计算机安全技术复习题
- 格式:docx
- 大小:25.82 KB
- 文档页数:8
网络安全1、网络安全的基本属性是机密性、机密性、完整性2、计算机病毒是计算机系统中一类隐藏在存储介质蓄意破坏的捣乱程序3、一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点4、访问控制是指确定可给予那些主体访问权利以及实施访问权限的过程。
5、密码学的目的是研究数据保密6、网络安全是在分布网络环境中对信息载体、信息的处理传输、信息的存储、访问提供安全保护7、计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬件互连的系统。
8、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括目标、代理、代理9、从安全属性对各种网络攻击进行分类,截取攻击是针对机密性的攻击。
10、对攻击可能性的分析在很大程度上带有主观性11、系统管理程序是确定安全和系统管理如何配合工作以使组织的系统安全12、在安全策略中一般包含目的、范围、责任等三个方面。
13、对访问控制影响不大的是主体与客体的类型14、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密的密钥的认证是共享密钥认证15、完整性服务提供信息的正确性,该服务必须和可审性服务配合工作才能对抗篡改攻击。
16、选择开发策略的次序,取决于评估阶段对风险的识别17、评估是通过风险管理计划来完成的。
18、安全培训是对员工提供必要的安全知识和信息的机制。
19、身份鉴别是用于确定所声明的身份的有效性。
20、据保密性安全服务的基础是加密机制21、加密机制提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。
22、可以被数据完整性机制防止的攻击方式是数据在途中被攻击者篡改或破坏23、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层24、一个报文的端到端传递由OSI模型的传输层负责处理。
25、如果网络协议定义数据的传输率是100Mbps,这是定时26、网络协议的关键成分是语法、语义、定时27、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层28、用于实现身份鉴别的安全机制是加密机制和数字签名机制29、身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证30、不属于网络协议中包含的关键成分的是层次结构31、SSL、S-HTTP属于WEB中使用的安全协议32、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构33、Internet接入的方案不包括NETBEUI接入34、服务中,Internet不提供的服务有远程控制协议35、为了降低风险,不建议使用的Internet服务是FTP服务36、服务中,Internet提供的服务有Web服务37、分组过滤型防火墙原理上是基于网络层进行分析的技术。
计算机信息安全知识题库(含答案)(一)单选题1 .计算机软件的著作权属于__C____。
(A)销售商 (B)使用者 (C)软件开发者 (D)购买者2 .杀毒软件能够___D___。
(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者3 .关于计算机软件的叙述,错误的是 ___B___。
(A)软件是一种商品(B)软件借来复制也不损害他人利益(C) 《计算机软件保护条例》对软件著作权进行保护(D)未经软件著作权人的同意复制其软件是一种侵权行为4 .计算机病毒是一种___A___。
(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件5 .对于下列叙述,你认为正确的说法是 __B____。
(A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件6 .下列关于计算机病毒的四条叙述中,错误的一条是 ___A____。
(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序7 .计算机病毒的特点是__A____。
(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性8 .计算机病毒会造成___C___。
(A)CPU 的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏9 .关于计算机病毒,正确的说法是 ___C___。
(A)计算机病毒可以烧毁计算机的电子元件(B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序(D)计算机病毒一旦产生,便无法清除10 .为了预防计算机病毒,应采取的正确步骤之一是 ___D___。
复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。
A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。
A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。
A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。
A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。
A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。
A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。
A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。
A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。
A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。
A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。
A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。
A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。
计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机安全知识复习题一、单选题1. 以下哪个是常见的网络攻击方式?A. 木马病毒B. 防火墙C. 硬件加密D. 数据备份2. 钓鱼攻击是指?A. 利用恶意软件窃取用户个人信息B. 伪造网站引诱用户输入敏感信息C. 通过物理方式攻击计算机系统D. 网络登录方式的一种加密技术3. 强密码的特点是?A. 包含大写字母、数字和特殊符号B. 长度至少8位C. 不包含个人信息和常见组合D. 所有选项都是正确的4. 公钥加密中使用的密钥是?A. 公钥B. 私钥C. 对称密钥D. 密码5. 以下哪个不属于网络安全防护策略?A. 防火墙B. 杀毒软件C. VPND. 软件破解工具二、多选题1. 下列哪些是密码攻击的方法?A. 字典攻击B. 重放攻击C. 缓冲区溢出攻击D. 电磁泄漏攻击2. 以下哪些是有效的用户身份验证方式?A. 双因素认证B. 单因素认证C. 使用常见密码D. 生物识别技术3. 常见的计算机病毒类型有哪些?A. 蠕虫B. 木马C. 片剂D. 垃圾病毒4. 对称加密和非对称加密的区别是?A. 密钥个数不同B. 加解密速度不同C. 安全性不同D. 所有选项都是正确的5. 安全的网上购物需注意哪些事项?A. 核对网站的安全证书B. 不使用公共WiFi进行支付C. 从可靠的网站购买商品D. 在购物网站保存信用卡信息三、判断题1. 网络防火墙能有效防御所有类型的攻击。
( )2. 数据备份是保护计算机数据安全的重要措施。
( )3. 恶意软件是指一种能够自我复制和传播的计算机程序。
( )4. HTTPS 是一种安全传输协议,通过加密来保护数据传输的安全性。
( )5. 重复使用相同的强密码可以提高账户的安全性。
( )四、填空题1. 计算机网络安全的三要素是_______、_______和_______。
2. DDOS 攻击是指通过占用大量_______资源来使网络服务不可用的攻击。
3. 网络钓鱼攻击中,攻击者通常通过发送_______或伪装成_______来引诱用户输入敏感信息。
2020年计算机安全专业考试复习题库888题【含答案】一、选择题1.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()A、特别重大、重大、较大和一般四个级别B、重大、较大和一般三个级别C、重大、较大、紧急和一般四个级别D、重大、紧急和一般三个级别参考答案:A2.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理3.每一个安全域总体上可以体现为以下的层面:()。
A、接口层B、核心层C、系统层D、网络层参考答案:ABC4.对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现:()。
A、单层防火墙防护B、双重防火墙防护C、单层异构防火墙防护D、双重异构防火墙防护参考答案:D5.网管系统的边界主要分类描述正确的是:()。
A、与CMNet的接口——风险最低B、支撑系统间接口——风险最高C、集团-省公司、网元接口——风险较低参考答案:C6.安全域划分的根本原则包括:()。
A、业务保障原则B、结构简化原则C、等级保护原则D、生命周期原则参考答案:ABCD7.按照业务纵向将支撑系统划分,可分为以下安全域:()。
A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。
B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。
C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。
参考答案:B8.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。
计算机三级信息安全技术试题库与参考答案一、单选题(共100题,每题1分,共100分)1、微软的软件安全开发生命周期模型中最早的阶段是A、第0阶段:准备阶段B、第0阶段:项目启动阶段C、第1阶段:定义需要遵守的安全设计原则D、第1阶段:产品风险评估正确答案:A2、下列组件中,典型的PKI系统不包括()。
A、CAB、LDAPC、RAD、CDS正确答案:D3、下列选项中,不属于网站挂马的主要技术手段是( )。
A、js脚本挂马B、框架挂马C、下载挂马D、body挂马正确答案:C4、数组越界漏洞触发时的特征,不包括A、读取恶意构造的输入数据B、对数组进行读/写操作C、用输入数据计算数组访问索引D、对整型变量进行运算时没有考虑到其边界范围正确答案:D5、假设Alice的RSA公钥为(e=3,n=55)。
Bob发送消息m=14给Alice,则Bob对消息加密后得到的密文是A、94B、14C、49D、12正确答案:C6、在Linux/UNIX系统中,用户命令的可执行文件通常存放在B、/libC、/etcD、/dev正确答案:A7、电子签名认证证书应当载明的内容是A、电子认证服务提供者名称、证书持有人名称、证书序列号、证书有效期、证书持有人电子签名验证数据B、电子认证服务者身份证号、证书使用目的、证书持有人的电子签名验证数据、证书有效期C、电子认证服务者身份证号、证书使用目的、证书序列号、电子认证服务提供者的电子签名D、电子认证服务提供者名称、证书持有人名称、证书采用的私钥、认证服务提供者电子签名验证数据正确答案:A8、信息安全管理的主要内容,包括A、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分正确答案:D9、验证数字证书的真实性,是通过A、检查证书中证书序列号是否具有唯一性来验证B、验证证书中证书认证机构的数字签名来实现C、比较当前时间与证书截止时间来验证D、查看证书是否在证书黑名单中来验证正确答案:B10、下列关于堆(heap) 的描述中,正确的是( )。
16. 下面 不是机房安全等级划分标准。
( A )1. 下列哪项协议不属于电子邮件传输协议( D )A. SMTPB.POPC.IMAPD.SET2. 下列不属于 SET 协议的安全要求的是( B )A. 机密性B. 可否认性C. 可审性D. 数据完整性3. ( A ) 不是组成 UNIX/Linux 的层次。
A. 用户B. 内核C. 硬件D. 软件4. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 恶意代码是(指没有作用却会带来危险的代码 ( D )A 病毒B 广告C 间谍D 都是6. 可以被数据完整性机制防止的攻击方式是( D )A 假冒B 抵赖C 数据中途窃取D 数据中途篡改7. 下面关于 DMZ 区的说法错误的是( C )A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器 和 DNS 服务器等B. 内部网络可以无限制地访问外部网络以及 DMZC. DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模 式工作以减少内部网络结构的复杂程度8. 下列关于网络安全服务的叙述中, (A )错误的。
A 应提供访问控制服务以防止用户否认已接收的信息 B 应提供认证服务以保证用户身份的真实性C 应提供数据完整性服务以防止信息在传输过程中被删除D 应提供保密性服务以防止传输的数据被截获或篡改9. PKI 支持的服务不包括 B )A. 非对称密钥技术及证书管理B. 访问控制服务C. 对称密钥的产生和分发D. 目录服务10. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 ( B ) 。
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
计算机信息安全期末复习资料一、复习范围一单项选择题范围:教材每章的课后习题,另附件给出一些题二计算机安全应用题:见附件三简答题范围:平时作业附件:一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是 A2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是 C7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是 B12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是 D22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较 B27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时 A32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度 " BA 56位B 64位C 112位D 128位9.Kerberos协议是用来作为: CA. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:AA. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是: AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:BA. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是: AA.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息: CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:DA.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:DA.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:AA.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:D A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文;A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是: CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:BA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到DA.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包;下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可;B TCP段中首包的ACK=0,后续包的ACK=1;C 确认号是用来保证数据可靠传输的编号;D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F;"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制;B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理;C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现;D 对各种协议的支持不用做任何调整直接实现;42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理;B 与牺牲主机的方式相比,代理方式更安全;C 对于某些服务,在技术上实现相对容易;D 很容易拒绝客户机于服务器之间的返回连接;43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息;B 支持多种协议和应用;C 不支持监测RPC和UDP的端口信息;D 配置复杂会降低网络的速度;45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上;B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接;46、下面关于外部网VPN的描述错误的有:CA 外部网VPN能保证包括TCP和UDP服务的安全;B 其目的在于保证数据传输中不被修改;C VPN服务器放在Internet上位于防火墙之外;D VPN可以建在应用层或网络层上;47、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA 应用层B 网络层C 传输层D 会话层48、IPSec协议是开放的VPN协议;对它的描述有误的是:CA 适应于向IPv6迁移;B 提供在网络层上的数据加密保护;C 支持动态的IP地址分配;D 不支持除TCP/IP外的其它协议;49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA 隧道模式B 管道模式C 传输模式D 安全模式50、有关PPTPPoint-to-Point Tunnel Protocol说法正确的是:CA PPTP是Netscape提出的;B 微软从NT3.5以后对PPTP开始支持;C PPTP可用在微软的路由和远程访问服务上;D 它是传输层上的协议;51、有关L2TPLayer 2 Tunneling Protocol协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成;B L2TP可用于基于Internet的远程拨号访问;C 为PPP协议的客户建立拨号连接的VPN连接;D L2TP只能通过TCT/IP连接;52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CA IPsecB PPTPC SOCKS v5D L2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DA PPTPB L2TPC SOCKS v5D IPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA 客户认证B 回话认证C 用户认证D 都不是55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:AA 客户认证B 回话认证C 用户认证D 都不是56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA 客户认证B 回话认证C 用户认证D 都不是57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行;下面错误的是:DA 采用随机连接序列号;B 驻留分组过滤模块;C 取消动态路由功能;D 尽可能地采用独立安全内核;58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: AA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA 使用IP加密技术;B 日志分析工具;C 攻击检测和报警;D 对访问行为实施静态、固定的控制;三、计算机安全应用题1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C;密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P;明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥n,e=55,3,秘密密钥n,d=55,27,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=14RU3mod143=495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥n=pq=55z=p-1q-1=40de=1modz1=de-40k因e=3,则40=313+1402=3132+2=3132+3-1402=3132+1-11=327+40-2D=27公开密钥为55,3,秘密密钥为55,276、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C;密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S60,6=8,S63,5=12,S62,5=4,S63,6=15,计算S6的输出;b1b6=3b2b3b4b5=5s63,5=12s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=47简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容。
计算机网络安全技术选择填空复习题1、计算机系统安全的一般措施是(安全立法)、(安全管理)、(安全技术)2、不论是网络的安全技术,还是站点的安全技术,其核心问题是(安全评价)3、Windows的存取控制有三种不同类型的控制选项(系统审计)、(允许访问)、(禁止访问)4、Kerberos是(网络认证协议)5、一个文件可实行的最基本操作是(读)、(写)、(执行)6、通过按下(shift)键可使打开文件时不执行宏指令7、DEBUG程序是(调试工具)8、凯撒密码的k=4,设明文为YES,密文是(CIW)9、.pwl文件是(口令文件)10、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
11、就目前的技术而言,软件加密可分为(数据加密)、(文件加密)、(磁盘加密)三类12、专用密钥具有(对称性),即加密密钥也是解密密钥13、每个文件或目录都有一个存取控制表,这个列表里有一个(存取控制项)的清单14、计算机病毒为了完成破坏系统的目的必然要取得系统的(控制权)15、密码学包括密码编码学和(密码分析学)16、DES是(数据加密)标准17、计算机病毒在结构上一般由(引导部分)、(传染部分)、(表现部分)组成18、数字签名的功能是(防止交易过程中的抵赖行为发生)19、一个未经授权的用户访问了某种信息,则破坏了信息的(可控性)20、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的(不可抵赖性)21、信息不暴露给未经授权的实体是指信息的(保密性)22、破坏了数据的完整性的攻击是(数据在传输中途被篡改)23、破坏了数据的保密性的攻击是(数据在传输中途被窃听)24、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的(可用性)25、数据备份主要的目的是提高数据的(可用性)26、如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的(不可抵赖性)27、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是(完整性)28、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(7)个互相间接的协议层29、由于(多线程)并发运行,用户做一件事情时还可以做另一件事情。
计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。
答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。
答案(D)属于被动攻击,破坏信息的保密性3.下面不属于可控性的技术是____。
答案(C)文件加密4.密码技术主要保证信息的_____。
答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。
答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。
答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。
答案(A)私密9.计算机安全属性不包括______。
答案(B)及时性10.网络安全的可用性是指______。
答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。
答案(C)可控性12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
答案(B)不可抵赖性13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。
答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。
答案(B)完整性15.密码技术不是用来_______。
答案(C)实现信息的可控性16.网络安全的基本目标不包括______。
答案(C)实现信息的正确性17.数据备份保护信息系统的安全属性是________。
答案(D)可用性18.计算机安全的属性不包括______。
答案(D)鲁棒性19.以下对计算机安全描述错误的是______。
答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。
答案(D)周期性属性21.网络安全的特性不包括______。
答案(B)及时性22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
1._数据可用性_一般是指存放在主机中静态信息的可用性和可操作性。
2. “信息安全”中“安全”通常是指信息的保密性,完整性,可用性3.《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级4.AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(KA公开(KB秘密(M’)))6.CA属于ISO安全体系结构中定义的(公证机制)。
7.CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误9.DES是一种分组密码,有效密码是56位,其明文是64位10.DOS攻击的Smurf攻击是利用(其他网络进行攻击)11.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击12.GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权13.HDLC,FDDI协议不是应用层通信协议14.Internet接入的方案不包括NETBEUI接入15.IP地址被封装在哪一层的头标里?网络层16.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。
17.ISO定义的安全体系结构中包含(5)种安全服务。
18.Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。
19.NIS的实现是基于(RPC)的。
20.NMAP是扫描工具21.RSA的密钥选取时,其中p和q必须是都是质数22.SQL server命令:DUMP TRANSACTION的功能是备份日志23.SSL、S-HTTP属于WEB中使用的安全协议24.SSL产生会话密钥的方式是(随机由客户机产生并加密后通知服务器)。
一、单项选择题1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____.答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。
答案(D)属于被动攻击,破坏信息的保密性3。
下面不属于可控性的技术是____。
答案(C)文件加密4.密码技术主要保证信息的_____。
答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。
答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。
答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。
答案(A)私密9.计算机安全属性不包括______.答案(B)及时性10。
网络安全的可用性是指______。
答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11。
一个未经授权的用户访问了某种信息,则破坏了信息的_____。
答案(C)可控性12。
通信双方对其收、发过的信息均不可抵赖的特性指的是______.答案(B)不可抵赖性13。
如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。
答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。
答案(B)完整性15.密码技术不是用来_______.答案(C)实现信息的可控性16。
网络安全的基本目标不包括______.答案(C)实现信息的正确性17。
数据备份保护信息系统的安全属性是________.答案(D)可用性18。
计算机安全的属性不包括______。
答案(D)鲁棒性19。
以下对计算机安全描述错误的是______。
答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。
答案(D)周期性属性21.网络安全的特性不包括______。
答案(B)及时性22。
甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______.答案(B)不可抵赖性插入等,它______。
《计算机安全技术》复习题及参考答案请结合自身的工作,从技术、管理、法律等方面论述如何构筑完整的计算机安全体系。
随着信息技术的突飞猛进、计算机的逐步普及,网络应用已经深入千家万户,人类进入网络时代,对网络的依赖性也越来越大。
不断发展的网络应用,来自网络病毒的传播与黑客的破坏严重影响了计算机系统的正常使用,安全问题随之产生,计算机安全越来越成为人们关注的焦点.网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
由于我本人使用计算机也已经很多年,经历过QQ被盗,接收垃圾邮件,病毒强制程序终止,木马等。
现在我的电脑上一直都安装着杀毒软件,并定期杀毒,能深刻感受到网络安全对我们的重要性。
下面从三方面进行说明。
一,技术方面。
先进的网络安全技术是网络安全的根本保证。
用户应首先对安全风险进行评估,选择合适的安全服务种类及安全机制,然后融合先进的安全技术,形成一个全方位的安全体系。
1,信息加密技术。
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
一个数据加密系统包括加密算法、明文、密文以及密钥,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。
数据加密过程就是通过加密系统把原始的数字信息,按照加密算法变换成与明文完全不同得数字信息的过程。
2,防火墙技术。
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。
在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。
防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。
目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。
计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL 杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
计算机安全——复习题单选题:1、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性B.完整性C.可用性D.可靠性答案:C3、下面不属于网络安全服务的是_____。
A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术答案:D4、下列说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B5、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。
A.可审性B.及时性C.完整性D.保密性答案:C6、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B7、360安全卫士中的软件管家的功能是_______。
A.是对系统中出数据文件外的所有软件提供保护B.仅对系统中的系统软件提供保护C.为用户提供了多种应用软件以供下载D.仅对系统中的各种应用软件提供保护答案:C8、数字签名实现信息的_______。
A.可靠性B.不可抵赖性(否认性)C.完整性D.保密性答案:B9、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制是否有收发邮件的权限C.控制操作系统是否可以启动D.控制用户可否上网答案:A10、下面的做法中,对提高信息保密性无影响的做法是_____.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送答案:C11、计算机病毒最主要的特征是______。
A.传染性和破坏性B.欺骗性和潜伏性C.破坏性和潜伏性D.隐蔽性和潜伏性答案:A12、计算机安全的属性不包括________。
计算机网络安全技术题库计算机网络安全技术题库1、密码学1.1 对称加密算法1.1.1 DES算法1.1.2 3DES算法1.1.3 AES算法1.1.4 RC4算法1.2 非对称加密算法1.2.1 RSA算法1.2.2 DSA算法1.2.3 ECC算法1.2.4 DH算法1.3 哈希函数1.3.1 MD51.3.2 SHA-11.3.3 SHA-2561.4 数字证书1.4.1 X.509证书1.4.2 CA机构1.4.3 证书链验证2、网络防火墙2.1 防火墙的作用2.2 基本功能2.3 类型2.3.1 包过滤防火墙2.3.2 应用层防火墙2.3.3 状态检测防火墙2.3.4 混合防火墙3、入侵检测系统3.1 主机入侵检测系统3.1.1 基于特征的检测3.1.2 基于异常的检测3.2 网络入侵检测系统3.2.1 签名检测3.2.2 异常检测4、虚拟私有网络4.1 VPN的基本概念4.2 VPN的分类4.3 VPN的实现方式4.3.1 隧道模式4.3.2 网守模式4.3.3 站点到站点VPN4.3.4 客户端到站点VPN5、DDOS攻击与防御5.1 DDOS攻击的分类5.2 SYN Flood攻击5.3 UDP Flood攻击5.4 ICMP Flood攻击5.5 CC攻击5.6 反射放大攻击6、网络安全策略与控制6.1 访问控制列表(ACL)6.2 安全策略管理6.3 安全域划分6.4 安全策略检测7、网络欺骗与防范7.1 ARP欺骗攻击7.2 DNS欺骗攻击7.3 IP欺骗攻击7.4 MAC欺骗攻击8、网络安全风险评估8.1 威胁建模8.2 风险评估方法8.3 安全性测试工具9、安全事件响应与管理9.1 安全事件分类9.2 安全事件响应流程9.3 安全日志分析9.4 应急响应预案10、网络安全法律法规10.1 《网络安全法》10.2 用户个人信息保护相关法规10.3 电子签名法10.4 电子商务法附件:无法律名词及注释:1、非对称加密算法:使用两个密钥,一个公开密钥和一个私有密钥,进行加密和解密操作。
1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
)22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A.逻辑运算部件B.自动识别控制方式C.程序存储方式D.多总线结构方式23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
24、计算机信息系统资产价值分类(C)A.由信息和计算机信息系统的完整性、可用性、不可否认性确定B.由信息和计算机信息系统的保密性、完整性、不可否认性确定C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定D.由信息和计算机信息系统所属部门的重要程度确定25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性27、安全员应具备的条件不包括:具有大本以上学历28、以下哪种技术用来描述异步传输模式(ATM)?信元交换29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路30、IP地址被封装在哪一层的头标里?网络层31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因32、以下哪些协议不是应用层通信协议?HDLC,FDDI33、下面哪些系统属于Web服务器Apache34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令36、商业间谍攻击计算机系统的主要目的是窃取商业信息37、NMAP是扫描工具38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等42、集中监控的分布式部署结构主要包括树型结构和网状结构43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性 44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护 45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程 26、我国信息安全标准化组织是信息安全标准化委员会 47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计 48、网络攻击的种类物理攻击,语法攻击,语义攻击 49、安全员的职责不包括:查处计算机违法犯罪案件 50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用 51、OSI 网络参考模型中第七层协议的名称是应用层 52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁 53、操作系统的作用不包括提供软件开发功能 54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU 时间”是哪一类操作系统的特征?分时操作系统 55、操作系统中,WindowsXP 不属于网络操作系统 56、SANS 在(2001,2002)两个年度评出的最严重或说最常见的安全漏 洞是用户在安全系统时采用系统的默认(Default )安装形式,而不做必 要的安全配置 57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏 58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位 59、计算机病毒不能够保护版权 60、宏病毒不感染以下类型的文件EXE 61、VPN 通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道 62、网络管理中故障管理通常包括监视、响应、诊断管理 63、网络监控目前的主要不足之一是监强控弱 64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者 65、隐患扫描(Scanner )和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估 66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进 68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护 69、等级保护五级的安全功能要素增加了可信恢复70、当进行文本文件传输时,可能需要进行数据压缩,在OSI 模型中,规定完成这一工作的是表示层71、网络环境下的security 是指防黑客入侵,防病毒,窃密和敌对势力攻击72、1995年之后信息网络安全问题就是风险管理 73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理74、万维网(WorldWideWeb )最核心的技术是什么?HTML 和HTTP75、TCP/IP 协议中,负责寻址和路由功能的是哪一层?网络层 76、以下关于路由协议的描述中,OSPF 常用作不同管理域之间的路由协议是错误的 77、更高的网络带宽不是IPv6的目标。
78、TCP/IP 协议体系结构中,IP 层对应OSI/RM 模型的哪一层?网络层 79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统 80、下面哪个操作系统提供分布式安全控制机制.WindowsNT 81、下面哪一项情景符合FTP 服务器的功能从Internet 下载或上传文件 82、红色代码是蠕虫病毒 83、DOS 攻击的Synflood 攻击是利用通讯握手过程问题进行攻击 84、CDS 主要检测的协议包括HTTP 、SMTP/POP3、FTP 、TELNET 85、防火墙的协议分类主要是将HPPT/POP3/IMAP 和非HPPT/POP3/IMAP 分开86、双宿主机通常有2个网络接口 87、由中心下传引擎的信息是控制与策略 88、PKI 体系所遵循的国际标准是ISOX.50989、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息 90、信息安全管理国际标准是.ISO17799 91、确定信息安全管理体系的范围是建设ISMS 的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点 92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切 93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级 94、网络环境下的safety 是指网络具有可靠性,容灾性,鲁棒性 95、风险评估的三个要素资产,威胁和脆弱性 96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术 97、Internet 组织中负责地址、号码的分配的组织是IANA 98、数据链路层的数据单元一般称为:帧(Frame ) 99、Internet 面临的挑战中,Internet 速度太慢是错误的 100、CodeRed 爆发于2001年7月,利用微软的IIS 漏洞在Web 服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染CodeRed ,那么属于哪个阶段的问题是系统管理员维护阶段的失误 101、以下关于Smurf 攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的 102、FreeBSD 是Unix 操作系统 103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能 104、WindowsNT 操作系统符合C2级安全标准. 105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对 安全问题考虑不周,而造成了现在很多软件的安全漏洞 106、邮件炸弹攻击主要是添满被攻击者邮箱 107、计算机病毒的特点不包括可移植性 108、网页病毒主要通过以下途径传播网络浏览 109、VLAN 划分可以基于端口、MAC 、策略、协议进行 110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理 111、HTTP 检测主要用于网页、BBS 、聊天室、手机短信的内容检测 112、SSL 是应用层加密协议 113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求 114、关于信息资产价值的说法,购买时的价值描述不正确 115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工 116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查 117、信息安全的金三角保密性,完整性和可获得性 118、信息网络安全(风险)评估的方法定性评估与定量评估相结合 119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI ) 120、电子邮件使用那种协议?SMTP 121、关于80年代Mirros 蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的 122、关于Internet 设计思想中,这种说法是错误的。