信息安全考试题库 下载本文

信息安全考试题库

一、填空题

1. 计算机安全中受到威胁的来源主要有___、___、___三种 (人为,自然,计算

机本身)

2. 计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络

系统资源,信息资源)

3. 计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、

___、___、___、___的相关技术和理论都是计算机网络安全研究的领域 (完整性,可用性,真实性,可控性)

4. 计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,

规定了___的安全要求,90年代以来,出现了___的加密技术 (密码学,操作系统,防火墙和适应网络通令)

5. 计算机安全的三个层次是:___、___、___。 (安全管理,安全立法,安全技

术措施)

6. 计算机安全的内容主要有:___、___、___、___、___ (软件的自身安全,

软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全)

7. 软件的分析技术有:___、___两种 (动态分析,静态分析法)

8. 基于密钥的加密算法通常有两类,即___和___. (对称算法,公用密钥算法)

二、单选题

1. 目前,流行的局域网主要有三种,其中不包括:( ) 以太网;令牌环网;FDDI

(光纤分布式数据接口);ATM(异步传输模式) d

2. 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,

正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤

1

掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c

3. 在以下网络互连设备中,( ) 通常是由软件来实现的 中继器;网桥;路由器;

网关 d

4. 在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方

法 政策,法律,法规;授权;加密;审计与监控 a

5. 下列口令维护措施中,不合理的是:( ) 第一次进入系统就修改系统指定

的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数 b

6. 病毒扫描软件由( )组成 仅由病毒代码库; 仅由利用代码库进行扫描的扫

描程序;代码库和扫描程序; 以上都不对 c

7. 网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),

因此不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起 a

8. 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( ) 磁盘格式

化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c

9. 以下属于加密软件的是( ) CA; RSA; PGP; DES c

10. 1976年,谁在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,

展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。 c

Kahn; Rivest,Shamir和Adleman Diffie和Hellman Zimmerman

11. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( ) DES是

一个分组加密算法,它以64位为分组对数据加密; IDEA是一种使用一个

2

密钥对64位数据块进行加密的加密算法; DES和IDEA均为对称密钥加密算法; DES和IDEA均使用128位(16字节)密钥进行操作 d

12. 以下关于公用/私有密钥加密技术的叙述中,正确的是:( ) 私有密钥加密的

文件不能用公用密钥解密; 公用密钥加密的文件不能用私有密钥解密; 公用密钥和私有密钥相互关联; 公用密钥和私有密钥不相互关联 c

13. 下列不属于扫描工具的是( ) SATAN; NSS; Strobe; NetSpy d

14. 在网络上,为了监听效果最好,监听设备不应放在( ) 网关; 路由器; 中

继器;防火墙 c

15. 在选购防火墙软件时,不应考虑的是:( ) 一个好的防火墙应该是一个整

体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C. 一个好的防火墙必须弥补其他操作系统的不足; D. 一个好的防火墙应能向使用者提供完善的售后服务 b

16. 以下关于过滤路由器的叙述,错误的是:( ) 过滤路由器比普通路由器承

担更大的责任,是内部网络的保护系统; 如果过滤路由器的安全保护失败,内部网络将被暴露;简单的过滤路由器不能修改任务; 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d

17. 以下哪种特点是代理服务所具备的( ) 代理服务允许用户“直接”访问因

特网,对用户来讲是透明的; 代理服务能够弥补协议本身的缺陷; 所有服务都可以进行代理; 代理服务不适合于做日志 a

18. 关于堡垒主机的说法,错误的是:( ) 设计和构筑堡垒主机时应使堡垒主

机尽可能简单; 堡垒主机的速度应尽可能快; 堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户; 堡垒主机的操作系统可以选用UNIX系统 b

19. 包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

( ) 数据包的目的地址; 数据包的源地址; 数据包的传送协议; 数据包的具体内容 d

3

20. 下列哪一个是常用的防范( )NetBIOS漏洞攻击的方法 利用ICP/IP筛

选; 卸载NetBIOS ; 绑定NetBIOS与TCP/IP协议; 用防病毒软件 a

21. 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

( ) 如果我们不需要该服务,则将它关闭; 如果我们不了解该服务的功能,可将其打开; 如果我们将该服务关闭后引起系统运行问题,则再将它打; 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 b

22. 以下关于宏病毒的认识,哪个是错误的:( ) 宏病毒是一种跨平台式的计

算机病; “台湾1号”是一种宏病毒; 宏病毒是用Word Basic语言编写的; 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 d

23. 下面关于Windows 2000中的加密文件系统特点说法不正确的是( ) 只

有 NTFS 卷上的文件或文件夹才能被加密; 只有对文件实施加密的用户才能打开它; 不能共享加密文件; 如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密 c

三、问答题

简述进行网络安全设计时的安全需求 1.保密性 2.安全性 3.完整性 4.服务可用性 5.可控性 6.信息流保护

网络安全设计的步骤是什么? (1)分析安全需求 (2)确定安全方针 (3)选择安全功能 (4)选择安全措施 (5)完善安全管理

4

简述网络安全设计的基本原则 1.需求、风险、代价平衡分析的原则 2.综合性、整体性、等级性原则 3.方便用户原则 4.适应性及灵活性原则 5.一致性原则

一、填空题

1. 网络安全的特征应具有___、___、___和___四个方面的特征 (保密性,完整

性,可用性,可控性)

2. 网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法

(政策法律法规)

3. ___是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制)

4. 防火墙有___、___、___和___四种体系结构 (屏蔽路由器,双宿主主机网关,

屏蔽主机网关,屏蔽子网)

5. 在包过滤系统中,常用的方法有依据___和___进行过滤 (地址,服务)

6. 黑客攻击的三个阶段是:___、___和___ (收集信息,探测系统安全弱点,

网络攻击)

7. Unix和Windows NT操作系统能够达到___安全级别 (C2)

8. 中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程

序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___ (计算机病毒)

9. 从逻辑上讲,防火墙是分离器、___和___ (限制器,分析器)

10. 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办

5

法是在系统出故障后,___ 把数据库恢复至原来的状态

11. ___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能

有效地截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监听 二、单选题

1. 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上

网服务营业场所管理办法》规定的 记录有关上网信息,记录备份保存60日;经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假日每日8时至21时;有与营业规模相适应的专业技术人员和专业技术支持 b

2. 在建立口令时最好要遵循的规则是() 使用英文单词;选择容易记的口令;使用

自己和家人的名字;尽量选择长的口令 d

3. 包过滤工作在OSI模型的() 应用层;表示层;网络层和传输层;会话层 c

4. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个

意义上讲,将Web服务器放在防火墙___有时更安全些 外面;内部;一样;不一定 a

5. Windows NT网络安全子系统的安全策略环节由() 身份识别系统;资源访问

权限控制系统;安全审计系统;以上三个都是 d

6. 不属于操作系统脆弱性的是() 体系结构;可以创建进程;文件传输服务;远程

过程调用服务 c

7. 提高数据完整性的办法是() 备份;镜像技术;分级存储管理;采用预防性技术

和采取有效的恢复手段 d

8. PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能那个

是基础设施所要求的 透明性和易用性;可扩展性和互操作性;紧耦合性;多用性和支持多平台b

9. 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检

6

测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b

10. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故

障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客 丢失修改故障;不能重复读故障;事务内部的故障;不正确数据读出故障 c

11. 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,

不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a

12. 计算机网络安全的目标不包括 保密性 ;不可否认性;免疫性 ;完整性c

13. 在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个

限制,该算法的加密技术,目前主要用于网络环境中的___加密。() RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b

14. 外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包

外部网;内部网;堡垒主机;内部路由器 a

15. 在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解

密,而且也只有收件人才能解密。() 公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥 b

16. 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没

有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息 TCP包;IP包;ICMP包;UDP包 b

17. 以下哪个是扫描工具() Xhost;NNTP; UUCP;Strobe d

18. 关于计算机病毒,下列说法错误的是 计算机病毒是一个程序 ;计算机病毒

具有传染性;计算机病毒的运行不消耗CPU资源;病毒并不一定都具有破坏力c

7

19. Windows NT网络安全子系统的安全策略环节由 身份识别系统 ;资源访问

权限控制系统;安全审计系统;以上三个都是d

20. 在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解

密,而且也只有收件人才能解密 公钥,公钥;公钥,私钥 ;私钥,私钥 ;私钥,公钥 b

21. DES是对称密钥加密算法,___是非对称公开密钥密码算法 RAS;IDEA ;

HASH ;MD5 a

22. 最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()

KDC;OTP;PGP;IDEA c

23. SQL 杀手蠕虫病毒发作的特征是什么 大量消耗网络带宽;攻击个人PC终

端;破坏PC游戏程序;攻击手机网络a

一、填空题

1. 和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于

___的 文件

2. 通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器

或一台计算机,又称为___ 堡垒主机

3. 设计和建立堡垒主机的基本原则有两条:___和___ 最简化原则,预防原则

4. 恢复技术大致分为___,___和___三种 纯以备份为基础的恢复技术;以备份

和运行日志为基础的恢复技术;基于多备份的恢复技术

5. 身份认证是基于___技术的,它的作用就是用来确定用户是否是真实的 加

8

二、单选题

1. PGP是一个对电子邮件加密的软件。其中___ 用来完成数字签名的算法是

RSA,加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA d

2. 代理服务___ 需要特殊硬件,大多数服务需要专用软件;不需要特殊硬件,大

多数服务需要专用软件;需要特殊硬件,大多数服务不需要专用软件;不需要特殊硬件,大多数服务不需要专用软件险 b

3. 采用公用/私有密钥加密技术,___ 私有密钥加密的文件不能用公用密钥解密;

公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c

4. 建立口令不正确的方法是___ 选择5个字符串长度的口令;选择7个字符串长

度的口令;选择相同的口令访问不同的系统;选择不同的口令访问不同的系统 c

5. 包过滤系统() 既能识别数据包中的用户信息,也能识别数据包中的文件信息;

既不能识别数据包中的用户信息,也不能识别数据包中的文件信息;只能识别数据包中的用户信息,不能识别数据包中的文件信息;不能识别数据包中的用户信息,只能识别数据包中的文件信息 b

6. 有关电子邮件代理,描述不正确的是() SMTP是一种“存储转发”协议,适合

于进行代理;SMTP代理可以运行在堡垒主机上;内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机;在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上 c

7. 对于包过滤系统,描述不正确的是() 允许任何用户使用SMTP向内部网发送

电子邮件;允许某个用户使用SMTP向内部网发送电子邮件;只允许某台机器通过NNTP往内部网发送新闻;不允许任何用户使用Telnet从外部网登录 b

9

8. 对于数据完整性,描述正确的是() 正确性、有效性、一致性;正确性、容错

性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a

9. 按照密钥类型,加密算法可以分为() 序列算法和分组算法;序列算法和公用

密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d

10. 不属于代理服务缺点的是() 每个代理服务要求不同的服务器;一般无法提供

日志;提供新服务时,不能立刻提供可靠的代理服务;对于某些系统协议中的不安全操作,代理不能判断 b

11. 在Windows NT中,当系统管理员创建了一个新的用户帐户后,不可以 () 对

用户访问时间作出规定;对用户访问因特网的次数作出规定;对用户口令作出必要的规定;对普通用户口令作出强制性规定 b

12. 关于加密密钥算法,描述不正确的是() 通常是不公开的,只有少数几种加密

算法;通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法 a

13. 防火墙采用的最简单的技术是:() 安装维护卡;隔离;包过滤;设置进入密码 c

填空题 数据包过滤用在___和___之间,过滤系统一般一台路由器或是一台主机 内部主机,外部主机

填空题 用于过滤数据包的路由器被称为___,和传统的路由器不同,所以人们也称它为___ 屏蔽路由器,包过滤网关

填空题 代理服务是运行在防火墙上的___,防火墙的主机可以是一个具有两个网络接口的___,也可以是一个堡垒主机 一种服务程序,双重宿主主机

填空题 代理服务器运行在___层。它又被称为___ 应用,应用级网关

填空题 一个典型的PKI应用系统包括五个部分________、_____、证书签发子系统、证书发布子系统和目录服务子系统。 密钥管理子系统,证书受理子系统

10

填空题 比较常用的防范黑客的技术产品有网络安全检测设备、_____和安全工具包/软件 防火墙

填空题 信息安全包括的主要内容有:保密性、_____、有效性。

完整性

填空题 在密码学中,对需要保密的消息进行编码的过程称为____,将密文恢复出明文的过程称为___。 加密,解密

填空题 对数据库构成威胁主要有:篡改,损坏和______ 窃取

填空题 ____本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。 网络监听

填空题 中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指_____ 计算机病毒

填空题 在计算机网络系统中,数据加密方式有____、节点加密和端到端加密三种方式。 链路加密

填空题 在周边网上可以放置一些信息服务器,如WWW和FTP服务器,这些服务器可能会受到攻击,因为它们是___ 牺牲主机

填空题 FTP传输需要建立两个TCP连接:一个是___;另一个___ 命令通道,数据通道

单选题 计算机网络开放系统互连___,是世界标准化组织ISO于1978年组织定义的一个协议标准。 七层物理结构;参考模型;七层参考模型;七层协议 c

单选题 TCP/IP的层次模型只有___层 三;四;七;五 b

11

单选题 IP协议位于___层 网络层;传输层;数据链路层;物理层 a

单选题 TCP协议位于___层 网络层;传输层;数据链路层;表示层 b

单选题 硬件地址是___层的概念 物理层;网络层;应用层;数据链路层 d

单选题 TCP协议一般用于___网,向用户提供一种传输可靠的服务。 局域网;以太网;广域网;LONWORKS网 c

单选题 UDP协议提供了一种传输不可靠服务,是一种___服务 有连接;无连接;广域;局域 b

单选题 HTTP是___协议 WWW;文件传输;信息浏览;超文本传输 d

单选题 DES是对称密钥加密算法,___是非对称公开密钥密码算法 RAS;IDEA ;HASH;MD5 a

单选题 在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作 在网络发生重大变更后;在堡垒主机备份后;在安装新软件之后;在对文件删除后 a

单选题 不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。 防火墙的位置;防火墙的结构;安全策略;防火墙的技术 c

单选题 将企业的Intranet直接接入Internet时的安全性() 较高;很高;较低;很低 d

单选题 在Intranet中可以看到各种企业信息,上网用户() 可以随意复制、查阅以及传播;B. 不能随意复制以及传播,但可以随意查阅;不能随意复制、传播以及查阅;可以随意复制以及传播,但不能随意查阅 c

单选题 将企业接入Internet时,在第三方提供的软件实现安全保护,不包括() 包过滤;使用代理;使用交换机;防火墙 c

单选题 安全管理的目标是() 保障网络正常畅通地工作;提高网络的容错能力;

12

提供用户使用网络资源的汇总与统计;控制用户对网络敏感信息资源的使用 a

单选题 加密算法若按照密钥的类型划分可以分为()两种 公开密钥加密算法和对称密钥加密算法;公开密钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法 a

单选题 计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指() 数据;硬件和软件;图片;影音资料 b

单选题 Internet/Intranet采用的安全技术有()和内容检查 防火墙;安全检查; 加密;数字签名;以上都是 e

单选题 网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类 5;3;4;2 b

填空题 网络文件系统NFS向用户提供了一种___访问其他机器上文件的方式 透明地

填空题 代理服务器是一种代表客户和___通信的程序 真正服务器

填空题 防火墙有屏蔽路由器、___、屏蔽主机网关和___四种体系结构。 双宿主主机网关,屏蔽子网

填空题 一般情况下,机密性机构的可见性要比公益性机构的可见性___(填高或低) 高

填空题 双重宿主主机应禁止___ 网络层的路由功能

填空题 双重宿主主机有两个连接到不同网络上的___ 网络接口

填空题 《中华人民共和国计算机信息安全保护条例》中明确定义:___是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒

13

单选题 北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了( )中的有关规定 《互联网站从事登载新闻业务管理暂行规定》;《互联网上网服务营业场所管理办法》;《中华人民共和国电信条例》;《中华人民共和国治安管理处罚条例》 b

单选题 PGP是一个电子邮件加密软件。其中( ) 用来完成数字签名的算法是RSA;加密信函内容的算法是非对称加密算法IDEA;用来完成数字签名的算法是IDEA;加密信函内容的算法是对称加密算法MD5;用来完成数字签名的算法是MD5;加密信函内容的算法是非对称加密算法IDEA;用来完成身份验证技术的算法是RSA;加密信函内容的算法是对称加密算法IDEA c

单选题 关于防火墙的描述不正确的是:( ) 防火墙不能防止内部攻击;如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用;防火墙可以防止伪装成外部信任主机的IP地址欺骗;防火墙可以防止伪装成内部信任主机的IP地址欺骗 d

单选题 直接利用Cookie,( ) 可能触发applet程序,被心怀恶意的用户滥用;可抢占cpu资源;可以提供许多关于你的计算机的信息,如计算机名和IP地址等;可携带执行机器指令的文件 c

单选题 ( )是一款运行于Windows 2000系统的个人防火墙软件 绿色警戒1.1版;冰河2.2版;Sendmail ;Portscan2000 a

单选题 有关软件ping的描述,不正确的是() 是一个用来维护网络的软件;基于ICMP协议;用于测试主机连通性;出站和入站服务一般都没有风险 d

单选题 美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法() 60,分组;70,分组;60,公钥;70,公钥 b

单选题 美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是() A类的安全级别比B类高;C1类的安全级别比C2类要高;随着安全级别的提高,系统的可恢复性就越高;随着安全级别的提高,系统的可信度就越高 b

14

单选题 口令管理过程中,应该() 选用5个字母以下的口令;设置口令有效期,以此来强迫用户更换口令;把明口令直接存放在计算机的某个文件中;利用容易记住的单词作为口令 b

单选题 WWW服务中,() CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患;CGI程序可对服务器端产生安全隐患,Java applet程序可对客户端产生安全隐患;CGI程序和Java applet程序都不能对服务器端和客户端产生安全隐患;Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患 b

填空题 基于密钥的加密算法通常有两类,即___和___ 对称算法,公用密钥算法

填空题 数字证书的三种类型分别是___、___和___ 个人凭证,企业(服务器)凭证,软件(开发者)凭证

填空题 在计算机网络系统中,数据加密方式有___、___和___ 链路加密,节点加密,端—端加密

填空题 储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是___、___和___ 磁盘镜像,磁盘双联,RAID

填空题 网络信息安全模型中___是安全的基石,它是建立安全管理的标准和方法 政策、法律、法规

填空题 解决IP欺骗技术的最好方法是:___ 安装过滤路由器

15

填空题 包过滤系统中,常用的方法有依据___和___ 地址,服务

填空题 堡垒主机目前一般有三种类型:___、___和___ 无路由双宿主主机,牺牲主机,内部堡垒主机

填空题 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器 填空题 ___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是___ 网络监听,隐含默认“拒绝”原则

填空题 设计和建立堡垒主机的基本原则有两条:___、___ 最简化原则,预防原则

填空题 恢复技术大致分为: ___、___和 纯以备份为基础的恢复技术,_以备份和运行日志为基础的恢复技术, 基于多备份的恢复技术

填空题 包过滤技术依据包的___、___和___,允许或禁止包在网络上的传递 目的地址,源地址,传送协议

填空题 内部网需要防范的三种攻击有___、___和___ 间谍,盗窃,破坏系统

填空题 ___是自动检测远程或本地主机安全性弱点的程序 扫描器

填空题 络的安全策略中有两种方法:默认拒绝(没有明确地被允许就应被拒绝)与默认允许(没有明确地被拒绝就应被允许)。从安全角度来看,用___更合适 默认拒绝

填空题 PGP是一个基于___密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上___让收信人确信邮件未被第三者篡改 RSA,数字签名

填空题 证明权威,即CA,它签发并管理正式使用公用密钥与用户相关联的证书。证书有两种常用的方法:___和___ CA的分级系统,信任网

16

填空题 限制RSA使用的最大问题是___,它所需要的时间为DES体制的400—1000倍 加密速度

填空题 反病毒扫描软件所采取的主要办法之一是___,有时也称为病毒特征。这些病毒特征是计算机程序代码字节,能惟一地识别某种类型的病毒。 寻找扫描串

份类型称为( ) 冷备份;热备份;逻辑备份;双机热备份 a

单选题 在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为() 备份空间;备份窗口;备份能力;备份时间 b

单选题 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些() 外面;内;一样;不一定 a

单选题 防火墙采用的最简单的技术是() 安装维护卡;隔离;包过滤;设置进入密码 c

填空题 以太网的介质访问控制方式是:___ 载波监听多路访问/冲突检测(CSMA/CD)

填空题 计算机网络安全受到的威胁主要有:___、___、和___ 黑客的攻击,计算机病毒,拒绝服务访问攻击

填空题 恢复技术大致分为:纯以备份为基础的恢复技术,___和基于多备份的恢复技术等三种 以备份和运行日志为基础的恢复技术

填空题 对一个用户的认证,其认证方式可分为三类:___、___、___ 用生物识别技术进行鉴别,用所知道的事进行鉴别,使用用户拥有的物品进行鉴别

17

填空题 对数据库构成威胁主要有:篡改,损坏和___ 窃取

填空题 检测计算机病毒中,检测的原理主要是基于四种方法:比较法,___,计算机病毒特征字的识别法和___ 搜索法,分析法

填空题 用某种方法伪装消息以隐藏它的内容的过程称为___ 加密

填空题 依靠伪装发动攻击的技术有两种:源地址伪装和___ 途中人的攻击

填空题 一个邮件系统的传输包含了:___、___、___ 用户代理,传输代理,接受代理

单选题 提供不同体系间的互连接口的网络互连设备是() 中继器;网桥;hub;网关 d

单选题 下列不属于流行局域网的是() 以太网;令牌环网;FDDI;ATM d

单选题 实现主机名与机器名使用的数字IP地址之间进行转换的服务是() DNS;Gopher;WAIS;FTP a

单选题 ___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制. 网络层;传输层;会话层;表示层 b

单选题 网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a

单选题 下列操作系统能达到C2级的是___ DOS;Windows 98;Windows NT;Apple 的Macintosh System 7.1 c

单选题 在建立口令时最好不要遵循的规则是___ 要使用英文单词;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令 c

18

单选题 网络信息安全中___包括访问控制,授权,认证,加密以及内容安全 基本安全类;管理与记帐类;网络互连设备安全类;连接控制 a

单选题 ___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放 引导区病毒;异形病毒;宏病毒;文件病毒 c

单选题 属于加密软件的是___ CA;RSA;PGP;DES c

单选题 在DES和RSA标准中,下列描述不正确的是___ DES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开 d

单选题 用维吉尼亚法加密下段文字:HOWAREYOU 以KEY为密钥,则密文为___ RSUKVCISS;STVLWDJTT;QRTJUBHRR;以上都不对 a

单选题 防火墙工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 a

单选题 在选购防火墙软件时,不应考虑的是:___ 一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务 b

单选题 包过滤工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 b

单选题 与电子邮件有关的两个协议是:___ SMTP和POP;FTP和Telnet;WWW和HTTP;FTP和NNTP a

单选题 在网络上,为了监听效果最好,监听设备不应放在___ 网关;路由器;中继器;防火墙 c

单选题 下列不属于扫描工具的是:___ SATAN;NSS;Strobe;TCP d

单选题 盗用IP地址,应该只能盗用___的IP. 网段间;本网段内;都可以 b

19

单选题 关于Linux特点描述不正确的是:___ 高度的稳定性和可靠性;完全开放源代码,价格低廉;与Unix高度兼容;系统留有后门 d

单选题 通常认为,Web由___组成 (1) 传输协议;(2)数据格式;(3)浏览器

仅由(1)组成;由(1)和(2)组成;由(1)和(3)组成;由(1),(2)和(3)组成 d

单选题 Unix系统的资源访问是基于___ 控制对象;文件;端口设备;访问权限 b

单选题 对于IP欺骗攻击,过滤路由器不能防范的是___ 伪装成内部主机的外部IP欺骗;外部主机的IP欺骗;伪装成外部可信任主机的IP欺骗;内部主机对外部网络的IP地址欺骗 c

单选题 对于数据完整性,描述正确的是___ 正确性、有效性、一致性;正确性、容错性、一致性;正确性、有效性、容错性;容错性、有效性、一致性 a

单选题 逻辑上,防火墙是___ 过滤器;限制器;分析器;A、B、C d

单选题 按照密钥类型,加密算法可以分为___ 序列算法和分组算法;序列算法和公用密钥算法;公用密钥算法和分组算法;公用密钥算法和对称密钥算法 d

单选题 不属于操作系统脆弱性的是___ 体系结构;可以创建进程;远程过程调用服务;文件传输服务 d

单选题 许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序 连接请求;客户/服务器;服务器;端口 b

单选题 提高数据完整性的办法是___ 备份;镜像技术;分级存储管理;采用预防性技术和采取有效的恢复手段 d

单选题 关于路由器的描述,不正确的是___ 是专用硬件设备;是工作在Unix系统下的软件包;是工作在专用系统下的软件包;是工作在Windows系统下的软件包 c

20

单选题 关于加密密钥算法,描述不正确的是___ 通常是不公开的,只有少数几种加密算法;通常是公开的,只有少数几种加密算法;DES是公开的加密算法;IDEA是公开的加密算法 a

填空题 网络互联设备中,___通常由软件来实现 网关

填空题 ___是运行在防火墙上的一些特定的应用程序或者服务程序 代理服务

填空题 CMP协议建立在IP层上,用于主机之间或主机与路由器之间___ 处理差错与控制信息

填空题 用户代理负责将信件___然后送到邮件服务器发出 按照一定的标准包装

填空题 包过滤技术依据包的目的地址、源地址和___,允许或禁止包在网络上的传递 传送协议

填空题 如果在通用计算机系统上设置信息包筛,通常是将其嵌入到___ 操作系统

填空题 双重宿主主机通过___连接到内部网络和外部网络上 两个网络接口

填空题 防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过___传播 整个网络

填空题 FTP传输需要建立___ 两个TCP连接 命令通道和数据通道

填空题 容错是指当系统出现___时,系统仍能执行规定的一组程序。 某些指定的硬件或软件错误

填空题 WINDOWS9X是普通用户的PC机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:___ 稳定性和安全性欠佳

填空题 系统漏洞也被称为陷阱,它通常是由___设置的,这样他们就能在用户

21

失去了对系统所有访问权时仍能进入系统 操作系统开发者有意

填空题 防火墙是网络安全体系中极为重要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是___ 怀有恶意的代码

填空题 最好的口令包括___的组合 英文字母和数字

填空题 选择性访问控制不同于强制性访问控制。强制性访问控制是从___安全级别开始出现 B1

填空题 第一次进入系统时,一定要___ 修改口令

填空题 一定要关闭所有没有___却可以运行命令的账号 口令

填空题 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,___ 把数据库恢复至原来的状态

填空题 数据库备份的性能可用两个参数来说明其好坏,一是备份的数据量,二是___ 备份该数据量所花的时间

填空题 数据库的热备份依据于___ 系统的日志文件

填空题 软盘做格式化可以去除病毒,硬盘格式化是___ 不能去除主引导区病毒的

填空题 有两类基本的加密算法___ 保密密钥和公钥/私钥

填空题 关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以___的保密为基础 加密密钥

填空题 防火墙是在2个网络之间执行___的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰 防问控制策略

22

填空题 内部网需要防范的三种攻击有间谍___ 盗窃和破坏系统

填空题 从逻辑上讲,防火墙是分离器、___ 限制器和分析器

填空题 代理服务是运行在防火墙主机上的一些特定的___ 应用程序或者服务程序

填空题 内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与___的侵扰 参数网络

填空题 一个与认证有关问题是由如下原因引起的:一些TCP或UDP服务只能对主机地址认证,而不能对___进行认证 指定的用户

填空题 许多因特网的安全事故的部分起因是由那些闯入者发现的___造成的 漏洞

填空题 网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的___之间等 调制解调器

填空题 扫描器是___,系统管理员要尝试使用尽可能多的扫描器 因特网安全的主要因素

填空题 数据的完整性包括数据的正确性、___ 有效性和一致性

填空题 实现存储系统冗余的常用几种方法有:___、磁盘双联和RAID 磁盘镜像

填空题 4 1 恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、___和文件被覆盖等错误 权限问题

单选题 WindowsNT、Windows2000基于对象的访问控制不同,Unix系统的资源访问控制是基于___ 文件的;动态目录;守护进程;文字的 a

单选题 WindowsNT、Windows2000、Unix操作系统的安全级别是___ B1级;C2

23

级;A级;D级 b

单选题 网络安全性策略应包括网络用户的安全责任;___;正确利用网络资源;检测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b

单选题 Unix操作系统中一个用户的账号文件主要包含___、___、用户标识号、组标识号、用户起始目标 登录名称、口令;登录名称、用户拥有物品;口令、用户拥有物品;用户拥有物品、权限 a

单选题 计算机安全级别中C1级为选择性安全保护系统,C2为访问控制保护级,除C1级的安全特征外,C2级还包含创建受控访问环境的权力,另外这种安全级别要求对系统加以___ 访问控制;加密;审计;注册; c

单选题 数据库的安全性方面要采取用户标识和鉴定、存取控制、___ 并发控制;数据分级以及数据加密;数据压缩;数据备份 b

单选题 数据库的恢复技术一般为:___、以备份和运动日志为基础的恢复技术和多备份的恢复技术 以前像为基础的恢复技术;以后像为基础的恢复技术;单纯以备份为基础的恢复技术;以SCSI接口适配卡为基础的恢复技术 c

单选题 计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、___ 特洛伊木马和逻辑炸弹等;异形病毒和宏病毒等;特洛伊木马和蠕虫等;蠕虫和逻辑炸弹等 b

单选题 加密在网络上的作用就是防止有价值的信息在网上被___ 拦截和破坏;拦截和窃取;篡改和损坏;篡改和窃取 b

单选题 PGP(Pretty Good Privacy)是一个基于___密钥加密体系的供大众使用的加密软件 DES;IDEA;RSA;MD5; c

单选题 在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密 RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b

24

单选题 通常防火墙是位于内部网络或或web站点与因特网之间的一个路由器或一台计算机,又称为___ WWW服务器;堡垒主机;包过滤器;网关 b

单选题 外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包。 外部;内部网;堡垒主机;内部路由器 a

单选题 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到___的信息流。 内部网络;内部路由器;这层网络(参数网络);堡垒主机 c

单选题 代理服务只是在客户和服务器之间限制___的时候才起作用 WWW服务;IP通信;FTP连接;其它 b

单选题 ___软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的客户程序。 TISFWTK;SOCKS;NNTP;CHROOT a

单选题 应当注意到用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些 TCP包;UDP包;IP包;SMTP包 c

单选题 关于扫描工具,___是一个分析网络的安全管理和测试、报告工具。用它可以收集网络上的主机许多信息,并可以识别组的报告与网络相关的安全问题 SATAN;NNTP;NSS;Strobe a

单选题 最有效的保护E-mail的方法是使用加密签字,如___,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改 Diffie-Hellman;Pretty Good Privacy(PGP);Key Distribution Center(KDC);IDEA b

单选题 网络备份系统中,恢复操作通常可分为如下三类:全盘恢复___ 磁盘恢复;RAID恢复;个别文件恢复和重定向恢复;以日志为基础恢复 c

单选题 电子商务的安全要求包含Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证

25

Ⅳ 数据的完整性 Ⅴ 交易的不可抵赖

Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ;Ⅰ、Ⅱ、Ⅴ;Ⅰ、Ⅱ、Ⅳ、Ⅴ;Ⅰ、Ⅲ、Ⅳ、Ⅴ d

单选题 为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置___ 密码认证;时间戳;防火墙;数字签名 c

单选题 Unix操作系统能够达到的安全级别是:___ B1级;B2级;C1级;C2级 d

单选题 下面哪一个是黑客常用的口令破解工具?___ PING实用程序;Crack;ISS;Finger协议 b

单选题 下面___不是常用的扫描工具 Snoop;SATAN;Strobe;NSS a

单选题 SMTP是指___ 简单邮件管理协议;简单邮件传输协议;网络邮局协议;网络中转协议 b

单选题 我们平时所说的计算机病毒,实际是___ 有故障的硬件;一种细菌;一段程序;微生物 c

单选题 为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了___ 《计算机使用与管理条例》;《中华人民共和国计算机信息系统安全保护条例》;《软件与知识产权的保护条例》;《中华人民共和国计算机信息网络国际联网暂行规定》 b

单选题 计算机系统的实体安全是指保证___安全 计算机系统硬件;操作人员;安装的操作系统;计算机硬盘内的数据 a

单选题 包过滤防火墙一般在___上实现 网关;交换机;服务器;路由器 d

单选题 公钥加密体制中,没有公开的是___ 明文;密文;公钥;算法 a

单选题 数字签名技术的主要功能是:___、发送者的身份认证、防止交易中的抵赖发生 验证证信息传输过程中的完整性;验证信息传输过程中的安全性;接收

26

者的身份验证;以上都是 a

单选题 DES算法属于加密技术中的___ 不对称加密;对称加密;不可逆加密;以上都是 b

单选题 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是___ A级;B级;C级;D级 a

单选题 以下对防火墙的说法错误的是___ 只能对两个网络之间的互相访问实行强制性管理的安全系统;通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络;用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内;防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同 a

填空题 黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为___攻击 拒绝服务

填空题 网络安全的隐患主要来自___的脆弱性、网络的脆弱性、数据库的脆弱性以及___的疏忽 操作系统,安全管理

填空题 信息的___就是要保证数据没有丢失,没有被删除或篡改 完整性

填空题 Web采用开放式主从结构,分成___端和___端两个部分 服务器,客户机

填空题 前基于服务器的防治病毒方法大都采用了___技术进行程序设计,以服务器为基础,提供实时扫描病毒能力 可装载模块

填空题 一个邮件系统的传输包含了三个方面,它们是用户代理、___代理及___代理 传输,接受

填空题 防火墙一般分为两类:一类基于___;另一类基于___ 包过滤,代理服务

27

填空题 采用___,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。 数字签名

填空题 网络反病毒技术主要有3种,它们是预防病毒技术、___病毒技术和消除病毒技术 检测

填空题 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备一定的___ 高科技,专业知识

填空题 为了避免重大损失,重要的文件资料应该保存有___备份,并且把它们保存在___的地方 二份以上的,不同

填空题 信息安全是指保护信息的___、___和___。防止非法修改、删除、使用、窃取数据信息 完整性,可靠性,保密性

问答题 计算机系统面临的主要威胁有那些? 1) 对硬件实体的威胁和攻击 2) 对信息的威胁和攻击 3) 同时攻击软、硬件系统 4) 计算机犯罪

问答题 针对静电对计算机的危害,都应采取什么防护措施? 1) 铺设防静电地板

2) 不穿着会引起静电的衣物 3) 拆装检修机器时带防静电手环 4) 增加室内的湿度 5) 使用静电清除剂等

问答题 简述网络病毒的特点 1) 传染方式多 2) 传播速度快 3) 清除难度大 4) 破坏性强

问答题 计算机受到威胁的具体表现形式是什么? 1)伪装 2)非法连接 3)非授权访问

28

4)拒绝服务 5)抵赖

6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序

问答题 什么是黑客 黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客

问答题 如果某一天,当你上网的时候,发现自己计算机的硬盘灯不断闪烁,鼠标乱动,这时你出于安全的考虑,应该做些什么?特别是如何找出问题出在哪里? 1) 电脑被人远程操控 2) 资料被人下载 3) 病毒程序在电脑中运行

果断断网,用病毒检测程序检测计算机,查看系统资源(CPU的使用率、内存使用率),查看有无非法进程等。

问答题 RSA算法是一种公开密钥算法,它有什么缺点? A. 产生密钥很麻烦,受到素数产生技术的限制,因此难以做到一次一密。

B.分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,比对称密码算法慢几个数量级。而且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

C.RSA的安全性依赖于大整数的因子分解,但并没有从理论上证明破译RSA的难度与大整数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,为了保证其安全性,我们只能不断增加模n的位数。

问答题 试分别叙述秘密密钥加密和公开密钥加密技术的原理,并比较信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使

29

发送方不能抵赖? 秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥。信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

问答题 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有哪些? (1)计算机硬件设备的安全;(2)计算机病毒; (3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞; (8)电子邮件安全。

问答题 计算机病毒有哪些特点? (1)计算机病毒是一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有激发性

问答题 预防计算机犯罪的常用措施有哪些? (1)制定法律、法规;用规章制度规范系统设计、维护和操作人员的行为(2)加强对计算机技术人员的思想、道德品质教育,加强计算机安全的教育。(3)在公安、司法系统中普及计算机应用知识,以提高计算机犯罪的破案率(4)不使用他人提供的、未经确认的软件(5)在配置系统时就要考虑安全措施,软件研制、设计人员与使用人员分开。(6)对重要的系统要加强出入口管理(7)对记录有重要数据、资料的纸张和存储器件要严格管理,有关废弃物要集中销毁(8)对所有通过网络传送的信息应当登记;

问答题 个人计算机对外电源有哪些要求? 个人计算机要求电源是220V、50Hz,波动在10%以内的电源,必要时加装稳压电源;交流电源插座按“左零右火”安装;不与容易产生强干扰的大负荷电器共用一条供电线路

问答题 黑客攻击网络的步骤包括哪些? 采点扫描,攻击,种植后门,在网络中隐身

问答题 木马是否是病毒?为什么?木马与病毒是什么关系? 般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序

30

问答题 对于个人用户,使用Windows 98 和Windows 2000 Server哪个不安全?原因是什么? 2000是服务器操作系统,向外提供的服务比较多,容易受到攻击

问答题 GetNTUser软件的作用是什么? 扫描用户及弱口令,并可以破解口令

问答题 如何使该软件很难猜测用户口令? 设置口令的字符数要足够多,足够复杂

问答题 既然密钥是可攻破的,那么为什么还可以起到保密作用? 密码使用具有时限

问答题 试分别叙述秘密密钥加密和公开密钥加密技术的原理 秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥

问答题 信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖? 信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

问答题 常用的计算机安全攻击手段 (l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。

(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。 (3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。

(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。 (5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。

问答题 服务攻击与非服务攻击不同 从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。

服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用

31

服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段

问答题 主要的可实现威胁有哪些? (l)渗入威胁:假冒、旁路控制、授权侵犯。 (2)植入威胁:特洛伊木马、陷门

问答题 网络中存在的问题主要有哪几类? 网络存在的问题主要有三类: 一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞

问答题 网络病毒的来源主要有哪些渠道? 一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。

问答题 网络黑客攻击方法有哪几种? 1、获取口令 ; 2、放置特洛伊木马程序 ;3、WWW的欺骗技术 ; 4、电子邮件攻击 ; 5、通过一个节点来攻击其他节点 ; 6、网络监听;7、寻找系统漏洞 ;8、利用帐号进行攻击 ; 9、偷取特权。

32