2024年3月2日发(作者:理想是什么排比句)
.
91.入侵检测系统(IDS)分为四个基本组件:事件产生器、事件分析器、响应单元、事件数据库。
92.基于网络的IDS其优点:(1)实施成本低;(2)隐蔽性好;(3)监测速度快;(4)视野更宽;(5)操作系统无关性;(6)攻击者不易转移证据。缺点:(1)只能监视本网段的活动,精确度不高;(2)在交换网络环境下无能为力;(3)对加密数据无能为力;(4)防入侵欺骗的能力也比较差;(5)难以定位入侵者。
93.基于主机的IDS其优点:(1)能够检测到基于网络的系统检测不到的攻击;(2)安装、配置灵活;(3)监控粒度更细;(4)监视特定的系统活动;(5)适用于交换及加密环境;(6)不要求额外的硬件。缺点:(1)占用主机资源,在服务器上产生额外的负载;(2)缺乏平台支持,可移植性差,应用范围受到严重限制。
94.误用检测方法:(1)专家系统;(2)状态转移分析;(3)基于条件概率的误用检测;(4)基于规则的误用检测。
95.异常检测方法:(1)量化分析;(2)统计度量;(3)非参数统计度量;(4)神经网络。
96.混合型检测方法:(1)基于代理检测;(2)数据挖掘;(3)免疫系统方法;(4)遗传方法。
97.信任模型:(trustmodel)是指建立和管理信任关系的框架。
98.信任模型有3种类型:(1)层次信任模型;(2)对等信任模型;(3)网状信任模型。
99.层次信任模型主要在以下三种环境中使用:
(1)严格的层次结构;
(2)分层管理的PKI商务环境;
(3)PEM(privacy-enhancedmail,保密性增强邮件)环境。
100.访问控制通常在技术实现上包括几部分:(1)接入访问控制;(2)资源访问控制;(3)网络端口和节点的访问控制。
101.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余。
102.容错技术:在一定程度上容忍故障的技术。
103.不要轻信假公安、假警官、假法官、假检察官等以“安全账户”名义要求转.
.
账的电话欺诈。
104.密钥分配中心的英文缩写是K。
105.网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
106.防火墙一般部署在内部网络和外部网络之间。
107.避免在公共场所或他人计算机上登录和使用网上银行,退出网上银行或暂时离开电脑时,一定要将USB-Key拔出。
108.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。
109.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。
110.操作系统的安全威胁主要来自于:内网和外网。
111.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。
112.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
113.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。
114.密码系统包括以下四个方面:明文空间、密文空间、密钥空间和密码算法。
115.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
116.解密算法D是加密算法E的逆运算。
117.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作,在交易未完成时不要中途离开交易终端,交易完成后应点击退出。
算法密钥是64位,其中密钥有效位是56位。
函数类似于加密,它于加密的区别是MAC函数不可逆。
函数是可接受变长数据输入,并生成定长数据输出的函数。
121.定期检查核对网上银行交易记录,可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。
122.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。
123.安全隐患:(1)硬件的安全隐患;(2)操作系统安全隐患;(3)网络协议的安.
.
全隐患;(4)数据库系统安全隐患;(5)计算机病毒;(6)管理疏漏,内部作案。
124.在加密过程中,必须用到的三个主要元素是所传输的信息明文、加密钥匙Encryptionkey、加密函数。
125.网络论坛发酵网民情感引致社会行为。
126.相对于对称加密算法,非对称密钥加密算法加密数据的速率较低、安全性更好、加密和解密的密钥不同。
127.在通信过程中,只采用数字签名可以解决数据完整性、数据的抗抵赖性、数据的篡改等问题。
128.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。
129.关于对称加密:在对称加密中,只有一个密钥用来加密和解密信息;对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份;对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟。
130.密网络通讯隐秘传递信息编织社会网络。
131.网络检索强力搜寻相关信息确定社会角度。
132.公钥密码系统可用于通信保密、数字签名、防止信息被改动、密钥交换。
133.访问控制:访问控制是建立在身份认证基础上的,通过限制对关键资源的访
问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。
134.网络博客传播思想观点影响社会思想。
135.证书库:证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。
136.网络安全:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
137.后门:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。
138.加密技术:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密传送,到达目的地后再用相同或不同的手段还原解密。
139.简述物理安全包括物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。
.
.
140.防火墙的基本功能:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。
141.简述无线局域网的硬件组成:无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。
142.威胁网络安全的因素有:(1)操作系统的脆弱性;(2)计算机系统的脆弱性;
(3)协议安全的脆弱性;(4)数据库管理系统安全的脆弱性;(5)人为的因素;
(6)各种外部威胁。
143.防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信,防火墙可以防病毒,但不能防所有的病毒。
144.防范网络黑客措施:(1)选用安全的口令;(2)口令不得以明文方式存放在系统中;(3)建立帐号锁定机制;(4)实施存取控制⑤确保数据的安全。
145.国际电信联盟将每年的5月17日确立为世界电信日,今年世界电信日的主题为“信息通信与女性”。
146.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的网络与信息安全意识。
147.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,构建和谐环境。
148.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密个人注册信息的义务。
149.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明“广告”或“AD”字样。
150.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行欺诈订制。
.
.
151.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。
152.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉,投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。
153.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。
154.网络站点成为群体社会活动组织平台。数字签名的特性:
155.签名是可信的:任何人都可以方便地验证签名的有效性。
156.签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的,这种困难性指实现时计算上是不可行的。
157.签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息,通过增加时间戳实现。
158.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关报告。
159.入侵检测系统(IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
160.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。
161.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
162.入侵防御系统(IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能.
.
被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限,而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。
163.为了防御网络监听,最常用的方法是信息加密。
164.向有限的空间输入超长的字符串的攻击手段是缓冲区溢出。
165.主要用于加密机制的协议是SSL。
166.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。
sNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止暴力攻击。
168.最常用的认证方式是:基于账户名/口令认证。
169.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病毒检测。
170.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是代理服务型防火墙的特点。
171.在每天下午5点使用计算机结束时断开终端的连接属于外部终端的物理安全。
172.2003年上半年发生的较有影响的计算机及网络病毒是SQL杀手蠕虫。
杀手蠕虫病毒发作的特征是大量消耗网络带宽。
174.当今IT的发展与安全投入,安全意识和安全手段之间形成安全风险缺口。
175.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。
176.信息网络安全的第一个时代是九十年代中叶前。
177.信息网络安全的第三个时代:主机时代、专网时代、多网合一时代。
178.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。
179.网络攻击与防御处于不对称状态是因为网络软、硬件的复杂性。
180.网络攻击的种类:物理攻击、语法攻击、语义攻击。
181.语义攻击利用的是信息内容的含义。
182.风险评估的三个要素:资产、威胁、脆弱性。
.
.
183.信息网络安全(风险)评估的方法:定性评估与定量评估相结合。
模型与访问控制的主要区别是:PDR把安全对象看作一个整体。
185.最早研究计算机网络的目的是共享计算资源。
186.最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组 交换技术。
187.漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞(如x-scan,流光)。发现系统漏洞的一种重要技术是蜜罐系统,它是故意让人攻击的目标,黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存 在的漏洞。
188.保护系统程序和作业,禁止不合要求的对程序和数据的访问的功能属于操作系统中的安全功能。
189.对计算机用户访问系统和资源的情况进行记录的功能属于操作系统中的日志记录功能。
sNT提供的分布式安全环境又被称为域(Domain)。
191.用户依照系统提示输入用户名和口令的情景属于身份验证 (Authentication)过程。
192.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅 读,哪些用户可以修改的情景属于授权(Authorization)。
193.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误, 并将这次失败的登录过程纪录在系统日志中的情景属于审计(Audit)。
194.以网络为本的知识文明人们所关心的主要安全是信息安全。
195.第一次出现"HACKER"这个词是在麻省理工AI实验室。
196.可能给系统造成影响或者破坏的人包括所有网络与信息系统使用者。
197.黑客的主要攻击手段包括社会工程攻击、蛮力攻击和技术攻击。
即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连.
.
接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,在会话层有Socks协议。
199.“三网合一”的“三网”是指电信网、有线电视网、计算机网。
200.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里 的权利人包括版权所有人、表演者、录音制品制作者。
201.第一个计算机病毒出现在70年代。
202.口令攻击的主要目的是获取口令进入系统。
203.通常一个三个字符的口令破解需要18秒。
204.大家所认为的对Internet安全技术进行研究是从黑色星期四时候开始的。
205.计算机紧急应急小组的简称是CERT。
206.邮件炸弹攻击主要是添满被攻击者邮箱。
207.逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏。
208.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为法律不健全。
攻击是利用中间代理进行攻击。
210.全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击。
(Three-wayHandshake)FloodYNflood是一种黑客通过向服务端发送虚假的包以欺骗服务器的做法。具体说,就是将包中的原IP地址设置为不存在或不合法的值。服务器一旦接受到该包便会返回接受请求包,但实际上这个包永远返回不到来源处的计算机。这种做法使服务器必需开启自己的监听端口不断等待,这种情况就称作:服务器端受到了SYNFlood攻击(SYN洪水攻击)。
(分布式拒绝服务攻击)DoS攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多.
.
计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
213.江泽民主席指出信息战的主要形式是电子战和计算机网络战。
214.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取政治、经济、军事、科技、文化、外交在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争。
215.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式。
216.一般性的计算机安全事故和计算机违法案件可由案发地当地县级(区、市)公安机关公共信息网络安全监察部门受理。
217.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,公安机关应当要求限期整改。
218.传入我国的第一例计算机病毒是小球病毒。
219.我国是在1988年出现第一例计算机病毒。
220.计算机病毒能够破坏计算机功能或者毁坏数据、影响计算机使用、能够自我复制。
221.1994年我国颁布的第一个与信息安全有关的法规是中华人民共和国计算机信息系统安全保护条例。
222.网页病毒主要通过网络浏览途径传播。
223.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处五年以下有期徒刑或者拘役处罚。
224.计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验。
225.《计算机病毒防治管理办法》是在2000年颁布的。
226.边界防范的根本作用是对访问合法性进行检验与控制,防止外部非法入侵。
227.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。
是指虚拟的专用网络。
攻击模拟多个用户(多少线程就是多少用户)不停的进行访问(访问那些需要大量数据操作,就是需要大量CPU时间的网站页面)。
.
.
230.管理漏洞:网络通信系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而是一些不法分子有可乘之机。
是指网络地址转换。
通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道。
233.在安全区域划分中DMZ区通常用做对外服务区。
234.目前用户局域网内部区域划分通常通过Vlan划分实现。
235.防火墙的部署在需要保护局域网络的所有出入口设置。
236.防火墙是一个分离器、限制器、分析器。
237.目前的防火墙防范主要是被动防范。
d爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁,如果今天服务器仍然感染CodeRed,那么属于系统管理员维护阶段的失误问题。
239.现代主动安全防御的主要手段是探测、预警、监视、警报。
240.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
241.计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的 正常发挥,以维护计算机信息系统的安全运行。
242.当前奇瑞股份有限公司所使用的杀毒软件是:趋势防病毒网络墙。
243.计算机连网的主要目的是资源共享。
244.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病 毒软件,并注意及升级,以保证能防止和查杀新近出现的病毒。
245.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则一 台正常通讯一台无法通讯
.
.
246.同一根网线的两头插在同一交换机上会网络环路。
247.重要数据要及时进行备份,以防出现以外情况导致数据丢失。
248.计算机网络是地理上分散的多台自主计算机遵循约定的通信协议,通过软硬 件互联的系统。
249.密码学的目的是研究数据保密。
250.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,这种算法的密钥就是5,那么它属于对称加密技术。
251.“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密。
产生会话密钥的方式是随机由客户机产生并加密后通知服务器。
253.传输层保护的网络采用的主要技术是建立在可靠的传输服务基础上的安全套接字层SSL协议。
254.通常所说的移动VPN是指AccessVPN。
255.属于第二层的VPN隧道协议有PPTP。
的加密手段为VPN内的各台主机对各自的信息进行相应的加密。
257.将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。
、L2TP和L2F隧道协议属于第二层隧道协议。
259.目前,VPN使用了隧道协议、身份认证和数据加密隧道协议、身份认证和数据加密隧道协议、身份认证和数据加密技术保证了通信的安全性。
260.L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份。
-LaPadula模型的出发点是维护系统的保密性,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的完整性问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
262.口令破解的最好方法是组合破解。
263.杂凑码最好的攻击方式是生日攻击。
264.网络的缺陷及漏:Internet的共享性和开放性,使网上信息安全存在先天不足。因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初设计时也没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。
.
.
265.会话侦听与劫持技术属于协议漏洞渗透技术。
266.社会工程学常被黑客用于(踩点阶段信息收集)口令获取。
s中强制终止进程的命令是Taskkill。
268.现代病毒木马融合了进程注入、注册表隐藏、漏洞扫描新技术。
269.溢出攻击的核心是修改堆栈记录中进程的返回地址。
270.在被屏蔽的主机体系中,堡垒主机位于内部网络中,所有的外部连接都经过滤路由器到它上面去。
271.智能卡技术:与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋与它一个口令或密码字,该密码与内部网络服务器上注册的密码一致,当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。网络安全和数据保护达些防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
272.计算机信息系统安全保护的目标是要保护计算机信息系统的实体安全、运行安全、信息安全、人员安全
273.计算机信息系统的运行安全包括系统风险管理、审计跟踪、备份与恢复。
274.网络操作系统应当提供哪些安全保障验证(Authentication)、授权(Authorization)、数据保密性(DataConfidentiality)、数据一致性(DataIntegrity)、数据的不可否认性(DataNonrepudiation)。
275.从系统整体看,安全“漏洞”包括哪些方面技术因素、人的因素、规划、策略和执行过程。
276.应对操作系统安全漏洞的基本方法是什么?对默认安装进行必要的调整、给所有用户设置严格的口令、及时安装最新的安全补丁。
277.严格的口令策略应当包含哪些要素满足一定的长度,比如8位以上,同时包含数字、字母和特殊字符,系统强制要求定期更改口令,用户可以设置空口令。
278.计算机案件包括以下几个内容违反国家法律的行为、违反国家法规的行为、危及、危害计算机信息系统安全的事件。
.
.
279.有害数据通过在信息网络中的运行,主要产生的危害有攻击国家政权、危害国家安全、破坏社会治安秩序、破坏计算机信息系统,造成经济的社会的巨大损失。
280.计算机病毒由引导部分、传染部分、表现部分部分组成。
281.发现感染计算机病毒后,应采取哪些措施断开网络?使用杀毒软件检测、清除;如果不能清除,将样本上报国家计算机病毒应急处理中心。
282.静态加密与动态加密:静态加密是指在加密期间,待加密的数据处于未使用状态,这些数据一旦加密,在使用前,需首先通过静态解密得到明文,然后才能使用。目前市场上许多加密软件产品就属于这种加密方式。与静态加密不同,动态加密是指数据在使用过程中自动对数据进行加密或解密操作,无需用户的干预,合法用户在使用加密的文件前,也不需要进行解密操作即可使用。表面看来,访问加密的文件和访问未加密的文件基本相同,对合法用户来说,这些加密文件是“透明的”,即好像没有加密一样,但对于没有访问权限的用户,即使通过其它非常规手段得到了这些文件,由于文件是加密的,因此也无法使用。由于动态加密技术不仅不改变用户的使用习惯,而且无需用户太多的干预操作即可实现文档的安全,因而近年来得到了广泛的应用。由于动态加密要实时加密数据,必须动态跟踪需要加密的数据流,而且其实现的层次一般位于系统内核中。因此,从实现的技术角度看,实现动态加密要比静态加密难的多,需要解决的技术难点也远远超过静态加密。
283.新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上七年以下有期徒刑,并处罚金。
284.文件级动态加解密技术:在文件系统层,不仅能够获得文件的各种信息,而且能够获得访问这些文件的进程信息和用户信息等,因此,可以研制出功能非常强大的文档安全产品。就动态加解密产品而言,有些文件系统自身就支持文件的动态加解密,如Windows系统中的NTFS文件系统,其本身就提供了EFS支持,但作为一种通用的系统,虽然提供了细粒度的控制能力(如可以控制到每个文件),但在实际应用中,其加密对象一般以分区或目录为单位,难以做到满足各.
.
种用户个性化的要求,如自动加密某些类型文件等。虽然有某些不足,但支持动态加密的文件系统在某种程度上可以提供和磁盘级加密技术相匹敌的安全性。由于文件系统提供的动态加密技术难以满足用户的个性化需求,因此为第三方提供动态加解密安全产品提供了足够的空间。要研发在文件级的动态加解密安全产品,虽然与具体的操作系统有关,但仍有多种方法可供选择,一般可通过Hook或过滤驱动等方式嵌入到文件系统中,使其成为文件系统的一部分,从某种意义上来说,第三方的动态加解密产品可以看作是文件系统的一个功能扩展,这种扩展往往以模块化的形式出现,能够根据需要进行挂接或卸载,从而能够满足用户的各种需求,这是作为文件系统内嵌的动态加密系统难以做到的。
285.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意,小吴应当承担侵权责任。
286.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于8时至24时。
287.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利,该权利的保护期限是50年。
288.国际电信联盟将每年的5月17日确立为世界电信日,2015年已经是第47
届,其世界电信日的主题为电信与信息通信技术:创新的驱动力。
289.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处1000元以下罚款。
290.“三网合一”的“三网”是指电信网、有线电视网、计算机网。
291.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当予以保密,不得泄漏、篡改、损毁。
292.网络服务提供者收集和使用个人信息应当符合的条件有告知权利人;明示收集、使用信息的目的、方式和范围;经被收集者同意;经监督管理机构许可或备案。
293.在电子商务条件下,卖方应当承担的义务有按照合同的规定提交标的物及单据、对标的物的权利承担担保义务、对标的物的质量承担担保义务。
294.计算机指令格式基本结构的两部分为操作码、地址码。
.
.
295.在管理体系中,培训管理是确保信息系统安全的前提。
296.在域名中,WWW是指万维网。
297.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。
298.中学、小学校园周围200米范围内不得设立网吧。
(PublicKeyInfrastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。
300.计算机良性病毒是不破坏计算机的数据或程序,它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。
301.
.
本文发布于:2024-03-02 19:21:54,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/1709378514151117.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:网络安全知识竞赛题库.doc
本文 PDF 下载地址:网络安全知识竞赛题库.pdf
留言与评论(共有 0 条评论) |