連云港專業(yè)技術(shù)繼續(xù)教育一網(wǎng)絡(luò)信息安全總題庫(kù)及答案_第1頁(yè)
連云港專業(yè)技術(shù)繼續(xù)教育一網(wǎng)絡(luò)信息安全總題庫(kù)及答案_第2頁(yè)
連云港專業(yè)技術(shù)繼續(xù)教育一網(wǎng)絡(luò)信息安全總題庫(kù)及答案_第3頁(yè)
連云港專業(yè)技術(shù)繼續(xù)教育一網(wǎng)絡(luò)信息安全總題庫(kù)及答案_第4頁(yè)
連云港專業(yè)技術(shù)繼續(xù)教育一網(wǎng)絡(luò)信息安全總題庫(kù)及答案_第5頁(yè)
已閱讀5頁(yè),還剩189頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

12821283128412851286128712881289129012911292連云港專業(yè)技術(shù)繼續(xù)教育一網(wǎng)絡(luò)信息安全總題庫(kù)及答案信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個(gè)角度來(lái)考慮.A正確B錯(cuò)誤計(jì)算機(jī)場(chǎng)地可以選擇在公共區(qū)域人流量比較大的地方。A正確B錯(cuò)誤計(jì)算機(jī)場(chǎng)地可以選擇在化工廠生產(chǎn)車間附近。A正確B錯(cuò)誤計(jì)算機(jī)場(chǎng)地在正常情況下溫度保持在18~28攝氏度。A正確B錯(cuò)誤機(jī)房供電線路和動(dòng)力、照明用電可以用同一線路。A正確B錯(cuò)誤只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進(jìn)一步的措施。A正確B錯(cuò)誤備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內(nèi),使用時(shí)要遠(yuǎn)離靜電敏感器件。A正確B錯(cuò)誤屏蔽室是一個(gè)導(dǎo)電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。A正確B錯(cuò)誤屏蔽室的拼接、焊接工藝對(duì)電磁防護(hù)沒有影響。A正確B錯(cuò)誤由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)。A正確B錯(cuò)誤接地線在穿越墻壁、樓板和地坪時(shí)應(yīng)套鋼管或其他非金屬的保護(hù)套管,鋼管應(yīng)與接地線做電氣連通。地線做電氣連通。A正確B錯(cuò)誤

12931294129512961297129812991300130113021303新添設(shè)備時(shí)應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無(wú)法除去的標(biāo)記,以防更換和方便查找贓物。A正確B錯(cuò)誤TEMPEST技術(shù),是指在設(shè)計(jì)和生產(chǎn)計(jì)算機(jī)設(shè)備時(shí),就對(duì)可能產(chǎn)生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達(dá)到減少計(jì)算機(jī)信息泄露的最終目的。A正確B錯(cuò)誤機(jī)房?jī)?nèi)的環(huán)境對(duì)粉塵含量沒有要求。A正確B錯(cuò)誤防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來(lái)的電磁波和計(jì)算機(jī)輻射出來(lái)的電磁波混合在一起,以掩蓋原泄露信息的內(nèi)容和特征等,使竊密者即使截獲這一混合信號(hào)也無(wú)法提取其中的信息。A正確B錯(cuò)誤有很高使用價(jià)值或很高機(jī)密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進(jìn)行保護(hù)。A正確B錯(cuò)誤紙介質(zhì)資料廢棄應(yīng)用碎紙機(jī)粉碎或焚毀。A正確B錯(cuò)誤以下不符合防靜電要求的是一oA穿合適的防靜電衣服和防靜電鞋B在機(jī)房?jī)?nèi)直接更衣梳理C用表面光滑平整的辦公家具D經(jīng)常用濕拖布拖地布置電子信息系統(tǒng)信號(hào)線纜的路由走向時(shí),以下做法錯(cuò)誤的是—oA可以隨意彎折B轉(zhuǎn)彎時(shí),彎曲半徑應(yīng)大于導(dǎo)線直徑的10倍C盡量直線、平整D盡量減小由線纜自身形成的感應(yīng)環(huán)路面積對(duì)電磁兼容性(ElectromagneticCompatibility,簡(jiǎn)稱EMC)標(biāo)準(zhǔn)的描述正確的是。A同一個(gè)國(guó)家的是恒定不變的B不是強(qiáng)制的C各個(gè)國(guó)家不相同D以上均錯(cuò)誤物理安全的管理應(yīng)做到—oA所有相關(guān)人員都必須進(jìn)行相應(yīng)的培訓(xùn),明確個(gè)人工作職責(zé)B制定嚴(yán)格的值班和考勤制度,安排人員定期檢查各種設(shè)備的運(yùn)行情況C在重要場(chǎng)所的進(jìn)出口安裝監(jiān)視器,并對(duì)進(jìn)出情況進(jìn)行錄像D以上均正確場(chǎng)地安全要考慮的因素有—O

130413051306130713081309131013111312131313141315A場(chǎng)地選址B場(chǎng)地防火C場(chǎng)地防水防潮D場(chǎng)地溫度控制E場(chǎng)地電源供應(yīng)火災(zāi)自動(dòng)報(bào)警、自動(dòng)滅火系統(tǒng)部署應(yīng)注意一oA避開可能招致電磁干擾的區(qū)域或設(shè)備B具有不間斷的專用消防電源C留備用電源D具有自動(dòng)和手動(dòng)兩種觸發(fā)裝置為了減小雷電損失,可以采取的措施有—oA機(jī)房?jī)?nèi)應(yīng)設(shè)等電位連接網(wǎng)絡(luò)B部署UPSC設(shè)置安全防護(hù)地與屏蔽地D根據(jù)雷擊在不同區(qū)域的電磁脈沖強(qiáng)度劃分,不同的區(qū)域界面進(jìn)行等電位連接E信號(hào)處理電路會(huì)導(dǎo)致電磁泄露的有OA顯示器B開關(guān)電路及接地系統(tǒng)C計(jì)算機(jī)系統(tǒng)的電源線D機(jī)房?jī)?nèi)的電話線E信號(hào)處理電路磁介質(zhì)的報(bào)廢處理,應(yīng)采用—oA直接丟棄B砸碎丟棄C反復(fù)多次擦寫D專用強(qiáng)磁工具清除靜電的危害有—oA導(dǎo)致磁盤讀寫錯(cuò)誤,損壞磁頭,引起計(jì)算機(jī)誤動(dòng)作B造成電路擊穿或者毀壞C電擊,影響工作人員身心健康D吸附灰塵防止設(shè)備電磁輻射可以采用的措施有—OA屏蔽B濾波C盡量采用低輻射材料和設(shè)備D內(nèi)置電磁輻射干擾器災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。A正確B錯(cuò)誤數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。A正確B錯(cuò)誤對(duì)目前大量的數(shù)據(jù)備份來(lái)說(shuō),磁帶是應(yīng)用得最廣的介質(zhì)。A正確B錯(cuò)誤增量備份是備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。A正確B錯(cuò)誤容災(zāi)等級(jí)通用的國(guó)際標(biāo)準(zhǔn)SHARE78將容災(zāi)分成了六級(jí)。A正確B錯(cuò)誤容災(zāi)就是數(shù)據(jù)備份。A正確B錯(cuò)誤

13161317131813191320132113221323132413251326132713281329數(shù)據(jù)越重要,容災(zāi)等級(jí)越高。A正確B錯(cuò)誤容災(zāi)項(xiàng)目的實(shí)施過程是周而復(fù)始的。A正確B錯(cuò)誤如果系統(tǒng)在一段時(shí)間內(nèi)沒有出現(xiàn)問題,就可以不用再進(jìn)行容災(zāi)了。A正確B錯(cuò)誤SAN針對(duì)海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級(jí)的數(shù)據(jù)訪問功能。A正確B錯(cuò)誤廉價(jià)磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對(duì)廉價(jià)的硬盤進(jìn)行有機(jī)組合,使其性能超過一只昂貴的大硬盤。A正確B錯(cuò)誤代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)程度的指標(biāo)是—oARPOBRTOCNRODSD0代表了當(dāng)災(zāi)難發(fā)生后,數(shù)據(jù)的恢復(fù)時(shí)間的指標(biāo)是—oARPOBRTOCNRODSDO我國(guó)《重要信息系統(tǒng)災(zāi)難恢復(fù)指南》將災(zāi)難恢復(fù)分成了一級(jí)。A五B六C七D八容災(zāi)的目的和實(shí)質(zhì)是oA數(shù)據(jù)備份B心理安慰C保持信息系統(tǒng)的業(yè)務(wù)持續(xù)性D系統(tǒng)的有益補(bǔ)充容災(zāi)項(xiàng)目實(shí)施過程的分析階段,需要進(jìn)行—oA災(zāi)難分析B業(yè)務(wù)環(huán)境分析C當(dāng)前業(yè)務(wù)狀況分析D以上均正確目前對(duì)于大量數(shù)據(jù)存儲(chǔ)來(lái)說(shuō),容量大、成本低、技術(shù)成熟、廣泛使用的介質(zhì)是 .A磁盤B磁帶C光盤D軟盤下列敘述不屬于完全備份機(jī)制特點(diǎn)描述的是—oA每次備份的數(shù)據(jù)量較大B每次備份所需的時(shí)間也就較長(zhǎng)C不能進(jìn)行得太頻繁D需要存儲(chǔ)空間小下面不屬于容災(zāi)內(nèi)容的是OA災(zāi)難預(yù)測(cè)B災(zāi)難演習(xí)C風(fēng)險(xiǎn)分析D業(yè)務(wù)影響分析信息系統(tǒng)的容災(zāi)方案通常要考慮的要點(diǎn)有 。

133013311332133313341335133613371338133913401341A災(zāi)難的類型B恢復(fù)時(shí)間C恢復(fù)程度D實(shí)用技術(shù)E成本系統(tǒng)數(shù)據(jù)備份包括的對(duì)象有—oA配置文件B日志文件C用戶文檔D系統(tǒng)設(shè)備文件容災(zāi)等級(jí)越高,則oA業(yè)務(wù)恢復(fù)時(shí)間越短B所需人員越多C所需要成本越高D保護(hù)的數(shù)據(jù)越重要對(duì)稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個(gè)密鑰很容易從另一個(gè)密鑰中導(dǎo)出。A正確B錯(cuò)誤公鑰密碼體制算法用一個(gè)密鑰進(jìn)行加密,而用另一個(gè)不同但是有關(guān)的密鑰進(jìn)行解密。A正確B錯(cuò)誤公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認(rèn)證模型。A正確B錯(cuò)誤對(duì)信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護(hù)。A正確B錯(cuò)誤PKI是利用公開密鑰技術(shù)所構(gòu)建的、解決網(wǎng)絡(luò)安全問題的、普遍適用的一種基礎(chǔ)設(shè)施。A正確B錯(cuò)誤PKI系統(tǒng)的基本組件包括—。A終端實(shí)體B認(rèn)證機(jī)構(gòu)C注冊(cè)機(jī)構(gòu)D證書撤銷列表發(fā)布者E證書資料庫(kù)f密鑰管理中心數(shù)字證書可以存儲(chǔ)的信息包括—.A身份證號(hào)碼、社會(huì)保險(xiǎn)號(hào)、駕駛證號(hào)碼B組織工商注冊(cè)號(hào)、組織組織機(jī)構(gòu)代碼、組織稅號(hào)CIP地址DEmail地址PKI提供的核心服務(wù)包括oA認(rèn)證B完整性C密鑰管理D簡(jiǎn)單機(jī)密性E非否認(rèn)常見的操作系統(tǒng)包括D0S、OS/2、UNIX>XENIX.Linux,Windows、Netware>Oracle等。A正確B錯(cuò)誤操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內(nèi)核與殼關(guān)系緊密(如UNIX、Linux等),內(nèi)核及殼只是操作層次上不同而已。A正確B錯(cuò)誤

1342134313441345134613471348134913501351Windows系統(tǒng)中,系統(tǒng)中的用戶帳號(hào)可以由任意系統(tǒng)用戶建立。用戶帳號(hào)中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。A正確B錯(cuò)誤Windows系統(tǒng)的用戶帳號(hào)有兩種基本類型:全局帳號(hào)(GlobalAccounts)和本地帳號(hào)(LocalAccounts)?A正確B錯(cuò)誤本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號(hào)和本地組,也可以運(yùn)行應(yīng)用程序,但是不能安裝應(yīng)用程序,也可以關(guān)閉和鎖定操作系統(tǒng)。A正確B錯(cuò)誤本地用戶組中的Guests(來(lái)賓用戶)組成員可以登錄和運(yùn)行應(yīng)用程序,也可以關(guān)閉操作系統(tǒng),但是其功能比Users有更多的限制。A正確B錯(cuò)誤域帳號(hào)的名稱在域中必須是唯一的,而且也不能和本地帳號(hào)名稱相同,否則會(huì)引起混亂。A正確B錯(cuò)誤全局組是由本域的域用戶組成的,不能包含任何組,也不能包含其他域的用戶,全局組能在域中任何一臺(tái)機(jī)器上創(chuàng)建。A正確B錯(cuò)誤在默認(rèn)情況下,內(nèi)置DomainAdmins全局組是域的Administrators本地組的一個(gè)成員,也是域中每臺(tái)機(jī)器Administrator本地組的成員。A正確B錯(cuò)誤WindowsXP帳號(hào)使用密碼對(duì)訪問者進(jìn)行身份驗(yàn)證,密碼是區(qū)分大小寫的字符串,最多可包含16個(gè)字符。密碼的有效字符是字母、數(shù)字、中文和符號(hào)。A正確B錯(cuò)誤如果向某個(gè)組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。例如,如果BackupOperators組有此權(quán)限,而Lois又是該組成員,則Lois也有此權(quán)限。A正確B錯(cuò)誤Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。A正確B錯(cuò)誤

1352135313541355135613571358135913601361遠(yuǎn)程訪問共享目錄中的目錄和文件,必須能夠同時(shí)滿足共享的權(quán)限設(shè)置和文件目錄自身的權(quán)限設(shè)置。用戶對(duì)共享所獲得的最終訪問權(quán)限將取決于共享的權(quán)限設(shè)置和目錄的本地權(quán)限設(shè)置中寬松一些的條件。A正確B錯(cuò)誤對(duì)于注冊(cè)表的訪問許可是將訪問權(quán)限賦予計(jì)算機(jī)系統(tǒng)的用戶組,如Administrator、Users,Creator/Owner組等。A正確B錯(cuò)誤系統(tǒng)日志提供了一個(gè)顏色符號(hào)來(lái)表示問題的嚴(yán)重程度,其中一個(gè)中間有字母“!”的黃色圓圈(或三角形)表示信息性問題,一個(gè)中間有字母“i”的藍(lán)色圓圈表示一次警告,而中間有“stop”字樣(或符號(hào)叉)的紅色八角形表示嚴(yán)重問題。A正確B錯(cuò)誤光盤作為數(shù)據(jù)備份的媒介優(yōu)勢(shì)在于價(jià)格便宜、速度快、容量大。A正確B錯(cuò)誤Windows防火墻能幫助阻止計(jì)算機(jī)病毒和蠕蟲進(jìn)入用戶的計(jì)算機(jī),但該防火墻不能檢測(cè)或清除已經(jīng)感染計(jì)算機(jī)的病毒和蠕蟲。A正確B錯(cuò)誤Web站點(diǎn)訪問者實(shí)際登錄的是該Web服務(wù)器的安全系統(tǒng),“匿名”Web訪問者都是以IUSR帳號(hào)身份登錄的。A正確B錯(cuò)誤UNIX的開發(fā)工作是自由、獨(dú)立的,完全開放源碼,由很多個(gè)人和組織協(xié)同開發(fā)的。UNIX只定義了一個(gè)操作系統(tǒng)內(nèi)核。所有的UNIX發(fā)行版本共享相同的內(nèi)核源,但是,和內(nèi)核一起的輔助材料則隨版本不同有很大不同。A正確B錯(cuò)誤每個(gè)UNIX/Linux系統(tǒng)中都只有一個(gè)特權(quán)用戶,就是root帳號(hào)。A正確B錯(cuò)誤與Windows系統(tǒng)不一樣的是UNIX/Linux操作系統(tǒng)中不存在預(yù)置帳號(hào)。A正確B錯(cuò)誤UNIX/Linux系統(tǒng)中一個(gè)用戶可以同時(shí)屬于多個(gè)用戶組。A正確B錯(cuò)誤

136213631364136513661367136813691370137113721373標(biāo)準(zhǔn)的UNIX/Linux系統(tǒng)以屬主(Owner)、屬組(Group)、其他人(World)三個(gè)粒度進(jìn)行控制。特權(quán)用戶不受這種訪問控制的限制。A正確B錯(cuò)誤UNIX/Linux系統(tǒng)中,設(shè)置文件許可位以使得文件的所有者比其他用戶擁有更少的權(quán)限是不可能的。A正確B錯(cuò)誤UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個(gè)系統(tǒng)用戶都有一個(gè)主目錄。A正確B錯(cuò)誤UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命令。A正確B錯(cuò)誤UNIX/Linux系統(tǒng)中查看進(jìn)程信息的who命令用于顯示登錄到系統(tǒng)的用戶情況,與w命令不同的是,who命令功能更加強(qiáng)大,who命令是w命令的一個(gè)增強(qiáng)版。A正確B錯(cuò)誤Httpd.conf是Web服務(wù)器的主配置文件,由管理員進(jìn)行配置,Srm.conf是Web服務(wù)器的資源配置文件,Access,conf是設(shè)置訪問權(quán)限文件。A正確B錯(cuò)誤一個(gè)設(shè)置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用戶是文件和目錄的所有者的情況下才能被刪除。A正確B錯(cuò)誤UNIX/Linux系統(tǒng)中的/etc/shadow文件含有全部系統(tǒng)需要知道的關(guān)于每個(gè)用戶的信息(加密后的密碼也可能存于/etc/passwd文件中)。A正確B錯(cuò)誤數(shù)據(jù)庫(kù)系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無(wú)法由多個(gè)用戶共享。A正確B錯(cuò)誤數(shù)據(jù)庫(kù)安全只依靠技術(shù)即可保障。A正確B錯(cuò)誤通過采用各種技術(shù)和管理手段,可以獲得絕對(duì)安全的數(shù)據(jù)庫(kù)系統(tǒng)。A正確B錯(cuò)誤數(shù)據(jù)庫(kù)的強(qiáng)身份認(rèn)證與強(qiáng)制訪問控制是同一概念。

13741375137613771378137913801381138213831384138513861387A正確B錯(cuò)誤用戶對(duì)他自己擁有的數(shù)據(jù),不需要有指定的授權(quán)動(dòng)作就擁有全權(quán)管理和操作的權(quán)限。A正確B錯(cuò)誤數(shù)據(jù)庫(kù)視圖可以通過INSERT或UPDATE語(yǔ)句生成。A正確B錯(cuò)誤數(shù)據(jù)庫(kù)加密適宜采用公開密鑰密碼系統(tǒng)。A正確B錯(cuò)誤數(shù)據(jù)庫(kù)加密的時(shí)候,可以將關(guān)系運(yùn)算的比較字段加密。A正確B錯(cuò)誤數(shù)據(jù)庫(kù)管理員擁有數(shù)據(jù)庫(kù)的一切權(quán)限。A正確B錯(cuò)誤不需要對(duì)數(shù)據(jù)庫(kù)應(yīng)用程序的開發(fā)者制定安全策略。A正確B錯(cuò)誤使用登錄ID登錄SQLServer后,即獲得了訪問數(shù)據(jù)庫(kù)的權(quán)限。A正確B錯(cuò)誤MSSQLServer與SybaseSQLServer的身份認(rèn)證機(jī)制基本相同。A正確B錯(cuò)誤SQLServer不提供字段粒度的訪問控制。A正確B錯(cuò)誤MySQL不提供字段粒度的訪問控制。A正確B錯(cuò)誤SQLServer中,權(quán)限可以直接授予用戶ID。A正確B錯(cuò)誤SQL注入攻擊不會(huì)威脅到操作系統(tǒng)的安全。A正確B錯(cuò)誤事務(wù)具有原子性,其中包括的諸多操作要么全做,要么全不做。A正確B錯(cuò)誤完全備份就是對(duì)全部數(shù)據(jù)庫(kù)數(shù)據(jù)進(jìn)行備份。

138813891390139113921393139413951396139713981399A正確B錯(cuò)誤美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC)定義了一個(gè)等級(jí)。A五B六C七D八Windows系統(tǒng)的用戶帳號(hào)有兩種基本類型,分別是全局帳號(hào)和—oA本地帳號(hào)B域帳號(hào)C來(lái)賓帳號(hào)D局部帳號(hào)Windows系統(tǒng)安裝完后,默認(rèn)隋況下系統(tǒng)將產(chǎn)生兩個(gè)帳號(hào),分別是管理員帳號(hào)和—oA本地帳號(hào)B域帳號(hào)C來(lái)賓帳號(hào)D局部帳號(hào)計(jì)算機(jī)網(wǎng)絡(luò)組織結(jié)構(gòu)中有兩種基本結(jié)構(gòu),分別是域和—oA用戶組B工作組C本地組D全局組一般常見的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長(zhǎng)度分別為—和—。A128B1410C1210D148符合復(fù)雜性要求的WindowsXP帳號(hào)密碼的最短長(zhǎng)度為.。A4B6C8D10設(shè)置了強(qiáng)制密碼歷史后,某用戶設(shè)置密碼kedawu失敗,該用戶可能的原密碼是—oAkedaBkedaliuCkedawujDdawu某公司的工作時(shí)間是上午8點(diǎn)半至12點(diǎn),下午1點(diǎn)555點(diǎn)半,每次系統(tǒng)備份需要一個(gè)半小時(shí),下列適合作為系統(tǒng)數(shù)據(jù)備份的時(shí)間是—oA上午8點(diǎn)B中午12點(diǎn)C下午3點(diǎn)D凌晨1點(diǎn)Window系統(tǒng)中對(duì)所有事件進(jìn)行審核是不現(xiàn)實(shí)的,下面不建議審核的事件是—oA用戶登錄及注銷B用戶及用戶組管理C用戶打開關(guān)閉應(yīng)用程序D系統(tǒng)重新啟動(dòng)和關(guān)機(jī)在正常情況下,Windows2000中建議關(guān)閉的服務(wù)是。ATCP/IPNetBIOSHelperServiceBLogicalDiskManagerCRemoteProcedureCallDSecurityAccountsManagerFTP(文件傳輸協(xié)議,F(xiàn)ileTransferProtocol,簡(jiǎn)稱FFP)服務(wù)、SMTP(簡(jiǎn)單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡(jiǎn)稱SMTP)服務(wù)、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡(jiǎn)稱HTTP)、HTTPS(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務(wù)分別對(duì)應(yīng)的端口是。A252180554B212580443C2111080554D2125443554下面不是UNIX/Linux操作系統(tǒng)的密碼設(shè)置原則的是。

140014011402140314041405140614071408A密碼最好是英文字母、數(shù)字、標(biāo)點(diǎn)符號(hào)、控制字符等的結(jié)合B不要使用英文單詞,容易遭到字典攻擊C不要使用自己、家人、寵物的名字D一定要選擇字符長(zhǎng)度為8的字符串作為密碼UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是結(jié)構(gòu)。A星型B樹型C網(wǎng)狀D環(huán)型下面說(shuō)法正確的是—0AUNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的NFSDaemon和用戶空間Daemon,其中安全性能較強(qiáng)的是基于內(nèi)核的NFSDaemonBUNIX系統(tǒng)中有兩種NFS服務(wù)器,分別是基于內(nèi)核的Daemon和用戶空間NFSDaemon,其中安全性能較強(qiáng)的是基于內(nèi)核的NFSDaemonCUNIX系統(tǒng)中現(xiàn)只有一種NFS服務(wù)器,就是基于內(nèi)核的NFSDaemon,原有的用戶空間Daemon已經(jīng)被淘汰,因?yàn)镹FSDaemon安全性能較好DUNIX系統(tǒng)中現(xiàn)只有一種NFS服務(wù)器,就是基于內(nèi)核的Daemon,原有的用戶空間NFSDaemon已經(jīng)被淘汰,因?yàn)镈aemon安全性能較好下面不是UNIX/Linux系統(tǒng)中用來(lái)進(jìn)行文件系統(tǒng)備份和恢復(fù)的命令是—oAtarBcpioCumaskDbackupBackup命令的功能是用于完成UNIX/Linux文件的備份,下面說(shuō)法不正確的是 。ABackup-c命令用于進(jìn)行完整備份BBackup—p命令用于進(jìn)行增量備份CBackup-f命令備份由file指定的文件DBackup-d命令當(dāng)備份設(shè)備為磁帶時(shí)使用此選項(xiàng)UNIX工具(實(shí)用程序,utilities)在新建文件的時(shí)候,通常使用—作為缺省許可位,而在新建程序的時(shí)候,通常使用—作為缺省許可位。A555666B666777C777888D888999保障UNIX/Linux系統(tǒng)帳號(hào)安全最為關(guān)鍵的措施是oA文件/etc/passwd和/etc/group必須有寫保護(hù)B刪除/etc/passwd,/etc/groupC設(shè)置足夠強(qiáng)度的帳號(hào)密碼D使用shadow密碼UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號(hào)變?yōu)閞oot帳號(hào)的是。Achmod命令B/bin/passwd命令Cchgrp命令D/bin/su命令有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)椤涂梢猿蔀樘貦?quán)用戶。A-1B0C1D2下面不是保護(hù)數(shù)據(jù)庫(kù)安全涉及到的任務(wù)是—OA確保數(shù)據(jù)不能被未經(jīng)過授權(quán)的用戶執(zhí)行存取操作B防止未經(jīng)過授權(quán)的人員刪除和修改數(shù)據(jù)C向數(shù)

據(jù)庫(kù)系統(tǒng)開發(fā)商索耍源代碼,做代碼級(jí)檢查D監(jiān)視對(duì)數(shù)據(jù)的訪問和更改等使用情況14091410141114121413141414151416141714181419下面不是數(shù)據(jù)庫(kù)的基本安全機(jī)制的是 。A用戶認(rèn)證B用戶授權(quán)C審計(jì)功能D電磁屏蔽關(guān)于用戶角色,下面說(shuō)法正確的是—。ASQLServer中,數(shù)據(jù)訪問權(quán)限只能賦予角色,而不能直接賦予用戶B角色與身份認(rèn)證無(wú)關(guān)C角色與訪問控制無(wú)關(guān)D角色與用戶之間是一對(duì)一的映射關(guān)系下面原則是DBMS對(duì)于用戶的訪問存取控制的基本原則的是.oA隔離原則B多層控制原則C唯一性原則D自主原則下面對(duì)于數(shù)據(jù)庫(kù)視圖的描述正確的是一□A數(shù)據(jù)庫(kù)視圖也是物理存儲(chǔ)的表B可通過視圖訪問的數(shù)據(jù)不作為獨(dú)特的對(duì)象存儲(chǔ),數(shù)據(jù)庫(kù)內(nèi)實(shí)際存儲(chǔ)的是SELECT語(yǔ)句C數(shù)據(jù)庫(kù)視圖也可以使用UPDATE或DELETE語(yǔ)句生成D對(duì)數(shù)據(jù)庫(kù)視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)有關(guān)數(shù)據(jù)庫(kù)加密,下面說(shuō)法不正確的是—oA索引字段不能加密B關(guān)系運(yùn)算的比較字段不能加密C字符串字段不能加密D表間的連接碼字段不能加密下面不是Oracle數(shù)據(jù)庫(kù)提供的審計(jì)形式的是一。A備份審計(jì)B語(yǔ)句審計(jì)C特權(quán)審計(jì)D模式對(duì)象設(shè)計(jì)下面不是SQLServer支持的身份認(rèn)證方式的是。AWindowsNT集成認(rèn)證BSQLServer認(rèn)證CSQLServer混合認(rèn)證D生物認(rèn)證下面—不包含在MySQL數(shù)據(jù)庫(kù)系統(tǒng)中。A數(shù)據(jù)庫(kù)管理系統(tǒng),即DBMSB密鑰管理系統(tǒng)C關(guān)系型數(shù)據(jù)庫(kù)管理系統(tǒng),即RDBMSD開放源碼數(shù)據(jù)庫(kù)下面不是事務(wù)的特性的是—.A完整性B原子性C一致性D隔離性下面不是Oracle數(shù)據(jù)庫(kù)支持的備份形式的是—。A冷備份B溫備份C熱備份D邏輯備份操作系統(tǒng)的基本功能有—oA處理器管理B存儲(chǔ)管理C文件管理D設(shè)備管理

142014211422142314241425142614271428142914301431通用操作系統(tǒng)必需的安全性功能有oA用戶認(rèn)證B文件和I/O設(shè)備的訪問控制C內(nèi)部進(jìn)程間通信的同步D作業(yè)管理根據(jù)SahzerJ.H、SchroederM.D的要求,設(shè)計(jì)安全操作系統(tǒng)應(yīng)遵循的原則有。A最小特權(quán)B操作系統(tǒng)中保護(hù)機(jī)制的經(jīng)濟(jì)性C開放設(shè)計(jì)D特權(quán)分離Windows系統(tǒng)中的用戶組包括—oA全局組B本地組C特殊組D標(biāo)準(zhǔn)組Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有。A安全帳號(hào)管理(SecurityAccountManager,簡(jiǎn)稱SAM)模塊BWindows系統(tǒng)的注冊(cè)(WinLogon)模塊C本地安全認(rèn)證(lOcalSecurityAuthority,簡(jiǎn)稱LSA)模塊D安全引用監(jiān)控器模塊域內(nèi)置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括—oADomainAdmins組BDomainUsers組CDomainReplicators組DDomainGuests組Windows系統(tǒng)中的審計(jì)日志包括。A系統(tǒng)日志(SystemLog)B安全日志(SecurityLog)C應(yīng)用程序日志(ApplicationsLog)D用戶日志(UserLog)組成UNIX系統(tǒng)結(jié)構(gòu)的層次有—oA用戶層B驅(qū)動(dòng)層C硬件層D內(nèi)核層UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的內(nèi)容有A最近使用過的密碼B用戶可以再次改變其密碼必須經(jīng)過的最小周期C密碼最近的改變時(shí)間D密碼有效的最大天數(shù)UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以。A利用HTYP協(xié)議進(jìn)行的拒絕服務(wù)攻擊B發(fā)動(dòng)緩沖區(qū)溢出攻擊C獲得root權(quán)限D(zhuǎn)利用MDAC組件存在一個(gè)漏洞,可以導(dǎo)致攻擊者遠(yuǎn)程執(zhí)行目標(biāo)系統(tǒng)的命令數(shù)據(jù)庫(kù)訪問控制的粒度可能有—OA數(shù)據(jù)庫(kù)級(jí)B表級(jí)C記錄級(jí)(行級(jí))D屬性級(jí)(字段級(jí))E字符級(jí)下面標(biāo)準(zhǔn)可用于評(píng)估數(shù)據(jù)庫(kù)的安全級(jí)別的有—OATCSECBITSECCCCDBMS.PPDGB17859——1999ETDIOracle數(shù)據(jù)庫(kù)的審計(jì)類型有 0

14321433143414351436143714381439144014411442A語(yǔ)句審計(jì)B系統(tǒng)進(jìn)程審計(jì)C特權(quán)審計(jì)D模式對(duì)象設(shè)計(jì)E外部對(duì)象審計(jì)SQLServer中的預(yù)定義服務(wù)器角色有。AsysadminBserveradminCsetupadminDsecurityadminEprocessadmin可以有效限制SQL注入攻擊的措施有oA限制DBMS中sysadmin用戶的數(shù)量B在Web應(yīng)用程序中,不以管理員帳號(hào)連接數(shù)據(jù)庫(kù)C去掉數(shù)據(jù)庫(kù)不需要的函數(shù)、存儲(chǔ)過程D對(duì)于輸入的字符串型參數(shù),使用轉(zhuǎn)義E將數(shù)據(jù)庫(kù)服務(wù)器與互聯(lián)網(wǎng)物理隔斷事務(wù)的特性有—0A原子性(Atomicity)B-*致性(Consistency)C隔離性(Isolation)D可生存性(Survivability)E持續(xù)性(Durability)數(shù)據(jù)庫(kù)故障可能有—oA磁盤故障B事務(wù)內(nèi)部的故障C系統(tǒng)故障D介質(zhì)故障E計(jì)算機(jī)病毒或惡意攻擊防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實(shí)施訪問控制策略的一個(gè)或一組系統(tǒng)。A正確B錯(cuò)誤組成自適應(yīng)代理網(wǎng)關(guān)防火墻的基本要素有兩個(gè):自適應(yīng)代理服務(wù)器(AdaptiveProxyServer)與動(dòng)態(tài)包過濾器(DynamicPacketFilter)(,A正確B錯(cuò)誤軟件防火墻就是指?jìng)€(gè)人防火墻。A正確B錯(cuò)誤網(wǎng)絡(luò)地址端口轉(zhuǎn)換(NAPT)把內(nèi)部地址映射到外部網(wǎng)絡(luò)的一個(gè)IP地址的不同端口上。A正確B錯(cuò)誤防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個(gè)網(wǎng)橋。因此,不需要用戶對(duì)網(wǎng)絡(luò)的拓?fù)渥龀鋈魏握{(diào)整就可以把防火墻接入網(wǎng)絡(luò)。A正確B錯(cuò)誤防火墻安全策略一旦設(shè)定,就不能在再做任何改變。A正確B錯(cuò)誤對(duì)于防火墻的管理可直接通過Telnet進(jìn)行。A正確B錯(cuò)誤

防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。1443144414451446144714481449145014511452145314541455A正確B錯(cuò)誤防火墻必須要提供VPN、NAT等功能。A正確B錯(cuò)誤防火墻對(duì)用戶只能通過用戶名和口令進(jìn)行認(rèn)證。A正確B錯(cuò)誤即使在企業(yè)環(huán)境中,個(gè)人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。A正確B錯(cuò)誤只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對(duì)的保障。A正確B錯(cuò)誤防火墻規(guī)則集應(yīng)該盡可能的簡(jiǎn)單,規(guī)則集越簡(jiǎn)單,錯(cuò)誤配置的可能性就越小,系統(tǒng)就越安全。A正確B錯(cuò)誤iptables可配置具有狀態(tài)包過濾機(jī)制的防火墻。A正確B錯(cuò)誤可以將外部可訪問的服務(wù)器放置在內(nèi)部保護(hù)網(wǎng)絡(luò)中。A正確B錯(cuò)誤在一個(gè)有多個(gè)防火墻存在的環(huán)境中,每個(gè)連接兩個(gè)防火墻的計(jì)算機(jī)或網(wǎng)絡(luò)都是DMZoA正確B錯(cuò)誤入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)。A正確B錯(cuò)誤主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用。A正確B錯(cuò)誤異常入侵檢測(cè)的前提條件是入侵性活動(dòng)集作為異?;顒?dòng)集的子集,而理想狀況是異?;顒?dòng)集與入侵性活動(dòng)集相等。A正確B錯(cuò)誤針對(duì)入侵者采取措施是主動(dòng)響應(yīng)中最好的響應(yīng)措施。A正確B錯(cuò)誤

在早期大多數(shù)的入侵檢測(cè)系統(tǒng)中,入侵響應(yīng)都屬于被動(dòng)響應(yīng)。A正確B錯(cuò)誤性能“瓶頸”是當(dāng)前入侵防御系統(tǒng)面臨的一個(gè)挑戰(zhàn)。A正確B錯(cuò)誤漏報(bào)率,是指系統(tǒng)把正常行為作為入侵攻擊而進(jìn)行報(bào)警的概率。A正確B錯(cuò)誤與入侵檢測(cè)系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運(yùn)行。A正確B錯(cuò)誤蜜罐技術(shù)是一種被動(dòng)響應(yīng)措施。A正確B錯(cuò)誤企業(yè)應(yīng)考慮綜合使用基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)企業(yè)網(wǎng)絡(luò)。在進(jìn)行分階段部署時(shí),首先部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),因?yàn)樗ǔW钊菀装惭b和維護(hù),接下來(lái)部署基于主機(jī)的入侵檢測(cè)系統(tǒng)來(lái)保護(hù)至關(guān)重要的服務(wù)器。A正確B錯(cuò)誤入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。A正確B錯(cuò)誤使用誤用檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)很難檢測(cè)到新的攻擊行為和原有攻擊行為的變種。A正確B錯(cuò)誤在早期用集線器(hub)作為連接設(shè)備的網(wǎng)絡(luò)中使用的基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)在交換網(wǎng)絡(luò)中不做任何改變,一樣可以用來(lái)監(jiān)聽整個(gè)子網(wǎng)。A正確B錯(cuò)誤可以通過技術(shù)手段,一次性彌補(bǔ)所有的安全漏洞。A正確B錯(cuò)誤漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫(kù)等其他軟件系統(tǒng)不會(huì)存在漏洞。A正確B錯(cuò)誤防火墻中不可能存在漏洞。A正確B錯(cuò)誤1456145714581459146014611462146314641465146614671468基于主機(jī)的漏洞掃描不需要有主機(jī)的管理員權(quán)限。14691470147114721473147414751476147714781479148014811482A正確B錯(cuò)誤半連接掃描也需要完成TCP協(xié)議的三次握手過程。A正確B錯(cuò)誤使用漏洞庫(kù)匹配的方法進(jìn)行掃描,可以發(fā)現(xiàn)所有的漏洞。A正確B錯(cuò)誤所有的漏洞都是可以通過打補(bǔ)丁來(lái)彌補(bǔ)的。A正確B錯(cuò)誤通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機(jī)的操作系統(tǒng)類型。A正確B錯(cuò)誤x-scan能夠進(jìn)行端口掃描。A正確B錯(cuò)誤隔離網(wǎng)閘采用的是物理隔離技術(shù)。A正確B錯(cuò)誤“安全通道隔離”是一種邏輯隔離。A正確B錯(cuò)誤隔離網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接。A正確B錯(cuò)誤QQ是與朋友聯(lián)機(jī)聊天的好工具,不必?fù)?dān)心病毒。A正確B錯(cuò)誤在計(jì)算機(jī)上安裝防病毒軟件之后,就不必?fù)?dān)心計(jì)算機(jī)受到病毒攻擊A正確B錯(cuò)誤計(jì)算機(jī)病毒可能在用戶打開“txt”文件時(shí)被啟動(dòng)。A正確B錯(cuò)誤在安全模式下木馬程序不能啟動(dòng)。A正確B錯(cuò)誤特征代碼技術(shù)是檢測(cè)已知計(jì)算機(jī)病毒的最簡(jiǎn)單、代價(jià)最小的技術(shù)。A正確B錯(cuò)誤家里的計(jì)算機(jī)沒有聯(lián)網(wǎng),所以不會(huì)感染病毒。148314841485148614871488148914901491149214931494A正確B錯(cuò)誤計(jì)算機(jī)病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。A正確B錯(cuò)誤校驗(yàn)和技術(shù)只能檢測(cè)已知的計(jì)算機(jī)病毒。A正確B錯(cuò)誤采用Rootkit技術(shù)的病毒可以運(yùn)行在內(nèi)核模式中。A正確B錯(cuò)誤企業(yè)內(nèi)部只需在網(wǎng)關(guān)和各服務(wù)器上安裝防病毒軟件,客戶端不需要安裝。A正確B錯(cuò)誤大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。A正確B錯(cuò)誤利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計(jì)算機(jī)病毒傳播的一個(gè)發(fā)展趨勢(shì)。A正確B錯(cuò)誤防火墻是一在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。A字符串匹配B訪問控制技術(shù)C入侵檢測(cè)技術(shù)D防病毒技術(shù)iptables中默認(rèn)的表名是。AfilterBfirewallCnatDmangle包過濾防火墻工作在OSI網(wǎng)絡(luò)參考模型的oA物理層B數(shù)據(jù)鏈路層C網(wǎng)絡(luò)層D應(yīng)用層通過添加規(guī)則,允許通往的SSH連接通過防火墻的iptables指令是。Aiptables-FINPUT-d-ptcp—dport22-jACCEPTBiptables-AINPUT-d-ptcp一一dport23-jACCEPTCiptables-AFORWARD-d-ptcp一一dport22-jACCEPTDiptables-AFORWARD-d-ptcp—dport23-jACCEPT防火墻提供的接入模式不包括—oA網(wǎng)關(guān)模式B透明模式C混合模式D旁路接入模式關(guān)于包過濾防火墻說(shuō)法錯(cuò)誤的是—OA包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、目的地址、端口號(hào)和協(xié)議類型等標(biāo)志設(shè)置訪問控制列表實(shí)施對(duì)數(shù)據(jù)包的過濾B包過濾防火墻不檢查0SI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以很快地執(zhí)行

C包過濾防火墻可以有效防止利用應(yīng)用程序漏洞進(jìn)行的攻擊D由于要求邏輯的一致性、封堵端口的有效性和規(guī)則集的正確性,給過濾規(guī)則的制定和配置帶來(lái)了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯(cuò)誤1495關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說(shuō)法正確的是—oA基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實(shí)施安全策略B一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難C和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D不支持對(duì)用戶身份進(jìn)行高級(jí)認(rèn)證機(jī)制。一般只能依據(jù)包頭信息,因此很容易受到“地址欺騙型”攻擊1496關(guān)于NAT說(shuō)法錯(cuò)誤的是oANAT允許一個(gè)機(jī)構(gòu)專用Intranet中的主機(jī)透明地連接到公共域中的主機(jī),無(wú)需內(nèi)部主機(jī)擁有注冊(cè)的(已經(jīng)越采越缺乏的)全局互聯(lián)網(wǎng)地址B靜態(tài)NAT是設(shè)置起來(lái)最簡(jiǎn)單和最容易實(shí)現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個(gè)主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個(gè)合法的地址C動(dòng)態(tài)NAT主要應(yīng)用于撥號(hào)和頻繁的遠(yuǎn)程連接,當(dāng)遠(yuǎn)程用戶連接上之后,動(dòng)態(tài)NAT就會(huì)分配給用戶一個(gè)IP地址,當(dāng)用戶斷開時(shí),這個(gè)IP地址就會(huì)被釋放而留待以后使用D動(dòng)態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT1497下面關(guān)于防火墻策略說(shuō)法正確的是—oA在創(chuàng)建防火墻策略以前,不需要對(duì)企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險(xiǎn)分析B防火墻安全策略一旦設(shè)定,就不能在再作任何改變C防火墻處理人站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D防火墻規(guī)則集與防火墻平臺(tái)體系結(jié)構(gòu)無(wú)關(guān)1498下面關(guān)于DMZ區(qū)的說(shuō)法錯(cuò)誤的是oA通常DMZ包含允許來(lái)自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B內(nèi)部網(wǎng)絡(luò)可以無(wú)限制地訪問外部網(wǎng)絡(luò)以及DMZCDMZ可以訪問內(nèi)部網(wǎng)絡(luò)D有兩個(gè)DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度1499在PDRR模型中,是靜態(tài)防護(hù)轉(zhuǎn)化為動(dòng)態(tài)的關(guān)鍵,是動(dòng)態(tài)響應(yīng)的依據(jù)。A防護(hù)B檢測(cè)C響應(yīng)D恢復(fù)1500從系統(tǒng)結(jié)構(gòu)上來(lái)看,入侵檢測(cè)系統(tǒng)可以不包括—oA數(shù)據(jù)源B分析引擎C審計(jì)D響應(yīng)1501通用入侵檢測(cè)框架(CIDF)模型中,—的目的是從整個(gè)計(jì)算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供

1502150315041505150615071508150915101511此事件。A事件產(chǎn)生器B事件分析器C事件數(shù)據(jù)庫(kù)D響應(yīng)單元基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)的信息源是—oA系統(tǒng)的審計(jì)日志B系統(tǒng)的行為數(shù)據(jù)C應(yīng)用程序的事務(wù)日志文件D網(wǎng)絡(luò)中的數(shù)據(jù)包誤用入侵檢測(cè)技術(shù)的核心問題是一的建立以及后期的維護(hù)和更新。A異常模型B規(guī)則集處理引擎C網(wǎng)絡(luò)攻擊特征庫(kù)D審計(jì)日志是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。A蜜網(wǎng)B鳥餌C鳥巢D玻璃魚缸下面關(guān)于響應(yīng)的說(shuō)法正確的是—OA主動(dòng)響應(yīng)和被動(dòng)響應(yīng)是相互對(duì)立的,不能同時(shí)采用B被動(dòng)響應(yīng)是入侵檢測(cè)系統(tǒng)中的唯一響應(yīng)方式C入侵檢測(cè)系統(tǒng)提供的警報(bào)方式只能是顯示在屏幕上的警告信息或窗口D主動(dòng)響應(yīng)的方式可以是自動(dòng)發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請(qǐng)求協(xié)助以識(shí)別問題和處理問題下面說(shuō)法錯(cuò)誤的是—OA由于基于主機(jī)的入侵檢測(cè)系統(tǒng)可以監(jiān)視一個(gè)主機(jī)上發(fā)生的全部事件,它們能夠檢測(cè)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)不能檢測(cè)的攻擊B基于主機(jī)的入侵檢測(cè)可以運(yùn)行在交換網(wǎng)絡(luò)中C基于主機(jī)的入侵檢測(cè)系統(tǒng)可以檢測(cè)針對(duì)網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)掃描D基于應(yīng)用的入侵檢測(cè)系統(tǒng)比起基于主機(jī)的入侵檢測(cè)系統(tǒng)更容易受到攻擊,因?yàn)閼?yīng)用程序日志并不像操作系統(tǒng)審計(jì)追蹤日志那樣被很好地保護(hù)使用漏洞庫(kù)匹配的掃描方法,能發(fā)現(xiàn)—oA未知的漏洞B已知的漏洞C自行設(shè)計(jì)的軟件中的漏洞D所有漏洞下面—不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。A漏洞數(shù)據(jù)庫(kù)模塊B掃描引擎模塊C當(dāng)前活動(dòng)的掃描知識(shí)庫(kù)模塊D阻斷規(guī)則設(shè)置模塊網(wǎng)絡(luò)隔離技術(shù),根據(jù)公認(rèn)的說(shuō)法,迄今已經(jīng)發(fā)展了一個(gè)階段。A六B五C四D三下面關(guān)于隔離網(wǎng)閘的說(shuō)法,正確的是—OA能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫(kù)漏洞B可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D在0SI的二層以上發(fā)揮作用關(guān)于網(wǎng)閘的工作原理,下面說(shuō)法錯(cuò)誤的是—.

A切斷網(wǎng)絡(luò)之間的通用協(xié)議連接B將數(shù)據(jù)包進(jìn)行分解或重組為靜態(tài)數(shù)據(jù);對(duì)靜態(tài)數(shù)據(jù)進(jìn)行安全審查,包括網(wǎng)絡(luò)協(xié)議檢查和代碼掃描等C網(wǎng)閘工作在OSI模型的二層以上D任何時(shí)刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接1512當(dāng)您收到您認(rèn)識(shí)的人發(fā)來(lái)的電子郵件并發(fā)現(xiàn)其中有意外附件,您應(yīng)該—oA打開附件,然后將它保存到硬盤B打開附件,但是如果它有病毒,立即關(guān)閉它C用防病毒軟件掃描以后再打開附件D直接刪除該郵件1513下面病毒出現(xiàn)的時(shí)間最晚的類型是—.A攜帶特洛伊木馬的病毒B以網(wǎng)絡(luò)釣魚為目的的病毒C通過網(wǎng)絡(luò)傳播的蠕蟲病毒DOffice文檔攜帶的宏病毒某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝1514nvchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。通過以上描述可以判斷這種病毒的類型為—oA文件型病毒B宏病毒C網(wǎng)絡(luò)蠕蟲病毒D特洛伊木馬病毒1515采用“進(jìn)程注入”可以oA隱藏進(jìn)程B隱藏網(wǎng)絡(luò)端口C以其他程序的名義連接網(wǎng)絡(luò)D以上都正確1516下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯(cuò)誤的是—oA啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)B啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來(lái)識(shí)別計(jì)算機(jī)病毒C啟發(fā)式病毒掃描技術(shù)不會(huì)產(chǎn)生誤報(bào),但可能會(huì)產(chǎn)生漏報(bào)D啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機(jī)制或行為方式的病毒1517不能防止計(jì)算機(jī)感染病毒的措施是oA定時(shí)備份重要文件B經(jīng)常更新操作系統(tǒng)C除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D重要部門的計(jì)算機(jī)盡量專機(jī)專用與外界隔絕1518企業(yè)在選擇防病毒產(chǎn)品時(shí)不應(yīng)該考慮的指標(biāo)為—。A產(chǎn)品能夠從一個(gè)中央位置進(jìn)行遠(yuǎn)程安裝、升級(jí)B產(chǎn)品的誤報(bào)、漏報(bào)率較低C產(chǎn)品提供詳細(xì)的病毒活動(dòng)記錄D產(chǎn)品能夠防止企業(yè)機(jī)密信息通過郵件被傳出1519防火墻通常阻止的數(shù)據(jù)包包括—.A來(lái)自未授權(quán)的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除Email傳遞等特殊用處的端口外)B源地址是內(nèi)部網(wǎng)絡(luò)地址的所有入站數(shù)據(jù)包C所有ICMP類型的入站數(shù)據(jù)包D來(lái)自未授權(quán)的源

地址,包含SNMP的所有入站數(shù)據(jù)包E包含源路由的所有入站和出站數(shù)據(jù)包1520目前市場(chǎng)上主流防火墻提供的功能包括 。A數(shù)據(jù)包狀態(tài)檢測(cè)過濾B應(yīng)用代理CNATDVPNE日志分析和流量統(tǒng)計(jì)分析1521防火墻的局限性包括oA防火墻不能防御繞過了它的攻擊B防火墻不能消除來(lái)自內(nèi)部的威脅C防火墻不能對(duì)用戶進(jìn)行強(qiáng)身份認(rèn)證D防火墻不能阻止病毒感染過的程序和文件進(jìn)出網(wǎng)絡(luò)1522防火墻的性能的評(píng)價(jià)方面包括0A并發(fā)會(huì)話數(shù)B吞吐量C延時(shí)D平均無(wú)故障時(shí)間1523下面關(guān)于防火墻的維護(hù)和策略制定說(shuō)法正確的是—<,A所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上BWeb界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有SSL,可以使用隧道解決方案,如SSHC對(duì)防火墻策略進(jìn)行驗(yàn)證的最簡(jiǎn)單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進(jìn)行比較D對(duì)防火墻策略進(jìn)行驗(yàn)證的另一種方式通過使用軟件對(duì)防火墻配置進(jìn)行實(shí)際測(cè)試E滲透分析可以取代傳統(tǒng)的審計(jì)程序1524蜜罐技術(shù)的主要優(yōu)點(diǎn)有—oA蜜罐技術(shù)屬于被動(dòng)響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對(duì)象的危險(xiǎn)B收集數(shù)據(jù)的真實(shí)性,蜜罐不提供任何實(shí)際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報(bào)率和誤報(bào)率都比較低C可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測(cè)系統(tǒng)只能根據(jù)特征匹配方法來(lái)檢測(cè)已知的攻擊D不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備E可以及時(shí)地阻斷網(wǎng)絡(luò)入侵行為1525通用入侵檢測(cè)框架(CIDF)模型的組件包括.。A事件產(chǎn)生器B活動(dòng)輪廓C事件分析器D事件數(shù)據(jù)庫(kù)E響應(yīng)單元主動(dòng)響應(yīng),是指基于一個(gè)檢測(cè)到的入侵所采取的措施。對(duì)于主動(dòng)響應(yīng)來(lái)說(shuō),其選擇的措施可以歸入的類1526別有。A針對(duì)入侵者采取措施B修正系統(tǒng)C收集更詳細(xì)的信息D入侵追蹤隨著交換機(jī)的大量使用,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)面臨著無(wú)法接收數(shù)據(jù)的問題。由于交換機(jī)不支持共享1527媒質(zhì)的模式,傳統(tǒng)的采用一個(gè)嗅探器(sniffer)來(lái)監(jiān)聽整個(gè)子網(wǎng)的辦法不再可行??蛇x擇解決的辦法有

A不需要修改,交換網(wǎng)絡(luò)和以前共享媒質(zhì)模式的網(wǎng)絡(luò)沒有任何區(qū)別B使用交換機(jī)的核心芯片上的一個(gè)調(diào)試的端口C把入侵檢測(cè)系統(tǒng)放在交換機(jī)內(nèi)部或防火墻等數(shù)據(jù)流的關(guān)鍵人口、出口處D采用分接器(tap)E使用以透明網(wǎng)橋模式接入的入侵檢測(cè)系統(tǒng)1528入侵防御技術(shù)面臨的挑戰(zhàn)主要包括。A不能對(duì)入侵活動(dòng)和攻擊性網(wǎng)絡(luò)通信進(jìn)行攔截B單點(diǎn)故障C性能“瓶頸”D誤報(bào)和漏報(bào)1529網(wǎng)絡(luò)安全掃描能夠。A發(fā)現(xiàn)目標(biāo)主機(jī)或網(wǎng)絡(luò)B判斷操作系統(tǒng)類型C確認(rèn)開放的端口D識(shí)別網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)E測(cè)試系統(tǒng)是否存在安全漏洞1530主機(jī)型漏洞掃描器可能具備的功能有—oA重要資料鎖定:利用安全的校驗(yàn)和機(jī)制來(lái)監(jiān)控重要的主機(jī)資料或程序的完整性B弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來(lái)檢查弱口令C系統(tǒng)日志和文本文件分析:針對(duì)系統(tǒng)日志檔案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的內(nèi)容做分析D動(dòng)態(tài)報(bào)警:當(dāng)遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時(shí),提供及時(shí)的告警。告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機(jī)短信等E分析報(bào)告:產(chǎn)生分析報(bào)告,并告訴管理員如何彌補(bǔ)漏洞1531下面對(duì)于x-scan掃描器的說(shuō)法,正確的有?A可以進(jìn)行端口掃描B含有攻擊模塊,可以針對(duì)識(shí)別到的漏洞自動(dòng)發(fā)起攻擊C對(duì)于一些已知的CGI和RPC漏洞,x-scan給出了相應(yīng)的漏洞描述以及已有的通過此漏洞進(jìn)行攻擊的工具D需要網(wǎng)絡(luò)中每個(gè)主機(jī)的管理員權(quán)限E可以多線程掃描1532下面軟件產(chǎn)品中,是漏洞掃描器。Ax-scanBnmapCInternetScannerDNortonAntiVirusESnort1533隔離網(wǎng)閘的三個(gè)組成部分是—oA漏洞掃描單元B入侵檢測(cè)單元C內(nèi)網(wǎng)處理單元D外網(wǎng)處理單元E專用隔離硬件交換單元1534網(wǎng)閘可能應(yīng)用在oA涉密網(wǎng)與非涉密網(wǎng)之間B辦公網(wǎng)與業(yè)務(wù)網(wǎng)之間C電子政務(wù)的內(nèi)網(wǎng)與專網(wǎng)之間D業(yè)務(wù)網(wǎng)與互聯(lián)網(wǎng)之間E局域網(wǎng)與互聯(lián)網(wǎng)之間1535下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是—oA全連接掃描B半連接掃描C插件掃描D特征匹配掃描E源碼掃描1536按照2000年3月公布的《計(jì)算機(jī)病毒防治管理辦法》對(duì)計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的有—o

1537153815391540154115421543154415451546A某Word文檔攜帶的宏代碼,當(dāng)打開此文檔時(shí)宏代碼會(huì)搜索并感染計(jì)算機(jī)上所有的Word文檔B某用戶收到來(lái)自朋友的一封電子郵件,當(dāng)打開郵件附件時(shí),郵件附件將自身發(fā)送給該用戶地址簿中前五個(gè)郵件地址C某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會(huì)破壞系統(tǒng)D黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序E某QQ用戶打開了朋友發(fā)送來(lái)的一個(gè)鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會(huì)自動(dòng)發(fā)送一個(gè)攜帶該鏈接的消息病毒傳播的途徑有一。A移動(dòng)硬盤B內(nèi)存條C電子郵件D聊天程序E網(wǎng)絡(luò)瀏覽可能和計(jì)算機(jī)病毒有關(guān)的現(xiàn)象有—0A可執(zhí)行文件大小改變了B在向?qū)懕Wo(hù)的U盤復(fù)制文件時(shí)屏幕上出現(xiàn)U盤寫保護(hù)的提示C系統(tǒng)頻繁死機(jī)D內(nèi)存中有來(lái)歷不明的進(jìn)程E計(jì)算機(jī)主板損壞基于規(guī)則的方法就是在郵件標(biāo)題和郵件內(nèi)容中尋找特定的模式,其優(yōu)點(diǎn)是規(guī)則可以共享,因此它的推廣性很強(qiáng)。A正確B錯(cuò)誤反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)服務(wù)商確認(rèn)郵件發(fā)送者是否就是如其所言的真實(shí)地址。A正確B錯(cuò)誤SenderlD可以判斷出電子郵件的確切來(lái)源,因此,可以降低垃圾郵件以及域名欺騙等行為發(fā)生的可能。A正確B錯(cuò)誤DKIM(DomainKeysIdentifiedMail)技術(shù)以和DomainKeys相同的方式用DNS發(fā)布的公開密鑰驗(yàn)證簽名,并且利用思科的標(biāo)題簽名技術(shù)確保一致性。A正確B錯(cuò)誤運(yùn)行防病毒軟件可以幫助防止遭受網(wǎng)頁(yè)仿冒欺詐。A正確B錯(cuò)誤由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來(lái)反網(wǎng)絡(luò)釣魚。A正確B錯(cuò)誤網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子郵件地址。A正確B錯(cuò)誤如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個(gè)網(wǎng)站不是仿冒的。A正確B錯(cuò)誤

15471548154915501551155215531554155515561557155815591560在來(lái)自可信站點(diǎn)的電子郵件中輸入個(gè)人或財(cái)務(wù)信息是安全的。A正確B錯(cuò)誤包含收件人個(gè)人信息的郵件是可信的。A正確B錯(cuò)誤可以采用內(nèi)容過濾技術(shù)來(lái)過濾垃圾郵件。A正確B錯(cuò)誤黑名單庫(kù)的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標(biāo)。A正確B錯(cuò)誤隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模塊成為信息安全領(lǐng)域的一個(gè)發(fā)展趨勢(shì)。A正確B錯(cuò)誤啟發(fā)式技術(shù)通過查找通用的非法內(nèi)容特征,來(lái)嘗詡蝴IJ新形式和已知形式的非法內(nèi)容。A正確B錯(cuò)誤白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來(lái)的郵件。A正確B錯(cuò)誤實(shí)時(shí)黑名單是簡(jiǎn)單黑名單的進(jìn)一步發(fā)展,可以從根本上解決垃圾郵件問題。A正確B錯(cuò)誤貝葉斯過濾技術(shù)具有自適應(yīng)、自學(xué)習(xí)的能力,目前已經(jīng)得到了廣泛的應(yīng)用。A正確B錯(cuò)誤對(duì)網(wǎng)頁(yè)請(qǐng)求參數(shù)進(jìn)行驗(yàn)證,可以防止SQL注入攻擊。A正確B錯(cuò)誤以下不會(huì)幫助減少收到的垃圾郵件數(shù)量的是 。A使用垃圾郵件篩選器幫助阻止垃圾郵件B共享電子郵件地址或即時(shí)消息地址時(shí)應(yīng)小心謹(jǐn)慎C安裝入侵檢測(cè)軟件D收到垃圾郵件后向有關(guān)部門舉報(bào)下列不屬于垃圾郵件過濾技術(shù)的是—oA軟件模擬技術(shù)B貝葉斯過濾技術(shù)C關(guān)鍵字過濾技術(shù)D黑名單技術(shù)下列技術(shù)不支持密碼驗(yàn)證的是—.AS/MIMEBPGPCAMTPDSMTP下列行為允許的有——o

A未經(jīng)授權(quán)利用他人的計(jì)算機(jī)系統(tǒng)發(fā)送互聯(lián)網(wǎng)電子郵件B將采用在線自動(dòng)收集、字母或者數(shù)字任意組合等手段獲得的他人的互聯(lián)網(wǎng)電子郵件地址用于出售、共享、交換或者向通過上述方式獲得的電子郵件地址發(fā)送互聯(lián)網(wǎng)電子郵件C未經(jīng)互聯(lián)網(wǎng)電子郵件接收者明確伺意,向其發(fā)送包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件D愛選包含商業(yè)廣告內(nèi)容的互聯(lián)網(wǎng)電子郵件時(shí),在互聯(lián)網(wǎng)電子郵件標(biāo)題信息前部注明“廣告”或者“AD''字樣1561下列技術(shù)不能使網(wǎng)頁(yè)被篡改后能夠自動(dòng)恢復(fù)的是—oA限制管理員的權(quán)限B輪詢檢測(cè)C事件觸發(fā)技術(shù)D核心內(nèi)嵌技術(shù)1562以下不可以表示電子郵件可能是欺騙性的是—oA它要求您點(diǎn)擊電子郵件中的鏈接并輸入您的帳戶信息B傳達(dá)出一種緊迫感C通過姓氏和名字稱呼您D它要求您驗(yàn)證某些個(gè)人信息1563如果您認(rèn)為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取 措施。A向電子郵件地址或網(wǎng)站被偽造的公司報(bào)告該情形B更改帳戶的密碼C立即檢查財(cái)務(wù)報(bào)表D以上全部都是1564內(nèi)容過濾技術(shù)的含義不包括oA過濾互聯(lián)網(wǎng)請(qǐng)求從而阻止用戶瀏覽不適當(dāng)?shù)膬?nèi)容或站點(diǎn)B過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M(jìn)入用戶的網(wǎng)絡(luò)系統(tǒng)C過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄漏D過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容1565下列內(nèi)容過濾技術(shù)中在我國(guó)沒有得到廣泛應(yīng)用的是—oA內(nèi)容分級(jí)審查B關(guān)鍵字過濾技術(shù)C啟發(fā)式內(nèi)容過濾技術(shù)D機(jī)器學(xué)習(xí)技術(shù)1566會(huì)讓一個(gè)用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術(shù)是—oA黑名單B白名單C實(shí)時(shí)黑名單D分布式適應(yīng)性黑名單1567不需要經(jīng)常維護(hù)的垃圾郵件過濾技術(shù)是—oA指紋識(shí)別技術(shù)B簡(jiǎn)單DNS測(cè)試C黑名單技術(shù)D關(guān)鍵字過濾1568下列關(guān)于網(wǎng)絡(luò)釣魚的描述不正確的是—oA網(wǎng)絡(luò)釣魚(Phishing)一詞,是“Fishing”和“Phone”的綜合體B網(wǎng)絡(luò)釣魚都是通過欺騙性的電子郵件來(lái)進(jìn)行詐騙活動(dòng)C為了消除越來(lái)越多的以網(wǎng)絡(luò)釣魚和電子曲6件欺騙的形式進(jìn)行的身份盜竊和欺詐行為,相關(guān)行業(yè)成立了一個(gè)協(xié)會(huì)一一反網(wǎng)絡(luò)釣魚工作小組D網(wǎng)絡(luò)釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點(diǎn)對(duì)設(shè)計(jì)反網(wǎng)絡(luò)釣魚技術(shù)至關(guān)重要

1569下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是oA在主頁(yè)的底部設(shè)有一個(gè)明顯鏈接,以提醒用戶注意有關(guān)電子郵件詐騙的問題B利用數(shù)字證書(如USBKEY)進(jìn)行登錄C根據(jù)互聯(lián)網(wǎng)內(nèi)容分級(jí)聯(lián)盟(ICRA)提供的內(nèi)容分級(jí)標(biāo)準(zhǔn)對(duì)網(wǎng)站內(nèi)容進(jìn)行分級(jí)D安裝殺毒軟件和防火墻、及時(shí)升級(jí)、打補(bǔ)丁、加強(qiáng)員工安全意識(shí)1570下列郵件為垃圾郵件的有oA收件人無(wú)法拒收的電子郵件B收件人事先預(yù)定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件C含有病毒、色情、反動(dòng)等不良信息或有害信息的郵件D隱藏發(fā)件人身份、地址、標(biāo)題等信息的電子郵件E含有虛假的信息源、發(fā)件人、路由等信息的電子郵件1571垃圾郵件帶來(lái)的危害有oA垃圾郵件占用很多互聯(lián)網(wǎng)資源B垃圾郵件浪費(fèi)廣大用戶的時(shí)間和精力C垃圾郵件提高了某些公司做廣告的效益D垃圾郵件成為病毒傳播的主要途徑E垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)1572網(wǎng)頁(yè)防篡改技術(shù)包括—oA網(wǎng)站采用負(fù)載平衡技術(shù)B防范網(wǎng)站、網(wǎng)頁(yè)被篡改C訪問網(wǎng)頁(yè)時(shí)需要輸入用戶名和口令D網(wǎng)頁(yè)被篡改后能夠自動(dòng)恢復(fù)E采用HTTPS協(xié)議進(jìn)行網(wǎng)頁(yè)傳輸1573網(wǎng)絡(luò)釣魚常用的手段有—oA利用垃圾郵件B利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站C利用虛假的電子商務(wù)D利用計(jì)算機(jī)病毒E利用社會(huì)工程學(xué)1574內(nèi)容過濾的目的包括oA阻止不良信息對(duì)人們的侵害B規(guī)范用戶的上網(wǎng)行為,提高工作效率C防止敏感數(shù)據(jù)的泄漏D遏制垃圾郵件的蔓延E減少病毒對(duì)網(wǎng)絡(luò)的侵害1575下面技術(shù)為基于源的內(nèi)容過濾技術(shù)的是―-A內(nèi)容分級(jí)審查BDNS過濾CIP包過濾DURL過濾E關(guān)鍵字過濾技術(shù)1576內(nèi)容過濾技術(shù)的應(yīng)用領(lǐng)域包括oA防病毒B網(wǎng)頁(yè)防篡改C防火墻D入侵檢測(cè)E反垃圾郵件綜合習(xí)題一、選擇題.計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計(jì)算機(jī) B.主從計(jì)算機(jī)C.自主計(jì)算機(jī) D.數(shù)字設(shè)備.密碼學(xué)的目的是(C)?A.研究數(shù)據(jù)加密 B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密 D.研究信息安全.假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A.對(duì)稱加密技術(shù) B.分組密碼技術(shù)C.公鑰加密技術(shù) D.單向函數(shù)密碼技術(shù).網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。A.用戶的方便性B.管理的復(fù)雜性C.對(duì)現(xiàn)有系統(tǒng)的影響及對(duì)不同平臺(tái)的支持D.上面3項(xiàng)都是.A方有一對(duì)密鑰(KA公開,KA秘密),B方有一對(duì)密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)?A.KB公開(KA秘密(M')) B.KA公開(KA公開(M'))C.KA公開(KB秘密(M')) D.KB秘密(KA秘密(M'))6.“公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開 B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個(gè)密鑰相同二、填空題密碼系統(tǒng)包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法D是加密算法E的逆運(yùn)算.常規(guī)密鑰密碼體制又稱為對(duì)稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。如果加密密鑰和解密密鑰相同,這種密碼體制稱為對(duì)稱密碼體制。DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個(gè)大素?cái)?shù)的積的困難。公開密鑰加密算法的用途主要包括兩個(gè)方面:密鑰分配、數(shù)字簽名。消息認(rèn)證是驗(yàn)證信息的完整性,即驗(yàn)證數(shù)據(jù)在傳送和存儲(chǔ)過程中是否被篡改、重放或延遲等。MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不可逆。10.Hash函數(shù)是可接受變長(zhǎng)數(shù)據(jù)輸入,并生成定長(zhǎng)數(shù)據(jù)輸出的函數(shù)。三、問答題.簡(jiǎn)述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。主動(dòng)攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無(wú)法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無(wú)法察覺,給用戶帶來(lái)巨大的損失。.簡(jiǎn)述對(duì)稱密鑰密碼體制的原理和特點(diǎn)。對(duì)稱密鑰密碼體制,對(duì)于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。.具有N個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個(gè)節(jié)點(diǎn)的密鑰有多少?網(wǎng)絡(luò)中的密鑰共有多少?每個(gè)節(jié)點(diǎn)的密鑰是2個(gè),網(wǎng)絡(luò)中的密鑰共有2N個(gè)。對(duì)稱密碼算法存在哪些問題?適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨著開放網(wǎng)絡(luò)環(huán)境的安全問題日益突出,而傳統(tǒng)的對(duì)稱密碼遇到很多困難:密鑰使用一段時(shí)間后需要更換,而密鑰傳送需要可靠的通道:在通信網(wǎng)絡(luò)中,若所有用戶使用相同密鑰,則失去保密意義;若使用不同密鑰N個(gè)人之間就需要N(N-l)/2個(gè)密鑰,密鑰管理困難。無(wú)法滿足不相識(shí)的人之間私人談話的保密性要求。對(duì)稱密鑰至少是兩人共享,不帶有個(gè)人的特征,因此不能進(jìn)行數(shù)字簽名。IDEA是對(duì)稱加密算法還是非對(duì)稱加密算法?加密密鑰是多少位?IDEA是一種對(duì)稱密鑰算法,加密密鑰是128位。什么是序列密碼和分組密碼?序列密碼是一種對(duì)明文中的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算的算法。分組密碼是把明文信息分割成塊結(jié)構(gòu),逐塊予以加密和解密。塊的長(zhǎng)度由算法設(shè)計(jì)者預(yù)先確定。簡(jiǎn)述公開密鑰密碼機(jī)制的原理和特點(diǎn)?公開密鑰密碼體制是使用具有兩個(gè)密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個(gè)密鑰一個(gè)保密,另一個(gè)公開。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個(gè)都使用,以完成某種類型的密碼編碼解碼功能。什么是MD5?MD消息摘要算法是由Rivest提出,是當(dāng)前最為普遍的Hash算法,MD5是第5個(gè)版本,該算法以一個(gè)任意長(zhǎng)度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。安全問題概述一、選擇題.信息安全的基本屬性是(D)。A.機(jī)密性 B.可用性C.完整性 D.上面3項(xiàng)都是.“會(huì)話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。A.密碼分析還原 B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透 D.DOS攻擊.對(duì)攻擊可能性的分析在很大程度上帶有(B)。A.客觀性 B.主觀性C.盲目性 D.上面3項(xiàng)都不是.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)(B)的攻擊。A.機(jī)密性B.可用性C.完整性 D.真實(shí)性.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)(A)的攻擊。A.機(jī)密性B.可用性C.完整性 D.真實(shí)性.從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的;主動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的。A.阻止,檢測(cè),阻止,檢測(cè)B.檢測(cè),阻止,檢測(cè),阻止C.檢測(cè),阻止,阻止,檢測(cè)D.上面3項(xiàng)都不是.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動(dòng),無(wú)須,主動(dòng),必須B.主動(dòng),必須,被動(dòng),無(wú)須C.主動(dòng),無(wú)須,被動(dòng),必須D.被動(dòng),必須,主動(dòng),無(wú)須.拒絕服務(wù)攻擊的后果是(E)。A.信息不可用 B.應(yīng)用程序不可用C.系統(tǒng)宕機(jī) D.阻止通信 E.上面幾項(xiàng)都是.機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括(D)。A.文件機(jī)密性 B.信息傳輸機(jī)密性C.通信流的機(jī)密性 D.以上3項(xiàng)都是.最新的研究和統(tǒng)計(jì)表明,安全攻擊主要來(lái)自(B)。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個(gè)人網(wǎng).攻擊者用傳輸數(shù)據(jù)來(lái)沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是(A),A.拒絕服務(wù)攻擊 B.地址欺騙攻擊C.會(huì)話劫持 D.信號(hào)包探測(cè)程序攻擊.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A.中間人攻擊 B.口令猜測(cè)器和字典攻擊C.強(qiáng)力攻擊 D.回放攻擊二、問答題請(qǐng)解釋5種“竊取機(jī)密攻擊”方式的含義。1)網(wǎng)絡(luò)踩點(diǎn)(Footprinting)攻擊者事先匯集目標(biāo)的信息,通常采用Whois、Finger.Nslookup,Ping等工具獲得目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵所做的第一步工作。2)掃描攻擊(Scanning)這里的掃描主要指端口掃描,通常采用Nm叩等各種端口掃描工具,可以獲得目標(biāo)計(jì)算機(jī)的一些有用信息,比如機(jī)器上打開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客就可以利用這些服務(wù)的漏洞,進(jìn)行進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。3)協(xié)議棧指紋(StackFingerprinting)鑒別(也稱操作系統(tǒng)探測(cè))黑客對(duì)目標(biāo)主機(jī)發(fā)出探測(cè)包,由于不同OS廠商的IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微差別,因此每種OS都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運(yùn)行的OS。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探(Sniffering)通過在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機(jī)使用ARP欺騙,該主機(jī)就會(huì)接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個(gè)嗅探器(軟件或硬件)對(duì)網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號(hào)和口令等信息。這是黑客入侵的第三步工作。5)會(huì)話劫持(SessionHijacking)所謂會(huì)話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作一一真正的攻擊中的一種。請(qǐng)解釋5種“非法訪問”攻擊方式的含義。1)口令破解攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來(lái)獲得口令,也可通過猜測(cè)或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源1P地址等方式來(lái)騙取目標(biāo)主機(jī)的信任,這主要針對(duì)LinuxUNIX下建立起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS欺騙當(dāng)DNS服務(wù)器向另一個(gè)DNS服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出IP地址)時(shí),因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4)重放(Replay)攻擊在消息沒有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來(lái),過一段時(shí)間后再發(fā)送出去。5)特洛伊木馬(TrojanHorse)把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等)。請(qǐng)解釋下列網(wǎng)絡(luò)信息安全的要素:保密性指網(wǎng)絡(luò)中的數(shù)據(jù)必須按照數(shù)據(jù)的擁有者的要求保證一定的秘密性,不會(huì)被未授權(quán)的第二方非法獲知。具有敏感性的秘密信息,只有得到擁有者的許可,其他人才能夠獲得該信息,網(wǎng)絡(luò)系統(tǒng)必須能夠防止信息的非授權(quán)訪問或泄露。完整性指網(wǎng)絡(luò)中的信息安全、精確與有效,不因人為的因素而改變信息原有的內(nèi)容、形式與流向,即不能為未授權(quán)的第三方修改.它包含數(shù)據(jù)完整性的內(nèi)涵,即保證數(shù)據(jù)不被非法地改動(dòng)和銷毀,同樣還包含系統(tǒng)完整性的內(nèi)涵,即保證系統(tǒng)以無(wú)害的方式按照預(yù)定的功能運(yùn)行,不受有意的或者意外的非法操作所破壞。信息的完整性是信息安全的基本要求,破壞信息的完整性是影響信息安全的常用手段。當(dāng)前,運(yùn)行于因特網(wǎng)上的協(xié)議(如TCP/IP〉等,能夠確保信息在數(shù)據(jù)包級(jí)別的完整性,即做到了傳輸過程中不丟信息包,不重復(fù)接收信息包,但卻無(wú)法制止未授權(quán)第三方對(duì)信息包內(nèi)部的修改??捎眯跃褪且U暇W(wǎng)絡(luò)資源無(wú)論在何時(shí),無(wú)論經(jīng)過何種處理,只要需要即可使用,而不因系統(tǒng)故障或誤操作等使資源丟失或妨礙對(duì)資源的使用,使得嚴(yán)格時(shí)間要求的服務(wù)不能得到及時(shí)的響應(yīng)。另外,網(wǎng)絡(luò)可用性還包括具有在某些不正常條件下繼續(xù)運(yùn)行的能力。保密性、完整性、可用性、可存活性病毒就常常破壞信息的可用性,使系統(tǒng)不能正常運(yùn)行,數(shù)據(jù)文件面目全非。安全體系結(jié)構(gòu)與模型一、選擇題.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(duì)(D)提供安全保護(hù)。A.信息載體 B.信息的處理、傳輸C.信息的存儲(chǔ)、訪問 D.上面3項(xiàng)都是.ISO7498-2從體系結(jié)構(gòu)觀點(diǎn)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。A.身份鑒別 B.數(shù)據(jù)報(bào)過濾C.授權(quán)控制 D.數(shù)據(jù)完整性.ISO7498-2描述了8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是(A)。A.安全標(biāo)記機(jī)制 B.加密機(jī)制C.數(shù)字簽名機(jī)制 D.訪問控制機(jī)制.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(A)。A.加密機(jī)制和數(shù)字簽名機(jī)制B.加密機(jī)制和訪問控制機(jī)制C.數(shù)字簽名機(jī)制和路由控制機(jī)制D.訪問控制機(jī)制和路由控制機(jī)制在ISO/OS1定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E).A.對(duì)象認(rèn)證服務(wù) B.數(shù)據(jù)保密性安全服務(wù)C.訪問控制安全服務(wù) D.數(shù)據(jù)完整性安全服務(wù)E.數(shù)據(jù)可用性安全服務(wù)ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。A.4 B.5 C.6 D.7(D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。A.通信業(yè)務(wù)填充機(jī)制 B.訪問控制機(jī)制C.數(shù)字簽名機(jī)制D.審計(jì)機(jī)制 E.公證機(jī)制ISO安全體系結(jié)構(gòu)中的對(duì)象認(rèn)證服務(wù),使用(B)完成。A.加密機(jī)制 B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制 D.數(shù)據(jù)完整性機(jī)制CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。A.認(rèn)證交換機(jī)制 B.通信業(yè)務(wù)填充機(jī)制C.路由控制機(jī)制 D.公證機(jī)制數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。A.數(shù)據(jù)完整性機(jī)制 B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制 D.加密機(jī)制可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞二、填空題GB"9387.2-1995定義了5大類安全服務(wù),提供這些服務(wù)的8種安全機(jī)制以及相應(yīng)的開放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。P2DR的含義是:策略、保護(hù)、探測(cè)、反應(yīng)。三、問答題列舉并解釋ISO/OS1中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制提供對(duì)越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性針對(duì)信息泄露而采取的防御措施。分為連接機(jī)密性、無(wú)連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無(wú)恢復(fù)的連接完整性、選擇字段的連接完整性、無(wú)連接完整性、選擇字段無(wú)連接完整性五種。(5)抗否認(rèn)是針對(duì)對(duì)方否認(rèn)的防范措施,用來(lái)證實(shí)發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。8.TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于OSI參考模型與TCP/IP參考模型之間存在對(duì)應(yīng)關(guān)系,因此可根據(jù)GB/T9387.2-1995的安全體系框架,將各種安全機(jī)制和安全服務(wù)映射到TCP/IP的協(xié)議集中,從而形成一個(gè)基于TCP/IP協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。密鑰分配與管理一、填空題.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷毀。.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個(gè)人分散生成。密鑰的分配是指產(chǎn)生并使使用者獲得密鑰的過程。密鑰分配中心的英文縮寫是KDCo二、問答題.常規(guī)加密密鑰的分配有幾種方案,請(qǐng)對(duì)比一下它們的優(yōu)缺點(diǎn)。.集中式密鑰分配方案由一個(gè)中心節(jié)點(diǎn)或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會(huì)話密鑰,只需要保存同中心節(jié)點(diǎn)的加密密鑰,用于安全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。這種方式缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個(gè)通信方與密鑰分配中心KDC之間都共享一個(gè)惟一的主密鑰,并且這個(gè)惟一的主密鑰是通過其他安全的途徑傳遞。.分散式密鑰分配方案使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行通信的所有通信方將不能進(jìn)行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽到.密鑰的產(chǎn)生需要注意哪些問題?算法的安全性依賴于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整個(gè)系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個(gè)56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實(shí)現(xiàn)中,僅允許用ASCII碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí)現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對(duì)于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機(jī)過程或者偽隨機(jī)過程來(lái)生成密鑰。隨機(jī)過程一般采用一個(gè)隨機(jī)數(shù)發(fā)生器,它的輸出是一個(gè)不確定的值。偽隨機(jī)過程一般采用噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)。.KDC在密鑰分配過程中充當(dāng)何種角色?KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個(gè)用戶和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過程中,KDC按照需要生成各對(duì)端用戶之間的會(huì)話密鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn)行通信的雙方。數(shù)字簽名與鑒別協(xié)議一、選擇題1.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計(jì)算速度C.縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D.保證密文能正確還原成明文二、填空題數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。三、問答題.數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端:否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文。偽造,接收方自己偽造一份報(bào)文,并聲稱它來(lái)自發(fā)送方。冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。篡改,接收

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論