当前位置:文档之家› 第章计算机安全概述

第章计算机安全概述

第章计算机安全概述
第章计算机安全概述

第章-计算机安全概述

————————————————————————————————作者: ————————————————————————————————日期:

计算机一级题题库,第六章第七章网络知识与网络安全

一、单选题 **1. 计算机网络是按照()相互通信的。 A.网络协议 B. 信息交换方式 C. 传输装置 D. 分类标准 答案A *2.建立计算机网络的最主要的目的是()。 A. 提高内存容量 B. 提高计算精度 C. 提高运算速度 D. 共享资源 答案D *3.要浏览Internet网页,需要知道()。 A. 网页制作的过程 B. 网页设计的风格 C. 网页的作者 D. 网页的URL地址 答案D **4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层 A. 6 B. 7 C. 5 D. 8 答案B **5. 电子邮件地址有两部分组成。即:用户名@()。 A. 邮件服务器名 B. 设备名 C. 匿名 D. 文件名 答案A ***6.以下为互联网中正确IP地址的是()。 A. 128.128.1 B. 0.0.1.259 C. 255.255.258.359 D. 128.127.0.1 答案D **7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。 A. 解密钥匙、解密钥匙 B. 解密钥匙、加密钥匙 C. 加密钥匙、解密钥匙 D. 加密钥匙、加密钥匙

答案C **8.下列对Internet说法错误的是()。 A. 客户机上运行的是WWW浏览器 B. 服务器上运行的是Web文件 C. 客户机上运行的是Web服务程序 D. 服务器上运行的是Web服务程序 答案C *9.Internet采用的通信协议是()。 A. TCP/IP B. FTP C. WWW D. SPX/IP 答案A **10.下面关于Internet网上的计算机地址的叙述,错误的是()。 A. Internet网上的域名是唯一的,不能同时分配给两台计算机 B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机 C. Internet网上的计算机地址用域名或IP地址表示 D. Internet网上的所有计算机的域名的长度是固定相同的 答案D *11.接入Internet的主要方式有()。 A. 拨号方式、HTTP方式 B. ftp方式、拨号方式 C. 局域网方式、WWW方式 D. 拨号方式、局域网方式 答案D **12、下列不完全的URL地址是() A、ftp://https://www.doczj.com/doc/ce901686.html, B、news://https://www.doczj.com/doc/ce901686.html,. C、wais://www.scit,https://www.doczj.com/doc/ce901686.html, D、https://www.doczj.com/doc/ce901686.html, 答案C **13.在下列说法中错误的是() A、集线器(HUB)是局域网络设备 B、中继器(Repeate)是局域网络设备 C、网卡(NIC)是局域网络设备 D、调制解调器(modem)是局域网络设备 答案D *14.当电子邮件到达时,若收件人没有开机,该邮件将() A、开机时对方重新发送 B、该邮件丢失 C、保存在服务商的e-mail服务器 D、自动退回给收件人 答案C *15、下列域名是属于政府网的是()

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页 第10章 计算机网络的安全 本章目录 第10章 计算机网络的安全 (2) 10.1 网络安全问题概述 (2) 10.1.1 计算机网络面临的安全性威胁 (2) 10.1.2 计算机网络安全的内容 (3) 10.1.3 一般的数据加密模型 (4) 10.2 常规密钥密码体制 (5) 10.2.1 替代密码与置换密码 (5) 10.2.2 数据加密标准DES (6) 10.3 公开密钥密码体制 (8) 10.3.1 公开密钥密码体制的特点 (8) 10.3.2 RSA 公开密钥密码体制 (9) 10.3.3 数字签名 (9) 10.4 报文鉴别 (10) 10.5 密钥分配 (11) 10.6 链路加密与端到端加密 (12) 10.6.1 链路加密 (12) 10.6.2 端到端加密 (12) 10.7 防火墙 (12) 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 1. 计算机网络上的通信面临以下的4种威胁。 1) 截获(interception) 攻击者从网络上窃听他人的通信内容。 2) 中断(interruption) 攻击者有意中断他人在网络上的通信。 3) 篡改(modification) 攻击者故意篡改网络上传送的报文。 4) 伪造(fabrication) 攻击者伪造信息在网络上传送。 2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上 述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用 图10-1 对网络的被动攻击和主动攻击

江南大学测试题答案计算机安全概论第1阶段测试题1b

江南大学现代远程教育第一阶段测试卷 考试科目:《计算机安全概论》第一章至第三章(总分100分)时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要()。 A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为()。 A、Vernam加密 B、恺撒加密 C、简单分栏式技术 D、同音替换加密 3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、()适用于块模式。 A、CFB B、OFB C、CCB D、CBC 5、()在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数 6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 7、网络安全是在分布网络环境中对()提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的

9、信息安全的基本属性是()。 A、机密性 B、可用性 C、完整性 D、上面3项都是 10、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是() A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误 12、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。 A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括() A、ID和口令 B、证书 C、密钥 D、证书撤消 15、PKI支持的服务不包括() A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括() A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同 C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密 C、密码学 D、密码分析员 19、( )中一次加密一块明文。

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试 一、单项选择题(每题1.5分,共30分) 1.关于网络游戏,你认为下列说法正确的是()。 A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D.适当的玩一下可以调节学习和生活带来的压力 2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C.上网有利有弊,我们要吸取精华,弃其糟粕 D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 3.下列叙述中,哪些正确的是()。 A.反病毒软件通常滞后于计算机新病毒的出现 B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒会危害计算机用户的健康 4.目前使用的防病毒软件的作用,下列说法正确的是()。 A.查出任何已感染的病毒 B.查出并清除任何病毒 C.清除已感染的任何病毒 D.查出已知名的病毒,清除部分病毒 5.下面关于计算机病毒的特性说法不正确的是()。 A.计算机病毒具有隐蔽性 B.计算机病毒具有潜伏性 C.计算机病毒具有报复性 D.计算机病毒具有破坏性 6.防止计算机病毒破坏计算机系统的正确做法是()。 A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。 A.总在晚上上网 B.匿名上网 C.不花钱上网 D.在网上私闯他人计算机系统 8.以下四种操作中可能会使计算机感染病毒的是()。 A.打印文档 B.关闭计算机 C.删除一个文件 D.使用盗版光盘 9.一个中学生在计算机网络上必须做到()。

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。 2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。 3.信息不暴露给未经授权的实体是指信息的保密性。 4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。 5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。 6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。 7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。 8.数据备份主要的目的是提高数据的可用性。 9.计算机安全属性不包括及时性。 10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。 11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。 12.如果信息在传输过程中被篡改,则破坏了信息的完整性。 13.密码技术不是用来实现信息的可控性。 14.网络安全的基本目标不包括实现信息的正确性。 15.数据备份保护信息系统的安全属性是可用性。 16.计算机安全的属性不包括数据的合理性。 17.保密数据的保密程度不包含私密。 18.密码技术主要保证信息的保密性和完整性。 19.计算机安全属性不包括语义正确性。 20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。 21.确保信息不暴露给未经授权的实体的属性指的是保密性。 22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。 23.下面不属于可控性的技术是文件加密。 24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。 26.计算机安全不包括操作安全。 27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。 28.下列选项中,属于计算机病毒特征的是潜伏性。 29.下列选项中,不属于计算机病毒特征的是偶发性。

第8章 计算机安全自测题

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术 41.下面不属于网络安全服务的是____。 D.数据统一性技术

江南大学阶段性机考计算机安全概论第2阶段测试题

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、关于IP提供的服务,下列哪种说法是正确的?() A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2、NET是()机构组织的域名。 A、商业 B、国际 C、网络 D、非盈利性 3、计算机网络通信时,利用那个协议获得对方的MAC地址?() A、UDP B、TCP C、ARP D、RARP 3、下面那个命令可以显示本机的路由信息。() A、Ping B、Ipconfig C、Tracert D、Netstat 5、IP地址由()位二进制数值组成。 A、16位 B、8位 C、32位 D、64位 6、1976年,提出公开密码系统的美国学者是()。 A、Bauer 和 HIll B、Diffie和Hellman C、Diffie和 Bauer D、Hill和Hellman 7、下列对于网络哪一种陈述是真实的?() A、对应于系统上的每一个网络接口都有一个IP地址 B、IP地址中有16位描述网络 C、位于美国的NIC提供具唯一性的32位IP 地址 D、以上陈述都正确 8、以下不属于水印攻击方法的是()。 A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 9、以下不属于数据库备份种类的是()。 A、冷备 B、热备 C、混合备 D、完全热备 10、对于IP地址为 202.93.120.6的主机来说,其网络号为()。 A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 11、下面()不属于从通信网络的传输方面对加密技术分类的方式。 A、节点到端 B、节点到节点 C、端到端 D、链路加密 12、下面叙述不正确的是()。

国防《计算机信息安全技术》课后习题答案第6章

第6章计算机病毒防范技术 习题参考答案 1.简述计算机病毒的定义和特征。 答:计算机病毒的定义:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒主要有以下几种特征:破坏性、传染性、隐蔽性、寄生性、潜伏性、可触发性、针对性、不可预见性。 2.计算机病毒由哪些模块组成?各模块有什么功能? 答:计算机病毒程序一般由三大模块组成:引导模块、传染模块、破坏/表现模块。 各模块的功能:引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏模块处于活动状态;计算机病毒的传染模块主要是将计算机病毒传染到其他对象上去。破坏/表现模块的主要作用是实施计算机病毒的破坏/表现功能,是计算机病毒的主体模块,它负责实施计算机病毒的破坏/表现动作,这些动作可能是破坏文件、损坏数据或占用系统资源等,干扰系统正常运行,甚至造成系统瘫痪。 3.简述宏病毒的工作机制,以及清除宏病毒的方法。 答:宏病毒利用宏语言(VBA,Visual Basic For Application)编写,宏病毒不传染可执行文件,而是将特定的宏命令代码附加在指定的文档文件上,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,执行宏的时候,会将这些命令或动作激活。所有自动保存的文档都会“感染”上这种宏病毒。宏病毒通过文档文件的打开或关闭操作来获得系统的控制权,实现宏病毒在不同文档文件之间的共享和传递,达到传染的目的。 清除宏病毒有两种方法: (1)手工删除宏:打开微软办公自动化系列软件中的宏管理器(工具→宏(M)→宏(M)→管理器(G)),将不明来源的自动执行宏删除即可。 (2)使用杀毒软件清除:目前的杀毒软件都具备清除宏病毒的能力,可利用杀毒软件对文档文件进行杀毒,以清除宏病毒。 4.计算机病毒的常用诊断检测方法有哪些? 答:计算机病毒的常用诊断检测方法有:特征码法、校验和法、行为监测法、软件模拟法、VICE 先知扫描法等。 5.网络病毒有哪些特征?怎样防范网络病毒? 答:网络病毒的特征有:(1)传播方式多样化(2)传播速度更快(3)难以彻底清除(4)破坏性更大(5)网络病毒触发条件的多样化(6)潜在的危险更大。 在网络操作系统中一般提供了目录和文件访问权限与属性两种安全措施,属性优先于访问权限。可以根据用户对目录和文件的操作能力分别分配不同的访问权限和属性,比如对于公用目录中的系统文件和工具软件,只设置成只读属性;系统程序所在的目录不授权修改权和超级用户权。这样,计算机病毒就无法对系统程序实施感染和寄生,其他的用户也不会感染病毒。网络上公用目录或共享目录的安全性措施对于防止计算机病毒在网上传播起到了积极作用,采用基于网络目录和文件安全性的方法对防止网络病毒也起到了一定的作用。 防范网络病毒要充分利用网络操作系统本身所提供的安全保护措施,加强网络安全管理,做好网络病毒的预防工作,以减小网络病毒对网络用户所造成的危害。 6.如何清除计算机病毒? 答:常用的清除计算机病毒的方法有: (1)杀毒软件清除法 (2)主引导区信息恢复法当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。 (3)程序覆盖法适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。 (4)格式化磁盘法是最彻底的清除计算机病毒的办法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。

2.1 物理安全概述

2.1物理安全概述 1.物理安全定义 物理安全又称实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 物理安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处理计划等。保证计算机及网络系统机房的安全,以及保证所有组成信息系统设备、场地、环境及通信线路的物理安全,是整个计算机信息系统安全的前提。如果物理安全得不到保证,整个计算机信息系统的安全也就不可能实现。 物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击者往往是来自能够接触到物理设备的用户。 2.物理安全技术定义 物理安全技术主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。物理安全技术实施的目的是保护计算机、网络服务器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机工作环境和各种偷窃、破坏活动的发生。 3.影响物理安全的主要因素 (1)计算机及其网络系统自身存在的脆弱性因素。 (2)各种自然灾害导致的安全问题。 (3)由于人为的错误操作及各种计算机犯罪导致的安全问题。 4.物理安全的内容 物理安全包括:环境安全、设备安全、电源系统安全和通信线路安全。

(1)环境安全。计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。 (2)设备安全。要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。同时要注意保护存储介质的安全性,包括存储介质自身和数据的安全。存储介质本身的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防止数据被非法复制和非法销毁,关于存储与数据安全这一问题将在下一章具体介绍和解决。 (3)电源系统安全。电源是所有电子设备正常工作的能量源泉,在信息系统中占有重要地位。电源安全主要包括电力能源供应、输电线路安全、保持电源的稳定性等。 (4)通信线路安全。通信设备和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力。包括防止电磁信息的泄露、线路截获,以及抗电磁干扰。

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258) 一、复习题 1、计算机网络系统主要面临哪些威胁 答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。 非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2、简述计算机网络信息系统的安全服务与安全机制。 答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。 安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题) 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 所属章节:[信息安全与网络道德] 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 所属章节:[信息安全与网络道德] 3.得到授权的实体需要时就能得到资源 和获得相应的服务,这一属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 所属章节:[信息安全与网络道德] 4.系统在规定条件下和规定时间内完成 规定的功能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 所属章节:[信息安全与网络道德] 5.信息不被偶然或蓄意地删除、修改、伪 造、乱序、重放、插入等破坏的属性指 的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 所属章节:[信息安全与网络道德] 6.确保信息不暴露给未经授权的实体的 属性指的是______。A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 所属章节:[信息安全与网络道德] 7.通信双方对其收、发过的信息均不可抵 赖的特性指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 所属章节:[信息安全与网络道德] 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 所属章节:[信息安全与网络道德] 9.下列情况中,破坏了数据的完整性的攻 击是_______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 所属章节:[信息安全与网络道德] 10.下列情况中,破坏了数据的保密性的攻 击是_______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 所属章节:[信息安全与网络道德] 11.使用大量垃圾信息,占用带宽(拒绝服 务)的攻击破坏的是______。

读书笔记——计算机安全学(一)—计算机安全概论

计算机安全概论 与安全相关的基本服务(基本安全服务)——使系统得到安全保护而免受威胁。 安全策略——能辨识威胁,并能定义出能够确保系统安全的条件。 安全机制——负责检测和预防攻击,以及从攻击中成功地恢复工作。 假设与信任——指导威胁的辨识,并决定威胁被认识的程度。 分析系统的安全性需要: 1.理解实施安全策略的机制 2.掌握相关的假设与信任的知识 目标:设计出更好的机制和策略,以减少对安全的威胁。 (注意:设计过程中还需要风险分析。在任何系统的安全机制中,人是最薄弱的环节,因此策略和程序中必须考虑人的因素。) 1.基本安全服务 计算机安全建立在保密性、完整性、可用性之上。(在某种特定环境下,对其中的安全服务的解释也是由个体需求、习惯和特定组织的法律决定的) ●保密性是对信息或资源的隐藏。(保密性也适用于数据的存在性) (对数据进行保密,通过访问控制机制如密码技术,或依赖系统的机制防止信息的非法访问)“需要知道”(need to know)原则? 计算机安全领域中最早的形式化研究工作? 控制失效和控制被旁路? 注意:所有实施保密性的机制都需要来自系统的支持服务。其前提条件是:安全服务可以依赖于内核或其他代理服务来提供正确的数据,因此假设和信任就成为保密机制的基础。 ●完整性:指数据或资源的可信度,通尝试用防止非法的或者未经授权的数据改变来表达 完整性。(数据完整性(即信息的内容)和来源完整性(即数据的来源,常称为认证))。 信息来源——可信性和准确性。 完整性机制分为预防机制(阻止未授权或者阻止用未授权的方法改写数据的企图)和检测机制(报告数据的完整性不再可信,不阻止完整性的破坏) 检测机制方法:分析系统事件(用户或系统的行为)来检测出问题或者(更常见的是)通过分析数据本身来查看系统所要求或者期待的约束条件是否依然满足。

第01章-计算机安全概述

第一章计算机安全概论 教学目标: 了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规 教学时间: 2学时 教学内容: 计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。 对实体的威胁和攻击: 实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和 网络。 对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。 对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误, 场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。 由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。 对信息的威胁和攻击: 计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。 信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。 信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪: 人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造

成严重危害的行为。 计算机犯罪和传统犯罪有所不同: (1)隐蔽性,不易被发现,不易侦破 (2)跨国性 (3)专业性 (4)连续性 (5)诱惑性 (6)社会危害性 计算机病毒: 计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性: 计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在: (1)操作系统安全的脆弱性 a)操作系统的体系结构造成操作系统本身不安全 b)操作系统允许远程操作 c)守护进程权限过高 d)远程调用服务 e)操作系统具有调试功能 f)无密码入口和隐蔽通道,即后门 g)系统漏洞 (2)网络安全的脆弱性 a)漏洞和后门 b)电磁辐射 c)线路窃听 d)串音干扰 e)硬件故障 f)软件故障 g)网络规模 h)通信系统 (3)数据库安全的脆弱性 a)权限分配 b)数据关联 c)多用户操作 d)相对应的操作系统安全等级 (4)防火墙的局限性 a)防外不防内 b)不能防范不经过防火墙的攻击 c)不防病毒 计算机系统安全在政治、经济、科研、交流等各个方面都非常重要

计算机安全概论第1阶段练习题

江南大学现代远程教育第一阶段练习题 考试科目:《计算机安全概论》第一章至第三章(总分100分) 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要()。 A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为()。 A、Vernam加密 B、恺撒加密 C、简单分栏式技术 D、同音替换加密 3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、()适用于块模式。 A、CFB B、OFB C、CCB D、CBC 5、()在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数 6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 7、网络安全是在分布网络环境中对()提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的

9、信息安全的基本属性是()。 A、机密性 B、可用性 C、完整性 D、上面3项都是 10、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是() A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误 12、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。 A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括() A、ID和口令 B、证书 C、密钥 D、证书撤消 15、PKI支持的服务不包括() A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括() A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同 C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密 C、密码学 D、密码分析员 19、( )中一次加密一块明文。

计算机网络安全毕业论文最终版.doc

一、计算机安全基本概述 (2) 二、影响网络安全的主要因素及攻击的主要方式 (2) 2.1 影响网络安全的主要因素 (2) 2.2 计算机网络受攻击的主要形式 (3) 2.3 计算机网络中的安全缺陷及产生的原因 (3) 三、强化计算机管理是网络系统安全的保证 (3) 3.1 加强设施管理,建立健全安全管理制度 (3) 四、加强计算机网络安全的对策措施 (4) 4.1 加强网络安全教育和管理 (4) 4.2 运用网络加密技术 (4) 4.3 加强计算机网络访问控制 (5) 4.4 使用防火墙技术 (5) 五、网络系统安全综合解决措施 (5) 5.1 物理安全 (5) 5.2 访问控制安全 (5) 5.3 数据传输安全 (5) 六、结束语 (6)

浅谈计算机网络安全 考号:姓名:陈一涵 〔内容提要〕 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。网络安全问题也越来越突出,为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识,确保网络信息的保密性、完整性和可用性。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 〔关键词〕计算机网络安全管理攻击防范 正文 一、计算机安全基本概述 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、影响网络安全的主要因素及攻击的主要方式 2.1 影响网络安全的主要因素 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件

计算机安全概论_第三阶段练习

江南大学现代远程教育第三阶段练习题 考试科目:《计算机安全概论》第六章至第八章(总分100分)学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、容灾项目实施过程的分析阶段,需要进行( ) A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 2、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。 A、磁盘 B、磁带 C、光盘 D、自软盘 3、下列叙述不属于完全备份机制特点描述的是( ) A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小 4、下面不属于容灾内容的是( ) A、灾难预测 B、灾难演习 C、风险分析 D、业务影响分析 5、应急计划必须确定实施方案,制定()。 A、常备不懈 B、实施方案 C、紧急响应规程 D、抢救人员方案 6、对安全要求较高的计算机系统,必须()。 A、建立安全审计制度 B、建立双电源系统 C、由主管领导直接管理 D、进行有效备份 7、以下不会帮助减少收到的垃圾邮件数量的是() A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应小心谨慎 C、安装入侵检测软件 D、收到垃圾邮件后向有关部门举报 8、下列不属于垃圾邮件过滤技术的是() A、软件模拟技术 B、贝叶斯过滤技术

C、关键字过滤技术 D、黑名单技术 9、下列技术不支持密码验证的是() A、S/MIME B、PGP C、AMTP D、SMTP 10、下列行为允许的有() A、未经授权利用他人的计算机系统发送互联网电子邮件 B、将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件 C、未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件 D、发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明"广告"或者"AD"字样 11、下列技术不能使网页被篡改后能够自动恢复的是() A、限制管理员的权限 B、轮询检测 C、事件触发技术 D、核心内嵌技术 12、下面对于数据库视图的描述正确的是() A、数据库视图也是物理存储的表 B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句 C、数据库视图也可以使用 UPDATE 或 DELETE 语句生成 D、对数据库视图只能查询数据,不能修改数据 13、有关数据库加密,下面说法不正确的是() A、索引字段不能加密 B、关系运算的比较字段不能加密 C、字符串字段不能加密 D、表间的连接码字段不能加密 14、下面不是 Oracle 数据库提供的审计形式的是() A、备份审计 B、语句审计 C、特权审计 D、模式对象设计 15、SET的主要目的与( )有关。 A、浏览器与服务器之间的安全通信 B、数字签名 C、消息摘要 D、Internet上的安全信用卡付款 16、( )是最常见的鉴别机制。 A、智能卡 B、PIN C、生物 D、口令 17、下列关于网络钓鱼的描述不正确的是() A、网络钓鱼 (Phishing) 一词,是 "Fishing" 和 "Phone" 的综合体

第八章 计算机安全及答案

第八章计算机安全及答案

第八章计算机安全 【例题与解析】 1、计算机病毒主要破坏数据的是()。 A 可审性 B 可靠性 C 完整性 D 可用性 【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是()。 A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是()。 A 计算机病毒具有传染性 B 通过网络传染计算机病毒,其破坏大大高于单机系统

C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。 【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对()提供安全保护。 A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性 【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是()。 A 机密性 B 可用性 C 完整性 D 语义的正确性 【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是()。 A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复 【解析】B,身份鉴别属于可审性服务,而其他

三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是()。 A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康 【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是()。 A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件 【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是()。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性 【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。 10、关于预防计算机病毒说法正确的是()。 A 仅通过技术手段预防病毒 B 仅通过管理手段预防病毒 C 管理手段与技术手段相结合预防病毒 D 仅通过杀毒软件预防病毒

相关主题
文本预览
相关文档 最新文档