当前位置:文档之家› 计算机信息安全技术

计算机信息安全技术

计算机信息安全技术
计算机信息安全技术

第一章

1、计算机信息系统安全的威胁因素主要有哪些?

人为的无意失误;人为的恶意攻击;计算机软件的漏洞和后门。

2、从技术角度分析引起计算机信息系统安全问题的根本原因?

计算机的外部安全;计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。

3、信息安全的CIA指的是什么?

Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;

Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability可用性,指信息的可靠度。

4、简述PPDR安全模型的构成要素及运作方式?

由安全策略、防护、检测、响应构成。

PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

6、计算机信息安全的定义是什么?

7、计算机安全系统中,人、制度和技术之间的关系如何?

第二章

1、说明研究密码学的意义以及密码学研究的内容是什么?

2、比较代替密码中移位密码、单表替代密码和多表替代密码的安全性优劣,说明理由?

3、已知仿射密码的加密函数可以表示为:

f(a)= (aK1+ K0)mod 26

明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

5、设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m

+ 5)mod 26 其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。

(2)写出该仿射密码的解密函数。

(3)试对密文进行解密。

6、简述序列密码算法与分组密码算法的不同。

7、简述DES算法中S-盒的特点。

8、简述AES和DES的相同之处。

9、画出RSA算法流程图。

10、使用RSA算法时,选择有关参数应注意哪些问题?

11、在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,

密文c=10,明文是什么?

12、简述RSA算法的优缺点。

13、在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的

模数重新产生一对密钥,这样做安全吗?

第三章

1、弱抗碰撞性和强抗碰撞性有什么区别?

2、什么是消息认证码?

3、比较MD5和SHA-1的抗穷举攻击能力和运算速度。

4、MD5和SHA-1的基本逻辑函数是什么?

第四章

一.选择题

1.关于计算机病毒,下列说法正确的是(D)

A计算机病毒不感染可执行文件和。COM文件

B计算机病毒不感染文本文件

C计算机病毒中能发复制方式进行传播

D计算机病毒可发通过读写磁盘和网络等方式传播

2.与文件型病毒对比,蠕虫病毒不具有的特征(A)

A寄生性 B传染性 C隐蔽性 D破坏性

二.填空题

1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染(文档文件)

2.计算机病毒一般由三个基本模块组成即(安装模块、感染模块、破坏模块)

三.简答题

1简述计算机病毒的定义和基本特征

答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

特征:传染性、破坏性、隐藏性、寄生性、可触发性

2计算机病毒有哪几种类型

答:1引导型病毒

2文件型病毒

3简述计算机病毒的一般构成

答:计算机病毒一般由三个基本模块组成即安装模块、感染模块、破坏模块

4计算机病毒的制作技术有哪些

答:采用加密技术、特殊的隐形技术、对抗计算机病毒防范系统、反跟踪技术

5目前使用的查杀病毒的技术有哪些

答:特征代码法、校检和法、行为监测法、软件模拟法

6什么是特洛伊木马?特洛伊木马一般由哪几部分组成?

答:特洛伊木马是一种典型的黑客程序,它是一种基于远程控制的黑客工具。组成部分:一个是服务器端,一个是控制器端

7编写一个病毒演示程序,实现自动执行、自动传染和删除指定文件的功能?

第五章

1、什么是目标探测?目标探测的方法主要有哪些?

2、从整个信息安全角度来看的话,目前扫描器主要有哪几种类型?

3、如何有效防止端口扫描?

4、网络监听的主要原理是什么?

5、如何检测网络监听?如何防范网络监听?

6、举例说明缓冲区溢出攻击的原理是什么?

7、如何防范缓冲区溢出的攻击?

8、指出下面程序段存在的问题,并修改它。

char str[10]

char bigstr[20];

while (scanf(“%.20s”,bigstr)!=NULL)

{

bigstr[20]=’\0’;

strcpy(str, bigstr, sizeof(str));

}

9、下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行hacker函数?

#include

#include

void function(const char *input)

{

char buffer [5];

printf("my stack looks:\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");

strcpy(buffer,input);

printf("%s \n",buffer);

printf("Now my stack looks like :\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");

}

void hacker(void)

{

printf("Augh I've been hacked!\n");

}

int main(int argc,char *argv[])

{

printf("address of function =%p\n",function);

printf("address of hacker =%p\n",hacker);

function(argv[1]);

return 0;

}

提示:

(1)在Visual C++环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。

(2)根据屏幕显示结果找到EBP和RET的地址。

(3)为了能使程序执行hacker函数,可编写一段名为Hacker.pl的Perl脚本,

$arg =”aaaaaaaaa…”.” hacker函数地址”;

$cmd=”该程序文件名”,$arg;

system($cmd);

[C:\ 该程序文件名]Perl Hacker.pl

程序就可能会执行hacker函数(取决于使用的编译器)。

10、什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS

11、如何防范DDoS攻击?

12、什么是欺骗攻击?简述欺骗攻击的原理。

第六章

1、什么是防火墙?古代防火墙与网络安全中的防火墙有何联系和区别?

2、分析防火墙的局限性。

3、简述包过滤型防火墙的工作机制和包过滤型。

4、简述包过滤型防火墙的工作过程及特点。

5、试述代理型防火墙的工作原理及特点。

6、常见的防火墙系统有那几种?比较他们的优缺点?

7、屏蔽子网的防火墙系统是如何实现的?

8、双宿主堡垒主机和单宿主堡垒主机的区别是什么?

9、状态检测防火墙的技术特点是什么?

第七章

1、什么是入侵检测系统?

2、检测入侵检测系统目前面临的挑战。

3、为什么要进行入侵检测?

4、简述基于主机入侵检测系统的工作原理。

5、简述基于网络入侵检测系统的工作原理。

6、简述误用检测的技术实现。

7、简述异常检测的技术实现。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264

信息安全技术保障措施.doc

信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。

8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存60天内系统运行日志和用户使用日志记录,短信服务系统将保存5个月以内的系统及用户收发短信记录。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术实践

理工大学 本科实验报告 课程名称:信息安全技术实践 学院(系): 电子信息与电气工程学部专业:电子信息工程(英语强化)班级:电英1001班 学号:福龙201081534

学号:杜勇201081526 2014年10 月20 日

基于DCT变化的图像数字水印算法 一、背景和意义 数字水印技术是从信息隐藏技术发展而来的,是数字信号处理,图像处理,密码学应用,算法 设计等学科的交叉领域。数字水印最早在1993年由Tirkel等人提出,在国际学术会议上发表题为 “ Electro nicwatermark ”的第一篇有关水印的文章,提出了数字水印的概念及可能的应用,并针对灰度图像提出了两种向图像最低有效位中嵌入水印的算法。1996年在英国剑桥牛顿研究所召开了第 一届国际信息隐藏学术研讨会,标志着信息隐藏学的诞生。 一个有效的数字水印系统至少具备以下三个最基本的特性: 1.安全性:数据信息隐藏于数据图 像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。2?隐蔽性:在数字图像作品中嵌 入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别或差别很小,主观感觉变化很小。 3.鲁棒性:是指在经历有意或无意的信号处理过程后,水印 信息仍能保持完整性或仍能被准确鉴别。另外还有通用性、惟一性等特性。数字水印的基本应用领 域是保护、隐藏标识、认证和安全不可见通信等。 二.水印方法的原理和容 1、水印的嵌入 设I是大小为M XN的原始图像,J 是大小为P XQ的水印图像,M 和N分别是P和Q 的偶数倍。把水印 信息J加载到原始图像I中,算法分以下步骤进行: 迪/ 8 ) 个大小为8 x PMX 8 x QNF块,每个分块互不重叠; (1 )对原始图像I分块,将I分解为(M / 8 ) 同时,对经过A r nol d 变换置乱技术加密的水印图像进行分块,分解为个大小为的方块;如果嵌入的水印信息比较少,可以多次嵌入水印信息以达到加强水印鲁棒性的效果。 (2 )对原始图像的每个子块进行二维DCT变换。 (3 )对每一个DCT变换后的子块,根据公式嵌入水印:V ' i = Vi( 1 + a Xi) 其中,Vi 是原始图像的DC T系数,V ' i是嵌入水印后图像的DCT系数,Xi 是与原始图像块号相同经过加密后的水印图像信息,a是水印嵌入强度。 (4 ) 对嵌入水印后的每个DCT系数块进行I DCT变换,重建图像,得到嵌入水印后的图 2、水印的提取与检测

信息安全技术课程报告

信息安全技术课程报告 信息安全技术是信息管理与信息系统的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受人们的关注。我们在学习工作中掌握必要的信息安全管理和安全防范技术是非常必要的。通过对信息安全技术这门课程的学习,我们基本了解了计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够在工作中胜任现在所做的工作。 在上周的课程学习中,我学到了加密技术,防火墙等知识,作为课程报告,我想简单简述一下什么是加密技术和防火墙。 加密技术:对信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密的目的是保护网络节点之间的链路信息安全;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端对端加密的目的是对源端用户到目的端用户的数据提供保护。在保障信息安全各种功能特性的诸多技术中,加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同得数字信息(密文)的过程。数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法,而根据收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息安全专业认知

专业简介 本专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 专业培养目标 本专业是培养拥护党的基本路线,适应我国全面建设小康社会实际需要的,在生产、建设、服务和管理第一线需要的。具有必要的基础理论知识,具备信息安全必要的基本理论、基本知识、基本技能及综合应用能力;熟悉国家信息安全管理的政策和法律法规;了解信息安全的发展动向;具备对计算机网络及信息安全工程进行设计,实施及管理的能力;具有良好的职业道德,敬业与创新精神的高素质技能型人才。 课程设置 在校期间,不仅强调学生对基础知识的掌握,更强调对其专业素质和能力的培养。学生除学习理工专业公共基础课外,学习的专业基础和专业课主要有:高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等。

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

信息安全

信息安全 主要概念 网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 定义 信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。 发展趋势 信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全本专业是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。信息安全的概念在本世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。 在信息交换中,“安全”是相对的,而“不安全”是绝对的,随着社会的发展和技术的进步,

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

专业技术人员考试——信息安全技术 单选

专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A 蜜网 Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。D Backup —d 命令当备份设备为磁带时使用此选项 FTP(文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol ,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol ,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是____。B 21 25 80 443 iptables 中默认的表名是____。A filter UNIX /Linux 操作系统的文件系统是____结构。B 树型 UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。D /bin /su 命令 UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。B 666 777 Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____。A 本地帐号 Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____。C 网络层 保障UNIX /Linux 系统帐号安全最为关键的措施是____。A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。A 定时备份重要文件 不需要经常维护的垃圾邮件过滤技术是____。B 简单DNS 测试 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A 可以随意弯折 采用“进程注入”可以____。C 以其他程序的名义连接网络 从系统结构上来看,入侵检测系统可以不包括____。C 审计 代表了当灾难发生后,数据的恢复程度的指标是____。A RPO 代表了当灾难发生后,数据的恢复时间的指标是____。B RTO 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该____。C 用防病毒软件扫描以后再打开附件 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。C 各个国家不相同 防火墙是____在网络环境中的应用。B 访问控制技术 防火墙提供的接入模式不包括____。D 旁路接入模式 符合复杂性要求的WindowsXP 帐号密码的最短长度为____。B 6 关于NA T 说法错误的是____。D 动态NAT 又叫做网络地址端口转换NAPT 关于包过滤防火墙说法错误的是____。C 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击 关于网闸的工作原理,下面说法错误的是____. C 网闸工作在OSI 模型的二层以上 关于应用代理网关防火墙说法正确的是____。B 一种服务需要一种代理模块,扩展服务较难 关于用户角色,下面说法正确的是____。B 角色与身份认证无关 会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是____。D 分布式适应性黑名单 基于网络的入侵检测系统的信息源是____。D 网络中的数据包 计算机网络组织结构中有两种基本结构,分别是域和____。B 工作组 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。C 七 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System %文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为____。C 网络蠕虫病毒 某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是____。D 凌晨l 点 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是____。B 磁带 内容过滤技术的含义不包括____。D 过滤用户的输入从而阻止用户传播非法内容 企业在选择防病毒产品时不应该考虑的指标为____。D 产品能够防止企业机密信息通过邮件被传出 容灾的目的和实质是____。C 保持信息系统的业务持续性 容灾项目实施过程的分析阶段,需要进行____。D 以上均正确 A B C D H G F J M N Q R R

相关主题
文本预览
相关文档 最新文档