- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
考试题型 判断题 单项选择题 简答题 分析题 主要内容 Windows NT/2000 UNIX 其他操作系统 操作系统漏洞 操作系统入侵检测 系统安全扫描软件 Windows 提供的四种协议 NT LAN Manager(NTLM)验证协议 KerberosV5验证协议 DPA分布式密码验证协议 基于公共密钥的协议 解决方案 及时安装补丁 更佳的解决方案 精细配置防火墙为主 内部路由设置ACL为辅 NetWare系统 NetWare操作系统经过NCSC测试,具有C2级安全标准。 VAX/VMS VMS系统具有C2级安全标准,一般都使用在一些重要的研究和军事机构里。 操作系统漏洞 攻击或者入侵行为可分为主动方式和被动方式 主动方式即通过网络主动发送恶意请求,达到令目标系统失去响应或者获得目标系统的控制权,从而达到进一步破坏的目的。 被动方式即利用互联网可交互的特点,在网上发布一些含有恶意代码的网页、软件、电子邮件,当其他用户浏览网页、运行软件、打开电子邮件时,恶意代码在用户计算机中发挥作用,破坏系统或者安装后门,使用户对计算机失去控制。 操作系统漏洞 操作系统的缺陷主要来源于以下4个方面 I/O 访问策略的混乱 不完全的介入 通用性 操作系统脆弱性等级 A级是指允许过程用户未经授权访问的漏洞 B级是指允许本地用户非法访问的漏洞,允许本地用户获得或增加未经授权的访问 主要来源于应用程序,例如缓冲区溢出 C级是指允许拒绝服务(Denial of Service )的漏洞 资源耗尽 系统安全扫描软件 系统安全漏洞检测软件是由本地主机上的具有系统管理员权限的用户所运行的,对本主机中的各项信息都具有读写的权限,因此只要研究出相关的安全漏洞的检测方法,都可以查获该主机上是否存在着相应的安全漏洞 远程检测软件一般情况下只具备远程匿名用户的权限,如果对应的主机不开启远程访问服务,那么就只能通过各种试探的方法,甚至直接进行攻击的方法才能对该漏洞进行检测。即使这样,也只能检测一部分的漏洞 软件安全与盗版 软件盗版 软件盗版的历史 软件盗版的商业后果 软件安全涉及的范围 恶意软件 简介 特洛伊木马 计算机病毒 计算机蠕虫病毒 恶意软件的其他形式 恶意软件理论 保证软件质量的安全体系 软件的可靠性问题 软件测试 软件盗版的商业后果 五种类型的软件侵权行为 1、企业盗版是指企业未经授权在其内部计算机系统中使用软件。 2、硬盘预装盗版一般发生在计算机生产商、分销商或零售商身上,他们在计算机上预装未经授权的计算机软件,并将其免费奉送,以吸引用户购买计算机。 3、软件仿冒盗版是一种以盈利为目的的手段的最直接的软件侵权行为。 4、光盘盗版光盘盗版就是指CD-ROM或可刻录光盘的生产商将多个计算机程序复制到一张光盘上,并以比正版软件价格低得多的价格出售整张光盘。 5、互联网盗版是指盗版者在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品(有时需付费方可下载)。 软件安全与盗版 几种软件保护方式 1、数值修改,磁盘保护(必须带磁盘才能运行) 破坏磁盘保护法 特殊格式化磁道保护法 2、软件注册(注册码,序列号,注册文件) 3、硬件保护(IC卡,狗) 4、网卡序列号及CPU序列号:只认随机带的网卡或者CPU。 5、压缩并加密。 计算机病毒 计算机病毒就是把自己嵌入其他一个或多个文件,然后进行某些动作(也可以没有任何动作)的程序。 第一个阶段叫做嵌入期,病毒把自己嵌入一个文件中。第二个阶段叫做表现期,病毒采取了一些行动。 计算机病毒 引导区病毒 引导区病毒是一种把自己嵌入引导区的病毒。 可执行文件型病毒 可执行文件型病毒就是感染可执行程序的病毒。 混合型病毒 混合型病毒是既能感染引导区又能感染应用程序的病毒。 TSR病毒 驻留型(TSR)病毒是在应用程序(或是启动,或是磁盘挂起)结束后,仍然驻留在内存中的病毒。 秘密病毒 秘密病毒就是秘密感染文件的病毒。 加密病毒 一个加密病毒就是把除了解码例程的其他代码都加密的病毒。 变型病毒 变型病毒在每次嵌入其他程序时,都改变自己的形式。 宏病毒 宏病毒包含一系列将被解释而非执行的指令序列。 计算机蠕虫病毒 计算机病毒经常感染其他程序。病毒的一个变形就是从一台电脑传向另一台电脑,在每台电脑上留下自己的拷贝。 计算机蠕虫就是把自己从一台计算机拷贝到另一台计算机的程序。 恶意软件的其他形式 快速繁殖病毒 快速繁殖病毒是指那种耗光某类资源的程序 逻辑炸弹 逻辑炸弹是指那种经外部事件触发后进行违反安全规则活动的程序。 软件加密 软件加密方法 加密技术概述 软件加密要求 软件硬加密 软件软加密 软盘加密防copy程序示例 软盘准备知识 软盘加密防copy设计思想 密钥盘
文档评论(0)