2024年4月12日发(作者:)

第1章

1. 计算机安全的4个方面包括:保密性、完整性、可用性和不可否认性。

2. 计算机安全主要包括系统安全和数据安全两方面。

3. 一个最常见的网络安全模型是PDRR模型。

4. 可行性是指系统在规定条件下,完成规定功能的能力。

第2章

1物理安全又称为实体和基础设施安全,是保护计算机设备,设施„„

2 物理安全包括:环境安全设备安全、电源系统安全和通信线路安全。

3机房“三度”要求是温度、湿度和洁净度。

第3章

1对称加密算法的安全性依赖密钥的安全性。

2主要的非对称加密算法有RSA、DSA、HD和ECC 等。

3双钥密码体制的缺点是密码算法一般比较复杂,加解密速度较慢。因此,实际网络中的加

密多采用双钥和单钥密码相结合的混合加密体制。

4数字签名技术是实现 交易安全的核心技术之一,它的实现基础就是加密技术,能够 实现

电子文档的辨认和验证。

5PIK是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整

个过程安全策略堆满、法律、法规和人员的集合。

6证书是PKI的核心元素,CA是PKI的核心执行者。

思考与简答题

对称加密安全性依赖于 ?

非对称加密算法的优缺点?

优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量

数据。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠

久等优点。

缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模

复杂。公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特

点。

第4章

1.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。

2注册表是Windows的重要组成部分,它存放了Winows 中所有应用程序和系统配置信息。

3 NTFS权限的两在要素是 标准访问权限和 特别访问权限。

思考与简答题:

Windows 系统的安全配置有哪些方面?

帐号安全管理,网络安全管理,IE浏览器安全配置,注册表安全,Windows策略组, Windows权限

管理和Windows安全审计等方面

第5章

1 arp 命令用于确定IP地址对应的物理 地址。

2DOS攻击是通过 对主机特定漏洞的利用攻击网络栈失效、系统崩溃、主机死机而无法提

供正常的网络服务功能、

DDoS的攻击形式主要有流量攻击和资源耗尽攻击。

3防火墙是控制从网络外部访问本网络的设备,通常位于内网与Iinternet的连接处,充当访

问网络的唯一入口(出口)。

4蠕虫是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。

5特洛伊木马只是一个程序,它驻留在目标计算机中。随计算机启动而自动启动,并且在某

一商品进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作、

6网页病毒是利用网页来进行的病毒,它存在于网页之中,其实 是使用一些脚本语言编写

的一些恶意代码,利用浏览器漏洞来实现病毒的植入。

7网页挂马是指黑客自己建立带绵网站,或者入侵大流量网站,然后在其网页中植入木马和

经,当用户浏览到这些网页时就会中毒。

思考与简答题。

阐述DOS与DDoS攻击的原理,有哪些方法可以尽量防范DOS与DDoS攻击?

DOS攻击原理:通过对主机带特定漏洞的利用进行攻击导致网络栈失效,系统崩溃,主机死机

而无法提供正常的网络服务功能,从而造成拒绝服务,或者利用合理的服务请求来占用过多的

服务器资源,致使服务器,超载,最终无法响应其他用户正常的服务请求.

DDOS的攻击原理: 导致目标计算机拒绝服务。比如说有大量的机器给你的机器发送ping

命令,你的机器就也好应答每一台机器,就必须返回大量数据包,进而导致你的机器承受不

了,死机或蓝屏。这就是拒绝服务,明白了吗,你说的DDOS,是分布式拒绝服务器攻击,也

就是说目标机器可能是网络上不存在的主机或被黑客人操作的肉鸡。情况比DOS攻击还恐

怖。

1.采用高性能的网络设备.最好采用 高性能的网络设备,并且即使生计主机服务器的硬件配

置,尤其是主机和内存,以提高抗拒绝服务攻击的能力.

2.避免NAT的使用.无论是路由器还是防火墙都要避免使用NAT(网络地址交换)

3.充足的网络带宽.网络带宽直接决定了网络能够承受拒绝服务攻击的能力

4.把网络做成静态页面.把网络尽可能做成静态页面,不仅可以提高抗攻击能力,还能够增加黑

客入侵的难度,比如搜狐,新浪等大型门户网站主要采用静态页面.

5.增强操作系统的TCP/IP栈

6.安装专业抗DDOS防火墙

7.采用负载均衡技术.

第六章

注入攻击 就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字

符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或

者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式

攻击。

特2.常用的数据库备份方法有:冷备份、热备份和逻辑备份。

思考与简答题。

如何防范SQL注入攻击?

1.对于动态构造SQL查询的场合:替换单引号. 删除用户输入内容中的所有连字符.限制用来

执行查询的数据库帐户的权限.过滤特殊字符

2. 用存储过程来执行所有的查询

3. 限制表单或查询字符串输入的长度

4. 检查用户输入的合法性,确信输入的内容只包含合法的数据

5. 将用户登录名称、密码等数据加密保存

6. 检查提取数据的查询所返回的记录数量如果程序只要求返回一个记录,但实际返回的记

录却超过一行,那就当作出错处理

第七章

1HTML 是一种用来制作网页的标记语言,它不需要编译,可以直接由浏览器执行,属于浏

览器解释型语言。

2.网页防篡改系统 实时web站点,当web站点上的文件受到破坏时,能迅速恢复被破坏的

文件,并及时提交报告给系统管理员,从而保护web站点的数据安全。

ll是可以管理web站点、修改主页内容等权限,如果要修改别人的主页,一般都需

要这个权限,上传漏洞要得到的也是这个权限。

4开展网上银行有两大保障:技术保障、法律与规模。

思考与简答题。

什么是钓鱼网络?

通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出

敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。

最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓

鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者

警觉。它是“社会工程攻击”的一种形式。

第八章

1容灾是指在发生灾难性事故时,能够利用自己备份的数据或其他手段,及时对原系统进行

恢复,以保证数据的安全性以及业务的连续性。

2从技术上看,衡量容灾系统有两个主要指标: RPO 和 RTO 。

3容灾可以分为3个级别:数据级容灾 、应用级容灾 和 业务级容灾 。

s 系统的安全配置有哪些方面?

答:账号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、windows权限管理

和windows安全审计等方面。

2.阐述DOS与DDoS攻击的原理,有哪些方法可以尽量防范DOS与DDoS攻击?

答:采用高性能的网络设备、避免NAT的使用、充足的网络宽带、把网络做成静态网页、

增强操作系统的TCP/IP线、安装专业抗DDOS防火墙、采用负载均衡技术。

3. 如何防范SQL注入攻击?

答:1.对于动态构造SQL查询的场合.

2.用存储过程来执行所有查询

3限制表单或查询字符串输入的长度。

4检查用户输入的合法性,确信输入的内容只包含合法。

5将用户登录名称、密码等数据加密保存。

6检查提取数据的查询所返回的记录数量。

4.什么是钓鱼网络?

答:诈骗者利用欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,诱骗访问者提

供一些私人信息,受骗者往往会泄露自己的私人资料。如信用卡号、银行卡账号、省份证号

等内容。

5.请例举出数据恢复工具有哪些?

covery

r My File

Data

4.易我数据恢复向导

te_Plu

Recovery