安全生产计算机安全与保密复习资料文档格式.docx

上传人:b****8 文档编号:22222196 上传时间:2023-02-03 格式:DOCX 页数:11 大小:21.89KB
下载 相关 举报
安全生产计算机安全与保密复习资料文档格式.docx_第1页
第1页 / 共11页
安全生产计算机安全与保密复习资料文档格式.docx_第2页
第2页 / 共11页
安全生产计算机安全与保密复习资料文档格式.docx_第3页
第3页 / 共11页
安全生产计算机安全与保密复习资料文档格式.docx_第4页
第4页 / 共11页
安全生产计算机安全与保密复习资料文档格式.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

安全生产计算机安全与保密复习资料文档格式.docx

《安全生产计算机安全与保密复习资料文档格式.docx》由会员分享,可在线阅读,更多相关《安全生产计算机安全与保密复习资料文档格式.docx(11页珍藏版)》请在冰豆网上搜索。

安全生产计算机安全与保密复习资料文档格式.docx

D、所有用户使用壹次性密码

9、DNS客户机不包括所需程序的是(D)

A、将壹个主机名翻译成IP地址

B、将IP地址翻译成主机名

C、获得有关主机其他的壹公布信息

D、接收邮件

11、为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

13、向有限的空间输入超长的字符串是(A)攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

15、不属于黑客被动攻击的是(A)

A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件

16、不属于计算机病毒防治的策略的是(D)

A、确认您手头常备壹张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

17、针对数据包过滤和应用网关技术存于的缺点而引入的防火墙技术,这是(D)防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型

18、关于RSA算法下列说法不正确的是(A)

A、RSA算法是壹种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度

19、计算机病毒的结构不包括以下(D)部分

A、引导部分B、传染部分C、表现部分D、隐藏部分

20、下列属于非对称加密技术的是(C)

A、IDEAB、AESC、RSAD、DES

21、计算机会将系统中可使用内存减少,这体现了病毒的(B)

A、传染性B、破坏性C、隐藏性D、潜伏性

22、黑客于程序中设置了后门,这体现了黑客的(A)目的。

A、非法获取系统的访问权限B、窃取信息

C、篡改数据D、利用有关资源

23、软件驻留于用户计算机中,侦听目标计算机的操作,且可对目标计算机进行特定操作的黑客攻击手段是(B)

A、缓冲区溢出B、木马C、拒绝服务D、暴力破解

24.TCP/IP协议安全隐患不包括(D)

A.拒绝服务B.顺序号预测攻击

C.TCP协议劫持入侵D.设备的复杂性

25.IDEA密钥的长度为(D)

A.56B.64

C.124D.128

26.于防火墙技术中,内网这壹概念通常指的是(A)

A.受信网络B.非受信网络

C.防火墙内的网络D.互联网

27.信息安全技术的核心是(A)

A.PKIB.SET

C.SSLD.ECC

28.Internet接入控制不能对付以下哪类入侵者?

(C)

A.伪装者B.违法者

C.内部用户D.地下用户

29.通常为保证商务对象的认证性采用的手段是(C)

A.信息加密和解密B.信息隐匿

C.数字签名和身份认证技术D.数字水印

30.关于Diffie-Hellman算法描述正确的是(B)

A.它是壹个安全的接入控制协议B.它是壹个安全的密钥分配协议

C.中间人见不到任何交换的信息D.它是由第三方来保证安全的

31.以下哪壹项不于证书数据的组成中?

(D)

A.版本信息B.有效使用期限

C.签名算法D.版权信息

32.计算机病毒的特征之壹是(B)

A.非授权不可执行性B.非授权可执行性

C.授权不可执行性D.授权可执行性

二、填空题:

(每空2分,共20分)

1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT属于C2级。

于A级系统构成的部件来源必须有安全保证。

我国计算机安全等级分五个等级从低到高依次是:

用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。

我国先后出台了壹系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:

系列号方式、时间限制、NAG窗口、KEYFile保护、功能限制的程序、CD-check。

于进行软件的破解、解密工作中,壹个首要的问题是对软件进行分析,常用的分析方法包括:

静态分析技术、动态分析技术。

4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,Iwillwaityouatthezooafternoon.用凯撒密码加密后。

5、数字签名可保证数据的机密性、完整性和不可抵赖性。

哈希函数可将任意长度的报文产生固定长度的比特串,其俩个重要的特性是混肴特性和抗碰撞特性。

6、数据库中且发控制不当会造成数据的不壹致,其且发控制是以事务为单位,通常使用封锁技术实现。

7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。

计算机完整的工作过程包括以下几个环节:

传染源、传染介质、病毒触发、病毒表现、传染。

8、病毒软件寄生于其它文件中,能够自我复制、能够感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;

黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。

该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。

9、网络安全的目标:

可靠性、可用性、保密性、完整性、不可抵赖性。

实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。

常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;

10、防火墙是设置于不同网络或网络安全域之间的壹系列部件的组合。

它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。

其对数据的处理方法大致分为俩类:

包过滤防火墙和代理防火墙。

11攻击UNIX的方法有:

(FTP攻击)、(RPC攻击)和用Sendmail攻击。

13、Web服务器是驻留于服务器上的壹个程序,它和用户浏览器之间使用(HTTP)进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)

15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-4散列算法中输入消息能够任意长度,但要进行分组,其分组的位数是(512)

18.SHA的含义是(安全散列算法)

19.阻止非法用户进入系统使用(接入控制技术)

20.以下不是数据库加密方法的是(信息隐藏)

三、名词解释(每题5分,共20分)

1、防火墙

于计算机网络中,“防火墙”指壹种将内部网和公众访问网分开的方法,实质是壹门隔离技术。

能增强内部网络的安全性。

2、拒绝服务

指壹种常见的恶作剧的攻击方式,它使服务器忙于处理壹些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。

3、黑客

指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

4、对称加密技术

于对称加密技术中加密和解密过程采用同壹把密钥,通信时双方必须均具备这把密钥,且保证密钥不被泄露。

四、判断

1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

答案:

Y

2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。

3.计算机信息系统的安全威胁同时来自内、外俩个方面。

4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。

5.对全国公共信息网络安全监察工作是公安工作的壹个重要组成部分。

四、简答题:

(每题6分共24分)

1、简述安全漏洞的类型:

(1)允许拒绝服务的漏洞。

(2)允许有限权限的本地用户提高其权限的漏洞。

(3)允许外来团体XX访问网络的漏洞。

2、简述缓冲区溢出的原理。

如壹个程序由C语言编写的,C语言的壹些函数如Strcpy等是不检查缓冲区的,于某些情况下,如果输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。

黑客通过重写堆栈中存储的内容,以使程序于返回时跳转到shellcode去执行,从而达到控制主机的目的。

3、简述RSA加密算法。

假如p=7,q=11求出公私钥e,d.(同学们自己做出)

选取俩个大素数,p和q。

p和q的长度相似。

计算乘积:

(公开)(不公开)

然后随机选取加密密钥e(公开),使e和互素。

计算出解密密钥d(不公开),以满足:

此时素数p和q就不需要了。

加密消息M时,先将其数字化,转化成数字序列,且分组,每个分组长度相同且小于n的长度。

加密公式为:

解密公式为:

4、病毒防火墙的反病毒特点。

病毒防火墙能够对计算机病毒起到“过滤“作用,体当下:

(1)保护计算机系统不受来自于各方面病毒的危害。

包括本地资源和”远程“网络资源。

(2)对计算机系统提供的保护应该着眼于整个系统且且是双向的,即病毒防火墙仍应该对本地系统内的病毒进行“过滤”,防止它向网络或传统的存储介质扩散。

5简述代理防火墙和包过滤防火墙的优缺点?

包过滤防火墙工作于网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的且发连接比较多,缺点是对应用层的攻击无能为力。

代理服务器防火墙将收到的IP包仍原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。

缺点是处理速度比较慢,能够处理的且发数比较少。

代理服务器是防火墙技术的发展方向,众多厂商均于提高处理速度的同时基于代理开发防火墙的更高级防护功能。

6对安全的攻击可分为哪几种?

答:

网络窃听:

监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等;

IP欺骗:

于通信系统中主动插入和删除信息分组,发送壹个来自被信任计算机的伪造信息分组,以使目的计算机信任且接收;

路由攻击:

攻击者告诉网上的俩个结点,它们之间最近的传输线路就是经过他这台计算机的路径,这就使该台计算机的侦听变得更容易;

(ARP病毒)

拒绝服务(DOS)攻击:

(1)发送SYN信息分组:

对网络上壹台计算机提出大量的通信请求,使该台计算机崩溃,且难以跟踪攻击源;

(2)邮件炸弹:

给某人发送过量的电子邮件可使他的系统满载直至崩溃;

拒绝服务攻击的对象不同,能够是邮件服务器、路由器或Web服务器等。

分布式拒绝服务(DDOS)攻击:

这种攻击和传统的拒绝服务攻击壹样,只不过进攻源不只壹个。

数据驱动攻击:

数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击,通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

1、简要说明信息安全、网络安全、计算机安全之间的区别?

信息安全是防止信息财产被故意的或者偶然的非授权泄露、更改、破坏。

网络安全则侧重信息于传输过程中的安全性。

计算机安全则是单机系统的安全访问控制。

7、列举几种获取目标网络信息的方法。

6分

搜索引擎、扫描踩点、监听嗅探

8、如果你怀疑自己的计算机被黑客远程控制或被蠕虫感染,你计划采用哪些步骤检查自己的计算机?

断网、进程查见、网络端口查见、进程程序关联、自启动方式、查杀。

9、ARP代表什么意思?

有何用处?

如何实施ARP欺骗?

画出欺骗示意图,于图上标明欺骗步骤、各步骤的功能!

(于每台装有tcp/ip协议的电脑里均有壹个ARP缓存表,表里的ip地址和mac地址是壹壹对应的。

以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。

当发送数据时,主机A会于自己的ARP缓存表中寻找是否有目标IP地址。

如果找到了,也就知道了目标的mac地址,直接把目标的mac地址写入帧里面发送就能够了;

如果于ARP缓存表里面没有目标的IP地址,主机A就会于网络上发送壹个广播,目标mac地址是“ff-ff-ff-ff-ff-ff”,这表示向同壹网段的所有主机发出这样的询问:

“192.168.1.1的mac地址是什么呀?

”网络上的其他主机且不回应这壹询问,只有主机B接受到这个帧时才向A作出回应:

“192.168.1.1的mac地址是00-aa-0-62-c6-09。

(如上表)”这样,主机A就知道了主机B的mac地址,就能够向主机B发送信息了。

同时,它仍更新了自己的ARP缓存表,下次再向B发送数据时,直接于ARP缓存表找就能够了。

ARP缓存表采用老化的机制,于壹段时间里表中的某壹行没有使用,就会被删除,这样能够大大减少ARP缓存表的长度,加快查询的速度。

ARP代表地址解析协议,用于完成IP地址和MAC地址的转换。

ARP欺骗是黑客常用的攻击手段之壹,ARP欺骗分为二种,壹种是对路由器ARP表的欺骗;

另壹种是对内网PC的网关欺骗。

第壹种ARP欺骗的原理是——截获网关数据。

它通知路由器壹系列错误的内网MAC地址,且按照壹定的频率不断进行,使真实的地址信息无法通过更新保存于路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是——伪造网关。

它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

于PC见来,就是上不了网了,“网络掉线了”。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1