admin 管理员组

文章数量: 1184232


2024年1月23日发(作者:verify signature failed什么意思)

一、选择题

1、我国计算机信息系统安全法规主要涉及到__A__、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

A、信息系统安全保护 B、计算机犯罪

C、知识版权保护 D、个人隐私保护

2、DES、RSA是最常用的_B____算法,RSA还可用于身份验证和数字签名。

A、口令加密 B、信息加密 C、报文摘要 D、纠错容错

3、_A____是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。

A、CIH病毒 B、宏病毒 C、蠕虫病毒 D、冲击波病毒

4、以下不属于常用的反病毒软件的是:__D___。

A、KV3000 B、瑞星 C、Norton AntiVirus D、WinRAR

5、以下不属于网络安全管理内容的是:___D__。

A、鉴别管理 B、访问控制管理 C、密钥管理 D、终止服务

6、服务器和工作站的安全漏洞的最佳解决方案是:B_____。

A、不使使用某些服务或功能 B、下载补丁修复

C、安装杀毒软件 D、使用防火墙

7、以下不属于利用网络资源备份的是:__D___。

A、通过E-mail备份 B、通过个人主页存储空间备份

C、通过FTP服务器进行备份 D、通过本地磁带库备份

8、破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_D_____。

A、密文分析 B、明文分析 C、垃圾分析 D、穷尽搜索

9、以下不能用于防止密码破译的措施是:A____。

A、强壮的加密算法 B、动态会话密钥

C、双向加密 D、保护关键密钥

10、病毒不具有以下特点:_D___。

A、自我复制能力 B、夺取系统控制权

C、隐蔽性、潜伏性 D、能感染所有系统

11、在以下人为的恶意攻击行为中,属于主动攻击的是( A )

A、数据篡改及破坏 B、数据窃听

C、数据流分析 D、非法访问

12、数据完整性指的是( C )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

13、以下算法中属于非对称算法的是( B )

A、DES B、RSA算法 C、IDEA D、三重DES

14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )

A、非对称算法的公钥 B、对称算法的密钥

C、非对称算法的私钥 D、CA中心的公钥

15、以下不属于代理服务技术优点的是( D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能

C、可以实现访问控制 D、可以防范数据驱动侵袭

16、包过滤技术与代理服务技术相比较( B )

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的

C、代理服务技术安全性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

17、在建立堡垒主机时( A )

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

18、DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( D)

A、56位 B、64位 C、112位 D、128位

19、Kerberos协议是用来作为:( C )

A、传送数据的方法 B、加密数据的方法

C、身份鉴别的方法 D、访问控制的方法

20、黑客利用IP地址进行攻击的方法有:( A )

A、IP欺骗 B、解密 C、窃取口令 D、发送病毒 二、判断题

1、计算机病毒的触发机制越宽松越好。( 错 )

2、寄生在可执行文件中的病毒的寄生方式一般为替代法。( 错 )

3、一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。( 对 )

4、在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。( 错 )

5、公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。( 错 )

6、GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。( 错 )

7、防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。(错 )

8、计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。( 对)

9、从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。( 对)

10、加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。(对 )

11、 信息安全的目标CIA指的是机密性。(错 )

12、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。( 对)

13、ICMP能够使主机或路由器报告差错情况和提供有关异常情况的报告。(对 )

14、后门是一种可以驻留在对方服务器系统中的一种程序。( 错 )

15、黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为计算机病毒。( 错 )

16、D类地址是用于IP网络中的组播。(对 )

17、FTP的默认端口是20(用于命令传输)和21(用于数据传输)。(错 )

18、RSA是一种对称加密算法。( 错)

19、“冰河”是一种常用的暴力破解邮箱的工具。(错 )

20、用工具软件GeyNTUser可以在Win2000操作系统上得到对方的用户账号和密码。(错 )

三、填空题

1、使用( netuser )指令可以查看计算机上的用户列表。

2、TCP/IP协议族包括4个功能层:(网络接口 )( 应用层 )、( 传输层 )、和( 网络层 ),这4层概括了相对于OSI参考模型中的7层。

3、字典攻击是最常见的一种(暴力 )攻击。

4、计算机病毒的种类虽多,但它们的主要结构类似,一般都包括3部分,分别为( 引导部分 )、( 传染部分 )和( 表现部分 )。

5、( 分布式拒绝服务攻击 )的特点是先使用一些典型的黑客手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

6、从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击 ) 和(防御 )。

7、IPv4地址系统中将地址划分为( 5 )类 。

8、使用( NET USER ) 指令查看计算机上的用户列表。

9、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五步曲”,分别是:( 隐藏IP )、 踩点扫描 、获得系统或管理员权限、种植后门、(在网络中隐身 )。

10、Win Sniffer是一种常用的网络( 监听 )工具。

11、隐藏IP通过( 网络代理跳板 ) 来实现,在网络中隐身通过(清除系统日志 )

来完成。

12、恶意代码的主要包括:计算机病毒、蠕虫、( 木马程序 )、后门程序、逻辑炸弹等。

四、简答题

1、简述备份的内容、时间、类型、层次、方式、意义。

答:内容:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。 时间和目的地:应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。 类型: 常见的有集中备份、本地备份和远程备份。 层次: 硬件级、软件级和人工级。 方式: 常用的是完全备份、增量备份、差分备份。 意义:发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。

2、什么是防火墙?防火墙的功能和局限性各有哪些?防火墙有哪些基本类型?

答:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。 设置防火墙的目录和功能: (1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄 防火墙的局限性: (1)防火墙防外不防内。 (2)防火墙难于管理和配置,易造成安全漏洞。 (3)很难为用户在防火墙内外提供一致的安全策略。 (4)防火墙只实现了粗粒度的访问控制。 防火墙的基本类型有: (1)包过滤

防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。 (2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录

3、为什么要研究网络安全?

答:(1)信息和数据安全性的需要; (2)网络安全与政治关系密切; (3)网络安全对经济的影响 (4)网络安全与社会稳定 (5)网络安全与军事

4、扫描分哪两类?每类有什么特点?

答:扫描方式可以分成慢速扫描和乱序扫描。 (1)对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。 (2)对连续的端口进行的,源地址一致,时间间隔短的扫描。

5、简述Unicode漏洞的基本原理。

一:什么是UNICODE漏洞 NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。 攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。 (1) 如果系统包含某个可执行目录,就可能执行任意系统命令。 二.骇客是如何利用UNICODE漏洞来入侵 使用Unicode漏洞的攻击方式,书上介绍两种:入侵到对方的操作系统和删除对方站点主页。

1.首先我们的来寻找一台存在UNICODE漏洞的主机,这里我们可以使用的工具非常多,只要是能扫CGI漏洞的都可以,不过我更喜欢流光,因为流光的功能是非常强大的。注意:我们这里是的目的是通过入侵方法来学会防范,所以以下我们使用的主机都是假设的。 建议简单解决方案: 1.限制网络用户访问和调用cmd的权限。 2.在Scripts、Msadc目录没必要使用的情况下,删除该文件夹或者改名。 3.安装NT系统时不要使用默认WINNT路径,比方说,可以改名为lucky或者其他名字。 临时解决方法: NSFOCUS建议您再没有安装补丁之前,暂时采用下列方法临时解决问题: 1、如果不需要可执行的CGI,可以删除可执行虚拟目录例如 /scripts等等。 2、如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区

6、简述木马和后门的区别。

本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。

7、简述研究恶意代码的必要性。

答:(1)恶意代码的范围; (2)恶意代码的表现形式和危害; (3)恶意代码的常见防范方法

8、当前网站的主要安全问题是什么?简述如何实现网站的安全。

答:Web 站点的五种主要安全问题: (1)未经授权的存取动作。(2)窃取系统的信息。 (3)破坏系统。 (4)非法使用。 (5)病毒破坏。 Web 站点的典型安全漏洞: (1)操作系统类安全漏洞。 (2)网络系统的安全漏洞。 (3)应用系统的安全漏洞。 (4)网络安全防护系统不健全。 (5)其他安全漏洞,如Java/ActiveX控件。 Web 站点的安全策略: (1) 制定安全策略:根据需要和目标分析和估计风险;记录Web访问和连接情况。 (2) 配置Web 服务器的安全特性。 (3) 排除站点中的安全漏洞。 (4)

监视和控制web 站点的出入情况。

9、简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。

答:冲击波病毒的类型: 蠕虫病毒. 冲击波病毒的特点:冲击波病毒利用的是系统的 RPC

漏洞,病毒攻击系统时会使 RPC 服务崩溃,该服务是 Windows 操作系统使用的一

种远程过程调用协议。冲击波病毒 运行时会在内存中产生名为 的进程,在系统目录中产生名为 的病毒文件. 冲击波病毒会监听端口 69,模拟出一个 TFTP 服务器,并 启动一个攻击传播线程,不断地随机生成攻击地址,尝试用有RPC 漏洞的135端口进 行传播。冲击波病毒攻击所有存在有RPC漏洞的电脑和微软升级网站。病毒感染症状: (1)莫名其妙地死机或重新启动计算机; (2)IE浏览器不能正常地打开链接; (3)不能复制粘贴; (4)有时出现应用程序,比如 Word 异常; (5)网络变慢; (6)在任务管理器里有一个叫“”的进程在运行。 冲击波病毒的主要危害: 冲击波病毒 (r )利用微软 RPC 漏洞进行传播 的蠕虫病毒至少攻击了全球 80%的Windows用户,使他们的计算机无法工作并反复重 启。该病毒还引发了DOS 攻击,使多个国家的互联网也受到相当影响。 冲击波病毒的攻击对象: Windows NT 4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统。 冲击波病毒的产生原因: Windows NT

4.0 Server、Windows 2000、Windows XP、Windows 2003 Server 等Windows 操作系统存在 RPC 漏洞。 冲击波病毒的防治方案: 第一步:运行 “冲击波”专杀工具,清除病毒; 第二步:安装微软系统补丁,防治RPC 攻击; 第三步:升级最新版防病毒软件,防止冲击波病毒。

10、请结合实际,论述如何贯彻落实计算机系统的安全管理。

(1)硬件资源的安全管理 1).硬件设备的使用管理 2).常用硬件设备的维护和保养 (2)信息资源的安全与管理 1).信息存储的安全管理。计算机处理的结果(信息)要存储在某种媒体上,如磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。 2).信息的使用管理。计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防止非法使用。 (3) 健全机构和岗位责任制。 计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说,系统安全 保密是由单位主要领导负责,必要时设置专门机构,协助主要领导管理。重要单位、要害部门的安全保密工作应分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构(包括安全审查机构、安全决策机构、安全管理机构)都要建立和健全各项规章制度。 (4)完善的安全管理规章制度 1).系统运行维护管理制度

2).计算机处理控制管理制度 3).文档资料管理制度 4).操作人员及管理人员的管理制度 5).计算机机房的安全管理规章制度 6).其他的重要管理制度

7).详细的工作手册和工作记录


本文标签: 病毒 备份 数据