什么是互联网上攻击者mac获得密码的途径之一

以下试题来自:
单项选择题入侵是指没有经过授权就非法获得系统访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于______入侵方式。A.旁路控制B.假冒C.口令破译D.合法用户的非授权访问
为您推荐的考试题库
你可能感兴趣的试题
1A.确认-验证-使用和反馈B.验证-确认-使用和反馈C.使用和反馈-验证-确认D.使用和反馈-确认-验证2A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B.信息系统安全属性包含保密性、完整性、可用性和不可抵赖性C.应用系统常用的保密技术有最小授权原则、防泄露、信息加密、数字签名与公证D.完整性是一种面向信息的安全性能,可用性是面向用户的安全性能3A.管理评审B.技术评审C.审计D.同行评审4A.IEEE 802.15B.IEEE 802.11C.IEEE 802.3D.IEEE 802.125A.①②③④B.①③④②C.①③②④D.①④②③
热门相关试卷
最新相关试卷网络攻击的常见手段及防范措施
网络攻击的常见手段及防范措施
&&& 详细描述了常见的网络攻击手段和攻击原理,针对这些攻击手段设置网络安全防护策略。
&&& 常见网络攻击的原理和手段
&&& 1.口令入侵。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。获得用户账号的方法很多,如利用目标主机的Finger功能、X.500服务、从电子邮件地址中收集、查看习惯性账号。获取用户的账号后,利用一些专门软件强行破解用户口令。
&&& 2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开或下载,一旦用户打开或者执行了这些程序,就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当你连接到因特网上时,这个程序就会通知攻击者,来报告你的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用预先潜伏的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到控制你的计算机的目的。
&&& 3.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,使目的邮箱被撑爆而无法使用。攻击者还可以佯装系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。
&&& 4.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,不管这些信息的发送方和接收方是谁。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和账号在内的信息资料。
&&& 5.安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
&&& 二、网络攻击应对策
&&& 1.利用安全防范技术。
&&& (1)加密技术。加密技术主要分为公开算法和私有算法两种,私有算法是运用起来是比较简单和运算速度比较快,缺点是一旦被解密者追踪到算法,算法就彻底废了。公开算法的算法是公开,有的是不可逆,有用公钥,私钥的,优点是非常难破解,可广泛用于各种应用;缺点是运算速度较慢,使用时很不方便。
&&&主编推荐
H3C认证Java认证Oracle认证
基础英语软考英语项目管理英语职场英语
.NETPowerBuilderWeb开发游戏开发Perl
二级模拟试题一级模拟试题一级考试经验四级考试资料
软件测试软件外包系统分析与建模敏捷开发
法律法规历年试题软考英语网络管理员系统架构设计师信息系统监理师
高级通信工程师考试大纲设备环境综合能力
路由技术网络存储无线网络网络设备
CPMP考试prince2认证项目范围管理项目配置管理项目管理案例项目经理项目干系人管理
职称考试题目
招生信息考研政治
网络安全安全设置工具使用手机安全
生物识别传感器物联网传输层物联网前沿技术物联网案例分析
Java核心技术J2ME教程
Linux系统管理Linux编程Linux安全AIX教程
Windows系统管理Windows教程Windows网络管理Windows故障
数据库开发Sybase数据库Informix数据库
&&&&&&&&&&&&&&&
希赛网 版权所有 & &&1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。(错。不属于信息安全,属于物理安全)
2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。(错。不会丢失,因为数据存储在U盘的flash中,不是被踩变形的USB接口中)
3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。(对。属于输入输出环节中的信息窃听)
4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。(错。字典攻击是一种强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。)
5、病毒故障属于永久性故障。(错。病毒故障属于展示性故障)
6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。(错,应该是多个设备同时工作,一个设备失效时,其它设备能够接替失效设备继续工作)
7、线路容错是对存储器进行冗余备份。(错,线路容错针对通讯线路与网络进行冗余备份,存储容错是对存储器进行容错)
8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。(对,属于主机冗余)
9、计算机集群简称集群,是一种计算机系统, 它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。(对,集群系统中的单个计算机通常称为节点,通常通过局域网连接,但也有其它的可能连接方式。)
10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。(对,注意有网络的前缀)
二、选择题
1、指纹识别上班打卡机,其核心技术是()
A、加密技术&&&&&&&&&& B、数字签名技术&&&&&&&&&& C、生物识别技术&&&&&&&&&& D、防火墙技术
2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()
A、数据完整性&&&&&& B、可用性&&&&&&&&&&&&&&&&&&&&&&&& C、可靠性&&&&&&&&&&&&&&&&&&&&&&&& D、机密性
是D,无权限的人不能使用
3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()
A、完整性&&&&&&&&&&&&&&& B、可用性&&&&&&&&&&&&&&&&&&&&&&&& C、访问权限&&&&&&&&&&&&&&&&&&&& D、机密性
是B,备份的目的是可用性,用到ppt的时候,即使U盘损坏,网络有备份
4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()
A、完整性&&&&&&&&&&&&&&& B、可用性&&&&&&&&&&&&&&&&&&&&&&&& C、访问权限&&&&&&&&&&&&&&&&&&&& D、机密性
是A,是完整性,备份的目的,是防止篡改
5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()
A、完整性&&&&&&&&&&&&&&& B、可用性&&&&&&&&&&&&&&&&&&&&&&&& C、可靠性&&&&&&&&&&&&&&&&&&&&&&&& D、机密性
是C,即使地震火灾将该中心数据存储的硬盘损坏,数据还在,能恢复
6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()
A、泄密&&&&&&&&&&&&&&&&&&&& B、欺骗&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、中断&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、篡夺
是B,给出的信息是错误信息
7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()
A、泄密&&&&&&&&&&&&&&&&&&&& B、欺骗&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、中断&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、篡夺
是B,给出的信息是错误信息
8、某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()
A、泄密&&&&&&&&&&&&&&&&&&&& B、欺骗&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、中断&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、篡夺
是D,李四未经张三授权,控制张三的信用卡,取款
9、张三有一机密文件,使用winrar加锁压缩。李四猜测张三的密码,发现密码是张三的生日,看到了机密文件内容。这在信息安全领域,属于威胁类别为()
A、泄密&&&&&&&&&&&&&&&&&&&& B、欺骗&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、中断&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、篡夺
是A,张三密码设置太简单,导致泄密
10、大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()
A、泄密&&&&&&&&&&&&&&&&&&&& B、欺骗&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、中断&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、篡夺
是C,张三的网络数据包,未能及时送达,被中断了
11、某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()
A、挂马&&&&&&&&&&&&&&&&&&&& B、后门&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、逻辑炸弹&&&&&&&&&&&&&&&&&&&& D、电磁泄漏
是B,该程序员在软件中开了一个后门,知道后门者能获利。
12、某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()
A、挂马&&&&&&&&&&&&&&&&&&&& B、后门&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、逻辑炸弹&&&&&&&&&&&&&&&&&&&& D、黑客
是C,该程序员在软件中做了一个逻辑炸弹,触发条件为跨年度。
13、某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()
A、挂马&&&&&&&&&&&&&&&&&&&& B、后门&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、逻辑炸弹&&&&&&&&&&&&&&&&&&&& D、黑客
是A,该网站这种做法可认定为特洛伊木马,自己主动在自己的网站挂马。
14、某网民浏览某网站时发现一个小工具,下载时提示有风险,但是该网民无视风险下载并运行。此后该网民在上金融网站进行网上理财时,发现有个不明进程把银行用户、密码信息泄露到不明去向。该安全风险被称为()
A、挂马&&&&&&&&&&&&&&&&&&&& B、后门&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、逻辑炸弹&&&&&&&&&&&&&&&&&&&& D、黑客
是A,该小工具中带有特洛伊木马,专门窃取银行用户名密码。
15、某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()
A、挂马&&&&&&&&&&&&&&&&&&&& B、后门&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、逻辑炸弹&&&&&&&&&&&&&&&&&&&& D、黑客
是D,计算机被黑客攻破,并窃取数据。
16、以下关于人肉搜索说法错误的是()
A、人肉搜索就是利用现代信息科技,变传统的网络信息搜索为人找人,人问人,人碰人,人挤人、人挨人的关系型网络社区活动
B、人肉搜索将枯燥乏味的查询过程为一人提问、八方回应,一石激起千层浪,一声呼唤惊醒万颗真心的人性化搜索体验
C、人肉搜索不仅可以在最短时间内揭露某某门背后的真相,为某三某七找到大众认可的道德定位,还可以在网络无法触及的地方,探寻并发现最美丽的丛林少女,最感人的高山牧民,最神秘的荒漠洞窟,最浪漫的终极邂逅
D、人肉搜索是刺青、美白、护肤、减肥等直接在人肉上施行行为类似的一种美容手段
是D,不知道人肉搜索的学生,应该不存在吧
17、维基解密(Wikileaks)是一个专为揭露政府、企业腐败行为而成立的网站。“维基解密”称此举很可能会改善调查性报道的质量,减少政府腐败,重建企业伦理文化。2010年7月25日,Wikileaks网站通过英国《卫报》、 德国《明镜》和美国《纽约时报》公布了92000份美军有关阿富汗战争的军事机密文件。这种行为有可能侵犯了()。
A、数据隐私权&&&&&&&&&&&&&&& B、电子通讯隐私权&&&&&& C、财产安全&&&&&&&&&& D、人身安全
18、张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。
A、刑法217条软件盗版&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、刑法285条非法侵入
C、刑法286条计算机破坏&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、刑法第287条规定的利用计算机实施的犯罪
是A,软件盗版,笔记本自带的Win7光盘,只有单台电脑安装使用的授权,没有第二台的安装授权。
19、张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。
A、刑法217条软件盗版&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、刑法285条非法侵入
C、刑法286条计算机破坏&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、刑法第287条规定的利用计算机实施的犯罪
是A,软件盗版,笔记本自带的Win7光盘,只有单台电脑安装使用的授权,没有第二台的安装授权。
20、张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了()。
A、可控访问保护&&&&&&&&&& B、病毒防火墙保护&&&&&& C、网络防火墙保护&&&&&&&&&&&&&&& D、形式安全验证
是A,需要访问权限才能获得数据访问,无权限看不到数据。
21、公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。
A、鉴别&&&&&&&&&&&&&&&&&&&& &&&&&&&& B、访问控制&&&&&&&& &&&&&&&& C、数据保密& &&&&&&&&&&&&&&&&&& D、数据完整
是A,李四伪造张三身份,上班考勤。
22、李四被张三约着一起去看电影,李四去电影院没有等到张三,质问张三,张三说没有约过李四。这需要OSI安全体系结构的()机制。
A、访问控制&&&&&&&&&&&&&&&&&&&& B、数据保密&&&&&&&& &&&&&&&& C、数据完整& &&&&&&&&&&&&&&&&&& D、抗否认
是D,李四需要有张三约自己的证据,或者有第三方的证据,且张三无法否认该证据。
23、张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。
A、强制访问控制&&&&&&&&&& B、自主访问控制&&&&&&&&&& C、验证设计&&&&&&&&&&&&&&&&&&&& D、最小保护
是B,张三自己的家门,自己设置访问权限,就是门钥匙
24、为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。
A、80%以上&&&&&&&&&&&& B、45%~65%&&&&&&&&&&&&&&& C、10%~25%&&&&&&&&&&&&&&&&&&&&&&&&&&& D、10%以下
25、机房周围有电力系统施工,导致电压瞬变、瞬时停电、电压不足等风险,需要给计算机机房增加()。
A、干电池&&&&&&&&&&&&&&& B、UPS&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、GPS&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、应急照明灯
26、某服务器运行时会不正常,有机房管理员在计算机带负载运行时,用手指触摸处理器表面,以确定是否过热,开始由于带有静电导致处理器烧掉了。这种做法错误在()。
A、应该计算机不带任务,测量处理器表面温度
B、应该计算机关机,测量处理器表面温度
C、应该用手掌触摸
D、应该带防静电手套
是D。A、B选项,计算机无工作,或者被关机,表面温度不准确。
27、机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。
A、会引起紧固零件的松动
B、会导致元件及导线变形
C、如果接点接触不良,则焊接部分可能会脱焊
D、SSD硬盘的读写头划伤磁盘表面
是D。SSD硬盘是FLASH制成的,无读写头。有读写头的硬盘是普通盘片型硬盘。
28、笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。
A、物理安全&&&&&&&&&& B、数据安全&&&&&&&&&&&&&&&&&&&& C、网络安全&&&&&&&&&&&&&&&&&&&& D、机房环境安全
29、据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()
A、电磁泄漏&&&&&&&&&& B、电磁辐射&&&&&&&&&&&&&&&&&&&& C、电磁污染&&&&&&&&&&&&&&&&&&&& D、剩磁效应
是D。计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。
30、硬盘锁的目的是防止硬盘()。
A、被盗窃&&&&&&&&&&&&&&& B、被格式化&&&&&&&&&&&&&&&&&&&& C、被分区&&&&&&&&&&&&&&&&&&&&&&&& D、被未经授权的访问
31、1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范·艾克当着各国代表的面,做了一个著名的范·艾克实验,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示清楚地表明了电磁波辐射造成的严重泄密问题,引起世界对此问题的高度关注,这称之为()。
A、电磁泄漏&&&&&&&&&& B、剩磁效应&&&&&&&&&&&&&&&&&&&& C、电磁干扰&&&&&&&&&&&&&&&&&&&& D、电磁屏蔽
32、随着移动通信的迅速发展,手机已经成为人们必不可少的通信工具,手机给人们带来方便、快捷的同时,它也有着很高的变频和射频辐射。这种突变的辐射信号,轻者干扰周围的精密仪器设备的正常工作,如在医院,会影响到心脏起博器、心电图记录仪等一类精密的仪器,导致医生诊断失误。重者会产生静电火花,引爆可燃气体,对加油站、加气站、化工仓库、炼油厂、危险物品存放场等区域的安全造成重大的威胁。在指定的范围内形成表态屏蔽磁场(即移动电话无法接收到此信号),使移动电话在指定范围内无法打出和接入,也就无法形成突变的辐射信号,从而达到强制性禁用移动电话的目的,对以上场所的安全提供了极大的保障。这种设备称之为()。
A、手机信号屏蔽器&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&&&&&&&&&&& B、无线电波检测设备&
C、手机信号增强器&&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&&&& D、手机信号放大器
33、第二代居民身份证采用了()芯片信息存储技术。
A、接触式IC卡&&&&&&&&&&&&&&&&&&&&&&& B、非接触式IC卡&&&&&&&&& C、磁卡&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、USB接口卡
是B,第二代身份证可以不接触就读取其ID
34、用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
A、字典攻击&&&&&&&&&&&&&&&&&&&& B、键盘攻击&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、网络黑客&&&&&&&&&&&&&&&&&&&& D、暴力破解
35、以下()方法不属于生物特征鉴别方法。
A、掌纹&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、手指静脉&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、虹膜&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、血型
是D,没有唯一性
36、数据丢失的最大原因是()。
A、用户失误&&&&&&&&&&&&&&&&&&&& B、磁盘故障&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、灾难&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、通讯故障
是A,第二大原因是B
37、RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid 6这种方式可以在()磁盘失效的情况下防止数据丢失。
A、一个且必须为一个&&&&&&& B、两个且必须为两个 C、两个或两个以下&&&& D、三个或更多个
是C。Raid 6可以失效两个硬盘,Raid 5可以失效一个硬盘。
38、主机冗余方案中,()是必须的硬件。
A、双机之间的通讯连接设备&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、双机之间的共用UPS
C、双机之间的共用打印机&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、双机之间的共用网关
是A,可以细分为1、并行总线数据接口板、2、双工接口板、3、双工控制板、4、切换开关等设备。UPS是电源,可以不共用。打印机对冗余是无关的。共用网关也是主机冗余方案以外的设备。
1、SIM卡是(Subscriber Identity
Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。一般SIM卡的IC芯片中,有8kB的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。(2)
15组短信息(Short Message)。(3) 5组以上最近拨出的号码。(4) 4位SIM卡密码(PIN)。SIM卡有两个PIN码:PIN1码和PIN2码。通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。问国家安全部门需要进行哪些流程。
参考答案与解题思路:
1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出
2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据
3)恢复的8KB数据是加密过的数据,属于密文
4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
5)用PIN1码解密获得电话号码、短信、最近拨出的号码。
6)容易出错地方:
a)PIN2可以不解密。根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据
2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。然后可以将窃取到的信息写入空白磁卡。之后在提款机上利用假卡与密码,将账户内存款全数提走。问如何防范。
参考答案与解题思路:
1)防止信用卡信息被盗用,需要防止磁卡刷卡处增加安装设备
2)输入密码时加遮挡,以免后面的其他人员查看,或被对面街道的高清摄像机拍摄
3)还可以将信用卡从磁卡改成IC卡
3、张三的网游被黑,其道具被盗走,张三向网管投诉。网管调查发现,张三的账户密码为123456。该密码属于世界上最常见密码之一,包括:123456、12345、、Password、iloveyou、princess、rockyou、1234567、、abc123。密码强度指一个密码被非认证的用户或计算机破译的难度。 密码强度通常用“弱”或“强”来形容。高强度的密码应该是:包括大小写字母、数字和符号,且长度不宜过短,最好不少于10位;不包含生日、手机号码等易被猜出的信息。请问在该事件中,能吸取哪些教训。
参考答案与解题思路:
1)低强度的密码,容易被字典共计
2)张三应该设置一个高强度的密码,同时网游应该检测用户的密码强度是否够强
3)张三应该定期修改密码,同时网游应该提醒用户定期修改
1、阅读以下材料:
网络数据流窃听(Sniffer) 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。
认证信息截取/重放(Record/Replay) 有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。&&
一次性口令(OTP:One Time Password)的密码体制,在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。
这些不确定因子选择方式可以是:挑战/回答(CRYPTOCard):
用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。&&&
问题:已知需要设计一个网上登录界面,依据上述资料,需要防止窃听攻击、重放攻击,已知每个用户有一个手机且不会丢失,请设计一个安全的登录方法。
参考答案与解题思路:
1、登录界面包括:用户名,密码
2、密码输入验证是正确用户,如果不是,退出
3、计算机系统将动态生成的密码,通过短信发给用户
4、用户使用接收的短信中的密码登录。
5、如果输入错误,则密码失效,需要重复第二步。
第二次作业答案与分析
一、判断题
1、美国国家计算机安全中心把操作系统安全等级分为三级。(错。又称为为橘皮书、橙皮书,分为A、B、C、D四个等级)
2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。(错,应该是防止木马程序,防止有木马伪装成登录界面。)
3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。(错,是破坏软件版权)
4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。(正确,恶意软件又称流氓软件)
5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。(正确,就是放置特洛伊木马)
6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。(错误,未得到许可情况下)
7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。(错误,是人为制造的。即使是病毒自动生成器,也是程序员写的代码产生的)
8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。(正确)
9、软件加密就是加密软件,如WinRAR。(错误,软件加密是程序设计员们为了保护自己的劳动成果而采取的一种措施)
10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。(正确,U盾内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名)
11、拒绝服务攻击(Denial of
Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。(错误,DOS是被攻击,而不是被管理员设置)
二、选择题
1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A、尽可能少&&&&&&&&&&&&&&&&&&&& B、对应主体等级&&&&&&&&&& C、对客体的各种&&&&&&&&&& D、有监督的
是A,除了“必不可少”的权利以外,不给更多的权利。
2、在windows操作系统中,安全审计功能包括()。
A、使用密码登录&&&&&&&&&& B、注册表维护设置信息&&&& C、防火墙&&&&&&&&&&& D、日志系统
3、一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。
A、物理隔离&&&&&&&&&&&&&&&&&&&& B、时间隔离&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、逻辑隔离&&&&&&&&&& D、密码技术隔离
是C。用一个物理硬件就是硬盘,用逻辑技术进行隔离。物理上没隔离,用同一台计算机。时间没隔离,没有现在张三为周1、3、5使用,而李四为周2、4、6使用。也没有使用密码技术保护各自的硬盘。
4、用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
A、设备共享&&&&&&&&&&&&&&&&&&&& B、内存保护&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、文件保护&&&&&&&&&& D、补丁安装
是B,因为一个程序访问另外一个程序的数据,就存储在内存中
5、定期安装系统补丁就是()的不定期错误漏洞修复程序。
A、应用软件&&&&&&&&&&&&&&&&&&&& B、游戏软件&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、硬件驱动&&&&&&&&&& D、操作系统
是D,操作系统厂家提供,有微软的,有Unix的,有Linux的,也有Solaris的
6、在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
A、后门软件&&&&&&&&&&&&&&&&&&&& B、病毒库&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、补丁&&&&&&&&&&&&&&&&&&&& D、Bug
7、以下具有安全扫描功能的软件是()。
A、IE&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、Nessus&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、QQ&&&&&&&&&&&&&&&&&&&&&&& D、sniffer pro
是B。A是web浏览器,C是即时聊天工具,D是监听工具。
8、软件版权的英文是()。
A、Copyright&&&&&&&&&&&&&&&&&&&& B、Copyleft&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、GPL&&&&&&&&&&&&&&&&&&&&&& D、LGPL
是A。B是开源,C是GNU的GNU通用公共许可证,D是GNU宽通用公共许可证
9、源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为:
A、绿色软件&&&&&&&&&&&&&&&&&&&& B、开源软件&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、商业软件&&&&&&&&&& D、外包软件
是B。绿色软件是无需安装便可使用的软件
10、番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。
A、硬盘预装盗版&&&&&&&&&& B、企业盗版&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、光盘盗版&&&&&&&&&& D、互联网盗版
11、2009年美国一联邦陪审团认定明尼苏达州一名女子从因特网上非法下载24首歌曲构成侵权,决定每首罚款8万美元,共计190万美元。这种盗版行为属于()。
A、硬盘预装盗版&&&&&&&&&& B、企业盗版&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、光盘盗版&&&&&&&&&& D、互联网盗版
12、Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。
A、硬盘预装盗版&&&&&&&&&& B、软件仿冒盗版&&&&&&&&&&&&&&&&&&&& C、光盘盗版&&&&&&&&&& D、互联网盗版
13、软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()
A、序列号&&&&&&&&&&&&&&&&&&&&&&&& B、破解版&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、注册机&&&&&&&&&&&&&&& D、注册版
14、软件破解的英文是()。
A、Bug&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、Crack&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、Hacker&&&&&&&&&&&&&&&& D、virus
是B。A是漏洞,C是黑客,D是病毒
15、木马不具备()特点。
A、欺骗性&&&&&&&&&&&&&&&&&&&&&&&& B、隐蔽性&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、非授权性&&&&&&&&&& D、善意性
是D,属于恶意软件
16、以下说法中()不是木马的特征。
A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B、危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
C、盗窃机密信息、弹出广告、收集信息。
D、开启后门等待本地黑客控制,沦为肉机。
17、计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A、潜伏&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、自我复制&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、盗窃信息&&&&&&&&&& D、开启后门
是B。潜伏不能传染,盗窃信息与开启后面都是木马
18、计算机病毒不具有()特点。
A、寄生性&&&&&&&&&&&&&&&&&&&&&&&& B、传染性&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、潜伏性&&&&&&&&&&&&&&& D、非授权使用软件
是D,这是软件破解与盗版。
19、计算机病毒的传播途径不包括()。
A、网络&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、U盘&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、电子邮件&&&&&&&&&& D、纸质版数据
20、杀毒软件的目标不是()。
A、消除电脑病毒&&&&&&&&&& B、消除特洛伊木马&&&&&&&&&&&&&&& C、清除恶意软件& D、自动给系统打补丁
21、杀毒软件的功能不包括()。
A、监控识别威胁&&&&&&& B、病毒扫描和清除&&&&&&&&&&& C、病毒库自动升级&&&& D、防止网络监听
22、使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A、引导区病毒&&&&&&&&&&&&&&& B、可执行文件病毒&&&&&&&&&&&&&&& C、网页病毒&&&&&&&&&&&&&&&&&&&& D、宏病毒
23、张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了(c)。
A、加密病毒&&&&&&&&&&&&&&&&&&&& B、&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、蠕虫病毒&&&&&&&&&&&&&&&&&&&& D、脚本病毒
24、用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
A、脚本病毒&&&&&&&&&&&&&&&&&&&& B、变形病毒&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、蠕虫病毒&&&&&&&&&&&&&&&&&&&& D、宏病毒
25、通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A、网站挂马&&&&&&&&&&&&&&&&&&&& B、网络钓鱼&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、网络病毒&&&&&&&&&&&&&&&&&&&& D、黑客攻击
是B。典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。
26、某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。
A、打狗棒&&&&&&&&&&&&&&&&&&&&&&&& B、U盘&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、加密狗&&&&&&&&&&&&&&&&&&&&&&&& D、IC卡
27、虚拟光驱是一类软件,在硬盘上制作一个映像文件,再通过特殊的驱动程序"骗"过Windows操作系统,使操作系统认为有多个光驱,运行它可直接从硬盘上读取信息,其右键菜单与其它光驱无异,系统中多出的"光驱"就是我们的"虚拟光驱"。一些游戏要求运行时必备光盘,可以用虚拟光驱实现无实物光盘玩游戏。这种游戏使用了()防拷贝技术。
A、硬件&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、软件&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、网络&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、软件狗
是A,硬件防拷贝技术,是磁盘防拷贝技术,也是光盘防拷贝技术
28、作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A、软件脱壳&&&&&&&&&&&&&&&&&&&& B、软件加壳&&&&&&&&&&&&&&&&&&&& C、软件压缩&&&&&&&&&&&&&&&&&&&& D、在关于中声明版权
29、试用版免费下载,使用30天后过期,属于()。
A、软件脱壳技术&&&&&&&&&& B、软件限制技术&&&&&&&&&& C、软件盗版技术&&&&&&&&&& D、软件反盗版技术
30、数字版权管理(Digital
Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。
A、信息隐藏技术&&&&&&&&&& B、信息加密技术&&&&&&&&&& C、软件跟踪技术&&&&&&&&&& D、软件脱壳技术
是B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。
31、周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。
A、信息隐藏技术&&&&&&&&&& B、信息加密技术&&&&&&&&&& C、软件跟踪技术&&&&&&&&&& D、软件脱壳技术
32、当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。这种()可以用于完整性保护。
A、易损水印&&&&&&&&& B、鲁棒水印&&&&&&&&& C、音频水印&&&&&&&&& D、视频水印
33、洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A、拒绝服务攻击&&&&&&&&&& B、分布式拒绝服务攻击&&&&&& C、蠕虫攻击&&&&&&&&&& D、病毒攻击
34、张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A、拒绝服务攻击&&&&&&&&&& B、分布式拒绝服务攻击&&&&&& C、蠕虫攻击&&&&&&&&&& D、病毒攻击
是A,拒绝服务,该柜台无法提供服务给别人。
35、某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
A、傀儡机&&&&&&&&&&&&&&&&&&&&&&&& B、肉机&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、肉鸡&&&&&&&&&&&&&&&&&&&& D、服务器
是D。这台计算机可以称为傀儡机、肉机或者肉鸡。
三、简答题
1、木马和病毒的区别在哪里。
参考答案:
1、木马程序与病毒的区别:
a)最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同
b)现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。
2、简述木马的特点
参考答案:
a)常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为非授权访问系统的特权功能提供后门。
b)他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。
3、简述计算机病毒的特点
参考答案:
a)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
b)计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。
4、为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。
参考答案:
放入100个错误,查出25个,查出率为1/4。
反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)
这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。
四、设计题
1、阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。
现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈……网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:
a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。   
b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。
c、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。
1、防御木马病毒
a)木马查杀(查杀软件很多,有些病毒软件都能杀木马)
b)防火墙(分硬件和软件),微软的软件防火墙
c)不随便访问来历不明的网站,使用来历不明的软件
2、查出木马
a)检测网络连接:使用Windows自带的网络命令来看看谁在连接你的计算机。
b)禁用不明服务。使用Windows自带的服务看看哪些服务启动中。
c)检查账户:检查默认账户,账户权限
d)检查系统启动运行的程序
3、删除木马病毒
a)禁用系统还原
b)将计算机重启到安全模式
c)扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。
第三次作业答案与分析
一、判断题
1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。)
2、序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难)
3、DES加密是分组加密算法的一种。(正确)
4、CA证书永久有效。(错误,有有效期的,有过期时间)
5、一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复)
6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的)
7、邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒)
8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络)
9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。(正确)
10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。(正确)
11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书)
二、选择题
1、加/解密密钥是相同的,这种加密方法是()。
A、公开密钥算法&&&&&&&&&&&&&&&&&&&& B、非对称算法&&&&&&&&&&&&&&& C、对称算法&&&&&&&&&&&&&&&&&&&& D、动态加密
是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。
2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。
A、选择明文攻击&&&&&&&&&&&&&&&&&&& B、已知明文攻击&&&&&&&&&& C、唯密文攻击&&&&&&&&&&&&&&& D、选择密文攻击
3、公钥密码有别于传统密码的特点是()。
A、密码长度更长&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、加密密钥不同于解秘密钥
C、分组的每个组数据长度更长& &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、公钥与私钥均可公开
4、RSA公钥密码的安全性依赖于()。
A、分组加密&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、多表加密
C、基于椭圆曲线的单项限门函数&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、大数的因数分解的困难性
5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
A、密钥保管&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、密钥管理&&&&&&&&&&&&&&&&&&&& C、密钥加密&&&&&&&&&&&&&&&&&&&& D、密钥存储
6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。
A、公钥&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、私钥&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、会话密钥&&&&&&&&&&&&&&&&&&&& D、交换密钥
是D。A与B是公钥加密的两个密钥,与通讯会话无关。会话密钥是保持通讯过程中的加密。D是与通信过程本身相关的加密密钥
7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。
A、公钥&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、私钥&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、会话密钥&&&&&&&&&&&&&&&&&&&& D、交换密钥
是C。王五针对张三的会话,生成了会话密钥A;王五针对李四的会话,生成了会话密钥B;减少了窃听者破解密码的可能性。它同时也降低了重复攻击的有效性。
8、张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A、使用窃听的密钥,对消息进行正确解密&&&&&&&&&&&
B、使用窃听的密钥,不能对消息进行正确解密
C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密
D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
是A,对称加密一旦密码泄漏,即泄密了。
9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。
A、李四的私钥&&&&&&&&&&&&&&&&&& B、张三的私钥&&&&&&&&&&& C、张三的公钥&&&&&&&&&&& D、李四的公钥,是A。
10、张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A、搭线监听&&&&&&&&&&&&&&&&&&&&& B、中间人攻击&&&&&&&&&&& C、泛洪攻击&&&&&&&&&&&&&& D、DDoS
是B,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
11、中间人攻击除了可以信息窃取以外,还能进行()。
A、身份认证&&&&&&&&&&&&&&&&&&&&& B、加密隧道&&&&&&&&&&&&&& C、数据加密&&&&&&&&&&&&&& D、信息篡改
12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
A、网站钓鱼&&&&&&&&&&&&&&&&& B、病毒&&&&&&&&&&&&&&&&& C、中间人攻击&&&&&&&& D、DDoS
13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
A、多级DNS&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、DNS溢出&&&&&&&&&&&&&&&&&&&& C、DNS欺骗&&&&&&&&&&&&&&&&&&&& D、DNS信息泄露
14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。这种方法称作()。
A、ARP欺骗&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、ARP广播&&&&&&&&&&&&&&&&&&&& C、ARP监听&&&&&&&&&&&&&&&&&&&& D、ARP动态更新
15、以下不属于中间人攻击的黑客方法是()。
A、会话劫持&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、ARP欺骗&&&&&&&&&&&&&&&&&&&& C、DNS欺骗&&&&&&&&&&&&&&&&&&&& D、DDoS
是D。中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已创建的数据流而实现劫持,属于中间人。ARP欺骗劫持了ARP数据包,伪装IP地址,属于中间人。DNS欺骗劫持了DNS,伪装域名,属于中间人。
16、()是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。
A、数字签名&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、数字信封&&&&&&&&&&&&&&&&&&&& C、数字证书&&&&&&&&&&&&&&&&&&&& D、代理证书
17、数字证书的发放机构为()。
A、CA中心&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、银行&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、信用卡中心&&&&&&&&&&&&&&& D、人事部
18、证书签名链依赖于()协议。
A、TCP&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、IP&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、IPSEC&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、X509
19、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。
A、交叉认证&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、签名&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、密钥交换&&&&&&&&&&&&&&&&&&&& D、密钥分发
20、张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。
A、CA证书&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、签名&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、数字信封&&&&&&&&&&&&&&&&&&&& D、数字密钥
21、张三向李四发消息,并发送数字签名。李四收到消息与签名后,对签名进行验证,发现与消息内容不能匹配,则可能是()。
A、张三电脑有毒&&&&&&&&&&&&&&&&&&&& B、张三证书过期了&&&&&& C、传输过程被篡改&&&&&& D、李四电脑有毒
是C。有病毒不会影响签名算法。证书过期不能签名。
22、一个密钥系统,任一明文的密钥都是由公钥唯一确定的,则该系统称之为()
A、确定型密钥&&&&&&&&&&&&&&&&&&&&&&&& B、概率型密钥&&&&&&&&&&&&&&& C、密钥契约&&&&&&&&&&&&&&&&&&&& D、密钥管理
23、数据库中监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,属于数据库()。
A、接口系统&&&&&&&&&&&&&&&&&&&& B、存储系统&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、用户权限管理系统& D、安全审计系统
24、Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。
A、给缺省用户设置DBA权限&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、给缺省用户设置为用户权限
C、将缺省用户名称改成DBA&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、更改这些缺省用户密码
是D。给权限有风险,也不能改名,应该是设置密码。
25、入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()
A、SQL注入攻击&&&&&&&&&&&& B、数据库加密&&&&&&&&&&&&&&&&&&&&&&&& C、数据库审计&&&&&&&&&&&&&&& D、SQL命令加密
26、网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。
A、密文&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、明文&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、签名&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、数字信封
是B。明文可以监听到。
27、电影《窃听风云》里警方通过信号拦截系统,对手机机主进行窃听,这属于()
A、信道侦听&&&&&&&&&&&&&&&&&&&& B、流量分析&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、电缆保护&&&&&&&&&&&&&&&&&&&& D、无线屏蔽
28、数字信封加密技术()
A、结合了对称加密算法和非对称加密算法的优点
B、利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法
C、利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法
D、未使用对称加密算法和非对称加密算法,使用了概率加密方法
是A。对称加密算法的速度快,适合大数据量,但接收方同发送方的密钥协商困难;非对称加密算法运算量大,运算速度慢,不适合大量数据的加密,但公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据
29、一般的数据加密可以在通信的三个层次来实现,为()。
A、线路加密、节点加密和端到端加密&&&&&&&&&&&&&&&&&& B、电缆加密、节点加密和端到端加密
C、链路加密、节点加密和端到端加密&&&&&&&&&&&&&&&&&& D、会话加密、节点加密和端到端加密
30、安全套接层(Secure Sockets
Layer,SSL)及传输层安全(Transport Layer Security,TLS),都是在()对网络连接进行加密。
A、物理层&&&&&&&&&&&&&&&&&& B、传输层&&&&&&&&&&&&&&&&&&&&&&&&& C、会话层&&&&&&&&&&&&&&&&&& D、应用层
31、在浏览器的网址栏输入开头为“https:”的网址时,就表示目前是透过()连线。
A、SSL&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、IPSec&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、VPN&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、加密网关
32、高层的应用协议如HTTP、FTP、Telnet等能透明地建立于SSL协议之上,是因为SSL协议是()。
A、应用层协议无关的&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、建立在应用层上的
C、建立在链路层上的&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、建立在传输层上的
是A。SSL是传输层的
33、WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须()。
A、只发生过一次&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、只发生过两次&&&&&&&&&&&&&&&&&&&&
C、一次都不发生&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、可以发生过三次以上&&&&&
34、()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
A、SSL&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、IPSec&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、PKI&&&&&&&&&&&&&&&&&&&&&&& D、S-HTTP
35、IPsec以()为单位对信息进行加密的方式。
A、IP Packet小包&&&&&&&&&&& B、链路帧&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、TCP包&&&&&&&&&&&&&&&&&&&&&&&&& D、流媒体
36、IPsec在()提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。
A、物理层&&&&&&&&&&&&&&&&&&&&&&&& B、链路层&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、IP层&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、TCP层
37、有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。
A、SSL&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、NAT&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、PKI&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、SET
38、包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。
A、最小权利原则&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& B、白名单原则
C、黑名单原则&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、预先设定的过滤原则
是D。B、C只是其中的一种策略。
39、()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
A、防火墙&&&&&&&&&&&&&&&&&&&&&&&& B、IDS&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& C、NAT&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& D、SSL
是B,入侵检测系统
三、简答题
1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。
参考答案:
1)欺骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码
2)信用卡复制技术
2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定?
参考答案:
1)让李四用其私钥对消息进行签名,获得签名A
2)从张三处获得收到的前面B
3)对比两个签名A与B
a)如果一致,则消息是李四发的
b)如果不一致,则消息是张三伪造的
3、简述数字信封的实现步骤
1、使用会话密钥加密明文;需要会话密钥,加密函数;
2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密;
3、读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送;
4、这个包就称为数字信封;
5、数字信封拆解是使用私钥将加密过的数据解密的过程。
4、一个典型、完整、有效的PKI应用系统包括哪些部分?
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。功能包括:
1)公钥密码证书管理。
2)黑名单的发布和管理。
3)密钥的备份和恢复。
4)自动更新密钥。
5)自动管理历史密钥。
6)支持交叉认证。
5、防火墙技术和VPN技术有何不同
防火墙建在你和Internet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。
VPN是在Internet上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听。VPN需要通信双方的配合。
6、防火墙能否防止病毒的攻击?给出理由。
参考答案:
防火墙不能有效地防范像病毒这类东西的入侵。
1)在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。
2)防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。
四、设计题
1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。
欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费××元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。
&&& 2)、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,并留下报警电话。
&&& 3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察”,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡部客服电话,让事主再次和所谓的银行联系。
&&& 4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”为名,消除事主担心与顾虑,让事主利用银行ATM机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。
问题1:分析欺诈原因
问题2:给出预防措施
a)不轻信他人
b)不要贪小便宜,踏实做人
c)永远记住所有移动运营商和银行的官方电话(比如10086,95588),而不是短信或其他人提供的电话。
d)要求对方认证
2、网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。
(1)不要轻信天上掉馅饼
(2)用好杀毒软件的反钓鱼功能
(3)把常用网站放入收藏夹
(4)不要打开陌生人给出的链接
(5)切勿泄露身份资料
(7)最好禁止浏览器运行JavaScript和ActiveX代码
(8)安装SSL证书
TA的最新馆藏

我要回帖

更多关于 攻击者mac 的文章

 

随机推荐