計(jì)算機(jī)安全技術(shù)相關(guān)資料_第1頁
計(jì)算機(jī)安全技術(shù)相關(guān)資料_第2頁
計(jì)算機(jī)安全技術(shù)相關(guān)資料_第3頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、計(jì)算機(jī)安全技術(shù) (201104)1、2003 年上半年發(fā)生的較有影響的計(jì)算機(jī)及網(wǎng)絡(luò)病毒是(SQL 殺手蠕蟲 )2、網(wǎng)絡(luò)安全在多網(wǎng)合一時(shí)代的脆弱性體現(xiàn)在(管理的脆弱性 )3、計(jì)算機(jī)信息系統(tǒng)安全管理不包括(事前檢查 )4、以下技術(shù)用在局域網(wǎng)中的是 SDH5、負(fù)責(zé)發(fā)布 Internet 的標(biāo)準(zhǔn)的組織是( IETF )6、域名服務(wù)系統(tǒng)( DNS )的功能是( 完成域名和 IP 地址之間的轉(zhuǎn)換 )7、以下關(guān)于 DOS 攻擊的描述,正確的是( C)A. 不需要侵入受攻擊的系統(tǒng) B.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的C. 導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求D. 如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功8、

2、在 TCP/IP 協(xié)議體系結(jié)構(gòu)中,屬于傳輸層的協(xié)議是(UDP 和 TCP)9、嚴(yán)格的口令策略不包括( D)A. 滿足一定的長度,比如 8位以上B.同時(shí)包含數(shù)字,字母和特殊字符C.系統(tǒng)強(qiáng)制要求定期更改口令 D.用戶可以設(shè)置空口令10、 下面屬于操作系統(tǒng)中的日志記錄功能的是(D)A. 控制用戶的作業(yè)排序和運(yùn)行B. 以合理的方式處理錯(cuò)誤事件,而不至于影響其他程序的正常運(yùn)行C. 保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D. 對計(jì)算機(jī)用戶訪問系統(tǒng)和資源的情況進(jìn)行記錄11、DOS 攻擊的 Smurf 攻擊是利用(其他網(wǎng)絡(luò)進(jìn)行攻擊)12、求職信( Klez )病毒傳播的途徑是(郵件)13、VPN

3、 是指(虛擬的專用網(wǎng)絡(luò))15、由引擎上傳中心的信息是( B)A.原始數(shù)據(jù)B.事件C.規(guī)則D.警告16、 數(shù)字簽名的主要采取關(guān)鍵技術(shù)是(.摘要、摘要的對比)17、在 ISO17799 中,對信息安全的“完整性”的描述是(確保信息和信息處理方法的準(zhǔn)確性和完整性)18、 在實(shí)現(xiàn)信息安全的目標(biāo)中,信息安全技術(shù)和管理之間的關(guān)系不正確的說法是(C)A. 產(chǎn)品和技術(shù),要通過管理的組織職能才能發(fā)揮最好的作用B. 技術(shù)不高但管理良好的系統(tǒng)遠(yuǎn)比技術(shù)高但管理混亂的系統(tǒng)安全C. 信息安全技術(shù)可以解決所有信息安全問題,管理無關(guān)緊要D. 實(shí)現(xiàn)信息安全是一個(gè)管理的過程,而并非僅僅是一個(gè)技術(shù)的過程19、信息安全風(fēng)險(xiǎn)評估應(yīng)該(

4、根據(jù)變化了的情況定期或不定期的適時(shí)地進(jìn)行)20、建立信息安全管理體系時(shí),首先應(yīng)該(建立信息安全方針和目標(biāo))21、安全等級保護(hù)管理的對象是(重點(diǎn)維護(hù)國家事務(wù)、經(jīng)濟(jì)建設(shè)、國防建設(shè)、尖端科學(xué)技術(shù)等重要領(lǐng)域的計(jì)算機(jī)信息 系統(tǒng)的安全。)22電子計(jì)算機(jī)能夠按照人們的意圖自動地進(jìn)行工作,是因?yàn)椴捎昧耍–)A .邏輯運(yùn)算部件 B.自動識別控制方式C.程序存儲方式 D.多總線結(jié)構(gòu)方式23、 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(加密機(jī)制和數(shù)字簽名機(jī)制)。24、 計(jì)算機(jī)信息系統(tǒng)資產(chǎn)價(jià)值分類( C)A. 由信息和計(jì)算機(jī)信息系統(tǒng)的完整性、可用性、不可否認(rèn)性確定B. 由信息和計(jì)算機(jī)信息系統(tǒng)的保密性、完整性、不可否認(rèn)性確定C.

5、由信息和計(jì)算機(jī)信息系統(tǒng)的保密性、完整性、可用性、不可否認(rèn)性確定D. 由信息和計(jì)算機(jī)信息系統(tǒng)所屬部門的重要程度確定25、SQL 殺手蠕蟲病毒發(fā)作的特征是什么(大量消耗網(wǎng)絡(luò)帶寬)26、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因?yàn)榫W(wǎng)絡(luò)軟,硬件的復(fù)雜性27、安全員應(yīng)具備的條件不包括:具有大本以上學(xué)歷28、 以下哪種技術(shù)用來描述異步傳輸模式(ATM )?信元交換29、以下對In ternet路由器功能的描述中,哪些是錯(cuò)誤的?為源和目的之間的通信建立一條虛電路30、IP 地址被封裝在哪一層的頭標(biāo)里?網(wǎng)絡(luò)層31、 以下關(guān)于垃圾郵件泛濫原因的描述中,哪些是錯(cuò)誤的?SMTP 沒有對郵件加密的功能是導(dǎo)致垃圾郵件泛濫的主要

6、原因32、 以下哪些協(xié)議不是應(yīng)用層通信協(xié)議?HDLC,FDDI33、下面哪些系統(tǒng)屬于 Web 服務(wù)器 Apache34、下面哪個(gè)功能屬于操作系統(tǒng)中的安全功能保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問35、下面哪一個(gè)情景屬于身份驗(yàn)證( Authentication )過程用戶依照系統(tǒng)提示輸入用戶名和口令36、商業(yè)間諜攻擊計(jì)算機(jī)系統(tǒng)的主要目的是竊取商業(yè)信息37、NMAP 是掃描工具38、世界上第一個(gè)針對IBM-PC機(jī)的計(jì)算機(jī)病毒是巴基斯坦病毒39、硬盤分區(qū)表丟失后,造成系統(tǒng)不能啟動,應(yīng)采取哪些挽救措施重新構(gòu)造分區(qū)表40、發(fā)現(xiàn)感染計(jì)算機(jī)病毒后,應(yīng)采取哪些措施不包括:格式化系統(tǒng)41、 現(xiàn)在的

7、網(wǎng)絡(luò)管理系統(tǒng)通常可以從應(yīng)用程序級、OS/NOS 級、網(wǎng)絡(luò)協(xié)議級物理設(shè)備級管理等42、集中監(jiān)控的分布式部署結(jié)構(gòu)主要包括樹型結(jié)構(gòu)和網(wǎng)狀結(jié)構(gòu)43、 “信息安全”中“安全”通常是指信息的保密性,完整性 ,可用性44、以下對信息安全需求的描述哪一個(gè)更加準(zhǔn)確一些?信息安全需求至少要說明需要保護(hù)什么、保護(hù)到什么程度、在 什么范圍內(nèi)保護(hù)45、信息安全管理體系中的“管理”是指通過計(jì)劃、組織、領(lǐng)導(dǎo)、控制等環(huán)節(jié)來協(xié)調(diào)人力、物力、財(cái)力等資源,以期 有效達(dá)到組織信息安全目標(biāo)的活動46、 關(guān)于實(shí)現(xiàn)信息安全過程的描述,以下論述不正確:信息安全的實(shí)現(xiàn)是一個(gè)技術(shù)的過程 26、我國信息安全標(biāo)準(zhǔn)化組織是信息安全標(biāo)準(zhǔn)化委員會47 等

8、級保護(hù)二級的安全功能要素為自主訪問控制、身份鑒別、數(shù)據(jù)完整性、客體重用和審計(jì)48、網(wǎng)絡(luò)攻擊的種類物理攻擊,語法攻擊,語義攻擊49、安全員的職責(zé)不包括:查處計(jì)算機(jī)違法犯罪案件50、在一條光纖上用不同的波長傳輸不同的信號,這一技術(shù)被稱為:波分多路復(fù)用51、OSI 網(wǎng)絡(luò)參考模型中第七層協(xié)議的名稱是應(yīng)用層52、許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是給系統(tǒng)安裝最新的 補(bǔ)丁53、操作系統(tǒng)的作用不包括提供軟件開發(fā)功能54、 “按一定方式向使用計(jì)算機(jī)設(shè)別的用戶或進(jìn)程輪流分配CPU 時(shí)間”是哪一類操作系統(tǒng)的特征?分時(shí)操作系統(tǒng)55、操作系統(tǒng)中, WindowsXP 不屬

9、于網(wǎng)絡(luò)操作系統(tǒng)56、SANS 在(2001,2002)兩個(gè)年度評出的最嚴(yán)重或說最常見的安全漏 洞是用戶在安全系統(tǒng)時(shí)采用系統(tǒng)的默認(rèn)( Default )安裝形式,而不做必 要的安全配置57、邏輯炸彈通常是通過指定條件或外來觸發(fā)啟動執(zhí)行,實(shí)施破壞58、應(yīng)建立計(jì)算機(jī)信息網(wǎng)絡(luò)安全管理組織的聯(lián)網(wǎng)單位不包括所有接入互聯(lián)網(wǎng)的單位59、計(jì)算機(jī)病毒不能夠保護(hù)版權(quán)60、宏病毒不感染以下類型的文件 EXE61、VPN 通常用于建立總部與分支機(jī)構(gòu)、與合作伙伴、與移動辦公用戶之間的安全通道62、網(wǎng)絡(luò)管理中故障管理通常包括監(jiān)視、響應(yīng)、診斷管理63、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是監(jiān)強(qiáng)控弱64、“信息安全”中的“信息”是指信息

10、本身、信息處理設(shè)施、信息處理過程和信息處理者65、隱患掃描(Scanner)和信息安全風(fēng)險(xiǎn)評估之間是怎樣的關(guān)系?隱患掃描是信息安全風(fēng)險(xiǎn)評估中的一部分,是技術(shù) 脆弱性評估66、信息安全管理體系是指建立信息安全方針和目標(biāo)并實(shí)現(xiàn)這些目標(biāo)的一組相互關(guān)聯(lián)相互作用的要素67、以下哪一項(xiàng)是過程方法中的要考慮的主要因素責(zé)任人、資源、記錄、測量和改進(jìn)68、 如一個(gè)計(jì)算機(jī)信息系統(tǒng)內(nèi)具有多個(gè)子網(wǎng)的,可應(yīng)實(shí)行不同級安全保護(hù)69、等級保護(hù)五級的安全功能要素增加了可信恢復(fù)70、 當(dāng)進(jìn)行文本文件傳輸時(shí),可能需要進(jìn)行數(shù)據(jù)壓縮,在OSI 模型中,規(guī)定完成這一工作的是表示層71、網(wǎng)絡(luò)環(huán)境下的 security 是指防黑客入侵 ,

11、防病毒 ,竊密和敵對勢力攻擊72、1995 年之后信息網(wǎng)絡(luò)安全問題就是風(fēng)險(xiǎn)管理73、公安機(jī)關(guān)負(fù)責(zé)對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位的信息網(wǎng)絡(luò)安全的監(jiān)督管理74、萬維網(wǎng)( WorldWideWeb )最核心的技術(shù)是什么? HTML 和 HTTP75、TCP/IP 協(xié)議中,負(fù)責(zé)尋址和路由功能的是哪一層?網(wǎng)絡(luò)層76、 以下關(guān)于路由協(xié)議的描述中,OSPF 常用作不同管理域之間的路由協(xié)議是錯(cuò)誤的77、更高的網(wǎng)絡(luò)帶寬不是 IPv6 的目標(biāo)。78、TCP/IP 協(xié)議體系結(jié)構(gòu)中, IP 層對應(yīng) OSI/RM 模型的哪一層?網(wǎng)絡(luò)層79、應(yīng)對操作系統(tǒng)安全漏洞的基本方法不包括更換到另一種操作系統(tǒng)80、 下面哪個(gè)操作系

12、統(tǒng)提供分布式安全控制機(jī)制.WindowsNT81、下面哪一項(xiàng)情景符合 FTP 服務(wù)器的功能從 Internet 下載或上傳文件82、紅色代碼是蠕蟲病毒83、DOS 攻擊的 Synflood 攻擊是利用通訊握手過程問題進(jìn)行攻擊84、CDS 主要檢測的協(xié)議包括 HTTP、 SMTP/POP3、 FTP、 TELNET85、防火墻的協(xié)議分類主要是將HPPT/POP3/IMAP 和非 HPPT/POP3/IMAP 分開86、雙宿主機(jī)通常有 2 個(gè)網(wǎng)絡(luò)接口87、由中心下傳引擎的信息是控制與策略88、PKI 體系所遵循的國際標(biāo)準(zhǔn)是 ISOX.50989、在 ISO17799 中,對信息安全的“保密性”的描

13、述是確保只有被授權(quán)的人才可以訪問信息90、信息安全管理國際標(biāo)準(zhǔn)是 .ISO1779991、確定信息安全管理體系的范圍是建設(shè)ISMS 的一個(gè)重要環(huán)節(jié),它可以根據(jù)什么來確定組織結(jié)構(gòu)如部門、所在地域、信息資產(chǎn)的特點(diǎn)92、關(guān)于全員參與原則的理解,每一個(gè)員工都應(yīng)該參與所有的信息安全工作的說法不確切93、計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則把計(jì)算機(jī)信息系統(tǒng)劃分了五個(gè)等 級94、網(wǎng)絡(luò)環(huán)境下的 safety 是指網(wǎng)絡(luò)具有可靠性 ,容災(zāi)性 ,魯棒性95、風(fēng)險(xiǎn)評估的三個(gè)要素資產(chǎn),威脅和脆弱性96、最早的計(jì)算機(jī)網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是計(jì)算機(jī)網(wǎng)絡(luò)采用了分組交換技術(shù)97、Internet 組織中負(fù)責(zé)地址、號碼的分

14、配的組織是IANA98、數(shù)據(jù)鏈路層的數(shù)據(jù)單元一般稱為:幀(Frame)99、Internet 面臨的挑戰(zhàn)中, Internet 速度太慢是錯(cuò)誤的100、CodeRed 爆發(fā)于 2001 年 7 月,利用微軟的 IIS 漏洞在 Web 服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補(bǔ)丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個(gè)階段的問題是系統(tǒng)管理員維護(hù)階段的失誤101、以下關(guān)于 Smurf 攻擊的描述,攻擊者最終的目標(biāo)是在目標(biāo)計(jì)算機(jī)上獲得一個(gè)帳號是錯(cuò)誤的102、FreeBSD 是 Unix 操作系統(tǒng)103、對CPU,內(nèi)存,外設(shè)以及各類程序和數(shù)據(jù)進(jìn)行管理屬于操作系統(tǒng)中

15、的資源管理功能104、WindowsNT 操作系統(tǒng)符合 C2 級安全標(biāo)準(zhǔn) .105、C/C+ 編程語言因?yàn)殪`活和功能強(qiáng)大曾經(jīng)被廣泛使用,但因其本身對 安全問題考慮不周,而造成了現(xiàn)在很多軟件的安全漏洞106、郵件炸彈攻擊主要是添滿被攻擊者郵箱107 、計(jì)算機(jī)病毒的特點(diǎn)不包括可移植性108、網(wǎng)頁病毒主要通過以下途徑傳播網(wǎng)絡(luò)瀏覽109、VLAN 劃分可以基于端口、 MAC 、策略、協(xié)議進(jìn)行110 控制中心的主要職能是事件讀取、事件表示、策略制訂、日志分析和系統(tǒng)管理111、 HTTP檢測主要用于網(wǎng)頁、BBS、聊天室、手機(jī)短信的內(nèi)容檢測112、SSL 是應(yīng)用層加密協(xié)議113、對于一個(gè)組織,保障其信息安全

16、并不能為其帶來直接的經(jīng)濟(jì)效益,相反還會付出較大的成本,那么組織為什么需 要信息安全 ?組織自身業(yè)務(wù)需要和法律法規(guī)要求114、關(guān)于信息資產(chǎn)價(jià)值的說法,購買時(shí)的價(jià)值描述不正確115、信息安全方針是一個(gè)組織實(shí)現(xiàn)信息安全的目標(biāo)和方向,它應(yīng)該由組織的最高領(lǐng)導(dǎo)層制定并發(fā)布、定期進(jìn)行評審和 修訂、貫徹到組織的每一個(gè)員工116、組織在建立和實(shí)施信息安全管理體系的過程中,文檔化形成的文件的主要作用是有章可循,有據(jù)可查117、信息安全的金三角保密性 ,完整性和可獲得性118、信息網(wǎng)絡(luò)安全(風(fēng)險(xiǎn))評估的方法定性評估與定量評估相結(jié)合119、 在服務(wù)器端運(yùn)行,用來增加網(wǎng)頁的交互性的技術(shù)是什么?公共網(wǎng)關(guān)接口(CGI)12

17、0、電子郵件使用那種協(xié)議? SMTP121、關(guān)于 80 年代 Mirros 蠕蟲危害的描述,竊取用戶的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)文件是錯(cuò)誤的122、關(guān)于 Internet 設(shè)計(jì)思想中,這種說法是錯(cuò)誤的。網(wǎng)絡(luò)中間節(jié)點(diǎn)盡力提供最好的服務(wù)質(zhì)量123、WindowsNT 的"域"控制機(jī)制不具備數(shù)據(jù)通訊的加密安全特性124、下面哪個(gè)功能屬于操作系統(tǒng)中的中斷處理功能實(shí)現(xiàn)主機(jī)和外設(shè)的并行處理以及異常情況的處理125、 下面哪個(gè)安全評估機(jī)構(gòu)為我國自己的計(jì)算機(jī)安全評估ITSEC126、上網(wǎng)瀏覽網(wǎng)頁符合 Web 服務(wù)器的功能127、DDOS 攻擊是利用中間代理進(jìn)行攻擊128、傳入我國的第一例計(jì)算

18、機(jī)病毒是大麻病毒129、計(jì)算機(jī)病毒的主要組部分不包括運(yùn)行部分130、計(jì)算機(jī)病毒的主要來源不包括:計(jì)算機(jī)自動產(chǎn)生131、網(wǎng)絡(luò)邊界劃分需要考慮的兩個(gè)主要問題是區(qū)域的劃分和區(qū)域的延伸問題132、包過濾型防火墻檢查的是數(shù)據(jù)包的包頭133、代理服務(wù)器通常在應(yīng)用層實(shí)現(xiàn)134、IDS 系統(tǒng)包括的主要數(shù)據(jù)庫是事件 /系統(tǒng)數(shù)據(jù)庫、事件規(guī)則數(shù)據(jù)庫、策略規(guī)則數(shù)據(jù)庫135、常見的對稱加密算法有 DES、TripleDES 、 RC2、RC4136、“產(chǎn)品導(dǎo)向型”的信息安全解決方案是過分依賴產(chǎn)品和技術(shù),忽視管理和服務(wù),多數(shù)是一次性工程,對于信息安 全治標(biāo)不治本137、信息安全風(fēng)險(xiǎn)管理應(yīng)該基于可接受的成本采取相應(yīng)的方法和

19、措施138、等級保護(hù)四級的安全功能要素增加了隱蔽信道分析、可信路徑139、語義攻擊利用的是信息內(nèi)容的含義140、最早研究計(jì)算機(jī)網(wǎng)絡(luò)的目的是什么?共享計(jì)算資源141、以下對 Internet 特征的描述哪個(gè)是錯(cuò)誤的? Internet 可以保障服務(wù)質(zhì)量142、網(wǎng)絡(luò)管理使用哪種協(xié)議? SNMP143、telnet 協(xié)議在網(wǎng)絡(luò)上明文傳輸用戶的口令,這屬于哪個(gè)階段的安全問題?協(xié)議的設(shè)計(jì)階段144、下面哪個(gè)功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能是控制用戶的作業(yè)排序和運(yùn)行145、WindowsNT 提供的分布式安全環(huán)境又被稱為域( Domain )146、下面情景符合即時(shí)消息服務(wù)的功能,用ICQ 或 QQ 和朋

20、友聊天147、全國首例計(jì)算機(jī)入侵銀行系統(tǒng)是通過安裝無限MODEM 進(jìn)行攻擊148、文件型病毒的傳播途徑不包括系統(tǒng)引導(dǎo)149、計(jì)算機(jī)病毒防治產(chǎn)品根據(jù)計(jì)算機(jī)病毒防治產(chǎn)品評級準(zhǔn)測標(biāo)準(zhǔn)進(jìn)行檢驗(yàn)150、防火墻主要可以分為包過濾型、代理性、混合型151、WEB 服務(wù)器、 MAIL 服務(wù)器、 FTP 服務(wù)器通常在網(wǎng)絡(luò)區(qū)域劃分時(shí)放在1 個(gè)安全區(qū)域中152、網(wǎng)絡(luò)管理的 ISO-OSI 定義包括 5 大管理功能153、常見的摘要加密算法有 MD5 、 SHA154、實(shí)踐中,我們所從事的信息安全工作,其范圍至少應(yīng)包括網(wǎng)絡(luò)安全、系統(tǒng)安全、內(nèi)容安全、物理安全155、信息安全風(fēng)險(xiǎn)應(yīng)該是以下因素的函數(shù)信息資產(chǎn)的價(jià)值、面臨的

21、威脅以及自身存在的脆弱性等156、選擇信息安全控制措施應(yīng)該建立在風(fēng)險(xiǎn)評估的結(jié)果之上、針對每一種風(fēng)險(xiǎn),控制措施并非唯一、反映組織風(fēng)險(xiǎn)管 理戰(zhàn)略157、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP 認(rèn)證考試的組織是中國信息安全產(chǎn)品測評認(rèn)證中心158、等級保護(hù)一級的安全功能要素為自主訪問控制、身份鑒別和數(shù)據(jù)完整性159. 等級保護(hù)三級的安全功能要素增加了強(qiáng)制訪問控制、標(biāo)記 160身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別的敘述不正確的是身份鑒別一般不用提供雙向的認(rèn)證161、計(jì)算機(jī)信息系統(tǒng)的運(yùn)行安全不包括電磁信息泄漏162、操作系統(tǒng)中, X-Windows 不屬于微軟公司的 Windows 操作系

22、統(tǒng)系列163、以下關(guān)于 DOS 攻擊的描述,哪句話是正確的?導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求164、在 ISO17799 中,對信息安全的“完整性”的描述是確保信息和信息處理方法的準(zhǔn)確性和完整性165、你認(rèn)為建立信息安全管理體系時(shí),首先因該建立信息安全方針和目標(biāo)166、對 Internet 路由器功能的描述中,為源和目的之間的通信建立一條虛電路是錯(cuò)誤的167、HDLC,FDDI 協(xié)議不是應(yīng)用層通信協(xié)議168、下面哪一個(gè)情景屬于身份驗(yàn)證( Authentication )過程。用戶依照系統(tǒng)提示輸入用戶名和口令169、現(xiàn)在的網(wǎng)絡(luò)管理系統(tǒng)通常可以從應(yīng)用程序級、OS/NOS 級、網(wǎng)絡(luò)協(xié)議級 .物理設(shè)

23、備級管理等方面進(jìn)行170、網(wǎng)絡(luò)監(jiān)控目前的主要不足之一是監(jiān)強(qiáng)控弱171、信息安全管理體系是指建立信息安全方針和目標(biāo)并實(shí)現(xiàn)這些目標(biāo)的一組相互關(guān)聯(lián)相互作用的要素173、PKI 體系所遵循的國際標(biāo)準(zhǔn)是 ISOX.509174、關(guān)于 80 年代 Mirros 蠕蟲危害的描述,這句話是錯(cuò)誤的竊取用戶的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)文件175、實(shí)現(xiàn)主機(jī)和外設(shè)的并行處理以及異常情況的處理功能屬于操作系統(tǒng)中的中斷處理功能C180、語義攻擊利用的是信息內(nèi)容的含義181、網(wǎng)絡(luò)管理使用 SNMP 協(xié)議182、控制用戶的作業(yè)排序和運(yùn)行功能屬于操作系統(tǒng)中的作業(yè)調(diào)度功能183、WEB 服務(wù)器、 MAIL 服務(wù)器、 FTP 服務(wù)器

24、通常在網(wǎng)絡(luò)區(qū)域劃分時(shí)放在1 個(gè)安全區(qū)域中184、在 ISO17799 中,對信息安全的“可用性”的描述是確保在需要時(shí),被授權(quán)的用戶可以訪問信息和相關(guān)的資產(chǎn)185、目前我國提供信息安全從業(yè)人員資質(zhì)-CISP 認(rèn)證考試的組織是中國信息安全產(chǎn)品測評認(rèn)證中心186、嚴(yán)格的口令策略不包括用戶可以設(shè)置空口令187、保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問功能屬于操作系統(tǒng)中的安全功能188、關(guān)于實(shí)現(xiàn)信息安全過程的描述,信息安全的實(shí)現(xiàn)是一個(gè)技術(shù)的過程論述不正確189、操作系統(tǒng)中, WindowsXP 不屬于網(wǎng)絡(luò)操作系統(tǒng)190、VPN 通常用于建立總部與分支機(jī)構(gòu)、與合作伙伴、與移動辦公用戶之間的安全

25、通道191、關(guān)于路由協(xié)議的描述中, OSPF 常用作不同管理域之間的路由協(xié)議是錯(cuò)誤的192、應(yīng)對操作系統(tǒng)安全漏洞的基本方法不包括更換到另一種操作系統(tǒng)193、網(wǎng)頁病毒主要通過網(wǎng)絡(luò)瀏覽途徑傳播194、信息安全方針是一個(gè)組織實(shí)現(xiàn)信息安全的目標(biāo)和方向,它應(yīng)該由組織的最高領(lǐng)導(dǎo)層制定并發(fā)布、定期進(jìn)行評審和 修訂、貫徹到組織的每一個(gè)員工二填空題1、社會工程學(xué)主要是利用說服或欺騙的方法方法來獲得對信息系統(tǒng)的訪問。2、信息安全管理的原則是保證信息的使用安全和信息載體的運(yùn)行安全。3中華人民共和國境內(nèi)的安全專用產(chǎn)品進(jìn)入市場銷售,實(shí)行銷售許可證制度制度4、關(guān)鍵字約束要求一個(gè)表中的主關(guān)鍵字必須唯一5對不涉及國家秘密內(nèi)容

26、的信息進(jìn)行加密保護(hù)或安全認(rèn)證所使用的密碼技術(shù)稱為:商用密碼6、全監(jiān)控是維持計(jì)算機(jī)環(huán)境安全的關(guān)鍵7NetWare是唯一符合C2級安全標(biāo)準(zhǔn)的分布式網(wǎng)絡(luò)操作系統(tǒng)8信息安全管理的任務(wù)是達(dá)到信息系統(tǒng)所需的安全級別。9對于一個(gè)給定的交叉調(diào)度,當(dāng)且僅當(dāng)是可串行化的,才認(rèn)為是正確的10、計(jì)算機(jī)系統(tǒng)的鑒別包括用戶標(biāo)識認(rèn)證、傳輸原發(fā)點(diǎn)的鑒別、內(nèi)容鑒別及特征檢測11、查找防火墻最簡便的方法是對特寫的默認(rèn)端口執(zhí)行粒度12、公開密鑰體系是維持計(jì)算機(jī)環(huán)境安全的關(guān)鍵13把計(jì)算機(jī)網(wǎng)絡(luò)分為有線網(wǎng)和無線網(wǎng)的分類依據(jù)是網(wǎng)絡(luò)的傳輸介質(zhì)14、網(wǎng)絡(luò)監(jiān)控的實(shí)施首要解決的問題是明確監(jiān)控對象15、電路級網(wǎng)關(guān)也被稱為線路級網(wǎng)關(guān),它工作在會話層1

27、6、 UNIX采用對每個(gè)文件的文件住、同組用戶和其他用戶都提供三位保護(hù)碼RWX,分別表示讀、寫、執(zhí)行)17、信息安全管理策略的制定要依據(jù)風(fēng)險(xiǎn)評估的結(jié)果。18 在因特網(wǎng)的組織性頂級域名中,域名縮寫COM是指商業(yè)系統(tǒng)19身份認(rèn)證需要解決的關(guān)鍵問題和主要作用是身份的確認(rèn)和權(quán)利的控制20權(quán)限控制的粒度通??梢苑譃榫W(wǎng)絡(luò)、設(shè)備、系統(tǒng)和功能、數(shù)據(jù)表、記錄、字段和具體數(shù)值21、PKI是公開密鑰體系22、計(jì)算機(jī)故障安持續(xù)時(shí)間分暫時(shí)性故障、永久性故障和邊緣性故障23、基于通信雙方共同擁有但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密的密鑰的認(rèn)證 是共享密鑰認(rèn)證認(rèn)證24、 RSA的密鑰選取時(shí),其

28、中p和q必須是都是質(zhì)數(shù)25、計(jì)算機(jī)病毒主要由潛伏機(jī)制、傳染機(jī)制、表現(xiàn)機(jī)制等三種機(jī)制構(gòu)成26、系統(tǒng)安全最大的威脅來源是操作中人為的疏忽行為27、代理型防火墻的主要特征是需要認(rèn)證28身份認(rèn)證與權(quán)限控制是網(wǎng)絡(luò)社會的管理基礎(chǔ)29關(guān)鍵字是用來標(biāo)識一個(gè)表中的唯一一條記錄的域,對于一個(gè)表它可以有多個(gè)30、DES是一種分組密碼,迭代次數(shù)是16次31、用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是加密機(jī)制和數(shù)字簽名機(jī)制32、反病毒技術(shù)的重點(diǎn)是阻止病毒取得系統(tǒng)控制33、傳染條件的判斷就是檢測被攻擊對象是否存在感染標(biāo)記34、信息安全管理的原則是保證信息的使用安全和信息載體的運(yùn)行安全。35 目前因特網(wǎng)上計(jì)算機(jī)病毒傳播的主要途徑是電子郵

29、件的附件36.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過Vian劃分37.IDS (IntrusionDetectionSystem )就是入侵檢測系統(tǒng)38. 中華人民共和國境內(nèi)的安全專用產(chǎn)品進(jìn)入市場銷售,實(shí)行銷售許可制度39. Uinx系統(tǒng)中一但獲得了根用戶的身份,就可以控制系統(tǒng)甚至是整個(gè)網(wǎng)絡(luò)40 在計(jì)算機(jī)中,用來傳送、存儲、加工處理的信息表示形式是二進(jìn)制碼41、網(wǎng)絡(luò)協(xié)議的關(guān)鍵成分是語法、語義、定時(shí)42、SSL、S-HTTP屬于 WEB中使用的安全協(xié)議43、 DES是一種分組密碼,有效密碼是56位,其明文是64位44、關(guān)鍵字約束要求一個(gè)表中的主關(guān)鍵字必須唯一45、CA的主要內(nèi)容是簽發(fā)機(jī)構(gòu)對用戶公鑰的

30、簽名46、數(shù)據(jù)的完整性包括數(shù)據(jù)的正確性、有效性和一致性47、對不涉及國家秘密內(nèi)容的信息進(jìn)行加密保護(hù)或安全認(rèn)證所使用的密碼技術(shù)稱為商用密碼48 在計(jì)算機(jī)中,運(yùn)算器是用來進(jìn)行算術(shù)和邏輯運(yùn)算的部件49、 一個(gè)報(bào)文的端到端傳遞由0SI模型的傳輸層負(fù)責(zé)處理。50、根據(jù)形態(tài)分類,防火墻可以分為軟件防火墻和硬件防火墻。51、查找防火墻最簡便的方法是對特寫的默認(rèn)端口執(zhí)行掃描52、全監(jiān)控是維持計(jì)算機(jī)環(huán)境安全的關(guān)鍵53 把計(jì)算機(jī)網(wǎng)絡(luò)分為有線網(wǎng)和無線網(wǎng)的分類依據(jù)是網(wǎng)絡(luò)的傳輸介質(zhì)54. 網(wǎng)絡(luò)監(jiān)控的實(shí)施首要解決的問題明確監(jiān)控對象55. NetWare是唯一符合C2級安全標(biāo)準(zhǔn)的分布式網(wǎng)絡(luò)操作系統(tǒng)56 在計(jì)算機(jī)中,運(yùn)算器是

31、用來進(jìn)行算術(shù)和邏輯運(yùn)算的部件57、 一個(gè)報(bào)文的端到端傳遞由OSI模型的傳輸層負(fù)責(zé)處理。58、代理服務(wù)器作用在應(yīng)用層,它用來提供應(yīng)用層服務(wù)的控制,在內(nèi)部網(wǎng)絡(luò)向外部網(wǎng)絡(luò)申請服務(wù)時(shí)起到中間轉(zhuǎn)接作用59、異常檢測技術(shù)也稱為基于行為的檢測技術(shù),是指根據(jù)用戶的行為和系統(tǒng)資源的使用狀況判斷是否存在網(wǎng)絡(luò)入侵。60、信息安全管理的任務(wù)是達(dá)到信息系統(tǒng)所需的安全級別。61 .因特網(wǎng)上信息公告牌的英文名稱縮寫是BBS62VPN的所采取的兩項(xiàng)關(guān)鍵技術(shù)是認(rèn)證與加密63、身份認(rèn)證需要解決的關(guān)鍵問題和主要作用是身份的確認(rèn)、權(quán)利的控制64、電子計(jì)算機(jī)能夠按照人們的意圖自動地進(jìn)行工作,是因?yàn)椴捎昧顺绦虼鎯Ψ绞?5、當(dāng)進(jìn)行文本文件

32、傳輸時(shí),可能需要進(jìn)行數(shù)據(jù)壓縮,在OSI模型中,規(guī)定完成這一工作的是表示層66、蠕蟲病毒發(fā)作的時(shí)候占用的系統(tǒng)資源是內(nèi)存67、網(wǎng)絡(luò)安全的主要目的是保護(hù)一個(gè)組織的信息資產(chǎn)的機(jī)密性、完整性、可用性68、風(fēng)險(xiǎn)的識別與評估是安全管理的基礎(chǔ),風(fēng)險(xiǎn)的控制是安全管理的目的69、TCP/IP的層次結(jié)構(gòu)由上到下依次是應(yīng)用層、傳輸層、網(wǎng)際層、網(wǎng)內(nèi)層70、在安全策略中一般包含目的、范圍、責(zé)任等三個(gè)方面。71、 在OSI安全體系結(jié)構(gòu)中有交付證明的抗抵賴的配置位置在OSI七層中的第七層72、社會工程學(xué)主要是利用說服或欺騙的方法來獲得對信息系統(tǒng)的訪問。73、計(jì)算機(jī)系統(tǒng)的鑒別包括用戶標(biāo)識認(rèn)證、傳輸原發(fā)點(diǎn)的鑒別、內(nèi)容鑒別及特征檢

33、測74、Word文檔默認(rèn)擴(kuò)展名是 DOC75身份按工作分類通常以分組或角色劃分76我國的計(jì)算機(jī)信息系統(tǒng)實(shí)行等級保護(hù)制度三、名詞解釋1 .熱備份熱備份是在數(shù)據(jù)庫的更新正在被寫入的數(shù)據(jù)是進(jìn)行的備份。2、計(jì)算機(jī)可用性指計(jì)算機(jī)的各種功能滿足需要要求的程度,也就是計(jì)算機(jī)系統(tǒng)在執(zhí)行任務(wù)的任何時(shí)刻能正常工作的概率3聯(lián)動控制所謂聯(lián)動控制是從一點(diǎn)發(fā)現(xiàn)問題,而全面控制所控的全部網(wǎng)絡(luò)4. 加密:由明文變成密文的過程稱為加密(記作E)由加密算法實(shí)現(xiàn)。5. 行為監(jiān)視器行為監(jiān)視器是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一行 為是否繼續(xù)。6. 計(jì)算機(jī)故障是指造成計(jì)算機(jī)功能錯(cuò)誤

34、的硬件物理損壞或程序錯(cuò)誤、機(jī)械故障或人為差錯(cuò)。7. 明文:信息的原始形式(記作P)(DROP)8. 包過濾防火墻包過濾防火墻是用一個(gè)軟件查看所流經(jīng)的數(shù)據(jù)包的包頭(header),由此決定整個(gè)包的命運(yùn)。它可能會決定丟棄這個(gè)包,可能會接受(ACCEPT )這個(gè)包(讓這個(gè)包通過),也可能執(zhí)行其它更復(fù)雜的動作。9. RAS是研究和提高計(jì)算機(jī)性的一門綜合技術(shù),其研究方向有兩個(gè):避錯(cuò)技術(shù)和容錯(cuò)技術(shù)10. 木馬是這樣的一種程序,表面上是執(zhí)行正常的動作,但實(shí)際上隱含著一些破壞性的指令11. 漏洞是指非法用戶未經(jīng)授權(quán)獲得訪問或提高其訪問層次的硬件或軟件特征。12. 計(jì)算機(jī)病毒免疫就是通過一定的方法使計(jì)算機(jī)自身具

35、有抵御計(jì)算機(jī)病毒感染的能力。13. 軟件的可靠性指軟件在特定的環(huán)境條件下,在給定的時(shí)間內(nèi)不發(fā)生故障,正常完成規(guī)定的功能的概率14. 密鑰:為了實(shí)現(xiàn)加密和解密算法,通信雙方必須掌握的專門信息(記作K)15. 冷備份冷備份的思想是關(guān)閉數(shù)據(jù)庫,在沒有最終用戶訪問的情況下將其備份16、計(jì)算機(jī)的安全性指計(jì)算機(jī)系統(tǒng)被保護(hù),即計(jì)算機(jī)系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護(hù),不因惡意和偶然的原因面遭受破壞、更改和泄露, 確保計(jì)算機(jī)系統(tǒng)得以連續(xù)運(yùn)行。17. 密文:明文經(jīng)過變換加密后的形式(記作 C)18、計(jì)算機(jī)的可靠性 指計(jì)算機(jī)在規(guī)定的條件下和規(guī)定的時(shí)間內(nèi)完成規(guī)定功能的概率。19、宏病毒 利用軟件所支持的宏命令編寫成的具

36、有、傳染能力的宏。20解密:將密文變成明文的過程(記作D)由解密算法來實(shí)現(xiàn)21 計(jì)算機(jī)信息系統(tǒng)安全等級保護(hù) 是指確定計(jì)算機(jī)信息系統(tǒng)的安全保護(hù)級別,并建設(shè)、使用、管理計(jì)算機(jī)信息系統(tǒng)。22. 計(jì)算機(jī)病毒 在中華人民共和國信息系統(tǒng)安全保護(hù)條例中定義:計(jì)算機(jī)病毒是指編制者在計(jì)算機(jī)程序中設(shè)計(jì)的破壞計(jì)算機(jī)功能 或者數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。23. 行為監(jiān)視器是內(nèi)存駐留程序,在后臺工作,如果檢測到病毒或其他有惡意的損毀活動,通知用戶,由用戶決定這一 行為是否繼續(xù)。24. 計(jì)算機(jī)的安全性指計(jì)算機(jī)系統(tǒng)被保護(hù),即計(jì)算機(jī)系統(tǒng)的硬件、軟件和數(shù)據(jù)受到保護(hù),不因惡意和偶然的原因面遭

37、受破壞、更改和泄露, 確保計(jì)算機(jī)系統(tǒng)得以連續(xù)運(yùn)行。25冷備份冷備份的思想是關(guān)閉數(shù)據(jù)庫,在沒有最終用戶訪問的情況下將其備份26、并發(fā)控制 允許多個(gè)用戶并行操作數(shù)據(jù)庫 四、簡答1. 計(jì)算機(jī)系統(tǒng)運(yùn)行中所發(fā)生的錯(cuò)誤按產(chǎn)生的原因分為:設(shè)計(jì)錯(cuò)誤、數(shù)據(jù)錯(cuò)誤硬件失效。2. CDS 引擎的基本工作流程是原始數(shù)據(jù)讀取原始信息分析、事件產(chǎn)生、響應(yīng)策略匹配事件響應(yīng)處理3 宏病毒特征: 宏病毒會感染 .DOC 文檔和 .DOT 模板文件 宏病毒是自動宏,通過自動宏病毒取得文檔操作權(quán),控制文件操作 宏病毒中總是含有對文檔讀寫操作的宏命令3. 信息安全的持續(xù)改進(jìn)應(yīng)該考慮1分析和評價(jià)現(xiàn)狀,識別改進(jìn)區(qū)域2確定改進(jìn)目標(biāo)3選擇解決

38、辦法4實(shí)施并測量目標(biāo)是否實(shí)現(xiàn)4 什么是木馬程序,木馬程序常用的激活方式有哪些 ? 木馬程序是這樣的一種程序,表面上是執(zhí)行正常的動作,但實(shí)際上隱含著一些破壞性的指令。 木馬程序常用的激活方式有1修改注冊表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion 下所有以“ run ”開頭的鍵值 2修改 Win.ini 中的 windows 字段中有啟動命令“ load= ”和“ run= ” 3修改文件關(guān)聯(lián)4 修改 System.ini 中的啟動項(xiàng)4. 計(jì)算機(jī)病毒按連接方式分為 : 源碼型、入侵型、操作系統(tǒng)型、外殼型病毒5. 計(jì)

39、算機(jī)軟件安全技術(shù)措施 : 非技術(shù)性措施:制定法律、法規(guī)、加強(qiáng)管理 技術(shù)性措施:系統(tǒng)軟件安全、通信網(wǎng)絡(luò)安全、庫管理系統(tǒng)安全保密、軟件安全保密6. 數(shù)據(jù)庫保護(hù)主要是 : 指數(shù)據(jù)庫的安全性、完整性、并發(fā)控制和數(shù)據(jù)庫恢復(fù)7. 計(jì)算機(jī)病毒結(jié)構(gòu) :引導(dǎo)部分 病毒初始化部分,隨著宿主程序的執(zhí)行而進(jìn)入內(nèi)存 傳染部分 將病毒代碼復(fù)制至目標(biāo)上去,傳染前判斷病毒是否已經(jīng)感染過 表現(xiàn)部分 病毒程序破壞系統(tǒng)時(shí)表現(xiàn)出的特定現(xiàn)象8 網(wǎng)絡(luò)安全的防范措施主要有 : 增強(qiáng)安全防范意識,凡是來自網(wǎng)上的東西都要持謹(jǐn)慎態(tài)度; 控制訪問權(quán)限; 選用防火墻系統(tǒng); 設(shè)置網(wǎng)絡(luò)口令; 數(shù)據(jù)加密。7 網(wǎng)絡(luò)監(jiān)控的主動性表現(xiàn)為: 及時(shí)發(fā)現(xiàn)、記錄、報(bào)警

40、、處理( 1 分8 互聯(lián)網(wǎng) DNS 欺騙(也稱為掛馬)的定義和原理是什么,防止 DNS 欺騙的方法有哪些? 定義: DNS 欺騙就是攻擊者冒充域名服務(wù)器的一種欺騙行為。原理:如果可以冒充域名服務(wù)器,然后把查詢的IP地址設(shè)為攻擊者的IP地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS欺騙的基本原理。DNS欺騙其實(shí)并不是真的“黑掉”了對方的網(wǎng)站,而是冒名頂替、招搖撞騙罷了。防范方法:直接用IP訪問重要的服務(wù),這樣至少可以避開DNS欺騙攻擊。最根本的解決辦法就是加密所有對外的數(shù)據(jù)流,對 服務(wù)器來說就是盡量使用 SSH之類的有加密支持的協(xié)議,對一般用戶應(yīng)該

41、用PGP之類的軟件加密所有發(fā)到網(wǎng)絡(luò)上的 數(shù)據(jù)。8 有害數(shù)據(jù)通過在信息網(wǎng)絡(luò)中的運(yùn)行,主要產(chǎn)生的危害有 1攻擊國家政權(quán),危害國家安全2破壞社會治安秩序3破壞計(jì)算機(jī)信息系統(tǒng),造成經(jīng)濟(jì)的社會的巨大損失8 交換機(jī)與集線器在工作原理上的區(qū)別: 集線器采用“廣播模式”工作,很容易產(chǎn)生“廣播風(fēng)暴” ,當(dāng)網(wǎng)絡(luò)規(guī)模較大時(shí)性能會收到影響。交換機(jī)工作的原理是通過發(fā)出請求的端口和目的端口之間相互影響而不影響其他端口。因此交換機(jī)能夠抑制廣播風(fēng)暴 的產(chǎn)生并在一定程度上隔離沖突域。8. 計(jì)算機(jī)軟件安全涉及的范圍 : 軟件本身的安全保密 數(shù)據(jù)的安全保密 系統(tǒng)運(yùn)行的安全保密9. 軟件安全保密技術(shù)有 : 防拷貝加密技術(shù)、 防靜態(tài)分

42、析、 防動態(tài)跟蹤技術(shù)10 數(shù)據(jù)庫的安全特性包括:數(shù)據(jù)的獨(dú)立性數(shù)據(jù)安全性 數(shù)據(jù)的完整性 并發(fā)控制 故障恢復(fù)10. 病毒免疫的方法 : 建立程序的特征值檔案 嚴(yán)格內(nèi)存管理 中斷向量管理11 典型的網(wǎng)絡(luò)應(yīng)用系統(tǒng)的組成部分 :A.Web服務(wù)器 ;B.數(shù)據(jù)庫服務(wù)器 ;C.內(nèi)部網(wǎng)用戶;D.因特網(wǎng)用戶 ;E防火墻11. 計(jì)算機(jī)案件的種類分為 1計(jì)算機(jī)安全事故構(gòu)成的行政案件 2違反計(jì)算機(jī)信息系統(tǒng)安全保護(hù)法規(guī)、規(guī)章的規(guī)定構(gòu)成的違法案件 3非法侵入重要計(jì)算機(jī)信息系統(tǒng),構(gòu)成犯罪的案件 4違反計(jì)算機(jī)信息系統(tǒng)安全保護(hù)規(guī)定,造成嚴(yán)重后果,構(gòu)成犯罪的案件12. 計(jì)算機(jī)故障的檢測方法 :原理分析法 診斷程序測試法直接觀察法拔

43、插法交換法比較法13 病毒實(shí)現(xiàn)隱蔽性的方法:避開修改中斷向量值;請求在內(nèi)存的僉身份;維持宿主程序的外部特性;不使用明顯的感染標(biāo)志;14 請給出病毒程序動態(tài)獲取 API 入口地址的方法。不允許內(nèi)部網(wǎng)絡(luò)和 進(jìn)行通信 .2、請給出病毒程序動態(tài)獲取API 入口地址的方法。病毒程序動態(tài)獲取 API 入口地址的方法:方法一:編譯鏈接的時(shí)候使用導(dǎo)入庫,那么生成的PE文件中就包含導(dǎo)入表,這樣程序執(zhí)行時(shí)會由Win dows裝載器根據(jù)導(dǎo)入表中的信息來修正 API 調(diào)用語句中的地址; 方法二 :使用LoadLibrary 函數(shù)動態(tài)裝入某個(gè) DLL模塊,并使用GetProcAddress函數(shù)從

44、被裝入的模塊中獲取API函數(shù)的地址3. 可能發(fā)生緩沖區(qū)溢出的語句:strcpy(buffer,argv1)因?yàn)椋?該語句沒有讀入數(shù)據(jù)的長度檢查,當(dāng)讀入數(shù)據(jù)的長度大于定義的緩沖區(qū)的長度時(shí)就會發(fā)生緩沖區(qū)溢出。13. 使計(jì)算機(jī)病毒發(fā)作的條件利用系統(tǒng)時(shí)鐘提供的時(shí)間利用病毒體自帶的計(jì)數(shù)器 利用計(jì)算機(jī)執(zhí)行的某些特定操作14 IP包過濾規(guī)則一般基于部分的或全部的IP包信息,對于TCP可過濾的包頭信息有:(1)IP 協(xié)議類型 (2)IP 源地址(3)IP 目標(biāo)地址(4)IP 選擇域的內(nèi)容(5)TCP 源端口號(6)TCP 目標(biāo)端口號( 7)TCP ACK 標(biāo)識,14 internet 需要防范的三種基本進(jìn)攻:

45、間諜:試圖偷走敏感信息的黑客、入侵者和闖入者;盜竊:盜竊對象包括數(shù)據(jù)、 Web 表格、磁盤空間、 CPU 資源、聯(lián)接等; 破壞系統(tǒng):通過路由器或主機(jī)服務(wù)器蓄意破壞文件系統(tǒng)或阻止授權(quán)用戶訪問內(nèi)部網(wǎng)(外部網(wǎng))和服務(wù)器。14. 保持口令安全應(yīng)注意 : 不要將口令寫出來 不要將口令存于終端功能鍵或調(diào)制解調(diào)器的字符串存儲器中 不要選取顯而易見的信息作為口令不要讓別人知道 不要交替使用兩個(gè)口令 不要在不同的系統(tǒng)上使用相同的口令 不要讓別人看到自己在輸入口令15. 匿名 FTP 的安全漏洞:(1 )存在可寫區(qū)域(2)FTP 軟件允許用戶訪問所有系統(tǒng)文件(3)配置 FTP 服務(wù)器時(shí)產(chǎn)生的錯(cuò)誤可能允許對面干文件

46、的訪問15 軟件存在不可靠問題的原因: 計(jì)算機(jī)軟件是人工產(chǎn)品;軟件的研制至今尚未成熟,投入的科學(xué)基礎(chǔ)和科學(xué)的管理制度,可能造成差錯(cuò);至今尚無一 套完善的程序正確驗(yàn)證方法和工具15 給出如下常用 dos 網(wǎng)絡(luò)命令的含義1)ping t2)Ipconfig/all3)netstat -a4)ARP s 9 0050ff 6c08755)net config server /hidden:yes6)net viewdos 網(wǎng)絡(luò)命令的含義1) 測試物理網(wǎng)絡(luò);2)查看DNS IP、Mac等信息;3)顯示出你的計(jì)算機(jī)當(dāng)前所開放的所有端口 ; 4)捆綁IP和MA

47、C地址, 解決局域網(wǎng)內(nèi)盜用 IP ; 5)在網(wǎng)絡(luò)鄰居上隱藏你的計(jì)算機(jī) ; 6)顯示當(dāng)前域或網(wǎng)絡(luò)上的計(jì)算機(jī)上的列表 可能發(fā)生緩沖區(qū)溢出的語句:strcpy(str, temp)因?yàn)椋?該語句沒有讀入數(shù)據(jù)的長度檢查,當(dāng)讀入數(shù)據(jù)的長度大于定義的緩沖區(qū)的長度時(shí)就會發(fā)生緩沖區(qū)溢出。15. 計(jì)算機(jī)系統(tǒng)的安全需求保密性安全性 完整性 服務(wù)可用性 有效性和合法性 信息流保護(hù)16. 為了防止密碼分析,可采用的運(yùn)行機(jī)制: 強(qiáng)壯的加密算法動態(tài)會話密鑰 保護(hù)關(guān)鍵真實(shí)性鑰16 客戶機(jī)與服務(wù)器建立 TCP 連接時(shí), 要經(jīng)過三次握手, 這三次發(fā)送的包中的控制字段分別是什么?簡單敘述如何利用 此特性進(jìn)行下述網(wǎng)絡(luò)管理:(1)

48、在日常網(wǎng)絡(luò)管理中如何監(jiān)測與判斷網(wǎng)絡(luò)用戶的上網(wǎng)活動行為?(2) 如何掃描探測目的主機(jī)的開放端口? 客戶機(jī)與服務(wù)器建立 TCP 連接時(shí),要經(jīng)過三次握手,這三次發(fā)送的包中的控制字段分別是SYN , SYN-ACK, ACK.(1) 在日常網(wǎng)絡(luò)管理中這樣監(jiān)測與判斷網(wǎng)絡(luò)用戶的上網(wǎng)活動行為:在日常網(wǎng)絡(luò)管理中,可以借助數(shù)據(jù)包分析軟件如wireshark 、 netxray 、 sniffer 等對用戶的上網(wǎng)行為進(jìn)行檢測和分析。我們可以在網(wǎng)關(guān)上進(jìn)行,也可以設(shè)置鏡像端口進(jìn)行。此外也可以采用專門的硬件(比如fluke 相關(guān)設(shè)備)進(jìn)行改操作。(2) 按如下方法掃描探測目的主機(jī)的開放端口:對目的主機(jī)進(jìn)行 SYM 掃描

49、,可以查出目標(biāo)主機(jī)上哪些端口是開放的,并且處于監(jiān)聽狀態(tài) .入侵者發(fā)送一個(gè) SYN 包,然 口分析其響應(yīng)。如果收到的響應(yīng)是 SYN/ACK 包,說明此端口處于開放和監(jiān)聽狀態(tài),入侵者就可以發(fā)送一個(gè) RST 包; 如果收到的響應(yīng)是 RST/ACK 包 , 這說明該端口是關(guān)閉的。17 黑客攻擊的三個(gè)階段 信息收集;系統(tǒng)安全弱點(diǎn)的探測;網(wǎng)絡(luò)攻擊。17. 可信計(jì)算機(jī)安全評估標(biāo)準(zhǔn)分為:D 最低層C1 酌情安全保護(hù)C2 訪問控制保護(hù)B1 帶標(biāo)簽的安全保護(hù)B2 結(jié)構(gòu)化防護(hù)B3 安全域級A 驗(yàn)證保護(hù)18 使計(jì)算機(jī)病毒發(fā)作的條件 :利用系統(tǒng)時(shí)鐘提供的時(shí)間 ;利用病毒體自帶的計(jì)數(shù)器 ;利用計(jì)算機(jī)執(zhí)行的某些特定操作18

50、 異常入侵檢測, 能夠根據(jù)異常行為和使用計(jì)算機(jī)資源的情況檢測出來的入侵。 用定量的方式描述可接受的行為特征, 對超出可接受的行為認(rèn)為是入侵。誤用入侵檢測,利用已知系統(tǒng)和應(yīng)用軟件的弱點(diǎn)攻擊模型來檢測入侵。誤用入侵檢測直接檢測不可接受性為。18. 計(jì)算機(jī)故障的檢測原則:先軟后硬原則 先外設(shè)后主機(jī)、 先電源后負(fù)載、 先一般后特殊、 先公用后專用 先簡單后復(fù)雜19 RSA算法中:用于生成密鑰的兩個(gè)素?cái)?shù) p = 11, q= 13,已知公鑰e= 17,求秘密密鑰d?n=p*q=11*13=143 計(jì)算歐拉指標(biāo)函數(shù) (n)=(p-1)(q-1)=10*12=120計(jì)算 17 對于 120 的乘逆120=1

51、7*7+1q1=7 b-1=0 b0=1b1=-1*( b 0)*( q 1)+ b-1=-1*7*1=-7所以私鑰 d=-7 mod (n )= -7 mod 120 =11319. 現(xiàn)代計(jì)算機(jī)病毒流行特征 :攻擊對象趨于混合型反跟蹤技術(shù)增強(qiáng)隱蔽性加密技術(shù)處理病毒體繁衍不同變種20 網(wǎng)絡(luò)操作系統(tǒng)提供的安全保障:驗(yàn)證 (Authentication) ;授權(quán) (Authorization) ;數(shù)據(jù)保密性 (Data Confidentiality) ;數(shù)據(jù)一致性 (Data Integrity) ; 數(shù)據(jù)的不可否認(rèn)性 (Data Nonrepudiation)20 防火墻應(yīng)該具有以下功能:所有

52、進(jìn)出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻 ;所有穿過防火墻的通信流都必須有安全策略和計(jì)劃的確認(rèn)和授權(quán) ;理論 上說,防火墻是穿不透的20 數(shù)據(jù)庫的特性 :多用戶高可用性頻繁的更新大文件21 現(xiàn)代計(jì)算機(jī)病毒流行特征 :攻擊對象趨于混合型;反跟蹤技術(shù) ;增強(qiáng)隱蔽性 ;加密技術(shù)處理 ;病毒體繁衍不同變種21. 殺毒軟件技術(shù) : 病毒掃描程序只能檢測已經(jīng)知道的病毒,在文件和引導(dǎo)記錄中搜索病毒的程序 內(nèi)存掃描程序掃描內(nèi)存以搜索內(nèi)存駐留文件和引導(dǎo)記錄病毒完整性檢查器行為監(jiān)視器22. 現(xiàn)代計(jì)算機(jī)病毒流行特征 :攻擊對象趨于混合型反跟蹤技術(shù)增強(qiáng)隱蔽性加密技術(shù)處理病毒體繁衍不同變種23、軟件存在不可靠問題的原因 計(jì)算機(jī)

53、軟件是人工產(chǎn)品軟件的研制至今尚未成熟,投入的科學(xué)基礎(chǔ)和科學(xué)的管理制度,可能造成差錯(cuò) 至今尚無一套完善的程序正確驗(yàn)證方法和工具24 特洛伊程序代表了很高一級的危險(xiǎn) ,因?yàn)? 特洛伊程序難以被發(fā)現(xiàn);許多情況,特洛伊程序?qū)嵲诙M(jìn)制代碼中發(fā)現(xiàn)的,難以閱讀;特洛伊程序可用于許多機(jī)器中 24宏病毒特征宏病毒會感染 .DOC 文檔和 .DOT 模板文件宏病毒的傳染通常是 Word 在打開一個(gè)帶宏病毒的文檔或模板時(shí)滿打滿算宏病毒 宏病毒飲食自動宏,通過自動宏病毒取得文檔操作權(quán),控制文件操作宏病毒中總是含有對文檔讀寫操作的宏命令宏病毒在.DOC文檔.DOT模板中以.BFF格式存放,每個(gè) Word版本格式可能不兼

54、容25.IP 包過濾規(guī)則一般基于部分的或全部的 IP 包信息,例如對于 TCP 包頭信息為:1 IP 協(xié)議類型2 IP 源地址3 IP 目標(biāo)地址4 IP 選擇域的內(nèi)容5 TCP 源端口號6 TCP 目標(biāo)端口號7 TCPACK 標(biāo)識,26.計(jì)算機(jī)應(yīng)用模式主要經(jīng)歷的三個(gè)階段主機(jī)計(jì)算 分布式客房機(jī) /服務(wù)器計(jì)算 網(wǎng)絡(luò)計(jì)算27 病毒分布指針塊的含義 :在文件偏移 0270h 處存放的 CIH 病毒塊的長度為 0190h在文件偏移 4fd4h 處存放的 CIH 病毒塊的長度為 002ch在文件偏移 584ch 處存放的 CIH 病毒塊的長度為 022fhCIH 病毒的長度 :0190h+002ch+022fh=03ebh28 如何對付黑客入侵? 對付黑客入侵的方法有:(1) 發(fā)現(xiàn)黑客(2) 采取應(yīng)急操作 估計(jì)入侵造成的破壞程度、切斷連接、發(fā)現(xiàn)存在的漏洞、修復(fù)漏洞(3) 抓住入侵者 定期檢查登陸文件 注意不尋常的主機(jī)連接和連接次數(shù) 注意原本不經(jīng)常使用但卻變得活躍的用戶27網(wǎng)絡(luò)安全的防范措施主要有 : 增強(qiáng)安全防范意識,凡是來自網(wǎng)上的東西都

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論