密:

指計算機系統的硬件、軟件人、數據受到保護,不因、偶然的或惡意的原因而被破壞、更改、顯露,保證系統能正常連續運行。40、時標技術:

時標技術是避免因出現數據不一致而造成的破壞數據庫的完整的另外一種方法,由于它不是采用封鎖的方法,所以不會產生死鎖的問題

41、完全備份:

完全備份是指將指定目錄下的所有數據都備份在磁盤或磁帶中。顯然,完全備份會占用比較大的磁盤空間。

42、信息的可用性:

是指保證信息與信息系統可被授權人正常使用,主要防范措施是確保信息與信息系統處于一個可靠的運行狀態之下。

43、信息的完整性:

數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性

44、信息流嗅探:

通過在共享局域網中將某主機網卡設置成混雜(Promiscuous)模式,或在各種局域網中某主機使用ARP欺騙,該主機就會接收所有經過的數據包?;谶@樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網絡信息流進行監視,從而收集到帳號和口令等信息。30、專用密鑰加密法:

它具有對稱性,即加密密鑰也是解密密鑰。

32、計算機病毒按傳染方式分為: 引導型、文件型、混合型病毒

31、點間距: 指像素之間的距離

32、分辨率:

是指能顯示的像素數目,像素越多,畫面就越清晰。

33、明文:

信息的原始形式(記作P)

34、密文:

明文經過變換加密后的形式(記作C)

35、加密:

由明文變成密文的過程稱為加密(記作E)由加密算法實現;

36、解密:

將密文變成明文的過程(記作D)由解密算法來實現;

37、密鑰:

為了實現加密和解密算法,通信雙方必須掌握的專門信息(記作K)

39、死鎖與活鎖:

活鎖指某一個事務永遠處于等待狀態;死鎖指兩個或兩個以上的事務永遠無法結束,彼此都在等待對方解除封鎖

40、端口掃描:端口掃描技術采用一定的方式向目標機器的指定端口發送數據包,根據目標的應答情況來獲得關于目標機器的有關信息。

41、異常入侵檢測:能夠根據異常行為和使用計算機資源的情況檢測出來的入侵。用定量的方式描述可接受的行為特征,對超出可接受的行為認為是入侵。

42、誤用入侵檢測:利用已知系統和應用軟件的弱點攻擊模型來檢測入侵。誤用入侵檢測直接檢測不可接受性為。

(簡答題)

11.計算機系統運行中所發生的錯誤按產生的原因分為: 設計錯誤、數據錯誤、硬件失效。12.CDS引擎的基本工作流程是:

原始數據讀取、原始信息分析、事件產生、響應策略匹配、事件響應處理

13.信息安全的持續改進應該考慮: 1)分析和評價現狀,識別改進區域 2)確定改進目標 3)選擇解決辦法

4)實施并測量目標是否實現 14.計算機病毒按連接方式分為:

源碼型、入侵型、操作系統型、外殼型病毒

5、計算機軟件安全技術措施:

非技術性措施:制定法律、法規、加強管理

技術性措施:系統軟件安全、通信網絡安全、庫管理系統安全保密、軟件安全保密 6.數據庫保護主要是:

指數據庫的安全性、完整性、并發控制和數據庫恢復 7.計算機病毒結構:

引導部分:病毒初始化部分,隨著宿主程序的執行而進入內存

傳染部分:將病毒代碼復制至目標上去,傳染前判斷病毒是否已經感染過

表現部分:病毒程序破壞系統時表現出的特定現象

8、計算機軟件安全涉及的范圍:

軟件本身的安全保密、數據的安全保密、系統運行的安全保密

9、軟件安全保密技術有:

防拷貝加密技術、防靜態分析、防動態跟蹤技術。10.病毒免疫的方法:

建立程序的特征值檔案、嚴格內存管理、中斷向量管理。11.計算機案件的種類分為:

1、計算機安全事故構成的行政案件

2、違反計算機信息系統安全保護法規、規章的規定構成的違法案件

3、非法侵入重要計算機信息系統,構成犯罪的案件

4、違反計算機信息系統安全保護規定,造成嚴重后果,構成犯罪的案件

12.計算機故障的檢測方法:

原理分析法、診斷程序測試法、直接觀察法、拔插法、交換法、比較法

31、CPU的主要功能是:

執行程序指令,完成各種運算和控制功能 13.使計算機病毒發作的條件

利用系統時鐘提供的時間、利用病毒體自帶的計數器、利用計算機執行的某些特定操作 14.保持口令安全應注意:

不要將口令寫出來、不要將口令存于終端功能鍵或調制解調器的字符串存儲器中、不要選取顯而易見的信息作為口令、不要讓別人知道、不要交替使用兩個口令、不要在不同的系統上使用相同的口令、不要讓別人看到自己在輸入口令。

15、計算機系統的安全需求

保密性、安全性、完整性、服務可用性、有效性和合法性、信息流保護

16.為了防止密碼分析,可采用的運行機制:

強壯的加密算法、動態會話密鑰、保護關鍵真實性鑰 19.現代計算機病毒流行特征:

攻擊對象趨于混合型、反跟蹤技術、增強隱蔽性、加密技術處理、病毒體繁衍不同變種 20數據庫的特性:

多用戶、高可用性、頻繁的更新、大文件 21.殺毒軟件技術:

1、病毒掃描程序---只能檢測已經知道的病毒,在文件和引導記錄中搜索病毒的程序

2、內存掃描程序---掃描內存以搜索內存駐留文件和引導3記錄病毒

3、完整性檢查器

4、行為監視器 24.宏病毒特征

宏病毒會感染.DOC文檔和.DOT模板文件,宏病毒的傳染通常是Word在打開一個帶宏病毒的文檔或模板時通過自動宏病毒取得文檔操作權、控制文件操作;宏病毒中總是含有對文檔讀寫操作的宏命令;宏病毒在.DOC文檔.DOT模板中以.BFF格式存放,每個Word版本格式可能不兼容。

25.IP包過濾規則一般基于部分的或全部的IP包信息,例如對于TCP包頭信息為: 1.IP協議類型 2.IP源地址 3.IP目標地址

4.IP選擇域的內容 5.TCP源端口號 6.TCP目標端口號 7.TCPACK標識,26.計算機應用模式主要經歷的三個階段:

主機計算、分布式客房機/服務器計算、網絡計算 27.網絡安全的防范措施主要有:

①增強安全防范意識,凡是來自網上的東西都要持謹慎態度;②控制訪問權限;③選用防火墻系統;④設置網絡口令;⑤數據加密。

28數據庫的安全特性包括:

數據的獨立性、數據安全性、數據的完整性、并發控制、故障恢復

29.internet需要防范的三種基本進攻:

間諜:試圖偷走敏感信息的黑客、入侵者和闖入者; 盜竊:盜竊對象包括數據、Web表格、磁盤空間、CPU資源、聯接等;

破壞系統:通過路由器或主機/服務器蓄意破壞文件系統或阻止授權用戶訪問內部網(外部網)和服務器。

32、DES是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?

DES是一種對稱密鑰算法,加密密鑰是64位。

33、RAM和ROM的概念?

RAM是隨機存儲器,可讀寫,但一旦電源關閉,數據將會全部丟失

ROM是只讀存儲器,用來存儲基本程序,關機或掉電都不會使其中的內容丟失。

33、病毒如何實現隱蔽性?

避開修改中斷向量值、請求在內存的僉身份、維持宿主程序的外部特性、不使用明顯的感染標志

35、防火墻的功能?

所有進出網絡的通信流都應該通過防火墻、所有安全無害防火墻的通信流必須有安全策略和計劃的確認和授權、理論上說,防火墻是穿不透的

23、黑客攻擊的三個階段:

信息收集、系統安全弱點的探測、網絡攻擊

25、基于密碼技術的訪問控制的類型:

初始保護:只在入口處檢查存取控制權限(防火墻); 持續保護:指在網絡中的入口及數據傳輸過程中都受到存取權限的檢查

26、計算機安全保密?

計算機系統的硬件、軟件、數據受到保護,不因偶然的或惡意的原因而遭破壞、理發、顯露,保證系統能正常連續運行。

27、計算機病毒的特點?

刻意編寫人為破壞 自我復制能力 奪取系統控制權 隱蔽性 潛伏性 不可預見性

30:計算機的運行速度快慢取決于四個方面:

CPU的速度 硬盤的存取速度 時鐘頻率 數據總線的傳輸速度

31、計算機故障按影響范圍:

分為局部性和全局性、按相互程序又可將其分為獨立型和相關型故障、按持續時間可分為暫時性、永久性、邊緣性故障、按界面可分為硬件、軟件、機械、人為故障

33、計算機故障的檢測原則:

先軟后硬原則、先外設后主機、先電源拍負載、先一般后特殊、先公用后專用、先簡單后復雜

34、計算機可用性:

指計算機的各種功能滿足需要要求的程度,也就是計算機系統在執行任務的任何時刻能正常工作的概率

35、計算機軟故障的分類:

操作系統版本不兼容、系統配置錯誤、硬盤設置不當、使用操作不當、病毒感染、安裝新設備引起沖突、硬件不兼容

40、技術性措施:

系統軟件安全、通信網絡安全、庫管理系統安全保密、軟件安全保密

41、簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現象。

主動攻擊是攻擊者通過網絡線路將虛假信息或計算機病毒傳入信息系統內部,破壞信息的真實性、完整性及系統服務的可用性,即通過中斷、偽造、篡改和重排信息內容造成信息破壞,使系統無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失

42、可信計算機安全評估標準分為:

D最低層、C1酌情安全保護、C2訪問控制保護、B1帶標簽的安全保護、B2結構化防護、B3安全域級、A驗證保護

48、如何防止掃描攻擊? 當攻擊者使用掃描時,應警惕他們所檢測出的任何漏洞。因此,在環境中嚴格控制網絡掃描活動是一個好辦法。為了防止網絡被掃描,至少應做以下工作: ① 識別所需的端口,不要打開任何多余的端口; ② 終止系統上所有不需要的服務;③ 應用所有最新的系統修補程序;④ 采用嚴格的防火墻規則;⑤ 對安全要求高的系統還可以考慮安裝入侵檢測系統。

49、軟件安全保密技術有:

防拷貝加密技術、防靜態分析、防動態跟蹤技術 50、軟件存在不可靠問題的原因:

計算機軟件是人工產品;軟件的研制至今尚未成熟,投入的科學基礎和科學的管理制度,可能造成差錯;至今尚無一套完善的程序正確驗證方法和工具 51:軟件的可靠性:

指軟件在特定的環境條件下,在給定的時間內不發生故障,正常完成規定的功能的概率

55、選擇防火墻時,應該考慮的問題:

一個好的防火墻應該是一個整體網絡的保護者;一個好的防火墻必須能彌補其他操作系統不足;一個好的防火墻應該為使用者提供不同平臺的選擇;一個好的防火墻應能向使用者提供完善的售后服務

56、因特網安全問題及原因:

薄弱的認證環節、系統的易被監視性、易被欺騙性、有缺陷的局域網服務和相互信任的主機、復雜的設備和控制無法估計主機的安全性Web站點的風險類型、Web服務器的信息被破譯、Web上的文件被未經授權的個人訪問、當遠程用戶向服務器傳輸信息時,交易被截獲、系統中的BUG,使得黑客可以遠程對Web服務器發出指令、當用CGI腳本編寫的程序直接操作命令會給主機系統造成危險

57、因特網的特點:

是無中心的網間網,不提供保密服務;因特網可實現移動通信、多媒體通信等多種服務;因特網分為外部網和內部網;因特網的用戶主體是個人

19、因特網服務的安全隱患?

電子郵件、文件傳輸、遠程登錄、用戶新聞、萬維網

18、硬盤的性能指標?

盤徑、接口類型、磁頭數、柱面數、每磁道扇區數、數據傳輸率、轉速、電源、重量

34、如何進行病毒預防?

開發并完善高安全的操作系統、建立安全管理制度,提高包括系統管理員和用戶在內的人的技術素質和職業道德素質、預防病毒比殺毒更能有效的保護計算機系統、消滅傳染源、盡是避免用軟盤啟動計算機、使用完軟盤后立即將其從軟盤驅動器中取出、安裝有效的防毒軟件或硬件

35、在Windows NT Server 3.5上實現C2級安全標準僅僅是建立在軟件基礎上的。為了得到符合C2級安全標準的系統設置,必須做到哪幾點?① 擁有對系統的非網絡訪問;② 去除或禁止使用軟盤驅動器;③ 更加嚴格地控制對標準文件系統的訪問 41.根治計算機病毒要從那些方面著手:

1)開發并完善高安全的操作系統并向之移民。接用SNMP進行管理。為此,提出了委托代理的概念。一設置弱密碼或空密碼時,一些掃描器甚至可以直接獲得2)建立安全管理制度,提高包括系統管理員和用戶在內的人的技個委托代理設備可以管理若干臺非TCP/IP設備,并代表用戶名及密碼。所以當發現系統收到連續、反復的端口術素質和職業道德素質,適當的開機備份很重要,對付病毒破壞的這些設備接收管理站的查詢,實際上委托代理起到了協連接請求時,通常表明有黑客在利用掃描器進行端口掃最有效辦法是制作備份。議轉換的作用,委托代理和管理站之間按SNMP協議通信,描。3)防毒是對付計算機病毒的積極而又有效的措施,必等待計算機而與被管理設備之間則按專用的協議通信。2)利用系統的異?,F象判斷 病毒出現之后再去掃描和應用軟清除更能有效保護計算機系統。利68、請給出在PE文件上添加可執行代碼的方法? 一般黑客在對系統入侵或攻擊時,系統常常會出現一些用現有的技術,防毒軟件與計算機病毒對抗中會不斷完善,發揮出1)將添加的代碼寫到目標PE文件中,這段代碼既可以插異常情況,如CPU占用率突然提高,系統反應遲緩,鼠保護計算機資源的作用。入原代碼所處的節空隙中,也可以通過添加一個新的節標不能移動,注冊表或文件不能讀寫,文件被共享等情4)消滅傳染源。即對被計算機感染的磁盤和機器進行徹底消毒處附加在原文件的尾部況。有時系統可能會給出相關的文件(IDS常用的處理方理。2)PE文件原來的入口指針必須被保存在添加的代碼中,法)反應異常情況。當入侵成功后,系統總會留下或多或5)安裝真正有效的防毒軟件或防毒卡 這樣,這段代碼執行完以后可以轉移到原始文件處執行少的破壞和非正常的訪問跡象,這時就應該判斷系統已

42、什么是木馬程序,木馬程序常用的激活方式有哪些? 3)PE文件頭中的入口指針需要被修改,指向新添加代碼經被入侵。木馬程序是這樣的一種程序,表面上是執行正常的動作,中的入口地址3)利用端口知識分析 但實際上隱含著一些破壞性的指令。69、程序的最后的輸出: 黑客常常通過特洛伊木馬程序打開特定的端口來入侵系木馬程序常用的激活方式有buf(len:15)= aaaaabbbbbccccc統。可以對特定端口進行分析 1)修改注冊表中的dmy(len:5)= ccccc4)利用日志文件 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/ 日志文件是一個反映系統事件、安全事件、應用程序事CurrentVersion下所有以“run”開頭的鍵值(問答題)件和設置的文件。無論是Windows操作系統、UNIX操2)修改Win.ini中的windows字段中有啟動命令“load=”

1、什么是IDS,它有哪些基本功能? 作系統還是Linux操作系統都有十分詳細的日志文件。和“run=”入侵檢測系統IDS,它從計算機網絡系統中的若干關鍵黑客入侵的行蹤在日志文件里都會有詳細的記錄。所以3)修改文件關聯點收集信息,并分析這些信息,檢查網絡中是否有違反通過日志文件可以發現一些黑客入侵的蹤跡。4)修改System.ini中的啟動項安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是

9、互聯網DNS欺騙(也稱為掛馬)的定義和原理是什么,43、有害數據通過在信息網絡中的運行,主要產生的危防火墻之后的第二道安全閘門。防止DNS欺騙的方法有哪些? 害有? 主要功能有:1)監測并分析用戶和系統的活動,查找非定義: DNS欺騙就是攻擊者冒充域名服務器的一種欺騙1)攻擊國家政權,危害國家安全法用戶和合法用戶的越權操作;2)核查系統配置和漏洞行為。2)破壞社會治安秩序并提示管理員修補漏洞;3)評估系統關鍵資源和數據文原理:如果可以冒充域名服務器,然后把查詢的IP地址3)破壞計算機信息系統,造成經濟的社會的巨大損失 件的完整性;4)識別已知的攻擊行為,統計分析異常行設為攻擊者的IP地址,這樣的話,用戶上網就只能看到

44、交換機與集線器在工作原理上的區別: 為;5)操作系統日志管理,并識別違反安全策略的用戶攻擊者的主頁,而不是用戶想要取得的網站的主頁了,集線器采用“廣播模式”工作,很容易產生“廣播風暴”,活動等。這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的當網絡規模較大時性能會收到影響。

2、在Windows NT 3.5中,最重要的C2級安全標準特“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。交換機工作的原理是通過發出請求的端口和目的端口之性哪幾點? 防范方法:直接用IP訪問重要的服務,這樣至少可以間相互影響而不影響其他端口。因此交換機能夠抑制廣① 可以自由決定訪問控制。允許管理員或用戶自己定義避開DNS欺騙攻擊。最根本的解決辦法就是加密所有播風暴的產生并在一定程度上隔離沖突域。對它們所擁有的對象的訪問控制。② 對象重用。當內存對外的數據流,對服務器來說就是盡量使用SSH之類的 被一個程序釋放后,不再允許對它進行讀訪問。當對象有加密支持的協議,對一般用戶應該用PGP之類的軟 被刪除后,即使對象所在的磁盤空間已經重新進行了分件加密所有發到網絡上的數據。配,也不再允許用戶對對象再一次進行訪問。③ 身份的

45、典型的網絡應用系統的組成部分: 確認和驗證。在對系統進行訪問之前,用戶必須首先確(計算題):

A.Web服務器;B.數據庫服務器 ;C.內部網用戶 ;D.認自己的身份。用戶可以通過輸入用戶名稱、口令或域1.已知RSA算法中模數n=12371, 歐拉指標函數φ因特網用戶 ;E防火墻的組合來完成對自己身份的確認。④ 審計。必須創建并(n)=12144 求n的素數因子p,q

46、請給出病毒程序動態獲取API入口地址的方法。維護對對象的訪問記錄,并防止他人對此記錄進行修改,解: 不允許內部網絡和202.110.8.0進行通信.必須嚴格規定只有指定的管理員才能訪問審計信息。pq=12371(1)

47、請給出病毒程序動態獲取API入口地址的方法。

3、對主機,如何正確的使用與維護?(p-1)(q-1)=12144(2)病毒程序動態獲取API入口地址的方法: 1)開機后切記不可帶電拔插主機及其他設備的連接線以及擴展由(1),(2)得p+q=228(3)方法一:編譯鏈接的時候使用導入庫,那么生成的PE文槽上的硬件,一定要在斷電后拔插。2)嚴格遵守開關機規程,由(1),(3)得p-q=50(4)件中就包含導入表,這樣程序執行時會由Windows裝載開機時先開外設后開主機,關機時先關主機再關外設3)在開機由(3),(4)得 p=139,q=89 器根據導入表中的信息來修正API調用語句中的地址; 狀態下,絕對不允許搬運主機4)主機不宜頻繁啟動、關閉,2、已知 RSA算法中模數n = 119,私有密鑰d=77密文方法二: 使用LoadLibrary函數動態裝入某個DLL模塊,開關主機應有10秒鐘以上的間隔,切記引導過程中關機。c=665)不 求密文。并使用GetProcAddress函數從被裝入的模塊中獲取API要隨意打開機箱,更不可在運行時去摸元件或電路板,那可能解密為 6677mod 119≡19 函數的地址 燒毀電路板卡。6)不要將裝有任何液體的容器放在主機箱上,3.采用替代密碼算法中 的凱撒密碼方法,明文P=

48、可能發生緩沖區溢出的語句: 以免引起機內短路。7)開機后機箱內有電源的小風扇輕微而均“ACEGBDFH”, 密鑰K=5,求密文C。strcpy(buffer,argv[1])勻的轉動聲,若聲音異常或風扇停轉,要立即關機。風扇停止密文: FHJLGIKM 因為:該語句沒有讀入數據的長度檢查,當讀入數據的轉動,會使內部散熱困難,時間長了會燒壞電路 8)定期對主機

4、采用替代密碼算法中的維吉尼亞密碼方法,明文 P=長度大于定義的緩沖區的長度時就會發生緩沖區溢出。箱進行除塵,保持主機內清潔。“COMPUTERBOOK”,密鑰K=TEST,求密文C。

49、匿名FTP的安全漏洞:

4、給出散列函數的基本性質: 密文C:VSDINXWKUSGD(1)存在可寫區域(1).H能用于任何長度的數據分組,H產生定長的輸出; 5.采用替代密碼算法中的維吉尼亞密碼方法,明文P=(2)FTP軟件允許用戶訪問所有系統文件(2)對任何給定的碼h,尋找x使得H(x)=h在計算上是“HEADVIGENERE”,密鑰K=KEY,求密文C。(3)配置FTP服務器時產生的錯誤可能允許對面干文件不可行的,稱為單向性; RIYNZGSKLOVC 的訪問(3)對任何給定的分組x,尋找不等于x的y,使得6.采用替代密碼算法中的凱撒密碼方法,密文C=50、給出如下常用dos網絡命令的含義 H(y)=H(x)在計算上是不可行的,稱為弱抗沖突(Weak “ACEGBDFH”,密鑰K=3,求明文P。1)ping 192.168.0.8 -tCollision Resistance); XZBDYACE 2)Ipconfig/all(4)尋找對任何的(x,y)對,使得H(y)=H(x)在計算上是7.采用替代密碼算法中的維吉尼亞密碼方法,密文C=3)netstat-a不可行的,稱為強抗沖突(Strong Collision Resistance)?!癏EADVIGENERE”,密鑰K=KEY,求明文P。4)ARP -s 192.168.10.5900-50-ff-6c-08-75

5、根治計算機病毒要從那些方面著手: 明文P:HEADVIGENERE 5)net config server /hidden:yes 1)開發并完善高安全的操作系統并向之移民。2)建立

8、采用替代密碼算法中的維吉尼亞密碼方法,密文C=6)net view 安全管理制度,提高包括系統管理員和用戶在內的人的“VSDINXWKUSGD”,密鑰K=KEY,求明文P。60、dos網絡命令的含義 技術素質和職業道德素質,適當的開機備份很重要,對COMPUTERBOOK 1)測試物理網絡; 付病毒破壞的最有效辦法是制作備份。3).防毒是對付計9.在RSA公開密鑰密碼系統中,設明文m=5,公開密鑰2)查看DNS、IP、Mac等信息 ; 算機病毒的積極而又有效的措施,必等待計算機病毒出(n,e)=(143,7),秘密密鑰(n,d)=(143,103),求加密3)顯示出你的計算機當前所開放的所有端口 ; 現之后再去掃描和應用軟清除更能有效保護計算機系后的密文C等于多少(要求寫出計算公式及過程)。4)捆綁IP和MAC地址,解決局域網內盜用IP ; 統。利用現有的技術,防毒軟件與計算機病毒對抗中會密文C等于: 5)在網絡鄰居上隱藏你的計算機 ; 不斷完善,發揮出保護計算機資源的作用。4)消滅傳染C=s[Rue]modn 6)顯示當前域或網絡上的計算機上的列表源。即對被計算機感染的磁盤和機器進行徹底消毒處理。=5[RU7]mod143 61、客戶機與服務器建立TCP連接時,要經過三次握手,5)安裝真正有效的防毒軟件或防毒卡 =47 這三次發送的包中的控制字段分別是什么?簡單敘述如6.一旦在網絡上發現病毒,應如何處理?

10、在RSA公開密鑰密碼系統中,設明文m=14,公開密何利用此特性進行下述網絡管理?(1)在日常網絡管理(1)立即使用BROADCAST命令,通知所有用戶退網,鑰(n,e)=(55,3),秘密密鑰(n,d)=(55,27),求加密后中如何監測與判斷網絡用戶的上網活動行為?(2)如何關閉文件服務器。的密文C等于多少(要求寫出計算公式及過程)。掃描探測目的主機的開放端口?(2)用帶有寫保護的、干凈的系統盤啟動系統管理員工作C=s[Rue]mod n 客戶機與服務器建立TCP連接時,要經過三次握手,這站,并立即清除本機病毒。=14[RU3]mod 143 三次發送的包中的控制字段分別是SYN,SYN-ACK, ACK.(3)用帶有寫保護的、干凈的系統盤啟動文件服務器。在 =49(1)在日常網絡管理中這樣監測與判斷網絡用戶的上網系統管理員登錄后,使用DISABLE LOGIN命令禁止其11.在DES算法中,已知S6的輸入為101011,S6(0,6)活動行為:在日常網絡管理中,可以借助數據包分析軟他用戶登錄。=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=件如wireshark、netxray、sniffer等對用戶的上網行(4)將文件服務器硬盤中的重要資料備份到干凈的軟盤15,計算S6的輸出。為進行檢測和分析。我們可以在網關上進行,也可以設上。但千萬不可執行硬盤上的程序,也千萬不要在硬盤b1b6=3置鏡像端口進行。此外也可以采用專門的硬件(比如中復制文件,以免破壞被病毒搞亂的硬盤 b2b3b4b5=5fluke相關設備)進行改操作。數據結構。s6(3,5)=12(2)按如下方法掃描探測目的主機的開放端口:對目的(5)用殺毒軟件(最好是網絡殺毒軟件)掃描服務器上所s6的輸出為1100

主機進行SYM掃描,可以查出目標主機上哪些端口是開有卷的文件,恢復或刪除被病毒感染的文件,重新安裝

12、在DES算法中,已知S6的輸入為101010,S6(0,放的,并且處于監聽狀態.入侵者發送一個SYN包,然口被刪除的文件。6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,6)分析其響應。如果收到的響應是SYN/ACK包,說明此端(6)用殺毒軟件掃描并清除所有可能染上病毒的軟盤或=15,計算S6的輸出。口處于開放和監聽狀態,入侵者就可以發送一個RST包;備份文件中的病毒。b1b6=2 如果收到的響應是RST/ACK包, 這說明該端口是關閉的。(7)用殺毒軟件掃描并清除所有的有盤工作站硬盤上的b2b3b4b5=5 62、網絡操作系統提供的安全保障: 病毒。s6(2,5)=4

驗證(Authentication);授權(Authorization);(8)在確信病毒已經徹底清除后,重新啟動網絡和工作s6的輸出為0100

數據保密性(Data Confidentiality);數據一致性站。如有異?,F象,應請網絡安全與病毒防治專家來處

13、在DES算法中,已知S6的輸入為101011,S6(0,(Data Integrity);數據的不可否認性(Data 理 6)=8,S6(1,5)=12,S6(2,5)=4,S6(3,5)Nonrepudiation)7.如何防止被監聽? =15,計算S6的輸出。63、特洛伊程序代表了很高一級的危險,因為: 網絡監聽是很難被發現的。運行網絡監聽的主機只是被b1b6=3

特洛伊程序難以被發現;許多情況,特洛伊程序實在二動地接收在局域網上傳輸的信息,并沒有主動的行動。b2b3b4b5=5 進制代碼中發現的,難以閱讀;特洛伊程序可用于許多既不會與其他主機交換信息,也不能修改在網上傳輸的s6(3,5)=15 機器中 數據包。這一切決定了網絡監聽檢測是非常困難的。s6的輸出為1111 64、病毒分布指針塊的含義:(1)追蹤掃描進程。當某一危險用戶運行網絡監聽軟件14.RSA算法中:P=5,Q=11,E=3,求公開密鑰及秘在文件偏移0270h處存放的CIH病毒塊的長度為0190h時,可以通過ps-ef或ps-aux命令來發現(UNIX或Linux密密鑰 在文件偏移4fd4h處存放的CIH病毒塊的長度為002ch系統)。然而,當該用戶暫時修改了ps命令,就很難發現n=p*q=55 在文件偏移584ch處存放的CIH病毒塊的長度為022fh了。z=(p-1)*(q-1)=40 65、如何對付黑客入侵?(2)合理地劃分網段。一種有效的防止監聽的手段是進行d*e=1modz(1)發現黑客 合理的網絡分段,使用安全的網絡拓撲結構,并在不同1=d*e-40*k(2)采取應急操作,估計入侵造成的破壞程度、切斷連的網段之間使用交換機和網橋。因e=3,則40=3*13+1 接、發現存在的漏洞、修復漏洞(3)通信數據加密。一個可行的方案是使用加密技術對在40*2=3*13*2+2=3*13*2+3-1(3)抓住入侵者網絡中傳送的敏感數據進行加密,可以選用SSH等加密40*2=3*(13*2+1)-1(4)定期檢查登陸文件 手段。1=3*27+40*(-2)(5)注意不尋常的主機連接和連接次數(4)查找監聽主機。可以利用操作系統處理網絡數據包的D=27(6)注意原本不經常使用但卻變得活躍的用戶 特征,監測網段上是否有處在監聽模式的網卡,以判斷公開密鑰為(55,3),秘密密鑰為(55,27)66、在校園的局域網中捕獲到一個以太網幀,此幀的全是否有人在運行監聽軟件。

15、RSA算法中:P=17,Q=13,E=7,求公開密鑰部數據如下圖所示,請對照相關協議的數據結構圖,回(5)Flood測試。可以測試網絡和主機響應時間以監測處及秘密密鑰 答以下問題: 于混雜模式的機器。n=p*q=221

A.此幀的用途和目的是:地址解析協議的ARP查詢。現在已經有專門探測監聽器的軟件,例如Lopht 小組發z=(p-1)*(q-1)=192 B.此幀的目的物理地址是: ff:ff:ff:ff:ff:ff,它屬布的Anti Sniff。Anti Sniff用于檢測局域網中是否有機器d*e=1 mod z 于廣播地址。處于混雜模式。1=d*e-192*k C.它的目的IP地址是:10.0.26.1,它屬于單播地址。

8、如何發現黑客? 因e=7,則192=7*27+3 D.此幀的源物理地址是:00:16:76:0e:b8:76。黑客的入侵總是按照一定的步驟進行的,有經驗的管理192*2=7*27*2+6=7*27*2+7-1 E.它的源IP地址是: 10.0.26.12,它屬于私網IP地址。員可以通過觀察系統是否出現了異?,F象來判斷是否有192*2=7*(27*2+1)-1 F.此幀屬于以太網幀,因為:類型字段0806表示ARP協黑客入侵。1=7*55+192*(-2)議,它大于0600,所以屬于以太網,版本II。1)利用掃描痕跡判斷 D=5567、不支持TCP/IP的設備應如何進行SNMP管理? 掃描器是黑客的常用工具,如NMAP、SATAN等。黑客

16、在RSA公開密鑰密碼系統中,設明文m=14,公開密答:SNMP要求所有的代理設備和管理站都必須實現在對系統進行攻擊之前往往會使用端口掃描器對入侵主鑰(n,e)=(55,3),秘密密鑰(n,d)=(55,27),求加TCP/IP。這樣,對于不支持TCP/IP的設備,就不能直機進行端口掃描,從而發現系統漏洞。而且在系統僅僅密后的密文C等于多少(要求寫出計算公式及過程)。

C=s[Rue]mod n

=11[RU7]mod 221=5417、RSA算法中:用于生成密鑰的兩個素數p=11,q=13,已知公鑰e=17,求秘密密鑰d? n=p*q=11*13=143計算歐拉指標函數(n)=(p-1)(q-1)=10*12=120計算17對于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1

b1=-1*(b0)*(q1)+ b-1=-1*7*1=-7所以私鑰d=-7 mod(n)=-7 mod120 =113

?

?

第二篇:計算機安全技術

計算機安全技術(1、2003年上半年發生的較有影響的計算機及網絡病毒是(SQL殺手蠕蟲)

2、網絡安全在多網合一時代的脆弱性體現在(管理的脆弱性)

3、計算機信息系統安全管理不包括(事前檢查)

4、以下技術用在局域網中的是SDH5、負責發布Internet的標準的組織是(IETF)

6、域名服務系統(DNS)的功能是(完成域名和IP地址之間的轉換)

7、以下關于DOS攻擊的描述,正確的是(C)

A.不需要侵入受攻擊的系統B.以竊取目標系統上的機密信息為目的C.導致目標系統無法處理正常用戶的請求

D.如果目標系統沒有漏洞,遠程攻擊就不可能成功

8、在TCP/IP協議體系結構中,屬于傳輸層的協議是(UDP和TCP)

9、嚴格的口令策略不包括(D)A.滿足一定的長度,比如8位以上B.同時包含數字,字母和特殊字符

C.系統強制要求定期更改口令D.用戶可以設置空口令

10、下面屬于操作系統中的日志記錄功能的是(D)

A.控制用戶的作業排序和運行 B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問

D.對計算機用戶訪問系統和資源的情況進行記錄

11、DOS攻擊的Smurf攻擊是利用(其他網絡進行攻擊)

12、求職信(Klez)病毒傳播的途徑是(郵件)

13、VPN是指(虛擬的專用網絡)

15、由引擎上傳中心的信息是(B)

A.原始數據B.事件C.規則D.警告

16、數字簽名的主要采取關鍵技術是(.摘要、摘要的對比)

17、在ISO17799中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準確性和完整性)

18、在實現信息安全的目標中,信息安全技術和管理之間的關系不正確的說法是(C)

A.產品和技術,要通過管理的組織職能才能發揮最好的作用 B.技術不高但管理良好的系統

遠比技術高但管理混亂的系統安全

C.信息安全技術可以解決所有信息安全問題,管理無關緊要 D.實現信息安全是一個管理的過程,而并非僅僅是一個技術的過程

19、信息安全風險評估應該(根據變化了的情況定期或不定期的適時地進行)20、建立信息安全管理體系時,首先應該(建立信息安全方針和目標)

21、安全等級保護管理的對象是(重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統的安全。)

22.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了(C)A.邏輯運算部件B.自動識別控制方式 C.程序存儲方式D.多總線結構方式

23、用于實現身份鑒別的安全機制是(加密機制和數字簽名機制)。

24、計算機信息系統資產價值分類(C)

A.由信息和計算機信息系統的完整性、可用性、不可否認性確定

B.由信息和計算機信息系統的保密性、完整性、不可否認性確定

C.由信息和計算機信息系統的保密性、完整性、可用性、不可否認性確定

D.由信息和計算機信息系統所屬部門的重要程度確定

25、SQL殺手蠕蟲病毒發作的特征是什么(大量消耗網絡帶寬)

26、網絡攻擊與防御處于不對稱狀態是因為網絡軟,硬件的復雜性

27、安全員應具備的條件不包括:具有大本以上學歷

28、以下哪種技術用來描述異步傳輸模式(ATM)?信元交換

29、以下對Internet路由器功能的描述中,哪些是錯誤的?為源和目的之間的通信建立一條虛電路

30、IP地址被封裝在哪一層的頭標里?網絡層

31、以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因

32、以下哪些協議不是應用層通信協議?HDLC,FDDI33、下面哪些系統屬于Web服務器Apache34、下面哪個功能屬于操作系統中的安全功能保護系統程序和作業,禁止不合要求的對程序和數據的訪問

35、下面哪一個情景屬于身份驗證(Authentication)過程用戶依照系統提示輸入用戶名和口令

36、商業間諜攻擊計算機系統的主要目的是竊取商業信息

37、NMAP是掃描工具

38、世界上第一個針對IBM-PC機的計算機病毒是_巴基斯坦病毒_

39、硬盤分區表丟失后,造成系統不能啟動,應采取哪些挽救措施重新構造分區表

40、發現感染計算機病毒后,應采取哪些措施不包括:格式化系統

41、現在的網絡管理系統通常可以從應用程序級、OS/NOS級、網絡協議級物理設備級管理等

42、集中監控的分布式部署結構主要包括樹型結構和網狀結構

43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性

44、以下對信息安全需求的描述哪一個更加準確一些?信息安全需求至少要說明需要保護什么、保護到什么程度、在什么范圍內保護

45、信息安全管理體系中的“管理”是指通過計劃、組織、領導、控制等環節來協調人力、物力、財力等資源,以期有效達到組織信息安全目標的活動

46、關于實現信息安全過程的描述,以下論述不正確:信息安全的實現是一個技術的過程

26、我國信息安全標準化組織是信息安全標準化委員會 47等級保護二級的安全功能要素為自主訪問控制、身份鑒別、數據完整性、客體重用和審計

48、網絡攻擊的種類物理攻擊,語法攻擊,語義攻擊

49、安全員的職責不包括:查處計算機違法犯罪案件

50、在一條光纖上用不同的波長傳輸不同的信號,這一技術被稱為:波分多路復用

51、OSI網絡參考模型中第七層協議的名稱是應用層

52、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是給系統安裝最新的補丁

53、操作系統的作用不包括提供軟件開發功能

54、“按一定方式向使用計算機設別的用戶或進程輪流分配

CPU時間”是哪一類操作系統的特征?分時操作系統

55、操作系統中,WindowsXP不屬于網絡操作系統

56、SANS在(2001,2002)兩個評出的最嚴重或說最常見的安全漏

洞是用戶在安全系統時采用系統的默認(Default)安裝形式,而不做必

要的安全配置

57、邏輯炸彈通常是通過指定條件或外來觸發啟動執行,實施破壞

58、應建立計算機信息網絡安全管理組織的聯網單位不包括所有接入互聯網的單位

59、計算機病毒不能夠保護版權

60、宏病毒不感染以下類型的文件EXE61、VPN通常用于建立總部與分支機構、與合作伙伴、與移動辦公用戶之間的安全通道 62、網絡管理中故障管理通常包括監視、響應、診斷管理 63、網絡監控目前的主要不足之一是監強控弱 64、“信息安全”中的“信息”是指信息本身、信息處理設施、信息處理過程和信息處理者 65、隱患掃描(Scanner)和信息安全風險評估之間是怎樣的關系?隱患掃描是信息安全風險評估中的一部分,是技術脆弱性評估

66、信息安全管理體系是指建立信息安全方針和目標并實現這些目標的一組相互關聯相互作用的要素

67、以下哪一項是過程方法中的要考慮的主要因素責任人、資源、記錄、測量和改進 68、如一個計算機信息系統內具有多個子網的,可應實行不同級安全保護

69、等級保護五級的安全功能要素增加了可信恢復 70、當進行文本文件傳輸時,可能需要進行數據壓縮,在OSI模型中,規定完成這一工作的是表示層 71、網絡環境下的security是指防黑客入侵,防病毒,竊密和敵對勢力攻擊72、1995年之后信息網絡安全問題就是風險管理

73、公安機關負責對互聯網上網服務營業場所經營單位的信息網絡安全的監督管理

74、萬維網(WorldWideWeb)最核心的技術是什么?HTML和HTTP75、TCP/IP協議中,負責尋址和路由功能的是哪一層?網絡層

76、以下關于路由協議的描述中,OSPF常用作不同管理域之間的路由協議是錯誤的77、更高的網絡帶寬不是IPv6的目標。

78、TCP/IP協議體系結構中,IP層對應OSI/RM模型的哪一層?網絡層

79、應對操作系統安全漏洞的基本方法不包括更換到另一種操作系統

80、下面哪個操作系統提供分布式安全控制機制.WindowsNT81、下面哪一項情景符合FTP服務器的功能從Internet下載或上傳文件

82、紅色代碼是蠕蟲病毒 83、DOS攻擊的Synflood攻擊是利用通訊握手過程問題進行攻擊

84、CDS主要檢測的協議包括HTTP、SMTP/POP3、FTP、TELNET85、防火墻的協議分類主要是將HPPT/POP3/IMAP和非HPPT/POP3/IMAP分開

86、雙宿主機通常有2個網絡接口

87、由中心下傳引擎的信息是控制與策略

88、PKI體系所遵循的國際標準是ISOX.509 89、在ISO17799中,對信息安全的“保密性”的描述是確保只有被授權的人才可以訪問信息

90、信息安全管理國際標準是.ISO1779991、確定信息安全管理體系的范圍是建設ISMS的一個重要環節,它可以根據什么

來確定組織結構如部門、所在地域、信息資產的特點 92、關于全員參與原則的理解,每一個員工都應該參與所有的信息安全工作的說法不確切 93、《計算機信息系統安全保護等級劃分準則》把計算機信息系統劃分了五個等 級

94、網絡環境下的safety是指網絡具有可靠性,容災性,魯棒性 95、風險評估的三個要素資產,威脅和脆弱性

96、最早的計算機網絡與傳統的通信網絡最大的區別是計算機網絡采用了分組交換技術 97、Internet組織中負責地址、號碼的分配的組織是IANA 98、數據鏈路層的數據單元一般稱為:幀(Frame)

99、Internet面臨的挑戰中,Internet速度太慢是錯誤的 100、CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題是系統管理員維護階段的失誤 101、以下關于Smurf攻擊的描述,攻擊者最終的目標是在目標計算機上獲得一個帳號是錯誤的102、FreeBSD是Unix操作系統

103、對CPU,內存,外設以及各類程序和數據進行管理屬于操作系統中的資源管理功能 104、WindowsNT操作系統符合C2級安全標準.105、C/C++編程語言因為靈活和功能強大曾經被廣泛使用,但因其本身對

安全問題考慮不周,而造成了現在很多軟件的安全漏洞 106、郵件炸彈攻擊主要是添滿被攻擊者郵箱 107、計算機病毒的特點不包括可移植性 108、網頁病毒主要通過以下途徑傳播網絡瀏覽

109、VLAN劃分可以基于端口、MAC、策略、協議進行 110控制中心的主要職能是事件讀取、事件表示、策略制訂、日志分析和系統管 理 111、HTTP檢測主要用于網頁、BBS、聊天室、手機短信的內容檢測

112、SSL是應用層加密協議 113、對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?組織自身業務需要和法律法規要求

114、關于信息資產價值的說法,購買時的價值描述不正確 115、信息安全方針是一個組織實現信息安全的目標和方向,它應該由組織的最高領導層制定并發布、定期進行評審和修訂、貫徹到組織的每一個員工 116、組織在建立和實施信息安全管理體系的過程中,文檔化形成的文件的主要作 用是有章可循,有據可查 117、信息安全的金三角保密性,完整性和可獲得性

118、信息網絡安全(風險)評估的方法定性評估與定量評估相結合119、在服務器端運行,用來增加網頁的交互性的技術是什么?公共網關接口(CGI)120、電子郵件使用那種協議?SMTP121、關于80年代Mirros蠕蟲危害的描述,竊取用戶的機密

信息,破壞計算機數據文件是錯誤的 122、關于Internet設計思想中,這種說法是錯誤的。網絡中間節點盡力提供最好的服務質量 123、WindowsNT的“域”控制機制不具備數據通訊的加密安全特性 124、下面哪個功能屬于操作系統中的中斷處理功能實現主機和外設的并行處理以及異常情況的處理 125、下面哪個安全評估機構為我國自己的計算機安全評估ITSEC126、上網瀏覽網頁符合Web服務器的功能 127、DDOS攻擊是利用中間代理進行攻擊 128、傳入我國的第一例計算機病毒是大麻病毒__ 129、計算機病毒的主要組部分不包括運行部分 130、計算機病毒的主要來源不包括:計算機自動產生 131、網絡邊界劃分需要考慮的兩個主要問題是區域的劃分和區域的延伸問題 132、包過濾型防火墻檢查的是數據包的包頭 133、代理服務器通常在應用層實現

134、IDS系統包括的主要數據庫是事件/系統數據庫、事件規則數據庫、策略規則數據庫 135、常見的對稱加密算法有DES、TripleDES、RC2、RC4 136、“產品導向型”的信息安全解決方案是過分依賴產品和技術,忽視管理和服務,多數是一次性工程,對于信息安全治標不治本 137、信息安全風險管理應該基于可接受的成本采取相應的方法和措施 138、等級保護四級的安全功能要素增加了隱蔽信道分析、可信路徑 139、語義攻擊利用的是信息內容的含義 140、最早研究計算機網絡的目的是什么?共享計算資源 141、以下對Internet特征的描述哪個是錯誤的?Internet可以保障服務質量 142、網絡管理使用哪種協議?SNMP143、telnet協議在網絡上明文傳輸用戶的口令,這屬于哪個階段的安全問題?協議的設計階段 144、下面哪個功能屬于操作系統中的作業調度功能是控制用戶的作業排序和運行

145、WindowsNT提供的分布式安全環境又被稱為域(Domain)

146、下面情景符合即時消息服務的功能,用ICQ或QQ和朋友聊天 147、全國首例計算機入侵銀行系統是通過安裝無限MODEM進行攻擊 148、文件型病毒的傳播途徑不包括系統引導 149、計算機病毒防治產品根據計算機病毒防治產品評級準測標準進行檢驗 150、防火墻主要可以分為包過濾型、代理性、混合型

151、WEB服務器、MAIL服務器、FTP服務器通常在網絡區域劃分時放在 1個安全區域中 152、網絡管理的ISO-OSI定義包括5大管理功能

153、常見的摘要加密算法有MD5、SHA154、實踐中,我們所從事的信息安全工作,其范圍至少應包括網絡安全、系統安全、內容安全、物理安全 155、信息安全風險應該是以下因素的函數信息資產的價值、面臨的威脅以及自身存在的脆弱性等 156、選擇信息安全控制措施應該建立在風險評估的結果之上、針對每一種風險,控制措施并非唯

一、反映組織風險管理戰略 157、目前我國提供信息安全從業人員資質-CISP認證考試的組織是中國信息安全產品測評認證中心 158、等級保護一級的安全功能要素為自主訪問控制、身份鑒別和數據完整性

159.等級保護三級的安全功能要素增加了強制訪問控制、標記 160.身份鑒別是安全服務中的重要一環,以下關于身份鑒別的敘述不正確的是身份鑒別一般不用提供雙向的認證 161、計算機信息系統的運行安全不包括電磁信息泄漏

162、操作系統中,X-Windows不屬于微軟公司的Windows操作系統系列

163、以下關于DOS攻擊的描述,哪句話是正確的?導致目標系統無法處理正常用戶的請求

164、在ISO17799中,對信息安全的“完整性”的描述是確保信息和信息處理方法的準確性和完整性 165、你認為建立信息安全管理體系時,首先因該建立信息安全方針和目標

166、對Internet路由器功能的描述中,為源和目的之間的通信建立一條虛電路是錯誤的167、HDLC,FDDI協議不是應用層通信協議 168、下面哪一個情景屬于身份驗證(Authentication)過程。用戶依照系統提示輸入用戶名和口令 169、現在的網絡管理系統通??梢詮膽贸绦蚣?、OS/NOS級、網絡協議級.物理設備級管理等方面進行 170、網絡監控目前的主要不足之一是監強控弱 171、信息安全管理體系是指建立信息安全方針和目標并實現這些目標的一組相互關聯相互作用的要素

173、PKI體系所遵循的國際標準是ISOX.509

174、關于80年代Mirros蠕蟲危害的描述,這句話是錯誤的竊取用戶的機密信息,破壞計算機數據文件 175、實現主機和外設的并行處理以及異常情況的處理功能屬于操作系統中的中斷處理功能C 180、語義攻擊利用的是信息內容的含義

181、網絡管理使用SNMP協議 182、控制用戶的作業排序和運行功能屬于操作系統中的作業調度功能

183、WEB服務器、MAIL服務器、FTP服務器通常在網絡區域劃分時放在1個安全區域中

184、在ISO17799中,對信息安全的“可用性”的描述是確保在需要時,被授權的用戶可以訪問信息和相關的資產 185、目前我國提供信息安全從業人員資質-CISP認證考試的組織是中國信息安全產品測評認證中心 186、嚴格的口令策略不包括用戶可以設置空口令

187、保護系統程序和作業,禁止不合要求的對程序和數據的訪問功能屬于操作系統中的安全功能 188、關于實現信息安全過程的描述,信息安全的實現是一個技術的過程論述不正確

189、操作系統中,WindowsXP不屬于網絡操作系統

190、VPN通常用于建立總部與分支機構、與合作伙伴、與移動辦公用戶之間的安全通道 191、關于路由協議的描述中,OSPF常用作不同管理域之間的路由協議是錯誤的 192、應對操作系統安全漏洞的基本方法不包括更換到另一種操作系統 193、網頁病毒主要通過網絡瀏覽途徑傳播

194、信息安全方針是一個組織實現信息安全的目標和方向,它應該由組織的最高領導層制定并發布、定期進行評審和修訂、貫徹到組織的每一個員工 二填空題

1、社會工程學主要是利用說服或欺騙的方法方法來獲得對信息系統的訪問。

2、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。

3.中華人民共和國境內的安全專用產品進入市場銷售,實行銷售許可證制度制度

4、關鍵字約束要求一個表中的主關鍵字必須唯一

5.對不涉及國家秘密內容的信息進行加密保護或安全認證所使用的密碼技術稱為:商用密碼

6、全監控是維持計算機環境安全的關鍵

7NetWare是唯一符合C2級安全標準的分布式網絡操作系統

8、信息安全管理的任務是達到信息系統所需的安全級別。9.對于一個給定的交叉調度,當且僅當是可串行化的,才認為是正確的10、計算機系統的鑒別包括用戶標識認證、傳輸原發點的鑒別、內容鑒別及特征檢測

11、查找防火墻最簡便的方法是對特寫的默認端口執行粒度

12、公開密鑰體系是維持計算機環境安全的關鍵

13.把計算機網絡分為有線網和無線網的分類依據是網絡的傳輸介質

14.網絡監控的實施首要解決的問題是明確監控對象

15、電路級網關也被稱為線路級網關,它工作在會話層

16、UNIX采用對每個文件的文件住、同組用戶和其他用戶都提供三位保護碼RWX,分別表示讀、寫、執行)

17、信息安全管理策略的制定要依據風險評估的結果。18.在因特網的組織性頂級域名中,域名縮寫COM是指商業系統

19.身份認證需要解決的關鍵問題和主要作用是身份的確認和權利的控制

20.權限控制的粒度通常可以分為網絡、設備、系統和功能、數據表、記錄、字段和具體數值

21.PKI是公開密鑰體系 22.計算機故障安持續時間分暫時性故障、永久性故障和邊緣性故障

23、基于通信雙方共同擁有但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密的密鑰的認證是共享密鑰認證認證

24、RSA的密鑰選取時,其中p和q必須是都是質數

25、計算機病毒主要由潛伏機制、傳染機制、表現機制等三種機制構成26、系統安全最大的威脅來源是操作中人為的疏忽行為 27.代理型防火墻的主要特征是需要認證

28身份認證與權限控制是網絡社會的管理基礎

29關鍵字是用來標識一個表中的唯一一條記錄的域,對于一個表它可以有多個

30.DES是一種分組密碼,迭代次數是16次

31、用于實現身份鑒別的安全機制是加密機制和數字簽名機制

32、反病毒技術的重點是阻止病毒取得系統控制

33、傳染條件的判斷就是檢測被攻擊對象是否存在感染標記

34、信息安全管理的原則是保證信息的使用安全和信息載體的運行安全。

35.目前因特網上計算機病毒傳播的主要途徑是電子郵件的附件

36.目前用戶局域網內部區域劃分通常通過Vlan劃分 37.IDS

(IntrusionDetectionSystem)就是入侵檢測系統

38.中華人民共和國境內的安全專用產品進入市場銷售,實行銷售許可制度

39.Uinx系統中一但獲得了根用戶的身份,就可以控制系統甚至是整個網絡

40.在計算機中,用來傳送、存儲、加工處理的信息表示形式是二進制碼

41、網絡協議的關鍵成分是語法、語義、定時

42、SSL、S-HTTP屬于WEB中使用的安全協議

43、DES是一種分組密碼,有效密碼是56位,其明文是位

44、關鍵字約束要求一個表中的主關鍵字必須唯一

45.CA的主要內容是簽發機構對用戶公鑰的簽名

46.數據的完整性包括數據的正確性、有效性和一致性 47.對不涉及國家秘密內容的信息進行加密保護或安全認證所使用的密碼技術稱為商用密碼

48.在計算機中,運算器是用來進行算術和邏輯運算的部件

49、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。50、根據形態分類,防火墻可以分為軟件防火墻和硬件防火墻。

51、查找防火墻最簡便的方法是對特寫的默認端口執行掃描

52、全監控是維持計算機環境安全的關鍵

53.把計算機網絡分為有線網和無線網的分類依據是網絡的傳輸介質

54.網絡監控的實施首要解決的問題明確監控對象

55.NetWare是唯一符合C2級安全標準的分布式網絡操作系統

56.在計算機中,運算器是用來進行算術和邏輯運算的部件

57、一個報文的端到端傳遞由OSI模型的傳輸層負責處理。

58、代理服務器作用在應用層,它用來提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間轉接作用

59、異常檢測技術也稱為基于行為的檢測技術,是指根據用戶的行為和系統資源的使用狀況判斷是否存在網絡入侵。60、信息安全管理的任務是達到信息系統所需的安全級別。61.因特網上信息公告牌的英文名稱縮寫是BBS

62VPN的所采取的兩項關鍵技術是認證與加密

63.身份認證需要解決的關鍵問題和主要作用是身份的確認、權利的控制

64.電子計算機能夠按照人們的意圖自動地進行工作,是因為采用了程序存儲方式

65.當進行文本文件傳輸時,可能需要進行數據壓縮,在OSI模型中,規定完成這一工作的是表示層

66、蠕蟲病毒發作的時候占用的系統資源是內存

67、網絡安全的主要目的是保護一個組織的信息資產的機密性、完整性、可用性

68、風險的識別與評估是安全管理的基礎,風險的控制是安全管理的目的69.TCP/IP的層次結構由上到下依次是應用層、傳輸層、網際層、網內層

70、在安全策略中一般包含目的、范圍、責任等三個方面。71、在OSI安全體系結構中有

交付證明的抗抵賴的配置位置在OSI七層中的第七層

72、社會工程學主要是利用說服或欺騙的方法來獲得對信息系統的訪問。

73、計算機系統的鑒別包括用戶標識認證、傳輸原發點的鑒別、內容鑒別及特征檢測 74.Word文檔默認擴展名是DOC

75身份按工作分類通常以分組或角色劃分

76我國的計算機信息系統實行等級保護制度

三、名詞解釋 1.熱備份

熱備份是在數據庫的更新正在被寫入的數據是進行的備份。

2、計算機可用性

指計算機的各種功能滿足需要要求的程度,也就是計算機系統在執行任務的任何時刻能正常工作的概率 3聯動控制

所謂聯動控制是從一點發現問題,而全面控制所控的全部網絡

4.加密:

由明文變成密文的過程稱為加密(記作E)由加密算法實現。5.行為監視器

行為監視器是內存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續。6.計算機故障

是指造成計算機功能錯誤的硬件物理損壞或程序錯誤、機械故障或人為差錯。

7.明文:信息的原始形式(記作P)

8.包過濾防火墻

包過濾防火墻是用一個軟件查看所流經的數據包的包頭(header),由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過),也可能執行其它更復雜的動作。

9、RAS

是研究和提高計算機性的一門綜合技術,其研究方向有兩個:避錯技術和容錯技術

10、木馬

是這樣的一種程序,表面上是執行正常的動作,但實際上隱含著一些破壞性的指令

11、漏洞

是指非法用戶未經授權獲得訪問或提高其訪問層次的硬件或軟件特征。

12.計算機病毒免疫

就是通過一定的方法使計算機

自身具有抵御計算機病毒感染的能力。

13、軟件的可靠性

指軟件在特定的環境條件下,在給定的時間內不發生故障,正常完成規定的功能的概率 14.密鑰:

為了實現加密和解密算法,通信雙方必須掌握的專門信息(記作K)15.冷備份

冷備份的思想是關閉數據庫,在沒有最終用戶訪問的情況下將其備份

16、計算機的安全性

指計算機系統被保護,即計算機系統的硬件、軟件和數據受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統得以連續運行。

17.密文:

明文經過變換加密后的形式(記作C)

18、計算機的可靠性

指計算機在規定的條件下和規定的時間內完成規定功能的概率。

19、宏病毒

利用軟件所支持的宏命令編寫成的具有、傳染能力的宏。20解密:將密文變成明文的過程(記作D)由解密算法來實現

21計算機信息系統安全等級保護

是指確定計算機信息系統的安全保護級別,并建設、使用、管理計算機信息系統。22.計算機病毒

在《中華人民共和國信息系統安全保護條例》中定義:計算機病毒是指編制者在計算機程序中設計的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

23.行為監視器是內存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行為是否繼續。

24、計算機的安全性

指計算機系統被保護,即計算機系統的硬件、軟件和數據受到保護,不因惡意和偶然的原因面遭受破壞、更改和泄露,確保計算機系統得以連續運行。

25.冷備份

冷備份的思想是關閉數據庫,在沒有最終用戶訪問的情況下將其備份

26、并發控制

允許多個用戶并行操作數據庫

四、簡答

1、計算機系統運行中所發生的錯誤按產生的原因分為: 設計錯誤、數據錯誤 硬件失效。

2.CDS引擎的基本工作流程是 原始數據讀取 原始信息分析、事件產生、響應策略匹配 事件響應處理 3宏病毒特征:

宏病毒會感染.DOC文檔和.DOT模板文件

宏病毒是自動宏,通過自動宏病毒取得文檔操作權,控制文件操作

宏病毒中總是含有對文檔讀寫操作的宏命令

3.信息安全的持續改進應該考慮

1>分析和評價現狀,識別改進區域

2>確定改進目標 3>選擇解決辦法

4>實施并測量目標是否實現 4什么是木馬程序,木馬程序常用的激活方式有哪些?

木馬程序是這樣的一種程序,表面上是執行正常的動作,但實際上隱含著一些破壞性的指令。

木馬程序常用的激活方式有1>修改注冊表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”開頭的鍵值

2>修改Win.ini中的windows字段中有啟動命令“load=”和“run=”

3>修改文件關聯

4>修改System.ini中的啟動項 4.計算機病毒按連接方式分為: 源碼型、入侵型、操作系統型、外殼型病毒

5、計算機軟件安全技術措施: 非技術性措施:制定法律、法規、加強管理

技術性措施:系統軟件安全、通信網絡安全、庫管理系統安全保密、軟件安全保密 6.數據庫保護主要是:

指數據庫的安全性、完整性、并發控制和數據庫恢復 7.計算機病毒結構:

引導部分 病毒初始化部分,隨著宿主程序的執行而進入內存

傳染部分 將病毒代碼復制至目標上去,傳染前判斷病毒是否已經感染過

表現部分 病毒程序破壞系統時表現出的特定現象

8網絡安全的防范措施主要有: ①增強安全防范意識,凡是來自網上的東西都要持謹慎態度;

②控制訪問權限;③選用防火墻系統;④設置網絡口令; ⑤數據加密。

7網絡監控的主動性表現為: 及時發現、記錄、報警、處理(1分

8互聯網DNS欺騙(也稱為掛馬)的定義和原理是什么,防止DNS欺騙的方法有哪些? 定義: DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。

原理:如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。

防范方法:

直接用IP訪問重要的服務,這樣至少可以避開DNS欺騙攻擊。最根本的解決辦法就是加密所有對外的數據流,對服務器來說就是盡量使用SSH之類的有加密支持的協議,對一般用戶應該用PGP之類的軟件加密所有發到網絡上的數據。

8有害數據通過在信息網絡中的運行,主要產生的危害有 1>攻擊國家政權,危害國家安全 2>破壞社會治安秩序3>破壞計算機信息系統,造成經濟的社會的巨大損失

8交換機與集線器在工作原理上的區別:

集線器采用“廣播模式”工作,很容易產生“廣播風暴”,當網絡規模較大時性能會收到影響。

交換機工作的原理是通過發出請求的端口和目的端口之間相互影響而不影響其他端口。因此交換機能夠抑制廣播風暴的產生并在一定程度上隔離沖突域。

8、計算機軟件安全涉及的范圍:

軟件本身的安全保密數據的安全保密系統運行的安全保密

9、軟件安全保密技術有: 防拷貝加密技術、防靜態分析、防動態跟蹤技術

10數據庫的安全特性包括:

數據的獨立性 數據安全性 數據的完整性 并發控制 故障恢復

10.病毒免疫的方法:

建立程序的特征值檔案 嚴格內存管理 中斷向量管理

11典型的網絡應用系統的組成部分:

A.Web服務器;B.數據庫服務器 ;C.內部網用戶 ;D.因利用計算機執行的某些特定操IP ;5)在網絡鄰居上隱藏你的作

計算機 ;6)顯示當前域或網絡IP包過濾規則一般基于部

上的計算機上的列表

分的或全部的IP包信息,對于

可能發生緩沖區溢出的語句: TCP可過濾的包頭信息有:

(1)IP協議類型(2)IPstrcpy(str, temp)源地址(3)IP目標地址因為: D最低層

C1酌情安全保護 C2訪問控制保護

B1帶標簽的安全保護 B2結構化防護 B3安全域級 A驗證保護

特網用戶 ;E防火墻11.計算機案件的種類分為 1>計算機安全事故構成的行政案件

2>違反計算機信息系統安全保護法規、規章的規定構成的違法案件

3>非法侵入重要計算機信息系統,構成犯罪的案件

4>違反計算機信息系統安全保護規定,造成嚴重后果,構成犯罪的案件

12.計算機故障的檢測方法: 原理分析法

診斷程序測試法直接觀察法拔插法交換法比較法

13病毒實現隱蔽性的方法: 避開修改中斷向量值;請求在內存的僉身份;

維持宿主程序的外部特性;不使用明顯的感染標志;14請給出病毒程序動態獲取API入口地址的方法。

不允許內部網絡和202.110.8.0

進行通信.2、請給出病毒程序動態獲取

API入口地址的方法。病毒程序動態獲取API入口地址的方法:

方法一:

編譯鏈接的時候使用導入

庫,那么生成的PE文件中就包含導入表,這樣程序執行時會由Windows裝載器根據導入表

中的信息來修正API調用語句

中的地址;

方法二:使用LoadLibrary函數動態裝入某個DLL模塊,并使用

GetProcAddress函數從被裝入的模塊中獲取API函數的地址

3.可能發生緩沖區溢出的語句: strcpy(buffer,argv[1])

因為:

該語句沒有讀入數據的長

度檢查,當讀入數據的長度大于定義的緩沖區的長度時就會發生緩沖區溢出。

13.使計算機病毒發作的條件利用系統時鐘提供的時間

利用病毒體自帶的計數器(4)IP選擇域的內容(5)

TCP源端口號(6)TCP

目標端口號(7)TCP ACK

標識,internet需要防范的三種基本進攻:

間諜:試圖偷走敏感信息的黑客、入侵者和闖入者;盜竊:盜竊對象包括數據、Web表格、磁盤空間、CPU資源、聯接等; 破壞系統:通過路由器或主機/服務器蓄意破壞文件系統或阻止授權用戶訪問內部網(外部網)和服務器。14.保持口令安全應注意: 不要將口令寫出來 不要將口令存于終端功能鍵或調制解調器的字符串存儲器中 不要選取顯而易見的信息作為口令 不要讓別人知道

不要交替使用兩個口令 不要在不同的系統上使用相同的口令 不要讓別人看到自己在輸入口令 15.匿名FTP的安全漏洞:(1)存在可寫區域(2)FTP軟件允許用戶訪問所有系統文件(3)配置FTP服務器時產生的錯誤可能允許對面干文件的訪問15軟件存在不可靠問題的原因: 計算機軟件是人工產品;軟件的研制至今尚未成熟,投入的科學基礎和科學的管理制度,可能造成差錯;至今尚無一套完善的程序正確驗證方法和工具 15給出如下常用dos網絡命令的含義

1)ping 192.168.0.8 -t

2)Ipconfig/all 3)netstat-a4)ARP -s 192.168.10.5900-50-ff-6c-08-75

5)net config server

/hidden:yes 6)net view dos網絡命令的含義

1)測試物理網絡;

2)查看DNS、IP、Mac等信息 ;

3)顯示出你的計算機當前所開放的所有端口 ;4)捆綁IP和MAC地址,解決局域網內盜用

該語句沒有讀入數據的長

度檢查,當讀入數據的長度大

于定義的緩沖區的長度時就會發生緩沖區溢出。

15、計算機系統的安全需求 保密性安全性完整性服務可用性有效性和合法性信息流保護 16.為了防止密碼分析,可采用的運行機制: 強壯的加密算法 動態會話密鑰 保護關鍵真實性鑰 16客戶機與服務器建立TCP連接時,要經過三次握手,這三次發送的包中的控制字段分別是什么?簡單敘述如何利用

此特性進行下述網絡管理:(1)在日常網絡管理中如何監測與判斷網絡用戶的上網活動行為?(2)如何掃描探測目的主機的開放端口? 客戶機與服務器建立TCP連接

時,要經過三次握手,這三次

發送的包中的控制字段分別是

SYN,SYN-ACK, ACK.(1)在日常網絡管理中這

樣監測與判斷網絡用戶的上網活動行為:

在日常網絡管理中,可以

借助數據包分析軟件如

wireshark、netxray、sniffer等對用戶的上網行為進行檢測和分析。我們可以在網關上進行,也可以設置鏡像端口進行。此

外也可以采用專門的硬件(比

如fluke相關設備)進行改操作。

(2)按如下方法掃描探測

目的主機的開放端口: 對目的主機進行SYM掃描,可

以查出目標主機上哪些端口是

開放的,并且處于監聽狀態.入

侵者發送一個SYN包,然口分

析其響應。如果收到的響應是

SYN/ACK包,說明此端口處于開放和監聽狀態,入侵者就可

以發送一個RST包;如果收到的響應是RST/ACK包, 這說明該端口是關閉的。

17黑客攻擊的三個階段

信息收集;系統安全弱點的探測;網絡攻擊。17.可信計算機安全評估標準分為: 18使計算機病毒發作的條件: 利用系統時鐘提供的時間 ;利用病毒體自帶的計數器 ;利用計算機執行的某些特定操作18異常入侵檢測,能夠根據異常行為和使用計算機資源的情況檢測出來的入侵。用定量的方式描述可接受的行為特征,對超出可接受的行為認為是入侵。

誤用入侵檢測,利用已知系統和應用軟件的弱點攻擊模型來檢測入侵。誤用入侵檢測直接檢測不可接受性為。

18.計算機故障的檢測原則: 先軟后硬原則 先外設后主機、先電源后負載、先一般后特殊、先公用后專用先簡單后復雜 19 RSA算法中:用于生成密鑰的兩個素數p=11,q=13,已知公鑰e=17,求秘密密鑰d? n=p*q=11*13=143計算歐拉指標函數

?(n)=(p-1)(q-1)=10*12=120

計算17對于120的乘逆 120=17*7+1 q1=7 b-1=0 b0=1 b1=-1*(b0)*(q1)+

b-1=-1*7*1=-7

所以私鑰d=-7 mod ?(n)=-7 mod120 =113

19.現代計算機病毒流行特征: 攻擊對象趨于混合型 反跟蹤技術 增強隱蔽性 加密技術處理

病毒體繁衍不同變種

20網絡操作系統提供的安全保障:

驗證(Authentication);授權(Authorization);數據保密性(Data Confidentiality);數據一致性(Data Integrity);數據的不可否認性(Data Nonrepudiation)

20防火墻應該具有以下功能: 所有進出網絡的通信流都應該通過防火墻 ;所有穿過防火墻的通信流都必須有安全策略和計劃的確認和授權 ;理論上說,防火墻是穿不透的20數據庫的特性:

多用戶 高可用性 頻繁的更新 大文件

21現代計算機病毒流行特征: 攻擊對象趨于混合型;反跟蹤技術 ;增強隱蔽性;加密技源、聯接等;的CIH病毒塊的長度為0190h破壞系統:通過路由器或主機

/服務器蓄意破壞文件系統或

在文件偏移4fd4h處存放

阻止授權用戶訪問內部網(外的CIH病毒塊的長度為002ch部網)和服務器。在文件偏移584ch處存放的CIH病毒塊的長度為022fh1.采用替代密碼算法中的凱

在文件偏移0270h處存放

(143,103),求加密后的密文C

等于多少(要求寫出計算公式及過程)。密文C等于: C=s[Rue]modn =5[RU7]mod143 =47 術處理 ;病毒體繁衍不同變種21.殺毒軟件技術:

病毒掃描程序-只能檢測已經知道的病毒,在文件和引導記錄中搜索病毒的程序

內存掃描程序-掃描內存以搜索內存駐留文件和引導記錄病毒

完整性檢查器 行為監視器

22.現代計算機病毒流行特征: 攻擊對象趨于混合型 反跟蹤技術 增強隱蔽性 加密技術處理

病毒體繁衍不同變種

23、軟件存在不可靠問題的原因

計算機軟件是人工產品

軟件的研制至今尚未成熟,投入的科學基礎和科學的管理制度,可能造成差錯

至今尚無一套完善的程序正確驗證方法和工具

24特洛伊程序代表了很高一級的危險,因為:

特洛伊程序難以被發現;許多情況,特洛伊程序實在二進制代碼中發現的,難以閱讀;特洛伊程序可用于許多機器中 24.宏病毒特征

宏病毒會感染.DOC文檔和.DOT模板文件

宏病毒的傳染通常是Word在打開一個帶宏病毒的文檔或模板時滿打滿算宏病毒

宏病毒飲食自動宏,通過自動宏病毒取得文檔操作權,控制文件操作

宏病毒中總是含有對文檔讀寫操作的宏命令

宏病毒在.DOC文檔.DOT模板中以.BFF格式存放,每個Word版本格式可能不兼容

25.IP包過濾規則一般基于部分的或全部的IP包信息,例如對于TCP包頭信息為: 1.IP協議類型 2.IP源地址 3.IP目標地址

4.IP選擇域的內容 5.TCP源端口號 6.TCP目標端口號 7.TCPACK標識,26.計算機應用模式主要經歷的三個階段

主機計算 分布式客房機/服務器計算 網絡計算

27病毒分布指針塊的含義:

CIH病毒的長度:

0190h+002ch+022fh=03ebh28如何對付黑客入侵? 對付黑客入侵的方法有:(1)發現黑客(2)采取應急操作估計入侵造成的破壞程度、切斷連接、發現存在的漏洞、修復漏洞(3)抓住入侵者定期檢查登陸文件

注意不尋常的主機

連接和連接次數

注意原本不經常

使用但卻變得活躍的用戶

27.網絡安全的防范措施主要

有:

①增強安全防范意識,凡是來

自網上的東西都要持謹慎態

度;

②控制訪問權限;

③選用防火墻系統;

④設置網絡口令;

⑤數據加密。

28數據庫的安全特性包括:

數據的獨立性

數據安全性

數據的完整性

并發控制 故障恢復

29、在校園的局域網中捕獲到一個以太網幀,此幀的全部數據如下圖所示,請對照相關協

議的數據結構圖,回答以下問

題:A.此幀的用途和目的是

地址解析協議的ARP查詢。

B.此幀的目的物理地址是

ff:ff:ff:ff:ff:ff,它屬于廣播地

址。

C.它的目的IP地址是

10.0.26.1,它屬于單播地址。D.此幀的源物理地址是

00:16:76:0e:b8:76。

E.它的源IP地址是 10.0.26.12,它屬于私網IP地址。F.此幀屬于以太網幀,因為類型字段0806表示ARP協議,它大于0600,所以屬于以太網,版本II。29.internet需要防范的三種基本進攻:間諜:試圖偷走敏感信息的黑客、入侵者和闖入者;盜竊:盜竊對象包括數據、Web表格、磁盤空間、CPU資撒密碼方法,明文P=

“ACEGBDFH”,密鑰K=5,求

密文C。密文:FHJLGIKM 2.在RSA公開密鑰密碼系統

中,設明文m=5,公開密鑰(n,e)=(143,7),秘密密鑰(n,d)=(143,103),求加密后的密文C

等于多少(要求寫出計算公式

及過程)。密文C等于:

C=s[Rue]modn

=5[RU7]mod143 =47 3.采用替代密碼算法中的維吉尼亞密碼方法,密文C=

“HEADVIGENERE”,密鑰K

=KEY,求明文P。

明文P:HEADVIGENERE 4.在RSA公開密鑰密碼系統中,設明文m=14,公開密鑰(n,e)=(55,3),秘密密鑰(n,d)=(55,27),求加密后的密文C等于多少(要求寫出計算公式及過程)。密文C等于: C=s[Rue]modn =14[RU3]mod143 =49

5.RSA算法中:P=5,Q=11,E=3,求公開密鑰及秘密密鑰

n=p*q=55

z=(p-1)*(q-1)=40 d*e=1modz 1=d*e-40*k因e=3,則40=3*13+1

40*2=3*13*2+2=3*13*2+3-1 40*2=3*(13*2+1)-1 1=3*27+40*(-2)D=27

公開密鑰為(55,3),秘密密鑰

為(55,27)

6、采用替代密碼算法中的維吉

尼亞密碼方法,明文P=

“COMPUTERBOOK”,密鑰K

=TEST,求密文C。

密文C:

VSDINXWKUSGD 7.在DES算法中,已知S6的輸入為101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,計算S6的輸出。b1b6=3b2b3b4b5=5s6(3,5)=12

s6的輸出為1100 8.在RSA公開密鑰密碼系統

中,設明文m=5,公開密鑰(n,e)=(143,7),秘密密鑰(n,d)=

1、不支持TCP/IP的設備應如何進行SNMP管理。

答:SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對于不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委托代理的概念。

一個委托代理設備可以管理若干臺非TCP/IP設備,并代表這些設備接收管理站的查詢,實際上委托代理起到了協議轉換的作用,委托代理和管理站之間按SNMP協議通信,而與被管理設備之間則按專用的協議通信。

2、請給出在PE文件上添加可執行代碼的方法.在PE文件上添加可執行代碼的方法:

1)將添加的代碼寫到目標PE文件中,這段代碼既可以插入原代碼所處的節空隙中,也可以通過添加一個新的節附加在原文件的尾部

2)PE文件原來的入口指針必須被保存在添加的代碼中,這樣,這段代碼執行完以后可以轉移到原始文件處執行

3)PE文件頭中的入口指針需要被修改,指向新添加代碼中的入口地址

3、程序的最后的輸出:

buf(len:15)= aaaaabbbbbcccccdmy(len:5)= ccccc

第三篇:計算機信息安全技術

習題

11、計算機信息系統安全的威脅因素主要有哪些?

1)直接對計算機系統的硬件設備進行破壞;

2)對存放在系統存儲介質上的信息進行非法獲取、篡改和破壞;

3)在信息傳輸過程中對信息非法獲取、篡改和破壞。

4、簡述PPDR安全模型的構成要素及運作方式。

PPDR由4個主要部分:安全策略;防護;檢測和響應。

運作方式:在整體的安全策略的控制和指導下,綜合運用防護工具的同時,利用檢測工具了解和評估系統的安全狀態,通過適當的安全響應將系統調整到一個比較安全的狀態。保護、檢測和響應組成看一個完整的、動態的安全循環。

5、計算機信息安全研究的主要內容有哪些?

1)計算機外部安全

2)計算機信息存儲介質上的安全,有時也稱為計算機內部安全

3)計算機信息在傳輸過程中的安全,也稱為計算機網絡安全

6、計算機信息安全的定義是什么?

信息安全是研究在特定應用環境下,依據特定的安全策略,對信息機信息系統實施防護、檢測和恢復的科學。

第四篇:計算機網絡通信技術

1.計算機網絡的定義

計算機網絡是把地理上分散的且具有獨立功能的多個計算機系統通過通信線路和設備相互連接起來,在相應軟件支持下實現的數據通信和資源共享的系統。

2.計算機網絡的組成計算機網絡的基本組成包括三部分:計算機系統、數據通信系統、網絡軟件與協議。如果按網絡的邏輯功能,計算機網絡又分為通信子網和資源子網。通信子網主要完成網絡的數據通信,資源子網主要負責網絡的信息處理,為網絡用戶提供資源共享和網絡服務。

3.計算機網絡功能和分類

網絡的只要功能使通信和資源共享,即完成用戶之間的信息交換和硬盤、軟件和信息資源的共享。網絡按覆蓋范圍可分為局域網、城域網、廣域網和國際互聯網。

4.計算機網絡的發展歷史

計算機網絡的發展,經歷了從簡單到復雜的過程,大體上可分為遠程終端聯機階段、計算機網絡階段、網絡互聯階段和信息高速公路四大階段。

5.路由器的工作原理

(1)路由器工作在OSI參考模型中第三層,即網絡層。

(2)主要功能:

連接多個獨立子網或網絡

通過網絡尋址實現互聯網間最佳尋址路徑及數據傳送。

在實現目前狀態下,任何有一定規模的計算機通信網絡均使用路由器進行運作和管理,以達到網際互聯目的。

(3)路由器利用網絡層定義的“邏輯”上的網絡地址(即IP地址)來區分butong網絡已達到網絡互聯和隔離,以保持各個網絡的獨立性。

(4)路由器有多個網絡端口或網絡接口或多個網卡以達到用于連接各個IP網絡,現實中多采用三層交換機設備代替。

(5)每個接口的IP地址必須與所連接的IP網絡具有相同的網絡號,才能達到各個網絡中的主機,通過該設備向其它網絡發送數據。

6.綜合布線系統有幾個子系統?

(1)工作區子系統

(2)水平(配線)子系統

(3)管理子系統

(4)干線子系統

(5)設備間子系統

(6)建筑群子系統

第五篇:計算機多媒體技術

單選題:

1、下列設備中,多媒體計算機常用的圖像輸入設備不包括______。A.數碼照相機 B.彩色掃描儀 C.彩色攝像機 D.鍵盤 答案:D

2、下列哪個擴展名表示數字音樂文件______。A.mid B.avi C.bmp D.wm 答案:A

3、音頻卡一般不具備的功能是______。A.錄制和回放數字音頻文件 B.混音

C.實時解壓縮數字音頻文件 D.語音特征識別 答案:D

4、常見視頻文件的類別和格式包括______。A.DOCX文件 B.MPEG文件 C.PDF文件 D.TXT文件 答案:B

5、下列硬件設備中,多媒體硬件系統不包括______。A.計算機最基本的硬件設備 B.CD-ROM C.音頻輸入﹑輸出和處理設備 D.多媒體通信傳輸設備 答案:D

6、音頻卡一般不具備的功能是______。A.錄制和回放數字音頻文件 B.光學字符識別 C.混音

D.實時解壓縮數字音頻文件 答案:B

7、下面設備中______不是多媒體計算機中常用的圖像輸入設備。A.數碼照相機 B.彩色掃描儀 C.攝像頭 D.麥克風 答案:D

8、以下哪一款工具軟件是主要用于制作三維動畫的______。A.RealPlayer B.Photoshop C.WinRAR D.3DMAX 答案:D

9、使用多媒體的教學手段來進行教學,不可以達到以下哪種目的______。A.以無人值守控制的方式來進行教學 B.利用計算機輔助教學 C.提高課堂教學的生動性 D.增強課堂教學方式的多樣性 答案:A

10、要把一臺普通的計算機變成多媒體計算機,要解決的主要關鍵技術是______。A.網絡包分發技術 B.網絡交換技術 C.靜態圖像編解碼技術 D.網絡路由技術 答案:C

11、視頻信息的采集和顯示播放是通過______。A.聲卡處理的音頻媒體實現的

B.視頻卡、播放軟件和顯示設備來實現的 C.通過三維動畫軟件生成實現的 D.通過計算機運算實現的 答案:B

12、關于文件壓縮,下列說法正確的是______。A.壓縮后的文件與原始文件的容量之比稱為壓縮比 B.Word是常用的一種壓縮和解壓縮軟件 C.WinRAR不允許用戶創建、管理和控制壓縮文件 D.數據文件一但被壓縮,就不能恢復 答案:A

13、以下應用領域中,屬于典型的多媒體應用的是______。A.三維動畫技術 B.電子商務

C.巨型機并行運算 D.網絡遠端控制 答案:A

14、一臺典型的多媒體計算機在硬件上不應該包括______。A.中央處理器(CPU)B.傳感器

C.高分辨率的顯示設備 D.大容量的內存和硬盤 答案:B

15、多媒體個人計算機的英文縮寫是______。A.PC B.MPC C.USB D.CPU 答案:B

16、下列四項中,不屬于計算機多媒體功能的是______。A.傳真 B.播放VCD C.播放音樂 D.播放視頻 答案:A

17、下列四項中,不屬于計算機多媒體功能的是______。A.編輯、播放視頻 B.播放VCD C.編輯、播放音樂 D.復印文章 答案:D

18、聲卡的主要功能不包括______。A.可以輸出視頻信號 B.音頻的錄制與播放、編輯

C.文字語音轉換、MIDI接口、游戲接口 D.音樂合成、CD-ROM接口 答案:A

19、以下關于多媒體技術的描述中,正確的是______。A.多媒體技術只能用來觀看的DVD盤 B.多媒體技術只能用來觀看的VCD盤

C.多媒體技術中的“媒體”概念特指新聞傳播媒體

D.多媒體技術是指將多種媒體進行有機組合而成的一種新的媒體應用系統

答案:D 20、對以下Windows自帶的一個附件“錄音機”設備功能描述正確的是______。A.錄下的聲音被保存為音頻文件格式(.aiff)B.錄下的聲音被保存為音頻文件格式(.au)C.錄下的聲音被保存為音頻文件格式(.wma)D.錄下的聲音被保存為文檔(.docx)文件 答案:C

21、下面設備中______不是多媒體計算機中常用的圖像輸入設備。A.數碼照相機 B.麥克風 C.攝像頭 D.彩色掃描儀 答案:B

22、對以下音頻格式文件描述正確的是______。

A..mp3格式是一種壓縮格式,它能使聲音文件明顯縮小,其聲音品質非常好 B..mp3格式與WAV格式一樣,是一種不帶壓縮的格式

C..mp3格式是一種壓縮格式,它能使聲音文件明顯縮小,其聲音品質較差 D..mp3格式文件,必須等待整個文件下載完成才收聽該文件 答案:A

23、一臺典型的多媒體計算機在硬件上不應該包括______。A.路由器 B.光盤驅動器 C.速度快的處理器

D.高分辨率的顯示接口與設備 答案:A

24、通用的多媒體設備接口不包括______。A.IEEE1394接口 B.SCSI接口 C.并行接口 D.RJ45接口 答案:D

25、對以下音頻格式文件描述正確的是______。

A.MIDI 文件通常比WAV文件小,可以從 CD、磁帶、麥克風等錄制自己的 MIDI 文件 B.MIDI 文件通常比MP3文件大 C.WAV 文件通常比MP3文件小

D.MIDI 文件通常比WAV文件小,不可以從 CD、磁帶、麥克風等錄制自己的 WAV 文件 答案:D

26、只讀光盤CD-ROM屬于______。A.存儲設備 B.傳輸設備 C.視頻設備 D.音頻設備 答案:A

27、把照片、圖畫變成數字圖像并可把數字圖像傳送到計算機中的設備是______。A.打印機 B.麥克風 C.光學照相機 D.掃描儀 答案:D

28、下列常見的視頻文件是______。A.EXE文件 B.MPEG文件 C.PDF文件 D.TXT文件 答案:B

29、下列關于CD-ROM光盤的描述中,正確的是______。A.保存時間比較短 B.存儲容量非常小,不可用 C.存儲容量大 D.不可讀不可寫 答案:C 30、常見的多媒體創作工具通常具有可視化的創作界面,但在特點上不包括______。A.直觀、簡便 B.交互能力強 C.簡單易學 D.需大量編程 答案:D

31、CD-ROM可以用于存儲______。A.動畫 B.圖像 C.聲音

D.以上3項全部都是 答案:D

32、能夠處理各種文字、聲音、圖像和視頻等多媒體信息的設備是______。A.數碼照相機 B.掃描儀

C.激光打印機 D.多媒體計算機 答案:D

33、多媒體計算機通常需要配備的接口卡不包括______。A.聲卡 B.顯卡 C.圖形加速卡 D.網絡適配卡 答案:D

34、下列選項中,屬于音、視頻播放軟件的是______。A.Windows Media Player B.暴風影音 C.超級解霸 D.以上均可 答案:A

35、下列四項中,不屬于計算機多媒體功能的是______。A.播放VCD B.播放音樂 C.播放視頻 D.ATM 網絡 答案:D

36、下列選項中,屬于聲音格式文件的是______。A.BMP B.DOCX C.JPG D.WAV 答案:D

37、在多媒體計算機系統中,不能用來存儲多媒體信息的是______。A.DVD盤 B.移動硬盤 C.光盤 D.電線 答案:D

38、以下四個軟件中,能播放音頻文件的是______。A.ACDSee B.WinRAR C.Winzip D.Windows Media Player

答案:D

39、下列選項中,計算機可以通過其獲取圖像的設備有______。A.Photoshop B.超級解霸

C.掃描儀、數碼照相機和攝像機 D.3D打印機 答案:C

操作題:

1、在考生文件夾中,有一個壓縮文件“BIT2015.rar”,請在考生文件夾下新建一個文件夾“mytest2015”,然后將“BIT2015.rar”中的所有文件解壓到“mytest2015”中。

2、在考生文件夾中,有一個壓縮文件“testfile6.rar”,請在考生文件夾下新建一個文件夾“mytest6”,然后將“testfile6.rar”中的所有文件解壓到“mytest6”中。

3、在考生文件夾中,有一個“testfile38.rar”壓縮文件,其中包括“test1.docx”、“test2.txt”和“test3.jpg”三個文件,請將該壓縮文件中的“test1.docx”解壓到考生文件夾下的mytest38文件夾中。

4、在考生文件夾中,有一個壓縮文件“testfile32.rar”,請在考生文件夾下新建一個文件夾“mytest32”,然后將“testfile32.rar”中的所有文件解壓到“mytest32”中。

5、在考生文件夾中,有一個“testfile8.rar”壓縮文件,其中包括“test1.docx”、“test2.txt”和“test3.jpg”三個文件,請將該壓縮文件中的“test1.docx”解壓到考生文件夾下的mytest8文件夾中。

6、在考生文件夾下,有一個“test2015”文件夾,該文件夾下有若干文件,請將該文件夾使用WinRAR進行壓縮,壓縮后的文件名叫“test2015.rar”,并將它保存在考生文件夾下的mytest2015文件夾中。

7、在考生文件夾中,有一個壓縮文件“testfile47.rar”,請在考生文件夾下新建一個文件夾“mytest47”,然后將“testfile47.rar”中的所有文件解壓到“mytest47”中。

8、在考生文件夾中,有兩個文件“study01.txt”和“study02.jpg”,請將這兩個文件使用WinRAR進行壓縮,壓縮后的文件名叫“teacher628.rar”,保存在考生文件夾下的“teacher628”文件夾中。

9、在考生文件夾中,有一個“stu_books.rar”壓縮文件,其中包括“com_book.docx”、“art_book.docx”、“ppt_book.pptx”三個文件。請將該壓縮文件中的“com_book.docx”、“art_book.docx”解壓到考生文件夾中。

10、在考生文件夾中,有一個“testfile35.rar”壓縮文件,其中包括“wtest.docx”、“ptest.pptx”和”jtest.txt”三個文件,請將該壓縮文件中的所有文件解壓到考生文件夾下的mytest35文件夾中。

下載計算機安全技術201310(5篇)word格式文檔
下載計算機安全技術201310(5篇).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    計算機多媒體技術

    單選題: 1、下列有關DVD光盤與VCD光盤的描述中,正確的是______。 A.DVD光盤的圖像分辨率比VCD光盤低 B.DVD光盤的圖像質量比VCD光盤差 C.DVD光盤的記錄容量比VCD光盤小 D.DVD......

    計算機多媒體技術

    單選題: 1、下列設備中,多媒體計算機常用的圖像輸入設備不包括______。 A.數碼照相機 B.彩色掃描儀 C.彩色攝像機 D.鍵盤 答案:D 2、以下應用領域中,屬于典型的多媒體應用的是__......

    計算機安全

    計算機安全技術 選 擇題: 1、 2003 年上半年發生的 較有影 響的計 算機及 網絡病 毒是 ( SQL 殺 手蠕蟲 ) 2 、網絡 安全 在多 網合一 時代 的脆 弱性 體現 在 (管 理 的 脆......

    計算機防火墻技術畢業論文

    本文由yin528855貢獻 doc文檔可能在WAP端瀏覽體驗不佳。建議您優先選擇TXT,或下載源文件到本機查看。計算機防火墻技術論文畢 業 論 文 計算機防火墻技術姓 學 名: 號: 指......

    淺談計算機視覺技術(五篇)

    淺談計算機視覺隨著數字多媒體技術的快速發展,人機交互成為人類生活中不可或缺的一部分。作為計算機技術的一個重要分支,計算機視覺技術近些年來得到了廣泛重視,它為人機交互提......

    計算機科學與技術[本站推薦]

    1、網絡工程方向 培養目標:培養熱愛祖國,具有良好的職業道德行為規范和敬業精神,掌握網絡工程專業的基本知識和基本原理,能熟練掌握網絡系統的安裝調試及運行維護工作;具有較高的......

    計算機網絡系統技術要求

    2.計算機網絡系統 2.1 計算機網絡系統工程建設原則 本工程計算機網絡系統的總體設計原則是要求可靠、安全、實用,做到技術先進、經濟合理、適當超前,系統應具有開放性、兼容性......

    淺談計算機網絡安全防范技術

    論文關鍵詞: 計算機 網絡技術 安全策略 防范技術 論文摘 要: 隨著現代計算機網絡信息技術的發展,計算機網絡逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統的工......

主站蜘蛛池模板: 毛片免费全部无码播放| 伊人无码精品久久一区二区| 国产69精品久久久久乱码韩国| 久久人妻国产精品31| 人妻久久久一区二区三区| 国产av亚洲精品久久久久| 男人的天堂国产在线视频| 免费做a爰片久久毛片a片下载| 日本丰满熟妇hd| 午夜精品久久久内射近拍高清| 国产69精品久久久久乱码| 午夜男女爽爽影院免费视频下载| 国产无套精品一区二区三区| 亚洲综合久久一本伊一区| 破了亲妺妺的处免费视频国产| 狠狠综合久久久久综合网小蛇| 高清无码午夜福利视频| 国产情侣草莓视频在线| 天天爽狠狠噜天天噜日日噜| 美女视频黄又黄又免费| 亚洲欧洲国产综合aⅴ无码| 亚洲乱码无人区卡1卡2卡3| 精品久久久久久无码中文字幕一区| 国产亚洲日韩妖曝欧美| 青青草免费公开视频| 无码熟妇人妻av影音先锋| 国产人妻aⅴ色偷| 亚洲制服另类无码专区| 狠狠躁夜夜躁无码中文字幕| 国产亚洲精品久久久网站好莱| 无码小电影在线观看网站免费| 极品少妇一区二区三区四区| 欧美丰满熟妇vaideos| 手机无码人妻一区二区三区免费| 色婷婷久久综合中文久久蜜桃av| 久久精品人妻少妇一区二区三区| 国产在线无码制服丝袜无码| 2020久久国产综合精品swag| 韩国三级hd中文字幕| 欧美在线人视频在线观看| 中文幕无线码中文字蜜桃|