2021信息安全試卷模板
《2021信息安全試卷模板》由會員分享,可在線閱讀,更多相關(guān)《2021信息安全試卷模板(46頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、信息安全試卷模板 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 信息安全技術(shù) 第1章 計算機信息安全概述 1填空題 1數(shù)據(jù)源點鑒別服務(wù)是開發(fā)系統(tǒng)互連第N 層向_層提供的服務(wù)。 2對等實體鑒別服務(wù)是數(shù)據(jù)傳輸階段對對方實體的_進行判定。 3計算機信息安全技術(shù)研究的內(nèi)容應(yīng)該包括三個方面:計算機外部安全、計算機信息在存儲介質(zhì)上的安全、 。 4影響計算機信息安全的因素大至可分為四個方面: 、自然災(zāi)難、人為疏忽、軟件設(shè)計等不完善等。 5我們將計算機信息安全策略分為三個層次:政策法規(guī)層、 、安全技術(shù)層。 6信息資源的典型特點是:一旦被一人占有,就 被其他人占有。 3簡答題 1什么是TEMPEST 技術(shù)?
2、 2信息的完整性3信息的可用性 4信息的保密性 4問答題 1對計算機信息系統(tǒng)安全構(gòu)成威脅的主要因素有哪些? 2從技術(shù)角度分析引起計算機信息系統(tǒng)安全問題的根本原因是什么? 3計算機信息安全研究的主要內(nèi)容有哪些? 4什么是信息的完整性、可用性、保密性? 5安全體系結(jié)構(gòu)ISO7498-2標準包括哪些內(nèi)容? 6計算機系統(tǒng)的安全策略內(nèi)容有哪些? 7在計算機安全系統(tǒng)中人、制度和技術(shù)的關(guān)系如何? 8什么是計算機系統(tǒng)的可靠性?計算機可靠性包含哪些內(nèi)容? 9提高計算機系統(tǒng)的可靠性可以采取哪兩項措施? 10容錯系統(tǒng)工作過程包括哪些部分?每個部分是如何工作的? 11容錯設(shè)計技術(shù)有哪些?12 故障恢復(fù)策略有哪兩種?
3、13什么是恢復(fù)塊方法、N-版本程序設(shè)計和防衛(wèi)式程序設(shè)計? 5選擇題 1_是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認自己行為,接收方接到數(shù)據(jù)后又否認自己接收到數(shù)據(jù)。 A. 數(shù)據(jù)保密服務(wù) B. 數(shù)據(jù)完整性服務(wù) C. 數(shù)據(jù)源點服務(wù) D. 禁止否認服務(wù) 2鑒別交換機制是以_的方式來確認實體身份的機制。 A. 交換信息 B. 口令 C. 密碼技術(shù) D. 實體特征 3數(shù)據(jù)源點鑒別服務(wù)是開發(fā)系統(tǒng)互連第N 層向 _層提供的服務(wù) A . N+1 B. N-1 C . N+2 B. N-2 4從技術(shù)上說,網(wǎng)絡(luò)輕易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和 本身存在安全漏洞造成的。 A 人為破壞 B 硬件設(shè)備 C 操作系統(tǒng) D
4、網(wǎng)絡(luò)協(xié)議 5對等實體鑒別服務(wù)是數(shù)據(jù)傳輸階段對 合法性進行判定。 A 對方實體 B 對本系統(tǒng)用戶 C 系統(tǒng)之間 D 發(fā)送實體 6在無信息傳輸時,發(fā)送偽隨機序列信號,使非法監(jiān)聽者無法知道哪些是有用信息,哪些是無用信息。 A 公證機制 B 鑒別交換機制 C 業(yè)務(wù)流量填充機制 D 路由控制機制 7.在系統(tǒng)之間交換數(shù)據(jù)時,防止數(shù)據(jù)被截獲。 A 數(shù)據(jù)源點服務(wù) B 數(shù)據(jù)完整性服務(wù) C 數(shù)據(jù)保密服務(wù) D 禁止否認服務(wù) 8以交換信息的方式來確認對方身份的機制。 A 公證機制 B 鑒別交換機制 C 業(yè)務(wù)流量填充機制 D 路由控制機制第2章 密碼與隱躲技術(shù)1填空題1假如當明文字母集與密文字母集是一對一映射時,則密鑰
5、長度是_。2DES 算法是對稱或傳統(tǒng)的加密體制,算法的最后一步是_。3公開密鑰體制中每個成員有一對密鑰,它們是公開密鑰和_。4在RSA 算法中已知公開模數(shù)r = p ?q ,則歐拉函數(shù)(r) = _。5代替密碼體制加密時是用字母表中的另一個字母_明文中的字母。6假如a ?b b mod r 成立,則稱a 與b 對模r 是_的。7換位密碼體制加密時是將改變明文中的字母_,本身不變。8DES 算法加密明文時,首先將明文64位分成左右兩個部分,每部分為_位。9在密碼學(xué)中明文是指可懂的信息原文;密文是指明文經(jīng)變換后成為 識別的信息。10在密碼學(xué)中加密是指用某種方法偽裝明文以隱躲它的內(nèi)容過程;解密是指將
6、密文變成的過程。11DES 是分組加密算法,它以 位二進制為一組,對稱數(shù)據(jù)加密,64位明文輸出。12DES 是對稱算法,第一步是 最后一步是逆初始變換IP 。13利用歐幾里德算法,求最大公約數(shù)算法時,即重復(fù)使用帶余數(shù)除法,直到余數(shù)為時,則上次余數(shù)為最大公約數(shù)。14公開密鑰算法知道了加密過程不能推導(dǎo)出解密過程,即不能從 或從pk 推導(dǎo)出sk 。15傳統(tǒng)加密算法知道了加密過程可以 出解密過程。16歐拉函數(shù)用來計算1、2、3,r 中有多個數(shù)與 互質(zhì)。17AES 算法的每輪變換由四種不同的變換組合而成,它們分別是 、行位移變換、列混合變換和圈密鑰加法變換。18設(shè)兩個整數(shù)a 、b 分別被m 除,假如所得
7、余數(shù)相同,則稱a 與b 對模m 是 。19魯棒性(robustness )指嵌進有水印的數(shù)字信息經(jīng)過某種改動或變換之后,數(shù)字水印 破壞,仍能從數(shù)字信息中提取出水印信息。20 RSA 算法的安全性取決于p 、q 保密性和已知r=p q 分解出p 、q 的 。 21AES 算法是一種 密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比特中的任意一個。22水印容量是指在數(shù)字信息中加進的 。 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 23現(xiàn)代密碼學(xué)兩個主要研究方向是對稱密碼體制和公開密鑰體制,其中公開密鑰體制典型代表是 。 24DES 是分組加密算法,它以64位為一組,對
8、稱數(shù)據(jù)加密,64位明文輸進, 密文輸出。 25古典移位密碼是將明文字符集循環(huán)向前或向后移動一個或多個 位置。 26當AES 的輸進明文分組長度為128位時,經(jīng)AES 加密處理后,得到的輸出是 。 27 AES 算法中,有限域GF (28)中的兩個元素相加可以定義為其系數(shù)是兩個多項式對應(yīng)系數(shù)的 。 27AES 算法處理的基本單位是 和字。 29求乘逆時可以利用歐幾里德算法,即重復(fù)使用帶余數(shù)除法,每次的余數(shù)為除數(shù)除上一次的除數(shù),直到余數(shù)為 時為止。 30 是DES 算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。 31換位密碼體制思想是改變明文中字母的位置,明文中的字母 。 32在密
9、碼學(xué)中加密E 是指用某種方法偽裝明文以隱躲它的內(nèi)容過程;解密是指將密文變成 的過程。 33當AES 算法輸進為 位,輸出為128位。 34目前計算機密碼學(xué)有兩個研究方向,其中傳統(tǒng)方法的計算機加密體制(或?qū)ΨQ密碼體制),典型代表有 算法等。 35在公開密鑰體制中,每個成員都有一對密鑰。其中一個密鑰如個人電話號碼一樣可查找,這個密鑰通常稱為公開密鑰。另一個密鑰是保密的,不可讓其他人知道,這個密鑰通常稱為 。 3簡答題 1解釋AES 算法中的數(shù)據(jù)塊長Nb 2AES 算法中的密鑰長Nk 3AES 算法中的變換輪數(shù)N 4AES 算法中的狀態(tài)state 5AES 算法中的圈密鑰 6AES 算法中的擴展密鑰
10、 7數(shù)字水印 4問答題 1請說明研究密碼學(xué)的意義以及密碼學(xué)研究的內(nèi)容。 2古典代替密碼體制和換位密碼體制有什么特點? 3. 請比較代替密碼中移位密碼、單表替代密碼和多表替代密碼哪種方法安全性好,為什么? 4寫出DES 算法步驟。 5仔細瞧察DES 的初始置換表,找出規(guī)律,并用數(shù)學(xué)表達式表示。6DES 加密過程與解密過程有什么區(qū)別? 7AES 與DES 相比較有哪些特點? 8請設(shè)計AES 算法加密過程的流程圖。 9畫出AES 的擴展密鑰生成流程圖。 10寫出AES 擴展密鑰程序涉及三個RotWord ()、SubWord ()和Rcon模塊的工作方式。 11AES 加密和解密時使用圈密鑰有什么區(qū)
11、別? 12對稱加密體制與公開密鑰加密體制有什么特點? 13請設(shè)計RSA 算法流程圖。 14使用RSA 算法時選擇有關(guān)參數(shù)應(yīng)注重哪些問題? 15在一個使用RSA 的公開密鑰系統(tǒng)中,假設(shè)用戶的私人密鑰被泄露了,他還使用原來的模數(shù),重新產(chǎn)生一對密鑰,這樣做安全嗎? 16NTRU 算法密鑰是如何產(chǎn)生的? 17寫出NTRU 算法加密與解密方程。 18什么是信息隱躲術(shù)?什么是數(shù)字水印? 19畫出數(shù)字水印的通用模型? 20數(shù)字水印有哪些主要特性? 21典型數(shù)字水印算法有哪些? 22請設(shè)計AES 算法解密過程的流程圖。 6選擇題 1在DES 算法中擴展置換后的E(R)與子密鑰k 異或后輸進_到S 盒代替。 A
12、. 64位 B. 54位 C. 48位 D. 32位 2RSA 算法的安全性取決于r = p ?q 中_和p 、q 的保密性。A. r 大小B. p , q 的分解難度C. 與p 、q 無關(guān) D 與p 、q 有關(guān)3求最大公約數(shù)時依然使用重復(fù)帶余數(shù)除法,直到余數(shù)為_時為止。 A. 0 B. 1 C. 2 D. 34在DES 算法中,需要將明文分組右半部擴展置換,擴展置換是實現(xiàn)明文換位和_擴展。A. 24位到48位B. 32位到48 位C. 64位到128位D. 16位到32位5求乘逆時采用歐幾里德算法,即重復(fù)使用帶余數(shù)除法直到余數(shù)為_時為止。A. 0B. 1C. 2D. 36用DES 算法生成子
13、密鑰時,需要將原密鑰_壓縮置換。A. 56位B. 48位C. 64位D. 28位7在RSA 算法中需要選擇一個與( r )互質(zhì)的量k ,k 值的大小與r 關(guān)系是_。A. 無關(guān)B. k rC. k = rD. k 8在RSA 算法中需要選擇一個與(r) 互質(zhì)的量k ,k 值的大小與(r)關(guān)系是_。A. 無關(guān)B. k (r)C. k = (r)D. k 9使用S 盒時如S 盒的輸進為a a a a a a ,則取a a 作為S 盒的列號j 取a a a a 作為S 盒的列號i ,對應(yīng)S 盒的_元素為S 盒輸出。A (1,i)B (i ,1)C (i ,j )D (j , i )10設(shè)a b 1(m
14、od r ) 已知a ,求b ,稱求a 對于模r 的乘逆b ,稱a 、b 對r _。A 、互為乘逆B 、互為乘法C 、互為余數(shù)D 、互為質(zhì)數(shù)11在DES 算法中,使用S 盒時要將48位輸進按順序每_位分為一組。A 4B 6C 8D 1612AES 中將一個4字節(jié)的字可以瞧成是系數(shù)在GF (28)中并且次數(shù)小于 的多項式。A 2B 3C 4D 5 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 13是DES 算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。 A S 盒代替 B P 盒置換 C 壓縮置換 D 擴展置換 14DES 算法進行將置換后的明文,即新的64位二進制序列,按順
15、序分為左、右兩組L 和 R , 每組都是 。 A 16位 B 32位 C 64位 D 128位 15AES 算法是一種分組密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比特中的任意一個,其中AES-128表示 。 A 明文長度 B 密鑰長度 C 密文長度 D 算法位數(shù) 16在開始進進一輪DES 時先要對密鑰進行分組、移位。 56位密鑰被分成左右兩個部分,每部分為28位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移 。 A 1位或2位 B 2位或3位 C 3位或4位 D 4位或5位 17AES 算法的每輪變換由四種不同的變換組合而成,它們分別是S-盒變換、行位移變換、列混合變換和圈密鑰
16、加法變換。 A S-盒變換 B Y-盒變換 C X-盒變換 D Z-盒變換 18AES 中的狀態(tài)可以用二維字節(jié)數(shù)組表示,它有 、Nb 列,其中數(shù)組中元素單位為字節(jié),Nb 的單位為字。 A. 2行 B. 4行 C. 8行 D. 16行 19在對稱加密體制中,假如有n 個用戶,則需要密鑰個數(shù)為 A n(n+1)/2 B 2n C n(n-1)/2 D n(n-1) 20DES 是分組加密算法,它以 二進制為一組,對稱數(shù)據(jù)加密。 A 32位 B 64位 C 128位 D 256位 21DES 算法是分組加密算法,它利用密鑰,通過傳統(tǒng)的換位、替換和 運算等變換實現(xiàn)二進制明文的加密與解密。 A 異或 B
17、 或 C 與 D 非 22AES 算法利用外部輸進字數(shù)為Nk 的密鑰串K ,通過擴展密鑰程序得到共 字的擴展密鑰串。 A Nb * (Nr + l ) B Nb * Nr C Nb * (Nk + l ) D Nb * Nk 23RSA 算法需要計算m mod r 等值,由于m 值巨大,可以使用 來計算m mod r 。 A 壓縮算法 B 平方-乘算法 C 擴展算法 D 置換算法 24AES 算法的每輪變換由四種不同的變換組合而成,它們分別是 、行位移變換、列混合變換和圈密鑰加法變換。 A X-盒變換 B F-盒變換 C S-盒變換 D D-盒變換 第3章 數(shù)字簽名與認證 2填空題 1對輸進任
18、意長度明文,經(jīng)MD5算法后,輸出為 。 2DSA 的安全性主要是依靠于有限域上離散對數(shù)問題求解的 性。 3單向散列函數(shù),也稱hash 函數(shù),它可以為我們提供電子信息完整性的判定依據(jù),是防止信息被 的一種有效方法。 4生物特征識別技術(shù)是根據(jù)人體本身所固有的生理特征、行為特征的 性,利用圖像處理技術(shù)和模式識別的方法來達到身份鑒別或驗證目的的一門科學(xué)。 5人體本身的生理特征包括面像、 、掌紋、視網(wǎng)膜、虹膜和基因等。 6 技術(shù)是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而通過指紋來確認一個人的身份。 7 就是主要用于對數(shù)字信息進行的簽名,以防止信息被偽造或篡改等。 8hash 函數(shù)的作用
19、是當向hash 函數(shù)輸進一任意長度的的信息M 時,hash 函數(shù)將輸出一為m 的散列值h 。 9為了提高數(shù)字簽名的安全性和效率,通常是先對明文信息M 作 變換,然后再對變換后的信息進行簽名。 10DSS (Digital Signature Standard )是利用了安全散列函數(shù)(SHA )提出的一種 技術(shù)。11MD5是以512位分組來處理輸進的信息,每一分組又被劃分為 個32位子分組3簡答題1數(shù)字簽名2Kerberos 身份驗證系統(tǒng)由3公開密鑰基礎(chǔ)設(shè)施PKI4數(shù)字證書5解釋X.5096解釋PKCS7解釋OCSP 含義8解釋LDAP 含義9解釋PKIX 含義4問答題1什么是數(shù)字簽名?在網(wǎng)絡(luò)通
20、信中數(shù)字簽名能夠解決哪些問題?2寫出基于公開密鑰的數(shù)字簽名方案。3寫出DSA 算法過程。4 DSA 算法指出假如簽名過程導(dǎo)致 s = 0時,就應(yīng)該選擇一個新的k 值,并重新計算簽名,為什么?假如k 值被泄露,將會發(fā)生什么情況?5安全的散列函數(shù)有哪些特征?6簡述數(shù)字簽名的過程。7分析SHA 安全散列算法過程。8比較在MD5中四個初始變量A 、B 、C 、D 的值(小數(shù)在前的存儲方式)與SHA-1中五個初始變量A 、B 、C 、D 、E 的值(大數(shù)在前的存儲方式)的關(guān)系。9什么是PGP 加密軟件?10Kerberos 身份驗證系統(tǒng)由哪幾部分組成?寫出Kerberos 鑒別協(xié)議步驟。11什么是公開密
21、鑰基礎(chǔ)設(shè)施PKI ?PKI 由哪幾部分基本組成?12什么是數(shù)字證書?X.509數(shù)字證書包含哪些內(nèi)容?13對PKI 的性能有哪些要求?14你是如何為自己的存折選密碼的?為什么?15我們在選用密碼時,應(yīng)該注重哪些問題?16生物特征識別技術(shù)的基本原理是什么? 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 17一個生物識別系統(tǒng)包括哪些內(nèi)容? 18指紋的總體特征和局部特征有哪些?指紋采集常用的設(shè)備有哪些? 19虹膜的生物特征識別技術(shù)的基本依據(jù)是什么? 20你還知道哪些生物識別方法? 21智能卡是由哪幾部分組成的?有什么特點? 6選擇題 1MD5算法將輸進信息M 按順序每組 長度分組,即:M1,M2,
22、,Mn-1,Mn 。 A 64位 B 128位 C 256位 D. 512位 2PGP 加密算法是混合使用 算法和IDEA 算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務(wù),主要用于郵件加密軟件。 A DES B RSA C IDEA D AES 3 就是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。 A 公開密鑰體制 B 對稱加密體制 C PKI (公開密鑰基礎(chǔ)設(shè)施) D 數(shù)字簽名 4在為計算機設(shè)置使用密碼時,下面 密碼是最安全。 A 12345678 B 66666666 C 20211001 D 72096415 5PGP 加密算法是混合使用RSA 算法和IDEA 等算法,它能
23、夠提供數(shù)據(jù)加密和 服務(wù),主要用于郵件加密軟件。 A DES B RSA C IDEA D 數(shù)字簽名 6MD5是按每組512位為一組來處理輸進的信息,經(jīng)過一系列變換后,生成一個 位散列值。 A 64 B 128 C 256 D 512 7MD5是以512位分組來處理輸進的信息,每一分組又被劃分為 32位子分組。 A 16個 B 32個 C 64個 D 128個 8整個 系統(tǒng)由認證服務(wù)器AS 、票據(jù)許可服務(wù)器TGS 、客戶機和應(yīng)用服務(wù)器四部分組成。 A PKI B Kerberos C NTUR B AES 9 是由權(quán)威機構(gòu)CA 發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。 A 認證機構(gòu)
24、 B 密碼 C 票據(jù) D 數(shù)字證書 第4章 計算機病毒與黑客 2填空題 1計算機病毒的破壞性、 、傳染性是計算機病毒的基本特征。 2計算機病毒是一種能自我復(fù)制,破壞計算機系統(tǒng)、破壞數(shù)據(jù)的_。 3文件型病毒主要是以感染COM 、EXE 等可執(zhí)行文件為主,文件型病毒大多數(shù)是常駐 的。 4TCP/IP 協(xié)議規(guī)定計算機的端口有 65536 個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就能進進木馬打開的端口。 5計算機病毒能通過自身復(fù)制來感染正常文件,達到破壞計算機正常運行的目的,稱為 。(傳染性) 6目前大多數(shù)新式病毒都是通過 進行傳播的,破壞性很大。(網(wǎng)絡(luò)) 7計算機 是一種寄存于微軟Off
25、ice 的文檔或模板的宏中的計算機病毒。(宏病毒) 8計算機 一般也是使用腳本語言將有害代碼直接寫在網(wǎng)頁上,當瀏覽網(wǎng)頁時會立即破壞本地計算機系統(tǒng)。(網(wǎng)頁病毒) 9技術(shù)人員從病毒程序中抽取一段獨一無二、足以代表該病毒特征的二進制程序代碼,并將這段代碼作為判定該病毒的依據(jù),這就是所謂的 。(病毒特征代碼) 10將一個程序捆綁到另一個程序可以通過自己 來實現(xiàn),也可以從網(wǎng)上下載類似DAMS 文件捆綁器來實現(xiàn)。(編寫程序) 3簡答題 1什么是病毒特征代碼? 2什么是校驗和法? 4問答題 1簡述計算機病毒的定義和特征。 2產(chǎn)生病毒的根本原因是什么? 3計算機病毒的傳播途徑有哪些? 4你知道計算機病毒有哪幾
26、種類型?5 計算機感染病毒后會有哪些表現(xiàn)?6 簡述計算機病毒程序的一般構(gòu)成。7 計算機病毒制作技術(shù)有哪些?8 目前使用的反計算機病毒技術(shù)有哪些?9 蠕蟲病毒的主要特性有哪些?10什么是特洛伊木馬?黑客程序一般由哪幾個部分組成?11黑客如何利用特洛伊木馬程序窺測他人的計算機工作?12你知道哪些黑客程序自啟動的方法?13你在使用計算機時碰到計算機病毒或黑客嗎?它們的表現(xiàn)現(xiàn)象如何?如何使自己的計算機盡可能避免計算機病毒的破壞?5.選擇題1蠕蟲病毒的主要特性有:自我復(fù)制能力、很強的傳播性、潛伏性,很大的破壞性等。與其它病毒不同,蠕蟲_將其自身附著到宿主程序上。A 需要,B 不需要,C 可以不需要D 不
27、一定2TCP/IP 協(xié)議規(guī)定計算機的端口有 個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就可進進木馬打開的端口。A 32768B 32787C 1024D 655363目前計算機病毒的主要傳播途徑是 。A 軟盤B 硬盤C 可移動式磁盤D 網(wǎng)絡(luò)4下面正確的說法是 。A 購買原版的殺毒軟件后可以直接使用,不需要升級B 安裝實時殺毒軟件計算機就會盡對安全C 安裝實時殺毒軟件可以有效防止計算機病毒的攻擊D 在一臺計算機中非常有必要同時使用兩個殺毒軟件5蠕蟲病毒可以用VBScript 腳本語言編寫的,而VBScript 代碼是通過 來解釋執(zhí)行的。A VBScript 腳本語言B Visual S
28、tudio 語言C Windows Script HostD Visual Basic 語言6 是將病毒中比較非凡的共同行為回納起來,當程序運行時監(jiān)視其行為,若發(fā)現(xiàn)類似病毒的行為,立即報警。A. 特征代碼法B. 行為監(jiān)測法C. 校驗和法D. 虛擬機技術(shù) 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 7軟件產(chǎn)品的脆弱性是產(chǎn)生計算機病毒的 。 A 技術(shù)原因 B .原因 C 自然原因 D 人為原因 8主動型木馬是一種基于遠程控制的黑客工具,黑客使用的程序和在你電腦上安裝的程序分別是_。 A 服務(wù)程序/控制程序 B 控制程序/服務(wù)程序 C 驅(qū)動程序/木馬程序 D 木馬程序/驅(qū)動程序 9TCP/IP
29、 協(xié)議規(guī)定計算機的端口有 個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就進進木馬打開的端口。 A 32768 B 32787 C 1024 D 65536 10軟件產(chǎn)品的脆弱性是產(chǎn)生計算機病毒的 。 A 技術(shù)原因 B .原因 C 自然原因 D 人為原因 第5章 網(wǎng)絡(luò)攻擊與防范 2填空題 1 是一種破壞網(wǎng)絡(luò)服務(wù)的技術(shù)方式,其根本目的是使受害主機或網(wǎng)絡(luò)失往及時接受處理外界請求,或無法及時回應(yīng)外界請求的能力。 2當網(wǎng)絡(luò)攻擊者向某個應(yīng)用程序發(fā)送超出其 最大容量的數(shù)據(jù),使數(shù)據(jù)量超出緩沖區(qū)的長度,多出來的數(shù)據(jù)溢出堆棧,引起應(yīng)用程序或整個系統(tǒng)的崩潰。 3 攻擊是向操作系統(tǒng)或應(yīng)用程序發(fā)送超長字符串,導(dǎo)
30、致程序在緩沖區(qū)溢出時意外出錯,甚至使黑客獲得到系統(tǒng)治理員的權(quán)限。 4你知道的常用端口掃描軟件有 。 5及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補丁程序,可以防止 攻擊。 6 是一種自動檢測遠程或本地主機安全性的程序。 7目標探測(或踩點)是通過自動或人工查詢方法,獲得與目標網(wǎng)絡(luò)相關(guān)的 的參數(shù)。(物理和邏輯) 8基于主機的檢測技術(shù)是采用 、非破壞性的辦法對系統(tǒng)進行檢測。通常,它涉及到系統(tǒng)的內(nèi)核、文件的屬性、操作系統(tǒng)的補丁等問題。() 9基于網(wǎng)絡(luò)的檢測技術(shù)是采用 、非破壞性的辦法來檢驗系統(tǒng)是否有可能被攻擊。( ) 10利用 查詢得到目標主機的IP 地址分配、機構(gòu)地址位置和接進服務(wù)商等重要信息。(
31、) 11所謂 欺騙就是偽造某臺主機的IP 地址的技術(shù),讓一臺主機來扮演另一臺主機。() 12掃描程序是一種自動檢測遠程或本地主機 的程序。 3簡答題 1“混雜”模式 2電子交易SET 3安全通道協(xié)議SSH 4安全套接層協(xié)議SSL 5分布式拒盡服務(wù)DDoS 6拒盡服務(wù)DoS 攻擊 7緩沖區(qū)溢出 8IP 欺騙攻擊 9IP 地址盜用 10DNS 欺騙 11Web 欺騙 4問答題 1查閱有關(guān)資料,了解目前操作系統(tǒng)和網(wǎng)絡(luò)協(xié)議中還存在哪些漏洞。 2什么是目標探測?目標探測的方法有哪些? 3從整個信息安全角度來瞧的話,目前掃描器有哪幾種類型? 4請寫出你所知道的常見掃描器軟件名稱。 5寫出FTP 端口掃描步
32、驟。 6如何防止端口掃描? 7網(wǎng)絡(luò)監(jiān)聽的原理是什么? 8如何檢測網(wǎng)絡(luò)監(jiān)聽?如何防范網(wǎng)絡(luò)監(jiān)聽? 9Sniffer 工作原理是什么?什么是“混雜”模式? 10如何防范Sniffer ? 11緩沖區(qū)溢出原理是什么?請舉例說明。12緩沖區(qū)溢出攻擊方法有哪些?13如何防范緩沖區(qū)溢出?14什么是拒盡服務(wù)DoS 攻擊?什么是分布式拒盡服務(wù)DDoS15寫出DDoS 攻擊的步驟。16如何防范DDoS 攻擊?17調(diào)查你學(xué)?;騿挝痪钟蚓W(wǎng)使用的網(wǎng)絡(luò)拓撲結(jié)構(gòu),該網(wǎng)絡(luò)提供了哪些服務(wù)?采用哪些安全保護措施?18什么是IP 欺騙攻擊?如何防止IP 地址欺騙?19IP 地址盜用常用方法有哪些?如何防范IP 盜用?20寫出DNS
33、 欺騙的工作原理,如何防范DNS 欺騙?21. 什么是Web 欺騙?Web 欺騙方有哪些法?22安全套接層協(xié)議SSL 主要提供哪些服務(wù)? 是如何實現(xiàn)的?23什么是安全通道協(xié)議SSH ?它主要由哪幾個部分組成?24什么是安全電子交易SET ?它的主要作用是什么?27IPsec 通過哪些服務(wù)來保護通過公共IP 網(wǎng)絡(luò)傳送的機密數(shù)據(jù)的?28IPSec 安全體系結(jié)構(gòu)中包括了哪3個最基本的協(xié)議?29什么是有線等效加密WEP ?30WPA 標準安全特性有哪些?31寫出802.1x 認證過程。32W API 安全協(xié)議由哪兩部分組成?33什么是擴展頻譜技術(shù)。6選擇題1 是使計算機疲于響應(yīng)這些經(jīng)過偽裝的不可到達客
34、戶的請求,從而使計算機不能響應(yīng)正常的客戶請求等,從而達到切斷正常連接的目的。A 包攻擊B 拒盡服務(wù)攻擊C 緩沖區(qū)溢出攻擊D 口令攻擊2 一般是依據(jù)一個包含常用單詞的字典文件、程序進行大量的猜測,直到猜對口令并獲得訪問權(quán)為止。A 包攻擊B 服務(wù)型攻擊C 緩沖區(qū)溢出攻擊D 口令攻擊3 就是要確定你的IP 地址是否可以到達,運行哪種操作系統(tǒng),運行哪些服務(wù)器 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 程序,是否有后門存在。 A 對各種軟件漏洞的攻擊 B 緩沖區(qū)溢出攻擊 C IP 地址和端口掃描 D 服務(wù)型攻擊 4分布式拒盡服務(wù)DDoS 攻擊分為3層: 、主控端、代理端,三者在攻擊中扮演著不同的
35、角色。 A 其它 B 防火墻 C 攻擊者 D 受害主機 5有一種稱為嗅探器 的軟件,它是通過捕捉網(wǎng)絡(luò)上傳送的數(shù)據(jù)包來收集敏感數(shù)據(jù),這些數(shù)據(jù)可能是用戶的賬號和密碼,或者一些機密數(shù)據(jù)等等。 A softice Unicode W32Dasm Sniffer 6攻擊者在攻擊之前的首要任務(wù)就是要明確攻擊目標,這個過程通常稱 。 A 安全掃描 B 目標探測 C 網(wǎng)絡(luò)監(jiān)聽 D 緩沖區(qū)溢出 7下面是一些常用的工具軟件,其中 是端口掃描軟件。 A Softice W32Dasm SuperScan Sniffer 8從技術(shù)上說,網(wǎng)絡(luò)輕易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和 本身存在安全缺陷造成的。 A 網(wǎng)
36、絡(luò)協(xié)議 B 硬件設(shè)備 C 操作系統(tǒng) D 人為破壞 9 是一種自動檢測遠程或本地主機安全性弱點的程序。 A 殺毒程序 B 掃描器程序 C 防火墻 D 操作系統(tǒng) 10每當新的操作系統(tǒng)、服務(wù)器程序等軟件發(fā)布之后,黑客就會利用 尋找軟件漏洞,從而達到導(dǎo)致計算機泄密、被非法使用,甚至崩潰等目的。 A IP 地址和端口掃描 B 口令攻擊 C 各種軟件漏洞攻擊程序 D 服務(wù)型攻擊 11 攻擊是指借助于客戶機/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS 攻擊,從而成倍地提高拒盡服務(wù)攻擊的威力。 A 分布式拒盡服務(wù) B 拒盡服務(wù) C 緩沖區(qū)溢出攻擊 D 口令攻擊 12 B 是一種破
37、壞網(wǎng)絡(luò)服務(wù)的技術(shù),其根本目的是使受害主機或網(wǎng)絡(luò)失往及時接受處理外界請求,或無法及時回應(yīng)外界請求的能力。 A 包攻擊 B 拒盡服務(wù) C 緩沖區(qū)溢出攻擊 D 口令攻擊 13下面是一些常用的工具軟件,其中 是分析網(wǎng)絡(luò)路由軟件。 A Softice W32Dasm 江民殺毒 TraceRoute 第6章 防火墻技術(shù) 2填空題 1可以將防火墻分成 和應(yīng)用層防火墻兩種基本類型的防火墻。 2屏蔽主機網(wǎng)關(guān)是將篩選路由器作為第一道防線,而把_作為第二道防線。 3屏蔽子網(wǎng)網(wǎng)關(guān)有一臺主機和兩臺路由器組成,兩臺路由器分別連接到_和Internet 。 4包頭信息中包括 、IP 目標地址、內(nèi)裝協(xié)議、TCP/UDP 目標
38、端口、ICMP 消息類型、TCP 包頭中的ACK 位。 5應(yīng)用層防火墻也稱為代理防火墻,它作用于 層,一般是運行代理服務(wù)器的主機。 6安全、 、速度是防火墻的三大要素。(治理) 7 是作用于網(wǎng)絡(luò)層的,一般根據(jù)源、目的地址做出決策,輸進單個的IP 包。(網(wǎng)絡(luò)層防火墻) 8 防火墻就是將防火墻功能嵌進到路由器或交換機中。(嵌進式) 9防火墻中的 技術(shù)是基于IP 地址來監(jiān)視并過濾網(wǎng)絡(luò)上流進和流出的IP 包,它只答應(yīng)與指定的IP 地址通信。(包過濾) 10防火墻設(shè)計策略有拒盡訪問除明確許可以外的任何一種服務(wù),即沒有被列為答應(yīng)的服務(wù)都是 的。 11防火墻設(shè)計策略有答應(yīng)訪問除明確拒盡以外的任何一種服務(wù),即
39、沒有被列為禁止的服務(wù)都是 的。 3簡答題 1防火墻 2嵌進式防火 3網(wǎng)絡(luò)層防火墻 4應(yīng)用層防火墻5智能防火墻6包過濾技術(shù)7代理服務(wù)技術(shù)8電路層網(wǎng)關(guān)技術(shù)9狀態(tài)檢測技術(shù)10分布式防火墻4問答題1什么是防火墻?一個防火墻至少提供哪兩個基本的服務(wù)?2硬件防火墻與軟件防火墻有什么區(qū)別?3防火墻有哪些主要功能?4網(wǎng)絡(luò)層防火墻和應(yīng)用層防火墻有什么特點?5嵌進式防火有什么特點?6智能防火墻有什么特點?7畫出防火墻的篩選路由器結(jié)構(gòu)、雙宿主主機結(jié)構(gòu)、屏蔽主機網(wǎng)關(guān)結(jié)構(gòu)和屏蔽子網(wǎng)結(jié)構(gòu)圖。8什么是包過濾技術(shù)?請寫包過濾規(guī)則的制定過程。9什么是代理服務(wù)技術(shù)?請舉例說明。10什么是電路層網(wǎng)關(guān)技術(shù)?請寫出電路層網(wǎng)關(guān)的工作過程
40、。11什么是狀態(tài)檢測技術(shù)?請寫狀態(tài)檢測技術(shù)防火墻的工作過程。12 什么是分布式防火墻?與傳統(tǒng)防火墻相比分布式防火墻有什么優(yōu)點?13一個完整的分布式防火墻系統(tǒng)應(yīng)該包含哪幾個部分?14請寫出防火墻設(shè)計策略。15選購防火墻時應(yīng)注重哪些問題?16什么是個人防火墻?個人防火墻一般由哪幾個模塊組成?6選擇題1防火墻中包過濾規(guī)則是以IP 的包頭信息為基礎(chǔ),包頭信息包括:_IP 源地址、封裝協(xié)議、TCP/UDP 端口等。A. IP 目的地址B. 數(shù)據(jù)地址C. 總線地址D. 控制端口2在防火墻雙穴網(wǎng)關(guān)中,堡壘機充當網(wǎng)關(guān),裝有_塊網(wǎng)卡。A 1 B. 2 C. 3 D. 4 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)
41、號 姓名 3防火墻原型分為雙穴網(wǎng)關(guān),屏蔽主機網(wǎng)關(guān),屏蔽子網(wǎng)網(wǎng)關(guān)三種網(wǎng)關(guān),從安全性方面考慮_網(wǎng)關(guān)最安全 A. 雙穴網(wǎng)關(guān) B. 屏蔽主機網(wǎng)關(guān) C. 屏蔽子網(wǎng)網(wǎng)關(guān) D. 屏蔽主機子網(wǎng)網(wǎng)關(guān) 4在防火墻屏蔽主機網(wǎng)關(guān)中_作為第一道防線與Internet 相連。 A 篩選路由器 B 堡壘機 C 局域網(wǎng) D 內(nèi)部專用網(wǎng) 5在防火墻屏蔽子網(wǎng)網(wǎng)關(guān)中,至少使用_個路由器 A 1 B 2 C 3 4 6對于一個要求安全性很高的大型企業(yè),應(yīng)選擇 防火墻的體系結(jié)構(gòu)。 A 雙穴網(wǎng)關(guān) B 屏蔽主機網(wǎng)關(guān) C 屏蔽子網(wǎng)網(wǎng)關(guān) D 個人防火墻 7狀態(tài)分析技術(shù)不需要把客戶機服務(wù)器模型一分為二,狀態(tài)分技術(shù)在 截獲數(shù)據(jù)包的。 A 應(yīng)用層
42、B 傳輸層 C 網(wǎng)絡(luò)層 D 物理層 8下面正確的說法是 。 A 防火墻可以防范一切黑客進侵 B 防火墻增加殺毒功能后可以提高防火墻工作速度 C 在一個安全體系中不能同時使用兩個防火墻 D 防火墻可以實現(xiàn)網(wǎng)絡(luò)地址翻譯功能 9目前防火墻可以分成兩大類,它們是網(wǎng)絡(luò)層防火墻和 。 A 應(yīng)用層防火墻 B 表示層防火墻 C 會話層防火墻 D 傳輸層防火墻 10防火墻中的狀態(tài)分析技術(shù)是數(shù)據(jù)包過濾技術(shù)的延伸,通常被稱為 。 A 固定數(shù)據(jù)包過濾 B 靜態(tài)數(shù)據(jù)包過濾 C 隨機數(shù)據(jù)包過濾 D 動態(tài)數(shù)據(jù)包過濾 11在個人計算機中安裝防火墻系統(tǒng)的目的是 。 A 保護硬盤 B 使計算機盡對安全 C 防止計算機病毒和黑客
43、D 保護文件 12目前防火墻技術(shù)中主要有三種:數(shù)據(jù)包過濾、代理服務(wù)和 技術(shù)。 A 殺毒 B 防黑客 C 修補漏洞 D 狀態(tài)分析 13數(shù)據(jù)包過濾獨立于任何應(yīng)用軟件,它在 上對每一個數(shù)據(jù)包進行檢查。 A 應(yīng)用層 B 傳輸層 C 網(wǎng)絡(luò)層 D 物理層 14代理服務(wù)位于內(nèi)部用戶和外部服務(wù)之間。代理在 和因特網(wǎng)服務(wù)之間的通信以代替相互間的直接交談。 A 幕前處理所有用戶 B 幕前處理個別用戶 C 幕后處理所有用戶 D 幕后處理個別用戶 第7章 進侵檢測技術(shù) 2填空題 1進侵檢測系統(tǒng)能夠通過對網(wǎng)絡(luò)中的數(shù)據(jù)或主機的日志等信息進行提取和分析,發(fā)現(xiàn) 行為。 2 系統(tǒng)能夠通過對網(wǎng)絡(luò)中的數(shù)據(jù)或主機的日志等信息進行提取
44、和分析,發(fā)現(xiàn)進侵和攻擊行為,并可通過和防火墻聯(lián)動,對進侵或攻擊做出響應(yīng)。(進侵檢測) 3 的目標是識別系統(tǒng)內(nèi)部人員和外部進侵者的非法使用、濫用計算機系統(tǒng)的行為。 4一般可將進侵檢測系統(tǒng)粗略分為三大模塊:即進侵數(shù)據(jù)提取模塊 和進侵事件響應(yīng)模塊。(進侵數(shù)據(jù)分析模塊) 5進侵檢測的正確性于收集信息的可靠性和正確性。(依靠) 6進侵數(shù)據(jù)分析是整個進侵檢測系統(tǒng)的模塊。(核心) 7進侵檢測響應(yīng)方式分為主動響應(yīng)和響應(yīng)。(被動) 8安裝在被保護的主機上,通常用于保護運行要害應(yīng)用的服務(wù)器。(基于主機的IDS) 9 一般安裝在需要保護的網(wǎng)段中,利用網(wǎng)絡(luò)偵聽技術(shù)實時監(jiān)視網(wǎng)段中傳輸?shù)母鞣N數(shù)據(jù)包等。(基于網(wǎng)絡(luò)的IDS
45、) 10進侵行為的屬性可分為異常(Anomaly )和兩種。(誤用) 11異常檢測是假定所有的進侵行為都與正常行為。(不同) 12 檢測是假定所有的進侵行為都與正常行為不同。(異常) 13 是假定所有進侵行為、手段及其變種都能夠表達為一種模式或特征。(誤用檢測)14誤用檢測是假定所有進侵行為、手段及其變種都能夠表達為一種(模式或特征)3簡答題1什么是進侵檢測。4問答題1在網(wǎng)絡(luò)安全中,什么進侵檢測?進侵檢測一般步驟是什么? 2根據(jù)系統(tǒng)所檢測的對象分類,進侵檢測系統(tǒng)有哪些類型?3根據(jù)數(shù)據(jù)分析方法分類,進侵檢測系統(tǒng)有哪些類型?4目前,進侵檢測系統(tǒng)使用哪些要害技術(shù)?5進侵檢測統(tǒng)計分析模型有那些?6分布
46、式進侵檢測系統(tǒng)有什么特點?7寫出基于移動代理的進侵檢測系統(tǒng)工作過程。8. 通用進侵檢測框架CIDF 文檔由哪幾部分組成?9Snort 主要功能有哪些?由哪幾部分組成?10選購進侵檢測產(chǎn)品時要注重哪些問題?6選擇題1的目標是識別系統(tǒng)內(nèi)部人員和外部進侵者的非法使用、濫用計算機系統(tǒng)的行為。A 進侵檢測B 殺毒軟件C 防火墻D 網(wǎng)絡(luò)掃描2一般可將進侵檢測系統(tǒng)粗略分為三大模塊:即 、進侵數(shù)據(jù)分析模塊和進侵事件響應(yīng)模塊。A. 進侵數(shù)據(jù)輸出模塊B. 進侵數(shù)據(jù)提取模塊C. 進侵數(shù)據(jù)輸進模塊D. 進侵數(shù)據(jù)破壞模塊3數(shù)據(jù)分析模塊主要作用在于對數(shù)據(jù)進行深進分析,發(fā)現(xiàn)攻擊并根據(jù)分析的結(jié)果產(chǎn)生事件,傳遞給 D 。A.
47、進侵數(shù)據(jù)輸出模塊B. 進侵數(shù)據(jù)提取模塊C. 進侵數(shù)據(jù)輸進模塊D. 事件響應(yīng)模塊4主要作用在于對數(shù)據(jù)進行深進分析,發(fā)現(xiàn)攻擊并根據(jù)分析的結(jié)果產(chǎn)生事件,傳遞給事件響應(yīng)模塊。A. 進侵數(shù)據(jù)輸出模塊B. 進侵數(shù)據(jù)提取模塊C. 進侵數(shù)據(jù)輸進模塊D. 進侵數(shù)據(jù)破壞模塊 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 5安裝在被保護的主機上,通常用于保護運行要害應(yīng)用的服務(wù)器。 A 基于網(wǎng)絡(luò)的IDS 基于應(yīng)用的AIDS 基于主機的防火墻 基于主機的IDS 6 一般安裝在需要保護的網(wǎng)段中,利用網(wǎng)絡(luò)偵聽技術(shù)實時監(jiān)視網(wǎng)段中傳輸?shù)母鞣N數(shù)據(jù)包等。 A 基于網(wǎng)絡(luò)的IDS 基于應(yīng)用的AIDS 基于主機的防火墻 基于主機的I
48、DS 7進侵行為的屬性可分為異常(Anomaly )和 兩種。 A 誤用 統(tǒng)計 分析 匹配 8下面是一些常用的工具軟件,其中 軟件是一中典型的進侵檢測軟件。 A softice Snort Superscan ASPack 9是假定所有進侵行為、手段及其變種都能夠表達為一種模式或特征。 A 病毒檢測 誤用檢測 文件檢測 異常檢測 10.檢測是假定所有的進侵行為都與正常行為不同。 A 病毒檢測 誤用檢測 文件檢測 異常檢測 11進侵檢測的目標是識別系統(tǒng)內(nèi)部人員和外部進侵者的非法使用、濫用計算機系統(tǒng)的行為。 A 防火墻 B 殺毒軟件 C 進侵檢測 D 數(shù)據(jù)取證 第8章 數(shù)字取證技術(shù) 2填空題 1
49、技術(shù)將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的電子證據(jù)的確定與獲取。(數(shù)字取證) 2網(wǎng)絡(luò)取證的數(shù)據(jù)主要來源于網(wǎng)絡(luò)數(shù)據(jù)流,同樣要求是對潛在的、有法律效力的證據(jù)的確定與 。(獲取) 3 是要保存計算機系統(tǒng)的狀態(tài),避免無意識破壞現(xiàn)場,同時不給犯罪者破壞證據(jù)提供機會,以供日后分析。(電子證據(jù)的確定和收集) 4 階段將使用原始數(shù)據(jù)的精確副本,應(yīng)保證證據(jù)必須是安全的,有非常嚴格的訪問控制。(電子證據(jù)的保護) 5 是指在已經(jīng)獲取的數(shù)據(jù)流或信息流中尋找數(shù)字證據(jù)。 6模糊專家系統(tǒng)取證技術(shù)中 是確定每個語義變量的模糊集所定義的隸屬函數(shù)和每個模糊集中輸進值的隸屬度。 3簡答題 1計算機取證 2電子證據(jù) 4問
50、答題 1. 什么是計算機取證?電子證據(jù)有什么特點? 2在各類存儲介質(zhì)中有哪些數(shù)據(jù)可以作為證據(jù)? 3數(shù)字取證原則有哪些?寫出數(shù)字取證過程。 4網(wǎng)絡(luò)取證有什么特點?請畫出網(wǎng)絡(luò)取證模型。 5寫出IDS 取證的具體步驟。 6利用蜜阱技術(shù)進行取證分析時,一般遵循哪些原則? 7模糊專家取證系統(tǒng)包含哪幾個組件? 8你知道哪些數(shù)字取證工具? 5選擇題 1 將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的電子證據(jù)的確定與獲取。 防病毒技術(shù) 防黑客技術(shù) 數(shù)字取證技術(shù) 防盜版技術(shù) 2 的主要方法有對文件的復(fù)制、被刪除文件的恢復(fù)、緩沖區(qū)內(nèi)容獲取、系統(tǒng)日志分析等,。網(wǎng)絡(luò)取證 文字取證 盜版取證 計算機取證 3 的數(shù)據(jù)
51、主要來源于網(wǎng)絡(luò)數(shù)據(jù)流,同樣要求是對潛在的、有法律效力的證據(jù)的確定與獲取。 網(wǎng)絡(luò)取證 文字取證 盜版取證 計算機取證 4 是要保存計算機系統(tǒng)的狀態(tài),避免無意識破壞現(xiàn)場,同時不給犯罪者破壞證據(jù)提供機會,以供日后分析。A 電子證據(jù)的保護 電子證據(jù)的分析電子證據(jù)的備份 電子證據(jù)的確定和收集5 階段將使用原始數(shù)據(jù)的精確副本,應(yīng)保證證據(jù)必須是安全的,有非常嚴格的訪問控制。A 電子證據(jù)的保護 電子證據(jù)的分析電子證據(jù)的備份 電子證據(jù)的確定和收集6 是指在已經(jīng)獲取的數(shù)據(jù)流或信息流中尋找數(shù)字證據(jù)。A 電子證據(jù)的保護 電子證據(jù)的分析電子證據(jù)的備份 電子證據(jù)的確定和收集7模糊專家系統(tǒng)取證技術(shù)中 是確定每個語義變量的模
52、糊集所定義的隸屬函數(shù)和每個模糊集中輸進值的隸屬度。A 取證分析器 模糊推理引擎組件模糊化組件 反模糊化組件8下面是一些常用的工具軟件,其中 軟件是一中典型的數(shù)字取證軟件。A softice W32DasmSuperscan Encase第9章 操作系統(tǒng)安全2填空題1操作系統(tǒng)的安全是計算機系統(tǒng)安全的 。(核心)2有選擇的訪問控制包括使用多種不同的方式來限制計算機環(huán)境下對 對象的訪問。(特定)3安全系統(tǒng)應(yīng)該具備 ,以便測試其完整性,并可追蹤任何可能的安全破壞活動。(審計能力)4每個用戶及程序應(yīng)使用盡可能 的權(quán)限工作,這樣,由攻擊者惡意攻擊造成的破壞程度會降低到最小(?。?操作系統(tǒng)訪問控制權(quán)限的合理
53、設(shè)置主要是指利用操作系統(tǒng)的訪問控制功能,為用戶和文件系統(tǒng)建立恰當?shù)?控制。(訪問權(quán)限)6從技術(shù)治理的角度考慮,可以從 和審計日志兩個方面提高系統(tǒng)的安全性。()7 是安全系統(tǒng)的一個重要組成部分,它記錄了計算機系統(tǒng)所發(fā)生的情況,如何時由誰做了一件什么樣的事,結(jié)果如何等。(日志文件) 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 8Windows 安全服務(wù)的核心功能包括了活動 目錄AD 。服務(wù)、對公鑰基礎(chǔ)設(shè)施PKI 等。() 9Windows 系統(tǒng)活動目錄包括目錄和與目錄相關(guān)的 兩個部分。() 10Windows 系統(tǒng)的安全模型正是建立 結(jié)構(gòu)之上,提供域間信任關(guān)系、組策略安全治理等安全性服務(wù)。(
54、 ) 3簡答題 1Linux 安全模塊LSM 2Linux 的PAM 機制 3Windows 系統(tǒng)的活動目錄 4問答題 1操作系統(tǒng)安全功能有哪些? 2操作系統(tǒng)安全設(shè)計原則有哪些? 3操作系統(tǒng)的安全配置指導(dǎo)思想是什么? 4操作系統(tǒng)的安全性包括哪些內(nèi)容? 5. 你知道Windows 2021/XP/2021中有哪些安全機制? 6什么是活動目錄?活動目錄能夠提供哪些服務(wù)? 7什么是Windows 安全設(shè)置模板? 8Windows 的安全賬號治理器作用是什么? 9硬盤的NTFS 分區(qū)格式有何特點? 10Windows 2021/XP/2021安全配置時要注重哪些事項? 11Unix 的安全機制有哪些?
55、 12 Linux 的安全機制有哪些? 13什么是Linux 的PAM 機制?什么是Linux 安全模塊LSM ? 14進行Linux 安全設(shè)置時要注重哪些事項? 15磁盤的NTFS 文件格式有什么特點? 6選擇題 1 控制包括使用多種不同的方式來限制計算機環(huán)境下對特定對象的訪問。 內(nèi)存治理與對象重用 有選擇的訪問 審計能力 加密數(shù)據(jù)傳送 2安全系統(tǒng)應(yīng)該具備 ,以便測試其完整性,并可追蹤任何可能的安全破壞活動。 內(nèi)存治理與對象重用 有選擇的訪問 審計能力 加密數(shù)據(jù)傳送 3 保證了在網(wǎng)絡(luò)傳送時所截獲的信息不能被未經(jīng)身份認證代理所訪問。 內(nèi)存治理與對象重用 有選擇的訪問 審計能力 加密數(shù)據(jù)傳送 4
56、操作系統(tǒng)訪問控制權(quán)限的合理設(shè)置主要是指利用操作系統(tǒng)的訪問控制功能,為用戶和文件系統(tǒng)建立恰當?shù)?控制。 A 訪問權(quán)限 合理設(shè)置 即使更新 攻擊防范 5從技術(shù)治理的角度考慮,可以從 和審計日志兩個方面來提高操作系統(tǒng)的安全性。 A 備份 監(jiān)控 運行 刪除 6 是安全系統(tǒng)的一個重要組成部分,它記錄了計算機系統(tǒng)所發(fā)生的情況,如何時由誰做了一件什么樣的事,結(jié)果如何等。 A 備份文件 日志文件 加密文件 注冊文件 7Windows 安全服務(wù)的核心功能包括了 B 服務(wù)、對公鑰基礎(chǔ)設(shè)施PKI (Public Key Infrastructure )的集成支持、對Kerberos V5鑒別協(xié)議的支持等。 A 固定
57、目錄AD 活動目錄AD 備份目錄AD 存儲目錄AD 8Windows 系統(tǒng)活動目錄包括目錄和與目錄相關(guān)的 A 兩個部分。 A 服務(wù) 備份 存儲 壓縮 9Windows 系統(tǒng)的安全模型正是建立在 結(jié)構(gòu)之上,提供域間信任關(guān)系等安全性服務(wù)。 A 治理委派 鑒別與訪問控制 活動目錄 組策略安全治理 第10章 數(shù)據(jù)備份與恢復(fù) 2填空題 1你知道的系統(tǒng)備份軟件有 。 2為了防止重要數(shù)據(jù)丟失或操作系統(tǒng)被破壞的最有效的方法是對數(shù)據(jù)和系統(tǒng)進行 。3防止計算機系統(tǒng)中重要數(shù)據(jù)丟失的最簡單、最有效的方法是 。 4數(shù)據(jù)備份包括 和用戶數(shù)據(jù)備份。 5你知道的數(shù)據(jù)恢復(fù)軟件有 。 6 只備份上次完全備份以后有變化的數(shù)據(jù)。 7
58、將數(shù)據(jù)備份到可讀寫的存儲介質(zhì)上稱為 。(可更新備份) 8將數(shù)據(jù)備份到只讀存儲介質(zhì)上稱為 。(不可更新備份) 9通過網(wǎng)絡(luò)將文件備份到與本地計算機物理上相分離的存儲介質(zhì)上稱為 。(異地備份)10在單機的特定存儲介質(zhì)上進行的備份稱為 。(本地備份) 11 只備份上次備份以后有變化的數(shù)據(jù)。(增量備份)12SAN 簡稱為 ,是一個獨立于服務(wù)器網(wǎng)絡(luò)系統(tǒng)之外的,幾乎擁有無限信息存儲能力的高速信息存儲網(wǎng)絡(luò)。 3簡答題 1本地備份、異地備份2可更新備份、不可更新備份 3完全備份、差分備份 4增量備份、按需備份 5動態(tài)備份、鏡像備份 6系統(tǒng)數(shù)據(jù) 7用戶數(shù)據(jù) 8DAS 直接存儲 9NAS 網(wǎng)絡(luò)存儲 10SAN 存儲
59、網(wǎng)絡(luò) 11IP 存儲 12數(shù)據(jù)遷移技術(shù) 4問答題 1為什么要進行數(shù)據(jù)備份? 2假如你是系統(tǒng)治理員,為了提高系統(tǒng)的可靠性,你將如何制訂備份方案?預(yù)備使用哪些備份手段? 3有下面的一個說法:“我們的數(shù)據(jù)庫軟件有容錯和自動恢復(fù)功能,服務(wù)器主機已經(jīng)作了 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓名 雙機熱備份,而且以后還要建立群集系統(tǒng),所以,我們不需要進行數(shù)據(jù)設(shè)備和備份軟件了?!蹦阏J為這種說法對嗎?為什么? 4什么是系統(tǒng)數(shù)據(jù)備份? 5什么是 磁盤陣列RAID 技術(shù)?常用的RAID 模式有哪些特點? 6系統(tǒng)還原卡基本原理是什么?在安裝還原卡之前要注重哪些問題?, 7Ghost 軟件有哪些功能? 8什么是用戶數(shù)據(jù)備份?Second Copy2021軟件有哪些功能? 9網(wǎng)絡(luò)備份系統(tǒng)由哪幾部分組成?制訂備份治理計劃內(nèi)容有哪些? 10數(shù)據(jù)恢復(fù)之前應(yīng)該注重哪些問題? 11硬盤數(shù)據(jù)恢復(fù)基本原理是什么? 12修復(fù)硬盤綜合工具PC-3000有哪些功能? 13EasyRecovery 恢復(fù)數(shù)據(jù)軟件有哪些功能? 6選擇題 1 只備份上次
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。