计算机安全技术复习题

发布时间 : 星期六 文章计算机安全技术复习题更新完毕开始阅读

59、异常检测技术也称为基

于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。 60、信息安全管理的任务是

达到信息系统所需的安全级别。

61.因特网上信息公告牌的

英文名称缩写是BBS 62VPN的所采取的两项关键技术是认证与加密 63.身份认证需要解决的关

键问题和主要作用是身份的确认、权利的控制 64.电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式 65.当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层

66、蠕虫病毒发作的时候占用的系统资源是内存

67、网络安全的主要目的是保护一个组织的信息资产的机密性、完整性、可用性 68、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的

69.TCP/IP的层次结构由上到下依次是应用层、传输层、网际层、网内层

70、在安全策略中一般包含目的、范围、责任等三个方面。

71、在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的第七层 72、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。

73、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测 74.Word文档默认扩展名是DOC

75身份按工作分类通常以分组或角色划分

76我国的计算机信息系统实行等级保护制度

三、名词解释

1.热备份:热备份是在数据库的更新正在被写入的数据是进行的备份。 2、计算机可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率

3联动控制:所谓联动控制是从一点发现问题,而全面控制所控的全部网络

4. 加密:由明文变成密文

的过程称为加密(记作E)由加密算法实现。 5.行为监视器:行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为是否继续。

6.计算机故障:是指造成计算机功能错误的硬件物理损坏或程序错误、机械故障或人为差错。 7.明文:信息的原始形式(记作P)

8.包过滤防火墙:包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

9、RAS:是研究和提高计算机性的一门综合技术,其研究方向有两个:避错技术和容错技术

10、木马:是这样的一种程序,表面上是执行正常的动作,但实际上隐含着一些破坏性的指令

11、漏洞:是指非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。 12.计算机病毒免疫:就是

通过一定的方法使计算机自身具有抵御计算机病毒感染的能力。

13、软件的可靠性:指软件在特定的环境条件下,在给定的时间内不发生故障,正常完成规定的功能的概率 14.密钥:为了实现加密和解密算法,通信双方必须掌握的专门信息(记作K) 15.冷备份:冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份 16、计算机的安全性:指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

17.密文:明文经过变换加密后的形式(记作C)

18、计算机的可靠性:指计算机在规定的条件下和规定的时间内完成规定功能的概率。

19、宏病毒:利用软件所支持的宏命令编写成的具有、传染能力的宏。

20解密:将密文变成明文的过程(记作D)由解密算法来实现

21计算机信息系统安全等级保护:是指确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。

22.计算机病毒:在《中华人民共和国信息系统安全保护条例》中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

23.行为监视器是内存驻留程序,在后台工作,如果检测到病毒或其他有恶意的损毁活动,通知用户,由用户决定这一行为

是否继续。

24、计算机的安全性:指计算机系统被保护,即计算机系统的硬件、软件和数据受到保护,不因恶意和偶然的原因面遭受破坏、更改和泄露,确保计算机系统得以连续运行。

25.冷备份:冷备份的思想是关闭数据库,在没有最终用户访问的情况下将其备份 26、并发控制:允许多个用户并行操作数据库

四、简答

1、 计算机系统运行中所发

生的错误按产生的原因分为:设计错误、数据错误、硬件失效。

2.CDS引擎的基本工作流程是:原始数据读取、原始信息分析、事件产生、响应策略匹配、事件响应处理 3.信息安全的持续改进应该考虑1>分析和评价现状,识别改进区域2>确定改进目标3>选择解决办法4>实施并测量目标是否实现

4.计算机病毒按连接方式分为:源码型、入侵型、操作系统型、外壳型病毒 5、计算机软件安全技术措施:非技术性措施:制定法律、法规、加强管理技术性措施:系统软件安全、通信网络安全、库管理系统安全保密、软件安全保密

6.数据库保护主要是:指数据库的安全性、完整性、并发控制和数据库恢复

7.计算机病毒结构:引导部分 病毒初始化部分,随着宿主程序的执行而进入内存。传染部分 将病毒代码复制至目标上去,传染前判断病毒是否已经感染过。表现部分 病毒程序破坏系统时表现出的特定现象 8、计算机软件安全涉及的范围:软件本身的安全保密 、数据的安全保密 系统运行

的安全保密

9、软件安全保密技术有:防拷贝加密技术、防静态分析、防动态跟踪技术

10.病毒免疫的方法:建立程序的特征值档案、严格内存管理、中断向量管理

11.计算机案件的种类分为1>计算机安全事故构成的行政案件2>违反计算机信息系统安全保护法规、规章的18.计算机故障的检测原则:先软后硬原则、先外设后主机、先电源后负载、先一般后特殊、先公用后专用、先简单后复杂

19.现代计算机病毒流行特征:攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种

20数据库的特性:多用户、高的内容5.TCP源端口6.TCP

目标端口号7.TCPACK标识,

26.计算机应用模式主要经历的三个阶段:主机计算 分布式客房机/服务器计算 网络计算

27.网络安全的防范措施主要有:①增强安全防范意识,凡是来自网上的东西都要持谨慎态度;②控制访问权限;(n,e)=(55,3),秘密密钥(n,d)=(55,27),求加密后的密文C等于多少(要求写出计算公式及过程)。

密文C等于: C=s[Rue]modn =14[RU3]mod143 =49

5.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘规定构成的违法案件3>非法侵入重要计算机信息系统,构成犯罪的案件4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件

12.计算机故障的检测方法:原理分析法、诊断程序测试法、直接观察法 拔插法 交换法 比较法

13.使计算机病毒发作的条件:利用系统时钟提供的时间、利用病毒体自带的计数器、利用计算机执行的某些特定操作

14.保持口令安全应注意:不要将口令写出来、不要将口令存于终端功能键或调制解调器的字符串存储器中、不要选取显而易见的信息作为口令、不要让别人知道、不要交替使用两个口令、不要在不同的系统上使用相同的口令、不要让别人看到自己在输入口令 15、计算机系统的安全需求:保密性 安全性 完整性 服务可用性 有效性和合法性 信息流保护

16.为了防止密码分析,可采用的运行机制:强壮的加密算法、动态会话密钥、保护关键真实性钥

17.可信计算机安全评估标准分为:D最低层C1酌情安全保护C2访问控制保护B1带标签的安全保护B2结构化防护

B3安全域级A验证保护 可用性、频繁的更新、大文件

21.杀毒软件技术:病毒扫描程序-只能检测已经知道的病毒,在文件和引导记录中搜索病毒的程序。内存扫描程序-扫描内存以搜索内存驻留文件和引导记录病毒。完整性检查器。行为监视器 22.现代计算机病毒流行特征:攻击对象趋于混合型、反跟踪技术、增强隐蔽性、加密技术处理、病毒体繁衍不同变种

23、软件存在不可靠问题的原因:计算机软件是人工产品、软件的研制至今尚未成熟,投入的科学基础和科学的管理制度,可能造成差错、至今尚无一套完善的程序正确验证方法和工具

24.宏病毒特征:宏病毒会感染.DOC文档和.DOT模板文件、宏病毒的传染通常是Word在打开一个带宏病毒的文档或模板时满打满算宏病毒、宏病毒饮食自动宏,通过自动宏病毒取得文档操作权,控制文件操作、宏病毒中总是含有对文档读写操作的宏命令、宏病毒在.DOC文档.DOT模板中以.BFF格式存放,每个Word版本格式可能不兼容

25.IP包过滤规则一般基于部分的或全部的IP包信息,例如对于TCP包头信息为:1.IP协议类型2.IP源地址3.IP目标地址4.IP选择域③选用防火墙系统;④设置网络口令;⑤数据加密。 28数据库的安全特性包括:数据的独立性、数据安全性、数据的完整性、并发控制、故障恢复

29.internet需要防范的三种基本进攻:间谍:试图偷走敏感信息的黑客、入侵者和闯入者;盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等;破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。

1. 采用替代密码算法中的

凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C。 密文:FHJLGIKM

2.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。

密文C等于: C=s[Rue]modn =5[RU7]mod143 =47

3.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P。

明文P:HEADVIGENERE 4.在RSA公开密钥密码系统中,设明文m=14,公开密钥密密钥 n=p*q=55

z=(p-1)*(q-1)=40 d*e=1modz

1=d*e-40*k 因e=3,则40=3*13+1

40*2=3*13*2+2=3

*13*2+3-1

40*2=3*(13*2+1)-1

1=3*27+40*(-2) D=27 公开密钥为(55,3),秘密密钥为(55,27) 6、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C。 密文C:

VSDINXWKUSGD

7.在DES算法中,已知S6的输入为101011,S6(0,6)=8,S6(3,5)=12,S6(2,5)=4,S6(3,6)=15,计算S6的输出。

b1b6=3 b2b3b4b5=5 s6(3,5)=12 s6的输出为1100

8.在RSA公开密钥密码系统中,设明文m=5,公开密钥(n,e)=(143,7),秘密密钥(n,d)=(143,103),求加密后的密文C等于多少(要求写出计算公式及过程)。 密文C等于: C=s[Rue]modn =5[RU7]mod143 =47

联系合同范文客服:xxxxx#qq.com(#替换为@)