本文目录一览:
以下哪一项不是入侵检测系统利用的信息
1. 入侵者进入我们的系统主要有三种方式: 物理入侵 、系统入侵、远程入侵。
2. 入侵检测系统是进行入侵检测的软件与硬件的组合。
3. 入侵检测系统由三个功能部分组成,它们分别是感应器(Sensor)、分析器(Analyzer)和管理器(Manager)。
4. 入侵检测系统根据其监测的对象是主机还是 *** 分为基于主机的入侵检测系统和
基于 *** 的入侵检测系统。
5. 入侵检测系统根据工作方式分为在线检测系统和离线检测系统。
6. 通用入侵检测模型由主体、客体、审计记录、活动参数、异常记录、活动规则六部分组成。
二、选择题
1. IDS产品相关的等级主要有(BCD)等三个等级:
A: EAL0 B: EAL1 C: EAL2 D: EAL3
2. IDS处理过程分为(ABCD )等四个阶段。
A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段
3. 入侵检测系统的主要功能有(ABCD ):
A: 监测并分析系统和用户的活动
B: 核查系统配置和漏洞
C: 评估系统关键资源和数据文件的完整性。
D: 识别已知和未知的攻击行为
4. IDS产品性能指标有(ABCD ):
A: 每秒数据流量
B: 每秒抓包数
C: 每秒能监控的 *** 连接数
D: 每秒能够处理的事件数
5. 入侵检测产品所面临的挑战主要有(ABCD ):
A: 黑客的入侵手段多样化
B: 大量的误报和漏报
C: 恶意信息采用加密的 *** 传输
D: 客观的评估与测试信息的缺乏
三、判断题
1. 有了入侵检测系统以后,我们可以彻底获得 *** 的安全。(F )
2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( T )
3. 基于 *** 的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( F )
4. 现在市场上比较多的入侵检测产品是基于 *** 的入侵检测系统。( T )
四、简答题
1. 什么是入侵检测系统?简述入侵检测系统的作用?
答:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,事实上入侵检测系统就是“计算机和 *** 为防止 *** 小偷安装的警报系统”。 入侵检测系统的作用主要是通过监控 *** 、系统的状态,来检测系统用户的越权行为和系统外部的入侵者对系统的攻击企图。
2. 比较一下入侵检测系统与防火墙的作用。
答:防火墙在 *** 安全中起到大门警卫的作用,对进出的数据依照预先设定的规则进行匹配,符合规则的就予以放行,起访问控制的作用,是 *** 安全的之一道关卡。IDS是并联在 *** 中,通过旁路监听的方式实时地监视 *** 中的流量,对 *** 的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警,不但可以发现从外部的攻击,也可以发现内部的恶意行为。所以说,IDS是 *** 安全的第二道关卡,是防火墙的必要补充。
3. 简述基于主机的入侵检测系统的优缺点?
答:优点:①准确定位入侵②可以监视特定的系统活动③适用于被加密和交换的环境
④成本低
缺点:①它在一定程度上依靠系统的可靠性,要求系统本身具有基本的安全功能,才能提取入侵信息。②主机入侵检测系统除了检测自身的主机之外,根本不检测 *** 上的情况
4. 简述基于 *** 的入侵检测系统的优缺点?
答:优点:①拥有成本较低②实时检测和响应③收集更多的信息以检测未成功的攻击和不良企图④不依靠操作系统⑤可以检测基于主机的系统漏掉的攻击
缺点:① *** 入侵检测系统只能检查它直接连接的网段的通信,不能检测在不同网段的 *** 包。② *** 入侵检测系统通常采用特征检测的 *** ,只可以检测出普通的一些攻击,而对一些复杂的需要计算和分析的攻击检测难度会大一些。③ *** 入侵检测系统只能监控明文格式数据流,处理加密的会话过程比较困难。
5. 为什么要对入侵检测系统进行测试和评估?
答:①有助于更好地描述IDS的特征。②通过测试评估,可更好地认识理解IDS的处理 *** 、所需资源及环境;建立比较IDS的基准。对IDS的各项性能进行评估,确定IDS的性能级别及其对运行环境的影响。③利用测试和评估结果,可做出一些预测,推断IDS发展的趋势,估计风险,制定可实现的IDS质量目标(比如,可靠性、可用性、速度、精确度)、花费以及开发进度。④根据测试和评估结果,对IDS进行改善。
6. 简述IDS的发展趋势?
答:①分布式②智能化③防火墙联动功能以及全面的安全防御方案④标准化方向
*** 效应试题及答案
一、单选题(每题1分,共30题)
1、互联网的(C)可以使高层知晓真实的民意。
A、即时性
B、大数据
C、匿名性
D、无限性
2、(A)时代,即传统企业的互联网化,主要以消费品企业电子商务、互联网化。
A、“互联网+企业”
B、“互联网+产业”时代
C、“互联网+智慧”时代
D、“互联网+金融”时代
3、在生产领域,互联网使小众商品的生产变得(D)。(本题分数:2 分)
A、复杂且昂贵
B、简便且昂贵
C、复杂且廉价
D、简便且廉价
4、平稳转型,提质增效升级,创新驱动发展取得重要成果是指“互联网+”行动计划的(A)目标。
A、转型与发展
B、连接
C、生态
D、民生
5、出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明(C)。
A、互联网上可以放任自流
B、互联网上没有道德可言
C、在互联网上也需要进行道德教育
D、互联网无法控制非法行动
6、传统的医疗机构由于互联网平台的接入,使得人们实现在线求医问药成为可能,属于“互联网”+ (C) 。
A、电子商务
B、人工智能
C、普惠金融
D、益民服务
7、互联网使一些国家的家庭文化更加美英化,使这些国家的孩子( C )。
A、越来越依赖于家庭供养
B、更加愿意从事与父母相同的职业
C、越来越爱争论
D、更加谦逊、恭顺、关注生活质量
8、互联网使一些国家的教育文化更加美英化,使这些国家的教师(A)。
A、不再为每堂课安排具体的教学目标
B、更加严格地控制教学时间
C、更加倾向于告诉学生独一无二的真理
D、不再向学生家长征求教学意见
9、受教育的(B)公平,即“上学好”,人人都有得到好的教育后产生好的效果的公平。
A、机会
B、质量
C、时间
D、效果
10、(A)摆在国家发展全局的核心位置。
A、科技创新
B、政治改革
C、经济改革
D、文化改革
11、互联网中的(B)可以使高层精准地掌握民意。
A、举报热线
B、大数据
C、网民评论
D、翻译软件
12、在(A)召开的十二届全国人大三次会议上,李总理在工作报告中首次提出“互联网+”行动计划。
A、2015年3月5日
B、2015年7月1日
C、2012年3月15日
D、2015年7月11日
13、 “互联网+”发展起来之后, *** 在配置资源中将发挥(D)作用。
A、主导性
B、决定性
C、驱动
D、协同
14、2015年3月,在全国中华人民共和国全国人民代表大会和中国人民政治协商会议上,全国人大代表(B)提交了《关于以“互联网+”为驱动,推 进我国经济社会创新发展的建议》的议案,表达了对经济社会创新的建议和看法。
A、马云
B、马化腾
C、刘强东
D、王石
15、 *** 中的侵犯行为是指有意伤害别人且不为社会规范所允许的行为,以下网民的行为中属于侵犯行为的是(B)。
A、和别人亲密地打招呼
B、截取他人的电子邮件
C、帮助他人出点子
D、在他人允许的情况下,帮助其修改文章
16、脸谱与推x网站主要在( A)层面打开了文化潮流多样化的闸门。
A、社会交往
B、基础知识
C、音乐影视
D、文学艺术
17、传统企业互联网化大致经过四个阶段,其中(A)层面的互联网化,是指通过互联网工具实现品牌展示、产品宣传等功能。
A、传播
B、渠道
C、供应链
D、互联网思维
18、腾讯宣布与( A) *** 合作打造“智慧城市”。
A、河南省、重庆市和上海市
B、河南省、重庆市和广州市
C、河北省、重庆市和上海市
D、河南省、天津市和上海市
19、(D)年3月,国美在自身平台的基础上完整收购了库巴网,并同时与当当网进行合作,实现线上线下的融合,开创了互联网时代中国传统零售业的崭新模式。
A、2001
B、2006
C、2010
D、2012
20、以“宁滥勿缺”的思维去利用(B)的大数据,才能挖掘出与众不同的利润“金矿”。
A、精确性高或非结构化
B、精确性低或非结构化
C、精确性高或结构化
D、精确性低或结构化
21、到(B)年,互联网与经济社会各领域的融合发展进一步深化,基于互联网的`新业态成为新的经济增长动力。
A、2025
B、2018
C、2020
D、2019
22、2015年12月16日,第(B)届世界互联网大会在浙江乌镇开幕。
A、一
B、二
C、三
D、四
23、互联网商业化始于(A)年。
A、1995
B、1996
C、1999
D、2000
24、 *** 网站主要在(B)层面构筑了文化大厦多样化的地基。(本题分数:2 分)存疑
A、 社会交往
B、基础知识
C、音乐影视
D、文学艺术
25、“互联网+”的本质是传统产业的(B)。
A、信息化
B、在线化
C、现代化
D、工业化
26、(A)在2014年度国家科学技术奖励大会上发言时强调:“要营造鼓励探索、宽容失败和尊重个性、尊重创造的环境,使创新成为一种价值导向、一种生活方式、一种时代气息,形成浓郁的创新文化氛围。”
A、李总理
B、主席
C、王XX
D、 ***
27、(A)认为,互联网企业从事金融业务的行为称为互联网金融,而传统金融机构利用互联网开展的业务称为金融互联网。
A、马云
B、马化腾
C、刘强东
D、谢平
28、截至2016年12月,我国网民人数约为(C)。
A、3000万
B、2亿
C、7.31亿
D、10亿
29、互联网的(A)可以使高层知晓个性化的民意。
A、无限性
B、即时性
C、匿名性
D、便利性
30、 1997年之前是(A)。
A、信息时代
B、纯互联网时代
C、传统企业互联网时代
D、互联网+时代
二、多选题(每题2分,共20题)
31、学者们把教育公平分为三个层次,这三个层次是(ABC)。
A、受教育的机会公平
B、受教育的质量公平
C、受教育的效果公平
D、受教育的时间公平
32、互联网形成了独有的 *** 伦理文化特征,具有(ABCD)等特点。
A、虚拟性
B、匿名性
C、快捷性
D、开放性
33、下列属于捐赠式众筹的特点的是(ACD)
A、投资者没有回报,或者获得纪念
B、投资者没有回报,或者获得纪念
C、一般对投资者有一定门槛要求
D、投资者没有回报,或者获得纪念
34、下列关于社会化思维,说法正确的是(ABCD)
A、社会化思维即是利用社会化媒体,口碑营销
B、利用社会化 *** ,众包协作
C、众包是以“蜂群思维”和层级架构为核心的互联网协作模式,意味着群体创造,不同于外包、威客,更强调协作
D、小米手机的产品研发,让用户深度参与,实际上也是一种众包模式
35、 *** 中的美英文化浪潮给世界文化带来了哪些改变(ABCD)。
A、从威权主义走向“平等独立”
B、从集体主义走向个人主义
C、从女性气质走向男子气概
D、从回避不确定性走向容忍不确定性
36、下列选项中,属于新型农产品流通模式的作用与意义的有(ABD)
A、提高流通效率,节约社会成本
B、改变农民弱势地位,提高农民收入
C、提升农产品质量
D、提高农业生产市场化程度,促进现代化农业服务体系的发展
37、“互联网+”行动计划战略目标包括(ABCD)
A、平稳转型,提质增效升级,创新驱动发展取得重
B、大力推动移动互联网、云计算、大数据、物联网建设,整体连接指数大幅提高
C、让移动互联网、云计算、大数据、物联网等成为生态的基础,让连接更通畅
D、以人为本,创新发现与放大人的价值;通过互联网融入生活,提供更加优质、高效的公共服务。
38、当前中国教育面临的主要问题有(ABC)
A、教育不公
B、创新不足、脱离现实
C、难以达到终身教育
D、义务教育仍然未普及
39、“互联网+”将从以下(ABC)方面,产生结构转型的效应。
A、经济结构优化
B、业态结构优化
C、市场结构优化
D、政治结构
40、21世纪以来兴起的 *** 技术新应用与20世纪90年代的网站有何不同之处(AC )。
A、前者提供上传平台,后者提供信息内容
B、前者提供信息内容,后者提供上传平台
C、前者有助于文化多样化,后者有助于文化美英化
D、前者有助于文化美英化,后者有助于文化多样化
41、互联网+”行动计划应该坚持的原则有(ABC)
A、开放引领
B、跨界融合
C、服务创新
D、听从党的领导
42、大数据时代的思维观念有(BCD)。
A、要从相关关系走向因果关系
B、要从宁缺毋滥走向“宁滥毋缺”
C、要从因果关系走向相关关系
D、要从一数一用走向一数多用
43、下列说法正确的是(BCD)
A、消费互联网激发了用户的各项消费需求,在消费经济从短缺步入过剩时代
B、在过剩或过度消费时代,将步入生产标准化产品的时代
C、互联网逐渐向尊重人性的方向发展,实现人性的回归
D、人类的需求将逐渐向个性化方向发展,而定制化则是个性化的实现手段
44、下列属于“鼓励学校探索 *** 化教育新模式”的是(ABCD)
A、面向各级各类教育教学需求,建设特色鲜明、内容丰富的优质数字化教育资源
B、加强校际交流合作,建设优质数字化教育资源和成果共享平台,实现区域内优质教育资源开放共享
C、发展现代远程教育和 *** 教育
D、推动数字化教育教学,鼓励和支持有条件的中小学校依托互联网教育平台开展翻转课堂等新型教育方式
45、下列关于“互联网+”带来的新业态,说法正确的是(ABC)
A、实质要求在信息生产力基础上转变产业发展方式
B、把生产力引入生产方式的转变中,为发展方式、增长方式转变提供口号之外的实实在在的基础
C、互联网+”要产生实效,需要通过创新,降低多样性成本以支持提价竞争
D、转变发展方式、增长方式,只需转变生产关系即可
46、下列关于农业产业化和服务化的说法,正确的是(BCD)
A、农业产业化的本质是“工业化+农业”
B、以服务化带动产业化,以产业化促进服务化,实现融合发展
C、中国“互联网+农业”之路,应是工业化与信息化两次现代化的统一
D、服务化要比产业化效率更高,比产业化马力更强
47、下列选项中,属于“互联网+”助力农产品质量安全保障行动的有(CD)
A、加强新型职业农民培育教育培训体系建设
B、积极推动智慧农民云平台建设
C、推进农产品质量安全管控全程信息化,提高农产品监管水平
D、积极推动农产品风险评估预警,加强农产品质量安全应急处理能力建设
48、产业互联网时代里的三大变革包括(BCD)
A、“互联网+”时代下的生产制造变革
B、“互联网+”时代下的消费方式变革
C、“互联网+”时代下的物流体系变革
D、“互联网+”时代下的融资体系变革
49、在举行“互联网+”的论坛上,中国互联网发展基金会联合(ABC)共同发起倡议,成立“中国互联网+联盟”。
A、百度
B、阿里巴巴
C、腾讯
D、360
50、下列选项,正确的是(ABCD)
A、2012年11月于杨在易观第五届移动互联网博览会上首先提出了“互联网+”概念
B、2013年阿里巴巴投资多个行业,收购多个领域相关公司,意在逐渐形成自己全球化的生态商圈,形成产业互联网化
C、2014年10月,首届“世界互联网大会”在浙江乌镇举办。
D、2014年10月,首届“世界互联网大会”在浙江乌镇举办。
三、判断题(每题1分,共30题)
51、随着互联网中的专业知识存量越来越多,人们要成为某一专业的人才变得越来越难。错误
52、互联网教育下学习者会以固定的需要学习的知识为核心进行深入思考挖掘和反复练习。错误
53、2011年中东北非地区出现大规模动乱, *** 技术新应用起到了推波助澜的作用。正确
54、互联网给其他产业带来冲击是必然的,但是是可逆的。错误
55、互联网提高了大数据收集、汇总与分析的成本。错误
56、 消费互联网造成的消费过剩时代即将终结,取而代之的是满足消费者个性化需求与 参与感的时代。正确
57、在生产领域,电脑和互联网使小众商品的生产变得既复杂又昂贵。错误
58、2010年,微软公司指出了未来技术领域最热门3个专业,它们都是以统计学为基础的。正确
59、主席在2014年《工作报告》中首次提出“互联网金融”的概念。正确
60、互联网打破了固有的边界,减弱了信息不对称性。信息的民主化、参与的民主化、 创造的民主化盛行,个性化、x丝精神、x丝思维越来越流行。正确
61、如果别人抢在前面采用了免费策略,那么就只能仿效或者是通过高品质来压倒价格差异。正确
62、与不使用数据进行决策的公司相比,依赖数据进行决策的公司的生产率要更低一些。正确
63、尽量不要成为行业内之一家采取免费策略的企业。错误
64、在使用老数据做决策时,需要考虑折旧率的问题。正确
65、产业互联网与传统企业融合中的更大特点是,将原有以企业为导向的规模型设计转 向以用户为导向的个性化设计。正确
66、在 *** 时代,所有小众商品一旦 *** 起来,就可以创造一个可观的大市场。正确
67、在 *** 的崛起中,基恩发现业余“编辑”的涌现提高了科普文化产品的整体品质。正确
68、生产商真正免费提供数字产品的必要条件是数字产品的生产与销售成本几乎降到零点 正确
69、互联网的无限性将使高层认识到个性化民意与公益力量的海量存在。正确
70、只有大企业才能承担得起大数据分析的成本,而个人根本无法实现大数据掘金。错误
71、 老师之间的差异导致的教学质量上的差别是造成受教育质量的不公平的最根本原 因。错误
72、在博客的世界中,基恩发现业余“记者”的涌现提升了新闻文化产品的整体品质。错误
73、互联网思维中最重要的就是大数据思维。错误
74、农业产业化的本质是“信息化+农业”,“互联网+农业”的本质是“工业化+农业”。正确
75、打击盗版的更佳方式是免费赠送正版产品,同时出售衍生产品。正确
76、在众筹网站上,成功的前期筹资也相当于成功的广告宣传。正确
77、作为一个信息交互平台,互联网逐渐形成了自身的文化属性。正确
78、实体产品生产商应借助免费赠送核心产品来吸引消费者购买其他产品。正确
79、在消费互联网时代,互联网深入产品的生产环节、研发环节,改造的是整个产业链条。错误
80、企业要放松对廉价资源的管理,使更多的创意能够付诸实施,从而更多地开发出相对匮乏的商品。正确
拓展阅读:专业技术人员 *** 效应测试题
一.判断
企业在着手通过 *** 游戏外包工作前,还需对这一外包策略进行风险、成本与收益分析。( )
正确
传统的远程外包主体多是个人,而未来的远程外包主体将多为大企业。( ) 错误
在互联网普及之前,个体要将发明推向市场是非常容易的。( )
错误
*** 远程外包只能应用于服务业,无法应用于传统制造业。( )
错误
在众筹网站上,成功的前期筹资也相当于成功的广告宣传。( )
正确
在 *** 时代,所有小众商品一旦 *** 起来,就可以创造一个可观的大市场。( ) 正确
“长尾现象”起源于19世纪末的邮购分类目录、仓储式超市、800免费 *** 等供应链管理创新。( )
错误
在生产领域,电脑和互联网使小众商品的生产变得既复杂又昂贵。( )
错误
只有在大批量生产时,3D打印成本才可能低于模具生产成本。( )
错误
电脑智能技术已经使大规模生产小众商品成为了可能。( )
正确
在 *** 时代,企业在专注小众商品市场的同时,还应兼顾大众商品市场。( ) 正确
免费商业模式是互联网时代的产物。( )
错误
生产商真正免费提供数字产品的必要条件是数字产品的生产与销售成本几乎降到零点 )
正确
在“免费加收费模式”中,免费用户的比例必须要高于付费用户的比例。( ) 错误
在“直接交叉补贴”中,免费产品的数量必须要少于付费产品的数量。( )
错误
“免费加收费模式”的免费产品是数字产品,只有固定成本,没有变动成本。( ) 正确
“直接交叉补贴”的免费产品属于实体产品,它们既有固定成本,也有变动成本。( )正确
“非货币市场”产生于数字经济时代。( )
错误
四种免费商业模式的分类 *** 并不完美,有时也存在特例和交叉的情况。( ) 正确
坚持以“免费加收费模式”为主打的企业无法抵御住经济危机的冲击。( )
错误 ( )
打击盗版的更佳方式是免费赠送正版产品,同时出售衍生产品。( )
正确
实体产品生产商应借助免费赠送核心产品来吸引消费者购买其他产品。( )
正确
尽量不要成为行业内之一家采取免费策略的企业。( )
错误
如果别人抢在前面采用了免费策略,那么就只能仿效或者是通过高品质来压倒价格差异。( )
正确
企业要放松对廉价资源的管理,使更多的创意能够付诸实施,从而更多地开发出相对匮乏的商品。( )
正确
互联网提高了大数据收集、汇总与分析的成本。( )
错误
只有大企业才能承担得起大数据分析的成本,而个人根本无法实现大数据掘金。( ) 错误
找不到因果关系的相关关系无法带来收益。( )
错误
在试错代价很高的领域,应该谨慎对待新发现的相关关系,不能在因果关系尚不明确的情况下,轻率地将相关关系应用于实践。( )
正确
在使用老数据做决策时,需要考虑折旧率的问题。( )
正确
21世纪以来兴起的 *** 、脸谱、推特、微博、微信等 *** 技术新应用使得以往美英文化独大的 *** 空间开始变得更加多样化。( )
正确
如果说推特是一个防御型的文化保护工具,那么脸谱则更像是一个外扩型的文化传播工具。( )
错误
在 *** 的崛起中,基恩发现业余“编辑”的涌现提高了科普文化产品的整体品质。( )
错误
在博客的世界中,基恩发现业余“记者”的涌现提升了新闻文化产品的整体品质。( ) 错误
在播客的喧嚣中,基恩发现播主们所上传的影音视频提高了影音文化产品的整体品质。( )
错误
随着互联网中的专业知识存量越来越多,人们要成为某一专业的人才变得越来越难。( ) 错误
由于具有数学天赋的人才在全球范围内是非常有限的,所以说数学人才几乎不会受到 *** 远程外包的冲击。( )
正确
与不使用数据进行决策的公司相比,依赖数据进行决策的公司的生产率要更低一些。( ) 错误
有关黑客的问题
基础:
如何去学习
·要有学习目标
·要有学习计划
·要有正确的心态
·有很强的自学能力
学习目标
·1.明确自己的发展方向(你现在或者将来要做什么,程序员?安全专家? *** 黑客等)
·2.自己目前的水平和能力有多高
·能简单操作windows2000
·能简单配置windows2000的一些服务
·能熟练的配置Windows2000的各种服务
·能熟练配置win2000和各种 *** 设备联网
·能简单操作Linux,Unix,Hp-unix, Solaris中的一种或者多种操作系统
·能配置cicso,huawei,3com,朗迅等 *** 设备
·会简单编写C/C++,Delphi,Java,PB,VB,Perl
·能简单编写Asp,Php,Cgi和script,shell脚本
·3.必须学会不相信态度,尊重各种各样的能力
·不要为那些装模做样的人浪费时间
·尊重别人的能力,
·会享受提高自己能力的乐趣.
·在知道了自己的水平和能力之后就要开始自己的目标了
·--------安全专家
·--------黑客
·--------高级程序员
·黑客是建设 *** ,不是破坏 *** , 破坏者是骇客;
·黑客有入侵的技术,但是他们是维护 *** 的,所以和安全专家是差不多的;
·因为懂得如何入侵才知道如何维护
·因为懂得如何维护才更要了解如何入侵
·这是 黑客与安全专家的联系
·但,他们都是在会编程的基础上成长的!
·下面我们开始我们的学习计划!
学习计划
有了学习计划才能更有效的学习
安全学习计划
不奢求对win98有多么精通,我们也不讲解win98如何应用,如何精通,我们的起步是win2000 s
erver,这是我们培训的更低标准,你对英语有一定的了解也是必不可少
最基础
·a.会装win2000,知道在安装的时候有两种分区格式,NTFS与FAT32 及他们的区别,知道win2
000可以在安装的时候分区,格式化硬盘, 可以定制安装,可以定制自己需要安装的一些组件
,如果有 *** 适配器,可以直接加入域中 学习点:NTFS和FAT32分区的不同 各个组件的作用
域的定义
·b.知道如何开,关机 知道注销的用处
·c.知道win2000下面各主要目录的作用 Documents and Settings,WINNT,system32 Progra
m Files
·d.知道管理工具里面各个组件的定义
·e.学会应用命令提示符cmd(dos)
·f.知道计算机管理里面的各个选项的不通
·g.知道win2000强大的 *** 管理功能
·h.能非常熟练的操作win2000
·i.知道IP地址,子网掩码,网关和MAC的区别
进阶
·A.配置IIS,知道各个选项的作用
·B.配置DNS,DHCP
·C.配置主控制域,辅助域
·D.配置DFS
·E.配置路由和远程访问
·F.配置安全策略IPSEC
·G.配置service(服务)
·H.配置磁盘管理,磁盘分额
·i. 配置RAID(0,1,0+1,5)
·J.路由器的安装与简单配置
·K.交换机的安装与简单配置
·L.常见的VPN,VLAN,NAT配置
·M.配置常见的企业级防火墙
·N.配置常见的企业级防病毒软件
高级
·之前我们学到的是任何一个想成为 *** 安全专家和黑客基本知识中的一部分
·你作到了吗??
·如果你做到了,足以找到一份很不错的工作!
配置负载均衡
·配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(PHP.CGI)+CHECK PIONT(ISA
SERVER) ·
·配置三层交换 *** ·
·配置各种复杂的 *** 环境
·能策划一个非常完整的 *** 方案 ·
·能独自组建一个大型的企业级 *** ·
·能迅速解决 *** 中出现的各种疑难问题
结束
·在你上面的都学好了,你已经是一个高级人才了,也是我们VIP培训的目标!
·可以找到一份非常好的工作
·不会再因为给女朋友买不起玫瑰而发愁了!
安全:
导读
·系统安全服务(SYSTEM)
·防火墙系统(FIREWALL)
·入侵检测(IDS)
·身份验证(CA)
·网站监控和恢复(WEBSITE)
·安全电子商务(E-BUSINESS)
·安全电子邮件(E-MAIL)
·安全办公自动化(OA)
·Internet访问和监控(AC)
·病毒防范(VIRUS)
·虚拟局域网(VPN)
系统安全服务
·系统安全管理
·系统安全评估
·系统安全加固
·系统安全维护
·安全技能学习
系统安全管理
·信息系统安全策略
·信息系统管理员安全手册
·信息系统用户安全手册
·紧急事件处理流程
系统安全评估
1、系统整体安全分析
· 分析用户的 *** 拓扑结构,以找出其结构性及 *** 配置上存在的安全隐患。
· 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。
· 分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用
2、主机系统安全检测
· 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。
· 对于特定的系统,采用特别的工具进行安全扫描。
· 根据经验,对系统存在的漏洞进行综合分析。
· 给出系统安全漏洞报告。
· 指出各个安全漏洞产生的原因以及会造成的危险。
· 给出修复安全漏洞的建议
3、 *** 设备安全检测
· 通过对 *** 进行安全扫描,以发现 *** 设备的安全漏洞。
· 根据经验,对 *** 设备存在的漏洞进行综合析。
· 给出 *** 设备安全漏洞报告。
· 指出各个安全漏洞产生的原因以及会造成的险。
· 给出修复安全漏洞的建议。
安全系统加固
·为用户系统打最新安全补丁程序。
·为用户修复系统、 *** 中的安全漏洞。
·为用户去掉不必要的服务和应用系统。
·为用户系统设置用户权限访问策略。
·为用户系统设置文件和目录访问策略。
·针对用户系统应用进行相应的安全处理。
安全系统维护
·防火墙系统维护,安全日志分析
·IDS系统维护,安全日志分析
·VPN系统维护,安全日志分析
·认证系统维护,安全日志分析
·服务器、主机系统,安全日志分析
·其它各类安全设施维护及日志分析
安全技能培训
· *** 安全基础知识
· *** 攻击手段演示和防范措施
·防火墙的原理和使用
·VPN的原理和使用
·漏洞扫描工具的原理和使用
·IDS(入侵检测系统)的原理和使用
·身份认证系统的原理和使用
·防病毒产品的原理和使用
·系统管理员安全培训
·一般用户安全培训
防火墙系统
·防火墙的定义
·防火墙的分类
·包过滤防火墙
·应用网关防火墙
·状态检测防火墙
·一般企业防火墙配置
· *** 机构防火墙配置
·涉密 *** 保密网关配置
·高可用性和负载均衡防火墙系统
·高速防火墙系统
防火墙的定义
·用以连接不同信任级别 *** 的设备。
·用来根据制定的安全规则对 *** 间的通信进行控制
防火墙的分类
·包过滤 (Packet Filters)
·应用网关 (Application Gateways)
·状态检测(Stateful Inspection)
包过滤防火墙
·包 过 滤 技 术
·主要在路由器上实现,根据用户定义的内容(如IP地址、端口号)进行过滤。包过滤在网
络层进行包检查与应用无关。
· 优 点
· 具有良好的性能和可伸缩性。
· 缺点
· 由于包过滤技术是对应用不敏感的,无法理解特定通讯的含义,因而安全性很差。
应用网关防火墙
·应用网关技术
·第二代防火墙技术,其在应用的检查方面有了较大的改进,能监测所有应用层,同时对应
用“内容”(Content Information)的含义引入到了防火墙策略的决策处理。
· 优点
· 安全性比较高。
· 缺点
· 1、该 *** 对每一个请求都必须建立两个连接,一个从客户端到防火墙系统,另一个从
防火墙系统到服务器,这会严重影响性能。
· 2、防火墙网关暴露在攻击者之中。
· 3、对每一个 *** 需要有一个独立的应用进程或 daemon 来处理, 这样扩展性和支持
新应用方面存在问题。
检测状态防火墙
· 属第三代防火墙技术,克服了以上两种 *** 的缺点,引入了OSI全七层监测能力,同时
又能保持 Client/Server的体系结构,也即对用户访问是透明的。
· 防火墙能保护、限制其他用户对防火墙网关本身的访问。
· 状态检测技术在 *** 层截获数据包后交给INSPECT Engine,通过 INSPECT Engine 可以
从数据包中抽取安全决策所需的所有源于应用层中的状态相关信息,并在动态状态表中 维
持这些信息以提供后继连接的可能性预测。该 *** 能提供高安全性、高性能和扩展性、高伸
缩性的解决方案。
入侵检测系统
·处理攻击时遇到的典型问题
·解决入侵的 *** 和手段
·基于 *** 的入侵检测
·基于主机的入侵检测
·入侵检测系统典型配置
处理攻击时遇到的问题
·获得的信息不足
·不知到 *** 上发生了什么事。
·无法判定系统是否已经被入侵。
·信息不准确
·人员少
·没有足够的人员维护管理。
·缺乏规范的处理程序
·发现攻击时如何反应?
·下一步该如何处理?
解决入侵的 *** 和手段
·采用入侵实时入侵监控系统(IDS)
·对系统、 *** 中发生的事件进行实时监控。
·当发生入侵事件时能即时反应。
·对入侵事件进行详细记录并跟踪。
基于主机的入侵检测
·软件模块安装在包含有重要数据的主机上
·监视操作系统的日志以发现攻击的特征。
·监视 *** 所处主机上的所有进程和用户.
·监视暴力登录攻击(brute-force login), 试图改变或绕过安全设定,及特权的滥用等
。
·当新的日志产生时,为了减小对CPU的影响, *** 程序暂时中断。
基于 *** 的入侵检测
·软件安装在专门的主机上,放置于关键的网段
·将配置该软件主机的网卡设置为混杂模式,使得该主机能接受网段上所有的包。
·分析数据包以判断是否有黑客攻击。
·监视网段上的所有数据。
·对 *** 的流量无任何影响。
·能检测到 denial of service attacks, unauthorized access attempts, pre-attack s
cans等攻击。
身份认证系统
·用户身份认证的 ***
·不同认证 *** 的安全级别
·用户身份认证的常用方式
·解决问题的 ***
·目前比较成熟的双因素认证 ***
用户身份验证
·你知道的一些东西
· 密码, 身份证号,生日
·你有的一些东西
· 磁卡, 智能卡,令牌, 钥匙
·你独有的一些东西
· 指纹,声音,视网膜
密码是不安全的
·可以破解密码的工具太多
·大多密码在 *** 中是明文传输的
·密码可以 *** 离线时被窥测
·密码和文件从PC和服务器上被转移了
·好记的密码容易被猜到,不易猜测的密码又太难记
解决 ***
·使用混合的工具:如IC卡+PIN
网站监控与恢复系统
·典型的Web服务器应用
·Web服务器存在的安全问题
·网站安全解决 ***
典型web服务器应用
·Internet--路由器--防火墙--web站点
· |
· |
· 内部网
·所有的放在防火墙后面
Web服务器存在的安全问题
· 网页被非法篡改是网站内容提供者最头痛的问题。在采用防火墙后,Web服务器本身的漏
洞成为了网站被黑的主要问题。
· Web应用服务器(如IIS,Apache中存在着大量的安 全漏洞.)
· 用户自己开发的CGI、ASP、PHP应用中存在着大量潜在的漏洞。
网站安全
·采用Web服务器监控与恢复系统
·该系统提供对网站文件内容的实时监控,发现被改动后立即报警并自动恢复。
电子商务安全系统
·典型的电子商务应用
·电子商务中存在的安全问题
·电子商务的安全解决 ***
·实时数据交换系统
典型电子商务应用
·Internet---防火墙---Web服务器
· || |
· || |
· 内部网(数据库)
电子商务中存在的安全问题
·1、Web服务器端
·Web应用服务器(如IIS、Apache中存在着大量的安全漏洞。用户自己开发的CGI、ASP、PH
P应用中存在着潜在的漏洞。
· 黑客通过这些漏洞攻击Web服务器,可非法篡改网页,造成恶劣影响,动摇了电子商务使
用者的信心。
· 甚至可获得Web服务器上大量的敏感资料,如用户的信用卡号,用以连接内部数据库的帐
号和口令。
· 可能通过控制Web服务器,来攻击内部数据库。
电子商务中存在的安全问题
·2、SSL协议
·SSL加密强度低。由于浏览器默认的加密模块只支持40位的低强度加密,而且即使在浏览
器中安装更高位的加密模块,由于WEB服务器不提供对高位SSL链接的支持同样无法实现高强
度SSL加密链接。
· 无法解决电子商务中的用户签名。SSL链接建立WEB服务器和用户浏览器之间的安全通道
只能保证在安全通道内的信息不被窃听或篡改,并不能对用户发送的信息进行签名以保证信
息的有效性和不可抵赖性,而这正是电子商务中必须解决的问题。
电子商务的安全解决 ***
·将WEB服务器分为两部分:一般内容的WEB服务器和交易WEB服务器。
· 一般内容的WEB服务器放置在DMZ区内,采用WEB站点监控和恢复系统保护,防止主页被非
法改动。
· 交易WEB服务器放置在内部网内,通过一台物理分隔的实时数据交换系统将其与DMZ区相
连。
· 在客户机和服务器端安装SSL *** ,从而获得128位的高强度加密通道
实时数据交换系统
·将系统外部 Web服务器和内部应用Web服务器物理隔开.
·外部Web服务器用于存放一般的信息,内部Web服 务器用于存放敏感信息,并和内部数据
库连接。
·外部用户通过http访问位于DMZ区内的一般Web服务器。
·当进行交易时,用户需访问位于内部网内的应用服务器。
·https连接首先到达实时数据交换系统的虚拟外部Web服务器,实时数据交换系统将https
协议解开,只将https连接的数据内容拷贝到虚拟内部Web服务器,虚拟内部Web服务器将使
用该数据重新发起https连接到实际的内部应用Web服务器.
·内外通过实时数据交换系统进行数据交换,无任何协议和连接穿过实时数据交换系统。
·即使DMZ区的Web服务器受到攻击, 攻击者也的不到任何有用的信息
安全电子邮件系统
·电子邮件的安全问题
·安全电子邮件的解决 ***
·一个安全邮件的使用过程
电子邮件的安全问题
·如何保证发送的敏感信息不被泄漏
·如何保证发送的信息不被篡改
·如何确认发件人的真实身份
·如何防止发件人的抵赖行为
安全电子邮件的解决 ***
·将PKI体系应用到邮件系统中
·邮件的加密和解密以实现数据的保密。
·邮件的数字签名(鉴别)实现发件人认证和不可抵赖。
·完整性校验功能防止信息传输过程中被篡改可*的安全性。
·采用公开密钥和对称密钥相结合的密钥体系。
·支持128bit对称密钥算法和1024bit公开密钥算法。
办公自动化系统的安全问题
· 如何保证发送的敏感信息不被泄漏
· 如何保证发送的信息不被篡改
· 如何确认发件人的真实身份
· 如何防止发件人的抵赖行为
安全办公自动化系统的解决 ***
·将PKI体系应用到办公自动化系统中
·工作流信息的加密和解密以实现数据保密
·工作流信息的数字签名(鉴别)实现发件人认证和不可抵赖。
·完整性校验功能防止信息传输过程中被篡改可*的安全性。
·采用公开密钥和对称密钥相结合的密钥体系
·支持128bit对称密钥算法和1024bit公开密钥算法。
Internet访问及控制系统
·Internet使用存在的问题
·Internet使用的解决 ***
·内容缓存系统
·Internet站点过滤系统
Internet访问存在的问题
·Internet接入带宽不足,访问比较慢。
·大量的用户访问相同的内容,造成带宽的进一步拥挤。
·在上班时间里大量的Internet访问是与业务无关的。
·有人使用公司的Internet系统访问 *** 。
·有人使用公司的Internet系统访问反动站点。
·管理人员无法知道Internet系统的使用情况。
Internet访问的解决 ***
· 对于问题一,采用内容缓存系统。
· 对于问题二,采用Internet 站点过滤系统。
内容缓存系统
·1、Client 发起http连接请求
·2、Proxy 收到请求后将检查内部缓存内是否有所需内容,若有,则返还给Client。
·3、若无,则Proxy根据请求向目的服务器发起请求。
·4、Web服务器将内容返回到Proxy服务器。
·5、Proxy服务器将得到的内容发回给Client,并在自己的缓存中保存一份。
Internet站点过滤系统 (一)
·1、Client 发起http连接请求
·2、连接到达防火墙时防火墙将URL送到WebSense Server 检查。
·3、WebSense 将审查结果返回到防火墙。
·4、防火墙根据其策略决定是否让该连接通过。
Internet站点过滤系统 (二)
·1、Client 发起http连接请求
·2、Proxy 受到请求后将URL送到WebSense Server检查。
·3、Proxy根据返回的结果决定是否接收该连接请求。
病毒防范系统
· 互连网时代对防病毒系统的要求
· 计算机病毒解决 ***
· 典型病毒防范系统部署
互联网时代对防病毒系统的要求
· 由于计算机的联网使用,使得病毒传播的途径大为增多: *** 文件共享、电子邮件、Int
ernet文件下载,传播速度也大为加快。
· 新病毒的出现速度加快,用户的防病毒软件的病毒特征码没能及时更新。
· 目前已出现了恶意的Java、ActiveX,当使用者浏览到包含这些代码的网页时,会造成安
全问题。
· 一些来历不明的电子邮件程序或下载的程序中带有特洛依木马,可能会造成受害者的主
机被他人控制。
计算机病毒解决 ***
· 从系统的观点考虑病毒的防范,在所有病毒传输的途径上均配置防病毒软件,如客户端
(Win98、 · Win2000)、文件服务器(NT、Netware)、邮件服务器(Exchange、Lotus
Notes)、Internet接入系统(Proxy、Firewall)等。
· 整个病毒防范系统采用集中管理的方式,病毒特征码统一更新,安全策略集中设定,从
而使得整个 *** 系统的病毒特征码得到快速更新。
· 通过在客户端的浏览器和Proxy、Firewall中嵌入病毒检查软件,来防范下在程序中带有
的病毒和可能的恶意Java、ActiveX等可执行代码的攻击。
VPN(虚拟私有网)
· 数据加密分类
· 物理线路加密
· 数据链路加密
· *** 层加密—IPSec
· 传输层加密—SSL
数据加密类型
·物理层-物理层 物理线路加密
·数据链路层-数据链路层 (路由器访问)
·在数据链路层(如PPP)进行加密 L2TP、PPTP、L2F
· *** 层- *** 层(路由器 防火墙 主机)
·在 *** 层 (如IP)进行加密 IPSec
·传输层-传输层 (对TCP进行加密 SSL)
·应用层-应用层(在应用层 (如TCP)进行加密 S/MIME、SET、SSH)
物理线路加密
· DDN 加密机
· 帧中继加密机
· 异步拨号Modem
· ISDN线路密码机
· ATM加密机
注:传输层加密
·Secure Sockets Layer (SSL) 是一个端到端的Internet 安全协议,通过采用数字证书,
它提供了数据加密、身份认证的功能。SSL建立在传输层,它为客户机和服务器在应用级建
立起一个端到断的安全会话。
·SSL *** —128位的高强度加密模块
结束语·恭喜你:
·学完这些并且可以熟练应用,已经是一个真正的 *** 安全专家了!
·希望此时的你旁边有个温柔稍有点调皮的女朋友,为这孤独而寂寞的 *** 添加一点跳动的
色彩!
黑客编:
必须要掌握的几个命令
·Net
·netsh
·Ftp
·hostname
·Telenet(nc)
·tracert
·At
·Tftp
·Netstat
·Regedit
·Ping
必须要掌握的几个协议
·http
·dns
·ftp
·Pop
·Smtp
·Icmp
·Udp
·tcp
开始
·掌握了黑客攻击的方式和手段后,那么学习黑客就简单多了!
·因为你掌握了这些,剩余的就是使用工具入侵
·熟悉掌握一套自己用的黑客工具
高级
·自己编写专用的黑客工具
·自己发现系统漏洞
黑客入侵手段
·收集信息:
· 收集要入侵的目标信息
· IP,域名,端口,漏洞,位置
弱口令
·在nt\2000\xp\2003中弱口令可以用
·Net use \ip “password” /user:user
·如果目标机开3389服务,可以直接连接
·在sql的sa弱口令,可以用sql连接器直接 ·登陆
后门木马
·如果有ipc$共享,可以copy过去木马后门
·用at启动
·AT \ip time /INTERACTIVE
·如果可以得到shell,也可以用tftp
·T –i ip get *.* *.*
·然后直接安装 ·如果有3389,可以自己建一个iis,下载 直接运行
密码破解
·远程破解mysql,mssql,ftp,mail,共享密码
·本地破解管理员(administrator)密码
缓冲溢出
·可以用缓冲溢出攻击,
·比如流行的webdev,rdcom模块漏洞
·可以直接得到system管理权限
·缓冲溢出后的一般现象是:
·Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32
Web服务漏洞
·例如:
·Unicode漏洞遍历磁盘和执行程序
·二次编码漏洞遍历磁盘和执行程序
·.HTR漏洞查看源代码
嗅探监听
·例如:
·针对web监听
·针对mail监听
·工具如:sinffer , iris
欺骗攻击
·例如:
·运用arp欺骗攻击
伪装欺骗
·常见的如:mail病毒
·把一个文件改名字甚至图标,欺骗对方执行
社会工程学
·例如:
· *** 聊天诱惑
·EMAIL信息
· ***
·诱惑
拒绝服务
·例如:
·Dos攻击
·Ddos攻击
利用跳板
·利用自己的肉鸡作为跳板攻击别的机器
·My PC------跳板(肉鸡)---目标
路由器漏洞
·如:
·原始密码
·程序漏洞
防火墙
·利用欺骗攻击防火墙,导致防火墙功能失效
·利用防火墙的模块漏洞
unix/linux
·NetWare Linux unix solais Solaris hp-unix Aix 等
·这些目前先不讲解
精通黑客工具
·必须有一套自己可以完全掌握的黑客工具
·如端口扫描 Nscan,bluescanport
·监听工具:sinffer iris
·telnet工具:nc
·扫描工具:sss,nmap, LANguard
·后门工具:radmin,winshell
·密码破解:lc4
·远程管理:pcanywhere
·会使用各种经典的黑客工具
清除日志
·在你入侵机器以后,离开的时候,要完全清除
·自己在那台机器上留下的痕迹
·例如清除
·Del C:\WINNT\system32\LogFiles\*.*
·Del C:\WINNT\system32\*.log
·Del C:\WINNT\system32\*.txt
·Del C:\WINNT\*.log
·Del c:\winnt\*.txt
如果你不清除日志
·当目标机器的管理员发现你的证据
·完全可以让你在大墙内渡过一段日子
黑客
·当你完全掌握这些后
·你就成为了一名小黑客
高级
·编写自己的黑客工具
·发现系统漏洞
高级黑客
·目前你足以成为一个高级黑客了
真正的黑客
·精通各种 *** 协议
·精通操作系统
·精通编程技术
·精通安全防护
·不搞破坏
·挑战技术难题
结束
关于计算机的测试题三,请大家看下
31 C; 32 B; 33 D; 34 C; 35 C; 36 C; 37 C; 38 B; 39 B? 40 A;
41 B; 42 A; 43 A; 44 D; 45 A; 46 B 47 C; 48 A
*** 安全知识竞赛测试题2017(3)
47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、 拖库
B、 撞库
C、 建库
D、 洗库
48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要 *** 环境是安全的,就可以
49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
50. (容易)下面哪个口令的安全性更高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
51. (容易)主要用于通信加密机制的协议是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
52. (容易)在 *** 访问过程中,为了防御 *** 监听,最常用的 *** 是 ( )
A、 采用物理传输(非 *** )
B、 对信息传输进行加密
C、 进行 *** 伪装
D、 进行 *** 压制
53. (中等)属于操作系统自身的安全漏洞的是:( )。
A、 操作系统自身存在的“后门”
B、 *** 木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、 HASH算法
56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
57. (容易)关于暴力破解密码,以下表述正确的是?( )
A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、 指通过木马等侵入用户系统,然后盗取用户密码
C、 指入侵者通过电子邮件哄骗等 *** ,使得被攻击者提供密码
D、 通过暴力威胁,让用户主动透露密码
58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
59. (中等)假设使用一种加密算法,它的加密 *** 很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
60. (容易)在使用 *** 和计算机时,我们最常用的认证方式是:
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
62. (中等)邮件炸弹攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
63. (容易) *** 扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于 *** 攻击
64. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
A、 Word病毒
B、 DDoS攻击
C、 电子邮件病毒
D、 木马
67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________
A、 *** TP的安全漏洞
B、 电子邮件群发
C、 邮件炸弹
D、 垃圾邮件
69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
72. (中等)以下关于Windows服务描述说法错误的是:_________
A、 Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、 Windows服务需要用户交互登录才能运行
73. (中等) 以下关于风险,说法错误的是:_________
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
74. (中等)如果希望通过防火墙禁止 *** 工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
75. (中等)Windows server来宾用户登录主机时,用户名为:_________
A、 anonymous
B、 admin
C、 root
D、 guest
76. (容易)DHCP可以用来为每台设备自动分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
78. (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者探听获取;
D、 数据在途中被攻击者篡改或破坏
79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是 *** 信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。
A、 60
B、 56
C、 54
D、 48
81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
二、多选题
82.(中等 ) 为了防治垃圾邮件,常用的 *** 有:( )。
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪