版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页密码学的目的是。【C】A.探讨数据加密B.探讨数据解密C.探讨数据保密D.探讨信息安全注:密码学是以探讨数据保密为目的的。答案A和c是密码学探讨的两个方面,密码学是信息安全的一个分支。密码学以探讨数据保密为目的,必定要有高度机密性,鉴别是指消息的接收者应当能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。 【D】A.用户的便利性B.管理的困难性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。 【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析及渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】A.被动,无须,主动,必需B.主动,必需,被动,无须C.主动,无须,被动,必需D.被动,必需,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。 【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute防火墙最主要被部署在____位置。 【A】A.网络边界 B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。 【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。 【A】A.等同于在网络上证明个人和公司身份的身份证B.阅读器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户运用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。【D】A
(静态/动态)包过滤技术B
NAT技术C
应用代理技术D
日志审计信息安全等级爱护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的爱护。【B】A
强制爱护级B
专控爱护级
C
监督爱护级D
指导爱护级E
自主爱护级
公钥密码基础设施PKI解决了信息系统中的____问题。【A】A身份信任B权限管理C安全审计D加密计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。 【C】A.内存B.软盘C.存储介质D.网络下面所列的____安全机制不属于信息安全保障体系中的事先爱护环节。【A】A.
杀毒软件B
.数字证书认证C.
防火墙D.
数据库加密1999年,我国发布的第一个信息安全等级爱护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【D】A
7B
8C
6D
5IPSec协议工作在____层次。 【B】A.数据链路层B.网络层C.应用层D传输层下面所列的__A__安全机制不属于信息安全保障体系中的事先爱护环节。【】A
杀毒软件B
数字证书认证C
防火墙D
数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。【B】A.机密性B.可用性C.完整性D.真实性可以被数据完整性机制防止的攻击方式是。【D】 【D】A.假冒源地址或用户的地址欺瞒攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获得D.数据在途中被攻击者篡改或破坏VPN的加密手段为。【C】A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备依据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。【B】A
真实性B
可用性C
可审计性D
牢靠性注:信息安全三个基本属性:保密性,完整性,可用性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。【B】
A
保密性B
完整性C
不可否认性D
可用性信息安全领域内最关键和最薄弱的环节是____。【D】A
技术B
策略C
管理制度D
人D.数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是____。【C】A
寄生性B
潜藏性C
破坏性D
攻击性防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】A
数据完整性B
数据可用性C
数据牢靠性D
数据保密性注:“截获”——机密性 “转账”——完整性 “阻断”——可用性 “访问”——保密性基于通信双方共同拥有的但是不为别人知道的隐私,利用计算机强大的计算实力,以该隐私作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。【A】A
保密性B
完整性C
不可否认性D
可用性计算机病毒的实时监控属于____类的技术措施。【B】A
爱护B
检测C
响应D
复原公钥密码基础设施PKI解决了信息系统中的____问题。【A】A身份信任B权限管理C安全审计D加密基于通信双方共同拥有的但是不为别人知道的隐私,利用计算机强大的计算实力,以该隐私作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。【A】 【A】A.机密性B.可用性C.完整性D.真实性用于实现身份鉴别的安全机制是。【A】 【A】A.加密机制和数字签名机制B.加密机制和访问限制机制C.数字签名机制和路由限制机制D.访问限制机制和路由限制机制PKI的主要组成不包括。【B】 【B】A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR一般而言,Internet防火墙建立在一个网络的。【C】A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络及外部网络的交叉点D.部分内部网络及外部网络的结合处目前,VPN运用了技术保证了通信的安全性。【A】A.隧道协议,身份认证和数据加密B.身份认证,数据加密C.隧道协议,身份认证D.隧道协议,数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。 【A】A
.网络带宽 B.数据包C.防火墙 D.LINUX我国在1999年发布的国家标准____为信息安全等级爱护奠定了基础【C】A.
GB17799 B
.GB15408C.
GB17859 D.GB14430用于实现身份鉴别的安全机制是。 【A】A.加密机制和数字签名机制 B.加密机制和访问限制机制C.数字签名机制和路由限制机制 D.访问限制机制和路由限制机制PKI是____。 【C】A.PrivateKeylnfrastructureB.PublicKeylnstituteC.PublicKeylnfrastructureD.PrivateKeylnstitute防火墙最主要被部署在____位置。 【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。 【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计____最好地描述了数字证书。 【A】A.等同于在网络上证明个人和公司身份的身份证 B.阅读器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户运用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据信息安全在通信保密阶段对信息安全的关注局限在安全属性。 【C】A.不可否认性 B.可用性C.保密性 D.完整性密码学的目的是。【C】A.探讨数据加密B.探讨数据解密C.探讨数据保密D.探讨信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。 【D】A.用户的便利性B.管理的困难性C.对现有系统的影响及对不同平台的支持D.上面3项都是数字签名要预先运用单向Hash函数进行处理的缘由是。【C】A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文在PDR安全模型中最核心的组件是____。【A】A
策略B
爱护措施C
检测措施D
响应措施针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。【B】A
防火墙隔离B
安装安全补丁程序
C
专用病毒查杀工具
D
部署网络入侵检测系统假如您认为您已经落入网络钓鱼的圈套,则应实行D措施。【D】A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.马上检查财务报表D.以上全部都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。 【B】A
保密性 B
完整性C
不可否认性D
可用性包过滤防火墙工作在OSI网络参考模型的_______ 。 【C】A.物理层 B.数据链路层C.网络层(还有传输层) D.应用层统计数据表明,网络和信息系统最大的人为安全威胁来自于。 【B】A.恶意竞争对手B.内部人员C.互联网黑客 D.第三方人员防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】A
数据完整性B
数据可用性C
数据牢靠性D
数据保密性基于通信双方共同拥有的但是不为别人知道的隐私,利用计算机强大的计算实力,以该隐私作为加密和解密的密钥的认证是。【C】A.公钥认证B.零知识认证C.共享密钥认证D.口令认证会话侦听和劫持技术”是属于的技术。 【B】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析及渗透 D.DOS攻击用户身份鉴别是通过____完成的。【A】A
口令验证B
审计策略C
存取限制D
查询功能关于密钥的安全爱护下列说法不正确的是____【A】A.私钥送给CA. B.公钥送给CA.C.密钥加密后存人计算机的文件中 D.定期更换密钥在PDR安全模型中最核心的组件是____。 【A】A.策略 B.爱护措施C.检测措施 D.响应措施窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【A】A.被动,无须,主动,必需B.主动,必需,被动,无须C.主动,无须,被动,必需D.被动,必需,主动,无须以下不是包过滤防火墙主要过滤的信息? 【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。【C】A.内存 B.软盘C.存储介质D.网络下面所列的____安全机制不属于信息安全保障体系中的事先爱护环节。【A】A.杀毒软件B.数字证书认证C.防火墙D.数据库加密PDR安全模型属于____类型。 【A】A.时间模型B.作用模型C.结构模型D.关系模型1999年,我国发布的第一个信息安全等级爱护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【D】A.7B.8C.6D.5IPSec协议工作在____层次。 【B】A.数据链路层B.网络层C.应用层 D.传输层针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。【B】A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统我国在1999年发布的国家标准____为信息安全等级爱护奠定了基础。 【C】A.GB.17799B.GB.15408C.GB.17859D.GB.14430用于实现身份鉴别的安全机制是。 【A】A.加密机制和数字签名机制 B.加密机制和访问限制机制C.数字签名机制和路由限制机制D.访问限制机制和路由限制机制此题应选B,加密机制在P100,数字签名机制在P109,访问限制机制在P134;三者都是实现身份鉴别,A,B都对,网上答案选A多。下列关于用户口令说法错误的是____。 【C】A.口令不能设置为空 B.口令长度越长,安全性越高C.困难口令安全性足够高,不须要定期修改 D.口令认证是最常见的认证机制填空题:密码系统包括以下4个方面:明文空间,密文空间,密钥空间和密码算法。DES算法密钥是64位,其中密钥有效位是56位。防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。MAC函数类似于加密,它于加密的区分是MAC函数不可逆。P59,1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。身份认证的方法主要有口令,磁卡和智能卡,生理特征识别,零知识证明。CA是PKI系统安全的核心。恶意代码的基本形式还有后门,逻辑炸弹,特洛伊木马,蠕虫。蠕虫是通过网络进行传播的。IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统,基于网络的入侵检测系统和分布式入侵检测系统。防火墙系统的体系结构分为双宿主机体系结构,屏蔽主机体系结构,屏蔽子网体系结构。ISO7498-2确定了五大类安全服务,即鉴别,访问限制,数据保密性,数据完整性和不可否认性。简答题:简述DES算法及AES算法的区分?答:1,DES中,密钥长度为64位,无法抵挡穷举攻击等;AES密钥更长,有128位,192位,256位三种状况,提高了加密的安全性;同时对不同机密级别的信息,可采纳不同长度的密钥,执行敏捷度较高;2,DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在肯定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。3,DES加密算法存在互补对称性,而AES的均衡对称结构既可以提高执行的敏捷度,又可防止差分分析方法的攻击;4,AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击5,AES算法在全部的平台上都表现良好,其操作性比较简单抵挡对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的实力什么是非对称加密体制P15,请列出不少于3种代表算法答:非对称密码体制:用于加密及解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,,也称为公钥体质。代表算法:RSA算法P71,ElGamal密码P76,椭圆曲线密码体制P77,欧几里得算法P62,乘法逆元P63,费尔马小定理P64,欧拉函数和欧拉定理P65,RSAP71简述对称密钥密码体制的原理和特点P15答:对称密码体制原理:加密密钥及解密密钥相同或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥限制下,把n位明文简单又快速地置换成唯一的n位密文,并且这种变换是可逆的(解密)P15,P30特点:加密和解密的密钥相同或存在某种转换关系;P15算法可以公开;密钥提前约定好,安全性取决于密钥的安全;网上:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,须要有牢靠的密钥信道传递密钥,而此密钥也必需妥当保管。P118和P119对称密钥加密的密钥安排如何实现答:1,主密钥的安排:一般采纳人工安排主密钥,由专职密钥安排人员安排并由专职安装人员妥当安装;2,二级密钥的安排:一种是采纳主密钥安排的方法;一种是直接利用已经安排安装的主密钥对二级密钥进行加密爱护,并利用计算机网络自动传输安排;3,初级密钥的安排:通常是把一个随机数直接视为一个初级密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初级密钥。4,利用公钥密码体制安排:其先对对称密码的会话密钥安排,再利用对称密码的会话密钥进行加密爱护,将公钥密码的便利性和传统密码的快速性结合,是一种比较好的密钥安排方法。P121非对称密钥加密的密钥安排如何实现答:其密钥的安排方式从简单到困难有这样几种:(1),公布发布:用户将自己的公钥发给其他用户或向某一团体广播。(2),公钥动态目录表:建立一个公用的公钥动态目录表,表的建立和维护以及公钥的发布由某个公钥管理机构担当,每个用户都牢靠的知道管理机构的公钥。(3),数字证书:安排公钥的最安全的方法是采纳数字证书,它由证书管理机构CA为用户建立,事实上是一个数据结构。密钥的生命周期包含哪几个阶段?答:密钥生成P117,密钥的存储及备份P118,密钥安排P120,密钥更新P122,密钥的终止及销毁P122网上:.密钥/证书的生命周期密钥/证书的生命周期主要分初始化—颁发—取消三个阶段。(1)初始化阶段初始化阶段是用户实体在运用PKI的支持服务之前,必需经过初始化进入PKI。初始化(注册)阶段由以下几部分组成:实体注册。密钥对产生。证书创建和密钥/证书分发。证书分发。密钥备份。(2)颁发阶段颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段。主要包括:证书检索———远程资料库的证书检索。证书验证———确定一个证书的有效性。密钥复原———不能正常解读加密文件时,从CA中复原。密钥更新———当一个合法的密钥对将要过期时,新的公/私钥对自动产生并颁发。(3)取消阶段取消阶段是密钥/证书生命周期管理的结束。它包括如下内容:证书过期———证书的自然过期。证书撤消———宣布一个合法证书(及相关私钥)不再有效。密钥历史———维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密。密钥档案———为了密钥历史复原、审计和解决争议的目的,密钥历史档案由CA储存。综上所述,密钥备份及复原在整个密钥/证书的生命周期中,贯穿于每一个阶段,起着特别重要的作用。什么是证书链?根CA.证书由谁签发?网上:由于一个公钥用户拥有的可信证书管理中心数量有限,要及大量不同管理域的用户建立安全通信须要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证明体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。P108详述数字签名的流程网上:数字签名通过如下的流程进行:(1)采纳散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会及原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,假如值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。P123什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?答:数字证书是一个数据结构,是一种由一个可信任的权威机构——证书管理机构CA签署的信息集合。P123和P124现有的数字证书有签证机构颁发;遵循标准:数字证书包含持证主体的标识,公钥等相关信息,并经过签证机构世家数字签名爱护,用公钥则可验证数字签名的真伪,从而保证证书的真实性,确保公钥及持证主体的严格绑定。P124特点:数字证书确保了公钥的最安全有效安排;向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便获得可信公钥;证书的可信依靠于CA的可信;P123和P124网上:10,数字签名的作用有哪些?P109答:能够验证作者及其签名的日期时间;能够认证签名时刻的内容;签名由有第三方验证,从而解决争议网上:当通信双方发生了下列状况时,数字签名技术必需能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。什么是不可否认性?实现的技术能够实现通信的不可否认性?P115答:不可否认性:不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输P101身份认证的方式有哪些?答:依据实现方式分三类:单向认证,双向认证,可信任的第三方认证P136有哪几种访问限制策略?答:自主访问限制P136,强制访问限制P138,基于角色的访问限制P139,基于任务的访问限制P140,基于对象的访问限制P142.P136访问限制有几种常用的实现方法?它们各有什么特点网上:1访问限制矩阵
行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问限制权限。2访问实力表
实际的系统中虽然可能有许多的主体及客体,但两者之间的权限关系可能并不多。为了减轻系统的开销及奢侈,我们可以从主体(行)动身,表达矩阵某一行的信息,这就是访问实力表(Capabilities)。
只有当一个主体对某个客体拥有访问的实力时,它才能访问这个客体。但是要从访问实力表获得对某一特定客体有特定权限的全部主体就比较困难。在一个安全系统中,正是客体本身须要得到牢靠的爱护,访问限制服务也应当能够限制可访问某一客体的主体集合,于是出现了以客体为动身点的实现方式——ACL。3访问限制表
也可以从客体(列)动身,表达矩阵某一列的信息,这就是访问限制表(AccessControlList)。它可以对某一特定资源指定随意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。4授权关系表
授权关系表(AuthorizationRelations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问限制表的优势;对表按主体进行排序,可以得到访问实力表的优势。适合采纳关系数据库来实现。P99-P101能够作为身份认证的依据有哪些?答:1,用户所知道的:例如口令,简单,但不安全 2,用户所拥有的:例如证件,认证系统相对困难用户的特征:例如指纹识别,更困难,而且有时会牵涉到本人意愿。P167什么是计算机病毒?P168-P169计算机病毒的传播途径有哪些?答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机运用并且能够自我复制的一组计算机指令或程序代码。传播途径:1,移动介质电子邮件及下载共享目录P166什么是网络蠕虫?P172和P173它的传播途径是什么?答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。传播途径:1,缓冲区溢出探测,2,文件共享3,通过电子邮件4,其他错误配置5,通过主机列表6,通过被信任的系统7,利用局域网8,利用域名服务查询9,随意选择地址网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。一般计算机病毒须要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。P4和P5简述主动攻击及被动攻击的特点,并列举主动攻击及被动攻击现象。答:主动攻击:攻击者通过伪装,重放,消息篡改,拒绝服务等对数据流进行篡改或伪造,破坏了信息的完整性和信息系统的可用性,难于防范。被动攻击:攻击者在未授权的状况下,非法获得信息或数据文件,使得机密信息泄露,破坏了信息的机密性,但不修改信息,通常包括搭线监听,无线截获,其他截获,流量分析等。特性为:对传输进行监听和监测,目标是获得传输的信息,可实行相应措施防止。网上:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性,完整性及系统服务的可用性,即通过中断,伪造,篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者特别截获,窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。P166什么是蠕虫病毒?主要危害是什么?网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。一般计算机病毒须要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。P180什么是木马?木马的危害是什么?木马:表面看是正常的程序,事实上却隐含着恶意意图。危害:潜藏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级限制权限;此外木马还会收集信息,发动拒绝服务攻击等。例举几种常见的攻击实施技术?答:P148到p163侦查,扫描,获得访问权限,保持访问权限,消退入侵痕迹,拒绝服务攻击22,简述拒绝服务攻击的原理和种类?网上:原理:凡是造成目标系统拒绝供应服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法供应正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击:带宽攻击是以极大的通信量冲击网络,使网络全部可用的带宽都被消耗掉,最终导致合法用户的恳求无法通过;连通性攻击是指用大量的连接恳求冲击计算机,最终导致计算机无法再处理合法用户的恳求。P185防火墙的基本功能有哪些?网上:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的困难程度。(2)防火墙可以便利地记录网络上的各种非法活动,监视网络的安全性,遇到紧急状况报警。(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地及内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4)防火墙是审计和记录Internet运用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。(6)内容限制功能。依据数据内容进行限制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。防火墙有哪些局限性?网上:(1)网络上有些攻击可以绕过防火墙(如拨号)。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输供应爱护。(4)防火墙不能防范全新的网络威胁。(5)当运用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透亮,可能带来传输延迟,瓶颈以及单点失效等问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(如附件)。P32-P38简述DES加密过程。答:1,初步置换IP2,迭代变换3,子密钥产生4,逆初始值换IP(-1)加密前,先将明文分为64位的分组,然后将64位二进制码输入到密码器中,密码器对输入的64位码首先进行初位置换,然后在64位主密码产生的16个子密钥限制下进行16轮乘积变换,接着再进行逆初始置换就得到64位已加密的密文。P1和P5信息安全的五大要素是什么?答:可用性:保障信息资源随时可供应服务的特性;机/保密性:保证信息不被非授权用户访问;完整性:也就是保证真实性,级信息在生成,传输,存储和运用的过程中不应被第三方篡改;可控性:对信息及信息系统实施安全监控;不可抵赖性:也称抗否认性,其是面对通信双方信息真实统一的安全要求,它包括收发,双方均不可抵赖。牢靠性:执行同在规定的条件下和规定的时间内,完胜利能的概率。可审查性:运用审计,监控,防抵赖等安全机制,使得运用者的行为有证可查,并能够对网络出现的安全问题供应调查依据和手段。(以上7点打出5点即可)二,简答题,按要求写出SQL语句,运用SQL标准语句CreatetabledeptDeptnovarchar(10)primarykeyDnamevarchar(10)CreatetableempEmpnovarchar(10)primarykeyEnamevarchar(10)Jobvarchar(10)Mgrvarchar(10)Salvarchar(10)Deptnovarchar(10)referencesdept(deptno)Droptabledept;Droptableemp;Insertintodeptvalues(‘1’,’事业部’);Insertintodeptvalues(‘2’,’销售部’);Insertintodeptvalues(’3’,’技术部’);Insertintoempvalues(‘01’,’jacky’,’clerk’,’tom’,’1000’,’1’);Insertintoempvalues(‘02’,’tom’,’clerk’,’’,’2000’,’1’);Insertintoempvalues(‘07’,’biddy’,’clerk’,’’,’2000’,’1’);Insertintoempvalues(‘03’,’jenny’,’sales’,’prety’,’600’,’2’);Insertintoempvalues(‘04’,’pretty’,’sales’,’’,’800’,’2’);Insertintoempvalues(‘05’,’buddy’,’jishu’,’canndy’,’1000’,’3’);Insertintoempvalues(‘06’,’canndy’,’jishu’,’’,’1500’,’3’);Select*fromdept;Select*fromemp;列出emp表中各部门的部门号,最高工资,最低工资selectdeptnoas部门号,max(sal)as最高工资,min(sal)as最低工资fromempgroupbydeptno;列出emp表中各部门job为’CLERK’的员工的最低工资,最高工资。selectmax(sal)as最高工资,min(sal)as最低工资,deptnoas部门号fromempwherejob='clerk'groupbydeptno;对于emp中最低工资小于2000的部门。列出job为’CLERK’的员工的部门号,最低工资,最高工资selectb.deptnoas部门号,max(sal)as最高工资,min(sal)as最低工资fromempasbwherejob='clerk'and(selectmin(sal)fromempasawherea.deptno=b.deptno)<2000groupbyb.deptno;依据部门号由高到低,工资由低到高对应每个员工的姓名,部门号,工资selectenameas姓名,deptnoas部门号,salas工资fromemporderbydeptnodesc,salasc;列出’buddy’所在部门中每个员工的姓名及部门号selectb.enameas姓名,b.deptnoas部门号fromempasbwhereb.deptno=(selecta.deptnofromempasawherea.ename='buddy');列出每个员工的姓名,工资,部门号,部门名selectenameas姓名,jobas工作,dept.deptnoas部门号,dept.dnameas部门名fromemp,deptwhereemp.deptno=dept.deptno;列出emp中工作为’CLERK’的员工的姓名,工作,部门号,部门名selectenameas姓名,jobas工作,dept.deptnoas部门号,dept.dnameas部门名fromemp,deptwhereemp.deptno=dept.deptnoandjob='clerk';对于emp中有管理者的员工,列出姓名,管理者姓名(管理者外键为mgr)selecta.deptnoas部门号,a.enameas员工,b.enameas管理者fromempasa,empasbwherea.mgrisnotnullanda.mgr=b.ename;对于dept表中,列出全部部门名,部门号,同时列出各部门工作为’CLERK’的员工名及工作selecta.deptnoas部门号,a.dnameas部门名,b.enameas员工名,b.jobas工作fromdeptasa,empasbwherea.deptno=b.deptnoandb.job='clerk';10,对于工资高于本部门平均水平的员工,列出部门号,姓名,工资,按部门号排序selectb.deptnoas部门号,b.enameas姓名,b.salas工资fromempasbwhereb.sal>(selectavg(a.sal)fromempasawherea.deptno=b.deptno)orderbyb.deptno;11,对于emp,列出各个部门中工资高于本部门平均工资的员工数和部门号,按部门号排序selecta.deptnoas部门号,count(a.sal)as员工数fromempasawherea.sal>(selectavg(b.sal)fromempasbwherea.deptno=b.deptno)groupbya.deptnoorderbya.deptno;12,对于emp中工资高于本部门平均水平,人数多于1人的,列出部门号,人数,平均工资,按部门号排序selectcount(a.empno)as员工数,a.deptnoas部门号,avg(sal)as平均工资fromempasawhere(selectcount(c.empno)fromempascwherec.deptno=a.deptnoandc.sal>(selectavg(sal)fromempasbwherec.deptno=b.deptno))>1groupbya.deptnoorderbya.deptno;13,对于emp中低于自己工资至少5人的员工,列出其部门号,姓名,工资,以及工资少于自己的人数selecta.deptnoas部门号,a.enameas姓名,a.salas工资,(selectcount(b.ename)fromempasbwhereb.sal<a.sal)as人数fromempasawhere(selectcount(b.ename)fromempasbwhereb.sal<a.sal)>=5综合题一,1.运用Transact—SQL语言创建教学管理数据库,创建两个表学生信息(学号,姓名,性别,籍贯,班级编号)和成果表(学号,课程编号,成果,是否重修)。其中,学生信息表中学号为主键,其他信息都不允许为空。通过学号及成果表形成一个一对多的关系,成果表中的成果的默认值为0,但必需在0~100之间。注:将学号设置为主键,主键名为pk_xh;为成果添加默认值约束,约束名为df_xb,其值为“0”;为成果添加check约束,约束名为恳切ck_xb,在0~100之间。CREATE
DATABASE
教学管理
use
教学管理
go
create
table
学生信息
(
学号
varchar(20)
NOT
NULL
PRIMARY
KEY,
姓名
varchar(20)
NOT
NULL
,
性别
varchar(10)
NOT
NULL,
籍贯
varchar(20)
NOT
NULL,
班级编号
varchar(20)
NOT
NULL
)
go
create
table
成果表
(
学号
varchar(20)
NOT
NULL
FOREIGN
KEY
REFERENCES
学生信息(学号),
课程编号
varchar(20)
NOT
NULL,
成果
numeric(5,2)
DEFAULT
(0)
CHECK(成果)=0
and
成果<=100)
,是否重修
varchar(8)
NOT
NULL
)
go2.写出实现各查询功能的SELECT语句。(1)统计班级编号为1002的学生人数。(2)查询课程编号为“003”的课程成果高于该门课程平均分的学生信息。(3)在“学生信息”表中找出姓“王”的学生信息。(4)将“成果”表中的课程编号为“001”的成果增加10分。(5)列出每个同学的学号,姓名及选修课程的平均成果状况,没有选修的同学也列出。3.创建一个名为stud_view2的视图,该视图可以用来查看每个学生的选修课程的门数和平均成果。create
view
stud_view2asselect
count(*)as课程门数,avg(grade)as平均成果
from成果表
group
by
学号select
*
from
stud_view2
二,假设现有数据库“学生信息”,其中包含“学生”,“课程”,“学期成果”三个表。表结构如下:“学生”表结构字段名数据类型长度是否为空约束学号int4否主键姓名char10否唯一约束性别char2是默认约束专业char20是班级char12是备注text是“课程”表结构课程(课号,课名,学分,先修课)“学期成果”表结构选课(学号,课号,成果)依据各题功能要求写出相应的T-SQL语句。1.写出在“学生信息”数据库中创建“学生”表的T-SQL语句,并在建表的同时创建所需约束。约束要求如下:将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm;为性别添加默认约束,约束名为df_xb,其值为“男”。USE
学生信息
GO
CREATE
TABLE
学生
(学号
INT
CONSTRAINT
pk_xh
PRIMARY
KEY,
姓名
CHAR(10)
NOT
NULL
CONSTRAINT
uk_xm
UNIQUE,
性别
CHAR(2)
NULL
CONSTRAINT
df_xb
DEFAULT
'男',
专业
CHAR(20)
NULL,
班级
CHAR(12)
NULL,
备注
TEXT
NULL)4.(1)在“学生信息”数据库中创建一个带参数的存储过程proc_score。该存储过程的作用是:当输入某门课程的课程名称时,检索该门课程成果,并将查询结果以“学号”,“姓名”,“课程名称”,“成果等级”输出(成果划分成四个等级:高于或等于85分者为优秀,高于或等于75分者为良好,高于或等于60分者为及格,低于60分者为不及格)。CREATEPROC[EDURE]proc_score@KCMCCHAR(20)ASSELECT学生.学号,姓名,课程名称,成果等级=CASE
WHEN
成果>=85
THEN
'优秀'
WHEN
成果>=75
THEN
'良好'
WHEN
成果>=60
THEN
'及格'
WHEN
成果<60
THEN
'不及格'
(或:ELSE
'不及格')
END
FROM
学生
JOIN
学期成果
ON
学生.学号=学期成果.学号
JOIN
课程注册
ON
课程注册.课程代码=学期成果.课程代码
WHERE
课程名称=@KCMC
GO
(2)执行存储过程proc_score,查询“计算机网络”课程的成果信息。EXEC
proc_score
‘计算机网络’5.定义一事务tran_stu,在学生“学期成果”表中,为全部成果高于50分的同学的成果增加10分,并提交事务。三,假设现有数据库“学生信息”,其中包含“学生”,“课程注册”,“学期成果”三个表。表结构如下:“学生”表结构:字段名数据类型长度是否为空约束学号int4否主键姓名char10否唯一约束性别char2是默认约束专业char20是班级char12是备注text是┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋装┋┋┋┋┋┋┋┋┋订┋┋┋┋┋┋┋┋┋┋线┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋“课程注册”表结构:┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋装┋┋┋┋┋┋┋┋┋订┋┋┋┋┋┋┋┋┋┋线┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋┋字段名数据类型长度是否为空约束课程代码char4否主键课程名称char20否“学期成果”表结构:字段名数据类型长度是否为空约束学号int4否外键课程代码char4否外键成果float8是依据各题功能要求写出相应的T-SQL语句。1.写出在“学生信息”数据库中创建“学生”表的T-SQL语句,并在建表的同时创建所需约束。约束要求如下:将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm;为性别添加默认约束,约束名为df_xb,其值为“男”。USE
学生信息
GO
CREATE
TABLE
学生
(学号
INT
CONSTRAINT
pk_xh
PRIMARY
KEY,
姓名
CHAR(10)
NOT
NULL
CONSTRAINT
uk_xm
UNIQUE,
性别
CHAR(2)
NULL
CONSTRAINT
df_xb
DEFAULT
'男',
专业
CHAR(20)
NULL,
班级
CHAR(12)
NULL,
备注
TEXT
NULL)
2.完成以下查询。(1)统计学生表中各班级的学生人数。SELECT
班级,COUNT(*)
AS
人数
FROM
学生
GROUP
BY
班级
查询“软件工程”课程成果高于该门课程平均分的学生信息。SELECT
学号,课程名称,成果
FROM
学期成果
JOIN
课程注册
ON
学期成果.课程代码=课程注册.课程代码
WHERE
课程名称='软件工程'
AND
成果>
(SELECT
AVG(成果)
FROM
学期成果
JOIN
课程注册
ON
学期成果.课程代码=课程注册.课程代码
WHERE
课程名称='软件工程')(3)查询男同学选修的课程号。(4)查询至少选修课程号为“C01”和“C02”的学生学号。将全部学生的“01”课程的成果增加10分。3.在“学生信息”数据库中创建一个带参数的存储过程st_xsxx。该存储过程的作用是:当输入某门课程的课程名称时,检索该门课程成果,并将查询结果以“学号”,“姓名”,“课程名称”,“成果等级”输出(成果划分成四个等级:高于或等于85分者为优秀,高于或等于75分者为良好,高于或等于60分者为及格,低于60分者为不及格)。CREATE
PROC[EDURE]
st_xsxx
(1分)
@KCMC
CHAR(20)
(1分)
AS
SELECT
学生.学号,姓名,课程名称,成果等级=CASE
WHEN
成果>=85
THEN
'优秀'
WHEN
成果>=75
THEN
'良好'
WHEN
成果>=60
THEN
'及格'
WHEN
成果<60
THEN
'不及格'
(或:ELSE
'不及格')
END
FROM
学生
JOIN
学期成果
ON
学生.学号=学期成果.学号
JOIN
课程注册
ON
课程注册.课程代码=学期成果.课程代码
WHERE
课程名称=@KCMC
(1分)
GO四,现有关系数据库如下:数据库名:老师数据库老师表(编号char(6),姓名,性别,民族,职称,身份证号)课程表(课号char(6),名称)任课表(ID,老师编号,课号,课时数)用SQL语言实现下列功能的sql语句代码:1.写出创建数据库代码,创建老师表代码;要求运用:编号(主键),默认(民族“汉”),民族和姓名(非空),身份证号(唯一),性别(检查约束:只能是男或女)。create
database
[老师数据库]
--(2分)
use
[老师数据库]
go
create
table
老师表
--(6分)
([编号]
char(6)
primary
key,
[姓名]
nchar(4)
not
null,
[性别]
nchar(1)
check([性别]
in
('男',
'女')),
[民族]
nchar(8)
default
'汉族'
not
null,
[职称]
nchar(12),
[身份证号]
char(18)
unique
)
create
table
课程表
--(2分)
([课号]
char(6)
primary
key,
[名称]
char(40)
not
null
)
create
table
任课表
--(4分)
(ID
IDENTITY(1,
1),
[老师编号]
char(6)
references
学生表(学号),
[课号]
char(6)
references
课程表(课号),
[课时数]
integer
check([课时数]
between
0
and
200)
)
2.写出下列课程记录添加到课程表的代码课号课程名称100001SQLServer数据库100002数据结构100003VB程序设计修改:把课号为100003的课程名称改为“VisualBasic程序设计”;删除:课号为100003的课程信息insert
课程表
values('100001',
'SQL
Server数据库')
insert
课程表
values('100002',
'数据结构')
insert
课程表
values('100003',
'VB程序设计')
update
课程表
set
名称='Visual
Basic程序设计'
where
课号='100003'
delete
课程表
where
课号='100003'3.创建视图:任课表(老师编号,姓名,课号,课程名称,课时数);create
view
[任课表视图]
as
select
老师编号,姓名,课号,
课程名称,课时数
from
老师表,任课表
where
老师表.编号=任课表.老师编号
4.查询:全部教“SQLServer数据库”这门课程的老师姓名;create
function
[某门课任课老师](@课程名
varchar(15))
returns
table
as
return
(select
课程名称,
课时数,
老师姓名=姓名
from
任课表视图
where
课程名=@课程名)
go
select
*
from
[某门课任课老师]('SQL
Server数据库')5.查询:最大课时数,最低课时数,平均课时的;create
procedure
[统计课时数]
as
select
最大课时数=max(课时)
,最小课时数=min(课时),平均课时数=avg(课时)
from
任课表
go
6.检索有一门或一门以上课程课时数大于90的全部老师的信息,包括编号,姓名;select
编号,
姓名
from
老师表
where编号
in
(select
distinct
老师编号
from
任课表
where课时数>=90)
7.修改老师表结构:老师表的职称列上,规定取值为('教授','副教授','讲师','助教')之一。create
rule
zhicheng
_rule
as
@zhicheng
in
('教授','副教授','讲师',
'助教')
go
sp_bindrule
zhicheng_rule,
'老师表.职称'
8.计算某老师代课总课时,并将值返回的存储过程以及执行代码。执行:计算“郭老师”的总课时。create
procedure
[统计课时]
@老师名
nchar(16),
as
begin
declare
@总课时
int
select
@总课时=sum
(课时)
from
任课表视图
where
姓名
=
@老师名
end
go
execute
[统计课时]
'郭老师'五,现在要为学校建立一个数据库,设学校的环境如下:一个系有若干个专业,每个专业一年只招一个班,每个班有若干个学生,现要建立关于系,学生,班级的数据库,关系模式为:学生表student(学号,姓名,性别,班级,生源地,高考成果,诞生日期)班级表class(班级名,专业名,系号,入学年份)系表department(系号,系名)运用SQL语句完成一下功能:1.建立数据库名为school并激活当前新建的数据库,要求主数据文件的逻辑文件名为school,实际文件名为school.mdf,事务日志文件的逻辑文件名为sc
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电子商务平台设计服务合同(3篇)
- 脑外科护师个人工作述职报告(3篇)
- 有关环保建议书的资料(5篇)
- 河北省石家庄市(2024年-2025年小学五年级语文)人教版随堂测试((上下)学期)试卷及答案
- 湖南省张家界市(2024年-2025年小学五年级语文)人教版随堂测试(上学期)试卷及答案
- 2024年染料类项目资金申请报告代可行性研究报告
- 上海市市辖区(2024年-2025年小学五年级语文)统编版专题练习(上学期)试卷及答案
- 上海市县(2024年-2025年小学五年级语文)人教版随堂测试(下学期)试卷及答案
- 郴州文物百颂作者:湖南省郴州市五岭大道陈友训
- 2024届安徽省马鞍山市高三1月月考(期末)数学试题
- 2024简易租房合同下载打印
- 前程无忧行测题库
- 新质生产力-讲解课件
- 2024年西安陕鼓动力股份有限公司招聘笔试冲刺题(带答案解析)
- 组织行为与领导力智慧树知到期末考试答案2024年
- 艺术中国智慧树知到期末考试答案2024年
- 30道计量员岗位常见面试问题含HR问题考察点及参考回答
- 四川省公需科目2024年度数字经济与驱动发展考试题库及答案
- 京瓷哲学培训课件
- 部编版三年级语文(上册)标点符号专项训练题(含答案)
- 油茶栽培(普通油茶)课件
评论
0/150
提交评论