版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安全性基础知识概述2022/7/111考查要点安全性基本概念计算机病毒的防治计算机犯罪的防范访问控制加密与解密基础知识考题分布近几年考试知识点均匀分布在网络安全技术和网络故障排除以及密钥上。2022/7/11210.1 安全性基本概念10.2 计算机病毒和计算机犯罪概述10.3 网络安全10.4 访问控制10.5 加密与解密2022/7/11310.1 安全性基本概念计算机系统安全性是指为计算机系统建立和采取的各种安全保护措施,以保护计算机系统中的硬件、软件和数据,防止因偶然或恶意的原因使系统遭到破坏,防止数据遭到更改或泄露等。计算机系统是信息系统的重要组成部分。机密性完整性可用性可控性可审计
2、性2022/7/11410.2 计算机病毒和计算机犯罪概述1.计算机病毒 计算机病毒是一段非常短的程序代码,会不断自我复制、隐藏。病毒程序执行时,把自己传播到其他的计算机系统和程序中。 携带有计算机病毒的程序被称为计算机病毒载体或被感染程序。2022/7/115我国当前面临的计算机病毒疫情 2022/7/116 传染性 隐蔽性 潜伏性 破坏性 针对性 衍生性 寄生性 未知性计算机病毒的特性2022/7/117 系统引导型病毒:在系统引导过程中感染,一般通过软盘传播文件外壳性病毒:感染程序文件,破坏被感染程序的可用性 混合型病毒 目录型病毒 宏病毒: Word 或 Excel 文件中的破坏性的宏
3、计算机病毒的类型2022/7/1182010-5如果杀毒软件报告一些列的Word文档被病毒感染,则可以推断病毒类型是(15),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16)病毒感染。(15)A.文件型 B.引导型 C.目录型 D.宏病毒(16)A.文件型 B.引导型 C.目录型 D.宏病毒D B2022/7/119我国当前面临的计算机病毒疫情2022/7/1110 切断传播途径,对被感染的硬盘和机器进行彻底的消毒处理,不使用来历不明的软盘、U盘和程序,定期检查机器的存储介质,不随意下载网络广告、邮件等。 安装真正有效的防毒软件或防
4、病毒卡 建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。 提高网络反病毒能力。计算机病毒防治2022/7/11112.计算机犯罪 计算机犯罪行为往往具有隐蔽性、智能性和严重的社会危害性。 计算机犯罪是一种高技术犯罪。2022/7/111210.3 网络安全计算机网络安全是指计算机、网络系统硬件、软件以及系统中的数据受到的保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。网络安全涉及的主要内容 运行系统安全 信息系统的安全 信息传播的安全 信息内容的安全2022/7/1113网络安全技术 主动防御保护技术数据加密身份认
5、证访问控制权限设置虚拟专用网络划分物理保护及安全管理防火墙技术入侵检测技术安全扫描技术审计跟踪 被动防御保护技术2022/7/1114 物理安全策略 网络访问控制技术计算机网络安全策略入网访问控制网络的权限控制目录级安全控制属性安全控制网络服务器安全控制网络检测和锁定控制网络端口和节点的安全控制防火墙控制2022/7/111510.4 访问控制 访问控制的主要任务是保证网络资源不被非法使用和非法访问。 访问权限 访问控制策略 口令自主访问控制DAC强制访问控制MAC基于角色的访问控制RBAC2022/7/111610.5 加密与解密加密技术是一种重要的安全保密措施,是最常用的安全保密手段。数据
6、加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄露。加密技术包括算法和密钥。2022/7/1117对称加密 对称加密采用了对称密码编码技术,它的特点是加密和解密时使用相同的密钥。非对称加密 公开密钥和私有密钥2022/7/1118 发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用发送方的公用密钥来对报文附加的数字签名进行解密,接着再用
7、与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。 数字签名有两种功效: 一是能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。 二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。” 2022/7/1119历年真题解析2022/7/11202010-11下列选项中,防范网络监听最有效的方法是(15)。(15)A.安装防火墙 B.采用无线网络传输 C.
8、数据加密 D.漏洞扫描C 数据加密属于主动防御技术 2022/7/1121VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN涉及的关键安全技术中不包括(16)。(15)A.隧道技术 B.加密技术 C.
9、入侵检测技术 D.身份认证技术C2022/7/11222009-5下面关于加密的说法中,错误的是 (15) 。A数据加密的目的是保护数据的机密性B加密过程是利用密钥和加密算法将明文转换成密文的过程C选择密钥和加密算法的原则是保证密文不可能被破解D加密技术通常分为非对称加密技术和对称密钥加密技术解析: 数据加密是利用密钥和加密算法将明文转换成密文从而保护数据机密性的方法。加密算法分为非对称加密和对称密钥加密两类。任何加密算法在原理上都是可能被破解的,加密的原则是尽量增加破解的难度,使破解在时间上或成本上变得不可行,所以选项C是错误的。 2022/7/11232009-5下面关于防火墙功能的说法中
10、,不正确的是 (16) 。 A防火墙能有效防范病毒的入侵 B防火墙能控制对特殊站点的访问 C防火墙能对进出的数据包进行过滤 D防火墙能对部分网络攻击行为进行检测和报警 解析: 防火墙的基本功能是包过滤,能对进出防火墙的数据包包头中的IP地址和端口号进行分析处理,从而可以控制对特殊站点的访问、能对进出的数据包进行过滤、能对部分网络攻击行为进行检测和报警;但对于数据包的内容一般无法分析处理,所以防火墙本身不具备防范病毒入侵的功能,防火墙一般与防病毒软件一起部署。,所以选项A是错误的。 2022/7/11242009-11能防范重放攻击的技术是(15)。(15)A.加密 B.数字签名 C.数字证书
11、D.时间戳重放攻击又称重播攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。重放攻击的防御方案 时间戳、提问与应答、序号和会话劫持。D2022/7/1125某网站向CA申请了数字证书,用户通过(16)来验证网站的真伪。(15)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥ACA(Certification Authority)是认证机构的国际通称,是指对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证书持有者身
12、份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改。 2022/7/1126A2022/7/1127D2022/7/11282006 为增强访问网页的安全性,可以采用(15)协议;为证明数据发送者的身份与数据的真实性需使用(16)。15) A.Telnet B.POP3 C.HTTPS D.DNS 16) A散列算法 B.时间戳 C数字信封 D.加密算法C C2022/7/1129数字信封 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到
13、对称密钥,然后使用对称密钥解开加密信息。2022/7/11302006 在公司内网中部署(16)可以最大限度防范内部攻击。15) A.防火墙 B.电磁泄密及防护系统 C.邮件过滤系统 D.入侵检测系统D 2022/7/11312005 _(28)_不能减少用户计算机被攻击的可能性。供选择的答案:(28)A选用比较长和复杂的用户登录口令 B使用防毒软件 C尽量避免开放过多的网络服务 D定期扫描系统硬盘碎片 D2022/7/1132_(29)_不是通信协议的基本元素。供选择的答案:(29)A格式 B语法 C传输介质 D计时C2022/7/11332005 使用FTP协议进行文件下载时,_(30)_
14、。供选择的答案:(30)A包括用户名和口令在内,所有传输的数据都不会被自动加密 B包括用户名和口令在内,所有传输的数据都会被自动加密 C用户名和口令是加密传输的,而其他数据则以明文方式传输 D用户名和口令是不加密传输的,其他数据是加密传输的A2022/7/11342004 在以下关于电子邮件的叙述中,_(4)_是不正确的。(4) A打开来历不明的电子邮件附件可能会传染计算机病毒B在网络拥塞的情况下,发送电子邮件后,接收者可能几个小时后才能收到C在试发电子邮件时,可以向自己的Email邮箱发送一封邮件D电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量 D2022/7/1135
15、2004 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要防范病毒,而_(29)_是不会被病毒感觉的。(28)A大声喧哗 B有强烈震动 C装入程序 D有日光照射(29)A电子邮件 B硬盘 C软盘 DROM B D 2022/7/11362004 使用IE浏览器浏览网页时,出于安全方面考虑,需要禁止执行Java Script,可以在IE中_(30)_。(30)A禁用ActiveX控件 B禁用Cookie C禁用没有标记为安全的ActiveX控件 D禁用脚本 D 2022/7/11372004 在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为_(39)_ 服务。(39)A.数据保密性 B.数据完整性 C.不可否认性 D.访问控制 C 2022/7/1138OSI(Open System Interconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2022年大学轻工纺织食品专业大学物理下册开学考试试题C卷-附解析
- 石河子大学《云计算概论》2023-2024学年期末试卷
- 大学生举办母亲节策划书集合10篇
- 学校配套设施施工组织设计
- 石河子大学《体操》2021-2022学年第一学期期末试卷
- 石河子大学《农村社会学》2022-2023学年第一学期期末试卷
- 石河子大学《畜产品加工工艺学》2022-2023学年第一学期期末试卷
- 沈阳理工大学《模拟电子技术基础》2021-2022学年期末试卷
- 沈阳理工大学《机械制造基础》2023-2024学年第一学期期末试卷
- 收费站收费班安全培训
- LED封装工艺流程图解
- 中央团校培训心得体会
- 医药代表拜访中的客户需求分析技巧
- 大沥废旧金属行业分析报告
- GB/T 27917.3-2023快递服务第3部分:服务环节
- 临床医学职业素养与职业道德培训课件
- 火灾逃生与自救技能培训
- 2022年6月青少年软件编程(Python)等级考试二级【答案版】
- 新高中历史课标思路15.5课件
- 煤气发生炉拆除方案
- 债权人自愿放弃债权承诺书
评论
0/150
提交评论