计算机安全技术.doc
《计算机安全技术.doc》由会员分享,可在线阅读,更多相关《计算机安全技术.doc(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流计算机安全技术.精品文档.计算机安全技术第一章 计算机安全概论一、单选:1、各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:()A、对信息的威胁B、对网络的威胁C、对实体的威胁D、对系统的威胁2、计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的 ()。A、黄皮书B、绿皮书C、红皮书D、桔皮书3、依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为
2、(B)级。A、4B、5C、6D、84、我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为 (B)个层次。A、3B、4C、5D、65、我国关于计算机安全等级划分的国家标准是:(C)、GB2887-2000B、TCSECC、GB17859-1999D、ITSECE、ISO7498-19896、c/s是(C)的缩写。 A、computer/server B、computer/structure C、cli
3、ent/server D、client/structure 7、计算机系统安全的一般措施是:安全立法、(A)、安全技术。 A、安全管理 B、安全使用 C、安全运行 D、安全服务 8、不论是网络的安全技术,还是站点的安全技术,其核心问题是(C )。 A、安全管理 B、安全运行 C、安全评价 D、安全保密 9、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(C )。 A、需求 B、技术对策 C、物质技术基础 D、评价 10、现有的著作权保护法是否适用计算机领域(C)? A、适用 B、完全不适用 C、需要完善 D、毫不相干二、填空:1、依据我国颁布的计算机信息系统安全保护等级划分准则(G
4、B17859_1999),将计算机安全等级划分为五级。从低到高依次是:_用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证_保护级。2、信息泄漏和信息破坏都属于对信息的威胁和攻击。 3、对实体的威胁和攻击是对计算机本身和外部设备而言的,不包括_和_。答案:网络,通信线路4、计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路_。计算机系统安全保证的支柱是:管理、技术。5、P2DR模型是一种常用的网络安全模型,它包含以下几个部分:安全策略,防护,检测,响应。三、简答:1、 简述计算机系统面临的安全威胁。计算机系统面临的威胁包括:对实体的威胁和攻击对信息的威胁
5、和攻击计算机犯罪计算机病毒2、 计算机罪犯与传统犯罪有哪些主要差异?计算机犯罪的典型特征是高科技性,它与传统犯罪最主要的差异包括:隐蔽性跨国性专业性连续性诱惑性社会危害性3、 试归纳网络本身存在的安全缺陷?网络安全的脆弱性主要表现以下几个方面:1) 漏洞和后门2) 电磁辐射3) 线路窃听4) 串音干扰5) 硬件故障6) 软件故障7) 网络规模8) 通信系统4、 计算机系统安全的重要性体现在哪些方面?1) 计算机系统安全与我国的经济安全、社会安全和国家安全紧密相连。2) 计算机系统中隐含的漏洞和缺陷容易被敌对势力和不法分子所乘。3) 计算机应用人员的不断增长,人为的失误和经验的缺乏都会威胁到系统
6、的安全。4) 计算机安全技术涉及到许多学科领域,是一个复杂的综合性问题。5) 人们的计算机安全知识、安全意识相对薄弱,法律法规相对落后,计算机素质普遍不高,容易形成许多潜在的威胁和攻击。5、 试分析计算机安全技术研究的六大内容?实体硬件安全,指保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、雷击、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。软件安全,指保证所有计算机程序和文件资料免遭破坏、非法复制、非法使用而采用的技术和方法。数据安全,指通过对数据采集、录入、存储、加工、传递等数据流动的各个环节进行精心组织和严格控制,防止数据被故意的或偶然的非法授权泄露、更改、破坏或使数据
7、被非法系统识别、控制。即确保数据的保密性、完整性、可用性、可控性。网络安全,指为了保证网络及其节点的安全而采用的技术和方法。病毒防治,指根除病毒,包括病毒检测、病毒清除、病毒免疫和病毒预防。防计算机犯罪,指通过一定得社会规范、法律、技术方法等,杜绝计算机犯罪的发生,并在计算机犯罪发生后,能够获取犯罪的有关活动信息,跟踪或侦查犯罪行为,及时制裁和打击犯罪分子。6、 各种计算机安全标准的覆盖范围有哪些?1)、加密标准2)、安全管理标准3)、安全协议标准4)、安全防护标准5)、身份认证标准6)、数据验证标准7)、安全评价标准8)、安全审核标准7、 我国颁布的计算机信息系统安全保护等级划分准则对计算机
8、安全等级是怎样划分的?准则定义了计算机信息系统安全保护能力的五个等级,从低到高依次是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。8、试述计算机实体硬件安全包括哪些方面?1)、计算机机房的场地环境,各种因素对计算机设备的影响;2)、计算机机房的安全技术要求;3)、计算机的实体访问控制;4)、计算机设备及场地的防火与防水;5)、计算机系统的静电防护;6)、计算机设备及软件、数据的防盗防破坏措施;7)、计算机中重要信息的磁介质处理、存储和处理手续的有关问题;8)、计算机系统在遭受灾害时的应急措施。保证计算机信息系统的所有设备和机房及其场地的实体安全,是整个计算机信
9、息系统安全运行的前提和基本要求。9、计算机系统的脆弱性主要表现在以下几个方面:操作系统安全的脆弱性网络安全的脆弱性数据库安全的脆弱性防火墙的局限性10、系统安全评估包括以下几个方面:明确该系统的薄弱环节分析薄弱环节被攻击的可能性评估被攻击后所带来的后果估计每种攻击的代价估算出可能的应付措施的费用选取恰当的安全机制11、计算机系统安全与国家的经济安全、社会安全和国家安全紧密相连。涉及到以下几个方面:个人利益企业生存金额风险防范社会稳定国家机密第二章 实体及硬件安全技术一、选择题1、我国关于计算机房安全环境的国家标准是:_ A_。A、GB2887-2000B、GB17859-1999C、TCSEC
10、D、ITSECE、ISO7498-19892、关于计算机房场地环境的选择以下说法错误的是:C_。A、应避免环境污染区B、应远离生产或存储腐蚀性、易燃、易爆品的场所C、应尽可能地放置在高层建筑的顶层或地下室D、应尽量满足水源充足、电源稳定、交通通信方便3、下列关于计算机房内环境条件要求的说法错误的是B A、机房温度超过规定范围时,每升高10度,机器可靠性将降低25%。B、机房温度越低越好C、机房相对湿度过高会引起计算机部件表面结露,影响部件寿命。D、机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。二、填空题1、机房一般应具有以下几种类型的地线:直流地线(逻辑地线);交流地线;安全保护地线;
11、防雷接地线。2、机房照明可分为以下几种类型:自然采光照明;人工采光照明;应急照明_。3、实体及硬件的安全防护中的“三防”通常是指:防火;防水;防盗。4、电磁防护的内容包括:电磁干扰和电磁泄漏。5、电磁干扰的传输方式有传导方式和辐射方式。6、为了最大程度地防止和抑制电磁泄漏带来的安全问题,人们采取了许多专门的技术措施:如干扰技术;屏蔽技术;TEMPEST技术(低辐射技术)_。三、简述题1、计算机硬件故障诊断与排除的方法有哪些?寻找故障原因常用:清洁法、观察法、拔插法、交换法、比较法、振动敲击法、升温降温法、程序测试法。2、简述计算机房内环境条件对温度和湿度的要求有哪些?为什么?机房内温度应控制在
12、18-22之间,不宜过高或过低,过高会加速元器件老化,引发电子设备故障,过低会使设备表面结露,造成金属氧化腐蚀,降低绝缘性,影响系统正常运行;相对湿度应控制在40-60之间,也不过过高或过低,湿度过高会使设备表面结露,过高会产生大量静电,危害设备和操作人员身体健康。3、当前用于身份识别的技术方法主要有:基于口令、密钥等密码识别,基于体貌、指纹等生物识别,基于光卡、磁卡等证件识别多种方法交互使用进行识别4、有效的电磁防护包括哪些具体措施?包括:电磁屏蔽电磁滤波电磁隔离接地保护用低辐射设备用干扰器5、简述计算机实体安全的重要性?实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统
13、就失去了正常工作的基本环境。另外,在计算机系统的故障现象中,硬件的故障也占到了很大的比例,正确的分析故障原因,快速的排除故障,也是系统正常运行的保证。6、计算机房在场地环境的选择上有哪些要求?1)应尽量满足水源充足、电源稳定可靠、交通通信方便、自然环境清洁的条件。2)应避开环境污染区,远离产生粉尘、油烟、有害气体等的区域。3)应远离生产或存储具有腐蚀性、易燃易爆物品的工厂、仓库、堆场等场所。4)应避开低洼、潮湿、落雷区域和地震频繁的地方。5)应避开强震动源和强噪声源,如车间、工地、闹市、机场等。6)应避开强电磁场的干扰,当无法避开时,可采取有效的电磁屏蔽措施。7)机房在多层或高层建筑物内宜设于
14、第二层、第三层,应避免设在建筑物的高层或地下室以及用水设备的下层或隔壁。8)计算机房的位置应充分考虑计算机系统和信息的安全。7、实体及硬件的安全防护包括哪几个方面?通常包括:防火、防水、防盗、防电磁干扰及存储媒体的安全防护等。8、什么叫电磁干扰?它有哪些方面的危害?所谓电磁干扰()是指无用的电磁信号对接收的有用电磁信号造成的扰乱。主要影响有:)、会破坏无线电通信的正常工作,影响诸如电话、电视和收音机等电器的正常播送和接收。2)、会降低电器设备、仪表的工作性能,影响其精度和灵敏度,产生误动作、误指示等。3)、会干扰遥控遥测装置、数控电路,计算电路等的正常工作。4)、会引起人们中枢系统的机能障碍、
15、植物神经功能紊乱和循环系统综合症,如记忆力减退、乏力及失眠等。9、计算机硬件产生故障的原因有哪些?1)工艺问题引起的故障2)元器件损坏的故障3)干扰或噪音引起的故障4)设计上造成的故障5)人为故障(计算机假故障)第三章 计算机软件安全技术一、选择题1、万能断点(Hmemcpy)和消息断点经常用来攻击_ A _保护。A、序列号B、时间限制C、NAG窗口D、Key File2、下面属于软件分析技术的有种?CA、编译分析 B、还原分析 C、动态分析D、跟踪分析3、下面哪项是软件加壳的目的:DA、压缩doc文件B、增加软件的美观性C、增强软件的功能D、加密保护EXE文件4、下面哪项是软件脱壳方法?BA
16、、电子脱壳B、自动脱壳C、机械脱壳D、辅助脱壳5、下列关于软件的安全的说法正确的是:CA、需要加强文件的管理B、禁止软件上网,严格隔离C、采取技术性措施,防复制、防分析、防跟踪D、只要安装正版杀毒软件和防火墙即可6、下面哪个是常用的动态分析工具?CA、HIEWB、IDAC、TRW2000D、W32Dasm7、找出下列工具软件的对应关系:软件工具 作用功能1.W32Dasm (D) A.查壳2.PEID ( A) B.加壳3.OllyDbg ( E) C.脱壳4.ASPack ( B) D.静态分析5.UnAspack ( C ) E.动态分析二、填空题1、软件加壳_可以节约存储空间,方便网络传
17、输。2、每种软件加壳工具需要有相应的脱壳工具才能自动脱壳。3、从理论上来讲,不存在破解_不了的软件。4、软件自身安全的核心是完整性。5、软件的安全保密通常指_软件本身和数据_的安全保密。6、从软件安全的角度讲,计算机软件的两重性是巨大的使用价值,潜在的破坏性能量。7、就目前的技术而言,软件加密可分为数据加密、文件加密、磁盘加密三类。 8、50年代,香农(shannon)把信息论、密码学和数学结合起来,形成了加密系统的通信理论。9、现代软件加密多采用加密软件的加密方法。 10、软件加密技术主要由密钥技术、反跟踪技术、代码插入技术构成。 11、加密软件的工作方式有:外壳式、内含式、结合式。12、利
18、用口令方式进行加密的弱点是可以利用密码字典或工具软件进行破译。13、对口令表进行加密的两种常用方法是传统的加密方法和单向函数方法。 14、共享文件的存取限制控制是一种集保护与保密于一体的保护机构。 三、简答题1、计算机软件安全包括哪些方面?软件自身安全、软件存储安全、软件通信安全、软件使用安全、软件运行安全5个方面2、软件静态分析的含义是什么?有哪些常用的工具?所谓静态分析即从反汇编出来的程序清单上分析,从提示信息入手分析。现在软件设计都采用人机对话方式,如果对静态反汇编出来的程序清单进行阅读,就可以从中找到有用的提示信息,以便帮助了解软件编程思路,顺利破解。常用的静态分析工具有W32asm、
19、IDA和HIEW等。3、简述动态分析技术及其分析步骤。所谓动态分析是指利用动态分析工具一步一步地单步执行软件。具体归纳为三点,第一,许多软件的模块化,有中间结果。第二,软件模块的初始化不依赖于系统的重定位。第三,许多加密程序阻止非法跟踪和阅读,不采用动态分析工具不可能完成解密分析 步骤:第一步,对软件进行粗跟踪。即在跟踪时要大块大块地跟踪第二步,对关键部分进行细跟踪。4、常用的软件保护技术有哪些?序列号方式、时间限制、NAG窗口、Key File保护、功能限制、CD-check5、一个有效的反跟踪技术应该具有哪些特征?v一个有效的反跟踪技术应该具备三个特征:1)重要程序段是不可跳跃和更改的。2
20、)不通过加密系统的译码算法,密码不可破译。3)加密系统是不可动态跟踪执行的。6、列举常见的反跟踪技术。抑制跟踪中断封锁键盘输入设置显示器的显示属性检测跟踪法破坏中断向量表设置堆栈指针法对程序分块加密执行对程序段进行校验迷惑、拖垮解密者指令流队列法逆指令流法混合编程法自编INT13技术7、计算机软件中的壳是指什么?所谓“壳”,是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行拿到控制权,然后完成它们保护软件的任务。8、简述脱壳的两种方法。脱壳有两种方法:一种是自动脱壳;另一种是手动脱壳。自动脱壳是用相应的脱壳程序对加密的程序进行脱壳。手动脱壳是指不借助自动脱壳工具,而是用
21、动态调试工具来脱壳9、应如何做好软件安全保护工作?1)、软件最终发行之前一定要将可执行文件进行加壳/压缩,使得解密者无法直接修改程序。2)、增加对软件自身的完整性检查。3)、不要采用一目了然的名字来命名函数和文件4)、尽可能少地给用户提示信息,因为这些蛛丝马迹都可能导致解密者直接深入到保护的核心。5)、将注册码、安装时间记录在多个不同的地方。6)、检查注册信息和时间的代码越分散越好。7)、不要依赖于GetLocalTime()、GetSystemTime()这样众所周知的函数来获取系统时间,可以通过读取关键的系统文件的修改时间来得到系统时间的信息。8)、如果有可能,可以采用联网检查注册码的方法
22、,且数据在网上传输时要加密。9)、除了加壳/压缩之外,还需要自己编程在软件中嵌入反跟踪的代码,以增加安全性。10)、在检查注册信息的时候插入大量无用的运算以误导解密者,并在检查出错误的注册信息之后加以延时。11)、给软件保护加入一定得随机性,比如除了启动时检查注册码外,还可以在软件运行的某个时刻随机地检查注册码。12)、如果采用注册码的保护方式,最好是一机一码,即注册码与机器特征有关,这样一台机器上的注册码就无法在另外一台机器上使用,可以防止有人散播注册码,并且机器号的算法不要太迷信硬盘序列号,因用相关工具可以修改其值。13)、如果试用版与正式版是分开的两个版本,且试用版的软件没有某项功能,则
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全技术
限制150内