文档库 最新最全的文档下载
当前位置:文档库 › 《信息安全》A卷

《信息安全》A卷

《信息安全》A卷
《信息安全》A卷

共 6 页(试卷)

第 1 页

湖南科技职业学院2008年2009学年秋季考试试卷

科目《信息安全》

卷 号_____A____

使用班级 计应06 出卷人 谭林海 审卷人___________ 考试形式___闭卷___

一、 单项选择题(每题2分,共40分)

1.在以下人为的恶意攻击行为中,属于主动攻击的是( ) A 、身份假冒 B 、数据窃听 C 、数据流分析 D 、非法访问

2. 数据保密性指的是( )

A 、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B 、提供连接实体身份的鉴别

C 、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D 、确保数据是由合法实体发出的

3、WINDOWS 主机推荐使用( )格式

A 、FAT

B 、FAT32

C 、NTFS

D 、LINUX 4、UNIX 系统的目录结构是一种( )结构

A 、线状

B 、环状

C 、星状

D 、树状

5、在Linux 中,某文件的访问权限信息是“-rwxr--r--”,下列对该文件说明是正确的是( ) A .所有用户都有写权限 B .文件所有者有写权限 C .其它用户有写权限 D .同组用户有写权限

6、以下不属于代理服务技术优点的是( )

A 、可以实现身份认证

B 、内部地址的屏蔽和转换功能

C 、可以实现访问控制

D 、可以防范数据驱动侵袭 7、黑客利用IP 地址进行攻击的方法有( ) A. 解密 B. IP 欺骗 C. 窃取口令 D. 发送病毒

8、 防止用户被冒名所欺骗的方法是( )

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙 9、向有限的空间输入超长的字符串是( )攻击手段。

A 、IP 欺骗

B 、网络监听

C 、端口扫描

D 、缓冲区溢出

10、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞

A 、BIND 漏洞

B 、文件共享

C 、拒绝服务

D 、远程过程调用 11、在建立堡垒主机时 ( )

A. 在堡垒主机上应设置尽可能少的网络服务

B. 在堡垒主机上应设置尽可能多的网络服务

C. 对必须设置的服务给予尽可能高的权限

班级_____________ 学号______________ 姓名________________

装 订 线

D. 不论发生任何入侵情况,内部网络始终信任堡垒主机

12、()协议主要用于加密机制

A、HTTP

B、FTP

C、TELNET

D、SSL

13、为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

14、()主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能。

A. 访问控制技术

B. 漏洞扫描技术

C. 入侵检测技术

D. 统一威胁安全管理技术

15、在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。

A. 放置特洛伊木马程序

B. DoS攻击

C. 网络监听

D. 网络欺骗

16、“冲击波”病毒属于()类型的病毒,它利用Windows操作系统的RPC漏洞进行快速传播。

A. 蠕虫

B. 文件

C. 引导区

D. 邮件

17、以下不属于网络安全控制技术的是()。

A. 防火墙技术

B. 访问控制技术

C. 入侵检测技术

D. 差错控制技术

18、DoS攻击的目的是()。

A.获取合法用户的口令和帐号B.使计算机和网络无法提供正常的服务

C.远程控制别人的计算机D.监听网络上传输的所有信息

19、以下算法中属于非对称算法的是()

A、Hash算法

B、RSA算法

C、IDEA

D、三重DES

20、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

二、多项选择题(每题2分,共20分,答错无分,答不全得1分)

1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()A.数据窃听

B.数据篡改及破坏

C.身份假冒

D.数据流分析

2.在安全服务中,不可否认性包括两种形式,分别是()

A.原发证明

B.交付证明

C.数据完整

D.数据保密

3.利用密码技术,可以实现网络安全所要求的()

A.数据保密性

共6页(试卷)第2页

B.数据完整性

C.数据可用性

D.身份认证

4.在加密过程中,必须用到的三个主要元素是()

A.所传输的信息(明文)

B.加密钥匙(Encryption key)

C.加密函数

D.传输信道

5.加密的强度主要取决于()

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

6.以下对于对称密钥加密说法正确的是()

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

7. 相对于对称加密算法,非对称密钥加密算法()

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

8.在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篡改

D.数据的保密性

9.防火墙不能防止以下那些攻击行为()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

10.以下属于包过滤技术的优点的是()

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

三、判断题(每题1分,共20分)

1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()

2、最小特权、纵深防御是网络安全原则之一。()

3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。()

4、用户的密码一般应设置为16位以上。()

共6页(试卷)第3页

5、开放性是UNIX系统的一大特点。()

6、密码保管不善属于操作失误的安全隐患。()

7、防止主机丢失属于系统管理员的安全管理范畴。()

8、我们通常使用SMTP协议用来接收E-MAIL。()

9、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。()

10、TCP FIN属于典型的端口扫描类型。()

11、为了防御网络监听,最常用的方法是采用物理传输。()

12、NIS的实现是基于HTTP实现的。()

13、文件共享漏洞主要是使用NetBIOS协议。()

14、使用最新版本的网页浏览器软件可以防御黑客攻击。()

15、WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。()

16、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。()

17、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。()

18、禁止使用活动脚本可以防范IE执行本地任意程序。()

19、只要是类型为TXT的文件都没有危险。()

20、不要打开附件为SHS格式的文件。()

四、案例操作题(20分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

【说明】

图4-1是某企业网络拓扑结构。

图4-1

其中:

●Router是屏蔽路由器;

●FireWall是防火墙,通过其上的缺省Web服务端口能够实现对防火墙的配置;

●Console是管理员控制台;

●MailSrv是邮件服务器;

●FTPSrv是FTP服务器;

●区域IV是企业日常办公网络,定义为LocalNet。

共6页(试卷)第4页

【问题1】(4分)

该网络中,(1)是DMZ。为使该企业网能够接入Internet,路由器的接口①能够使用的IP 地址是(2)。

(1)A. 区域I B. 区域II C. 区域III D. 区域IV

(2)A. 10.1.1.1 B. 100.1.1.1

C. 172.30.1.1

D. 192.168.1.1

【问题2】(3分)

对于区域IV而言,进入区域IV的方向为“向内”,流出区域IV的方向为“向外”。表4-1中防火墙规则表示:防火墙允许Console与任何区域IV以外的机器收发POP3协议数据包,并在此基础上,拒绝所有其它通信。

增加表4-2中的策略:

(4)A. TCP B. UDP C. HTTP D. SNMP

【问题3】(3分)

如果FireWall中有表4-3中的过滤规则,则(6)。

(6)A. 区域IV能访问FTPSrv进行文件上传与下载,Internet只能上传不能下载

B. 区域IV能访问FTPSrv进行文件上传与下载,Internet只能下载不能上传

C. 区域IV和Internet都能访问FTPSrv进行文件上传与下载

D. 只有区域IV能访问FTPSrv进行文件上传与下载

【问题4】(10分)

要求管理员在网络中任何位置都能通过在MailSrv上开放的缺省Telnet端口登录MailSrv,实现对MailSrv的配置。因此,需要在防火墙中添加如表4-4的规则(*代表P1、P2、P3中的任意

共6页(试卷)第5页

一个或几个):

(7)A. TCP B. UDP C. TLS D. ICMP

(8)A. <1023 B. >1023 C. <1024 D. >1024

(9)A. 21 B. 23 C. 25 D. 27

(10)A. 0 B. 1 C. 0或1

(11)A. 0 B. 1 C. 0或1

共6页(试卷)第6页

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

信息安全说课稿

信息安全 双辽市第一中学王宏伟 本节案例背景信息 1.模块:中国地图出版社必修模块《信息技术基础》 2.年级:高中一年级 3.所用教材章节:第二单元有效获取信息第二节网上获取信息的策略 4.学时数:需3课时,本节为第3课时 一、教材分析 首先我来分析一下教材: 本节在提升学生信息获取能力的同时,帮助他们树立信息安全意识和自我保护意识,自觉规范个人网络行为。在了解威胁信息安全因素的同时,学会防范病毒和保护信息安全的方法。在本单元中起到承上启下的作用。 【教学目标】 本节的【教学目标】分为三个方面: ◆知识与技能: (1)了解威胁信息安全的因素,知道保护信息安全的基本措施。 (2)基本认识黑客及病毒的本质、特征。 ◆过程与方法: (1)通过案例分析,总结出威胁信息安全的四大问题。 (2)通过小组讨论,得出常用的信息安全防护方法。 (3)通过自主探究,对黑客及病毒的本质特征有基本认知。 ◆情感态度与价值观: (1)对黑客、病毒等对信息安全有影响的事物形成的正确认识,提升信息安全意识。 (2)培养学生协作学习的能力,自主探究能力,提高学生分析问题解决问题的能力。【重点与难点】 依据教学目标和学生认识水平确定教学重点,难点为: ◆教学重点:在了解威胁信息安全的因素同时,知道保护信息安全的基本措施。 ◆教学难点:帮助学生树立信息安全意识与自我保护意识,自觉规范个人网络行为。 二、学情分析 本节教学主体学生情况是 本课的学习者为高中一年级的学生,根据以往的经验可能会了解一些信息安全方面的知识。但学生。对信息的分辨识别能力较差。信息安全意识比较弱。对信息活动中有害因素认识不足,缺乏防范措施。 三、教学策略设计与分析 跟据教材特点和学生情况,在教学中设计了以下教学策略 本节课主要采用案例分析、任务驱动法、小组协作学习、自主探究等教学方法。通过开展主题活动,调动学习积极性,引导学生进行更多、更深入的思考,多讨论,多探究,使学生在真实情景中掌握知识内容。 具体流程如下: 情景导入→案例分析(重点内容)→小组自主探究(难点)→教师总结评价→课外拓展四、教学媒体资源 为了达到更好的教学效果,本节课运用了以下媒体和资源

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

0836《信息安全》西南大学网教19秋作业答案

西南大学网络与继续教育学院 课程代码:0836 学年学季:20192 单项选择题 1、以下哪一个选项不是网络安全管理的原则() .多人负责制 .任期有限 .职责分离 .最大权限 2、隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施().物理隔离 .时间隔离 .分层隔离 .密码隔离 3、安全员日常工作包括:() .保障本单位KILL服务器的正常运行 .保障一机两用监控端的正常运行 .定时整理本单位IP地址,并将IP地址变更情况及时上报 .以上均是 4、计算机应急响应协调中心的英文缩写是() .CERT .SANS .ISSA

.OSCE 5、一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是().认证 .访问控制 .不可否定性 .数据完整性 6、下列选项中,不是认证技术所能提供的服务是( ) .验证消息在传送或存储过程中是否被篡改 .验证消息收发者是否持有正确的身份认证符 .验证消息序号和操作时间是否正确 .验证消息在传输过程中是否被窃听 7、系统通过验证用户身份,进而确定用户的权限,这项服务是() .报文认证 .访问控制 .不可否定性 .数据完整性 8、数字签名通常使用以下哪种方式() .公钥密码体系中的公开密钥与Hash结合 .密钥密码体系 .公钥密码体系中的私人密钥与Hash结合 .公钥密码体系中的私人密钥 9、为了防止网络传输中的数据被篡改,应采用()

.数字签名技术 .消息认证技术 .数据加密技术 .身份认证技术 10、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用().数字签名技术 .消息认证技术 .数据加密技术 .身份认证技术 11、下面关于数字证书的描述中,错误的是() .证书上列有证书授权中心的数字签名 .证书上列有证书拥有者的基本信息 .证书上列有证书拥有者的公开密钥 .证书上列有证书拥有者的秘密密钥 12、下面关于数字证书的描述中,错误的是() .证书上具有证书授权中心的数字签名 .证书上列有证书拥有者的基本信息 .证书上列有证书拥有者的公开密钥 .证书上列有证书拥有者的秘密密钥 13、PKI基于以下哪种方式保证网络通讯安全() .公开密钥加密算法 .对称加密算法

中学信息技术说课稿(最全版)

尊敬的各位专家、评委,老师们,你们好。今天我说课的内容选自《中学技术基础》(必修)教材的第六章第1节,标题是“信息安全问题分析与讨论”。下面我从教材、教法、学法、教学目标、教学过程、分析反思,这几个方面来阐述本节课的教学设计。 一、说教材 1、教材分析 本节作为第六章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动中存在的安全问题和信息道德问题及相关法律法规知识,逐步树立信息安全意识和自觉遵守信息道德规范意识 2、教学目标 【知识与技能】 · (1)、学习信息安全方面的知识; (2)、学会辨析日常信息活动中的安全问题; (3)、初步了解信息道德规范及相关法律法规知识。 【过程与方法】 (1)、利用有趣的动画引入,激发学生学习兴趣; (2)、通过对案例的分析与讨论,教会学生认识信息安全问题与道德规范知识;

(3)、通过网络交流讨论活动,让学生学会利用网络来交流和探讨信息安全问题。 【情感态度与价值观】 、 (1)、培养学生自觉遵守信息道德规范和国家法律法规的意识。 (2)、初步树立科学的信息安全意识,保障信息安全; (3)、提高学生与他人交流合作的能力,利用网络探讨问题的意识。 3、教学重点 (1)理解“维护信息安全”的定义; (2)理解信息系统安全包括哪些方面; (3)初步树立科学的信息安全意识,保障信息安全; 4、教学难点 } (1)营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣; (2)如何让学生理解信息系统安全的相关定义。 5、学生分析 本案例的教学对象是七年级学生. 他们的感知力和观察能力明显提高,在教学中为学生留出一定的选

信息安全课程论文

《信息安全技术》课程论文 论文题目: 学院(系): 专业: 学生姓名: 学号: 教师: 2017年1月3日

信息安全技术体系研究 摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 关键字:信息安全;系统论;信息安全体系结构 Architecture study on information security technology system Abstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system. Key word: information security; system theory; architecture of information security

北语 18秋《信息安全》 作业1234

18秋《信息安全》作业_1 一、单选题( 每题4分, 共15道小题, 总分值60分) 1.下面不属于DoS攻击的是()。 A. Smurf攻击 B. Ping of Deatch C. Land攻击 D. TFN攻击 答案:D 联系“文档贡献者” 2.在设计网络安全方案中,系统是基础、()是核心,管理是保证。 A. 人 B. 领导 C. 系统管理员 D. 安全策略 答案:A 3.VPN的英文全称是()。 A. Visual Protocol Network B. Virtual Private Network C. Virtual Protocol Network D. Visual Private Network 答案:B 4.网络攻击的有效载体是什么?() A. 黑客 B. 网络 C. 病毒 D. 蠕虫 答案:C 5.拒绝服务攻击的后果是()。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 上面几项都是 答案:D 6.IPSec属于()层上的安全机制。 A. 传输层 B. 应用层 C. 数据链路层 D. 网络层 7.操作系统中的每一个实体组件不可能是()。

A. 主体 B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体 8.()不属于ISO/OSI安全体系结构的安全机制。 A. 通信业务填充机制 B. 访问控制机制 C. 数字签名机制 D. 审计机制 9.PPTP和L2TP最适合于()。 A. 局域网 B. 企业内部虚拟网 C. 企业扩展虚拟网 D. 远程访问虚拟专用网 10.信息安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 11.在main()函数中定义两个参数argc和argv,其中argc存储的是()。 A. 命令行参数的个数 B. 命令行程序的名称 C. 命令行各个参数的值 D. 命令行变量 12.访问控制是指确定()以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 13.SSL产生会话密钥的方式是()。 A. 从密钥管理数据库中请求获得 B. 每一台客户机分配一个密钥的方式 C. 随机由客户机产生并加密后通知服务器 D. 由服务器产生并分配给客户机 14.数字签名要预先使用单向Hash函数进行处理的原因是()。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

西南大学信息安全作业答案

西南大学网络与继续教育学院 课程代码: 0836 学年学季:20172 单项选择题 1、下列哪些选项不能预防计算机犯罪() 1.经常对机房以及计算机进行打扫、清洁 2.所有通过网络传送的信息应在计算机内自动登记 3.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 4.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 2、操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下 1.操作系统软件自身的漏洞 2.开放了所有的端口 3.开放了全部的服务 4.病毒 3、下列选项中,不是认证技术所能提供的服务是( ) 1.验证消息在传送或存储过程中是否被篡改 2.验证消息收发者是否持有正确的身份认证符 3.验证消息序号和操作时间是否正确 4.验证消息在传输过程中是否被窃听 4、系统通过验证用户身份,进而确定用户的权限,这项服务是() 1.报文认证 2.访问控制 3.不可否定性

4.数据完整性 5、在网络通信中,为了防止信息被未授权人得知,应采用() 1.数字签名技术 2.消息认证技术 3.数据加密技术 4.身份认证技术 6、为了防止网络传输中的数据被篡改,应采用() 1.数字签名技术 2.消息认证技术 3.数据加密技术 4.身份认证技术 7、在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用() 1.数字签名技术 2.消息认证技术 3.数据加密技术 4.身份认证技术 8、下面关于数字证书的描述中,错误的是() 1.证书上列有证书授权中心的数字签名 2.证书上列有证书拥有者的基本信息 3.证书上列有证书拥有者的公开密钥 4.证书上列有证书拥有者的秘密密钥 9、PKI基于以下哪种方式保证网络通讯安全()

《信息安全》说课稿

《信息安全》说课稿 一、教材分析和学情分析: 1、教材分析: 本节是初中信息技术第一册《信息安全、法律与道德规范》这一节中的重要内容,它是维护信息安全的重要手段和方法,在整个计算机的学习过程处于非常重要的地位。通过本节内容的学习,让每个学生学会如何防治计算机病毒,为以后更好的有效的使用计算机打下基础。 2、学情分析: 初二学生对计算机病毒充满了神秘感,既害怕又向往。他们都有遭受病毒危害的经历,痛苦过、憎恨过,同时他们又很佩服病毒的制造者,甚至用“崇拜”这词绝不过分;兴趣是最好的老师。(每次上信息技术课,都有学现代社会信息技术高度发达,网络在给大学生提供丰富学习、生活、工作、素质拓展和娱乐的有利资源的同时,也会带来各种各样的思想文化垃圾,如果不提高警惕加以抵制,就会危害学生的健康成长。对大学生来说,保护好所使用的网络系统不被病毒攻击,遵守网络法规,讲究网络道德,避免网上侵权,不浏览网上的各类不良信息,不随意交结、会见网友,不搞网恋,不破坏网络秩序等方面的教育是大学生安全教育的重要任务。要教育引导大学生保持审慎的态度,创造健康的上网方式,形成文明上网的风气;同时对网络依赖,对各种各样的网络成瘾时刻保持高度的警惕。生拿来一些病毒的资料来问我,或者说一些中毒现象让我帮助解决)我就利用他们既爱又恨的心理来引导他们学习。基于对学生情况的分析,我将本节课的内容作了一些调整,由于教材中讲解的“熊猫烧香”病毒现在已经基本灭绝,同学们基本不会遇到,他们学习的性趣就不高同时它的实用价值也不是很大,我就介绍了大家经常遇到的“U”盘病毒(大家经常要用U盘、MP3、MP4等来进行信息的传递),我想先让学生初步建立计算机病毒防治的感性认识,再由表及里导出计算机病毒防治的方法,这样来加深理解,更能提高学生的学习兴趣。 二、教学目标: 由于这节课是针对初二年级的学生,他们对病毒的了解有限,对病毒的防治方法也有限,因此本节课的重点设在计算机病毒的防治方法的讲解上,同时注重培养他们以下几个目标。 1、知识与技能目标 通过观察教师演示和动手实践的基础上,对计算机病毒防治有直观的认识,同时培养学生的动手实践能力,实现理论和实际的对接。 2、过程与方法目标 通过学生交流、师生交流、人机交流、学生分组探讨等形式,培养学生如何利用信息技术和概括表达能力。 3、情感与价值观目标 通过小组协作和研究性活动,让学生意识到病毒的危害性同时加强学生网络安全道德意识。 三、教法和学法: 1、教法: (1)、任务驱动: 结合信息技术本身的特点,要求我们知识和技能的传授应以“典型任务”为主,突破一个个“思维障碍”,因此本课采用建构理论下的主体教育模式,通过学生已储备的书本知识和生活经验,设置一个个任务,让学生在学习任务中,自己思考,主动探究,以“任务驱动”的方式发展能力。教师在整个过程中起到组织、引导、协调、控

信息安全学习心得体会

《信息安全》——课程论文

姓名:彭阳 学号: ????????? 班级: ??????? 信息安全学习心得体会 通过学习《信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。尤其是密码学,在我们的生活中无处不在。例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。只有充分把现代化信

息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 现在的上网环境可谓是“布满荆棘”,例如一项实验,不开杀毒软件的电脑“裸奔”上网, 小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己的电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头(前提是你有摄像头并且安装了驱动)来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样的报道,一对夫妻在房内被另一个城市的无耻网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就

交大网络与信息安全主观题作业

1 根据以下的要求去设计一个简单的网络架构安全系统, 这个系统是为了管理和保护员工在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies): 只有授权的员工才可以访问总公司的安全服务器。 只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。 若客户在总公司和分公司间是藉由Global Internet 通讯的话,必须要保护此通讯避免被外界窃听。 员工在使用Mobile Hosts 与总公司和分公司通讯之前必须要先被认证。 请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50 分) 提示:假设在总公司和分公司间的员工都是值得信赖的。 另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。 答: 我的安全系统提供以下服务: 1. 机密服务 a) 在总公司和分公司的网络上部署"非联机取向的数据机密服务", 以保证总公司和分公司发出的信息都是加密信息。 b) 在Mobile Hosts 上部署"非联机取向的数据机密服务",以保证员工在使用Mobile Hosts 与总公司和分公司通讯的消息是加密消息 c) 在总公司和分公司的网络上部署"数据传输流的机密服务" ,以保证别人无法通过观察流量以获得信息。 2. 完整性服务 a) 在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts 上部署"消息完整性服务" ,保证总公司和分公司藉由 Global Internet 通讯、使用Foreign Hosts 的客户与总公司和分公司的员工通讯、员工使用Mobile Hosts 与总公司或分公司通讯都不会被窜改 3. 认证服务 a) 在总公司的安全服务器上部署"资料来源认证服务" ,保证只有授权的员工才能访问总公司的安全服务器 b) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"资料来源认证服务" ,确保只有使用特定Foreign Hosts 的客户才可以和在总公司和分公司 的员工通讯 c) 在总公司和分公司的员工计算机、员工的Mobile Hosts 上部署"资料来源认证服务" ,确保员工在使用Mobile Hosts 与总公司和分公司通讯之前 必须要先被认证 4. 访问控制 a) 在总公司的安全服务器上部署"访问控制服务" ,保证只有授权的员工才能访问总公司的安全服务器 5. 不可否认性 a) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"不可否认性服务" ,确保客户与员工之间的通讯真实有效 6. 审核 a) 在总公司的安全服务器上部署"审核服务" ,确保可以分析安全服务器是否受到入侵。 7. Availability

安全教育说课稿 网络与信息安全

中学生安全教育读本《我的安全我知道》八年级适用第五章 网络与信息安全说课稿 各位评委,各位老师大家好: 很高兴今天能和大家一起学习,交流。今天我说课的内容是《我的安全我知道》八年级适用版第五章网络与信息安全。下面我将从以下五个方面来对本节课的教学进行介绍。第一个方面是对教材的分析,第二个方面是教法与学法,第三个方面是教学过程,第四个四个方面是板书设计。 我们先来看看对教材的分析 我将分别从教材的地位和作用,教学目标,教学重难点这三个方面进行分析。 从教材的地位和作用来看,《我的安全我知道》一书是根据《中小学公共安全教育指导纲要》编写的。本课内容来自《我的安全我知道》八年级适用第五章。“网络与信息安全”是学校安全教育的重要组成部分。本课内容与生活息息相关。网络是一把双刃剑。通过本课的学习,可以让学生全面了解网络对中学生的正面影响和负面影响。学会合理利用网络,这对于学生的健康成长将起到至关重要的作用。 接下来说教学目标 根据《中小学公共安全教育指导纲要》的明确要求,以及八年级学生 的认知、心理特点,我制定了以下教学目标: 知识目标:通过课堂探究活动,帮助学生了解网络及其用途初步掌握网络信息安全的有关知识。 能力目标:引导学生培养辩证思维能力,让学生掌握网络信息安全的基本自我保护方法。 情感、态度、价值观目标: 引导学生树立网络安全意识,增强自我保护观念。做到安全上网,文明上网。 只有在头脑中树立安全意识,建构安全知识,才能在正确意识的指导下,实施安全有效的操作,新课程的理念则是注重提高学生的能力这样,结合新课程的教育教学理念,安全教育指导纲要的要求和学生的实际这三方面的情况,我将本节课的教学重点定为:让学生全面了解网络的正面及负面影响,并树立学生的网络信息安全意识,做到安全上网。 难点定为:让学生学会并遵守安全上网守则。 其次说教学方法 我根据中学生好奇,乐于交流,喜欢新鲜事物的特点,采取了多媒体教学,

信息安全论文

郑州工业应用技术学院课程设计(论文) 题目:公钥密码学原理及应用 指导教师:职称:无 学生姓名:学号: 2 专业: 14级通信工程 院(系):信息工程学院 2017年1月2

摘要 公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。 1

目录 摘要 (1) 1、信息安全概况 (3) 2、公开密钥理论基础 (4) 2.1公钥密码系统基本思想和要求 (4) 2.2公开密钥密码通信模型 (4) 2.3公开密钥密码的核心思想 (5) 3、公开密钥密码 (6) 3.1 Diffie-Hellman 密钥交换算法 (6) 3.2 RSA密码算法 (6) 3.3其他公钥密码 (7) 4、公钥密码安全性分析 (8) 4.1公钥密码学中的攻击形式 (8) 4.2安全性要求 (8) 5、电子支付中公钥技术的应用 (10) 5.1PKI/CA身份认证技术。 (10) 5.2数字签名技术。 (11) 5.3片内安全SOC的硬件实现技术。 (11) 6、公钥密码技术在电子支付中的伴生问题 (12) 6.1 PKI平台的重复、不规范化建设。 (12) 6.2数字证书交叉认证问题影响电子商务推广。 (12) 6.3信息安全立法和打击信息安全犯罪。 (12)

信息安全作业

Online Bank Security While the internet offers enormous advantages and opportunities, it also presents various security risks. With this in mind, banks take extensive steps to protect the information transmitted and processed when banking online. This includes, for example, ensuring that confidential data sent over the internet cannot be accessed or modified by unauthorised third parties. But the banks normally have no influence over the systems used by their customers. The choice is entirely up to them. Moreover, the system selected - a PC connected to the internet, for example - will usually be used for a number of other applications as well. The systems used by online banking customers are therefore exposed to risks beyond the banks' control. For this reason, the banks cannot assume liability for them. Typical dangers faced when using the internet are third parties accessing, deleting or tampering with data while it is being transmitted or obtaining information under false pretences. This may be achieved with the help of viruses and worms: programmes that self-replicate or are sent over the internet by e-mail and can damage your PC; Trojans: programmes that, unbeknown to the user, compromise computer security by intercepting passwords, for example; phishing: using a false name, website or address for fraudulent purposes; pharming: redirecting users to a fraudulent server; rootkits: malicious software giving unauthorised administrator-level access without the real administrator noticing; they share certain features with trojans; hacking: unauthorised access to a PC via the internet. The banks have a number of measures in place that offer effective protection against attacks when information is sent over the internet or processed by the bank's server. What can customers do? To ensure that the banks' security measures cannot be undermined by manipulation, it is essential that customers, too, take steps to protect the system they

信息安全及系统维护措施说课稿

信息安全及系统维护措施说课稿 《信息安全及系统维护措施》说课稿 福建省泰宁第一中学刘锋 我今天说课的题目是《信息安全及系统维护措施》,选自广东教育出版社,必修)《信息技术基础》第六章第一节。高中信息技术教材( 下面我从教材、教法、学法、教学手段、教学准备、教学过程、教学特点、教学反思这八个方面,来阐述本节课的教学设计。 一、说教材分析 (一)、本节课的地位和作用 本节是第六章的第一节,内容是对信息安全各方面作一个总体介绍,引导学生关注日常信息活动过程中的安全问题,使学生在以后的信息活动过程中能最大可能的保障信息安全。并了解更多的信息技术及安全方面的知识和更多的计算机犯罪知识,树立信息安全意识和预防计算机犯罪。 本节包含有四个方面内容: (1)信息安全问题 (2)信息系统安全及维护 (3)计算机病毒及预防 (4)计算机犯罪及预防 (二)、教学目标 知识目标: 1、全面介绍信息安全方面的一些知识,引导学生自主了解在日常信息活动中存在的安全问题,使学生在以后的信息活动过程中能最大可能的保障信息安全。 2、掌握计算机病毒的特征及防治方法。

3、树立信息安全意识和预防计算机犯罪。 能力目标: 1、通过讨论合作活动,培养学生合作能力。 2、通过网络交流活动,培养学生利用网络主动学习新知识和研究问题能力。情感目标: 1、提高学生与他人交流合作意识。 2、培养学生主动树立信息安全意识和预防计算机犯罪意识。本着高一信息技术新课程标准,我确定了以下的教学重点和难点。 (三)、教学重点: 1、掌握“维护信息安全”的定义及维护措施; 2、掌握“计算机病毒”的定义,特点及防治方法; 3、对计算机犯罪行为的理解,初步树立科学的信息安全意识,保障信息安全; (四)、教学难点: 1、营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣; 2、如何让学生理解信息系统安全的相关定义; (五)、学情分析 1、学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解,还对网络有浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。 2、由于多种原因,学生之间掌握知识技能的差异比较大,在教学过程中可以利用他们的个体差异,变学生的个体差异为学习资源,营造交流学习的氛围,让学生在参与合作中互相学习,协同完成学习任务。 (六)、课时 1课时(45分钟) 二、说教法

信息安全论文

网络信息安全与防护 学号:2012007017 姓名:李军鹏 班级:12计应

前言 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。掌握必要的信息安全管理和安全防范技术是非常必要的。通过对本门课程的学习,可掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范。

目录 一、信息安全概念 二、信息安全的内容 三、信息安全风险分析 四、信息安全的对策 五、信息安全的方法 六、信息安全的基本要求 七、信息安全的前景 八、结束语

一、信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 二、信息安全的内容 1.硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施 不受损害,能够正常工作。 2.软件安全。即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 3.运行服务安全。即网络中的各个信息系统能够正常运行并能正 常地通过网络交流信息。通过对网络系统中的各种设备运行状况的 监测,发现不安全因素能及时报警并采取措施改变不安全状态,保 障网络系统正常运行。 4.数据安全。即网络中存在及流通数据的安全。要保护网络中的 数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障 网络安全最根本的目的。 三、信息安全风险分析 1.计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业 网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、 简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒 传播、生存提供了环境。 2.黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息 炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗 窃系统保密信息,进行信息破坏或占用系统资源。 3.信息传递的安全风险

信息安全在线作业

您的本次作业分数为:89分单选题 1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____) A信息加密和解密 B信息隐匿 C数字签名和身份认证技术 D数字水印 正确答案:C 单选题 2.【第11、12章】计算机病毒最重要的特征是(____) A隐蔽性 B传染性 C潜伏性 D表现性

单选题 3.【第11、12章】不能防止计算机感染病毒的措施是(____) A定时备份重要文件 B经常更新操作系统 C除非确切知道附件内容,否则不要打开电子邮件附件 D重要部门的计算机尽量专机专用,与外界隔绝 单选题 4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。 通过以上描述可以判断这种病毒的类型为(____)。 A文件型病毒 B宏病毒

C网络蠕虫病毒 D特洛伊木马病毒 单选题 5.【第11、12章】计算机病毒的实时监控属于( )类的技术措施。 A保护 B检测 C响应 D恢复 正确答案:B 单选题 6.【第11、12章】安全扫描可以(____) A弥补由于认证机制薄弱带来的问题

B弥补由于协议本身而产生的问题 C弥补防火墙对内网安全威胁检测不足的问题 D扫描检测所有的数据包攻击,分析所有的数据流 单选题 7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。 A引导型 B文件型 C网络蠕虫 D木马型 正确答案:C 单选题 8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。

相关文档
相关文档 最新文档