您当前位置:资料中心->计算机应用软件

吉林大学自考本科计算机安全技术 01353

发布日期:2014-06-17 点击次数:2518
内容提要:计算机安全技术  01353  

1.(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。
2.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。
3.(重传)是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。
4.(刺探性代码)是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。
5.WindowsXP操作系统属于网络安全标准的(C)级。
6. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。
7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。检测,阻止,阻止,检测
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(可用性)属性。
10. (实际的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。
11.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离)
12.安全扫描可以(弥补防火墙对内网安全威胁检测不足的问题).
13引导型病毒隐藏在(系统引导区)中,当启动计算机时,病毒就开始发作。
14文件型病毒寄生在可执行文件(扩展名为COM或(EXE ))中,当运行被感染病毒的程序时,病毒开始发作,使程序无法正常运行。
15多数病毒利用计算机和网络系统中的(漏洞 ),通过下载软件. 电子邮件. 即时通行工具和恶意网页等方式传播。
16在下列选项中,不属于病毒常见症状的是(显示器屏幕偏色 )。
17.SSL握手协议的主要步骤有(四个)
18.目前发展很快的基于PKI的安全电子邮件协议是(S/MIME )
19. (防火墙)设置在内网和外网之间,对通信进行控制,通过措施统一的安全规则管理,监测外网用户对内网的访问方式,同时审核内网用户对外网的访问,以达到内网安全的目的。20.在下列选项中,不属于常见协议的端口号是(23 )。
21.对字符的ASCII码二进制数按位取反运算,实质上等同于127-<字符ASCII码>运算,因此加密密钥为__127___。
22.在非对称密钥算法中,加密和解密具有不同的(密钥)。
23.关于密码学的讨论中,(密码学中存在一次一密的密码体制,它是绝对安全的)观点是不正确的。 
24.在以下古典密码体制中,属于置换密码的是(倒序密码)。
25.一个完整的密码体制,不包括以下(数字签名)要素。
26.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施
(DAC )
27.实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是(可信赖第三方对消息的杂凑值进行签字)
28.通常为保证信息处理对象的认证性采用的手段是(数字签名和身份认证技术)
29.关于双联签名描述正确的是(对两个有联系的消息同时签名)
30.以下哪一项不在证书数据的组成中? (版权信息)
31. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。
32. 信息安全的基本属性是(机密性\可用性\完整性)。
33.“会话侦听和劫持技术”是属于(协议漏洞渗透)的技术。
34. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。
35. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。
36.会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:(分布式适应性黑名单)
37.根据权限管理的原则,一个计算机操作员不应当具备访问(应用程序源代码)的权限。
38.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(可用性)属性。
39.(异地备份)手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
40.统计数据表明,网络和信息系统最大的人为安全威胁来自于(内部人员)
41.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存(60 )天记录备份的功能。
42.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(可用性)属性。
43.信息安全在通信保密阶段对信息安全的关注局限在(保密性)安全属性。
44.把明文变成密文的过程,叫作(加密)
45.计算机病毒最重要的特征是(传染性)
46.关于密钥的安全保护下列说法不正确的是(私钥送给CA)
47.网络安全的最后一道防线是(数据加密)
48.防火墙提供的接入模式不包括(旁路接入模式)
49.相对于现有杀毒软件在终端系统中提供保护不同,(病毒网关)在内外边界处提供更加主动和积极的病毒保护。
50.防火墙用于将Internet和内部网络隔离(是网络安全和信息安全的软件和硬件设施)。
51.良性病毒是指有传染机制和表现形式,但不具有(破坏性)
52. 主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(IPSec) 
53.Access VPN又称为(VPDN )
54.目前发展很快的安全电子邮件协议是(S/MIME) ,这是一个允许发送加密和有签名邮件的协议。
55.SSL握手协议的主要步骤有(四个)
56.除了(秘密传输)以外,下列都属于公钥的分配方法。
57.密码学在信息安全中的应用是多样的,以下(生成种种网络协议)不属于密码学的具体应用。
58.密码编码技术主要研究产生安全有效数据的(加密算法)。
59.密码分析技术探讨破译密码的算法,将密文还原成(明文)。
60.加密的主要作用是增强信息的(保密性)和真实性。
61.下面不是事务的特性的是(完整性)。
62.Kerberos的设计目标不包括(授权)。
63.在WindowsXP系统中,数字证书和私钥均保存在扩展名为(PFX )的文件中。
64.数字证书又称数字身份证,是包含持有者相关信息的一种电子信息,用于证明持有者的真实身份,主要作为(文件加密和数字签名)的附加信息。
65.为了避免发生删除数字证书后,而导致永远无法打开由此数据证书加密的文件,需要备份数据证书和(私钥)。
66.网络安全是在分布网络环境中对(信息的处理、传输)提供安全保护。
67.用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。
68.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(用户的方便性、管理的复杂性、对现有系统的影响及对不同平台的支持)。
69.ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。
70. CA属于ISO安全体系结构中定义的(公证机制)。
71.灾难恢复计划或者业务连续性计划关注的是信息资产的(可用性)属性。
72.信息安全中的木桶原理,是指(整体安全水平由安全级别最低的部分所决定)。
73.关于信息安全的说法错误的是(采取充分措施,可以实现绝对安全)。
74.在需要保护的信息资产中,(数据)是最重要的。
75.我国正式公布了电子签名法,数字签名机制用于实现(抗否认)需求。
76.(异地备份)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
77.(RAID )能够有效降低磁盘机械损坏给关键数据造成的损失。
78. 相对于现有杀毒软件在终端系统中提供保护不同,(病毒网关)在内外网络边界处提供更加主动和积极的病毒保护。
79.恶意代码是(病毒、广告、间谍)
80.社会工程学常被黑客用于(口令获取)
81.下列技术不能使网页被篡改后能够自动恢复的是(限制管理员的权限)
82.如果您认为您已经落入网络钓鱼的圈套,则应采取(以上全部都是)措施。
83.使用漏洞库匹配的扫描方法,能发现(已知的漏洞)。
84.下面关于隔离网闸的说法,正确的是(任何时刻,网闸两端的网络之间不存在物理连接)
85.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(网络蠕虫病毒)。
86.包过滤防火墙工作在OSI网络参考模型的(网络层)
87.下面技术中不能防止网络钓鱼攻击的是(根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级)
88.以下不会帮助减少收到的垃圾邮件数量的是(安装入侵检测软件)
89.内容过滤技术的含义不包括(过滤用户的输入从而阻止用户传播非法内容)
90.不需要经常维护的垃圾邮件过滤技术是(简单DNS测试)
91.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(用户的方便性、管理的复杂性、对现有系统的影响及对不同平台的支持)。
92.下列关于信息的说法(信息本身是无形的)是错误的。
93.信息安全经历了三个发展阶段,以下(信息安全阶段)不属于这三个发展阶段。
94.信息安全在通信保密阶段对信息安全的关注局限在(保密性)安全属性。
95.安全保障阶段中将信息安全体系归结为四个主要环节,下列(保护、检测、响应、恢复)是正确的。
96.信息安全领域内最关键和最薄弱的环节是(人)。
97.(所有与信息系统有关人员)对于信息安全管理负有责任。 
98.(有效的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。
99.防止静态信息被非授权访问和防止动态信息被截取解密是(数据保密性)。
100.用户身份鉴别是通过(口令验证)完成的。
1.网络安全扫描能够(发现目标主机或网络、判断操作系统类型、确认开放的端口、识别网络的拓扑结构、测试系统是否存在安全漏洞)
2.病毒传播的途径有(移动硬盘、电子邮件、聊天程序、网络浏览)
3.下列邮件为垃圾邮件的有(收件人无法拒收的电子邮件、含有病毒. 色情. 反动等不良信息或有害信息的电子邮件、隐藏发件人身份. 地址. 标题等信息的电子邮件、含有虚假的信息源. 发件人. 路由等信息的电子邮件)
4.内容过滤的目的包括(阻止不良信息对人们的侵害、规范用户的上网行为,提高工作效率、防止敏感数据的泄露、遏制垃圾邮件的蔓延、减少病毒对网络的侵害)
5.信息系统安全等级保护的核心是对信息系统分等级. 按标准进行建设. 管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有(自主保护原则、重点保护原则、同步建设原则、动态调整原则)
6.UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以(利用HTTP协议进行的拒绝服务攻击、发动缓冲区溢出攻击、获得root权限)。
7.Windows系统登录流程中使用的系统安全模块有(安全帐号管理(Security Account Manager,简称SAM)模块、Windows系统的注册(WinLogon)模块、本地安全认证(Local Security Authority,简称LSA)模块)。
8.SQL Server中的预定义服务器角色有(sysadmin、 serveradmin、 setupadmin、securityadmin、 processadmin )。
9. 可以有效限制SQL注入攻击的措施有(在Web应用程序中,不以管理员帐号连接数据库、去掉数据库不需要的函数. 存储过程、对于输入的字符串型参数,使用转义、将数据库服务器与互联网物理隔断)。
10. 防火墙的局限性包括(防火墙不能防御绕过了它的攻击、防火墙不能消除来自内部的威胁、防火墙不能阻止病毒感染过的程序和文件进出网络)
11. 信息安全策略必须具备(确定性、全面性 、 有效性)属性。 
12. 涉密安全管理包括(涉密设备管理、涉密信息管理、涉密人员管理 、涉密场所管理、涉密信息管理)。 
13.系统数据备份包括对象有(配置文件、日志文件、系统设备文件)。
14.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括(Domain Admins组、Domain Users组、Domain Guests组)。
15.PKI提供的核心服务包括(认证、完整性、密钥管理、简单机密性、非否认)
16. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括(互联网浏览、文件下载、电子邮件、实时聊天工具、局域网文件共享)。
17. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括(高级管理层、关键技术岗位人员、第三方人员 、外部人员、普通计算机用户)。
18. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在(网络交换机的监听端口、内网和外网的边界)。
19.IPSec是网络层典型的安全协议,能够为IP数据包提供(保密性、完整性、真实性)安全服务。
20.防火墙的作用包括过滤网络数据. 管理访问行为(记录信息、报告信息)。
1. 密码编码学具有哪些特征?答:加密的运算类型,密钥数,处理明文的方法
2. 代替密码的类型有哪些?答:简单代替密码,多名码代替密码,字母代替密码,多表代替密码
3.什么是分组密码?答:分组密码算法是在明文分组和秘闻分组上进行运算,通常分组长为64比特。
4. 简述OSI网络模型结构。答:OSI从下至上分别为物理层,数据链路层,网络层,传输层,会话层,表示层,应用层
5.信息安全有哪些常见的威胁?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
6.防火墙有哪些体系结构? 答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)
7. 检测计算机病毒的方法主要有哪些?答:检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数
8. 常见的口令攻击技术有哪些?答:常见的口令攻击方式有3种,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。常见的口令攻击方法有:社会工程学、猜测攻击、字典攻击、穷举攻击、混合攻击、直接破解系统口令文件、嗅探器、键盘记录器。
9. 什么是安全机制?什么是安全服务?请简述两者间的关系。答:一种安全策略可以使用不同的机制来实施,或单独使用,或联合使用,取决于该策略的目的以及使用的机制。安全机制是具体化了的策略要求。安全服务由参与通信的开放系统的层所提供的服务,它确保该系统或数据传送具有足够的安全性。安全服务是功能性的,具有可操作性。每一层的安全服务信赖于该层所配置的安全机制。安全机制是服务得到实现的保证。
10. 请简要说明灾难备份三要素的含义。一是系统中的不见、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾难总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾难全部破坏;三是灾难备份系统追求全方位的数据复制。
1. 简述SSL 的功能
SSL 是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL 使应用程序在通信时不用担心被窃听和篡改。SSL 实际上是共同工作的两个协议 SSL 记录协议和SSL 握手协议。SSL 记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL 握手协议对数据的边长的记录进行机密和解密.SSL 握手协议处理应用程序的交换和验证。
2. 双钥加密算法的主要特点
1)用加密密钥PK 对明文m 加密后得到密文,再用解密密钥SK 对密文解密,即可恢复出明文m,即DSK(EPK(m))=m
2)加密密钥不能用来解密,即:DPK(EPK(m))≠m ;DSK(ESK(m))≠m
3)用SK 加密的信息只能用PK 解密;用PK 加密的信息只能用SK 解密。
4)从已知的PK 不可能推导出SK。
5)加密和解密的运算可对调,即EPK(DSK(m))=m
3. 简述数字证书及其应用
数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构――CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥. 名称以及证书授权中心的数字签名。

上一条吉林大学自考计算机安全技术 01353
下一条吉林自考本科多媒体技术应用 05710

 版权所有:长春市德邦文化信息咨询有限公司     备案编号:吉ICP备13004476号

 电话:0431-85690458 地址:吉林大学南岭校区(人民大街5988号)