计算机安全技术自考试题

更新时间:2023-05-01 21:37:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一套资料

计算机安全技术

1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)

2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)

3、计算机信息系统安全管理不包括(事前检查)

4、以下技术用在局域网中的是SDH

5、负责发布Internet的标准的组织是(IETF)

6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

7、以下关于DOS攻击的描述,正确的是(C)

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)

9、严格的口令策略不包括(D)

A.满足一定的长度,比如8位以上

B.同时包含数字,字母和特殊字符

C.系统强制要求定期更改口令

D.用户可以设置空口令

10、下面属于操作系统中的日志记录功能的是(D)

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)

12、求职信(Klez)病毒传播的途径是(邮件)

13、VPN是指(虚拟的专用网络)

15、由引擎上传中心的信息是(B)

A.原始数据

B.事件

C.规则

D.警告

16、数字签名的主要采取关键技术是(.摘要、摘要的对比)

17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)

A.产品和技术,要通过管理的组织职能才能发挥最好的作用

B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全

C.信息安全技术可以解决所有信息安全问题,管理无关紧要

D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)

20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)

22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)

A.逻辑运算部件B.自动识别控制方式

C.程序存储方式D.多总线结构方式

23、用于实现身份鉴别的安全机制

是(加密机制和数字签名机制)。24、计算机信息系统资产价值分类(C)

A.由信息和计算机信息系统的完整性、可用性、不可否认性确定

B.由信息和计算机信息系统的保密

性、完整性、不可否认性确定

C.由信息和计算机信息系统的保密

性、完整性、可用性、不可否认性

确定

D.由信息和计算机信息系统所属部

门的重要程度确定

25、SQL杀手蠕虫病毒发作的特征

是什么(大量消耗网络带宽)

26、网络攻击与防御处于不对称状

态是因为网络软,硬件的复杂性

27、安全员应具备的条件不包括:

具有大本以上学历

28、以下哪种技术用来描述异步传

输模式(A TM)?信元交换

29、以下对Internet路由器功能的描

述中,哪些是错误的?为源和目的

之间的通信建立一条虚电路

30、IP地址被封装在哪一层的头标

里?网络层

31、以下关于垃圾邮件泛滥原因的

描述中,哪些是错误的?SMTP没

有对邮件加密的功能是导致垃圾邮

件泛滥的主要原因

32、以下哪些协议不是应用层通信

协议?HDLC,FDDI

33、下面哪些系统属于Web服务器

Apache

34、下面哪个功能属于操作系统中

的安全功能保护系统程序和作业,

禁止不合要求的对程序和数据的访

35、下面哪一个情景属于身份验证

(Authentication)过程用户依照系

统提示输入用户名和口令

36、商业间谍攻击计算机系统的主

要目的是窃取商业信息

37、NMAP是扫描工具

38、世界上第一个针对IBM-PC机

的计算机病毒是_巴基斯坦病毒_

39、硬盘分区表丢失后,造成系统

不能启动,应采取哪些挽救措施重

新构造分区表

40、发现感染计算机病毒后,应采

取哪些措施不包括:格式化系统

41、现在的网络管理系统通常可以

从应用程序级、OS/NOS级、网络

协议级物理设备级管理等

42、集中监控的分布式部署结构主

要包括树型结构和网状结构

43、“信息安全”中“安全”通常是

指信息的保密性,完整性,可用性

44、以下对信息安全需求的描述哪

一个更加准确一些?信息安全需求

至少要说明需要保护什么、保护到

什么程度、在什么范围内保护

45、信息安全管理体系中的“管理”

是指通过计划、组织、领导、控制

等环节来协调人力、物力、财力等

资源,以期有效达到组织信息安全

目标的活动

46、关于实现信息安全过程的描述,

以下论述不正确:信息安全的实现

是一个技术的过程

26、我国信息安全标准化组织是信

息安全标准化委员会

47等级保护二级的安全功能要素为

自主访问控制、身份鉴别、数据完

整性、客体重用和审计

48、网络攻击的种类物理攻击,语

法攻击,语义攻击

49、安全员的职责不包括:查处计

算机违法犯罪案件

50、在一条光纤上用不同的波长传

输不同的信号,这一技术被称为:

波分多路复用

51、OSI网络参考模型中第七层协

议的名称是应用层

52、许多黑客攻击都是利用软件实

现中的缓冲区溢出的漏洞,对于这

一威胁,最可靠的解决方案是给系

统安装最新的补丁

53、操作系统的作用不包括提供软

件开发功能

54、“按一定方式向使用计算机设别

的用户或进程轮流分配CPU时间”

是哪一类操作系统的特征?分时操

作系统

55、操作系统中,WindowsXP不属

于网络操作系统

56、SANS在(2001,2002)两个年

度评出的最严重或说最常见的安全

漏洞是用户在安全系统时采用系统

的默认(Default)安装形式,而不

做必要的安全配置

57、逻辑炸弹通常是通过指定条件

或外来触发启动执行,实施破坏

58、应建立计算机信息网络安全管

理组织的联网单位不包括所有接入

互联网的单位

59、计算机病毒不能够保护版权

60、宏病毒不感染以下类型的文件

EXE

61、VPN通常用于建立总部与分支

机构、与合作伙伴、与移动办公用

户之间的安全通道

62、网络管理中故障管理通常包括

监视、响应、诊断管理

63、网络监控目前的主要不足之一

是监强控弱

64、“信息安全”中的“信息”是指

信息本身、信息处理设施、信息处

理过程和信息处理者

65、隐患扫描(Scanner)和信息安

全风险评估之间是怎样的关系?隐

患扫描是信息安全风险评估中的一

部分,是技术脆弱性评估

66、信息安全管理体系是指建立信

息安全方针和目标并实现这些目标

的一组相互关联相互作用的要素

67、以下哪一项是过程方法中的要

考虑的主要因素责任人、资源、记

录、测量和改进

68、如一个计算机信息系统内具有

多个子网的,可应实行不同级安全保

69、等级保护五级的安全功能要素

增加了可信恢复

70、当进行文本文件传输时,可能

需要进行数据压缩,在OSI模型中,

规定完成这一工作的是表示层

71、网络环境下的security是指防黑

客入侵,防病毒,窃密和敌对势力攻

72、1995年之后信息网络安全问题

就是风险管理

73、公安机关负责对互联网上网服

务营业场所经营单位的信息网络安

全的监督管理

74、万维网(WorldWideWeb)最核

心的技术是什么?HTML和HTTP

75、TCP/IP协议中,负责寻址和路

由功能的是哪一层?网络层

76、以下关于路由协议的描述中,

OSPF常用作不同管理域之间的路

由协议是错误的

77、更高的网络带宽不是IPv6的目

标。

78、TCP/IP协议体系结构中,IP层

对应OSI/RM模型的哪一层?网络

79、应对操作系统安全漏洞的基本

方法不包括更换到另一种操作系统

80、下面哪个操作系统提供分布式

安全控制机制.WindowsNT

81、下面哪一项情景符合FTP服务

器的功能从Internet下载或上传文

82、红色代码是蠕虫病毒

83、DOS攻击的Synflood攻击是利

用通讯握手过程问题进行攻击

84、CDS主要检测的协议包括

HTTP、SMTP/POP3、FTP、TELNET

85、防火墙的协议分类主要是将

HPPT/POP3/IMAP和非

HPPT/POP3/IMAP分开

86、双宿主机通常有2个网络接口

87、由中心下传引擎的信息是控制

与策略

88、PKI体系所遵循的国际标准是

ISOX.509

89、在ISO17799中,对信息安全的

“保密性”的描述是确保只有被授

权的人才可以访问信息

90、信息安全管理国际标准

是.ISO17799

91、确定信息安全管理体系的范围

是建设ISMS的一个重要环节,它

可以根据什么

来确定组织结构如部门、所在地域、

信息资产的特点

92、关于全员参与原则的理解,每

一个员工都应该参与所有的信息安

全工作的说法不确切

93、《计算机信息系统安全保护等级

划分准则》把计算机信息系统划分

了五个等级

94、网络环境下的safety是指网络

具有可靠性,容灾性,鲁棒性

95、风险评估的三个要素资产,威

胁和脆弱性

96、最早的计算机网络与传统的通

信网络最大的区别是计算机网络采

用了分组交换技术

97、Internet组织中负责地址、号码

的分配的组织是IANA

98、数据链路层的数据单元一般称

为:帧(Frame)

99、Internet面临的挑战中,Internet

速度太慢是错误的

100、CodeRed爆发于2001年7月,

利用微软的IIS漏洞在Web服务器

之间传播。针对这一漏洞,微软早

在2001年三月就发布了相关的补

丁。如果今天服务器仍然感染

CodeRed,那么属于哪个阶段的问题

是系统管理员维护阶段的失误

101、以下关于Smurf攻击的描述,

攻击者最终的目标是在目标计算机

上获得一个帐号是错误的

102、FreeBSD是Unix操作系统

103、对CPU,内存,外设以及各类

程序和数据进行管理属于操作系统

中的资源管理功能

104、WindowsNT操作系统符合C2

级安全标准.

105、C/C++编程语言因为灵活和功

能强大曾经被广泛使用,但因其本

身对

安全问题考虑不周,而造成了现在

很多软件的安全漏洞

106、邮件炸弹攻击主要是添满被攻

击者邮箱

107、计算机病毒的特点不包括可移

植性

108、网页病毒主要通过以下途径传

播网络浏览

109、VLAN划分可以基于端口、

MAC、策略、协议进行

110控制中心的主要职能是事件读

取、事件表示、策略制订、日志分

析和系统管

111、HTTP检测主要用于网页、

BBS、聊天室、手机短信的内容检

112、SSL是应用层加密协议

113、对于一个组织,保障其信息安

全并不能为其带来直接的经济效

益,相反还会付出较大的成本,那

么组织为什么需要信息安全?组织

自身业务需要和法律法规要求

114、关于信息资产价值的说法,购

买时的价值描述不正确

115、信息安全方针是一个组织实现

信息安全的目标和方向,它应该由

组织的最高领导层制定并发布、定

期进行评审和修订、贯彻到组织的

每一个员工

116、组织在建立和实施信息安全管

理体系的过程中,文档化形成的文

件的主要作用是有章可循,有据可

117、信息安全的金三角保密性,完整

性和可获得性

118、信息网络安全(风险)评估的

方法定性评估与定量评估相结合

119、在服务器端运行,用来增加网

页的交互性的技术是什么?公共网

关接口(CGI)

120、电子邮件使用那种协议?

SMTP

121、关于80年代Mirros蠕虫危害

的描述,窃取用户的机密信息,破

坏计算机数据文件是错误的

122、关于Internet设计思想中,这

种说法是错误的。网络中间节点尽

力提供最好的服务质量

123、WindowsNT的"域"控制机制不

具备数据通讯的加密安全特性

124、下面哪个功能属于操作系统中

的中断处理功能实现主机和外设的

并行处理以及异常情况的处理

125、下面哪个安全评估机构为我国

自己的计算机安全评估ITSEC

126、上网浏览网页符合Web服务

器的功能

127、DDOS攻击是利用中间代理进

行攻击

128、传入我国的第一例计算机病毒

是大麻病毒__

129、计算机病毒的主要组部分不包

括运行部分

130、计算机病毒的主要来源不包

括:计算机自动产生

131、网络边界划分需要考虑的两个

主要问题是区域的划分和区域的延

伸问题

132、包过滤型防火墙检查的是数据

包的包头

133、代理服务器通常在应用层实现

134、IDS系统包括的主要数据库是

事件/系统数据库、事件规则数据

库、策略规则数据库

135、常见的对称加密算法有DES、

TripleDES、RC2、RC4

136、“产品导向型”的信息安全解

决方案是过分依赖产品和技术,忽

视管理和服务,多数是一次性工程,

对于信息安全治标不治本

137、信息安全风险管理应该基于可

接受的成本采取相应的方法和措施

138、等级保护四级的安全功能要素

增加了隐蔽信道分析、可信路径

139、语义攻击利用的是信息内容的

含义

140、最早研究计算机网络的目的是

什么?共享计算资源

141、以下对Internet特征的描述哪

个是错误的?Internet可以保障服务

质量

142、网络管理使用哪种协议?

SNMP

143、telnet协议在网络上明文传输

用户的口令,这属于哪个阶段的安

全问题?协议的设计阶段

144、下面哪个功能属于操作系统中

的作业调度功能是控制用户的作业

排序和运行

145、WindowsNT提供的分布式安

全环境又被称为域(Domain)

146、下面情景符合即时消息服务的

功能,用ICQ或QQ和朋友聊天

147、全国首例计算机入侵银行系统

是通过安装无限MODEM进行攻击

148、文件型病毒的传播途径不包括

系统引导

149、计算机病毒防治产品根据计算

机病毒防治产品评级准测标准进行

检验

150、防火墙主要可以分为包过滤

型、代理性、混合型

151、WEB服务器、MAIL服务器、

FTP服务器通常在网络区域划分时

放在1个安全区域中

152、网络管理的ISO-OSI定义包括

5大管理功能

153、常见的摘要加密算法有MD5、

SHA

154、实践中,我们所从事的信息安

全工作,其范围至少应包括网络安

全、系统安全、内容安全、物理安

155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等

156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略

157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性

159.等级保护三级的安全功能要素增加了强制访问控制、标记160.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证

161、计算机信息系统的运行安全不包括电磁信息泄漏

162、操作系统中,X-Windows不属于微软公司的Windows操作系统系列

163、以下关于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求

164、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标

166、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的

167、HDLC,FDDI协议不是应用层通信协议

168、下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令

169、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行170、网络监控目前的主要不足之一是监强控弱

171、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素173、PKI体系所遵循的国际标准是ISOX.509

174、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件175、实现主机和外设的并行处理以及异常情况的处理功能属于操作系统中的中断处理功能C

180、语义攻击利用的是信息内容的含义

181、网络管理使用SNMP协议182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能183、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中

184、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产

185、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心186、严格的口令策略不包括用户可以设置空口令

187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能

188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确

189、操作系统中,WindowsXP不属于网络操作系统

190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道191、关于路由协议的描述中,OSPF

常用作不同管理域之间的路由协议

是错误的

192、应对操作系统安全漏洞的基本

方法不包括更换到另一种操作系统

193、网页病毒主要通过网络浏览途

径传播

194、信息安全方针是一个组织实现

信息安全的目标和方向,它应该由

组织的最高领导层制定并发布、定

期进行评审和修订、贯彻到组织的

每一个员工

二填空题

1、社会工程学主要是利用说服或欺

骗的方法方法来获得对信息系统的

访问。

2、信息安全管理的原则是保证信息

的使用安全和信息载体的运行安

全。

3.中华人民共和国境内的安全专用

产品进入市场销售,实行销售许可

证制度制度

4、关键字约束要求一个表中的主关

键字必须唯一

5.对不涉及国家秘密内容的信息进

行加密保护或安全认证所使用的密

码技术称为:商用密码6、全监控是

维持计算机环境安全的关键

7NetWare是唯一符合C2级安全标

准的分布式网络操作系统

8、信息安全管理的任务是达到信息

系统所需的安全级别。

9.对于一个给定的交叉调度,当且仅

当是可串行化的,才认为是正确的

10、计算机系统的鉴别包括用户标

识认证、传输原发点的鉴别、内容

鉴别及特征检测

11、查找防火墙最简便的方法是对

特写的默认端口执行粒度

12、公开密钥体系是维持计算机环

境安全的关键

13.把计算机网络分为有线网和无

线网的分类依据是网络的传输介质

14.网络监控的实施首要解决的问题

是明确监控对象

15、电路级网关也被称为线路级网

关,它工作在会话层

16、UNIX采用对每个文件的文件

住、同组用户和其他用户都提供三

位保护码RWX,分别表示读、写、

执行)

17、信息安全管理策略的制定要依

据风险评估的结果。

18.在因特网的组织性顶级域名中,

域名缩写COM是指商业系统

19.身份认证需要解决的关键问题和

主要作用是身份的确认和权利的控

20.权限控制的粒度通常可以分为网

络、设备、系统和功能、数据表、

记录、字段和具体数值

21.PKI是公开密钥体系

22.计算机故障安持续时间分暂时性

故障、永久性故障和边缘性故障

23、基于通信双方共同拥有但是不

为别人知道的秘密,利用计算机强

大的计算能力,以该秘密作为加密

的密钥的认证是共享密钥认证认证

24、RSA的密钥选取时,其中p和

q必须是都是质数

25、计算机病毒主要由潜伏机制、

传染机制、表现机制等三种机制构

26、系统安全最大的威胁来源是操

作中人为的疏忽行为

27.代理型防火墙的主要特征是需要

认证

28身份认证与权限控制是网络社会

的管理基础

29关键字是用来标识一个表中的唯

一一条记录的域,对于一个表它可

以有多个

30.DES是一种分组密码,迭代次数

是16次

31、用于实现身份鉴别的安全机制

是加密机制和数字签名机制

32、反病毒技术的重点是阻止病毒

取得系统控制

33、传染条件的判断就是检测被攻

击对象是否存在感染标记

34、信息安全管理的原则是保证信

息的使用安全和信息载体的运行安

全。

35.目前因特网上计算机病毒传播

的主要途径是电子邮件的附件

36.目前用户局域网内部区域划分通

常通过Vlan划分

37.IDS(IntrusionDetectionSystem)

就是入侵检测系统

38.中华人民共和国境内的安全专用

产品进入市场销售,实行销售许可

制度

39.Uinx系统中一但获得了根用户

的身份,就可以控制系统甚至是整

个网络

40.在计算机中,用来传送、存储、

加工处理的信息表示形式是二进制

41、网络协议的关键成分是语法、

语义、定时

42、SSL、S-HTTP属于WEB中使

用的安全协议

43、DES是一种分组密码,有效密

码是56位,其明文是64位

44、关键字约束要求一个表中的主

关键字必须唯一

45.CA的主要内容是签发机构对用

户公钥的签名

46.数据的完整性包括数据的正确

性、有效性和一致性

47.对不涉及国家秘密内容的信息进

行加密保护或安全认证所使用的密

码技术称为商用密码

48.在计算机中,运算器是用来进

行算术和逻辑运算的部件

49、一个报文的端到端传递由OSI

模型的传输层负责处理。

50、根据形态分类,防火墙可以分

为软件防火墙和硬件防火墙。

51、查找防火墙最简便的方法是对

特写的默认端口执行扫描

52、全监控是维持计算机环境安全

的关键

53.把计算机网络分为有线网和无

线网的分类依据是网络的传输介质

54.网络监控的实施首要解决的问题

明确监控对象

6500f10f581b6bd97f19eaf5Ware是唯一符合C2级安全

标准的分布式网络操作系统

56.在计算机中,运算器是用来进

行算术和逻辑运算的部件

57、一个报文的端到端传递由OSI

模型的传输层负责处理。

58、代理服务器作用在应用层,它

用来提供应用层服务的控制,在内

部网络向外部网络申请服务时起到

中间转接作用

59、异常检测技术也称为基于行为

的检测技术,是指根据用户的行为

和系统资源的使用状况判断是否存

在网络入侵。

60、信息安全管理的任务是达到信

息系统所需的安全级别。

61.因特网上信息公告牌的英文名

称缩写是BBS

62VPN的所采取的两项关键技术是

认证与加密

63.身份认证需要解决的关键问题和

主要作用是身份的确认、权利的控

64.电子计算机能够按照人们的意图

自动地进行工作,是因为采用了程

序存储方式

65.当进行文本文件传输时,可能需

要进行数据压缩,在OSI模型中,

规定完成这一工作的是表示层

66、蠕虫病毒发作的时候占用的系

统资源是内存

67、网络安全的主要目的是保护一

个组织的信息资产的机密性、完整

性、可用性

68、风险的识别与评估是安全管理

的基础,风险的控制是安全管理的

目的

69.TCP/IP的层次结构由上到下依

次是应用层、传输层、网际层、网

内层

70、在安全策略中一般包含目的、

范围、责任等三个方面。

71、在OSI安全体系结构中有交付

证明的抗抵赖的配置位置在OSI七

层中的第七层

72、社会工程学主要是利用说服或

欺骗的方法来获得对信息系统的访

问。

73、计算机系统的鉴别包括用户标

识认证、传输原发点的鉴别、内容

鉴别及特征检测

74.Word文档默认扩展名是DOC

75身份按工作分类通常以分组或角

色划分

76我国的计算机信息系统实行等级

保护制度

三、名词解释

1.热备份

热备份是在数据库的更新正在被写

入的数据是进行的备份。

2、计算机可用性

指计算机的各种功能满足需要要求

的程度,也就是计算机系统在执行

任务的任何时刻能正常工作的概率

3联动控制

所谓联动控制是从一点发现问题,

而全面控制所控的全部网络

4.加密:

由明文变成密文的过程称为加密

(记作E)由加密算法实现。

5.行为监视器

行为监视器是内存驻留程序,在后

台工作,如果检测到病毒或其他有

恶意的损毁活动,通知用户,由用

户决定这一行为是否继续。

6.计算机故障

是指造成计算机功能错误的硬件物

理损坏或程序错误、机械故障或人

为差错。

7.明文:信息的原始形式(记作P)

8.包过滤防火墙

包过滤防火墙是用一个软件查看所

流经的数据包的包头(header),由

此决定整个包的命运。它可能会决

定丢弃(DROP)这个包,可能会接

受(ACCEPT)这个包(让这个包

通过),也可能执行其它更复杂的动

作。

9、RAS

是研究和提高计算机性的一门综合

技术,其研究方向有两个:避错技

术和容错技术

10、木马

是这样的一种程序,表面上是执行

正常的动作,但实际上隐含着一些

破坏性的指令

11、漏洞

是指非法用户未经授权获得访问或

提高其访问层次的硬件或软件特

征。

12.计算机病毒免疫

就是通过一定的方法使计算机自身

具有抵御计算机病毒感染的能力。

13、软件的可靠性

指软件在特定的环境条件下,在给

定的时间内不发生故障,正常完成

规定的功能的概率

14.密钥:

为了实现加密和解密算法,通信双

方必须掌握的专门信息(记作K)

15.冷备份

冷备份的思想是关闭数据库,在没

有最终用户访问的情况下将其备份

16、计算机的安全性

指计算机系统被保护,即计算机系

统的硬件、软件和数据受到保护,

不因恶意和偶然的原因面遭受破

坏、更改和泄露,确保计算机系统

得以连续运行。

17.密文:

明文经过变换加密后的形式(记作

C)

18、计算机的可靠性

指计算机在规定的条件下和规定的

时间内完成规定功能的概率。

19、宏病毒

利用软件所支持的宏命令编写成的

具有、传染能力的宏。

20解密:将密文变成明文的过程(记

作D)由解密算法来实现

21计算机信息系统安全等级保护

是指确定计算机信息系统的安全保

护级别,并建设、使用、管理计算

机信息系统。

22.计算机病毒

在《中华人民共和国信息系统安全

保护条例》中定义:计算机病毒是

指编制者在计算机程序中设计的破

坏计算机功能或者数据,影响计算

机使用并且能够自我复制的一组计

算机指令或者程序代码。

23.行为监视器是内存驻留程序,在

后台工作,如果检测到病毒或其他

有恶意的损毁活动,通知用户,由

用户决定这一行为是否继续。

24、计算机的安全性

指计算机系统被保护,即计算机系

统的硬件、软件和数据受到保护,

不因恶意和偶然的原因面遭受破

坏、更改和泄露,确保计算机系统

得以连续运行。

25.冷备份

冷备份的思想是关闭数据库,在没

有最终用户访问的情况下将其备份

26、并发控制

允许多个用户并行操作数据库

四、简答

1、计算机系统运行中所发生的

错误按产生的原因分为:

设计错误、

数据错误

硬件失效。

2.CDS引擎的基本工作流程是

原始数据读取

原始信息分析、

事件产生、

响应策略匹配

事件响应处理

3宏病毒特征:

宏病毒会感染.DOC文档和.DOT模

板文件

宏病毒是自动宏,通过自动宏病毒

取得文档操作权,控制文件操作

宏病毒中总是含有对文档读写操作的宏命令

3.信息安全的持续改进应该考虑

1>分析和评价现状,识别改进区域

2>确定改进目标

3>选择解决办法

4>实施并测量目标是否实现

4什么是木马程序,木马程序常用的激活方式有哪些?

木马程序是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令。

木马程序常用的激活方式有

1>修改注册表中的

HKEY_LOCAL_MACHINE/Softwar e/Microsoft/Windows/CurrentVersion 下所有以“run”开头的键值

2>修改Win.ini中的windows字段中有启动命令“load=”和“run=”

3>修改文件关联

4>修改System.ini中的启动项

4.计算机病毒按连接方式分为:

源码型、入侵型、操作系统型、外壳型病毒

5、计算机软件安全技术措施:

非技术性措施:制定法律、法规、加强管理

技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密

6.数据库保护主要是:

指数据库的安全性、完整性、并发控制和数据库恢复

7.计算机病毒结构:

引导部分病毒初始化部分,随着宿主程序的执行而进入内存

传染部分将病毒代码复制至目标上去,传染前判断病毒是否已经感染过

表现部分病毒程序破坏系统时表现出的特定现象

8网络安全的防范措施主要有:

①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;

②控制访问权限;

③选用防火墙系统;

④设置网络口令;

⑤数据加密。

7网络监控的主动性表现为:

及时发现、记录、报警、处理(1分

8互联网DNS欺骗(也称为挂马)的定义和原理是什么,防止DNS欺骗的方法有哪些?

定义:DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。

原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS 欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。

防范方法:

直接用IP访问重要的服务,这样至少可以避开DNS欺骗攻击。最根本的解决办法就是加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。

8有害数据通过在信息网络中的运行,主要产生的危害有

1>攻击国家政权,危害国家安全2>破坏社会治安秩序3>破坏计算机信息系统,造成经济的社会的巨大损失

8交换机与集线器在工作原理上的区别:

集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。

交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而

不影响其他端口。因此交换机能够

抑制广播风暴的产生并在一定程度

上隔离冲突域。

8、计算机软件安全涉及的范围:

软件本身的安全保密

数据的安全保密

系统运行的安全保密

9、软件安全保密技术有:

防拷贝加密技术、

防静态分析、

防动态跟踪技术

10数据库的安全特性包括:

数据的独立性

数据安全性

数据的完整性

并发控制

故障恢复

10.病毒免疫的方法:

建立程序的特征值档案

严格内存管理

中断向量管理

11典型的网络应用系统的组成部

分:

A.Web服务器;

B.数据库服务

器;C.内部网用户;D.因特网用

户;E防火墙

11.计算机案件的种类分为

1>计算机安全事故构成的行政案件

2>违反计算机信息系统安全保护法

规、规章的规定构成的违法案件

3>非法侵入重要计算机信息系统,

构成犯罪的案件

4>违反计算机信息系统安全保护规

定,造成严重后果,构成犯罪的案

12.计算机故障的检测方法:

原理分析法

诊断程序测试法

直接观察法

拔插法

交换法

比较法

13病毒实现隐蔽性的方法:

避开修改中断向量值;

请求在内存的佥身份;

维持宿主程序的外部特性;

不使用明显的感染标志;

14请给出病毒程序动态获取API入

口地址的方法。

不允许内部网络和202.110.8.0进行

通信.

2、请给出病毒程序动态获取API入

口地址的方法。

病毒程序动态获取API入口地址的

方法:

方法一:

编译链接的时候使用导入库,那

么生成的PE文件中就包含导入表,

这样程序执行时会由Windows装载

器根据导入表中的信息来修正API

调用语句中的地址;

方法二:

使用LoadLibrary函数动态装入

某个DLL模块,并使用

GetProcAddress函数从被装入的模

块中获取API函数的地址

3.可能发生缓冲区溢出的语句:

strcpy(buffer,argv[1])

因为:

该语句没有读入数据的长度检

查,当读入数据的长度大于定义的

缓冲区的长度时就会发生缓冲区溢

出。

13.使计算机病毒发作的条件

利用系统时钟提供的时间

利用病毒体自带的计数器

利用计算机执行的某些特定操作

14 IP包过滤规则一般基于部分的或

全部的IP包信息,对于TCP可过滤

的包头信息有:

(1)IP协议类型(2)IP源地

址(3)IP目标地址(4)

IP选择域的内容(5)TCP源端

口号(6)TCP目标端口号

(7)TCP ACK标识,

14 internet需要防范的三种基本进

攻:

间谍:试图偷走敏感信息的黑客、

入侵者和闯入者;

盗窃:盗窃对象包括数据、Web

表格、磁盘空间、CPU资源、联接

等;

破坏系统:通过路由器或主机/服

务器蓄意破坏文件系统或阻止授权

用户访问内部网(外部网)和服务

器。

14.保持口令安全应注意:

不要将口令写出来

不要将口令存于终端功能键或调制

解调器的字符串存储器中

不要选取显而易见的信息作为口令

不要让别人知道

不要交替使用两个口令

不要在不同的系统上使用相同的口

不要让别人看到自己在输入口令

15.匿名FTP的安全漏洞:

(1)存在可写区域(2)FTP

软件允许用户访问所有系统文件

(3)配置FTP服务器时产生的错误

可能允许对面干文件的访问

15软件存在不可靠问题的原因:

计算机软件是人工产品;软件的研

制至今尚未成熟,投入的科学基础

和科学的管理制度,可能造成差错;

至今尚无一套完善的程序正确验证

方法和工具

15给出如下常用dos网络命令的含

1) ping 192.168.0.8 -t

2) Ipconfig/all

3) netstat -a

4) ARP -s 192.168.10.59 00-

50-ff-6c-08-75

5) net config server /hidden:yes

6) net view

dos网络命令的含义

1)测试物理网络;

2)查看DNS、IP、Mac等信息;3)

显示出你的计算机当前所开放的所

有端口;4)捆绑IP和MAC地址,

解决局域网内盗用IP ;5)在网络邻

居上隐藏你的计算机;6)显示当前

域或网络上的计算机上的列表

可能发生缓冲区溢出的语句:

strcpy(str, temp)

因为:

该语句没有读入数据的长度检

查,当读入数据的长度大于定义的

缓冲区的长度时就会发生缓冲区溢

出。

15、计算机系统的安全需求

保密性

安全性

完整性

服务可用性

有效性和合法性

信息流保护

16.为了防止密码分析,可采用的运

行机制:

强壮的加密算法

动态会话密钥

保护关键真实性钥

16客户机与服务器建立TCP连接

时,要经过三次握手,这三次发送

的包中的控制字段分别是什么?简

单叙述如何利用此特性进行下述网

络管理:

(1) 在日常网络管理中如何监

测与判断网络用户的上网活动行

为?

(2) 如何扫描探测目的主机的开放

端口?

客户机与服务器建立TCP连接时,

要经过三次握手,这三次发送的包

中的控制字段分别是SYN,

SYN-ACK, ACK.

(1) 在日常网络管理中这样监

测与判断网络用户的上网活动行

为:

在日常网络管理中,可以借助

数据包分析软件如wireshark、

netxray、sniffer等对用户的上网行

为进行检测和分析。我们可以在网

关上进行,也可以设置镜像端口进

行。此外也可以采用专门的硬件(比

如fluke相关设备)进行改操作。

(2) 按如下方法扫描探测目的

主机的开放端口:

对目的主机进行SYM扫描,可以查

出目标主机上哪些端口是开放的,

并且处于监听状态.入侵者发送一个

SYN包,然口分析其响应。如果收

到的响应是SYN/ACK包,说明此

端口处于开放和监听状态,入侵者

就可以发送一个RST包;如果收到

的响应是RST/ACK包, 这说明该端

口是关闭的。

17黑客攻击的三个阶段

信息收集;系统安全弱点的探测;

网络攻击。

17.可信计算机安全评估标准分为:

D最低层

C1酌情安全保护

C2访问控制保护

B1带标签的安全保护

B2结构化防护

B3安全域级

A验证保护

18使计算机病毒发作的条件:

利用系统时钟提供的时间;利用病

毒体自带的计数器;利用计算机执

行的某些特定操作

18异常入侵检测,能够根据异常行

为和使用计算机资源的情况检测出

来的入侵。用定量的方式描述可接

受的行为特征,对超出可接受的行

为认为是入侵。

误用入侵检测,利用已知系统和应

用软件的弱点攻击模型来检测入

侵。误用入侵检测直接检测不可接

受性为。

18.计算机故障的检测原则:

先软后硬原则

先外设后主机、

先电源后负载、

先一般后特殊、

先公用后专用

先简单后复杂

19 RSA算法中:用于生成密钥的两

个素数p=11,q=13,已知公钥e

=17,求秘密密钥d?

n=p*q=11*13=143

计算欧拉指标函数

?(n)=(p-1)(q-1)=10*12=120

计算17对于120的乘逆

120=17*7+1

q1=7

b-1=0

b0=1

b1=-1*( b0)*( q1)+ b-1=-1*7*1=-7

所以私钥d=-7 mod ?(n )= -7

mod 120 =113

19.现代计算机病毒流行特征:

攻击对象趋于混合型

反跟踪技术

增强隐蔽性

加密技术处理

病毒体繁衍不同变种

20网络操作系统提供的安全保障:

验证(Authentication) ;授权

(Authorization) ;数据保密性

(Data Confidentiality) ;数据一致

性(Data Integrity) ;数据的不可否

认性(Data Nonrepudiation)

20防火墙应该具有以下功能:

所有进出网络的通信流都应该通过

防火墙;所有穿过防火墙的通信流

都必须有安全策略和计划的确认和

授权;理论上说,防火墙是穿不透

20数据库的特性:

多用户

高可用性

频繁的更新

大文件

21现代计算机病毒流行特征:

攻击对象趋于混合型;反跟踪技

术;增强隐蔽性;加密技术处

理;病毒体繁衍不同变种

21.杀毒软件技术:

病毒扫描程序-只能检测已经知道

的病毒,在文件和引导记录中搜索

病毒的程序

内存扫描程序-扫描内存以搜索内

存驻留文件和引导记录病毒

完整性检查器

行为监视器

22.现代计算机病毒流行特征:

攻击对象趋于混合型

反跟踪技术

增强隐蔽性

加密技术处理

病毒体繁衍不同变种

23、软件存在不可靠问题的原因

计算机软件是人工产品

软件的研制至今尚未成熟,投入的

科学基础和科学的管理制度,可能

造成差错

至今尚无一套完善的程序正确验证

方法和工具

24特洛伊程序代表了很高一级的危

险,因为:

特洛伊程序难以被发现;许多情况,

特洛伊程序实在二进制代码中发现

的,难以阅读;特洛伊程序可用于

许多机器中

24.宏病毒特征

宏病毒会感染.DOC文档和.DOT模

板文件

宏病毒的传染通常是Word在打开

一个带宏病毒的文档或模板时满打

满算宏病毒

宏病毒饮食自动宏,通过自动宏病

毒取得文档操作权,控制文件操作

宏病毒中总是含有对文档读写操作

的宏命令

宏病毒在.DOC文档.DOT模板中

以.BFF格式存放,每个Word版本格式可能不兼容

25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP

包头信息为:

1.IP协议类型

2.IP源地址

3.IP目标地址

4.IP选择域的内容

5.TCP源端口号

6.TCP目标端口号

7.TCPACK标识,

26.计算机应用模式主要经历的三个阶段

主机计算分布式客房机/服务器

计算网络计算

27病毒分布指针块的含义:

在文件偏移0270h处存放的

CIH病毒块的长度为0190h

在文件偏移4fd4h处存放的

CIH病毒块的长度为002ch

在文件偏移584ch处存放的

CIH病毒块的长度为022fh

CIH病毒的长度:

0190h+002ch+022fh=03ebh 28如何对付黑客入侵?

对付黑客入侵的方法有:

(1) 发现黑客

(2) 采取应急操作

估计入侵造成的破坏程度、切断连接、发现存在的漏洞、修复漏洞

(3) 抓住入侵者

定期检查登陆文件

注意不寻常的主机连接和连接次数

注意原本不经常使用

但却变得活跃的用户27.网络安全的防范措施主要有:

①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;

②控制访问权限;

③选用防火墙系统;

④设置网络口令;

⑤数据加密。

28数据库的安全特性包括:

数据的独立性

数据安全性

数据的完整性

并发控制

故障恢复

29、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:A.此帧的用途和目的是地址解析协议的ARP查询。

B.此帧的目的物理地址是

ff:ff:ff:ff:ff:ff,它属于广播地址。C.它的目的IP地址是10.0.26.1,它属于单播地址。

D.此帧的源物理地址是

00:16:76:0e:b8:76 。

E.它的源IP地址是10.0.26.12,它属于私网IP地址。

F.此帧属于以太网帧,因为类型字段0806表示ARP协议,它大于0600,所以属于以太网,版本II。

29.internet需要防范的三种基本进攻:

间谍:试图偷走敏感信息的黑客、入侵者和闯入者;

盗窃:盗窃对象包括数据、Web 表格、磁盘空间、CPU资源、联接等;

破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。

1.采用替代密码算法中的凯撒

密码方法,明文P=“ACEGBDFH”,

密钥K=5,求密文C。

密文:FHJLGIKM

2.在RSA公开密钥密码系统中,设

明文m=5,公开密钥(n,e)=(143,7),

秘密密钥(n,d)=(143,103),求

加密后的密文C等于多少(要求写

出计算公式及过程)。

密文C等于:

C=s[Rue]modn

=5[RU7]mod143

=47

3.采用替代密码算法中的维吉尼亚

密码方法,密文C=

“HEADVIGENERE”,密钥K=

KEY,求明文P。

明文P:HEADVIGENERE

4.在RSA公开密钥密码系统中,设

明文m=14,公开密钥(n,e)=(55,3),

秘密密钥(n,d)=(55,27),求加

密后的密文C等于多少(要求写出

计算公式及过程)。

密文C等于:

C=s[Rue]modn

=14[RU3]mod143

=49

5.RSA算法中:P=5,Q=11,E=

3,求公开密钥及秘密密钥

n=p*q=55

z=(p-1)*(q-1)=40

d*e=1modz

1=d*e-40*k

因e=3,则40=3*13+1

40*2=3*13*2+2=3*13*2+3-1

40*2=3*(13*2+1)-1

1=3*27+40*(-2)

D=27

公开密钥为(55,3),秘密密钥为(55,

27)

6、采用替代密码算法中的维吉尼亚

密码方法,明文P=

“COMPUTERBOOK”,密钥K=

TEST,求密文C。

密文C:

VSDINXWKUSGD

7.在DES算法中,已知S6的输入为

101011,S6(0,6)=8,S6(3,5)

=12,S6(2,5)=4,S6(3,6)

=15,计算S6的输出。

b1b6=3

b2b3b4b5=5

s6(3,5)=12

s6的输出为1100

8.在RSA公开密钥密码系统中,设

明文m=5,公开密钥(n,e)=(143,7),

秘密密钥(n,d)=(143,103),求

加密后的密文C等于多少(要求写

出计算公式及过程)。

密文C等于:

C=s[Rue]modn

=5[RU7]mod143

=47

1、不支持TCP/IP的设备应如何进

行SNMP管理。

答:SNMP要求所有的代理设备和

管理站都必须实现TCP/IP。这样,

对于不支持TCP/IP的设备,就不

能直接用SNMP进行管理。为此,

提出了委托代理的概念。

一个委托代理设备可以管理若

干台非TCP/IP设备,并代表这些设

备接收管理站的查询,实际上委托

代理起到了协议转换的作用,委托

代理和管理站之间按SNMP协议通

信,而与被管理设备之间则按专用

的协议通信。

2、请给出在PE文件上添加可执行

代码的方法.

在PE文件上添加可执行代码的方

法:

1)将添加的代码写到目标PE文件

中,这段代码既可以插入原代码所

处的节空隙中,也可以通过添加一

个新的节附加在原文件的尾部

2)PE文件原来的入口指针必须被保

存在添加的代码中,这样,这段代

码执行完以后可以转移到原始文件

处执行

3)PE文件头中的入口指针需要被修

改,指向新添加代码中的入口地址

3、程序的最后的输出:

buf(len:15)= aaaaabbbbbccccc

dmy(len:5)= ccccc

3宏病毒特征:

宏病毒会感染.DOC文档和.DOT模

板文件

宏病毒是自动宏,通过自动宏病毒

取得文档操作权,控制文件操作

宏病毒中总是含有对文档读写操作

的宏命令

4什么是木马程序,木马程序常用的

激活方式有哪些?

木马程序是这样的一种程序,表面

上是执行正常的动作,但实际上隐

含着一些破坏性的指令。

木马程序常用的激活方式有

1>修改注册表中的

HKEY_LOCAL_MACHINE/Softwar

e/Microsoft/Windows/CurrentVersion

下所有以“run”开头的键值

2>修改Win.ini中的windows字段中

有启动命令“load=”和“run=”

3>修改文件关联

4>修改System.ini中的启动项

8网络安全的防范措施主要有:

①增强安全防范意识,凡是来自

网上的东西都要持谨慎态度;

②控制访问权限;

③选用防火墙系统;

④设置网络口令;

⑤数据加密。

7网络监控的主动性表现为:

及时发现、记录、报警、处理(1

8互联网DNS欺骗(也称为挂马)

的定义和原理是什么,防止DNS欺

骗的方法有哪些?

定义:DNS欺骗就是攻击者冒充域

名服务器的一种欺骗行为。

原理:如果可以冒充域名服务

器,然后把查询的IP地址设为攻击

者的IP地址,这样的话,用户上网

就只能看到攻击者的主页,而不是

用户想要取得的网站的主页了,这

就是DNS欺骗的基本原理。DNS

欺骗其实并不是真的“黑掉”了对

方的网站,而是冒名顶替、招摇撞

骗罢了。

防范方法:

直接用IP访问重要的服务,这样

至少可以避开DNS欺骗攻击。最

根本的解决办法就是加密所有对外

的数据流,对服务器来说就是尽量

使用SSH之类的有加密支持的协

议,对一般用户应该用PGP之类

的软件加密所有发到网络上的数

据。

8有害数据通过在信息网络中的运

行,主要产生的危害有

1>攻击国家政权,危害国家安全2>

破坏社会治安秩序3>破坏计算机

信息系统,造成经济的社会的巨大

损失

8交换机与集线器在工作原理上的

区别:

集线器采用“广播模式”工作,

很容易产生“广播风暴”,当网络规

模较大时性能会收到影响。

交换机工作的原理是通过发出请求

的端口和目的端口之间相互影响而

不影响其他端口。因此交换机能够

抑制广播风暴的产生并在一定程度

上隔离冲突域。

10数据库的安全特性包括:

数据的独立性

数据安全性

数据的完整性

并发控制

故障恢复

11典型的网络应用系统的组成部

分:

A.Web服务器;

B.数据库服务

器;C.内部网用户;D.因特网用

户;E防火墙

13病毒实现隐蔽性的方法:

避开修改中断向量值;

请求在内存的佥身份;

维持宿主程序的外部特性;

不使用明显的感染标志;

14请给出病毒程序动态获取API入

口地址的方法。

不允许内部网络和202.110.8.0进行

通信.

2、请给出病毒程序动态获取API入

口地址的方法。

病毒程序动态获取API入口地址的

方法:

方法一:

编译链接的时候使用导入库,那

么生成的PE文件中就包含导入表,

这样程序执行时会由Windows装载

器根据导入表中的信息来修正API

调用语句中的地址;

方法二:

使用LoadLibrary函数动态装入

某个DLL模块,并使用

GetProcAddress函数从被装入的模

块中获取API函数的地址

3.可能发生缓冲区溢出的语句:

strcpy(buffer,argv[1])

因为:

该语句没有读入数据的长度检

查,当读入数据的长度大于定义的

缓冲区的长度时就会发生缓冲区溢

出。

14 IP包过滤规则一般基于部分的或

全部的IP包信息,对于TCP可过滤

的包头信息有:

(1)IP协议类型(2)IP源地

址(3)IP目标地址(4)

IP选择域的内容(5)TCP源端

口号(6)TCP目标端口号

(7)TCP ACK标识,

14 internet需要防范的三种基本进

攻:

间谍:试图偷走敏感信息的黑客、

入侵者和闯入者;

盗窃:盗窃对象包括数据、Web

表格、磁盘空间、CPU资源、联接

等;

破坏系统:通过路由器或主机/服

务器蓄意破坏文件系统或阻止授权

用户访问内部网(外部网)和服务

器。

15.匿名FTP的安全漏洞:

(1)存在可写区域(2)FTP

软件允许用户访问所有系统文件

(3)配置FTP服务器时产生的错误

可能允许对面干文件的访问

15软件存在不可靠问题的原因:

计算机软件是人工产品;软件的研

制至今尚未成熟,投入的科学基础

和科学的管理制度,可能造成差错;

至今尚无一套完善的程序正确验证

方法和工具

15给出如下常用dos网络命令的含

1) ping 192.168.0.8 -t

2) Ipconfig/all

3) netstat -a

4) ARP -s 192.168.10.59 00-

50-ff-6c-08-75

5) net config server /hidden:yes

6) net view

dos网络命令的含义

1)测试物理网络;

2)查看DNS、IP、Mac等信息;3)

显示出你的计算机当前所开放的所

有端口;4)捆绑IP和MAC地址,

解决局域网内盗用IP ;5)在网络邻

居上隐藏你的计算机;6)显示当前

域或网络上的计算机上的列表

可能发生缓冲区溢出的语句:

strcpy(str, temp)

因为:

该语句没有读入数据的长度检

查,当读入数据的长度大于定义的

缓冲区的长度时就会发生缓冲区溢

出。

16客户机与服务器建立TCP连接

时,要经过三次握手,这三次发送

的包中的控制字段分别是什么?简

单叙述如何利用此特性进行下述网

络管理:

(1) 在日常网络管理中如何监

测与判断网络用户的上网活动行

为?

(2) 如何扫描探测目的主机的开放

端口?

客户机与服务器建立TCP连接时,

要经过三次握手,这三次发送的包

中的控制字段分别是SYN,

SYN-ACK, ACK.

(1) 在日常网络管理中这样监

测与判断网络用户的上网活动行

为:

在日常网络管理中,可以借助

数据包分析软件如wireshark、

netxray、sniffer等对用户的上网行

为进行检测和分析。我们可以在网

关上进行,也可以设置镜像端口进

行。此外也可以采用专门的硬件(比

如fluke相关设备)进行改操作。

(2) 按如下方法扫描探测目的

主机的开放端口:

对目的主机进行SYM扫描,可以查

出目标主机上哪些端口是开放的,

并且处于监听状态.入侵者发送一个

SYN包,然口分析其响应。如果收

到的响应是SYN/ACK包,说明此

端口处于开放和监听状态,入侵者

就可以发送一个RST包;如果收到

的响应是RST/ACK包, 这说明该端

口是关闭的。

17黑客攻击的三个阶段

信息收集;系统安全弱点的探测;

网络攻击。

18使计算机病毒发作的条件:

利用系统时钟提供的时间;利用病

毒体自带的计数器;利用计算机执

行的某些特定操作

18异常入侵检测,能够根据异常行

为和使用计算机资源的情况检测出

来的入侵。用定量的方式描述可接

受的行为特征,对超出可接受的行

为认为是入侵。

误用入侵检测,利用已知系统和应

用软件的弱点攻击模型来检测入

侵。误用入侵检测直接检测不可接

受性为。

19 RSA算法中:用于生成密钥的两个素数p=11,q=13,已知公钥e =17,求秘密密钥d?

n=p*q=11*13=143

计算欧拉指标函数?(n)=(p-1)(q-1)=10*12=120

计算17对于120的乘逆

120=17*7+1

q1=7

b-1=0

b0=1

b1=-1*( b0)*( q1)+ b-1=-1*7*1=-7 所以私钥d=-7 mod ?(n )= -7

mod 120 =113

20网络操作系统提供的安全保障:验证(Authentication) ;授权(Authorization) ;数据保密性(Data Confidentiality) ;数据一致性(Data Integrity) ;数据的不可否认性(Data Nonrepudiation)

20防火墙应该具有以下功能:

所有进出网络的通信流都应该通过防火墙;所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权;理论上说,防火墙是穿不透的

21现代计算机病毒流行特征:

攻击对象趋于混合型;反跟踪技术;增强隐蔽性;加密技术处理;病毒体繁衍不同变种

24特洛伊程序代表了很高一级的危险,因为:

特洛伊程序难以被发现;许多情况,特洛伊程序实在二进制代码中发现的,难以阅读;特洛伊程序可用于许多机器中

27病毒分布指针块的含义:

在文件偏移0270h处存放的CIH病毒块的长度为0190h 在文件偏移4fd4h处存放的CIH病毒块的长度为002ch 在文件偏移584ch处存放的CIH病毒块的长度为022fh CIH病毒的长度:

0190h+002ch+022fh=03ebh 28如何对付黑客入侵?

对付黑客入侵的方法有:

(1) 发现黑客

(2) 采取应急操作

估计入侵造成的破坏程度、切断连接、发现存在的漏洞、修复漏洞

(3) 抓住入侵者

定期检查登陆文件

注意不寻常的主机连接和连接次数

注意原本不经常使用但却变得活跃的用户

29、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:A.此帧的用途和目的是地址解析协议的ARP查询。

B.此帧的目的物理地址是

ff:ff:ff:ff:ff:ff,它属于广播地址。C.它的目的IP地址是10.0.26.1,它属于单播地址。

D.此帧的源物理地址是

00:16:76:0e:b8:76 。E.它的源IP地址是10.0.26.12,它

属于私网IP地址。

F.此帧属于以太网帧,因为类型字

段0806表示ARP协议,它大于

0600,所以属于以太网,版本II。

1、不支持TCP/IP的设备应如何进

行SNMP管理。

答:SNMP要求所有的代理设备和

管理站都必须实现TCP/IP。这样,

对于不支持TCP/IP的设备,就不

能直接用SNMP进行管理。为此,

提出了委托代理的概念。

一个委托代理设备可以管理若

干台非TCP/IP设备,并代表这些设

备接收管理站的查询,实际上委托

代理起到了协议转换的作用,委托

代理和管理站之间按SNMP协议通

信,而与被管理设备之间则按专用

的协议通信。

2、请给出在PE文件上添加可执行

代码的方法.

在PE文件上添加可执行代码的方

法:

1)将添加的代码写到目标PE文件

中,这段代码既可以插入原代码所

处的节空隙中,也可以通过添加一

个新的节附加在原文件的尾部

2)PE文件原来的入口指针必须被保

存在添加的代码中,这样,这段代

码执行完以后可以转移到原始文件

处执行

3)PE文件头中的入口指针需要被修

改,指向新添加代码中的入口地址

3、程序的最后的输出:

buf(len:15)= aaaaabbbbbccccc

dmy(len:5)= ccccc

第二套资料

2计算机病毒是计算机系统中

的捣乱程序

3一般而言,Internet防火墙

外部网络的交叉点

4访问控制是指确定可给予那

权限的过程。

5密码学的目的是研究数据保

6网络安全是在分布网络环境

中对信息载体、信息的处理传

输、信息的存储、访问提供安

全保护

7计算机网络是地理上分散的

信协议,通过软硬件互连的系

统。

8威胁是一个可能破坏信息系

统环境安全的动作或事件,威

胁包括目标、代理、代理

9从安全属性对各种网络攻击

进行分类,截取攻击是针对机

密性的攻击。

10对攻击可能性的分析在很大

程度上带有主观性

11系统管理程序是确定安全和

系统管理如何配合工作以使组

织的系统安全

12在安全策略中一般包含目

的、范围、责任等三个方面。

13对访问控制影响不大的是主

体与客体的类型

14基于通信双方共同拥有但是

不为别人知道的秘密,利用计

算机强大的计算能力,以该秘

密作为加密的密钥的认证是共

享密钥认证

15完整性服务提供信息的正确

性,该服务必须和可审性服务

配合工作才能对抗篡改攻击。

16选择开发策略的次序,取决

于评估阶段对风险的识别

17评估是通过风险管理计划来

完成的。

18安全培训是对员工提供必要

的安全知识和信息的机制。

19身份鉴别是用于确定所声明

的身份的有效性。

20据保密性安全服务的基础是

加密机制

21加密机制提供OSI用户服

务,例如事务处理程序、文件

传送协议和网络管理协议。

22可以被数据完整性机制防止

的攻击方式是数据在途中被攻

击者篡改或破坏

23在OSI安全体系结构中有交

付证明的抗抵赖的配置位置在

OSI七层中的第七层

24一个报文的端到端传递由

OSI模型的传输层负责处理。

25如果网络协议定义数据的传

输率是100Mbps,这是定时

26网络协议的关键成分是语

法、语义、定时

27当进行文本文件传输时,可

能需要进行数据压缩,在OSI

模型中,规定完成这一工作的

是表示层

28用于实现身份鉴别的安全机

制是加密机制和数字签名机制

29身份鉴别是安全服务中的重

要一环,以下关于身份鉴别的

叙述不正确的是身份鉴别一般

不用提供双向的认证

30不属于网络协议中包含的关

键成分的是层次结构

31SSL、S-HTTP属于WEB中使

用的安全协议

32关于DMZ的通用结构的描述

不正确的是路由器和防火墙是

一种通用结构

33Internet接入的方案不包括

NETBEUI接入

34服务中,Internet不提供的

服务有远程控制协议

35为了降低风险,不建议使用

的Internet服务是FTP服务

36服务中,Internet提供的服

务有Web服务

37分组过滤型防火墙原理上是

基于网络层进行分析的技术。

38关于第二层保护网络的特点

描述,以下说法不正确的是对

内部攻击人员有保护、无法对

隐通道提供保护、通信成本很

39多线接入多个ISP需要特别

注意问题有ISP的选择

40为了提高可用性,采用多线

接入多个ISP的通信结构,采

用这种方案需要解决的问题

是:需要ISP具有边界网关协

议BGP知识、连接物理路由的

冗余、编址方案。

41电路级网关也被称为线路级

网关,它工作在会话层

42防火墙是一种逻辑隔离部

件。

43防火墙最基本的功能是访问

控制功能

44根据形态分类,防火墙可以

分为软件防火墙和硬件防火墙

45代理服务器作用在应用层,

制,在内部网络向外部网络申

请服务时起到中间转接作用。

46双重突主主机系统结构是比

较简单的,它连接内部网络和

外部网络

47被屏蔽主机体系结构防火墙

使用一个路由器把内部网络和

外部网络隔离开。

48堡垒主机位于内部网络的最

外层

49按地址过滤是最简单的过滤

址和目的地址。

50有关数据包过滤局限性描述

51有关TCP连接建立和断开的

TCP连接过程

中客户端和服务端的状态没有

区别

52密码猜测技术的原理主要是

利用穷举的方法猜测可能的明

文密码。

53病毒或后门攻击技术主要是

漏洞攻击技术和社会工程学攻

击技术的综合应用。

54查找防火墙最简便的方法是

对特写的默认端口执行扫描

55社会工程学主要是利用说服

或欺骗的方法来获得对信息系

统的访问。

56边界条件漏洞主要是针对服

务程序中存在的边界处理不严

谨的情况。

57扫描采用的主要技术不包括

窃取

58黑客为了达到“踩点”的目

的,通常采用的技术不包括棋

标获取

59黑客在真正入侵系统之前,

通常都不会先进行窃取工作。

60从技术角度讲,以下不是漏

洞来源的是显示卡内存容量过

61主机文件检测的检测对象不

包括数据库日志

62关于基于网络的入侵检测系

统的优点描述不正确的是检测

性能不受硬件条件限制

63关于基于网络的入侵检测系

统的特点的说明正确的是在交

换式网络环境中难以配置

64异常检测技术也称为基于行

为的检测技术,是指根据用户

的行为和系统资源的使用状况

判断是否存在网络入侵。

65关于入侵检测系统缺陷描述

错误的是入侵检测系统可以单

独防止攻击行为的渗透,无法

人为的进行处理

66目前病毒识别主要采用特征

判定技术,行为判定技术。

67传染条件的判断就是检测被

攻击对象是否存在感染标记

68计算机病毒主要由潜伏机

制、传染机制、表现机制)等

三种机制构成。

69在《中华人民共和国信息系

统安全保护条例》中定义:计

算机病毒是指编制者在计算机

程序中设计的破坏计算机功能

或者数据,影响计算机使用并

且能够自我复制的一组计算机

指令或者程序代码。

70关于计算机病毒特征的描述

不正确的是单态性

71不属于“不感染的依附性恶

意代码”的是点滴器

72恶意代码可以按照两种标

准,从两种角度直交分类。

73属于“不感染的独立性恶意

代码”的是繁殖器

74对病毒防止描述准确的是病

毒防止不仅是技术问题更是社

会问题、按照杀毒机制防毒软

件分为病毒扫描型、完整性检

查型、行为封锁型、病毒防止

软件购置时需要注检测速度、

识别率、清楚效果、可管理型

等技术指标

75计算机系统的鉴别包括用户

标识认证、传输原发点的鉴别、

内容鉴别及特征检测

76技术安全需求集中在对()

的控制上,而技术安全控制的

主要目标是保住组织信息资产

的计算机系统完整性、网络系

统可用性、应用程序机密性

77网络安全的主要目的是保护

性、完整性、可用性

78不属于内部攻击的是拒绝服

79关于企业网络信息系统的口

令的选择与变量需求描述不准

确的是用户口令必须包含至少

5个字母、数字字符

80企业的网络基础设施是企业

系统,外部系统

81控制的主机目标是保护组织

信息资产的可用性、完整性、

可用性

82全监控是维持计算机环境安

全的关键。

83安全模型的核心组成是风险

评估,信息分类处理。

84全基础设施的主要组成是网

络和平台、平台和物理设施、

物理设施和处理过程

85密钥管理是对称密钥技术安

全性的关键因素。

86所有信息安全管理活动都应

该在统一的策略指导下进行。

87信息安全管理的对象从内涵

上讲是指信息及其载体——信

息系统,从外延上说其范围由

实际应用环境来界定。

88不属于信息安全管理的具体

对象的是风险

89信息安全管理策略的制定要

依据风险评估的结果。

90安全管理是以管理对象的安

全为任务的和目标的管理。

91信息安全管理的任务是达到

信息系统所需的安全级别。

92信息安全管理的原则是保证

信息的使用安全和信息载体的

运行安全。

93说法错误的是安全问题是静

态的

94风险的识别与评估是安全管

理的基础,风险的控制是安全

管理的目的。

95系统安全最大的威胁来源是

操作中人为的疏忽行为

96现有的著作权保护法对于当

前的计算机领域来说需要完善

97口令中不容易被破解的是

3h6p! x$ # zc

98UNIX采用对每个文件的文件

住、同组用户和其他用户都提

供三位保护码RWX,分别表示

读、写、执行)

99反病毒技术的重点是阻止病

毒取得系统控制权

100蠕虫病毒发作的时候占用

的系统资源是内存

101设C代表密文,P代表明文,

K是密钥,则加密算法实质上

要完成的函数运算是C=F(P,

K)

102RSA的密钥选取时,其中p

和q必须是都是质数

103DES是一种分组密码,有效

密码是56位,其明文是64位

104恺撒密码的密钥K=4,设明

文为CAT,密文是什么GEX

105在数据分级的安全系统中,

用户I只能修改和它级别一样

的数据

106关键字约束要求一个表中

的主关键字必须唯一

107GRANT SELECT ON TABLE

TABLE1 FROM WANG的意思是授

予WANG查询权

108SQL server命令:DUMP

TRANSACTION的功能是备份日

109下面软件中不能用作浏览

器的软件是SANTAN

110使用网络监听工具可以实

现的功能有截获用户口令

111电子邮件系统中,用于用

户代理

112在IP包内无法看到的部分

是MAC地址

113一般情况下,WEB服务器在

网络中不能存在的位置是路由

器之上

114与电子邮件无关的协议是

RTP

115在数据加密中,只有用下

穷举法算法才能得到密钥,这

116描述不正确的是ROM只能

读取

117恺撒密码的密钥K=4,设明

文为ATB,密文是EDF

118V、DES是一种分组密码,密码的有效位是56位

119对ROM描述不正确的是可读写

120防火墙的访问控制类型属于初始保护

121口令中不容易被破解的是)(*&&^ x$ # zc

122恺撒密码的密钥K=3,设明文为CAT,密文是FDW

123以下属于“不破坏文件的恶意代码”的是蠕虫

124活锁指永远处于等待状态的事务有1个

125根据形态分类,防火墙可以分为软件防火墙和硬件防火墙

126关键字约束要求一个表中的关键字不确定

127恺撒密码的密钥K=2,设明文为CAT,密文是ECB

128关于计算机病毒特征的描述不正确的是单态性

129下面对参与死锁的事务的数量描述正确的是两个或两个以上

130对攻击可能性的分析在很大程度上带有(主观性)。

131NIS的实现是基于(RPC)的。

132计算机信息系统安全管理不包括(事前检查)

133MAC函数类似于加密,它于加密的区别是MAC函数(不可逆)

134目前公钥密码系统单向陷门函数的设计主要依赖下面3种数学难题: 背包问题、大整数因子分解问题和(离散对数问题)

135计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。

136负责发布Internet的标准的组织是(IETF)

137域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)

138计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。

139在TCP/IP协议体系结构中,属于传输层的协议是(UDP 和TCP)

140一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

141计算机病毒不具备_免疫性_。

142DOS攻击的Smurf攻击是利用(其他网络进行攻击)

143数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

144VPN是指(虚拟的专用网络)145防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。146数字签名的主要采取关键技术是(.摘要、摘要的对比)147在ISO17799中,对信息安保信息和信息处理方法的准确性和完整性)

148假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。

149信息安全风险评估应该(根的适时地进行)

150建立信息安全管理体系时,和目标)

151安全等级保护管理的对象建设、国防建设、尖端科学技

术等重要领域的计算机信息系

统的安全。)

152面对通过互联网传播的计

算机新病毒的不断出现,最佳

对策应该是及时升级防杀病毒

软件__。

153用于实现身份鉴别的安全

机制是(加密机制和数字签名

机制)。

154信息安全师_就是在各级行

政、企事业单位、信息中心、

互联网接入单位中从事信息安

全或者计算机网络安全管理工

作的人员。

155SQL杀手蠕虫病毒发作的特

征是什么(大量消耗网络带宽)

156网络攻击与防御处于不对

称状态是因为网络软,硬件的

复杂性

157安全员应具备的条件不包

括:具有大本以上学历

158攻击者用传输数据来冲击

网络接口,使服务器过于繁忙

以至于不能应答请求的攻击方

式是(拒绝服务攻击)。

159以下对Internet路由器功

能的描述中,哪些是错误的?

为源和目的之间的通信建立一

条虚电路

160IP地址被封装在哪一层的

头标里?网络层

161以下关于垃圾邮件泛滥原

因的描述中,哪些是错误的?

SMTP没有对邮件加密的功能是

导致垃圾邮件泛滥的主要原因

162包过滤型防火墙原理上是

基于(网络层)进行分析的技

术。

163下面哪些系统属于Web服

务器Apache

164计算机病毒具有_传播性,

潜伏性,破坏性_。

165下面哪一个情景属于身份

验证(Authentication)过程

用户依照系统提示输入用户名

和口令

166为确保学校局域网的信息

安全,防止来自Internet的黑

客入侵,采用_防火墙软件_可

以实现一定的防范作用。

167NMAP是扫描工具

168世界上第一个针对IBM-PC

机的计算机病毒是_巴基斯坦

病毒_

169随着互联网的发展,种种

网络病毒与网络犯罪也随之而

来,社会对_信息安全服务的需

求很大。

170在信息安全服务中,本身

并不能针对攻击提供保护的是

可审性服务。

171现在的网络管理系统通常

可以从应用程序级、OS/NOS级、

网络协议级物理设备级管理等

172集中监控的分布式部署结

构主要包括树型结构和网状结

173“信息安全”中“安全”通

常是指信息的保密性,完整性,

可用性

174以下对信息安全需求的描

安全需求至少要说明需要保护

什么、保护到什么程度、在什

么范围内保护

175有一种计算机病毒通常寄

生在其他文件中,常常通过对

编码加密或使用其他技术来隐

藏自己,攻击可执行文件。这

种计算机病毒被称为文件型病

毒。

176关于实现信息安全过程的

描述,以下论述不正确:信息安

全的实现是一个技术的过程

177所谓_计算机犯罪_是指利

用各种计算机程序及其装置进

行犯罪或者将计算机信息作为

直接侵害目标的总称。

178等级保护二级的安全功能

别、数据完整性、客体重用和

审计

179(Kerberos)是一个对称

DES加密系统,它使用一个集

中式的专钥密码功能,系统的

核心是KDC。

180安全员的职责不包括:查

处计算机违法犯罪案件

181在每天下午5点使用计算

机结束时断开终端的连接属于

_外部终端的物理安全。

182OSI网络参考模型中第七层

协议的名称是应用层

183许多黑客攻击都是利用软

件实现中的缓冲区溢出的漏

洞,对于这一威胁,最可靠的

解决方案是给系统安装最新的

补丁

184使网络服务器中充斥着大

量要求回复的信息,消耗带宽,

导致网络或系统停止正常服

务,这属于拒绝服务__漏洞。

185“按一定方式向使用计算机

设别的用户或进程轮流分配

CPU时间”是哪一类操作系统

的特征?分时操作系统

186操作系统中,WindowsXP不

属于网络操作系统

187SANS在(2001,2002)两个

年度评出的最严重或说最常见

的安全漏洞是用户在安全系统

时采用系统的默认(Default)

安装形式,而不做必要的安全

配置

188CIH病毒之所以引起人们普

遍重视,主要是因为其_对软、

硬件具有破坏作用_。

189应建立计算机信息网络安

全管理组织的联网单位不包括

所有接入互联网的单位

190计算机病毒不能够保护版

191使网络服务器中充斥着大

量要求回复的信息,消耗带宽,

导致网络或系统停止正常服

务,这属于(拒绝服务)漏洞

192VPN通常用于建立总部与分

支机构、与合作伙伴、与移动

办公用户之间的安全通道

193网络管理中故障管理通常

包括监视、响应、诊断管理

194网络监控目前的主要不足

之一是监强控弱

195“信息安全”中的“信息”

是指信息本身、信息处理设施、

信息处理过程和信息处理者

196Windows NT/2000 SAM存放

在(WINNT/SYSTEM32/config)。

197信息安全管理体系是指建

立信息安全方针和目标并实现

这些目标的一组相互关联相互

作用的要素

198基于通信双方共同拥有的

但是不为别人知道的秘密,利

用计算机强大的计算能力,以

该秘密作为加密和解密的密钥

的认证是(共享密钥认证)。

199如一个计算机信息系统内

具有多个子网的,可应实行不

同级安全保护

200计算机病毒是指能够侵入

计算机系统并在计算机系统中

潜伏、传播、破坏系统正常工

作的一种具有繁殖能力的_程

序__。

201当进行文本文件传输时,

可能需要进行数据压缩,在OSI

模型中,规定完成这一工作的

是表示层

202网络环境下的security是

指防黑客入侵,防病毒,窃密和

敌对势力攻击

203数据保密性安全服务的基

础是(加密机制)。

204公安机关负责对互联网上

网服务营业场所经营单位的信

息网络安全的监督管理

205万维网(WorldWideWeb)

最核心的技术是什么?HTML和

HTTP

206TCP/IP协议中,负责寻址

和路由功能的是哪一层?网络

207一台计算机感染病毒的可

能途径是_从Internet网上收

到的不明邮件_。

208为保证计算机信息安全,

通常使用口令_,以使计算机只

允许用户在输入正确的保密信

息时进入系统。

209为了预防计算机病毒,对

于外来磁盘应采取_先查毒,后

使用_。

210应对操作系统安全漏洞的

基本方法不包括更换到另一种

操作系统

211下面哪个操作系统提供分

布式安全控制机制.WindowsNT

212AH协议中必须实现的验证

算法是(HMAC-MD5和

HMAC-SHA1)。

213红色代码是蠕虫病毒

214DOS攻击的Synflood攻击

是利用通讯握手过程问题进行

攻击

215CDS主要检测的协议包括

HTTP、SMTP/POP3、FTP、TELNET

216防火墙的协议分类主要是

将HPPT/POP3/IMAP和非

HPPT/POP3/IMAP分开

217双宿主机通常有2个网络

接口

218访问控制是指确定(用户

权限)以及实施访问权限的过

程。

219PKI体系所遵循的国际标准

是ISOX.509

220在ISO17799中,对信息安

全的“保密性”的描述是确保

只有被授权的人才可以访问信

221信息安全管理国际标准

是.ISO17799

222确定信息安全管理体系的

范围是建设ISMS的一个重要

环节,它可以根据什么?来确

定组织结构如部门、所在地域、

信息资产的特点

223关于全员参与原则的理解,

每一个员工都应该参与所有的

信息安全工作的说法不确切

224《计算机信息系统安全保护

等级划分准则》把计算机信息

系统划分了五个等级

225网络环境下的safety是指

网络具有可靠性,容灾性,鲁棒

226风险评估的三个要素资产,

威胁和脆弱性

227最早的计算机网络与传统

的通信网络最大的区别是计算

机网络采用了分组交换技术

228Internet组织中负责地址、

号码的分配的组织是IANA

229数据链路层的数据单元一

般称为:帧(Frame)

230Internet面临的挑战中,

Internet速度太慢是错误的

231CodeRed爆发于2001年7

月,利用微软的IIS漏洞在Web

服务器之间传播。针对这一漏

洞,微软早在2001年三月就发

布了相关的补丁。如果今天服

务器仍然感染CodeRed,那么

属于哪个阶段的问题是系统管

理员维护阶段的失误

232以下关于Smurf攻击的描

述,攻击者最终的目标是在目

标计算机上获得一个帐号是错

误的

233FreeBSD是Unix操作系统

234对CPU,内存,外设以及各

作系统中的资源管理功能

235WindowsNT操作系统符合

C2级安全标准.

236加强网络安全性的最重要

的基础措施是__设计有效的网

络安全策略__。

237邮件炸弹攻击主要是添满

被攻击者邮箱

238CA属于ISO安全体系结构

中定义的(公证机制)。

239网页病毒主要通过以下途

径传播网络浏览

240ISO安全体系结构中的对象

认证服务,使用(数字签名机

制)完成。

241制中心的主要职能是事件

读取、事件表示、策略制订、

日志分析和系统管理

242“会话侦听和劫持技术”

是属于(协议漏洞渗透)的技

术。

243SSL是应用层加密协议

244对于一个组织,保障其信

息安全并不能为其带来直接的

经济效益,相反还会付出较大

的成本,那么组织为什么需要

信息安全?组织自身业务需要

和法律法规要求

245监听的可能性比较低的是

(电话线)数据链路。

246信息安全方针是一个组织

实现信息安全的目标和方向,

它应该由组织的最高领导层制

定并发布、定期进行评审和修

订、贯彻到组织的每一个员工

247组织在建立和实施信息安

全管理体系的过程中,文档化

形成的文件的主要作用是有章

可循,有据可查

248下列选项中能够用在网络

层的协议是(PGP)。

249信息网络安全(风险)评

估的方法定性评估与定量评估

相结合

250在服务器端运行,用来增

加网页的交互性的技术是什

么?公共网关接口(CGI)

251未经允许私自闯入他人计

算机系统的人,称为_黑客__。

252关于80年代Mirros蠕虫

危害的描述,窃取用户的机密

信息,破坏计算机数据文件是

错误的

253最新的研究和统计表明,

安全攻击主要来自(企业内部

网)。

254WindowsNT的"域"控制机制

不具备数据通讯的加密安全特

255下面哪个功能属于操作系

统中的中断处理功能实现主机

和外设的并行处理以及异常情

况的处理

256计算机病毒是指能够侵入

计算机系统并在计算机系统中

潜伏、传播、破坏系统正常工

作的一种具有繁殖能力的_程

序__。

257上网浏览网页符合Web服

务器的功能

258VPN的英文全称是(Virtual

Private Network)。

259传入我国的第一例计算机

病毒是大麻病毒__

260所谓_计算机犯罪_是指利

用各种计算机程序及其装置进

行犯罪或者将计算机信息作为

直接侵害目标的总称。

261计算机病毒的主要来源不

包括:计算机自动产生

262WINDOWS主机推荐使用

(NTFS)格式

263包过滤型防火墙检查的是

数据包的包头

264为了减少计算机病毒对计

算机系统的破坏,应尽可能不

运行来历不明的软件。

265IDS系统包括的主要数据库

是事件/系统数据库、事件规则

数据库、策略规则数据库

266保护计算机网络免受外部

的攻击所采用的常用技术称为

_网络的防火墙技术。

267“产品导向型”的信息安全

解决方案是过分依赖产品和技

术,忽视管理和服务,多数是

一次性工程,对于信息安全治

标不治本

268信息安全风险管理应该基

法和措施

269攻击者截获并记录了从A 到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(回放攻击)。270用某种方法伪装消息以隐藏它的内容的过程称为_数据加密。

271SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。

272以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量

273网络管理使用哪种协议?SNMP

274网络环境下身份认证协议通常采用_密码学机制_来保证消息的完整性、机密性。

275下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行

276从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

277将公司与外部供应商、客户及其他利益相关群体相连接的是(外联网VPN)。

278文件型病毒的传播途径不包括系统引导

279为了防御网络监听,最常用的方法是_信息加密_。

280防火墙主要可以分为包过滤型、代理性、混合型

281用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

282网络管理的ISO-OSI定义包括5大管理功能

283A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(KA 公开(KB秘密(M’)))

284实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全

285信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身存在的脆弱性等

286职业道德_是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。

287目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心

288等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性

289VPN的英文全称是(Virtual Private Network)。290身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证

291针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(代理服务型)防火墙的特点。

292操作系统中,X-Windows不

Windows操作系统系列

293“公开密钥密码体制”的含密钥保密)。

294在ISO17799中,对信息安信息和信息处理方法的准确性和完整性

295输入法漏洞通过(3389)端口实现的

296对Internet路由器功能的信建立一条虚电路是错误的297向有限的空间输入超长的手段。

298下面哪一个情景属于身份

验证(Authentication)过程。

用户依照系统提示输入用户名

和口令

299现在的网络管理系统通常

可以从应用程序级、OS/NOS级、

网络协议级.物理设备级管理

等方面进行

300网络监控目前的主要不足

之一是监强控弱

301(SSL)协议主要用于加密

机制

302PKI体系所遵循的国际标准

是ISOX.509

303数据可用性_一般是指存放

在主机中静态信息的可用性和

可操作性。

304实现主机和外设的并行处

理以及异常情况的处理功能属

于操作系统中的中断处理功能

C

305Kerberos在请求访问应用

服务器之前,必须(向Ticket

Granting服务器请求应用服务

器ticket)。

306网络管理使用SNMP协议

307通常所说的移动VPN是指

(Access VPN)。

308WEB服务器、MAIL服务器、

FTP服务器通常在网络区域划

分时放在1个安全区域中

309可以被数据完整性机制防

止的攻击方式是(数据在途中

被攻击者篡改或破坏)。

310目前我国提供信息安全从

业人员资质-CISP认证考试的

组织是中国信息安全产品测评

认证中心

311计算机病毒主要是通过_磁

盘与网络_传播的。

312保护系统程序和作业,禁

止不合要求的对程序和数据的

访问功能属于操作系统中的安

全功能

313关于实现信息安全过程的

描述,信息安全的实现是一个

技术的过程论述不正确

314通过电子邮件传播的病毒

类型属于_网络型_。

315VPN通常用于建立总部与分

支机构、与合作伙伴、与移动

办公用户之间的安全通道

316关于路由协议的描述中,

OSPF常用作不同管理域之间的

路由协议是错误的

317应对操作系统安全漏洞的

基本方法不包括更换到另一种

操作系统

318ISO定义的安全体系结构中

包含(5)种安全服务。

319信息安全方针是一个组织

实现信息安全的目标和方向,

它应该由组织的最高领导层制

定并发布、定期进行评审和修

订、贯彻到组织的每一个员工

320默认地,Windows NT在注

册对话框中显示最近一次注册

的用户名。这是Windows NT的

一个预先考虑过的特征,然而,

它也成为一种风险,给潜在的

黑客提供了信息。解决方法:

在域控制器上,修改

(Registry)中Winlogon的设

置,关闭这个功能。

321如果加密密钥和解密密钥

相同,这种密码体制称为(对

称密码体制)。

322ADSL modem不可与电话并

联,电话只能从(分离器)后

的Phone端口引出

323解密算法D是加密算法E

的(逆运算)

324在Internet应用编程中,

(IPC)机制来与不同层次的安

全协议打交道。比较流行的两

个IPC编程界面是(BSD

Sockets)和传输层界面(TLI),

在UNIX系统的V命令里可以找

到。

325漏洞与后门是不同的,漏

洞是难以预知的,后门则是(人

为故意设置的)。

326信息安全管理的任务是达

到信息系统所需的安全级别。

327对于一个给定的交叉调度,

当且仅当是可串行化的,才认

为是正确的

328Hash函数是可接受(变长)

数据输入,并生成定长数据

输出的函数。

329查找防火墙最简便的方法

是对特写的默认端口执行粒度

330公开密钥体系是维持计算

机环境安全的关键

331数据库的备份大致有三种

类型:冷备份、热备份和(逻

辑备份)

332网络监控的实施首要解决

的问题是明确监控对象

333密钥生成形式有两种:一

种是由(中心集中)生成,另

一种是由个人分散生成。

334UNIX采用对每个文件的文

件住、同组用户和其他用户都

提供三位保护码RWX,分别表

示读、写、执行)

335(C)类IP地址分配给小型

网络,如一般的局域网和校园

网,它可连接的主机数量是最

少的,采用把所属的用户分为

若干的网段进行管理

336在因特网的组织性顶级域

名中,域名缩写COM是指商业

系统

337身份认证需要解决的关键

问题和主要作用是身份的确认

和权利的控制

338权限控制的粒度通常可以

分为网络、设备、系统和功能、

数据表、记录、字段和具体数

339TCP实体从本地进程接受用

户的数据流,并将其分为不超

过(64KB)的数据片段,并将

每个数据片段作为单独的IP

数据报发送出去。

340计算机故障安持续时间分

暂时性故障、永久性故障和边

缘性故障

341基于通信双方共同拥有但

是不为别人知道的秘密,利用

计算机强大的计算能力,以该

秘密作为加密的密钥的认证是

共享密钥认证认证

342(数字签名)是笔迹签名的

模拟,是一种包括防止源点或

终点否认的认证技术

343计算机病毒主要由潜伏机

制、传染机制、表现机制等三

种机制构成

344系统安全最大的威胁来源

是操作中人为的疏忽行为

345机房内电源线路的布线及

插座不应直接安放在地面,应

与地面保持(10 )cm的距离。

346身份认证与权限控制是网

络社会的管理基础

347UNIX系统中使用影像口令

文件时,passwd文件中的口令

字段只有一个字符x。它实际

暗示用户实际的口令就存储在

影像口令文件(/etc/shadow)

348DES是一种分组密码,迭代

次数是16次

349用于实现身份鉴别的安全

机制是加密机制和数字签名机

350(代理服务)是在双重宿主

主机或堡垒主机上运行一个具

有特殊协议或一组协议,代表

客户与真正的服务器进行交

谈,并将从客户端来的请求传

送给真实服务器,将真实服务

器的回答传送给客户

351传染条件的判断就是检测

被攻击对象是否存在感染标记

352信息安全管理的原则是保

证信息的使用安全和信息载体

的运行安全。

353A类IP地址的表示范围为

0.0.0.0~( 126.255.255.255)

,默认网络掩码为255.0.0.0。

A类地址分配给规模特别大的

网络使用。

354目前用户局域网内部区域

划分通常通过Vlan划分

355Windows XP采用(Windows

2000/NT)的内核在用户管理上

非常安全。

356中华人民共和国境内的安

全专用产品进入市场销售,实

行销售许可制度

357Uinx系统中一但获得了根

用户的身份,就可以控制系统

甚至是整个网络

358在计算机中,用来传送、

存储、加工处理的信息表示形

式是二进制码

359DES算法密钥是 64 位,其

中密钥有效位是(56)位。

340SSL、S-HTTP属于WEB中使

用的安全协议

341DES是一种分组密码,有效

密码是56位,其明文是64位

342DOS、Windows 3.x及

Windows 95(不在工作组方式

中)都属于(D)级的计算机操

作系统

343CA的主要内容是签发机构

对用户公钥的签名

344MasterCard、Visa国际和

微软已经同意联手推出

Internet上的安全信用卡交易

服务。他们发布了相应的安全

付费的方法。这套机制的后台

有一个颁发证书的基础机构,

提供对(X.509 )证书的支

持。

345对不涉及国家秘密内容的

信息进行加密保护或安全认证

所使用的密码技术称为商用密

346在计算机中,运算器是用

来进行算术和逻辑运算的部件

347公开密钥加密算法的用途

主要包括两个方面:密钥分配

和(数字签名)

348根据形态分类,防火墙可

以分为软件防火墙和硬件防火

墙。

349UNIX系统、Novell 3.x或

更高版本、Windows NT都属于

(c1 )级兼容计算机操作系统

350全监控是维持计算机环境

安全的关键

351把计算机网络分为有线网

和无线网的分类依据是网络的

传输介质

352 Windows XP在默认安装后

允许任何用户通过空用户连接

得到系统所有账号和共享列

表。黑客就利用这项功能,查

找系统的用户列表,并使用一

些字典工具,对系统进行攻击。

这就是网上较流行的(IPC攻

击)

353NetWare是唯一符合C2级

安全标准的分布式网络操作系

354RSA算法的安全是基于(分

解两个大素数的积)的困难

355一个报文的端到端传递由

OSI模型的传输层负责处理。

356代理服务器作用在应用层,

制,在内部网络向外部网络申

请服务时起到中间转接作用

357“爱虫”病毒是一种(蠕

虫)病毒,它是通过Microsoft

Outlook电子邮件系统传播的

358信息安全管理的任务是达

到信息系统所需的安全级别。

359Smurf是一种简单而有效的

攻击,它利用了(ICMP)

协议。

360VPN的所采取的两项关键技

术是认证与加密

361Windows 2000/XP系统安装

后都会默认创建一个

(Administrator)用户,它拥

有计算机的最高管理权限

362电子计算机能够按照人们

的意图自动地进行工作,是因

为采用了程序存储方式

363当进行文本文件传输时,

可能需要进行数据压缩,在OSI

模型中,规定完成这一工作的

是表示层

364蠕虫病毒发作的时候占用

的系统资源是内存

365SAM数据库和其他Windows

NT服务器文件可能被Windows

NT的SMB所读取,SMB是指(服

务器消息块)。

366风险的识别与评估是安全

管理的基础,风险的控制是安

全管理的目的

367在Internet应用编程中,

通常使用IPC,即(广义的进

程间通信机制)来与不同层次

的安全协议打交道。

368在安全策略中一般包含目

的、范围、责任等三个方面。

369在OSI安全体系结构中有

交付证明的抗抵赖的配置位置

在OSI七层中的第七层

370社会工程学主要是利用说

服或欺骗的方法来获得对信息

系统的访问。

371计算机系统的鉴别包括用

户标识认证、传输原发点的鉴

别、内容鉴别及特征检测

372Word文档默认扩展名是

DOC

373身份按工作分类通常以分

组或角色划分

374我国的计算机信息系统实

行等级保护制度

375密码系统包括:明文空间、

密文空间、密钥空间和(密码

算法)。

376作为一个标准的系统,

Windows NT Server 自3.5版

就已达到了(C2)级安全级的

要求

机功能或者数据,影响计算机

使用并且能够自我复制的一组

计算机指令或者程序代码。

2DES:是一种分组密码,是两种

基本的加密级块替代和换位的

结合。它通过16次的替代和换

位一,使密码分析者无法获得

该算法一般特性以外更多的信

息。

3防火墙:是在两个网络之间

执行访问控制策略的系统,硬

件和软件,目的是保护网络不

被可疑人侵扰。

4包过滤:通过拦截数据包,

读出并拒绝那些不符合标准的

包头,过滤掉不应入站的信息。

5包过滤器:又称为筛选路由

器,它通过将包头信息和管理

员设定的规则表比较,如果有

一条规则不允许发送某个包,

路由器将它丢弃。

6漏洞:是指非法用户未经授

的硬件或软件特征。

7RAS:是研究和提高计算机性

有两个:避错技术和容错技术。

8计算机故障:是指造成计算

程序错误、机械故障或人为差

错。

9计算机的安全保密:指计算

机系统的硬件、软件人、数据

受到保护,不因、偶然的或恶

意的原因而被破坏、更改、显

露,保证系统能正常连续运行。

10专用密钥加密法:它具有对

钥。

11计算机应用模式主要经历的

客房机/服务器计算、网络计算12计算机系统的安全需求:保密性安全性、完整性、服务可用性、有效性和合法性、信息流保护

13计算机的可靠性:指计算机在规定的条件下和规定的时间内完成规定功能的概率。

14计算机可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率

15计算机的安全性:指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

16计算机故障按影响范围分为局部性和全局性:(1)按相互程序又可将其分为独立型和相关型故障(2)按持续时间可分为暂时性、永久性、边缘性故障(3)按界面可分为硬件、软件、机械、人为故障

17计算机故障的检测原则:先软后硬原则、先外设后主机、先电源拍负载、先一般后特殊、先公用后专用、先简单后复杂18计算机故障的检测方法:原理分析法、诊断程序测试法、直接观察法拔插法、交换法、比较法

19计算机的运行速度快慢取决于四个方面:CPU的速度、硬盘的存取速度时钟频率、数据总线的传输速度

20CPU的主要功能是执行程序指令,完成各种运算和控制功能

21RAM是随机存储器,可读写,但一旦电源关闭,数据将会全部丢失

22ROM是只读存储器,用来存储基本程序,关机或掉电都不会使其中的内容丢失。

23分辨率:是指能显示的像素数目,像素越多,画面就越清晰。

24点间距:指像素之间的距离25硬盘的性能指标:盘径、接口类型、磁头数、柱面数、每磁道扇区数、数据传输率、转速、电源、重量

26计算机安全保密:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭破坏、理发、显露,保证系统能正常连续运行。

27计算机软件安全涉及的范围:软件本身的安全保密、数据的安全保密系统运行的安全保密

28计算机软件安全技术措施:非技术性措施:制定法律、法规、加强管理

技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密

29计算机系统分为硬件部分和软件部分

30软件安全保密技术有防拷贝加密技术、防表态分析、防动态跟踪技术

31软件存在不可靠问题的原因:计算机软件是人工产品

软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错

至今尚无一套完善的程序正确验证方法和工具

32软件的可靠性:指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率

33计算机系统运行中所发生的误、数据错误和硬件失效。

34计算机软故障的分类:操作误、硬盘设置不当、使用操作

不当、病毒感染、安装新设备

引起冲突、硬件不兼容

35计算机病毒的特点:刻意编

写人为破坏、自我复制能力、

夺取系统控制权、隐蔽性、潜

伏性、不可预见性

36使计算机病毒发作的条件:

利用系统时钟提供的时间;利

用病毒体自带的计数器;利用

计算机执行的某些特定操作

37计算机病毒按传染方式分为

引导型、文件型、混合型病毒

计算机病毒按连接方式分为源

码型、入侵型、操作系统型、

外壳型病毒

38计算机病毒结构:(1)引导

部分:病毒初始化部分,随

着宿主程序的执行而进入内存

(2)传染部分:将病毒代码复

制至目标上去,传染前判断病

毒是否已经感染过(3)表现部

分:病毒程序破坏系统时表现

出的特定现象

39宏病毒:利用软件所支持的

宏命令编写成的具有、传染能

力的宏。

40宏病毒特征:(1)宏病毒会

感染.DOC文档和.DOT模板文

件(2)宏病毒的传染通常是

Word在打开一个带宏病毒的文

档或模板时满打满算宏病毒

(3)宏病毒饮食自动宏,通过

自动宏病毒取得文档操作权,

控制文件操作(4)宏病毒中总

是含有对文档读写操作的宏命

令(5)宏病毒在.DOC文档.DOT

模板中以.BFF格式存放,每个

Word版本格式可能不兼容

41现代计算机病毒流行特征:

(1)攻击对象趋于混合型(2)

反跟踪技术

增强隐蔽性(3)加密技术处理

(4)病毒体繁衍不同变种

42病毒如何实现隐蔽性:(1)

避开修改中断向量值(2)请求

在内存的佥身份(3)维持宿主

程序的外部特性

不使用明显的感染标志

43杀毒软件技术:(1)病毒扫

描程序-只能检测已经知道的

病毒,在文件和引导记录中搜

索病毒的程序(2)内存扫描程

序-扫描内存以搜索内存驻留

文件和引导记录病毒(3)完整

性检查器(4)行为监视器

44病毒预防:(1)开发并完善

高安全的操作系统(2)建立安

全管理制度,提高包括系统管

理员和用户在内的人的技术素

质和职业道德素质(3)预防病

毒比杀毒更能有效的保护计算

机系统(4)消灭传染源(5)

尽是避免用软盘启动计算机

(6)使用完软盘后立即将其从

软盘驱动器中取出(7)安装有

效的防毒软件或硬件

45病毒免疫的方法:(1)建立

程序的特征值档案(2)严格内

存管理(3)中断向量管理

46CIH病毒不仅破坏硬盘的引

导区和分区表,而且破坏计算

机系统BIOS芯片的系统程序

47为了防止密码分析,可采用

的运行机制:(1)强壮的加密

算法(2)动态会话密钥(3)

保护关键真实性钥

48基于密码技术的访问控制的

初始保护-只在入口处检查存

取控制权限(防火墙)

持续保护-指在网络中的入口

及数据传输过程中都受到存取

权限的检查

49(1)明文:信息的原始形式

(记作P)

(2)密文:明文经过变换加密

后的形式(记作C)

(3)加密:由明文变成密文的

过程称为加密(记作E)由加

密算法实现

解密:将密文变成明文的过程

(记作D)由解密算法来实现

(4)密钥:为了实现加密和解

密算法,通信双方必须掌握的

专门信息(记作K)

50数据库的特性:多用户、高

可用性、频繁的更新、大文件

51数据库的安全特性:数据的

独立性、数据安全性、数据的

完整性、并发控制、故障恢复

52数据库保护主要是指数据库

的安全性、完整性、并发控制

和数据库恢复

53死锁与活锁:(1)活锁指某

一个事务永远处于等待状态

(2)死锁指两个或两个以上的

事务永远无法结束,彼此都在

等待对方解除封锁

54时标技术:是避免因出现数

据不一致面造成的破坏数据库

的完整性的一种方法

55因特网的特点:(1)是无中

心的网间网,不提供保密服务

(2)因特网可实现移动通信、

多媒体通信等多种服务(3)因

特网分为外部网和内部网

因特网的用户主体是个人

56因特网服务的安全隐患:电

子邮件、文件传输、远程登录、

用户新闻

万维网

57因特网安全问题及原因:

(1)

薄弱的认证环节(2)系统的易

被监视性

易被欺骗性(3)有缺陷的局域

网服务和相互信任的主机(4)

复杂的设备和控制无法估计主

机的安全性Web站点的风险类

型(5)Web服务器的信息被破

译(6)Web上的文件被未经授

权的个人访问(7)当远程用户

向服务器传输信息时,交易被

截获(8)系统中的BUG,使得

黑客可以远程对Web服务器发

出指令(9)当用CGI脚本编写

的程序直接操作命令会给主机

系统造成危险

58黑客攻击的三个阶段:信息

收集、系统安全弱点的探测、

网络攻击

59防火墙的功能

所有进出网络的通信流都应该

通过防火墙

所有安全无害防火墙的通信流

必须有安全策略和计划的确认

和授权

理论上说,防火墙是穿不透的

60选择防火墙时,应该考虑的

问题

(1)一个好的防火墙应该是一

个整体网络的保护者(2)一个

好的防火墙必须能弥补其他操

作系统不足(3)一个好的防火

墙应该为使用者提供不同平台

的选择(4)一个好的防火墙应

能向使用者提供完善的售后服

61端口扫描。:端口扫描技术

采用一定的方式向目标机器的

指定端口发送数据包,根据目

标的应答情况来获得关于目标

机器的有关信息。

62完全备份: 完全备份是指将

指定目录下的所有数据都备份

在磁盘或磁带中。显然,完全

备份会占用比较大的磁盘空

间。

63基于网络的入侵检测系统:

IDS的输入数据来

源于网络的信息流,该类系统

一般被动地在网络上监听整个

网段上的信息流,通过捕获网

络数据包,进行分析,能够检

测该网段上发生的网

64信息流嗅探: 通过在共享局

域网中将某主机网卡设置成混

杂(Promiscuous)模式,或在

各种局域网中某主机使用ARP

欺骗,该主机就会接收所有经

过的数据包。基于这样的原理,

黑客可以使用一个嗅探器(软

件或硬件)对网络信息流进行

监视,从而收集到帐号和口令

等信息。

62联动控制:所谓联动控制是

从一点发现问题,而全面控制

所控的全部网络

63加密:由明文变成密文的过

程称为加密(记作E)由加密

算法实现。

信息的完整性: 数据未经授权

不能进行改变的特性,即信息

在存储或传输过程中保持不被

修改、不被破坏和丢失的特性

64包过滤防火墙:包过滤防火

墙是用一个软件查看所流经的

数据包的包头(header),由此

决定整个包的命运。它可能会

决定丢弃(DROP)这个包,可

能会接受(ACCEPT)这个包(让

这个包通过),也可能执行其它

更复杂的动作。

65缓冲区溢出:就是由于填充

数据越界而导致程序原有流程

的改变,黑客借此精心构造填

充数据,让程序转而执行特殊

的代码,最终获得系统的控制

66后门:后门(backdoor)或

陷门(trapdoor)是进入系统

或程序的一个秘密入口,它能

够通过识别某种特定的输入序

列或特定账户,使访问者绕过

访问的安全检查,直接获得访

问权利,并且通常高于普通用

户的特权。

67冷备份:冷备份的思想是关

闭数据库,在没有最终用户访

问的情况下将其备份

68DNS欺骗:当DNS服务器向

另一个DNS服务器发送某个解

析请求(由域名解析出IP地

址)时,因为不进行身份验证,

这样黑客就可以冒充被请求

方,向请求方返回一个被篡改

了的应答(IP地址),将用户

引向黑客设定的主机。这也是

黑客入侵中真正攻击方式的一

69DDoS攻击:DDoS攻击是DoS

攻击的一种延伸,它之所以威

力巨大,是因为其协同攻击的

能力。黑客使用DDoS工具,往

往可以同时控制成百上千台攻

攻击源,向某个单点目标发动

攻击,它还可以将各种传统的

DoS攻击手段结合使用。

70CGI(common gateway

interface):是一个连接外部

应用程序到信息服务器

71计算机信息系统安全等级保

护:是指确定计算机信息系统

的安全保护级别,并建设、使

用、管理计算机信息系统。

72信息的可用性:是指保证信

息与信息系统可被授权人正常

使用,主要防范措施是确保信

息与信息系统处于一个可靠的

运行状态之下。

73行为监视器是内存驻留程

序,在后台工作,如果检测到

病毒或其他有恶意的损毁活

动,通知用户,由用户决定这

一行为是否继续。

络入侵

“ACEGBDFH”,密钥K=5,求

密文C。

FHJLGIKM

2采用替代密码算法中的凯撒

密码方法,密文C=

“ACEGBDFH”,密钥K=3,求

明文P。

XZBDYACE

3采用替代密码算法中的维吉

尼亚密码方法,明文P=

“HEADVIGENERE”,密钥K=

KEY,求密文C。

RIYNZGSKLOVC

4采用替代密码算法中的维吉

尼亚密码方法,密文C=

“HEADVIGENERE”,密钥K=

KEY,求明文P。

HEADVIGENERE

5、在RSA公开密钥密码系统

中,设明文m=5,公开密钥(n,e)

=(143,7),秘密密钥(n,d)=

(143,103),求加密后的密文

C等于多少(要求写出计算公

式及过程)。

C=s[Rue]mod n

=5[RU7]mod 143

=47

6、在RSA公开密钥密码系统

中,设明文m=14,公开密钥

(n,e)=(55,3),秘密密钥

(n,d)=(55,27),求加密后

的密文C等于多少(要求写出

计算公式及过程)。

C=s[Rue]mod n

=14[RU3]mod 143

=49

7、在DES算法中,已知S6的

输入为101010,S6(0,6)=

8,S6(1,5)=12,S6(2,5)

=4,S6(3,6)=15,计算

S6的输出。

b1b6=2

b2b3b4b5=5

s6(2,5)=4

s6的输出为0100

8、RSA算法中:P=17,Q=13,

E=7,求公开密钥及秘密密钥

n=p*q=221

z=(p-1)*(q-1)=192

d*e=1 mod z

1=d*e-192*k

因e=7,则192=7*27+3

192*2=7*27*2+6=7*27*2+7-1

192*2=7*(27*2+1)-1

1=7*55+192*(-2)

D=55

9、RSA算法中:P=5,Q=11,

E=3,求公开密钥及秘密密钥

n=p*q=55

z=(p-1)*(q-1)=40

d*e=1 mod z

1=d*e-40*k

因e=3,则40=3*13+1

40*2=3*13*2+2=3*13*2+3-1

40*2=3*(13*2+1)-1

1=3*27+40*(-2)

D=27

公开密钥为(55,3),秘密密钥

为(55,27)

10采用替代密码算法中的维吉

尼亚密码方法,明文P=

“COMPUTERBOOK”,密钥K=

TEST,求密文C。

VSDINXWKUSGD

11在DES算法中,已知S6的

输入为101011,S6(0,6)=

8,S6(3,5)=12,S6(2,5)

=4,S6(3,6)=15,计算

S6的输出。

b1b6=3

b2b3b4b5=5

s6(3,5)=12

s6的输出为1100

12在DES算法中,已知S6的

101011,S6(0,6)=

8,S6(1,5)=12,S6(2,5)

=4,S6(3,5)=15,计算

S6的输出。

b1b6=3

b2b3b4b5=5

s6(3,5)=15

s6的输出为1111

13采用替代密码算法中的维吉

亚密码方法,密文C=

“VSDINXWKUSGD”,密钥K=

KEY,求明文P。

COMPUTERBOOK

14在RSA公开密钥密码系统

中,设明文m=14,公开密钥

(n,e)=(55,3),秘密密钥

(n,d)=(55,27),求加密后

的密文C等于多少(要求写出

计算公式及过程)。

C=s[Rue]mod n =11[RU7]mod 221 =54 15已知RSA 算法中模数n=12371, 欧拉指标函数φ

(n)=12144 求n 的素数因子p,q 解:12 (1)(1)(1)1214pq p q =?

?

--=?

由(1),(2)得 p+q=228

(3)

由(1),(3)得 p-q=50 (4) 由(3),(4)得 p=139,q=89

16已知RSA 算法中模数n = d=77密文c=66求密文。

解:密文为6677mod 119≡19

四、简答:

1.简述主动攻击与被动攻击的攻击现象。

答:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失

2.CDS 引擎的基本工作流程是 分析、事件产生、响应策略匹配、事件响应处理

3.信息安全的持续改进应该考

答:1>分析和评价现状,识别改进区域2>确定改进目标3>选择解决办法4>实施并测量目标是否实现

4.计算机病毒按连接方式分:

答:源码型、入侵型、操作系统型、外壳型病毒

5、宏病毒有哪些特征?

1)宏病毒会感染.DOC 文档和. DOT 模版文件。被它感染的.DOC 文档属性必然会被改为模版而不是文档,而用户在另存文档时,就无法将该文档转换为任何其他形式,而只能用模板方式存盘。这一点在多种文本编辑器需要转换文档时便不能实现。

宏病毒的传染通常是Word 在打开一个带宏病毒的文档或模板时,激活宏病毒。病毒宏将自身复制到Word 通用(Normal )模版中,以后再打开或关闭文件时宏病毒会把病毒复制到该文件中。

多数宏病毒包含AutoOpen 、AutoClose 、AutoNew 和AutoExiT 等自动宏,通过这些自动宏病毒取得文档(模板)操作权,有些宏病毒通过这些自动宏控制文件操作。

宏病毒中总是含有对文档读写操作的宏命令。

宏病毒在.DOC 文档、. DOT 模版中以BFF (Binary File Format) 格式存放,这是一种加密是压缩格式,每个Word 版本格式可能不兼容。

6. 如何防止扫描攻击

警惕他们所检测出的任何漏洞。因此,在环境中严格控制网络扫描活动是一个好办法。为了防止网络被扫描,至少应做以下工作: ① 识别所需的端口,不要打开任何多余的端口;

② 终止系统上所有不需要的服务; ③ 应用所有最新的系统修补程序; ④ 采用严格的防火墙规则;

⑤ 对安全要求高的系统还可以考虑安装入侵检测系统。 7. 根治计算机病毒要从那些方面着手: 答:1)开发并完善高安全的操作系统并向之移民。 2)建立安全管理制度,提高包括系统管理员和用户在内的人的技术素质和职业道德素质,适当的开机备份很重要,对付病毒破坏的最有效办法是制作备份。

防毒是对付计算机病毒的积极而又有效的措施,必等待计算机病毒出现之后再去扫描和应用软清除更能有效保护计算机系统。利用现有的技术,防毒软件与计算机病毒对抗中会不断完善,发挥出保护计算机资源的作用。 消灭传染源。即对被计算机感染的磁盘和机器进行彻底消毒处理。

5)

安装真正有效的防毒软件或防毒卡

8、计算机软件安全涉及的范围:

答:软件本身的安全保密;数据的安全保密;系统运行的安全保密;

9、软件安全保密技术有:

答:防拷贝加密技术、防静态分析、防动态跟踪技术

10.病毒免疫的方法:

答:建立程序的特征值档案;严格内存管理;中断向量管理; 11. 给出散列函数的基本性质。 答:

(1) H 能用于任何长度的数据分组,H 产生定长的输出;

(2)对任何给定的码h ,寻找x 使得H(x)=h 在计算上 是不可行的,称为单向性;

(3)对任何给定的分组x ,寻找不等于x 的y ,

使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance )

; (4)寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,

称为强抗冲突(Strong Collision Resistance )

。 12.计算机故障的检测方法:

答:原理分析法、诊断程序测试法、直接观察法、拔插法、交换法、比较法 13.使计算机病毒发作的条件

答:

利用系统时钟提供的时间;利用病毒体自带的计数器;利用计算机执行的某些特定操作 14. 在Windows NT Server 3.5上实现C2级安全标准仅仅是建立在软件基础上的。为了得到符合C2级安全标准的系统设置,必须做到那几点?

答:在Windows NT Server 3.5上实现C2级安全标准仅仅是建立在软件基础上的。为了得到符合C2级安全标准的系统设置,必须做到:

① 拥有对系统的非网络访问; ② 去除或禁止使用软盘驱动器;

③ 更加严格地控制对标准文件系统的访问

15、计算机系统的安全需求 答:保密性、安全性、完整性、服务可用性、

有效性和合法性、信息流保护

16.为了防止密码分析,

可采用的运行机制:

答:强壮的加密算法、动态会话密钥、保护关键真实性钥、 17. 在Windows NT 3.5中,最重要的C2级安全标准特性哪

几点。 答:① 可以自由决定访问控制。允许管理员或用户自己定

义对它们所拥有的对象的访问控制。

② 对象重用。当内存被一个程序释放后,不再允许对它进行读访问。当对象被删除后,即使对象所在的磁盘空间已经重

新进行了分配,也不再允许用户对对象再一次进行访问。 ③ 身份的确认和验证。在对系

统进行访问之前,用户必须首

先确认自己的身份。用户可以通过输入用户名称、口令或域

的组合来完成对自己身份的确认。

④ 审计。必须创建并维护对对象的访问记录,并防止他人对此记录进行修改,必须严格规

定只有指定的管理员才能访问审计信息。 18. DES 是对称加密算法还是非对称加密算法?加密密钥是多少位?

答:DES 是一种对称密钥算法,加密密钥是64位。

19.现代计算机病毒流行特征:

答:攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种

20数据库的特性: 答:多用户、高可用性、频繁的更新、大文件、

21. 什么是IDS ,它有哪些基本功能? 答:入侵检测系统IDS ,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策

略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后

的第二道安全闸门。主要功能有: 1)监测并分析用户和系统的活动,查找非法用户和合法用户

的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3)评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计分析异常行为; 5)操作系统日志管理,并识别违反安全策略的用户活动等。

22.现代计算机病毒流行特征: 答:攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种

23、软件存在不可靠问题的原因 答:计算机软件是人工产品;软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错;至今尚无一套完善的程序正确验证方法

和工具 24.宏病毒特征

答:宏病毒会感染.DOC 文档和.DOT 模板文件;宏病毒的传染通常是Word 在打开一个带宏病毒的文档或模板时满打满

算宏病毒;宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作;宏病毒中总是含有对文档读写操作的宏

命令;宏病毒在.DOC 文档.DOT 模板中以.BFF 格式存放,每个

Word 版本格式可能不兼容 25.IP 包过滤规则一般基于部分的或全部的IP 包信息,例如对于TCP 包头信息为: 答:IP 协议类型;IP 源地址;IP 目标地址;IP 选择域的内容;TCP 源端口号;TCP 目标端口号;TCPACK 标识,

26.计算机应用模式主要经历的三个阶段 答:主机计算 分布式客房机/服务器计算 网络计算 27.网络安全的防范措施主要有: 答:①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;②控制访问权限;③选用防火墙系统;④设置网络口令;⑤数据加密。 28数据库的安全特性包括: 答:数据的独立性、数据安全性、数据的完整性、并发控制、故障恢复 29.internet 需要防范的三种基本进攻: 答:间谍:试图偷走敏感信息的黑客、入侵者和闯入者; 盗窃:盗窃对象包括数据、Web 表格、磁盘空间、CPU 资源、联接等; 破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。 30对主机,如何正确的使用与维护? 答:在使用主机过程中,注意加以维护: 1)开机后切记不可带电拔插主机及其他设备的连接线以及扩展槽上的硬件,一定要在断电后拔插。 2)严格遵守开关机规程,开机时先开外设后开主机,关机时先关主机再关外设 3)在开机状态下,绝对不允许搬运主机 4)主机不宜频繁启动、关闭,开关主机应有10秒钟以上的间隔,切记引导过程中关机。 5)不要随意打开机箱,更不可在运行时去摸元件或电路板,那可能烧毁电路板卡。 6)不要将装有任何液体的容器放在主机箱上,以免引起机内短路。 7)开机后机箱内有电源的小风扇轻微而均匀的转动声,若声音异常或风扇停转,要立即关机。风扇停止转动,会使内部散热困难,时间长了会烧坏电路 8)定期对主机箱进行除尘,保持主机内清洁。 31 一旦在网络上发现病毒,应如何处理? 一旦在网络上发现病毒,应设法立即清除,其操作步骤如下。 (1) 立即使用BROADCAST 命令,通知所有用户退网,关闭文件服务器。 (2) 用带有写保护的、干净的系统盘启动系统管理员工作站,并立即清除本机病毒。 (3) 用带有写保护的、干净的系统盘启动文件服务器。在系统管理员登录后,使用DISABLE LOGIN 命令禁止其他用户登录。 (4) 将文件服务器硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要在硬盘中复制文件,以免破坏被病毒搞乱的硬盘 数据结构。 (5) 用杀毒软件(最好是网络杀毒软件)扫描服务器上所有卷的文件,恢复或删除被病毒感染的文件,重新安装被删除的文件。 (6) 用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。

(7) 用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。

(8) 在确信病毒已经彻底清除后,重新启动网络和工作站。如有异常现象,应请网络安全

与病毒防治专家来处理 32如何防止被监听? 答:网络监听是很难被发现的。运行网络监听的主机只是被动地接收在局域网上传输的信息,并没有主动的行动。既不会与其他主机交换信息,也不能修改在网上传输的数据包。这一切决定了网络监听检测是非常困难的。 (1) 追踪扫描进程。当某一危

险用户运行网络监听软件时,

可以通过ps -ef 或ps -aux 命令来发现(UNIX 或Linux 系统)。然而,当该用户暂时修改了ps 命令,就很难发现了。 (2) 合理地划分网段。一种有效的防止监听的手段是进行合理的网络分段,使用安全的网络拓扑结构,并在不同的网段之间使用交换机和网桥。 (3) 通信数据加密。一个可行的方案是使用加密技术对在网络中传送的敏感数据进行加密,可以选用SSH 等加密手段。 (4) 查找监听主机。可以利用操作系统处理网络数据包的特征,监测网段上是否有处在监听模式的网卡,以判断是否有人在运行监听软件。

(5) Flood 测试。可以测试网络和主机响应时间以监测处于混杂模式的机器。 现在已经有专门探测监听器的软件,例如Lopht 小组发布的Anti Sniff 。Anti Sniff 用于检测局域网中是否有机器处于混杂模式。

33如何发现黑客?

答:黑客的入侵总是按照一定的步骤进行的,有经验的管理员可以通过观察系统是否出现了异常现象来判断是否有黑客入侵。 1) 利用扫描痕迹判断

扫描器是黑客的常用工具,如NMAP 、SATAN 等。黑客在对系统进行攻击之前往往会使用端口扫描器对入侵主机进行端口扫描,从而发现系统漏洞。而且在系统仅仅设置弱密码或空密码时,一些扫描器甚至可以直接获得用户名及密码。所以当发现系统收到连续、反复的端口连接请求时,通常表明有黑客在利用扫描器进行端口扫描。 2) 利用系统的异常现象判断 一般黑客在对系统入侵或攻击时,系统常常会出现一些异常情况,如CPU 占用率突然提高,系统反应迟缓,鼠标不能移动,注册表或文件不能读写,文件被共享等情况。有时系统可能会给出相关的文件(IDS 常用的处理方法)反应异常情况。当入侵成功后,系统总会留下或多或少的破坏和非正常的访问迹象,这时就应该判断系统已经被入侵。

3)利用端口知识分析

黑客常常通过特洛伊木马程序打开特定的端口来入侵系统。可以对特定端口进行分析 4) 利用日志文件 日志文件是一个反映系统事件、安全事件、应用程序事件和设置的文件。无论是Windows 操作系统、UNIX 操作系统还是Linux 操作系统都有十分详细的日志文件。黑客入侵的行踪在日志文件里都会有详细的记录。所以通过日志文件可以发现一些黑客入侵的踪迹。

本文来源:https://www.bwwdw.com/article/6n0e.html

Top