第10章安全性基础知识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2019/10/21第10章安全性基础知识2019/10/22考查要点安全性基本概念计算机病毒的防治计算机犯罪的防范访问控制加密与解密基础知识考题分布近几年考试知识点均匀分布在网络安全技术和网络故障排除以及密钥上。2019/10/2310.1安全性基本概念10.2计算机病毒和计算机犯罪概述10.3网络安全10.4访问控制10.5加密与解密2019/10/2410.1安全性基本概念计算机系统安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止因偶然或恶意的原因使系统遭到破坏,防止数据遭到更改或泄露等。计算机系统是信息系统的重要组成部分。机密性完整性可用性可控性可审计性2019/10/2510.2计算机病毒和计算机犯罪概述1.计算机病毒计算机病毒是一段非常短的程序代码,会不断自我复制、隐藏。病毒程序执行时,把自己传播到其他的计算机系统和程序中。携带有计算机病毒的程序被称为计算机病毒载体或被感染程序。2019/10/26我国当前面临的计算机病毒疫情2019/10/27传染性隐蔽性潜伏性破坏性针对性衍生性寄生性未知性计算机病毒的特性2019/10/28系统引导型病毒:在系统引导过程中感染,一般通过软盘传播文件外壳性病毒:感染程序文件,破坏被感染程序的可用性混合型病毒目录型病毒宏病毒:Word或Excel文件中的破坏性的宏计算机病毒的类型2019/10/292010-5如果杀毒软件报告一些列的Word文档被病毒感染,则可以推断病毒类型是(15),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16)病毒感染。(15)A.文件型B.引导型C.目录型D.宏病毒(16)A.文件型B.引导型C.目录型D.宏病毒DB2019/10/210我国当前面临的计算机病毒疫情2019/10/211切断传播途径,对被感染的硬盘和机器进行彻底的消毒处理,不使用来历不明的软盘、U盘和程序,定期检查机器的存储介质,不随意下载网络广告、邮件等。安装真正有效的防毒软件或防病毒卡建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。提高网络反病毒能力。计算机病毒防治2019/10/2122.计算机犯罪计算机犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。计算机犯罪是一种高技术犯罪。2019/10/21310.3网络安全计算机网络安全是指计算机、网络系统硬件、软件以及系统中的数据受到的保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。网络安全涉及的主要内容运行系统安全信息系统的安全信息传播的安全信息内容的安全2019/10/214网络安全技术主动防御保护技术数据加密身份认证访问控制权限设置虚拟专用网络划分物理保护及安全管理防火墙技术入侵检测技术安全扫描技术审计跟踪被动防御保护技术2019/10/215物理安全策略网络访问控制技术计算机网络安全策略入网访问控制网络的权限控制目录级安全控制属性安全控制网络服务器安全控制网络检测和锁定控制网络端口和节点的安全控制防火墙控制2019/10/21610.4访问控制访问控制的主要任务是保证网络资源不被非法使用和非法访问。访问权限访问控制策略口令自主访问控制DAC强制访问控制MAC基于角色的访问控制RBAC2019/10/21710.5加密与解密加密技术是一种重要的安全保密措施,是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄露。加密技术包括算法和密钥。2019/10/218对称加密对称加密采用了对称密码编码技术,它的特点是加密和解密时使用相同的密钥。非对称加密公开密钥和私有密钥2019/10/219发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用发送方的公用密钥来对报文附加的数字签名进行解密,接着再用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。数字签名有两种功效:一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。”2019/10/220历年真题解析2019/10/2212010-11下列选项中,防范网络监听最有效的方法是(15)。(15)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描C数据加密属于主动防御技术2019/10/222VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN涉及的关键安全技术中不包括(16)。(15)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术C2019/10/2232009-5下面关于加密的说法中,错误的是(15)。A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术解析:数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。2019/10/2242009-5下面关于防火墙功能的说法中,不正确的是(16)。A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警解析:防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报警;但对于数据包的内容一般无法分析处理,所以防火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。,所以选项A是错误的。2019/10/2252009-11能防范重放攻击的技术是(15)。(15)A.加密B.数字签名C.数字证书D.时间戳重放攻击又称重播攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。重放攻击的防御方案——时间戳、提问与应答、序号和会话劫持。D2019/10/226某网站向CA申请了数字证书,用户通过(16)来验证网站的真伪。(15)A.CA的签名B.证书中的公钥C.网站的私钥D.用户的公钥ACA(CertificationAuthority)是认证机构的国际通称,是指对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。2019/10/227A2019/10/228D2019/10/2292006为增强访问网页的安全性,可以采用(15)协议;为证明数据发送者的身份与数据的真实性需使用(16)。15)A.TelnetB.POP3C.HTTPSD.DNS16)A散列算法B.时间戳C数字信封D.加密算法CC2019/10/230数字信封在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。2019/10/2312006在公司内网中部署(16)可以最大限度防范内部攻击。15)A.防火墙B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统D2019/10/2322005●__(28)__不能减少用户计算机被攻击的可能性。供选择的答案:(28)A.选用比较长和复杂的用户登录口令B.使用防毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片D2019/10/233●__(29)__不是通信协议的基本元素。供选择的答案:(29)A.格式B.语法C.传输介质D.计时C2019/10/2342005使用FTP协议进行文件下载时,__(30)__。供选择的答案:(30)A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其他数据则以明文方式传输D.用户名和口令是不加密传输的,其他数据是加密传输的A2019/10/2352004在以下关于电子邮件的叙述中,__(4)__是不正确的。(4)A.打开来历不明的电子邮件附件可能会传染计算机病毒B.在网络拥塞的情况下,发送电子邮件后,接收者可能几个小时后才能收到C.在试发电子邮件时,可以向自己的Email邮箱发送一封邮件D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量D2019/10/2362004在计算机系统的日常维护工作中,应当注意硬盘工作时不能__(28)__。另外,需要防范病毒,而__(29)__是不会被病毒感觉的。(28)A.大声喧哗B.有强烈震动C.装入程序D.有日光照射(29)A.电子邮件B.硬盘C.软盘D.ROMBD2019/10/2372004●使用IE浏览器浏览网页时,出于安全方面考虑,需要禁止执行JavaScript,可以在IE中__(30)__。(30)A.禁用ActiveX控件B.禁用CookieC.禁用没有标记为安全的ActiveX控件D.禁用脚本D2019/10/2382004在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为__(39)__服务。(39)A.数据保密性B.数据完整性C.不可否认性D.访问控制C2019/10/239OSI(OpenSystemInterconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了五类可选的安全服务。下列相关的选项中不属于这五类安全服务的是__(40)__。(40)A.数据保密性B.访问控制C.认证D.数据压缩D2019/10/240下列关于加密的叙述中,正确的是__(41)__。(41)A.DES属于公钥密码体制B.RSA属于公钥密码体制,其安全性基于大数因子分解困难C.公钥密码体制的密钥管理复杂D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的B2019/10/2412002●数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的__(l)__行为不能用数字

1 / 41
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功