二、填空题1套
1__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。2根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。3____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。4_计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。5证书是PKI的核心元素___CA__是PKI的核心执行者。6__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。7_特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。8特洛伊木马包括两个部分:被控端和___控制端______。9_网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。
10_网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中
植入木马和病毒,当用户浏览到这些网页时就会中毒。
1主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。√2DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。√3身份认证一般都是实时的,消息认证一般不提供实时性。√4防火墙无法完全防止传送已感染病毒的软件或文件。√5KV300杀病毒软件可以清除计算机内的所有病毒。×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。
1数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCPUDP源端口,(4)数据包的TCPUDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。2简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCPUDP源端口号、TCPUDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。3计算机病毒的特征是什么答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散
到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的r