信息安全复习题带答案

密码学的目的是 。 【 C 】 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全

注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;下列__ __机制不属于应用层安全。 【 C 】

A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 最好地描述了数字证书。 【 A 】

A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份

而信息压缩并不是密码学的作用。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。

【 D 】

A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 破解双方通信获得明文是属于 的技术。

【 A 】

A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击

窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统

。 【 A 】

A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须

以下 不是包过滤防火墙主要过滤的信息? 【 D】

A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 PKI是。

【 C】

A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施 D.Private Key Institute

防火墙最主要被部署在___ _位置。

【 A 】

A.网络边界

B.骨干线路

C.重要服务器 D.桌面终端

C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

下列不属于防火墙核心技术的是____。 【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。 【 B 】

A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级

公钥密码基础设施PKI解决了信息系统中的____问题。 【 A 】 A 身份信任 B 权限管理

C 安全审计 D 加密

计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。

【 C 】

A. 内存 B. 软盘 C. 存储介质 D. 网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】

A. 杀毒软件 B . 数字证书认证

C. 防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【 D 】

A 7 B 8 C 6 D 5

IPSec协议工作在____层次。

【 B 】

D. 数据在途中被攻击者篡改或破坏 计

____

A. 数据链路层 B. 网络层 C. 应用层 D 传输层

下面所列的__ A __安全机制不属于信息安全保障体系中的事先保护环节。 【 】 【 C 】

A 寄生性 B 潜伏性 C 破坏性 D 攻击性

防止静态信息被非授权访问和防止动态信息被截取解密是____。A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密

从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。【 B 】

A. 机密性 B. 可用性 C. 完整性 D. 真实性

可以被数据完整性机制防止的攻击方式是 。 【 D 】

A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏

VPN的加密手段为。 【 C 】 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备

根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性

。 【 B 】

A 真实性 B 可用性 C 可审计性 D 可靠性

注:信息安全三个基本属性:保密性、完整性、可用性 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改

的行为,这破坏了信息安全的___属性。 【 B 】

A 保密性 B 完整性

C 不可否认性 D 可用性

信息安全领域内最关键和最薄弱的环节是____。 【 D 】

A 技术 B 策略

C 管理制度 D 人

【 D 】

A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 注:“截获”——机密性 “转账”——完整性

“阻断”——可用性 “访问”——保密性

基于通信双方共同拥有的但是不为别人知道的秘密, 利用计算机强

大的计算能力,以该秘密作为加密和解密的密钥的认证是。 【 C 】

A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证

数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。 【 A 】 A 保密性 B 完整性 C 不可否认性 D 可用性

计算机病毒的实时监控属于____类的技术措施。 【 B 】

A 保护 B 检测 C 响应 D 恢复

公钥密码基础设施PKI解决了信息系统中的____问题。 【 A 】

A 身份信任 B 权限管理

C 安全审计 D 加密

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强

大的计算能力,以该秘密作为加密和解密的密钥的认证是 。

【 C 】

A. 公钥认证

B. 零知识认证

C. 共享密钥认证 D. 口令认证

从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻

击。

A. 机密性 B. 可用性 C. 完整性 D. 真实性

用于实现身份鉴别的安全机制是 。 【 A 】

A. 加密机制和数字签名机制 B. 加密机制和访问控制机C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制

PKI是____。

【 C 】

A .Private Key lnfrastructure B .Public Key lnstitute 制

C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制

PKI的主要组成不包括。 【 B 】 A. 证书授权CA B. SSL

C. 注册授权RA D. 证书存储库CR

一般而言,Internet防火墙建立在一个网络的 。【 C 】

A. 内部子网之间传送信息的中枢 B. 每个子网的内部

C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处

目前,VPN使用了 技术保证了通信的安全性。【 A 】

A. 隧道协议、身份认证和数据加密 B. 身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据加密

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。 【 A 】

A .网络带宽 B.数据包 C.防火墙

D.LINUX

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【 C 】

A. GB 17799 B .GB 15408 C. GB 17859

D.GB 14430

用于实现身份鉴别的安全机制是 。

【 A 】

A.加密机制和数字签名机制 B.加密机制和访问控制机

C .Public Key lnfrastructure D .Private Key lnstitute 防火墙最主要被部署在____位置。

【 A 】

A.网络边界 B.骨干线路

C.重要服务器 D.桌面终端 下列____机制不属于应用层安全。

【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 ____最好地描述了数字证书。

【 A 】

A.等同于在网络上证明个人和公司身份的身份证 B.浏览器

的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

信息安全在通信保密阶段对信息安全的关注局限在 安全属性。

【 C 】

A.不可否认性 B.可用性 C.保密性

D.完整性

密码学的目的是 。 【 C】 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。

【 D 】

A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

数字签名要预先使用单向Hash函数进行处理的原因是 。

A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 在

PDR

C 数据可靠性 D 数据保密性

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。【 C 】

A. 公钥认证 B. 零知识认证

安全模型中最核心的组件是____。 C. 共享密钥认证 D. 口令认证

【 A 】

A 策略 B 保护措施 C 检测措施 D 响应措施

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。 【 B 】

A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统

如果您认为您已经落入网络钓鱼的圈套,则应采取 D 措施。 【 D 】

A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码

C.立即检查财务报表 D.以上全部都是

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。

【 B 】

A 保密性 B 完整性 C 不可否认性 D 可用性

包过滤防火墙工作在OSI网络参考模型的_______ 。

【 C 】 A.物理层

B.数据链路层 C.网络层 (还有传输层)

D.应用层

统计数据表明,网络和信息系统最大的人为安全威胁来自于 。

【 B 】

A.恶意竞争对手 B.内部人员 C.互联网黑客

D.第三方人员

防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。【 D 】

A 数据完整性 B 数据可用性

会话侦听和劫持技术”是属于 的技术。

【 B 】

A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击

用户身份鉴别是通过____完成的。 【 A 】 A 口令验证 B 审计策略 C 存取控制 D 查询功能

关于密钥的安全保护下列说法不正确的是__ __ 【 A 】

A.私钥送给CA.

B.公钥送给CA.

C.密钥加密后存人计算机的文件中 D.定期更换密钥 在PDR安全模型中最核心的组件是__ __。

【 A 】

A.策略

B.保护措施 C.检测措施

D.响应措施

窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入

。 【 A 】

A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 以下 不是包过滤防火墙主要过滤的信息?

【 D 】

A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间

计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。 【 C 】 A. 内存

B. 软盘

C. 存储介质 D. 网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】

A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 PDR安全模型属于

【 A 】

A.时间模型 B.作用模型 C.结构模型 D.关系模型

1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【 D 】

A.7 B.8

C.6 D.5

IPSec协议工作在层次。

【 B 】

A.数据链路层 B.网络层 C.应用层 D.传输层

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。【 B 】

A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

【 C 】

A.GB.17799 B.GB.15408 C.GB.17859 D.GB.14430

用于实现身份鉴别的安全机制是 。

【 A 】

A. 加密机制和数字签名机制 B. 加密机制和访问控制机

C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制

此题应选B,加密机制在P100,数字签名机制在P109,访问控制

机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A多。

下列关于用户口令说法错误的是__ __。

【 C 】

A.口令不能设置为空

B.口令长度越长,安

全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最

常见的认证机制 填空题:

密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

DES算法密钥是 64 位,其中密钥有效位是56位。

防火墙是位于两个网络之间 ,一端是 内部网络,另一端是外部

网络。

MAC函数类似于加密,它于加密的区别是MAC函数不 可逆 。

P59 、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了 公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

CA是PKI系统安全的核心。

恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过 网络 进行传播的。

IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统和 分布式入侵检测系统。

防火墙系统的体系结构分为 双宿主机体系结构 、 屏蔽主机体系结构、屏蔽子网体系结构。

ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和 不可否认性。 简答题:

1. 简述DES算法与AES算法的区别?

答:1、DES中,密钥长度为64位,无法抵御穷举攻击等;AES密钥更长,有128位、192位、256位三种情况,提高了加密的安全性;同时对不同机密级别的信息,可采用不同长度的密钥,执行灵活度较高;

2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。

3、DES加密算法存在互补对称性,而AES的均衡对称结构

既可以提高执行的灵活度,又可防止差分分析方法的攻击;

4、AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击

5、AES算法在所有的平台上都表现良好,其操作性比较容易抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的能力

2. 什么是非对称加密体制P15,请列出不少于3种代表算法? 答:非对称密码体制:用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,,也称为公钥体质。 代表算法:RSA算法P71、ElGamal密码P76、椭圆曲线密码体制P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSA P71

3. 简述对称密钥密码体制的原理和特点P15

答:对称密码体制原理:加密密钥与解密密钥相同或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控制下,把n位明文简单又迅速地置换成唯一的n位密文,并且这种变换是可逆的(解密)P15、P30

特点:加密和解密的密钥相同或存在某种转换关系;P15 算法可以公开;

密钥提前约定好,安全性取决于密钥的安全;

网上:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 4. P118和P119对称密钥加密的密钥分配如何实现

答:1、主密钥的分配:一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装;

2、二级密钥的分配:一种是采用主密钥分配的方法;一种是直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配;

3、初级密钥的分配:通常是把一个随机数直接视为一个初级密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初级密钥。

4、利用公钥密码体制分配:其先对对称密码的会话密钥分配,再利用对称密码的会话密钥进行加密保护,将公钥密码的方便性和传统密码的快速性结合,是一种比较好的密钥分配方法。 5. P121非对称密钥加密的密钥分配如何实现 答:其密钥的分配方式从简单到复杂有这样几种:

(1)、公布发布:用户将自己的公钥发给其他用户或向某一团体广播。

(2)、公钥动态目录表:建立一个公用的公钥动态目录表,表的

建立和维护以及公钥的发布由某个公钥管理机构承担,每个用户都可靠的知道管理机构的公钥。

(3)、数字证书:分配公钥的最安全的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。 6. 密钥的生命周期包含哪几个阶段?

答:密钥生成P117、密钥的存储与备份P118、密钥分配P120、密钥更新P122、密钥的终止与销毁P122

网上:.密钥/证书的生命周期 密钥/证书的生命周期主要分初始化—颁发—取消三个阶段。 (1)初始化阶段 初始化阶段是用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI。 初始化(注册)阶段由以下几部分组成: 实体注册。 密钥对产生。 证书创建和密钥/证书分发。 证书分发。 密钥备份。

(2)颁发阶段 颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段。主要包括:

证书检索———远程资料库的证书检索。 证书验证———确定一个证书的有效性。

密钥恢复———不能正常解读加密文件时,从CA 中恢复。 密钥更新———当一个合法的密钥对将要过期时,新的公/私钥对自动产生并颁发。

(3)取消阶段 取消阶段是密钥/证书生命周期管理的结束。它包括如下内容:

证书过期———证书的自然过期。

证书撤消———宣布一个合法证书(及相关私钥)不再有效。 密钥历史———维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密。

密钥档案———为了密钥历史恢复、审计和解决争议的目的,密钥历史档案由CA 储存。

综上所述,密钥备份与恢复在整个密钥/证书的生命周期中,贯穿于每一个阶段,起着十分重要的作用。

7. 什么是证书链?根CA.证书由谁签发?

网上:由于一个公钥用户拥有的可信证书管理中心数量有限,要与

大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。 8. P108详述数字签名的流程

网上:数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任

何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。 (4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

9. P123什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

答:数字证书是一个数据结构,是一种由一个可信任的权威机构——证书管理机构CA签署的信息集合。P123和P124 现有的数字证书有签证机构颁发;

遵循标准:数字证书包含持证主体的标识、公钥等相关信息,并经过签证机构世家数字签名保护,用公钥则可验证数字签名的真伪,从而保证证书的真实性、确保公钥与持证主体的严格绑定。P124 特点:

数字证书确保了公钥的最安全有效分配;

向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便获得可信公钥;

证书的可信依赖于CA的可信;P123和P124 网上:

网上:1 访问控制矩阵

行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。 2 访问能力表

实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。

只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集

10、数字签名的作用有哪些?P109 答:能够验证作者及其签名的日期时间;

能够认证签名时刻的内容; 签名由有第三方验证,从而解决争议

网上:当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方。 冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

合,于是出现了以客体为出发点的实现方式——ACL。 3 访问控制表

也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control

List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。 4 授权关系表

授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。

否认性?P115

答:不可否认性:不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输

不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输

12、

认证

P101身份认证的方式有哪些?

答:根据实现方式分三类:单向认证、双向认证、可信任的第三方

13、

P136有哪几种访问控制策略?

答:自主访问控制P136、 强制访问控制P138、 基于角色的访问控制P139、 基于任务的访问控制P140、 基于对象的访问控制P142.

14、

P136访问控制有几种常用的实现方法?它们各有什么

特点

15、

P99-P101能够作为身份认证的依据有哪些?

答:1、用户所知道的:例如口令,简单,但不安全

2、用户所拥有的:例如证件,认证系统相对复杂

11、

什么是不可否认性?实现的技术能够实现通信的不可

2、 用户的特征:例如指纹识别,更复杂,而且有时会牵涉到本

人意愿。

16、

P167什么是计算机病毒?P168-P169计算机病毒的传

播途径有哪些?

答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 传播途径:1、移动介质 2、 电子邮件及下载 3、 共享目录

17、

P166什么是网络蠕虫?P172和P173它的传播途径是

什么?

答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。 传播途径:1、缓冲区溢出探测、

2、文件共享 3、通过电子邮件 4、其他错误配置 5、通过主机列表 6、通过被信任的系统 7、利用局域网 8、利用域名服务查询 9、任意选择地址

网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

18、

P4和P5简述主动攻击与被动攻击的特点,并列举主动

攻击与被动攻击现象。

答:主动攻击:攻击者通过伪装、重放、消息篡改、拒绝服务等对数据流进行篡改或伪造,破坏了信息的完整性和信息系统的可用性,难于防范。

被动攻击:攻击者在未授权的情况下,非法获取信息或数据

文件,使得机密信息泄露,破坏了信息的机密性,但不修改信息,通常包括搭线监听、无线截获、其他截获、流量分析等。特性为:对传输进行监听和监测,目标是获得传输的信息,可采取相应措施防止。

网上:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

19、

P166什么是蠕虫病毒?主要危害是什么?

网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

20、

P180什么是木马?木马的危害是什么?

木马:表面看是正常的程序,实际上却隐含着恶意意图。 危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动拒绝服务攻击等。

21、

例举几种常见的攻击实施技术?

答:

P148到p163 侦查、扫描、获取访问权限、保持访问权限、消除入侵痕迹、拒绝服务攻击 22、简述拒绝服务攻击的原理和种类?

网上:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 23、 P185防火墙的基本功能有哪些?

网上:(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。

(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3) 防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。 (5) 防火墙也可以作为IPSec的平台。

(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。 24、 防火墙有哪些局限性?

网上:(1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(如附件)。

25、 P32-P38简述DES加密过程。 答:1、初步置换IP 2、迭代变换 3、子密钥产生 4、逆初始值换IP(-1)

加密前,先将明文分为64位的分组,然后将64位二进制码输入到密码器中,密码器对输入的64位码首先进行初位置换,然后在64位主密码产生的16个子密钥控制下进行16轮乘积变换,接着再进行逆初始置换就得到64位已加密的密文。 26、 P1和P5信息安全的五大要素是什么?

答:可用性:保障信息资源随时可提供服务的特性; 机/保密性:保证信息不被非授权用户访问;

完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过程中不应被第三方篡改;

可控性:对信息及信息系统实施安全监控;

不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖。

可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。 (以上7点打出5点即可)

二、简答题,按要求写出SQL语句,使用SQL标准语句 Create table dept (

Deptno varchar(10) primary key Dname varchar(10) );

Create table emp (

Empno varchar(10) primary key Ename varchar(10) Job varchar(10) Mgr varchar(10) Sal varchar(10)

Deptno varchar(10) references dept(deptno) );

Drop table dept; Drop table emp;

Insert into dept values(‘1’,’事业部’); Insert into dept values(‘2’,’销售部’); Insert into dept values(’3’,’技术部’);

Insert into emp values(‘01’,’jacky’,’clerk’,’tom’,’1000’,’1’); Insert into emp values(‘02’,’tom’,’clerk’,’’,’2000’,’1’); Insert into emp values(‘07’,’biddy’,’clerk’,’’,’2000’,’1’); Insert into emp values(‘03’,’jenny’,’sales’,’prety’,’600’,’2’); Insert into emp values(‘04’,’pretty’,’sales’,’’,’800’,’2’); Insert into emp values(‘05’,’buddy’,’jishu’,’canndy’,’1000’,’3’); Insert into emp values(‘06’,’canndy’,’jishu’,’’,’1500’,’3’); Select*from dept; Select*from emp;

1、 列出emp表中各部门的部门号,最高工资,最低工资 select deptno as 部门号,max(sal) as 最高工资,min(sal) as 最低工资 from

emp group by deptno;

2、 列出emp表中各部门job为’CLERK’的员工的最低工资,最

高工资。

select max(sal) as 最高工资,min(sal) as 最低工资,deptno as 部门号 from emp where job='clerk' group by deptno;

3、 对于emp中最低工资小于2000的部门。列出job为’CLERK’

的员工的部门号,最低工资,最高工资

select b.deptno as 部门号,max(sal) as 最高工资,min(sal) as 最低工资 from emp as b where job='clerk' and (select min(sal)from emp as a where a.deptno=b.deptno)

4、 根据部门号由高到低,工资由低到高对应每个员工的姓名,

部门号,工资

select ename as 姓名,deptno as 部门号,sal as 工资 from emp order by deptno desc,sal asc;

5、 列出’buddy’所在部门中每个员工的姓名与部门号

select b.ename as 姓名,b.deptno as 部门号 from emp as b where b.deptno= (select a.deptno from emp as a where a.ename='buddy');

6、 列出每个员工的姓名,工资,部门号,部门名

select ename as 姓名,job as 工作,dept.deptno as 部门号,dept.dname as

部门名

from

emp,dept

where

emp.deptno=dept.deptno;

7、 列出emp中工作为’CLERK’的员工的姓名,工作,部门号,

部门名

select ename as 姓名,job as 工作,dept.deptno as 部门号,dept.dname as

部门名

from

emp,dept

where

emp.deptno=dept.deptno and job='clerk';

8、 对于emp中有管理者的员工,列出姓名,管理者姓名(管理

者外键为mgr)

select a.deptno as 部门号,a.ename as 员工,b.ename as 管理者 from emp as a,emp as b where a.mgr is not null and a.mgr=b.ename;

9、 对于dept表中,列出所有部门名,部门号,同时列出各部门

工作为’CLERK’的员工名与工作

select a.deptno as 部门号,a.dname as 部门名,b.ename as 员工名,b.job as 工作 from dept as a, emp as b where a.deptno=b.deptno and b.job='clerk';

10、对于工资高于本部门平均水平的员工,列出部门号,姓名,工资,按部门号排序

select b.deptno as 部门号,b.ename as 姓名,b.sal as 工资 from emp

as b where b.sal>(select avg(a.sal) from emp as a where a.deptno=b.deptno) order by b.deptno;

11、对于emp,列出各个部门中工资高于本部门平均工资的员工数和部门号,按部门号排序

select a.deptno as 部门号,count(a.sal) as 员工数 from emp as a where a.sal>(select avg(b.sal) from emp as b where a.deptno=b.deptno) group by a.deptno order by a.deptno;

12、对于emp中工资高于本部门平均水平,人数多于1人的,列出部门号,人数,平均工资,按部门号排序

select count(a.empno) as 员工数,a.deptno as 部门号,avg(sal) as 平均工资 from emp as a where (select count(c.empno) from emp as c where c.deptno=a.deptno and c.sal>(select avg(sal) from emp as b where c.deptno=b.deptno))>1 group by a.deptno order by a.deptno;

13、对于emp中低于自己工资至少5人的员工,列出其部门号,姓名,工资,以及工资少于自己的人数

select a.deptno as 部门号,a.ename as 姓名,a.sal as 工资,(select count(b.ename) from emp as b where b.sal=5

综合题

一、

1.使用Transact—SQL语言创建教学管理数据库,创建两个表学生信息(学号,姓名,性别,籍贯,班级编号)和成绩表(学号,课程编号,成绩,是否重修)。其中,学生信息表中学号为主键,其他信息都不允许为空。通过学号与成绩表形成一个一对多的关

系,成绩表中的成绩的默认值为0,但必须在0~100之间。 注:将学号设置为主键,主键名为pk_xh;

为成绩添加默认值约束,约束名为df_xb,其值为“0”; 为成绩添加check约束,约束名为诚恳ck_xb, 在0~100之间。 CREATE DATABASE 教学管理 use 教学管理 go

create table 学生信息 (

学号 varchar(20) NOT NULL PRIMARY KEY, 姓名 varchar(20) NOT NULL , 性别 varchar(10) NOT NULL, 籍贯 varchar(20) NOT NULL, 班级编号 varchar(20) NOT NULL )

go

create table 成绩表 (

号 varchar(20) NOT NULL FOREIGN KEY REFERENCES 学生信息(学号),

课程编号 varchar(20) NOT NULL,

成绩 numeric(5,2) DEFAULT (0) CHECK(成绩)=0 and 成绩

是否重修 varchar(8) NOT NULL ) go

2.写出实现各查询功能的SELECT语句。 (1)统计班级编号为1002的学生人数。

(2)查询课程编号为“003”的课程成绩高于该门课程平均分的学生信息。

(3)在“学生信息”表中找出姓“王”的学生信息。

(4)将“成绩”表中的课程编号为“001”的成绩增加10分。 (5)列出每个同学的学号、姓名及选修课程的平均成绩情况,没有选修的同学也列出。

3.创建一个名为stud_view2的视图,该视图可以用来查看每个学生的选修课程的门数和平均成绩。 create view stud_ view2 as

select count(*) as 课程门数,avg(grade) as 平均成绩 from成绩表 group by 学号 select * from stud_view2

二、 假设现有数据库“学生信息”,其中包含“学生”、“课程”、“学期成绩”三个表。表结构如下: “学生”表结构

课程(课号,课名,学分,先修课)

“学期成绩”表结构

选课(学号,课号,成绩)

根据各题功能要求写出相应的T-SQL语句。

1.写出在“学生信息”数据库中创建“学生”表的T-SQL语句,并在建表的同时创建所需约束。约束要求如下:

将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm;

为性别添加默认约束,约束名为df_xb,其值为“男” 。 USE 学生信息 GO

CREATE TABLE 学生

(学号 INT CONSTRAINT pk_xh PRIMARY KEY, 姓

名 CHAR(10) NOT NULL CONSTRAINT uk_xm UNIQUE, 性别 CHAR(2) NULL CONSTRAINT df_xb DEFAULT '男', 专业 CHAR(20) NULL, 班级 CHAR(12) NULL, 备注 TEXT NULL)

4.(1)在“学生信息”数据库中创建一个带参数的存储过程proc_score。该存储过程的作用是:当输入某门课程的课程名称时,检索该门课程成绩,并将查询结果以“学号” ,“姓名” ,“课程名称” ,“成绩等级”输出(成绩划分成四个等级:高于或等于85分者为优秀,高于或等于75分者为良好,高于或等于60分者为及格,低于60分者为不及格)。 CREATE PROC[EDURE] proc_score @KCMC CHAR(20)

AS SELECT 学生.学号,姓名,课程名称,成绩等级= CASE

WHEN 成绩>=85 THEN '优秀' WHEN 成绩>=75 THEN '良好' WHEN 成绩>=60 THEN '及格'

WHEN 成绩

FROM 学生 JOIN 学期成绩 ON 学生.学号=学期成绩.学号

JOIN 课程注册 ON 课程注册.课程代码=学期成绩.课

程代码

WHERE 课程名称=@KCMC GO

(2)执行存储过程proc_score,查询“计算机网络”课程的成绩信息。

EXEC proc_score ‘计算机网络’

5.定义一事务tran_stu,在学生“学期成绩”表中,为所有成绩高

于50分的同学的成绩增加10分,并提交事务。 三、

假设现有数据库“学生信息”,其中包含“学生”、“课程注册”、“学期成绩”三个表。表结构如下: “学生”表结构:

SELECT 学号,课程名称,成绩 FROM 学期成绩 JOIN 课程注册

ON 学期成绩.课程代码=课程注册.课程代码

WHERE 课程名称='软件工程' AND 成绩> (SELECT AVG(成绩)

.课程代码

”和“C02”的学生学号。将所10分。 st_xsxx。检索该门课 ,“姓名” ,“课程名称” ,

85分者为60分者为及格,低(1分) ,成绩等级= WHEN 成绩>=85 THEN '优秀' WHEN 成绩>=75 THEN '良好' WHEN 成绩>=60 THEN '及格'

WHEN 成绩

FROM 学生 JOIN 学期成绩 ON 学生.学号=学期成绩.学号

JOIN 课程注册 ON 课程注册.课程代码=学期成绩.课

程代码

WHERE 课程名称=@KCMC (1分)

GO四、现有关系数据库如下: 数据库名:教师数据库

教师表(编号 char(6),姓名,性别,民族,职称,身份证号) 课程表(课号 char(6),名称)

任课表(ID,教师编号,课号,课时数) 用SQL语言实现下列功能的sql语句代码: 1. 写出创建数据库代码,创建教师表代码;

要求使用:编号(主键)、默认(民族“汉”)、民族和姓名 (非空)、身份证号 (唯一)、性别(检查约束:只能是男或女)。

FROM

create database [教师数据库] --(2分) use [教师数据库] go

,COUNT(*) AS

1.写出在“学生信息”数据库中创建“学生”表的T-SQL语句,并在建表的同时创建所需约束。约束要求如下:将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm;为性别添加默认约束,约束名为df_xb,其值为“男”。 USE 学生信息 GO

CREATE TABLE 学生

(学号 INT CONSTRAINT pk_xh PRIMARY KEY,

名 CHAR(10) NOT NULL CONSTRAINT uk_xm UNIQUE, 性别 CHAR(2) NULL CONSTRAINT df_xb DEFAULT '男', 专业 CHAR(20) NULL, 班级 CHAR(12) NULL, 备注 TEXT NULL) 2.完成以下查询。

(1)统计学生表中各班级的学生人数。 SELECT

线

生 GROUP BY 班级

(2)查询“软件工程”课程成绩高于该门课程平均分的学生信息。

create table 教师表 --(6分) ([编号] char(6) primary key, [姓名] nchar(4) not null,

[性别] nchar(1) check([性别] in ('男', '女')), [民族] nchar(8) default '汉族' not null, [职称] nchar(12),

[身份证号] char(18) unique )

create table 课程表 --(2分) ([课号] char(6) primary key, [名称] char(40) not null )

create table 任课表 --(4分) (ID IDENTITY(1, 1),

[教师编号] char(6) references 学生表(学号), [课号] char(6) references 课程表(课号),

[课时数] integer check([课时数] between 0 and 200) ) 2.写出下列课程记录添加到课程表的代码 课号 课程名称 100001 SQL Server数据库 100002 数据结构 100003 VB程序设计

修改:把课号为100003的课程名称改为“Visual Basic程序设计”;

删除:课号为100003的课程信息

insert 课程表 values('100001', 'SQL Server数据库') insert 课程表 values('100002', '数据结构') insert 课程表 values('100003', 'VB程序设计')

update 课程表 set 名称='Visual Basic程序设计' where 课号='100003'

delete 课程表 where 课号='100003'

3.创建视图:任课表 (教师编号,姓名,课号,课程名称,课时数);

create view [任课表视图] as

select 教师编号,姓名,课号, 课程名称,课时数 from 教师表,任课表

where 教师表.编号=任课表.教师编号

4.查询:所有教“SQL Server数据库”这门课程的老师姓名; create function [某门课任课教师] (@课程名 varchar(15)) returns table as

return (select 课程名称, 课时数, 教师姓名=姓名 from 任课表视图

where 课程名=@课程名) go

select * from [某门课任课教师]('SQL Server数据库') 5.查询:最大课时数、最低课时数、平均课时的; create procedure [统计课时数] as

select 最大课时数=max(课时) ,最小课时数=min(课时),平均课时数=avg(课时) from 任课表 go

6.检索有一门或一门以上课程课时数大于90的所有教师的信息,包括编号、姓名; select 编号, 姓名 from 教师表

where编号 in (select distinct 教师编号 from 任课表 where课时数>=90)

7.修改教师表结构:教师表的职称列上,规定取值为('教授','副教授','讲师', '助教')之一。 create rule zhicheng _rule

as @zhicheng in ('教授','副教授','讲师', '助教') go

sp_bindrule zhicheng_rule, '教师表.职称'

8.计算某教师代课总课时,并将值返回的存储过程以及执行代码。

执行:计算“郭老师”的总课时。

create procedure [统计课时] @教师名 nchar(16), as begin

declare @总课时 int

select @总课时=sum (课时) from 任课表视图 where 姓名 = @教师名 end go

execute [统计课时] '郭老师'

五、现在要为学校建立一个数据库,设学校的环境如下:一个系有若干个专业,每个专业一年只招一个班,每个班有若干个学生,现要建立关于系、学生、班级的数据库,关系模式为:学生表student(学号,姓名,性别,班级,生源地,高考成绩,出生日期)班级表class(班级名,专业名,系号,入学年份)

系表 department(系号,系名)

使用SQL语句完成一下功能:

1. 建立数据库名为school并激活当前新建的数据库,要求主数据文件的逻辑文件名为school,实际文件名为school.mdf,事务日志文件的逻辑文件名为school,,实际文件名分别为school.ldf,上述

文件的初始容量均为5MB,最大容量均为20MB,递增量均为1MB。

create database school on primary ( name = school,

filename = 'SCHOOL.mdf', SIZE = 5MB, MAXSIZE = 20MB, filegrowth = 1MB) log on

( name= school_log,

filename = ‘SCHOOL_log.ldf', SIZE = 2MB, maxsize = 20MB, filegrowth = 10%) go

2.建立表student(学号,姓名,性别,班级,生源地,高考成绩,出生日期)要求:(1)表要有主键(2)学生的性别只能取‘男’或者‘女’

(3)学生姓名不能为空 use SCHOOL

create table student -- 学生表定义

( 学号char(10) primary key , -- 主键为学号 姓名varchar(20) not null , -- 姓名不能为空值 性别char(4) default '男' , -- 性别默认为男性 生源地varchar(12) , --生源地 出生日期datetime ,

check((性别= '男') or (性别= '女')) -- 性别必须为男性或女性

3.在student表中插入一条记录:(学号:8101,姓名:张三,性别:男,生源地:山东)insert into student values(8101,'张三','男','山东')

4.根据student表完成以下的查询功能(1)通过对学生信息表的查询,查询出所有学生的学号,姓名和性别。

select 学号,姓名,性别 from student (2)通过对学生信息表的查询,查询来自福建的学生的记录。select * from student where 生源地= '福建'

(3)在查询语句中使用聚合函数计算出所有学生总数(起别名为学生人数)和平均高考成绩(起别名为平均成绩)。 select count(*) as '学生人数' from student

(4)更新学号为8103的这位学生的姓名为张玲。 update student set 姓名= '张玲' where 学号= '8103'

(5)查询高考成绩最高的前5条学生记录。 Select top 5 * from student order by 高考成绩 desc (6)在学生表中统计班级列表及各班级的人数。 Select 班级,count(*) from student group by 班级

(7)查询高考成绩在90到100之间的学生的学号、姓名、专业名。 Select 学号,姓名,专业名 from 学生表,班级表

where 学生表.班级=班级表.班级名 and 高考成绩 between 90 and 100

(8)删除姓名为李飞的学生记录;删除数据表student。 delete from student where 姓名= '李飞' 六、

已知逻辑结构见下表,写出各题的T-SQL语句。

表readers(读者信息表)结构

books表(图书信息表)结构

borrowinf表(借阅信息表)结构

主键(读者编号,图书编号,借期)

视图overdue(超期信息)

CREATE TABLE books (

图书编号 CHAR(15) PRIMARY KEY, 书名 CHAR(42), 作者 CHAR(8), 出版社 CHAR(28), 出版日期 DATETIME, 价格 float(8) );

2. 创建基本表borrowinf。 CREATE TABLE borrowinf (

读者编号CHAR(10), 图书编号CHAR(15), 借期DATETIME, 还期DATETIME,

PRIMARY KEY (读者编号,图书编号),

FOREIGN KEY (读者编号) REFERENCES readers(读者编号), FOREIGN KEY (图书编号) REFERENCES books(图书编号) );

3. 创建视图overdue(超期信息)。

Create view overdue as SELECT 图书编号 FROM borrowinf WHERE 还期>0

4. 查询姓名为’王立群’的读者的借阅信息。 SELECT 图书编号,借期,还期 FROM borrowinf WHERE

IN (SELECT

号 FROM readers WHERE 姓名='王立'

5. 查询书名中包含文字‘程序设计’的图书信息。 SELECT * FROM books WHERE 书名 LIKE'%程序设计' 6. 查询各出版社的馆藏书数量。

SELECT COUNT(DISTINCT 图书编号) FROM books 7. 查询2004-1-1和2004-12-31之间作者为‘梁晓峰’的图书

借阅情况。

SELECT * FROM borrowinf WHERE 借期>'2007-1-1'AND 还期

8.创建存储过程计算用户指定图书的价格,并将价格作为返回值。再执行调用该存储过程的命令。 USE 图书管理 Go

CREATE PROCEDURE proc_BooksPrice @sm char(42), @dj float output As

SELECT @dj=定价 FROM books WHERE 书名=@sm Go

调用存储过程: Declare @price float

EXEC proc_BooksPrice '计算机文化基础',@price output SELECT @price GO

密码学的目的是 。 【 C 】 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全

注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;下列__ __机制不属于应用层安全。 【 C 】

A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 最好地描述了数字证书。 【 A 】

A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份

而信息压缩并不是密码学的作用。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。

【 D 】

A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 破解双方通信获得明文是属于 的技术。

【 A 】

A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击

窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统

。 【 A 】

A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须

以下 不是包过滤防火墙主要过滤的信息? 【 D】

A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 PKI是。

【 C】

A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施 D.Private Key Institute

防火墙最主要被部署在___ _位置。

【 A 】

A.网络边界

B.骨干线路

C.重要服务器 D.桌面终端

C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

下列不属于防火墙核心技术的是____。 【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。 【 B 】

A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级

公钥密码基础设施PKI解决了信息系统中的____问题。 【 A 】 A 身份信任 B 权限管理

C 安全审计 D 加密

计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。

【 C 】

A. 内存 B. 软盘 C. 存储介质 D. 网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】

A. 杀毒软件 B . 数字证书认证

C. 防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【 D 】

A 7 B 8 C 6 D 5

IPSec协议工作在____层次。

【 B 】

D. 数据在途中被攻击者篡改或破坏 计

____

A. 数据链路层 B. 网络层 C. 应用层 D 传输层

下面所列的__ A __安全机制不属于信息安全保障体系中的事先保护环节。 【 】 【 C 】

A 寄生性 B 潜伏性 C 破坏性 D 攻击性

防止静态信息被非授权访问和防止动态信息被截取解密是____。A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密

从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。【 B 】

A. 机密性 B. 可用性 C. 完整性 D. 真实性

可以被数据完整性机制防止的攻击方式是 。 【 D 】

A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏

VPN的加密手段为。 【 C 】 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备

根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性

。 【 B 】

A 真实性 B 可用性 C 可审计性 D 可靠性

注:信息安全三个基本属性:保密性、完整性、可用性 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改

的行为,这破坏了信息安全的___属性。 【 B 】

A 保密性 B 完整性

C 不可否认性 D 可用性

信息安全领域内最关键和最薄弱的环节是____。 【 D 】

A 技术 B 策略

C 管理制度 D 人

【 D 】

A 数据完整性 B 数据可用性 C 数据可靠性 D 数据保密性 注:“截获”——机密性 “转账”——完整性

“阻断”——可用性 “访问”——保密性

基于通信双方共同拥有的但是不为别人知道的秘密, 利用计算机强

大的计算能力,以该秘密作为加密和解密的密钥的认证是。 【 C 】

A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证

数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。 【 A 】 A 保密性 B 完整性 C 不可否认性 D 可用性

计算机病毒的实时监控属于____类的技术措施。 【 B 】

A 保护 B 检测 C 响应 D 恢复

公钥密码基础设施PKI解决了信息系统中的____问题。 【 A 】

A 身份信任 B 权限管理

C 安全审计 D 加密

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强

大的计算能力,以该秘密作为加密和解密的密钥的认证是 。

【 C 】

A. 公钥认证

B. 零知识认证

C. 共享密钥认证 D. 口令认证

从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻

击。

A. 机密性 B. 可用性 C. 完整性 D. 真实性

用于实现身份鉴别的安全机制是 。 【 A 】

A. 加密机制和数字签名机制 B. 加密机制和访问控制机C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制

PKI是____。

【 C 】

A .Private Key lnfrastructure B .Public Key lnstitute 制

C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制

PKI的主要组成不包括。 【 B 】 A. 证书授权CA B. SSL

C. 注册授权RA D. 证书存储库CR

一般而言,Internet防火墙建立在一个网络的 。【 C 】

A. 内部子网之间传送信息的中枢 B. 每个子网的内部

C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处

目前,VPN使用了 技术保证了通信的安全性。【 A 】

A. 隧道协议、身份认证和数据加密 B. 身份认证、数据加密 C. 隧道协议、身份认证 D. 隧道协议、数据加密

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多

的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。 【 A 】

A .网络带宽 B.数据包 C.防火墙

D.LINUX

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【 C 】

A. GB 17799 B .GB 15408 C. GB 17859

D.GB 14430

用于实现身份鉴别的安全机制是 。

【 A 】

A.加密机制和数字签名机制 B.加密机制和访问控制机

C .Public Key lnfrastructure D .Private Key lnstitute 防火墙最主要被部署在____位置。

【 A 】

A.网络边界 B.骨干线路

C.重要服务器 D.桌面终端 下列____机制不属于应用层安全。

【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 ____最好地描述了数字证书。

【 A 】

A.等同于在网络上证明个人和公司身份的身份证 B.浏览器

的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

信息安全在通信保密阶段对信息安全的关注局限在 安全属性。

【 C 】

A.不可否认性 B.可用性 C.保密性

D.完整性

密码学的目的是 。 【 C】 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 。

【 D 】

A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

数字签名要预先使用单向Hash函数进行处理的原因是 。

A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 在

PDR

C 数据可靠性 D 数据保密性

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是 。【 C 】

A. 公钥认证 B. 零知识认证

安全模型中最核心的组件是____。 C. 共享密钥认证 D. 口令认证

【 A 】

A 策略 B 保护措施 C 检测措施 D 响应措施

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。 【 B 】

A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统

如果您认为您已经落入网络钓鱼的圈套,则应采取 D 措施。 【 D 】

A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码

C.立即检查财务报表 D.以上全部都是

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。

【 B 】

A 保密性 B 完整性 C 不可否认性 D 可用性

包过滤防火墙工作在OSI网络参考模型的_______ 。

【 C 】 A.物理层

B.数据链路层 C.网络层 (还有传输层)

D.应用层

统计数据表明,网络和信息系统最大的人为安全威胁来自于 。

【 B 】

A.恶意竞争对手 B.内部人员 C.互联网黑客

D.第三方人员

防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。【 D 】

A 数据完整性 B 数据可用性

会话侦听和劫持技术”是属于 的技术。

【 B 】

A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击

用户身份鉴别是通过____完成的。 【 A 】 A 口令验证 B 审计策略 C 存取控制 D 查询功能

关于密钥的安全保护下列说法不正确的是__ __ 【 A 】

A.私钥送给CA.

B.公钥送给CA.

C.密钥加密后存人计算机的文件中 D.定期更换密钥 在PDR安全模型中最核心的组件是__ __。

【 A 】

A.策略

B.保护措施 C.检测措施

D.响应措施

窃听是一种 攻击,攻击者 将自己的系统插入到发送站和接收站之间。截获是一种 攻击,攻击者 将自己的系统插入

。 【 A 】

A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 以下 不是包过滤防火墙主要过滤的信息?

【 D 】

A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间

计算机病毒是计算机系统中一类隐藏在 上蓄意破坏的捣乱程序。 【 C 】 A. 内存

B. 软盘

C. 存储介质 D. 网络

下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】

A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 PDR安全模型属于

【 A 】

A.时间模型 B.作用模型 C.结构模型 D.关系模型

1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【 D 】

A.7 B.8

C.6 D.5

IPSec协议工作在层次。

【 B 】

A.数据链路层 B.网络层 C.应用层 D.传输层

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 。【 B 】

A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统

我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

【 C 】

A.GB.17799 B.GB.15408 C.GB.17859 D.GB.14430

用于实现身份鉴别的安全机制是 。

【 A 】

A. 加密机制和数字签名机制 B. 加密机制和访问控制机

C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制

此题应选B,加密机制在P100,数字签名机制在P109,访问控制

机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A多。

下列关于用户口令说法错误的是__ __。

【 C 】

A.口令不能设置为空

B.口令长度越长,安

全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最

常见的认证机制 填空题:

密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

DES算法密钥是 64 位,其中密钥有效位是56位。

防火墙是位于两个网络之间 ,一端是 内部网络,另一端是外部

网络。

MAC函数类似于加密,它于加密的区别是MAC函数不 可逆 。

P59 、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了 公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

CA是PKI系统安全的核心。

恶意代码的基本形式还有 后门、逻辑炸弹、特洛伊木马、蠕虫。蠕 虫是通过 网络 进行传播的。

IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统和 分布式入侵检测系统。

防火墙系统的体系结构分为 双宿主机体系结构 、 屏蔽主机体系结构、屏蔽子网体系结构。

ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和 不可否认性。 简答题:

1. 简述DES算法与AES算法的区别?

答:1、DES中,密钥长度为64位,无法抵御穷举攻击等;AES密钥更长,有128位、192位、256位三种情况,提高了加密的安全性;同时对不同机密级别的信息,可采用不同长度的密钥,执行灵活度较高;

2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。

3、DES加密算法存在互补对称性,而AES的均衡对称结构

既可以提高执行的灵活度,又可防止差分分析方法的攻击;

4、AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击

5、AES算法在所有的平台上都表现良好,其操作性比较容易抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的能力

2. 什么是非对称加密体制P15,请列出不少于3种代表算法? 答:非对称密码体制:用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,,也称为公钥体质。 代表算法:RSA算法P71、ElGamal密码P76、椭圆曲线密码体制P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSA P71

3. 简述对称密钥密码体制的原理和特点P15

答:对称密码体制原理:加密密钥与解密密钥相同或两者之间存在某种明确的数学转换关系,其原理就是设计一种算法,能在密钥控制下,把n位明文简单又迅速地置换成唯一的n位密文,并且这种变换是可逆的(解密)P15、P30

特点:加密和解密的密钥相同或存在某种转换关系;P15 算法可以公开;

密钥提前约定好,安全性取决于密钥的安全;

网上:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。 4. P118和P119对称密钥加密的密钥分配如何实现

答:1、主密钥的分配:一般采用人工分配主密钥,由专职密钥分配人员分配并由专职安装人员妥善安装;

2、二级密钥的分配:一种是采用主密钥分配的方法;一种是直接利用已经分配安装的主密钥对二级密钥进行加密保护,并利用计算机网络自动传输分配;

3、初级密钥的分配:通常是把一个随机数直接视为一个初级密钥被高级密钥加密后的结果,该随机数在被解密后才为真正的初级密钥。

4、利用公钥密码体制分配:其先对对称密码的会话密钥分配,再利用对称密码的会话密钥进行加密保护,将公钥密码的方便性和传统密码的快速性结合,是一种比较好的密钥分配方法。 5. P121非对称密钥加密的密钥分配如何实现 答:其密钥的分配方式从简单到复杂有这样几种:

(1)、公布发布:用户将自己的公钥发给其他用户或向某一团体广播。

(2)、公钥动态目录表:建立一个公用的公钥动态目录表,表的

建立和维护以及公钥的发布由某个公钥管理机构承担,每个用户都可靠的知道管理机构的公钥。

(3)、数字证书:分配公钥的最安全的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。 6. 密钥的生命周期包含哪几个阶段?

答:密钥生成P117、密钥的存储与备份P118、密钥分配P120、密钥更新P122、密钥的终止与销毁P122

网上:.密钥/证书的生命周期 密钥/证书的生命周期主要分初始化—颁发—取消三个阶段。 (1)初始化阶段 初始化阶段是用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI。 初始化(注册)阶段由以下几部分组成: 实体注册。 密钥对产生。 证书创建和密钥/证书分发。 证书分发。 密钥备份。

(2)颁发阶段 颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段。主要包括:

证书检索———远程资料库的证书检索。 证书验证———确定一个证书的有效性。

密钥恢复———不能正常解读加密文件时,从CA 中恢复。 密钥更新———当一个合法的密钥对将要过期时,新的公/私钥对自动产生并颁发。

(3)取消阶段 取消阶段是密钥/证书生命周期管理的结束。它包括如下内容:

证书过期———证书的自然过期。

证书撤消———宣布一个合法证书(及相关私钥)不再有效。 密钥历史———维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密。

密钥档案———为了密钥历史恢复、审计和解决争议的目的,密钥历史档案由CA 储存。

综上所述,密钥备份与恢复在整个密钥/证书的生命周期中,贯穿于每一个阶段,起着十分重要的作用。

7. 什么是证书链?根CA.证书由谁签发?

网上:由于一个公钥用户拥有的可信证书管理中心数量有限,要与

大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签发的。 8. P108详述数字签名的流程

网上:数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任

何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。 (4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

9. P123什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

答:数字证书是一个数据结构,是一种由一个可信任的权威机构——证书管理机构CA签署的信息集合。P123和P124 现有的数字证书有签证机构颁发;

遵循标准:数字证书包含持证主体的标识、公钥等相关信息,并经过签证机构世家数字签名保护,用公钥则可验证数字签名的真伪,从而保证证书的真实性、确保公钥与持证主体的严格绑定。P124 特点:

数字证书确保了公钥的最安全有效分配;

向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便获得可信公钥;

证书的可信依赖于CA的可信;P123和P124 网上:

网上:1 访问控制矩阵

行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。 2 访问能力表

实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。

只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集

10、数字签名的作用有哪些?P109 答:能够验证作者及其签名的日期时间;

能够认证签名时刻的内容; 签名由有第三方验证,从而解决争议

网上:当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方。 冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

合,于是出现了以客体为出发点的实现方式——ACL。 3 访问控制表

也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control

List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。 4 授权关系表

授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。

否认性?P115

答:不可否认性:不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输

不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输

12、

认证

P101身份认证的方式有哪些?

答:根据实现方式分三类:单向认证、双向认证、可信任的第三方

13、

P136有哪几种访问控制策略?

答:自主访问控制P136、 强制访问控制P138、 基于角色的访问控制P139、 基于任务的访问控制P140、 基于对象的访问控制P142.

14、

P136访问控制有几种常用的实现方法?它们各有什么

特点

15、

P99-P101能够作为身份认证的依据有哪些?

答:1、用户所知道的:例如口令,简单,但不安全

2、用户所拥有的:例如证件,认证系统相对复杂

11、

什么是不可否认性?实现的技术能够实现通信的不可

2、 用户的特征:例如指纹识别,更复杂,而且有时会牵涉到本

人意愿。

16、

P167什么是计算机病毒?P168-P169计算机病毒的传

播途径有哪些?

答:病毒指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 传播途径:1、移动介质 2、 电子邮件及下载 3、 共享目录

17、

P166什么是网络蠕虫?P172和P173它的传播途径是

什么?

答:蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干涉就能传播。 传播途径:1、缓冲区溢出探测、

2、文件共享 3、通过电子邮件 4、其他错误配置 5、通过主机列表 6、通过被信任的系统 7、利用局域网 8、利用域名服务查询 9、任意选择地址

网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

18、

P4和P5简述主动攻击与被动攻击的特点,并列举主动

攻击与被动攻击现象。

答:主动攻击:攻击者通过伪装、重放、消息篡改、拒绝服务等对数据流进行篡改或伪造,破坏了信息的完整性和信息系统的可用性,难于防范。

被动攻击:攻击者在未授权的情况下,非法获取信息或数据

文件,使得机密信息泄露,破坏了信息的机密性,但不修改信息,通常包括搭线监听、无线截获、其他截获、流量分析等。特性为:对传输进行监听和监测,目标是获得传输的信息,可采取相应措施防止。

网上:主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

19、

P166什么是蠕虫病毒?主要危害是什么?

网上:网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

20、

P180什么是木马?木马的危害是什么?

木马:表面看是正常的程序,实际上却隐含着恶意意图。 危害:潜伏在正常的程序应用中,附带执行独立的恶意操作,或会修改正常的应用进行恶意操作,甚至完全覆盖正常的程序应用,执行恶意操作,从而拥有绝大部分的管理员级控制权限;此外木马还会收集信息,发动拒绝服务攻击等。

21、

例举几种常见的攻击实施技术?

答:

P148到p163 侦查、扫描、获取访问权限、保持访问权限、消除入侵痕迹、拒绝服务攻击 22、简述拒绝服务攻击的原理和种类?

网上:原理:凡是造成目标系统拒绝提供服务的攻击都称为Dos攻击,其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最终导致合法用户的请求无法通过;连通性攻击是指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 23、 P185防火墙的基本功能有哪些?

网上:(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。

(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3) 防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。 (5) 防火墙也可以作为IPSec的平台。

(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。 24、 防火墙有哪些局限性?

网上:(1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。

(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。

(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(如附件)。

25、 P32-P38简述DES加密过程。 答:1、初步置换IP 2、迭代变换 3、子密钥产生 4、逆初始值换IP(-1)

加密前,先将明文分为64位的分组,然后将64位二进制码输入到密码器中,密码器对输入的64位码首先进行初位置换,然后在64位主密码产生的16个子密钥控制下进行16轮乘积变换,接着再进行逆初始置换就得到64位已加密的密文。 26、 P1和P5信息安全的五大要素是什么?

答:可用性:保障信息资源随时可提供服务的特性; 机/保密性:保证信息不被非授权用户访问;

完整性:也就是保证真实性,级信息在生成、传输、存储和使用的过程中不应被第三方篡改;

可控性:对信息及信息系统实施安全监控;

不可抵赖性:也称抗否认性,其是面向通信双方信息真实统一的安全要求,它包括收发、双方均不可抵赖。

可靠性:执行同在规定的条件下和规定的时间内、完成功能的概率。 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。 (以上7点打出5点即可)

二、简答题,按要求写出SQL语句,使用SQL标准语句 Create table dept (

Deptno varchar(10) primary key Dname varchar(10) );

Create table emp (

Empno varchar(10) primary key Ename varchar(10) Job varchar(10) Mgr varchar(10) Sal varchar(10)

Deptno varchar(10) references dept(deptno) );

Drop table dept; Drop table emp;

Insert into dept values(‘1’,’事业部’); Insert into dept values(‘2’,’销售部’); Insert into dept values(’3’,’技术部’);

Insert into emp values(‘01’,’jacky’,’clerk’,’tom’,’1000’,’1’); Insert into emp values(‘02’,’tom’,’clerk’,’’,’2000’,’1’); Insert into emp values(‘07’,’biddy’,’clerk’,’’,’2000’,’1’); Insert into emp values(‘03’,’jenny’,’sales’,’prety’,’600’,’2’); Insert into emp values(‘04’,’pretty’,’sales’,’’,’800’,’2’); Insert into emp values(‘05’,’buddy’,’jishu’,’canndy’,’1000’,’3’); Insert into emp values(‘06’,’canndy’,’jishu’,’’,’1500’,’3’); Select*from dept; Select*from emp;

1、 列出emp表中各部门的部门号,最高工资,最低工资 select deptno as 部门号,max(sal) as 最高工资,min(sal) as 最低工资 from

emp group by deptno;

2、 列出emp表中各部门job为’CLERK’的员工的最低工资,最

高工资。

select max(sal) as 最高工资,min(sal) as 最低工资,deptno as 部门号 from emp where job='clerk' group by deptno;

3、 对于emp中最低工资小于2000的部门。列出job为’CLERK’

的员工的部门号,最低工资,最高工资

select b.deptno as 部门号,max(sal) as 最高工资,min(sal) as 最低工资 from emp as b where job='clerk' and (select min(sal)from emp as a where a.deptno=b.deptno)

4、 根据部门号由高到低,工资由低到高对应每个员工的姓名,

部门号,工资

select ename as 姓名,deptno as 部门号,sal as 工资 from emp order by deptno desc,sal asc;

5、 列出’buddy’所在部门中每个员工的姓名与部门号

select b.ename as 姓名,b.deptno as 部门号 from emp as b where b.deptno= (select a.deptno from emp as a where a.ename='buddy');

6、 列出每个员工的姓名,工资,部门号,部门名

select ename as 姓名,job as 工作,dept.deptno as 部门号,dept.dname as

部门名

from

emp,dept

where

emp.deptno=dept.deptno;

7、 列出emp中工作为’CLERK’的员工的姓名,工作,部门号,

部门名

select ename as 姓名,job as 工作,dept.deptno as 部门号,dept.dname as

部门名

from

emp,dept

where

emp.deptno=dept.deptno and job='clerk';

8、 对于emp中有管理者的员工,列出姓名,管理者姓名(管理

者外键为mgr)

select a.deptno as 部门号,a.ename as 员工,b.ename as 管理者 from emp as a,emp as b where a.mgr is not null and a.mgr=b.ename;

9、 对于dept表中,列出所有部门名,部门号,同时列出各部门

工作为’CLERK’的员工名与工作

select a.deptno as 部门号,a.dname as 部门名,b.ename as 员工名,b.job as 工作 from dept as a, emp as b where a.deptno=b.deptno and b.job='clerk';

10、对于工资高于本部门平均水平的员工,列出部门号,姓名,工资,按部门号排序

select b.deptno as 部门号,b.ename as 姓名,b.sal as 工资 from emp

as b where b.sal>(select avg(a.sal) from emp as a where a.deptno=b.deptno) order by b.deptno;

11、对于emp,列出各个部门中工资高于本部门平均工资的员工数和部门号,按部门号排序

select a.deptno as 部门号,count(a.sal) as 员工数 from emp as a where a.sal>(select avg(b.sal) from emp as b where a.deptno=b.deptno) group by a.deptno order by a.deptno;

12、对于emp中工资高于本部门平均水平,人数多于1人的,列出部门号,人数,平均工资,按部门号排序

select count(a.empno) as 员工数,a.deptno as 部门号,avg(sal) as 平均工资 from emp as a where (select count(c.empno) from emp as c where c.deptno=a.deptno and c.sal>(select avg(sal) from emp as b where c.deptno=b.deptno))>1 group by a.deptno order by a.deptno;

13、对于emp中低于自己工资至少5人的员工,列出其部门号,姓名,工资,以及工资少于自己的人数

select a.deptno as 部门号,a.ename as 姓名,a.sal as 工资,(select count(b.ename) from emp as b where b.sal=5

综合题

一、

1.使用Transact—SQL语言创建教学管理数据库,创建两个表学生信息(学号,姓名,性别,籍贯,班级编号)和成绩表(学号,课程编号,成绩,是否重修)。其中,学生信息表中学号为主键,其他信息都不允许为空。通过学号与成绩表形成一个一对多的关

系,成绩表中的成绩的默认值为0,但必须在0~100之间。 注:将学号设置为主键,主键名为pk_xh;

为成绩添加默认值约束,约束名为df_xb,其值为“0”; 为成绩添加check约束,约束名为诚恳ck_xb, 在0~100之间。 CREATE DATABASE 教学管理 use 教学管理 go

create table 学生信息 (

学号 varchar(20) NOT NULL PRIMARY KEY, 姓名 varchar(20) NOT NULL , 性别 varchar(10) NOT NULL, 籍贯 varchar(20) NOT NULL, 班级编号 varchar(20) NOT NULL )

go

create table 成绩表 (

号 varchar(20) NOT NULL FOREIGN KEY REFERENCES 学生信息(学号),

课程编号 varchar(20) NOT NULL,

成绩 numeric(5,2) DEFAULT (0) CHECK(成绩)=0 and 成绩

是否重修 varchar(8) NOT NULL ) go

2.写出实现各查询功能的SELECT语句。 (1)统计班级编号为1002的学生人数。

(2)查询课程编号为“003”的课程成绩高于该门课程平均分的学生信息。

(3)在“学生信息”表中找出姓“王”的学生信息。

(4)将“成绩”表中的课程编号为“001”的成绩增加10分。 (5)列出每个同学的学号、姓名及选修课程的平均成绩情况,没有选修的同学也列出。

3.创建一个名为stud_view2的视图,该视图可以用来查看每个学生的选修课程的门数和平均成绩。 create view stud_ view2 as

select count(*) as 课程门数,avg(grade) as 平均成绩 from成绩表 group by 学号 select * from stud_view2

二、 假设现有数据库“学生信息”,其中包含“学生”、“课程”、“学期成绩”三个表。表结构如下: “学生”表结构

课程(课号,课名,学分,先修课)

“学期成绩”表结构

选课(学号,课号,成绩)

根据各题功能要求写出相应的T-SQL语句。

1.写出在“学生信息”数据库中创建“学生”表的T-SQL语句,并在建表的同时创建所需约束。约束要求如下:

将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm;

为性别添加默认约束,约束名为df_xb,其值为“男” 。 USE 学生信息 GO

CREATE TABLE 学生

(学号 INT CONSTRAINT pk_xh PRIMARY KEY, 姓

名 CHAR(10) NOT NULL CONSTRAINT uk_xm UNIQUE, 性别 CHAR(2) NULL CONSTRAINT df_xb DEFAULT '男', 专业 CHAR(20) NULL, 班级 CHAR(12) NULL, 备注 TEXT NULL)

4.(1)在“学生信息”数据库中创建一个带参数的存储过程proc_score。该存储过程的作用是:当输入某门课程的课程名称时,检索该门课程成绩,并将查询结果以“学号” ,“姓名” ,“课程名称” ,“成绩等级”输出(成绩划分成四个等级:高于或等于85分者为优秀,高于或等于75分者为良好,高于或等于60分者为及格,低于60分者为不及格)。 CREATE PROC[EDURE] proc_score @KCMC CHAR(20)

AS SELECT 学生.学号,姓名,课程名称,成绩等级= CASE

WHEN 成绩>=85 THEN '优秀' WHEN 成绩>=75 THEN '良好' WHEN 成绩>=60 THEN '及格'

WHEN 成绩

FROM 学生 JOIN 学期成绩 ON 学生.学号=学期成绩.学号

JOIN 课程注册 ON 课程注册.课程代码=学期成绩.课

程代码

WHERE 课程名称=@KCMC GO

(2)执行存储过程proc_score,查询“计算机网络”课程的成绩信息。

EXEC proc_score ‘计算机网络’

5.定义一事务tran_stu,在学生“学期成绩”表中,为所有成绩高

于50分的同学的成绩增加10分,并提交事务。 三、

假设现有数据库“学生信息”,其中包含“学生”、“课程注册”、“学期成绩”三个表。表结构如下: “学生”表结构:

SELECT 学号,课程名称,成绩 FROM 学期成绩 JOIN 课程注册

ON 学期成绩.课程代码=课程注册.课程代码

WHERE 课程名称='软件工程' AND 成绩> (SELECT AVG(成绩)

.课程代码

”和“C02”的学生学号。将所10分。 st_xsxx。检索该门课 ,“姓名” ,“课程名称” ,

85分者为60分者为及格,低(1分) ,成绩等级= WHEN 成绩>=85 THEN '优秀' WHEN 成绩>=75 THEN '良好' WHEN 成绩>=60 THEN '及格'

WHEN 成绩

FROM 学生 JOIN 学期成绩 ON 学生.学号=学期成绩.学号

JOIN 课程注册 ON 课程注册.课程代码=学期成绩.课

程代码

WHERE 课程名称=@KCMC (1分)

GO四、现有关系数据库如下: 数据库名:教师数据库

教师表(编号 char(6),姓名,性别,民族,职称,身份证号) 课程表(课号 char(6),名称)

任课表(ID,教师编号,课号,课时数) 用SQL语言实现下列功能的sql语句代码: 1. 写出创建数据库代码,创建教师表代码;

要求使用:编号(主键)、默认(民族“汉”)、民族和姓名 (非空)、身份证号 (唯一)、性别(检查约束:只能是男或女)。

FROM

create database [教师数据库] --(2分) use [教师数据库] go

,COUNT(*) AS

1.写出在“学生信息”数据库中创建“学生”表的T-SQL语句,并在建表的同时创建所需约束。约束要求如下:将学号设置为主键,主键名为pk_xh;为姓名设置唯一约束,约束名为uk_xm;为性别添加默认约束,约束名为df_xb,其值为“男”。 USE 学生信息 GO

CREATE TABLE 学生

(学号 INT CONSTRAINT pk_xh PRIMARY KEY,

名 CHAR(10) NOT NULL CONSTRAINT uk_xm UNIQUE, 性别 CHAR(2) NULL CONSTRAINT df_xb DEFAULT '男', 专业 CHAR(20) NULL, 班级 CHAR(12) NULL, 备注 TEXT NULL) 2.完成以下查询。

(1)统计学生表中各班级的学生人数。 SELECT

线

生 GROUP BY 班级

(2)查询“软件工程”课程成绩高于该门课程平均分的学生信息。

create table 教师表 --(6分) ([编号] char(6) primary key, [姓名] nchar(4) not null,

[性别] nchar(1) check([性别] in ('男', '女')), [民族] nchar(8) default '汉族' not null, [职称] nchar(12),

[身份证号] char(18) unique )

create table 课程表 --(2分) ([课号] char(6) primary key, [名称] char(40) not null )

create table 任课表 --(4分) (ID IDENTITY(1, 1),

[教师编号] char(6) references 学生表(学号), [课号] char(6) references 课程表(课号),

[课时数] integer check([课时数] between 0 and 200) ) 2.写出下列课程记录添加到课程表的代码 课号 课程名称 100001 SQL Server数据库 100002 数据结构 100003 VB程序设计

修改:把课号为100003的课程名称改为“Visual Basic程序设计”;

删除:课号为100003的课程信息

insert 课程表 values('100001', 'SQL Server数据库') insert 课程表 values('100002', '数据结构') insert 课程表 values('100003', 'VB程序设计')

update 课程表 set 名称='Visual Basic程序设计' where 课号='100003'

delete 课程表 where 课号='100003'

3.创建视图:任课表 (教师编号,姓名,课号,课程名称,课时数);

create view [任课表视图] as

select 教师编号,姓名,课号, 课程名称,课时数 from 教师表,任课表

where 教师表.编号=任课表.教师编号

4.查询:所有教“SQL Server数据库”这门课程的老师姓名; create function [某门课任课教师] (@课程名 varchar(15)) returns table as

return (select 课程名称, 课时数, 教师姓名=姓名 from 任课表视图

where 课程名=@课程名) go

select * from [某门课任课教师]('SQL Server数据库') 5.查询:最大课时数、最低课时数、平均课时的; create procedure [统计课时数] as

select 最大课时数=max(课时) ,最小课时数=min(课时),平均课时数=avg(课时) from 任课表 go

6.检索有一门或一门以上课程课时数大于90的所有教师的信息,包括编号、姓名; select 编号, 姓名 from 教师表

where编号 in (select distinct 教师编号 from 任课表 where课时数>=90)

7.修改教师表结构:教师表的职称列上,规定取值为('教授','副教授','讲师', '助教')之一。 create rule zhicheng _rule

as @zhicheng in ('教授','副教授','讲师', '助教') go

sp_bindrule zhicheng_rule, '教师表.职称'

8.计算某教师代课总课时,并将值返回的存储过程以及执行代码。

执行:计算“郭老师”的总课时。

create procedure [统计课时] @教师名 nchar(16), as begin

declare @总课时 int

select @总课时=sum (课时) from 任课表视图 where 姓名 = @教师名 end go

execute [统计课时] '郭老师'

五、现在要为学校建立一个数据库,设学校的环境如下:一个系有若干个专业,每个专业一年只招一个班,每个班有若干个学生,现要建立关于系、学生、班级的数据库,关系模式为:学生表student(学号,姓名,性别,班级,生源地,高考成绩,出生日期)班级表class(班级名,专业名,系号,入学年份)

系表 department(系号,系名)

使用SQL语句完成一下功能:

1. 建立数据库名为school并激活当前新建的数据库,要求主数据文件的逻辑文件名为school,实际文件名为school.mdf,事务日志文件的逻辑文件名为school,,实际文件名分别为school.ldf,上述

文件的初始容量均为5MB,最大容量均为20MB,递增量均为1MB。

create database school on primary ( name = school,

filename = 'SCHOOL.mdf', SIZE = 5MB, MAXSIZE = 20MB, filegrowth = 1MB) log on

( name= school_log,

filename = ‘SCHOOL_log.ldf', SIZE = 2MB, maxsize = 20MB, filegrowth = 10%) go

2.建立表student(学号,姓名,性别,班级,生源地,高考成绩,出生日期)要求:(1)表要有主键(2)学生的性别只能取‘男’或者‘女’

(3)学生姓名不能为空 use SCHOOL

create table student -- 学生表定义

( 学号char(10) primary key , -- 主键为学号 姓名varchar(20) not null , -- 姓名不能为空值 性别char(4) default '男' , -- 性别默认为男性 生源地varchar(12) , --生源地 出生日期datetime ,

check((性别= '男') or (性别= '女')) -- 性别必须为男性或女性

3.在student表中插入一条记录:(学号:8101,姓名:张三,性别:男,生源地:山东)insert into student values(8101,'张三','男','山东')

4.根据student表完成以下的查询功能(1)通过对学生信息表的查询,查询出所有学生的学号,姓名和性别。

select 学号,姓名,性别 from student (2)通过对学生信息表的查询,查询来自福建的学生的记录。select * from student where 生源地= '福建'

(3)在查询语句中使用聚合函数计算出所有学生总数(起别名为学生人数)和平均高考成绩(起别名为平均成绩)。 select count(*) as '学生人数' from student

(4)更新学号为8103的这位学生的姓名为张玲。 update student set 姓名= '张玲' where 学号= '8103'

(5)查询高考成绩最高的前5条学生记录。 Select top 5 * from student order by 高考成绩 desc (6)在学生表中统计班级列表及各班级的人数。 Select 班级,count(*) from student group by 班级

(7)查询高考成绩在90到100之间的学生的学号、姓名、专业名。 Select 学号,姓名,专业名 from 学生表,班级表

where 学生表.班级=班级表.班级名 and 高考成绩 between 90 and 100

(8)删除姓名为李飞的学生记录;删除数据表student。 delete from student where 姓名= '李飞' 六、

已知逻辑结构见下表,写出各题的T-SQL语句。

表readers(读者信息表)结构

books表(图书信息表)结构

borrowinf表(借阅信息表)结构

主键(读者编号,图书编号,借期)

视图overdue(超期信息)

CREATE TABLE books (

图书编号 CHAR(15) PRIMARY KEY, 书名 CHAR(42), 作者 CHAR(8), 出版社 CHAR(28), 出版日期 DATETIME, 价格 float(8) );

2. 创建基本表borrowinf。 CREATE TABLE borrowinf (

读者编号CHAR(10), 图书编号CHAR(15), 借期DATETIME, 还期DATETIME,

PRIMARY KEY (读者编号,图书编号),

FOREIGN KEY (读者编号) REFERENCES readers(读者编号), FOREIGN KEY (图书编号) REFERENCES books(图书编号) );

3. 创建视图overdue(超期信息)。

Create view overdue as SELECT 图书编号 FROM borrowinf WHERE 还期>0

4. 查询姓名为’王立群’的读者的借阅信息。 SELECT 图书编号,借期,还期 FROM borrowinf WHERE

IN (SELECT

号 FROM readers WHERE 姓名='王立'

5. 查询书名中包含文字‘程序设计’的图书信息。 SELECT * FROM books WHERE 书名 LIKE'%程序设计' 6. 查询各出版社的馆藏书数量。

SELECT COUNT(DISTINCT 图书编号) FROM books 7. 查询2004-1-1和2004-12-31之间作者为‘梁晓峰’的图书

借阅情况。

SELECT * FROM borrowinf WHERE 借期>'2007-1-1'AND 还期

8.创建存储过程计算用户指定图书的价格,并将价格作为返回值。再执行调用该存储过程的命令。 USE 图书管理 Go

CREATE PROCEDURE proc_BooksPrice @sm char(42), @dj float output As

SELECT @dj=定价 FROM books WHERE 书名=@sm Go

调用存储过程: Declare @price float

EXEC proc_BooksPrice '计算机文化基础',@price output SELECT @price GO


相关文章

  • 中华人民共和国反恐怖主义法练习题(正确答案)
  • 中华人民共和国反恐怖主义法练习题(100分) 1.(单选题)为调查恐怖活动嫌疑,经有关机关批准,可以根据其危险程度,责令恐怖活动嫌疑人员遵守下列一项或者多项约束措施,其中不包括( ). ∙ ∙ ∙ ∙ A. 定期向公安机关报告活动情况 B. ...查看


  • 信息安全概论习题参考答案
  • <信息安全概论>习题参考答案 第二章 密码学概论 1.密钥为 deceptive 明 文 w e a r e d i s c o v e r e d s a 密 文 Z I C V T W Q N G R I G V T W A ...查看


  • 网络安全期末复习题及答案解析
  • 网络安全期末复习题及答案 一.选择题: 1. 计算机网络安全的目标不包括( A ) A. 可移植性 B.保密性 C.可控性 D. 可用性 2. SNMP 的中文含义为( B ) A. 公用管理信息协议 B. 简单网络管理协议 C. 分布式安 ...查看


  • 初级电焊工试题及答案
  • 发布时间:2013-10-11  (来源:www.dazhihui008.cn) 初级焊工<基础部分>单元测试试卷A卷 初级焊工<基础部分>单元测试试卷A卷 班别:姓名:学号:成绩: 判断题(每题1分... 多项选择 ...查看


  • 电子商务安全技术第九章课后习题答案
  • 1. 电子商务安全风险管理的实施步骤是什么? • (1)应用组织的业务性质.组织.方位.资产和技术确定ISMS的范畴和安全边界即 确定信息安全管理体系的范围 • (2)应用组织的业务性质.组织.方位.资产和技术定义信息安全策略.方针 和指南 ...查看


  • 安全系统工程复习题及答案
  • 安全系统工程复习题 一.名词解释 1.安全系统 与安全有关的影响因素构成了安全系统.因为与安全有关的因素纷繁交错,所以安全系统是一个复杂的巨系统.很难找到一个因素数及其相关性如此复杂的能与之相比的系统.由于安全系统中各因素之间,以及因素与目 ...查看


  • 电子政务案例分析_习题集(含答案)
  • <电子政务案例分析>课程习题集 西南科技大学成人.网络教育学院 版权所有 习题 [说明]:本课程<电子政务案例分析>(编号为04002)共有单选题, 论述题, 简答题, 判断题等多种试题类型,其中,本习题集中有[简答 ...查看


  • 2016威宁县事业单位招聘考试常识判断练习题(25)
  • 2016威宁县事业单位招聘考试常识判断练习题(25) 1. 我国"十一五"时期能源发展规划提出了能源发展的总体要求.其中,属于维护我国能源安全的基本方略是( ). A. 节约优先, 把节能作为基本国策,坚持开发与节约并重 ...查看


  • 网络营销考试复习题及答案
  • 一. 填空题 1.网站的最大特点是它总是不断变化的,网站的不断更新才具有生命力.对于三种类型网站而言,更新的重要性通常为(基本信息型)> (多媒体广告型 )> (电子商务型). 2.网络营销是指以(互联网)为主要手段进行的.为达 ...查看


  • 网络安全的试题1(附答案)
  • 网络安全复习题 一.填空题: 1.数据的是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作. 2.TCSEC将计算机系统的安全分为敏感信息的最低级别. 3.按计算机系统的安全要求,机房的安全可分为和 4.网络机房的保护通常包括机房 ...查看


热门内容