一、 选择与填空题
内容包含:教材上的填空题及以下知识点
1.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是(控制程序/服务程序)
2(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
3. IP 地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
4.下面不属于计算机信息安全的是(安全法规)。 
5.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(公开密钥算法)。
6.下面属于被动攻击的手段是(窃听)。
7.宏病毒可以感染Word/Excel文档)。
8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(硬件设备)本身存在安全漏洞造成的。
9.在个人计算机中安装防火墙系统的目的是(使计算机绝对安全)。
10.目前防火墙可以分成两大类,它们是网络层防火墙和(会话层防火墙)。
11PGP加密算法是混合使用AES)算法和IDEA法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。
12(入侵检测)的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。
14(口令攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
15TCP/IP协议规定计算机的端口有65536个,木马可以打开一个或者几个端口,黑客
所使用的控制器就进入木马打开的端口。
16.下面正确的说法是(在一个安全体系中不能同时使用两个防火墙)
17(操作系统)是一种自动检测远程或本地主机安全性弱点的程序。
18(增量备份)只备份上次完全备份以后有变化的数据。
19.从技术管理的角度考虑,可以从(监控)和审计日志两个方面来提高操作系统的安全性。
20.一般可将入侵检测系统粗略分为三大模块:即(入侵数据提取模块)、入侵数据分析模块和入侵事件响应模块。
21(数字签名)解决了数据的完整性,私有性和(不可抵赖性)等合同真实性认证的问题。
22VPN管理主要包括安全管理 设备管理  配置管理   访问控制列表管理 Qos管理等内容。
书上的填空:
1、物理安全包括:环境安全、设备安全电源系统安全和通信线路安全。P8
2、计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温度相当高,一般电子元器件的工作温度的范围是__0~45°C_P11
3、放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可靠性与安全性都有影响。P11
4、一般来说,信息安全主要包括_系统安全__数据安全tcp ip协议规定计算机的端口有多少个_两个方面。P47
5_密码技术__是保障信息安全的核心技术,它以很小的代价,对信息提供一种强有力的安全保护。P47
6_加密_是用某种方法将文字转换成不能直接阅读形式的过程。P47
7、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点_是文件加密和解密使用相同的密钥__P55
8、对称加密算法的安全性依赖于__密钥的安全性__55
9__双钥密码_的缺点是密码算法一般比较复杂,加、解密速度较慢。因此,实际网络中的加密多采用_双钥__单钥_相结合的混合加密体制。P64
10_______是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
11_证书_PKI的核心元素,__CA__PKI的核心执行者。P67
12_______WINDOWS的重要组成部分,它存放了WINDOWS中所有应用程序和系统配置信息。
13NTFS权限和两大要素是:_标准访问权限___特别访问权限__P101
14_漏洞扫描__是对计算机系统或其他网络设备进行与安全相关的检测,出安全隐患和可被黑客利用的漏洞。P129
15_DOS_攻击时通过对主机特定漏洞的利用攻击导致网络失效、系统崩溃、主机死机而无
法提供正常的网络服务功能。P147
16LINUX提供了一个非常优秀的防火墙工具_netfilter/iptables__,他免费、功能强大、可以对流入流出的信息进行灵活控制,并且可以再一台低配置的机器上很好的运行。P159
17_蠕虫_是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。P177
18__网页病毒__是利用网页来进行破坏的病毒,他存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。P191
19_VPN__被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。P196
20HTTPUNNEL技术也称为__隧道技术__,是一种绕过防火墙端口屏蔽的通信方式。P210
21、从广义上讲,数据库系统的安全框架可以分为三个层次:__网络系统层次___宿主操作系统层次__、和_数据库管理系统层次__P241
22、数据库安全管理原则有:_管理细分和委派原则____最小权限原则___账号安全原则___有效的审计__P253
23_网上银行_借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的肾炎,是一种虚拟银行。P276
24、开展网上银行有两大保障:__技术保障____法律与规范__P278
25、容灾可以分为三个级别:_数据级别____应用级别____业务级别__P284
26、按备份的数据量来划分, _完全备份___差量备份__、增量备份和按需备份。P298
23.对称加密算法加密信息时需要用保密的方法向对方提供密钥。YES
24.通过修改某种已知计算机病毒代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。YES
25DES算法的最核心部分是初始置换。NO
26.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。YES
27.最新版本的GHOST软件不能实现网络系统备份。NO
28.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。YES
29.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。YES
30.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。YES
31.与RSA算法相比,DES算法能实现数字签名和数字认证。NO
32Sniffer中文翻译为嗅探器,它是利用计算机网络接口截获数据报文的一种工具。YES
33.特洛伊木马可以分为主动型、被动型和反弹型三类。NO
34DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。YES
35.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包。NO
36.加强对人的管理是确保计算机系统安全的根本保证。YES
37.分布式拒绝服务DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着相同的角。NO
38.防火墙的体系结构中双穴网关是由堡垒机,两块网卡,代理服务程序组成。它是最安全的防火墙的体系结构。NO
39.宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用VC语言编写的。NO
40.包攻击一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令
并获得访问权为止。NO
41.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。YES

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。