信息安全复习题带答案

上传人:卷*** 文档编号:125955383 上传时间:2022-07-27 格式:DOC 页数:17 大小:164KB
收藏 版权申诉 举报 下载
信息安全复习题带答案_第1页
第1页 / 共17页
信息安全复习题带答案_第2页
第2页 / 共17页
信息安全复习题带答案_第3页
第3页 / 共17页
资源描述:

《信息安全复习题带答案》由会员分享,可在线阅读,更多相关《信息安全复习题带答案(17页珍藏版)》请在装配图网上搜索。

1、密码学的目的是 。 【 C 】A研究数据加密 B研究数据解密C研究数据保密 D研究信息安全注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一种分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接受者应当可以确认消息的来源,入侵者不也许伪装成她人;抗抵赖是指发送者时候不也许否认她发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。网络安全最后是一种折衷的方案,即安全强度和安全操作代价的折衷,除增长安全设施投资外,还应考虑 。 【 D 】 A. 顾客的以便性 B. 管理的复杂性 C. 对既有系统的影响及对不同平台的支持 D.

2、上面3项都是破解双方通信获得明文是属于 的技术。 【 A 】 A. 密码分析还原 B. 合同漏洞渗入C. 应用漏洞分析与渗入 D. DOS袭击窃听是一种 袭击,袭击者 将自己的系统插入到发送站和接受站之间。截获是一种 袭击,袭击者 将自己的系统插入到发送站和接受站之间。 【 A 】A. 被动,不必,积极,必须 B. 积极,必须,被动,不必C. 积极,不必,被动,必须 D. 被动,必须,积极,不必如下 不是包过滤防火墙重要过滤的信息? 【 D】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间PKI是_ _。 【 C】APrivate Key Infrastructu

3、re BPublic Key Institute CPublic Key Infrastructure 公钥基本设施 DPrivate Key Institute防火墙最重要被部署在_ _位置。 【 A 】A网络边界 B骨干线路 C重要服务器 D桌面终端下列_ _机制不属于应用层安全。【 C 】A数字签名 B应用代理 C主机入侵检测 D应用审计_ _最佳地描述了数字证书。【 A 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一原则特性,它使得黑客不能得知顾客的身份 C网站规定顾客使用顾客名和密码登陆的安全机制 D随着在线交易证明购买的收据下列不属于防火墙核心技术的是_。 【 D 】A

4、(静态动态)包过滤技术 BNAT技术 C应用代理技术 D日记审计信息安全级别保护的5个级别中,_是最高档别,属于关系到国计民生的最核心信息系统的保护。 【 B 】A强制保护级 B专控保护级 C监督保护级 D指引保护级 E自主保护级 公钥密码基本设施PKI解决了信息系统中的_问题。 【 A 】A 身份信任 B 权限管理 C 安全审计 D 加密计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。【 C 】A. 内存 B. 软盘 C. 存储介质 D. 网络下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。【 A 】A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 1

5、999年,国内发布的第一种信息安全级别保护的国标GB 178591999,提出将信息系统的安全级别划分为_个级别,并提出每个级别的安全功能规定。 【 D 】A7 B8 C6 D5IPSec合同工作在_层次。【 B 】A. 数据链路层 B. 网络层 C. 应用层 D 传播层下面所列的_ A _安全机制不属于信息安全保障体系中的事先保护环节。 【 】A杀毒软件 B数字证书认证 C防火墙 D数据库加密从安全属性对多种网络袭击进行分类,阻断袭击是针对 的袭击。【 B 】A. 机密性 B. 可用性 C. 完整性 D. 真实性可以被数据完整性机制避免的袭击方式是 。 【 D 】【 D 】A. 假冒源地址或

6、顾客的地址欺骗袭击 B. 抵赖做过信息的递交行为 C. 数据半途被袭击者窃听获取 D. 数据在途中被袭击者篡改或破坏VPN的加密手段为。 【 C 】A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。 【 B 】A真实性 B可用性 C可审计性 D可靠性注:信息安全三个基本属性:保密性、完整性、可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。 【 B 】 A保密性 B完整性 C不可否认性 D可用性信息安全领域内

7、最核心和最单薄的环节是_。 【 D 】A技术 B方略 C管理制度 D人D. 数据在途中被袭击者篡改或破坏计算机病毒最本质的特性是_。 【 C 】A寄生性 B潜伏性 C破坏性 D袭击性避免静态信息被非授权访问和避免动态信息被截取解密是_。【 D 】A数据完整性 B数据可用性 C数据可靠性 D数据保密性注:“截获”机密性“转账”完整性“阻断”可用性“访问”保密性基于通信双方共同拥有的但是不为别人懂得的秘密,运用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。 【 C 】A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全

8、的_属性。 【 A 】A保密性 B完整性 C不可否认性 D可用性计算机病毒的实时监控属于_类的技术措施。 【 B 】A保护 B检测 C响应 D恢复公钥密码基本设施PKI解决了信息系统中的_问题。 【 A 】A 身份信任 B 权限管理 C 安全审计 D 加密基于通信双方共同拥有的但是不为别人懂得的秘密,运用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。 【 C 】A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证从安全属性对多种网络袭击进行分类,截获袭击是针对 的袭击。【 A 】【 A 】A. 机密性 B. 可用性 C. 完整性 D. 真实性用于实现身份鉴别的安全

9、机制是 。 【 A 】【 A 】A. 加密机制和数字签名机制 B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制PKI的重要构成不涉及 。 【 B 】【 B 】A. 证书授权CA B. SSLC. 注册授权RA D. 证书存储库CR一般而言,Internet防火墙建立在一种网络的 。 【 C 】A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处目前,VPN使用了 技术保证了通信的安全性。 【 A 】A. 隧道合同、身份认证和数据加密B. 身份认证、数据加密C. 隧道合同、身份认

10、证D. 隧道合同、数据加密老式的文献型病毒以计算机操作系统作为袭击对象,而目前越来越多的网络蠕虫病毒将袭击范畴扩大到了_等重要网络资源。【 A 】A网络带宽 B数据包 C防火墙 DLINUX国内在1999年发布的国标_为信息安全级别保护奠定了基本【 C 】AGB 17799 BGB 15408 CGB 17859 DGB 14430用于实现身份鉴别的安全机制是 。 【 A 】A加密机制和数字签名机制 B加密机制和访问控制机制C数字签名机制和路由控制机制 D访问控制机制和路由控制机制PKI是_。【 C 】A Private Key lnfrastructure B Public Key lnst

11、itute C Public Key lnfrastructure D Private Key lnstitute防火墙最重要被部署在_位置。【 A 】A网络边界 B骨干线路 C重要服务器 D桌面终端下列_机制不属于应用层安全。【 C 】A数字签名 B应用代理 C主机入侵检测 D应用审计_最佳地描述了数字证书。 【 A 】A等同于在网络上证明个人和公司身份的身份证 B浏览器的一原则特性,它使得黑客不能得知顾客的身份 C网站规定顾客使用顾客名和密码登陆的安全机制 D随着在线交易证明购买的收据信息安全在通信保密阶段对信息安全的关注局限在 安全属性。 【 C 】A不可否认性 B可用性C保密性 D完整

12、性密码学的目的是 。 【 C】A研究数据加密 B研究数据解密C研究数据保密 D研究信息安全网络安全最后是一种折衷的方案,即安全强度和安全操作代价的折衷,除增长安全设施投资外,还应考虑 。【 D 】A. 顾客的以便性 B. 管理的复杂性C. 对既有系统的影响及对不同平台的支持 D. 上面3项都是数字签名要预先使用单向Hash函数进行解决的因素是 。【 C 】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能对的还原成明文在PDR安全模型中最核心的组件是_。 【 A 】A方略 B保护措施 C检测措施 D响应措施针对操

13、作系统安全漏洞的蠕虫病毒根治的技术措施是_。 【 B 】A防火墙隔离 B安装安全补丁程序 C专用病毒查杀工具 D部署网络入侵检测系统如果您觉得您已经落入网络钓鱼的圈套,则应采用 D 措施。 【 D 】A向电子邮件地址或网站被伪造的公司报告该情形 B更改帐户的密码C立即检查财务报表 D以上所有都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ _属性。 【 B 】A保密性 B完整性 C不可否认性 D可用性包过滤防火墙工作在OSI网络参照模型的_。【 C 】A物理层 B数据链路层C网络层 (尚有传播层) D应用层记录数据表白,网络和信息系统最大的人为安全威胁来

14、自于 。【 B 】A歹意竞争对手 B内部人员C互联网黑客 D第三方人员避免静态信息被非授权访问和避免动态信息被截取解密是_ _。【 D 】A数据完整性 B数据可用性 C数据可靠性 D数据保密性基于通信双方共同拥有的但是不为别人懂得的秘密,运用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。【 C 】A. 公钥认证 B. 零知识认证C. 共享密钥认证 D. 口令认证会话侦听和劫持技术”是属于 的技术。【 B 】A. 密码分析还原 B. 合同漏洞渗入C. 应用漏洞分析与渗入 D. DOS袭击顾客身份鉴别是通过_完毕的。 【 A 】A口令验证 B审计方略 C存取控制 D查询功能有关密钥

15、的安全保护下列说法不对的的是_ _ 【 A 】A私钥送给CAB公钥送给CAC密钥加密后存人计算机的文献中 D定期更换密钥 在PDR安全模型中最核心的组件是_ _。 【 A 】A方略 B保护措施 C检测措施 D响应措施窃听是一种 袭击,袭击者 将自己的系统插入到发送站和接受站之间。截获是一种 袭击,袭击者 将自己的系统插入到发送站和接受站之间。 【 A 】 A. 被动,不必,积极,必须 B. 积极,必须,被动,不必 C. 积极,不必,被动,必须 D. 被动,必须,积极,不必如下 不是包过滤防火墙重要过滤的信息? 【 D 】A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D.

16、时间计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。【 C 】A. 内存 B. 软盘 C. 存储介质 D. 网络下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】A杀毒软件 B数字证书认证 C防火墙 D数据库加密PDR安全模型属于_ _类型。【 A 】A时间模型 B作用模型 C构造模型 D关系模型1999年,国内发布的第一种信息安全级别保护的国标GB178591999,提出将信息系统的安全级别划分为_个级别,并提出每个级别的安全功能规定。【 D 】A7 B8 C6 D5IPSec合同工作在_ _层次。 【 B 】A数据链路层 B网络层 C应用层 D传播层针对操作

17、系统安全漏洞的蠕虫病毒根治的技术措施是 。 【 B 】A防火墙隔离 B安装安全补丁程序 C专用病毒查杀工具 D部署网络入侵检测系统国内在1999年发布的国标_为信息安全级别保护奠定了基本。【 C 】AGB17799 BGB15408 CGB17859 DGB14430用于实现身份鉴别的安全机制是 。【 A 】A. 加密机制和数字签名机制 B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制此题应选B,加密机制在P100,数字签名机制在P109,访问控制机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A多。下列有关顾客口令说法错误的是_ _。

18、【 C 】A口令不能设立为空 B口令长度越长,安全性越高 C复杂口令安全性足够高,不需要定期修改 D口令认证是最常用的认证机制填空题:密码系统涉及如下4个方面:明文空间、密文空间、密钥空间和密码算法。DES算法密钥是 64 位,其中密钥有效位是56位。防火墙是位于两个网络之间 ,一端是 内部网络,另一端是外部网络。MAC函数类似于加密,它于加密的区别是MAC函数不 可逆 。P59 、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了 公钥密码体制的新思想,它为解决老式密码中的诸多难题提出了一种新思路。身份认证的措施重要有口令、磁卡和智能卡、生

19、理特性辨认、零知识证明。CA是PKI系统安全的核心。歹意代码的基本形式尚有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过 网络 进行传播的。IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统和 分布式入侵检测系统。防火墙系统的体系构造分为 双宿主机体系构造 、 屏蔽主机体系构造、屏蔽子网体系构造。ISO 7498-2拟定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和 不可否认性。简答题:1 简述DES算法与AES算法的区别?答:1、DES中,密钥长度为64位,无法抵御穷举袭击等;AES密钥更长,有128位、192位、

20、256位三种状况,提高了加密的安全性;同步对不同机密级别的信息,可采用不同长度的密钥,执行灵活度较高;2、DES中存在某些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。3、DES加密算法存在互补对称性,而AES的均衡对称构造既可以提高执行的灵活度,又可避免差分分析措施的袭击;4、AES算法比DES算法实现更简朴;有很强的扩散性能,密码形成有很高的随机性,可避免差分分析和线性分析措施的袭击5、AES算法在所有的平台上都体现良好,其操作性比较容易抵御对物理层实现的某种袭击,能较好地适应现代及将来解决器的发展,有支持并行解决

21、的能力2 什么是非对称加密体制P15,请列出不少于3种代表算法?答:非对称密码体制:用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才干对信息解密,从加密的密钥无法推导出解密的密钥,也称为公钥体质。代表算法:RSA算法P71、ElGamal密码P76、椭圆曲线密码体制P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSA P713 简述对称密钥密码体制的原理和特点P15答:对称密码体制原理:加密密钥与解密密钥相似或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控制下,把n位明文简朴又迅速地置换成唯一的n位

22、密文,并且这种变换是可逆的(解密)P15、P30特点:加密和解密的密钥相似或存在某种转换关系;P15算法可以公开;密钥提前商定好,安全性取决于密钥的安全;网上:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相似,同属一类的加密体制。它保密强度高但开放性差,规定发送者和接受者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。4 P118和P119对称密钥加密的密钥分派如何实现答:1、主密钥的分派:一般采用人工分派主密钥,由专职密钥分派人员分派并由专职安装人员妥善安装;2、二级密钥的分派:一种是采用主密钥分派的措施;一种是直接运用已经分派安装的

23、主密钥对二级密钥进行加密保护,并运用计算机网络自动传播分派;3、初级密钥的分派:一般是把一种随机数直接视为一种初级密钥被高档密钥加密后的成果,该随机数在被解密后才为真正的初级密钥。4、运用公钥密码体制分派:其先对对称密码的会话密钥分派,再运用对称密码的会话密钥进行加密保护,将公钥密码的以便性和老式密码的迅速性结合,是一种比较好的密钥分派措施。5 P121非对称密钥加密的密钥分派如何实现答:其密钥的分派方式从简朴到复杂有这样几种:(1)、发布发布:顾客将自己的公钥发给其她顾客或向某一团队广播。(2)、公钥动态目录表:建立一种公用的公钥动态目录表,表的建立和维护以及公钥的发布由某个公钥管理机构承当

24、,每个顾客都可靠的懂得管理机构的公钥。(3)、数字证书:分派公钥的最安全的措施是采用数字证书,它由证书管理机构CA为顾客建立,事实上是一种数据构造。6 密钥的生命周期涉及哪几种阶段?答:密钥生成P117、密钥的存储与备份P118、密钥分派P120、密钥更新P122、密钥的终结与销毁P122网上:.密钥/证书的生命周期 密钥/证书的生命周期重要分初始化颁发取消三个阶段 (1)初始化阶段 初始化阶段是顾客实体在使用PKI的支持服务之前,必须通过初始化进入PKI初始化(注册)阶段由如下几部分构成: 实体注册 密钥对产生 证书创立和密钥/证书分发 证书分发 密钥备份 (2)颁发阶段 颁发阶段是私钥和公

25、钥证书一旦被产生即可进入颁发阶段重要涉及: 证书检索远程资料库的证书检索 证书验证拟定一种证书的有效性 密钥恢复不能正常解读加密文献时,从CA 中恢复 密钥更新当一种合法的密钥对将要过期时,新的公/私钥对自动产生并颁发 (3)取消阶段 取消阶段是密钥/证书生命周期管理的结束它涉及如下内容:证书过期证书的自然过期 证书撤销宣布一种合法证书(及有关私钥)不再有效 密钥历史维护一种有关密钥资料的历史记录,以便对后来过期的密钥所加密的数据进行解密 密钥档案为了密钥历史恢复审计和解决争议的目的,密钥历史档案由CA 储存 综上所述,密钥备份与恢复在整个密钥/证书的生命周期中,贯穿于每一种阶段,起着十分重要

26、的作用7 什么是证书链?根CA证书由谁签发?网上:由于一种公钥顾客拥有的可信证书管理中心数量有限,要与大量不同管理域的顾客建立安全通信需要CA建立信任关系,这样就要构造一种证书链。证书链是最常用的用于验证明体它的公钥之间的绑定的措施。一种证书链一般是从根CA证书开始,前一种证书主体是后一种证书的签发者。也就是说,该主题对后一种证书进行了签名。而根CA证书是由根自己签发的。8 P108详述数字签名的流程网上:数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一种固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相似的报文它

27、的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接受方。 (4) 接受方一方面对接受到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相似,接受方就能确认该数字签名是发送方的,否则就觉得收到的报文是伪造的或者半途被篡改。9 P123什么是数字证书?既有的数字证书由谁颁发,遵循什么原则,有什么特点?答:数字证书是一种数据构造,是一

28、种由一种可信任的权威机构证书管理机构CA签订的信息集合。P123和P124既有的数字证书有签证机构颁发;遵循原则:数字证书涉及持证主体的标记、公钥等有关信息,并通过签证机构世家数字签名保护,用公钥则可验证数字签名的真伪,从而保证证书的真实性、保证公钥与持证主体的严格绑定。P124特点:数字证书保证了公钥的最安全有效分派;向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便获得可信公钥;证书的可信依赖于CA的可信;P123和P124网上:10、数字签名的作用有哪些?P109答:可以验证作者及其签名的日期时间;可以认证签名时刻的内容;签名由有第三方验证,从而解决争议网上:当通信双方发生了下列

29、状况时,数字签名技术必须可以解决引起的争端: 否认,发送方不承认自己发送过某一报文。 伪造,接受方自己伪造一份报文,并声称它来自发送方。 冒充,网络上的某个顾客冒充另一种顾客接受或发送报文。 篡改,接受方对收到的信息进行篡改。11、 什么是不可否认性?实现的技术可以实现通信的不可否认性?P115答:不可否认性:不可否认性是指无论发送方还是接受方都不能抵赖所进行的传播不可否认性是指无论发送方还是接受方都不能抵赖所进行的传播12、 P101身份认证的方式有哪些?答:根据实现方式分三类:单向认证、双向认证、可信任的第三方认证13、 P136有哪几种访问控制方略?答:自主访问控制P136、强制访问控制

30、P138、基于角色的访问控制P139、基于任务的访问控制P140、基于对象的访问控制P142.14、 P136访问控制有几种常用的实现措施?它们各有什么特点网上:1 访问控制矩阵 行表达客体(多种资源),列表达主体(一般为顾客),行和列的交叉点表达某个主体对某个客体的访问权限。一般一种文献的Own权限表达可以授予(Authorize)或撤销(Revoke)其她顾客对该文献的访问控制权限。2 访问能力表 实际的系统中虽然也许有诸多的主体与客体,但两者之间的权限关系也许并不多。为了减轻系统的开销与挥霍,我们可以从主体(行)出发,体现矩阵某一行的信息,这就是访问能力表(Capabilities)。

31、只有当一种主体对某个客体拥有访问的能力时,它才干访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一种安全系统中,正是客体自身需要得到可靠的保护,访问控制服务也应当可以控制可访问某一客体的主体集合,于是浮现了以客体为出发点的实现方式ACL。3 访问控制表 也可以从客体(列)出发,体现矩阵某一列的信息,这就是访问控制表(Access ControlList)。它可以对某一特定资源指定任意一种顾客的访问权限,还可以将有相似权限的顾客分组,并授予组的访问权。4 授权关系表 授权关系表(Authorization Relations)的每一行表达了主体和客体的一种授权

32、关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。15、 P99-P101可以作为身份认证的根据有哪些?答:1、顾客所懂得的:例如口令,简朴,但不安全2、顾客所拥有的:例如证件,认证系统相对复杂2、 顾客的特性:例如指纹辨认,更复杂,并且有时会牵涉到本人意愿。16、 P167什么是计算机病毒?P168-P169计算机病毒的传播途径有哪些?答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码。传播途径:1、移动介质2、 电子邮件及下载3、 共享目录17、 P

33、166什么是网络蠕虫?P172和P173它的传播途径是什么?答:蠕虫是一种可以自我复制的代码,并且通过网络传播,一般无需人为干涉就能传播。传播途径:1、缓冲区溢出探测、2、文献共享3、通过电子邮件4、其她错误配备5、通过主机列表6、通过被信任的系统7、运用局域网8、运用域名服务查询9、任意选择地址网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以体现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或消灭行动。一般计算机病毒需要在计算机的硬件或文献系统中繁殖,而典型的蠕虫程序会在内存中维持一种活动副本。蠕虫是一种

34、独立运营的程序,自身不变化其她的程序,但可以携带一种变化其她程序功能的病毒。18、 P4和P5简述积极袭击与被动袭击的特点,并列举积极袭击与被动袭击现象。答:积极袭击:袭击者通过伪装、重放、消息篡改、回绝服务等对数据流进行篡改或伪造,破坏了信息的完整性和信息系统的可用性,难于防备。被动袭击:袭击者在未授权的状况下,非法获取信息或数据文献,使得机密信息泄露,破坏了信息的机密性,但不修改信息,一般涉及搭线监听、无线截获、其她截获、流量分析等。特性为:对传播进行监听和监测,目的是获得传播的信息,可采用相应措施避免。网上:积极袭击是袭击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真

35、实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容导致信息破坏,使系统无法正常运营。被动袭击是袭击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给顾客带来巨大的损失。19、 P166什么是蠕虫病毒?重要危害是什么?网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以体现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或消灭行动。一般计算机病毒需要在计算机的硬件或文献系统中繁殖,而典型的蠕虫程序会在内存中维持一种活动副本。蠕虫是一种独立运营的程序,自身不变化其她的程序

36、,但可以携带一种变化其她程序功能的病毒。20、 P180什么是木马?木马的危害是什么?木马:表面看是正常的程序,事实上却隐含着歹意意图。危害:潜伏在正常的程序应用中,附带执行独立的歹意操作,或会修改正常的应用进行歹意操作,甚至完全覆盖正常的程序应用,执行歹意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动回绝服务袭击等。21、 例举几种常用的袭击实行技术?答: P148到p163 侦查、扫描、获取访问权限、保持访问权限、消除入侵痕迹、回绝服务袭击22、简述回绝服务袭击的原理和种类?网上:原理:但凡导致目的系统回绝提供服务的袭击都称为Dos袭击,其目的是使目的计算机或网络无法

37、提供正常的服务。最常用的Dos袭击是计算机网络带宽袭击和连通性袭击: 带宽袭击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法顾客的祈求无法通过;连通性袭击是指用大量的连接祈求冲击计算机,最后导致计算机无法再解决合法顾客的祈求。23、 P185防火墙的基本功能有哪些?网上:(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂限度。(2) 防火墙可以以便地记录网络上的多种非法活动,监视网络的安全性,遇到紧急状况报警。(3) 防火墙可以作为部署NAT的地点,运用NAT技术,将有限的IP地址动态或静态地与内部的IP地址相应起来,用来缓和地址空间短缺的

38、问题或者隐藏内部网络的构造。(4) 防火墙是审计和记录Internet使用费用的一种最佳地点。(5) 防火墙也可以作为IPSec的平台。(6) 内容控制功能。根据数据内容进行控制,例如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部顾客访问外部服务的图片信息。只有代理服务器和先进的过滤才干实现。24、 防火墙有哪些局限性?网上:(1) 网络上有些袭击可以绕过防火墙(如拨号)。(2) 防火墙不能防备来自内部网络的袭击。(3) 防火墙不能对被病毒感染的程序和文献的传播提供保护。(4) 防火墙不能防备全新的网络威胁。(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对顾客

39、不完全透明,也许带来传播延迟、瓶颈以及单点失效等问题。(7) 防火墙不能避免数据驱动式袭击。有些表面无害的数据通过电子邮件或其她方式发送到主机上,一旦被执行就形成袭击(如附件)。25、 P32-P38简述DES加密过程。答:1、初步置换IP2、迭代变换3、子密钥产生4、逆初始值换IP(-1)加密前,先将明文分为64位的分组,然后将64位二进制码输入到密码器中,密码器对输入的64位码一方面进行初位置换,然后在64位主密码产生的16个子密钥控制下进行16轮乘积变换,接着再进行逆初始置换就得到64位已加密的密文。26、 P1和P5信息安全的五大要素是什么?答:可用性:保障信息资源随时可提供服务的特性

40、;机/保密性:保证信息不被非授权顾客访问;完整性:也就是保证真实性,级信息在生成、传播、存储和使用的过程中不应被第三方篡改;可控性:对信息及信息系统实行安全监控;不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全规定,它涉及收发、双方均不可抵赖。可靠性:执行同在规定的条件下和规定的时间内、完毕功能的概率。可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并可以对网络浮现的安全问题提供调查根据和手段。(以上7点打出5点即可)二、简答题,按规定写出SQL语句,使用SQL原则语句Create table dept(Deptno varchar(10) primary k

41、eyDname varchar(10);Create table emp(Empno varchar(10) primary keyEname varchar(10)Job varchar(10)Mgr varchar(10)Sal varchar(10)Deptno varchar(10) references dept(deptno);Drop table dept;Drop table emp;Insert into dept values(1,事业部);Insert into dept values(2,销售部);Insert into dept values(3,技术部);Inser

42、t into emp values(01,jacky,clerk,tom,1000,1);Insert into emp values(02,tom,clerk,1);Insert into emp values(07,biddy,clerk,1);Insert into emp values(03,jenny,sales,prety,600,2);Insert into emp values(04,pretty,sales,800,2);Insert into emp values(05,buddy,jishu,canndy,1000,3);Insert into emp values(06

43、,canndy,jishu,1500,3);Select*from dept;Select*from emp;1、 列出emp表中各部门的部门号,最高工资,最低工资select deptno as 部门号,max(sal) as 最高工资,min(sal) as 最低工资 fromemp group by deptno;2、 列出emp表中各部门job为CLERK的员工的最低工资,最高工资。select max(sal) as 最高工资,min(sal) as 最低工资,deptno as 部门号 from emp wherejob=clerk group by deptno;3、 对于emp

44、中最低工资不不小于的部门。列出job为CLERK的员工的部门号,最低工资,最高工资select b.deptno as 部门号,max(sal) as 最高工资,min(sal) as 最低工资 from emp as b where job=clerk and (select min(sal)from emp as a where a.deptno=b.deptno)(select avg(a.sal) from emp as a where a.deptno=b.deptno) order by b.deptno;11、对于emp,列出各个部门中工资高于本部门平均工资的员工数和部门号,按部

45、门号排序select a.deptno as 部门号,count(a.sal) as 员工数 from emp as a where a.sal(select avg(b.sal) from emp as b where a.deptno=b.deptno) group by a.deptno order by a.deptno;12、对于emp中工资高于本部门平均水平,人数多于1人的,列出部门号,人数,平均工资,按部门号排序select count(a.empno) as 员工数,a.deptno as 部门号,avg(sal) as 平均工资 from emp as a where (se

46、lect count(c.empno) from emp as c where c.deptno=a.deptno and c.sal(select avg(sal) from emp as b where c.deptno=b.deptno)1 group by a.deptno order by a.deptno;13、对于emp中低于自己工资至少5人的员工,列出其部门号,姓名,工资,以及工资少于自己的人数select a.deptno as 部门号,a.ename as 姓名,a.sal as 工资,(select count(b.ename) from emp as b where b

47、.sala.sal) as 人数 from emp as a where (select count(b.ename) from emp as b where b.sal=5综合题一、1使用TransactSQL语言创立教学管理数据库,创立两个表学生信息(学号,姓名,性别,籍贯,班级编号)和成绩表(学号,课程编号,成绩,与否重修)。其中,学生信息表中学号为主键,其她信息都不容许为空。通过学号与成绩表形成一种一对多的关系,成绩表中的成绩的默认值为0,但必须在0100之间。注:将学号设立为主键,主键名为pk_xh;为成绩添加默认值约束,约束名为df_xb,其值为“0”;为成绩添加check约束,约

48、束名为诚恳ck_xb, 在0100之间。CREATEDATABASE教学管理use教学管理go createtable学生信息( 学号varchar(20)NOTNULLPRIMARYKEY,姓名varchar(20)NOTNULL,性别varchar(10)NOTNULL,籍贯varchar(20)NOTNULL,班级编号varchar(20)NOTNULL)go createtable成绩表( 学号varchar(20)NOTNULLFOREIGNKEYREFERENCES学生信息(学号), 课程编号varchar(20)NOTNULL, 成绩numeric(5,2)DEFAULT(0)C

49、HECK(成绩)=0and成绩=100),与否重修varchar(8)NOTNULL)go2写出实现各查询功能的SELECT语句。(1)记录班级编号为1002的学生人数。(2)查询课程编号为“003”的课程成绩高于该门课程平均分的学生信息。(3)在“学生信息”表中找出姓“王”的学生信息。(4)将“成绩”表中的课程编号为“001”的成绩增长10分。(5)列出每个同窗的学号、姓名及选修课程的平均成绩状况,没有选修的同窗也列出。3创立一种名为stud_view2的视图,该视图可以用来查看每个学生的选修课程的门数和平均成绩。createviewstud_ view2 asselectcount(*) as 课程门数,avg(grade) as 平均成绩from成绩表groupby学号select*fromstud_view2二、 假设既有数据库“学生信息”,其中涉及“学生”、“课程”、“学期成绩”三个表。表构造如下:“学

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!