参考文档计算机保密试题word版本 24页Word文件下载.docx

上传人:b****1 文档编号:15292994 上传时间:2022-10-29 格式:DOCX 页数:20 大小:27.67KB
下载 相关 举报
参考文档计算机保密试题word版本 24页Word文件下载.docx_第1页
第1页 / 共20页
参考文档计算机保密试题word版本 24页Word文件下载.docx_第2页
第2页 / 共20页
参考文档计算机保密试题word版本 24页Word文件下载.docx_第3页
第3页 / 共20页
参考文档计算机保密试题word版本 24页Word文件下载.docx_第4页
第4页 / 共20页
参考文档计算机保密试题word版本 24页Word文件下载.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

参考文档计算机保密试题word版本 24页Word文件下载.docx

《参考文档计算机保密试题word版本 24页Word文件下载.docx》由会员分享,可在线阅读,更多相关《参考文档计算机保密试题word版本 24页Word文件下载.docx(20页珍藏版)》请在冰豆网上搜索。

参考文档计算机保密试题word版本 24页Word文件下载.docx

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

13、以下算法中属于非对称算法的是(B)

A、DESB、RSA算法C、IDEAD、三重DES

14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)

A、非对称算法的公钥B、对称算法的密钥

C、非对称算法的私钥D、CA中心的公钥

15、以下不属于代理服务技术优点的是(D)

A、可以实现身份认证B、内部地址的屏蔽和转换功能

C、可以实现访问控制D、可以防范数据驱动侵袭

16、包过滤技术与代理服务技术相比较(B)

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

17、在建立堡垒主机时(A)

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

18、DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?

(D)

A、56位B、64位C、112位D、128位

19、Kerberos协议是用来作为:

(C)

A、传送数据的方法B、加密数据的方法

C、身份鉴别的方法D、访问控制的方法

20、黑客利用IP地址进行攻击的方法有:

(A)

A、IP欺骗B、解密C、窃取口令D、发送病毒二、判断题

4、在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。

(错)

5、公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。

(错)

6、GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。

7、防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。

(错)

8、计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。

(对)

10、加密方式包括:

链路加密方式、节点对节点加密方式、端对端加密方式。

(对)

11、信息安全的目标CIA指的是机密性。

12、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。

13、ICMP能够使主机或路由器报告差错情况和提供有关异常情况的报告。

14、后门是一种可以驻留在对方服务器系统中的一种程序。

15、黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为计算机病毒。

16、D类地址是用于IP网络中的组播。

(对)

18、RSA是一种对称加密算法。

19、“冰河”是一种常用的暴力破解邮箱的工具。

20、用工具软件GeyNTUser可以在Win201X操作系统上得到对方的用户账号和密码。

(错)

三、填空题

6、从系统安全的角度可以把网络安全的研究内容分成两大体系:

(攻击)和(防御)。

7、IPv4地址系统中将地址划分为(5)类。

8、使用(NETUSER)指令查看计算机上的用户列表。

9、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。

归纳起来就是“黑客攻击五步曲”,分别是:

(隐藏IP)、踩点扫描、获得系统或管理员权限、种植后门、(在网络中隐身)。

10、WinSniffer是一种常用的网络(监听)工具。

11、隐藏IP通过(网络代理跳板)来实现,在网络中隐身通过(清除系统日志)来完成。

12、恶意代码的主要包括:

计算机病毒、蠕虫、(木马程序)、后门程序、逻辑炸弹等。

四、简答题

1、简述备份的内容、时间、类型、层次、方式、意义。

答:

内容:

重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。

时间和目的地:

应该设置在非工作时间进行,以免影响机器的运行。

依计划定期执行每日、每周甚至每月的备份工作。

备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;

而对于单机用户而言,备份的数据主要放在相对安全的分区。

类型:

常见的有集中备份、本地备份和远程备份。

层次:

硬件级、软件级和人工级。

方式:

常用的是完全备份、增量备份、差分备份。

意义:

发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。

2、什么是防火墙?

防火墙的功能和局限性各有哪些?

防火墙有哪些基本类型?

防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止

发生不可预测的、潜在破坏性的侵入。

防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。

设置防火墙的目录和功能:

(1)防火墙是网络安全的屏障

(2)防火墙可以强化网络安全策略

(3)对网络存取和访问进行监控审计

(4)防止内部信息的外泄

防火墙的局限性:

(1)防火墙防外不防内。

(2)防火墙难于管理和配置,易造成安全漏洞。

(3)很难为用户在防火墙内外提供一致的安全策略。

(4)防火墙只实现了粗粒度的访问控制。

防火墙的基本类型有:

(1)包过滤防火墙:

通过设备对进出网络的数据流进行有选择的控

制和操作。

(2)代理防火墙:

代理防火墙通过编程来弄清用户应用层的流量,

并能在用户层和应用协议层间提供访问控制;

可用来保持一个所有应用程序使用的记录

3、为什么要研究网络安全?

(1)信息和数据安全性的需要;

(2)网络安全与政治关系密切;

(3)网络安全对经济的影响

(4)网络安全与社会稳定

(5)网络安全与军事

4、扫描分哪两类?

每类有什么特点?

扫描方式可以分成慢速扫描和乱序扫描。

(1)对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。

(2)对连续的端口进行的,源地址一致,时间间隔短的扫描。

5、简述Unicode漏洞的基本原理。

一:

什么是UNICODE漏洞NSFOCUS安全小组发现IIS4.0和IIS5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。

当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。

攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。

(1)如果系统包含某个可执行目录,就可能执行任意系统命令。

二.骇客是如何利用UNICODE漏洞来入侵使用Unicode漏洞的攻击方式,书上介绍两种:

入侵到对方的操作系统和删除对方站点主页。

1.首先我们的来寻找一台存在UNICODE漏洞的主机,这里我们可以使用的工具非常多,只要是能扫CGI漏洞的都可以,不过我更喜欢流光,因为流光的功能是非常强大的。

注意:

我们这里是的目的是通过入侵方法来学会防范,所以以下我们使用的主机都是假设的。

建议简单解决方案:

1.限制网络用户访问和调用cmd的权限。

2.在Scripts、Msadc目录没必要使用的情况下,删除该文件夹或者改名。

3.安装NT系统时不要使用默认WINNT

路径,比方说,可以改名为lucky

或者其他名字。

临时解决方法:

NSFOCUS建议您再没有安装补丁之前,暂时采用下列方法临时解决问题:

1、如果不需要可执行的CGI,可以删除可执行虚拟目录例如/scripts等等。

2、如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区

6、简述木马和后门的区别。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。

7、简述研究恶意代码的必要性。

(1)恶意代码的范围;

(2)恶意代码的表现形式和危害;

(3)恶意代码的常见防范方法

8、当前网站的主要安全问题是什么?

简述如何实现网站的安全。

Web站点的五种主要安全问题:

(1)XX的存取动作。

(2)窃取系统的信息。

(3)破坏系统。

(4)非法使用。

(5)病毒破坏。

Web站点的典型安全漏洞:

(1)操作系统类安全漏洞。

(2)网络系统的安全漏洞。

(3)应用系统的安全漏洞。

(4)网络安全防护系统不健全。

5)其他安全漏洞,如Java/ActiveX控件。

Web站点的安全策略:

(1)制定安全策略:

根据需要和目标分析和估计风险;

记录Web访问和连接情况。

(2)配置Web服务器的安全特性。

(3)排除站点中的安全漏洞。

(4)监视和控制web站点的出入情况。

9、简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。

冲击波病毒的类型:

蠕虫病毒.冲击波病毒的特点:

冲击波病毒利用的是系统的RPC漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议。

冲击波病毒运行时会在内存中产生名为msblast.exe的进程,在系统目录中产生名为msblast.exe的病毒文件.冲击波病毒会监听端口69,模拟出一个TFTP服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,尝试用有RPC漏洞的135端口进行传播。

冲击波病毒攻击所有存在有RPC漏洞的电脑和微软升级网站。

病毒感染症状:

(1)莫名其妙地死机或重新启动计算机;

(2)IE浏览器不能正常地打开链接;

(3)不能复制粘贴;

(4)有时出现应用程序,比如Word异常;

(5)网络变慢;

(6)在任务管理器里有一个叫“msblast.exe”的进程在运行。

冲击波病毒的主要危害:

冲击波病毒(Worm.Blaster)利用微软RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的Windows用户,使他们的计算机无法工作并反复重启。

该病毒还引发了DOS攻击,使多个国家的互联网也受到相当影响。

冲击波病毒的攻击对象:

WindowsNT4.0Server、Windows201X、WindowsXP、Windows201XServer等Windows操作系

统。

冲击波病毒的产生原因:

WindowsNT4.0Server、Windows201X、WindowsXP、Windows201XServer等Windows操作系统存在RPC漏洞。

冲击波病毒的防治方案:

第一步:

运行“冲击波”专杀工具,清除病毒;

第二步:

安装微软系

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1