内容发布更新时间 : 2024/12/24 20:15:59星期一 下面是文章的全部内容请认真阅读。
一、网络安全概述
1. 信息安全的目标是(abcd)
A.机密性B.完整性C.可用性D.可靠性+ 不可抵赖性 2. 信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点
A. 密码安全B.安全协议C.网络安全D.安全系统 3.ip协议(b)
A.是加密的安全协议B.是未加密的不安全协议C.是机密性协议D.是完整性协 4.常用的网络服务中,DNS 使用(ab)
A.UDP协议 B.TCP协议 C.IP协议D.ICMP协议 二、网络安全程序设计基础
1.下列(d)协议工作在TCP| IP的网络层 A.TCP B.HTTP C.DNS D.ARP
2.默认Web服务器的TCP的端口号是(d)A 16 B.21 C.64 D.80 3.下列(d)不是网络安全编程的常用语言
A.C语言 B.VBScript C.JavaScript D.ASP.NET 三、信息加密原理与技术
1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作密钥。 A. 64 B. 56 C.8 D.7
2.PGP加密技术是一个基于(a)体系的邮件加密软件.
A. RSA 公钥加密 B.DES对称加密 C. MD5数字签名 D. MD5加密 3.通常用于提供消息或者文件的指纹信息,采用(d)技术 A.数字证书 B. 数字信封 C.对称加密 D.散列函数 4.PKI可以提供(acd)
A.认证服务 B.完整性服务 C.数据完整性服务 D.不可否认性服务 四、网络入侵与攻击技术
1.一次字典攻击能否成功,很大程度上取决于(a)
A.字典文件 B.计算机速度 C.网络速度D.攻击者水平高低 2.SYN风暴属于(a)
A.拒绝服务攻击 B.缓冲区溢出攻击 C.操作系统漏洞攻击D.IP欺骗攻击 3.下面属于网络攻击的步奏是(abc)
A.隐藏IP地址 B.网络后门种植 C.网络探测与扫描D. 字典攻击 4.木马程序用于隐藏的是(C)部分
A. 客户端程序 B.通信程序 C.服务端程序 D.控制程序 五、防火墙与入侵检测系统 1.防火墙技术分为(abc)
A. 包过滤防火墙 B.应用代理防火墙 C.状态监测防火墙 D.病毒防火墙 2.仅设立防火墙。而没有(acd),防火墙形同虚设。
A.管理员 B. 安全操作系统 C.安全策略 D. 防病毒系统 3.下面说法错误的是(a)
A.规则越简单越好 B.防火墙和规则集是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的 D.防火墙不能 防止已感染 病毒的软件或文件
4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型
等标识确定是否允许数据包通过。
A.包过滤防火墙 B. 应用代理防火墙 C.状态检测 防火墙 D.分组代理防火墙 六、Ip安全与VPN技术
1.IPv4协议传输的数据包(a)
A.明文信息 B.密文信息 C.不可能被修改 D.源端不可否认 2.ESP除了AH提供的所有服务外,还提供(b)服务
A.完整性校检B.机密性C.身份验证 D.数据加密 3.IPSec协议属于(d)上的安全机制。
A.传输层 B.应用层C.数据链路层 D.网络层
4.(ab)可用于证明数据的起源地,保障数据的完整性及防止相同数据包在Internet上重放
A..AH协议 B.ESP协议 C.TLS协议 D. IPv4协议 七、WWW安全
1、Web服务面临的威胁有(abc)
A.对Web服务器的安全威胁 B.Web客户端的威胁 C.传输信息的篡改否认威胁 D.网络数据库的安全威胁
2.SSl协议是在(a)上的安全协议。
A.传输层 B.网络层C.数据链路层 D.IPSec层 3.SSl协议分为两层,(a)用于确定数据安全传输的模式。 A.记录协议 B.握手协议 C. 警告协议 D.更改密码规则协议
4.(b)用于客户机和服务器建立起安全连接之前 交换一系列信息的安全通道。 A.记录协议 B.握手协议C.警告协议 D.更改密码规则协议 八、系统安全
1.在C2安全等级规则中,“自由访问控制”的含义是(D)。
A.是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则 B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力 C.是限制一个组或者安全边界对资源使用的一个策略。 D.资源的所有者应当能够使用资源。 2.在Windows 系统中,(A)用户可以查看日志。
A.administrators B.users C.backup opertors D.guests
3.在Windows 2000和linux网络中,如果用户已经登录后,管理员删除了该账户,那么该用户账户将(a)
A.一如既往的使用,直到注销。B.立即失效C.会在12分钟后失效。 D.会在服务器重新
启动后失效。
九、计算机病毒分析与防治
1.常见计算机病毒的特点有(d)
A.只读性、趣味性、隐蔽性和传染性 B.良性、恶性、明显性和周期性
C.周期性、隐蔽性、复发性和良性 D. 隐蔽性、潜伏性、传染性和破坏性 2.计算机病毒的防治方针是(a)
A.坚持以预防为主 B.发现病毒后将其清除 C.经常整理硬盘 D.经常清洗软驱 3.若出现下列现象 (C)时应首先考虑计算机感染了病毒。
A.不能读取光盘 B.写软盘时,报告磁盘已满 C.程序运行速度明显变慢 D. 开机启动 Windows98时,先扫描硬盘 4.下列关于计算机病毒的说法正确的是(B)
A.计算机病毒不能发现 B.计算机病毒 能自我复制 C.计算机病毒会感染计算机用户 D. 计算机病毒是一种危害计算机的生物病毒 5.专门感染Word文件的计算机病毒叫做(d)
1.文件病毒2.引导病毒3. C. DIR-2 D.宏病毒 十、数据与数据库安全
1.以下(d)不属于实现数据库系统安全性的主要技术和方法。
A.存取控制技术。B.试图技术 C.审计技术 D.出去机房登记和枷锁 2.SQL中的 视图提高了数据库系统的(d) A.完整性 B.并发控制C. 隔离性 D.安全性
3.SQL语言的RRNAT和REMOVE 语句主要用来维护数据库的(c) A.完整性 B.可靠性 C.安全性 D.一致性
4.在数据库的安全性控制中,授权的数据对象的(a),授权子系统就越灵活。 A.范围越小 B.约束越细致 C. 范围越大 D.约束范围大
第十章
1. 数据完整性:正确性,有效性,一致性。
2. 影响数据完整性的因素:硬件故障,网络故障,逻辑故障,意外的灾难性事件,人为的因素。 3. 提高数据完整性的方法:首先,采用预防性的技术,防范危机及数据完整性事件的发生,其次,一旦数据完整性受到损坏时采取有效的恢复手段,恢复被损坏的数据。
4. 数据恢复的基本原理:在实际操作中,删除文件,重新分区并快速格式化,快速低格,重新硬盘缺陷列表等,都不会把数据从物理扇形区中实际抹去。删除文件只是把文件的地址信息在列表中抹去,而文件的数据本身还在原来的地方静静躺着,除非复制新的数据进入扇形区,才会把原来的数据真正抹去。
5. 数据库系统安全的层次:数据库系统层次,操作系统层次,网络层次,物理层次,人员层次。 第九章
1. 计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机命令或者程序。
2. 计算机病毒的基本特征:传染性,破坏性,隐蔽性,寄生性,潜伏性。
3. 计算机病毒的三大工作机制:病毒的引导机制,病毒的传染机制,病毒的触发机制。 4. 典型计算机病毒:引导性病毒,文件型病毒,宏病毒,脚本病毒,蠕虫病毒。
5. 主流的发病毒技术:特征码技术,基于虚拟机的发病毒技术,行为监视法,CRC校验和检查法,解压缩与去壳。 第八章
1. 对操作系统安全构成的威胁主要有:计算机病毒,木马,后门。 2. 硬件安全机制:存储保护,运行保护,I/O保护。
3. 软件安全机制:标识与鉴赏,存取控制,最小特权管理,可信通路,隐蔽通道,安全审计,病毒防护。
4. 美国评测标准:四类7个安全级别(A,B,C,D)。
5. 中国评测标准:第一级用户自主保护级,第二级系统审计保护级,第三极安全标记保护级,第四级结构化保护级,第五级访问验证保护级。 第七章
1. Web技术的核心:HTTP,URL,HTML。 2. Www的工作流程:(1)用户使用浏览器或者其他程序建立客户端与服务器连接,并发送浏览请求,(2)Web服务器接收到请求后,返回信息到客户机,(3)通信完成,关闭连接。 3. Web服务面临的威胁:在Web服务器上的机密文件或者重要数据防止在不安全区域,被入侵后很容易得到。在Web数据库中,保存的有价值信息,如果数据库安全配置不当,很容易泄露。Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。程序员的有意无意在系统中遗漏的Bugs给非法黑客创造条件。SQL注入攻击。 4. Web安全需求:认证,授权,数据保护,认可。
5. Web安全漏洞有:Web服务器漏洞,Web编程漏洞,
6. Web安全漏洞的检测手段:漏洞扫描,百盒检测和黑盒检测。百合检测:它是按照程序内部的结构测试程序,通过测试来检测产品内部动作是否按照设计规格说明书的规定正常执行,检测程序中的每条通路是否都能够按照预定要求正确工作。黑盒测试:通过测试来检测每个功能是否正常使用。 7. SSL安全协议:主要用于提高应用程序之间数据的安全系数。 8. SSL协议的结构: HTTP SSL握手协议 SSL更改密码规则协议 SSL警告协议 SSL记录协议 TCP IP 9. SSL协议的组成:客户机和服务器。 第六章