【網(wǎng)絡(luò)課】網(wǎng)絡(luò)安全系統(tǒng)技術(shù)期末復(fù)習(xí)地的題目_第1頁
【網(wǎng)絡(luò)課】網(wǎng)絡(luò)安全系統(tǒng)技術(shù)期末復(fù)習(xí)地的題目_第2頁
【網(wǎng)絡(luò)課】網(wǎng)絡(luò)安全系統(tǒng)技術(shù)期末復(fù)習(xí)地的題目_第3頁
【網(wǎng)絡(luò)課】網(wǎng)絡(luò)安全系統(tǒng)技術(shù)期末復(fù)習(xí)地的題目_第4頁
【網(wǎng)絡(luò)課】網(wǎng)絡(luò)安全系統(tǒng)技術(shù)期末復(fù)習(xí)地的題目_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

實用標(biāo)準(zhǔn)文案實用標(biāo)準(zhǔn)文案精彩文檔精彩文檔【網(wǎng)絡(luò)課】網(wǎng)絡(luò)安全技術(shù)期末復(fù)習(xí)題一、選擇題第一章1.由于來自于系統(tǒng)外部或內(nèi)部的攻擊者冒充為網(wǎng)絡(luò)的合法用戶獲得訪問權(quán)限的攻擊方法是下列哪一項?黑客攻擊C.操作系統(tǒng)攻擊

社會工程學(xué)攻擊D.惡意代碼攻擊(A)2.在信息安全性中,用于提供追溯服務(wù)信息或服務(wù)源頭的是哪一項?C.可用性

認(rèn)證性D.完整性第二章(A)1.密碼技術(shù)的哪一個目標(biāo)不能被對稱密碼技術(shù)實現(xiàn)?A.完整性C.不可否認(rèn)性2.A想要使用非對稱密碼系統(tǒng)向A.A的公鑰C.B的公鑰(A)3.DES56比特C.128比特

保密性D.認(rèn)證性B發(fā)送秘密消息。A應(yīng)該使用哪個密鑰來加密消息?B.A的私鑰D.B的私鑰B.112比特D.168比特4.下面哪種情況最適合使用非對稱密碼系統(tǒng)?C.證書認(rèn)證機(jī)構(gòu)

VPN系統(tǒng)D.Web站點認(rèn)證)5.下面哪個哈希函數(shù)最適合8 位處理器?C.MD4

SHA-512D.MD26.Grace 想要使用數(shù)字簽名技術(shù)向Joe發(fā)送一則消息,為了獲得數(shù)字簽名,她應(yīng)該對哪種信息進(jìn)行簽名?明文消息C.明文消息摘要

密文消息D.密文消息摘要7.JoeGrace簽了名的信息,請問Joe該使用哪個密鑰來驗證簽名?Joe的公鑰C.Grace

Joe的私鑰D.Grace的私鑰第三章1.下面哪項不屬于口令認(rèn)證?可重用口令認(rèn)證C.安全套接層認(rèn)證(C)2.公鑰認(rèn)證不包括下列哪一項?

一次性口令認(rèn)證D.挑戰(zhàn)應(yīng)答口令認(rèn)證SSL認(rèn)證C.安全RPC認(rèn)證

Kerberos 認(rèn)證D.MD5認(rèn)證第四章1.TCP/IP協(xié)議安全中,下列哪一項屬于應(yīng)用層安全?VPNsC.

PPPD.SSL2.IPSec中有三個主要的協(xié)議用來對傳輸中的系統(tǒng)提供安全服務(wù),不包括下列哪一項?A.SA B.AHC.CA D.ESP第五章1.以下哪一項不屬于惡意代碼?A.病毒 B.特洛伊木馬C.系統(tǒng)漏洞 D.蠕蟲(D)2.使授權(quán)用戶泄露安全數(shù)據(jù)或允許非授權(quán)訪問的攻擊方式稱作A.拒絕服務(wù)攻擊 B.中間人攻擊C.社會工程學(xué) D.后門攻擊第六章1.以下哪一項不是通過實施訪問控制來阻止對敏感客體進(jìn)行未授權(quán)訪問攻擊?A.欺騙攻擊 B.暴力攻擊C.窮舉攻擊 D.字典攻擊(A)2.以下哪個模型通常用來模擬現(xiàn)實的實體以及實體之間狀態(tài)的轉(zhuǎn)移?A.狀態(tài)機(jī)模型 B.Bell-LaPadula 模型C.Clark-Wilson 模型 D.Noninterference 模型第七章1.以下哪一項不是通過實施訪問控制來阻止對敏感客體進(jìn)行未授權(quán)訪問攻擊?A.欺騙攻擊 B.暴力攻擊C.窮舉攻擊 D.字典攻擊(D)2.常見類型的防火墻拓?fù)浣Y(jié)構(gòu)以下哪一項?A.屏蔽主機(jī)防火墻 B.屏蔽子網(wǎng)防火墻C.雙重防火墻 D.硬件防火墻第八章1.對于一個入侵,下列最合適的描述是:A.與安全事故類似 B.各種試圖超越權(quán)限設(shè)置的惡意使用C.任何侵犯或試圖侵犯你的安全策略的行為 D.任何使用或試圖使用系統(tǒng) 資源用于犯罪目的的行為(A)2.下列哪種安全策略可用于最小特權(quán)原則的理念:A.白名單 B.嚴(yán)格禁止C.寬松的控制 D.黑名單3.IDSA.誤報 B.漏報

IDS犯了什么錯誤C.混合式錯誤4.

D.版本出錯外部入侵者,因為他們在攻擊之前會大量的收集目標(biāo)系統(tǒng)的信息。內(nèi)部入侵者,因為他們掌握更多關(guān)于系統(tǒng)的信息。外部入侵者,因為大部分入侵者都在外部。內(nèi)部入侵者,因為很多外部入侵者都是新手。5.對于有特征的入侵行為,哪種類型的入侵檢測更適用:A.誤用檢測 B.異常檢測C.惡意檢測6.IDS規(guī)則的目的是什么:A.告訴IDS檢測那些端口

D.外部檢測限制系統(tǒng)行為,如果違反了,就觸發(fā)警報IDS那些包需要被監(jiān)測,并在包中檢測什么內(nèi)容告訴防火墻哪些數(shù)據(jù)包可以穿過 IDS7.什么軟件可以閱讀其所在網(wǎng)絡(luò)的數(shù)據(jù):A.特征數(shù)據(jù)庫 B.包嗅探器C.數(shù)據(jù)包分析引擎(A) 8.IDS

D.網(wǎng)絡(luò)掃描A.基于網(wǎng)絡(luò)的IDS B.基于特征的IDSC.基于主機(jī)的IDS D.基于知識的IDS9.IDS可以用來標(biāo)識外來攻擊的?A.在DMZ區(qū)的HIDS B.在防火墻與內(nèi)部網(wǎng)絡(luò)之間的C.在外部網(wǎng)絡(luò)與防火墻之間的

NIDSD.在DMZ區(qū)的NIDS(ABCD)10. 當(dāng)選擇IDS時,哪些因素是你要考慮的(多選)A.價格 B.配置與維護(hù)IDS所需要的知識與人力C.互聯(lián)網(wǎng)類型 D.你所在的組織的安全策略第九章1.Telnet 命令的默認(rèn)端口號是什么?A.80 B.8080C.21 D.232.在Windows 操作系統(tǒng)中,端口號9提供什么服務(wù)?給出當(dāng)前日期 B.丟棄收到的所有東西C.對受到的所有通信進(jìn)行響應(yīng) D.提供系統(tǒng)日期和時間第十章1.內(nèi)容過濾發(fā)生在哪兩個層次?應(yīng)用層和物理層 B.應(yīng)用層和鏈路層C.應(yīng)用層和網(wǎng)絡(luò)層 D.鏈路層和網(wǎng)絡(luò)層2.病毒感染計算機(jī)系統(tǒng)并進(jìn)行傳播的方式有多種,下列哪項不屬于?引導(dǎo)扇區(qū) B.宏滲透C.寄生蟲 D.移動磁盤第十一章1.可以導(dǎo)致軟件運行故障的因素不包括下列哪一項?A.復(fù)雜性 B.健壯性C.測試?yán)щy D.軟件升級2.信息安全威脅分析法中,通過使用一種什么樣的模型來進(jìn)行風(fēng)險分析的計算?MD5 B.SchneierC.Hash D.SecurityAssessment第十二章1.下列哪一項不屬于發(fā)生在本地的中級別災(zāi)難?病毒攻擊 B.長時間的停電C.服務(wù)出錯 D.服務(wù)器故障2.以下哪一項不屬于系統(tǒng)災(zāi)難恢復(fù)的準(zhǔn)備工作?A.Internet 信息服務(wù) B.風(fēng)險評估C.備份介質(zhì)數(shù)據(jù) D.應(yīng)付災(zāi)難準(zhǔn)備第十三章1.犯罪偵查三個核心元素中不包括下列哪一項?與案件有關(guān)的材料 B.案件材料的合法性C.案件材料的邏輯性 D.線索材料2.通過對校驗和進(jìn)行加密來判斷數(shù)據(jù)是否有更改的檢驗方法叫做?AHSH算法C.SHHA算法

SHAH算法D.HASH 算法第十四章1.操作系統(tǒng)管理的主要系統(tǒng)資源不包括下列哪一項?A.主存儲器 B.二級存儲器C.三級存儲器 D.處理器(A) 2.一個系統(tǒng)使用擊鍵監(jiān)視器的原因不包括下列哪一項?證據(jù)收集第十五章

A.系統(tǒng)備份 B.惡意攻擊D.測試和質(zhì)量保證1.注冊表中,阻止訪問特定驅(qū)動器內(nèi)容的鍵值是下列哪一項?A.NoViewOnDrive B.RestrictRunC.DisableRegistryT ools D.NoClose2.以下Windows 用戶系統(tǒng)常見服務(wù)中,哪項是不能關(guān)閉的?A.Internet 信息服務(wù) B.遠(yuǎn)程登錄C.遠(yuǎn)程注冊 D.注冊表訪問第十六章1.目前Web 服務(wù)安全的關(guān)鍵技術(shù)有WS-Security 規(guī)范、XML簽名規(guī)范、XML加密規(guī)范以及下列哪一項?A.SAML B.SOAPC.XKMS D.OASIS2.以下哪個方面不是檢驗表的主要用途?遠(yuǎn)程檢驗表 B.漏洞檢驗表C.設(shè)置檢驗表 D.審計檢驗表第十七章1.目前Web 服務(wù)安全的關(guān)鍵技術(shù)有WS-Security 規(guī)范、XML簽名規(guī)范、XML加密規(guī)范以及下列哪一項?SAML B.SOAPC.XKMS D.OASIS2.Web 3個基本操作不包括下列哪一項?發(fā)布(publish) B.綁定(bind)C.請求(request) D.查找(find)第十八章1.常見的通用安全原則為特權(quán)分離原則,最小特權(quán)原則,深度防御原則以 及下列哪一項?A.物理安全策略 B.人員安全策略C.區(qū)域安全策略 D.模糊安全策略(C) 2.數(shù)據(jù)管理策略不包括下列哪一項?A.最長保管時間 B.最短保管時間C.數(shù)據(jù)安全 D.數(shù)據(jù)類型第十九章1.常見的DRP檢測類型有清單檢查,軟件測試,硬件測試以及下列哪一 項?前期培訓(xùn) B.桌面練習(xí)C.初始訓(xùn)練 D.復(fù)習(xí)訓(xùn)練2.災(zāi)難恢復(fù)的三種主要替換處理設(shè)施不包括下列哪一項?熱門地點C.安全地點

冷門地點D.一般地點71.關(guān)于信息安全,下列說法中正確的是 _C 。信息安全等同于網(wǎng)絡(luò)安全信息安全由技術(shù)措施實現(xiàn)信息安全應(yīng)當(dāng)技術(shù)與管理并重管理措施在信息安全中不重要70.編制或者在計算機(jī)程序中插入的破壞計算機(jī)功能或者毀壞數(shù)據(jù),影響計算機(jī)使用,并能自我復(fù)制的一組計算機(jī)指令或者程序代碼是A。計算機(jī)病毒計算機(jī)系統(tǒng)計算機(jī)游戲算機(jī)程序69.系統(tǒng)參數(shù)等信息,以便迅速A。68.在目前的信息網(wǎng)絡(luò)中,C 病毒是最主要的病毒類型。引導(dǎo)型文件型木馬型67._B預(yù)防66.口令機(jī)制通常用于_A 認(rèn)證標(biāo)識65.安全評估技術(shù)采用A 這一工具,它是一種能夠自動檢測遠(yuǎn)程或本地主機(jī)和網(wǎng)絡(luò)安全性弱點的程序安全掃描器安全掃描儀自動掃描器自動掃描儀64.身份認(rèn)證的含義是_C 。注冊一個用戶標(biāo)識一個用戶驗證一個用戶授權(quán)一個用戶63.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于_B措施。保護(hù)檢測響應(yīng)恢復(fù)62._C兩大類。應(yīng)用審計61.下列C 機(jī)制不屬于應(yīng)用層安全。數(shù)字簽名應(yīng)用代理應(yīng)用審計60.信息安全管理中,_B 負(fù)責(zé)保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突組織管理合規(guī)性管理人員管理制度管理59.防火墻最主要被部署在_A 位置網(wǎng)絡(luò)邊界骨干線路重要服務(wù)器桌面終端58.人們設(shè)計了D ,以改善口令認(rèn)證自身安全性不足的問題統(tǒng)一身份管理指紋認(rèn)證數(shù)字證書認(rèn)證動態(tài)口令認(rèn)證機(jī)制57.下列關(guān)于風(fēng)險的說法,B 是正確的可以采取適當(dāng)措施,完全清除風(fēng)險何措施都無法完全清除風(fēng)險風(fēng)險是對安全事件的確定描述風(fēng)險是固有的,無法被控制56.不是計算機(jī)病毒所具有的特點D 傳染性破壞性潛伏性55.傳統(tǒng)的文件型病毒以計算機(jī)操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴(kuò)大到了 A 等重要網(wǎng)絡(luò)資源。數(shù)據(jù)包防火墻LINUX54.下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是C 。沖擊波SQLSLAMMERCIH振蕩波53.對網(wǎng)絡(luò)層數(shù)據(jù)包進(jìn)行過濾和控制的信息安全技術(shù)機(jī)制是 A 。防火墻IDSSnifferIPSec52.信息安全經(jīng)歷了三個發(fā)展階段,以下 B 不屬于這三個發(fā)展階段加密機(jī)階段51.公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是 C 。/r//r//r/50.下列關(guān)于信息的說法D 是錯誤的信息是人類社會發(fā)展的重要支柱信息本身是無形的信息具有價值,需要保護(hù)信息可以以獨立形態(tài)存在49.Internet(B)Internet火災(zāi)的硬件設(shè)施是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施是保護(hù)線路不受破壞的軟件和硬件設(shè)施是起抗電磁干擾作用的硬件設(shè)施48..以下(D)源IP地址目的IP地址TCP源端口和目的端口時間47.對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(將很多內(nèi)部地址映射到單個真實地址外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射64000NAT個連接使用一個端口46.對非軍事DMZ而言,正確的解釋是(D).DMZ是一個真正可信的網(wǎng)絡(luò)部分DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進(jìn)入允許外部用戶訪問DMZ系統(tǒng)上合適的服務(wù)以上3項都是

DMZ通信45.Internet服務(wù)是(D)Web服務(wù)InternetFTP服務(wù)44.包過濾型防火墻原理上是基于(C)理層網(wǎng)絡(luò)層應(yīng)用層43.Internet防火墻建立在一個網(wǎng)絡(luò)的(C)部子網(wǎng)之間傳送信息的中樞每個子網(wǎng)的內(nèi)部內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處42.計算機(jī)病毒是計算機(jī)系統(tǒng)中一類隱藏在(C)存軟盤網(wǎng)絡(luò)41.VPN使用了(A)隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密40.VPN的核心技術(shù)是(C)隧道技術(shù)39.不屬于隧道協(xié)議的是(C)PPTPL2TPTCP/IPIPSec38.PPTP、L2TPL2F隧道協(xié)議屬于(B)第一層隧道37.將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是( B)VPN實用標(biāo)準(zhǔn)文案實用標(biāo)準(zhǔn)文案精彩文檔精彩文檔遠(yuǎn)程接入VPN無線VPN36.VPN的加密手段為(C)具有加密功能的防火墻具有加密功能的路由器VPN內(nèi)的各臺主機(jī)對各自的信息進(jìn)行相應(yīng)的加密單獨的加密設(shè)備35.GRE協(xié)議的乘客協(xié)議是(IPIPXAppleTalk上述皆可34.VPN隧道協(xié)議有(IPSecPPTPGRE以上皆不是33.VPN是指(AccessVPNIntranet ExtranetVPN以上皆不是27.傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在()基礎(chǔ)上的SSL協(xié)議S-HTTPS-HTTP協(xié)議不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議26.屬于Web中使用的安全協(xié)議(C)PEM、SSLS-HTTPSSL、S-HTTPS/MIME、SSL25.SSL產(chǎn)生會話密鑰的方式是(C)。從密鑰管理數(shù)據(jù)庫中請求獲得每一臺客戶機(jī)分配一個密鑰的方式隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器24.為了簡化管理,通常對訪問者(A),分類組織成組嚴(yán)格限制數(shù)量按訪問時間排序,刪除長期沒有訪問的用戶23.下列對訪問控制影響不大的是(D??腕w身份訪問類型主體與客體的類型22.訪問控制是指確定(用戶權(quán)限可給予哪些主體訪問權(quán)利可被用戶訪問的資源系統(tǒng)是否遭受入侵21.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)。假冒源地址或用戶的地址欺騙攻擊抵賴做過信息的遞交行為數(shù)據(jù)在途中被攻擊者篡改或破壞20.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D。數(shù)據(jù)完整性機(jī)制數(shù)字簽名機(jī)制訪問控制機(jī)制加密機(jī)制19.用于實現(xiàn)身份鑒別的安全機(jī)制是(加密機(jī)制和數(shù)字簽名機(jī)制加密機(jī)制和訪問控制機(jī)制數(shù)字簽名機(jī)制和路由控制機(jī)制訪問控制機(jī)制和路由控制機(jī)制實用標(biāo)準(zhǔn)文案實用標(biāo)準(zhǔn)文案18.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)息載體信息的處理、傳輸信息的存儲、訪問上面3項都是17.攻擊者截獲并記錄了從ABB稱為(D)。中間人攻擊強(qiáng)力攻擊回放攻擊16.式是(A)。拒絕服務(wù)攻擊地址欺騙攻擊會話劫持信號包探測程序攻擊15.最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。接入網(wǎng)公用IP網(wǎng)個人網(wǎng)14.機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括)機(jī)密性信息傳輸機(jī)密性通信流的機(jī)密性以上3項都是13.拒絕服務(wù)攻擊的后果是(E信息不可用系統(tǒng)宕機(jī)阻止通信上面幾項都是12.竊聽是一種(A)攻擊,攻擊者(將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( A)攻擊,攻擊者(將自精彩文檔實用標(biāo)準(zhǔn)文案實用標(biāo)準(zhǔn)文案精彩文檔精彩文檔,,,必須,,,,,,,,,11.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以),然而()這些攻擊是可行的,,,檢測,,,,,,3項都不是10.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(A)的攻擊。機(jī)密性9.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(B)機(jī)密性8.對攻擊可能性的分析在很大程度上帶有(B)客觀性主觀性盲目性上面3項都不是7.“會話偵聽和劫持技術(shù)”是屬于( B)的技術(shù)密碼分析還原協(xié)議漏洞滲透應(yīng)用漏洞分析與滲透DOS攻擊6.信息安全的基本屬性是(機(jī)密性

D)。可用性完整性上面3項都是5.“公開密鑰密碼體制”的含義是( C將所有密鑰公開將私有密鑰公開,公開密鑰保密將公開密鑰公開,私有密鑰保密兩個密鑰相同4.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強(qiáng)度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮( D)。用戶的方便性管理的復(fù)雜性對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持上面3項都是3.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5af。這種算法的密鑰就是5,那么它屬于(。對稱加密技術(shù)分組密碼技術(shù)公鑰加密技術(shù)單向函數(shù)密碼技術(shù)2.密碼學(xué)的目的是(C)。研究數(shù)據(jù)加密研究數(shù)據(jù)解密研究數(shù)據(jù)保密研究信息安全1.計算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(C)算機(jī)主從計算機(jī)自主計算機(jī)數(shù)字設(shè)備二、問答題解釋身份認(rèn)證的基本概念。問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。實用標(biāo)準(zhǔn)文案實用標(biāo)準(zhǔn)文案精彩文檔精彩文檔單機(jī)狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。解釋訪問控制的基本概念。破壞。訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略) ,從而使計算機(jī)系統(tǒng)在合法范圍內(nèi)使用。電子郵件存在哪些安全性問題?答:1)服務(wù)器的空間。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當(dāng)。郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。通過電子郵件傳播的病毒通常用 VBScript 編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當(dāng)收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴(kuò)散。在服務(wù)器端和用戶端各有哪些方式防范垃圾郵件?在服務(wù)器端,應(yīng)該設(shè)置發(fā)信人身份認(rèn)證,以防止自己的郵件服務(wù)器被選做垃圾郵件的傳遞者?,F(xiàn)在包括不少國內(nèi)知名電子郵件提供者在內(nèi)的諸多郵件服務(wù)器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。結(jié)果是:所有來自該服務(wù)器的郵件全部被拒收 !在用戶端,防范垃圾郵件有如下方式:1)者論壇中出現(xiàn)過的電子郵件地址。一旦被收入這些垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不幸地,這個地址將可能源源不斷地收到各種垃圾郵件。2)盡量采用轉(zhuǎn)發(fā)的方式收信,避免直接使用 ISP提供的信箱。申請一個轉(zhuǎn)發(fā)信箱地址,結(jié)合垃圾郵件過濾,然后再轉(zhuǎn)發(fā)到自的真實信箱。實踐證明,這的確是一個非常有效的方法。只有結(jié)合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。不要回復(fù)垃圾郵件,這是一個誘人進(jìn)一步上當(dāng)?shù)幕ㄕ?。什么是防火墻,為什么需要有防火墻?答:防火墻是一種裝置,它是由軟件內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問認(rèn)為是不那么安全和可信的外部網(wǎng)絡(luò)

/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與 Internet 之間,限制Internet 用戶對Internet 的權(quán)限。換言之,一個防火墻在一個被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個被(通常是Internet) 之間提供一個封鎖工具。和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內(nèi)部網(wǎng)絡(luò)更加安全。防火墻所遵循的原則是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一種被動的技術(shù),是一種靜態(tài)安全部件。防火墻應(yīng)滿足的基本條件是什么?答:作為網(wǎng)絡(luò)間實施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下:內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。只有符合安全策略的數(shù)據(jù)流才能通過防火墻。實用標(biāo)準(zhǔn)文案實用標(biāo)準(zhǔn)文案精彩文檔精彩文檔防火墻自身具有高可靠性,應(yīng)對滲透(Penetration) 免疫,即它本身是不可被侵入的。簡述常見的黑客攻擊過程。答:(1)取目標(biāo)。踩點(Footprinting)黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。

Whois 數(shù)據(jù)庫查詢可以獲得很多關(guān)于目標(biāo)系統(tǒng)的注冊信息, DNS查詢(用Windows/UNIX 上提供的nslookup 命令客戶端)也可令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以用掃描(Scanning )

traceroute 工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔?。在掃描階段,我們將使用各種工具和技巧 (如Ping掃射、端口掃描以及操作系統(tǒng)檢測等 )確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪端口(以此來判斷它們在提供哪些服務(wù)),甚至更進(jìn)一步地獲知它們運行的是什么操作系統(tǒng)。查點(Enumeration )有效用戶名或共享資源,攻擊者猜出對應(yīng)的密碼或利用與資源共享協(xié)議關(guān)聯(lián)的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。(2)獲得訪問權(quán)(GainingAccess )通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。(3)特權(quán)提升(EscalatingPrivilege )在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限, 比如獲得系統(tǒng)管理員權(quán)限。通??梢圆捎妹艽a破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術(shù)。(4)竊取(Stealing)對敏感數(shù)據(jù)進(jìn)行篡改、添加、刪除及復(fù)制(如 Windows 系統(tǒng)的注冊表、UNIX的rhost 文件等)。(5)掩蓋蹤跡(CoveringTracks )此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用 rootkits 等工具。(6)創(chuàng)建后門(CreatingBookdoor )在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。入侵檢測與安全審計IDS,它有哪些基本功能?IDS行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門。監(jiān)測并分析用戶和系統(tǒng)的活動,查找非法用戶和合法用戶的越權(quán)操作;核查系統(tǒng)配置和漏洞并提示管理員修補(bǔ)漏洞;評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;識別已知的攻擊行為,統(tǒng)計分析異常行為;操作系統(tǒng)日志管理,并識別違反安全策略的用戶活動等。.什么是病毒的特征代碼?它有什么作用?病毒,以防止病毒程序感染。.什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么?(永久連接網(wǎng)絡(luò)或撥號網(wǎng)絡(luò))表現(xiàn)得象計算機(jī)病毒或細(xì)菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動。普通計算機(jī)病毒需要在實用標(biāo)準(zhǔn)文案實用標(biāo)準(zhǔn)文案精彩文檔精彩文檔其他的程序,但可以攜帶一個改變其他程序功能的病毒。列舉防火墻的幾個基本功能?答:(1)隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對安全集中管理,簡化了安全管理的復(fù)雜程度。防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動,監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。防火墻可以作為部署NAT的地點,利用NAT技術(shù),將有限的 IP地址動態(tài)或靜態(tài)地與內(nèi)部的 IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。防火墻是審計和記錄Internet 使用費用的一個最佳地點。IPSec的平臺。圖片信息。只有代理服務(wù)器和先進(jìn)的過濾才能實現(xiàn)。試述RAID0、RAID1、RAID3、RAID5 方案答:(1)RAID0:無冗余、無校驗的磁盤陣列。RAID0至少使用兩個磁盤驅(qū)動器,并將數(shù)據(jù)分成從(數(shù)據(jù)條帶),這些數(shù)據(jù)塊被交替寫到磁盤中。RAID0不適用于對可靠性要求高的關(guān)鍵任務(wù)環(huán)境,高的視頻或圖像編輯。

512字節(jié)到數(shù)兆節(jié)的若干塊但卻非常適合于對性能要求較/r/

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論