b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

计算机安全技术的答案

电脑杂谈  发布时间:2020-03-21 21:05:40  来源:网络整理

计算机安全技术视频_计算机取证技术_计算机网络安全与技术

I. 单选问题1.数据完整性是指(C)A. 保护网络中系统之间交换的数据以防止由于数据拦截而造成的泄漏B.提供对连接实体身份的身份验证C.防止非法实体积极地攻击网络用户,并确保数据接收方收到的信息与发送方发送的信息完全相同. 在此过程中发送的数据(明文)密钥为(B)A.非对称算法的公钥B.密钥C.对称算法的私钥D. CA中心的公钥3.建立堡垒主机,(A). A.在堡垒主机上设置尽可能少的网络服务B.在堡垒主机上设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.在内部,无论是否有入侵在这种情况下,网络始终信任堡垒主机4. Kerberos协议用作: (C). A.用于传输数据的方法B,用于加密数据的方法C,用于身份认证的方法D,用于访问控制的方法5. 防止用户被假冒行为欺骗的方法有: (A)A.信息源的身份验证B加密数据C.过滤和保护访问网络的流量D.使用防火墙6. SSL是指: (B)A.加密身份验证协议B.安全套接字层协议C.授权身份验证协议D.安全通道协议7 . 以下哪项不是入侵检测系统的功能: (D)A.监视网络上的通信数据流B.捕获可疑的网络活动C.提供安全审核报告D.过滤非法数据包8.哪个以下是基于主机的入侵检测方法的优点: (C)A,监视整个网段的通信B,不需要在大量主机上安装和管理软件C,适应于o交换和加密D,具有更好的实时性能9.以下有关计算机病毒特征的陈述是正确的: (C)A.计算机病毒仅是破坏性的,没有其他特征B.计算机病毒是破坏性的,没有传染性C.破坏性和传染性是计算机病毒的两个主要特征. D.计算机病毒仅是感染性的,并且是非破坏性的. 10.无法实施加密技术: (D)A.数据信息的完整性. B.基于密码技术的身份. 身份验证C.机密文件加密D.基于IP头信息的数据包过滤11.关于对称密钥加密的以下陈述是正确的: (C)A.加密器和解密器可以使用不同的算法B.加密密钥和解密密钥可以不同C.加密密钥和解密密钥必须相同D.密钥的管理非常简单12.有关数字签名的以下陈述是正确的: (D)A.数字签名已发送数据后附加一个与传输的数据无关的数字信息. B.数字签名可以解决数据的加密传输,即安全传输的问题. C.数字签名通常使用对称加密机制. D.数字签名可以解决篡改和伪造等安全问题. 问题13.以下有关VPN的陈述是正确的: (B)A. VPN是指用户自己租用线路,这与公共网络完全物理隔离. 安全线路B. VPN是指用户建立的临时安全连接C. VPN无法执行信息身份验证和身份验证D. VPN仅能提供身份验证,而不能提供加密数据的功能14. 为了简化管理,通常对访问者进行分类. 设置访问控制时,您可以按(以避免访问控制列表太大.

计算机取证技术_计算机安全技术视频_计算机网络安全与技术

B)设置A.严格限制人数B.分类和组织成组C.不要做任何限制D.按访问时间排序并删除一些长时间未访问的用户15.下面是DMZ中的优点是(D)A. 您可以在保护区域中检查主机的攻击状态. B. B.它可以检测防火墙系统的策略配置是否合理. 它可以检测到被入侵的DMZ的关键点. D.您可以从Internet审核受保护网络上的攻击类型. 16.以下方法不能防御SYN FLOODING攻击: (C)A.减少SYN超时(连接等待超时)B.使用防火墙技术C. TCP段加密记录SYN连接D.基于源IP17过滤路由器. 它可以用来防止IP欺骗攻击. 此路由器的正确过滤规则是(D)A.允许源地址包含内部网络地址的数据包进入路由器B.允许源地址包含外部网络地址的数据包进入路由器C.允许目标地址包含内部网络通过路由器D发送的地址数据包. 允许其源地址和目标地址包含内部网络地址的数据包通过路由器18. 数据完整性机制可以防止的攻击为(D). A.通过欺骗源地址或用户地址来欺骗攻击B.拒绝信息提交C.攻击者在攻击中间数据D.攻击者在途中或19期间篡改了数据. 攻击方法在有限的存储空间中输入长字符串的方法是(A).

计算机安全技术视频_计算机网络安全与技术_计算机取证技术

A. 缓冲区溢出欺骗B.网络监视C.端口扫描D.IP20. 凯撒密码的加密方法可以表示为以下函数(母亲B,n是字符集中的字符数,k是密钥. ),其中a是明文A. F(a)=( k + n)mod aB. F(a)=(a + k)mod nmod kD. F(k)= n mod(k + a)C. F(a)=(a + n)2.填写空白1.根据分析方法(检测方法),可以将入侵检测系统分为(异常检测模型)和(滥用检测模型). 2.执行协议分析和入侵检测时,网卡的工作模式应为(混杂模式). 3.攻击不断干扰网络服务系统,更改其正常运行过程,并执行不相关的过程以减慢甚至瘫痪系统响应. 它影响正常用户的使用,甚至使合法用户无法使用服务. 此攻击称为“拒绝服务攻击” ___. 4.如果目标主机阻止了ICMP回显请求消息,则可以通过使用_初步判断_的类型和使用其他类型的ICMP消息_来检测目标主机是否处于活动状态. 5.网络安全威胁可分为两类,其中一类是拦截先前的法律记录并在以后重新加入连接. 这称为重播攻击. 为了防止这种攻击,可以采用的方法是添加时间戳.

计算机安全技术视频_计算机网络安全与技术_计算机取证技术

6. IPSec是IETF以RFC形式发布的一组安全协议. 它包括两个安全机制,即AH和ESP. __AH不支持保密服务. 7.计算机病毒主要由潜在机制,感染机制和表现机制组成. 8.流量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频率和长度. 这种类型的安全攻击是“被动”攻击. 3.简短问题1.什么是容错能力?主要的容错技术是什么?答: 容错是由于各种原因导致系统中数据或文件损坏或丢失的一种类型,系统可以自动将这些损坏或丢失的文件和数据恢复到事故发生前的状态,以便系统可以继续正常运行技术. 容错技术概述容错(FT)技术通常利用冗余硬件交叉检测操作结果. 随着处理器速度的提高和价格的下降,它们越来越多地转移到软件上. 将来,容错技术将完全在软件环境中完成,然后它与高可用性技术之间的差异将消失. 局域网的核心设备是服务器. 用户不断从文件服务器访问大量数据,并且文件服务器集中管理系统共享资源. 但是,如果文件服务器或文件服务器的硬盘出现故障,则数据将丢失. 因此,我们在此处说明的容错技术针对服务器,服务器硬盘和电源系统. 2.安全哈希函数通常满足哪些要求?哈希通常翻译为“哈希”,也可以直接音译为“哈希”,是通过哈希算法将任何长度的输入(也称为原图像)转换为固定长度的输出. 输出是哈希值.

计算机网络安全与技术_计算机取证技术_计算机安全技术视频

此转换是一个压缩映射,也就是说,哈希值的空间通常比输入的空间小得多,并且不同的输入可能会哈希到相同的输出中,并且无法唯一地确定哈希值输入值. 简而言之,它是将任何长度的消息压缩为固定长度的消息摘要的功能. HASH主要用于信息安全领域中的加密算法. 他将不同长度的信息转换为杂乱的128位编码,称为HASH值. 也可以说散列是寻找数据内容和数据存储地址. 映射关系了解哈希的基本定义,因此有必要提及一些著名的哈希算法. MD5和SHA1可以说是使用最广泛的哈希算法,它们是基于M D4设计的. 那么,它们全都意味着什么呢?这里是一个简短的介绍: 1)MD4MD4(RFC1 320)由MIT的Ronald L. Rivest在1990年设计,MD是MessageDigest的缩写. 它适用于在32位字处理器上的高速软件实现-它是基于32位操作数位操作实现的. 2)MD5MD5(RFC1321)是1991年Rivest推出的MD4的改进版本. 其输入仍按512位分组,其输出是4个32位字的串联,与MD4相同.

MD5比MD4更复杂,并且速度较慢,但​​更安全,并且在抗分析和抗微分方面表现更好. 3)SHA1和其他SHA1由NISTSA设计用于DSA. 长度小于264的输入会产生长度为160位的哈希值,因此具有更好的抗蛮力性. SHA-1是根据与MD4相同的原理设计的,并且模仿了该算法. 3.堡垒主机的建设原则是什么?答: 堡垒主机是一台可以增强防御攻击能力的计算机. 作为进入内部网络的检查点,整个网络的安全问题可以集中在一个主机上,从而节省了时间和精力,而不必考虑其他主机. 为了安全起见. 堡垒主机是网络中最容易受到攻击的主机计算机安全技术视频,因此堡垒主机也必须是受保护程度最高的主机. 堡垒主机使用两个网卡,每个网卡都连接到不同的网络. 一个网卡连接到公司的内部网络以进行管理,控制和保护,而另一个网卡连接到另一个网络,通常是公用网络,即Internet. IV. 计算问题1.创建一个关键字为“ telegram”的Playfair加密方法,并使用它来加密以下文本: 下次,杰伊,尝试其他方法答案: 首先,生成一个加密矩阵.

1. TELGR 2,AMBCD 3,FHIKN 4,OPQSU 5,VWXY Z2. 将明文成对分组1,如果需要计算机安全技术视频,请在GD中进行加密. 3.加密如下1 HR VL LF HM FB VG GZ UP HM EFV. 讨论问题1.安全配置方案Windows操作系统?答: 1.物理安全服务器应放置在装有监视器的隔离房间中,并且监视器应将视频记录保存少于15天. 此外,机壳,键盘,抽屉等应锁定,以确保其他人即使在无人看管的情况下也无法使用计算机,并将按键放在安全的地方. 2.停止来宾帐户在[计算机管理]中停止来宾帐户,并且不允许任何时候来宾帐户登录系统. 为了保险起见,最好向来宾帐户添加一个复杂的密码,修改来宾帐户属性,并设置拒绝远程访问. 第三,限制用户数量删除所有测试帐户,共享帐户和一般部门帐户,等等. 用户组策略设置相应的权限,并经常检查系统的帐户,并删除不再适用的帐户. 许多帐户不利于管理员管理,黑客可以在具有多个帐户的系统中使用更多帐户,因此要合理地计划系统中的帐户分配.

4. 多个管理员帐户管理员不应使用管理员帐户频繁登录系统. 某些可以在Winlogon进程中检查密码的软件可能会看到这种情况. 他们应该为自己的日常工作创建一个总帐. 同时,为了防止入侵者获取管理员帐户,拥有备份管理员帐户的管理员也可以有机会获得系统管理员权限,但这也带来了多个帐户的潜在安全问题. V.重命名管理员帐户在Windows 2000中,不能禁用管理员管理员帐户,这意味着攻击者可以尝试一遍又一遍地猜测该帐户的密码. 重命名管理员帐户可以有效防止这种情况. 请勿将名称更改为Admin之类的名称,但请尽量将其伪装成普通用户. 6.陷阱帐户类似于第五点. 更改管理员名称后,您可以创建普通管理员用户,将其权限设置为最低权限,并添加10位数以上的复杂密码来进行入侵. 很多时间,发现了入侵尝试. 7.更改文件共享的默认权限. 将共享文件的权限从“ Everyon \更改为\ Authorized User”. “每个人”表示任何有权访问网络的用户都可以访问这些共享文件. 定义是: 在安全期内无法破解的密码就是安全密码,即,即使获得了密码文件,破解也必须花费42天或更长时间(Windows安全策略每42一次更改一次密码则默认为天).

九个屏幕保护程序/屏幕锁定密码可防止内部人员突破对服务器的障碍. 管理员离开时自动加载. X.使用NTFS分区与FAT文件系统相比,NTFS文件系统可以提供更多的安全功能,例如权限设置和加密. 十一,杀毒软件Windows操作系统不附带杀毒软件. 一个好的防病毒软件不仅可以杀死某些病毒程序,还可以杀死大量木马和黑客工具. 有了防病毒软件,黑客就可以毫不费力地使用这些著名的木马. 同时,请确保经常更新病毒! 12.备份磁盘安全性一旦系统数据被黑客破坏,备份磁盘将是恢复数据的唯一方法. 备份数据后,请将备份磁盘放在安全的地方. 无法将备份放在当前服务器上,否则最好不要进行备份.


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-147573-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...