网络信息安全题库(5)

2019-04-21 17:45

5) 使用静电清除剂等

问答题 简述网络病毒的特点 1) 传染方式多 2) 传播速度快 3) 清除难度大 4) 破坏性强

问答题 计算机受到威胁的具体表现形式是什么? 1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖

6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序

问答题 什么是黑客 黑客最初意义上是指高水平的计算机专家,一般是精通操作系统和网络通信以及软件编程的电脑高手,他们对计算机知识有着深刻的了解,喜欢疯狂地钻研相关技术,乐于剖析操作系统的奥秘并且善于从中发现系统的漏洞。他们以向防范严密的网络系统挑战为乐趣,以此来检查网络系统完整性和安全性。现在我们一般都称那些未经许可、利用网络的安全漏洞或安全缺陷,非法闯入别人电脑系统的人为黑客

问答题 如果某一天,当你上网的时候,发现自己计算机的硬盘灯不断闪烁,鼠标乱动,这时你出于安全的考虑,应该做些什么?特别是如何找出问题出在哪里? 1) 电脑被人远程操控

2) 资料被人下载

3) 病毒程序在电脑中运行

果断断网,用病毒检测程序检测计算机,查看系统资源(CPU的使用率、内存使用率),查看有无非法进程等。

问答题 RSA算法是一种公开密钥算法,它有什么缺点? A. 产生密钥很麻烦,受到素数产生技术的限制,因此难以做到一次一密。

B.分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,比对称密码算法慢几个数量级。而且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

C.RSA的安全性依赖于大整数的因子分解,但并没有从理论上证明破译RSA的难度与大整数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,为了保证其安全性,我们只能不断增加模n的位数。

问答题 试分别叙述秘密密钥加密和公开密钥加密技术的原理,并比较信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么可以使发送方不能抵赖? 秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解

密,两个密钥数学相关,通过公钥不能推动出私钥。信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

问答题 某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有哪些? (1)计算机硬件设备的安全;(2)计算机病毒;

(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞; (8)电子邮件安全。

问答题 计算机病毒有哪些特点? (1)计算机病毒是一段可运行的程序。(2)具有较强的隐蔽性。(3)有欺骗性。(4)有传染性。(5)有激发性

问答题 预防计算机犯罪的常用措施有哪些? (1)制定法律、法规;用规章制度规范系统设计、维护和操作人员的行为(2)加强对计算机技术人员的思想、道德品质教育,加强计算机安全的教育。(3)在公安、司法系统中普及计算机应用知识,以提高计算机犯罪的破案率(4)不使用他人提供的、未经确认的软件(5)在配置系统时就要考虑安全措施,软件研制、设计人员与使用人员分开。(6)对重要的系统要加强出入口管理(7)对记录有重要数据、资料的纸张和存储器件要严格管理,有关废弃物要集中销毁(8)对所有通过网络传送的信息应当登记;

问答题 个人计算机对外电源有哪些要求? 个人计算机要求电源是220V、50Hz,波动在10%以内的电源,必要时加装稳压电源;交流电源插座按“左零右火”安装;不与容易产生强干扰的大负荷电器共用一条供电线路

问答题 黑客攻击网络的步骤包括哪些? 采点扫描,攻击,种植后门,在网络中隐身

问答题 木马是否是病毒?为什么?木马与病毒是什么关系? 般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序

问答题 对于个人用户,使用Windows 98 和Windows 2000 Server哪个不安全?原因是什么? 2000是服务器操作系统,向外提供的服务比较多,容易受到攻击

问答题 GetNTUser软件的作用是什么? 扫描用户及弱口令,并可以破解口令

问答题 如何使该软件很难猜测用户口令? 设置口令的字符数要足够多,足够复杂

问答题 既然密钥是可攻破的,那么为什么还可以起到保密作用? 密码使用具有时限

问答题 试分别叙述秘密密钥加密和公开密钥加密技术的原理 秘密密钥加、解密是同一个密钥,双方必须对密钥保密。公开密钥通过公钥加密,通过私钥解密,两个密钥数学相关,通过公钥不能推动出私钥

问答题 信息加密与数字签名有什么区别?数字签名为什么可以辨别报文的真伪?为什么

可以使发送方不能抵赖? 信息加密用公钥加密,用私钥解密。数字签名用私钥加密,用公钥解密。因为只有发送方才能拥有私钥,因此接收的报文是真实的,也不能抵赖。

问答题 常用的计算机安全攻击手段 (l)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。

(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。

(3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。 (4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。

(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。

问答题 服务攻击与非服务攻击不同 从网络高层协议角度看,攻击方法可以概括为服务攻击与非服务攻击。

服务攻击是针对某种特定网络服务的攻击:非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。非服务攻击利用协议或操作系统实现协议的漏洞来达到攻击的目的,是一种更有效的攻击手段

问答题 主要的可实现威胁有哪些? (l)渗入威胁:假冒、旁路控制、授权侵犯。 (2)植入威胁:特洛伊木马、陷门

问答题 网络中存在的问题主要有哪几类? 网络存在的问题主要有三类: 一是机房安全;二是病毒的侵入和黑客的攻击;三是管理不健全而造成的安全漏洞

问答题 网络病毒的来源主要有哪些渠道? 一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。

问答题 网络黑客攻击方法有哪几种? 1、获取口令 ; 2、放置特洛伊木马程序 ;3、WWW的欺骗技术 ; 4、电子邮件攻击 ; 5、通过一个节点来攻击其他节点 ; 6、网络监听;7、寻找系统漏洞 ;8、利用帐号进行攻击 ; 9、偷取特权。


网络信息安全题库(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:电子课程设计_光风速测量系统

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: