網絡安全期末復習題及答案(選擇、填空、判斷、簡答、綜合)_第1頁
網絡安全期末復習題及答案(選擇、填空、判斷、簡答、綜合)_第2頁
網絡安全期末復習題及答案(選擇、填空、判斷、簡答、綜合)_第3頁
網絡安全期末復習題及答案(選擇、填空、判斷、簡答、綜合)_第4頁
網絡安全期末復習題及答案(選擇、填空、判斷、簡答、綜合)_第5頁
已閱讀5頁,還剩21頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

HTTPS是使用以下哪種協議的HTTP(A)。 A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能對付以下哪類入侵者(C)。A、偽裝者B、違法者C、內部用戶D、外部用戶一個數據包過濾系統被設計成允許你要求的服務的數據包進入,而過濾掉不必要的服務,這屬于(A)基本原則.A、最小特權B、阻塞點C、失效保護狀態D、防御多樣化計算機病毒的特征之一是(B)。A、非授權不可執行性B、非授權可執行性C、授權不可執行性D、授權可執行性保證商業服務不可否認的手段主要是(D)。A、數字水印B、數據加密C、身份認證D、數字簽名DES加密算法所采用的密鑰的有效長度為(B)位.A、32B、56C、54D、128Windows主機推薦使用(A)格式.A、NTFSB、FAT32C、FATD、linux不屬于數據備份類型的是(B)。A、每日備份B、差異備份C、增量備份D、隨機備份向有限的空間輸入超長的字符串是(A)攻擊手段。A、緩沖區溢出B、網絡監聽C、端口掃描D、IP欺騙抵御電子郵箱入侵措施中,不正確的是(D)。A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器常用的網絡命令中,(D)命令可用來查看計算機機上的用戶列表。A、pingB、ipconfigC、netstatD、netuser(D)不屬于PKICA(認證中心)的功能。A、接受并認證最終用戶數字證書的申請B、向申請者辦法或拒絕頒發數字證書C、產生和發布證書廢止列表(CRL),驗證證書狀態D、業務受理點LRA的全面管理以下哪一項不屬于計算機病毒的防治策略:(D)。A、防毒能力B、查毒能力C、解毒能力D、禁毒能力 (C)就是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。A、掃描B、入侵C、踩點D、監聽通過(D),主機和路由器可以報告錯誤并交換相關的狀態信息。A、IP協議B、TCP協議C、UDP協議D、ICMP協議以下不屬于計算機安全措施的是(D)。A、下載并安裝系統漏洞補丁程序B、安裝并定時升級正版殺毒軟件C、安裝軟件防火墻D、不將計算機聯入互聯網RSA算法建立的理論基礎是(C)。A、DESB、替代相組合C、大數分解和素數檢測D、哈希函數CIH病毒破壞計算機的BIOS,它是由時間條件來觸發的,其發作時間是每月的26號,這主要說明病毒具有(B)。A、可傳染性B、可觸發性C、破壞性D、隱藏性以下哪一項不屬于入侵檢測系統的功能:(D)。A、監視網絡上的通信數據流B、捕捉可疑的網絡活動C、提供安全審計報告D、過濾非法的數據包以下哪個協議是網管協議(D)。A、ICMPB、IGRPC、SMTPD、SNMP21(D)協議主要用于加密機制。A、HTTPB、FTPC、TELNETD、SSL屬于第二層隧道協議的是(B)。A、IPSecB、PPTPC、GRED、HTTP在防火墻技術中,內網這一概念通常指的是(C)。A、受信網絡B、非受信網絡C、防火墻內的網絡D、互聯網不屬于傳統防火墻的類型有(B)。A、包過濾B、遠程磁盤鏡像技術C、電路層網關D、應用層網關計算機病毒最重要的特征是(B)。A、隱蔽性B、傳染性C、潛伏性D、破壞性計算機病毒(B)。A、不影響計算機的運行速度B、可能會造成計算機器件的永久失效C、不影響計算機運算結果D、不影響程序執行為了防御網絡監聽,最常用的方法是(B)。A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸PGP隨機產生一個(D)位的IDEA會話密鑰.A、56B、64C、124D、128SHA的含義是(C)。A、加密密鑰B、數字水印C、常用的哈希算法D、消息摘要DES是一個(B)加密算法標準.A、非對稱B、對稱C、數字簽名D、數字時間戳不屬于服務器安全措施的是(D)。A、保證注冊賬戶的時效性B、刪除死賬戶C、強制用戶使用不易破解的密碼D、所用用戶使用一次密碼不屬于常見的危險密碼的是(D)。A、跟用戶名相同的密碼B、使用生日作為密碼C、只用4位數的密碼D、10位的綜合型密碼在SNMP協議的不同版本中,首先進行安全性考慮并實現安全功能的是(B)。A、SNMPv1B、SNMPv2C、SNMPv3D、以上都沒有路由器上擴展型IP訪問控制列表的代碼范圍是:(B)。A、1-99B、101-199C、201-299D、701-799一般來說,POP3服務使用的端口號是(A)。A、110B、25C、80D、8080代理可以每隔一定時間向管理站發出信號,報告自己的狀態,這種機制稱為(D)A、請求B、響應C、通告D、心跳下述各功能中,屬于配置管理范疇的功能是(D)A、測試管理功能B、數據收集功能C、網絡規劃和資源管理功能D、工作負載監視功能MIB叫做(A)。 A、管理信息庫B、管理信息單元C、信息交換庫D、信息交換單元SNMP從什么地方收集網絡管理信息(B)。A、網絡設備B、SNMP代理C、網絡管理工作站D、網絡管理數據庫管理網絡時,你需要明確的第一件事情就是要知道什么時候網絡出問題。為了判斷網絡的狀態,需要在一段時間內采集一些數據,這些數字反映出了一個“健康”的網絡,我們把這些數字稱為(A)。A、基線B、標準線C、水平線D、健康數字41、目前廣為流行的安全級別是美國國防部開發的計算機安全標準-可信任計算機標準評價準則(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的級別是(A).A。DB. AC.C1D.B242、在通信系統的每段鏈路上對數據分別進行加密的方式稱為(A). A. 鏈路層加密 B。 節點加密 C. 端對端加密 D.連接加密43、計算機系統的脆弱性主要來自于(B)。 A。 硬件故障B。操作系統的不安全性 C.應用軟件的BUGD。病毒的侵襲44、數據信息是否被篡改由哪些技術來判斷(A)。 A。 數據完整性控制技術 B. 身份識別技術 C. 訪問控制技術D。入侵檢測技術45、哪種防火墻類型的安全級別最高(C). A。 屏蔽路由器型 B. 雙重宿主主機型 C。 被屏蔽子網型 D。被屏蔽主機型46、在對稱密鑰密碼體制中,加、解密雙方的密鑰(C)。 A. 雙方各自擁有不同的密鑰 B。 雙方的密鑰可相同也可不同 C. 雙方擁有相同的密鑰 D。 雙方的密鑰可隨意改變47、下面描述了Kerberos系統認證協議過程,哪一個是正確的(D)。 A。請求TGS入場券→請求服務B.請求服務器入場券→請求TGS入場券→請求服務C.請求服務器入場券→請求服務D.請求TGS入場券→請求服務器入場券→請求服務48、可以通過(A)安全產品劃分網絡結構,管理和控制內部和外部通訊。 A. 防火墻 B。 CA中心 C。 加密機 D. 防病毒產品 49、DES算法密鑰為64位,其中有效位是(C)。A、32位B、48位C、56位D、64位50、黑客利用IP地址進行攻擊的方法有(A). A。 IP欺騙 B. 解密 C。 竊取口令 D。 發送病毒 51、要通過對路由器設備的配置,使得只能由某個指定IP地址的網管工作站才能對路由器進行網絡管理,這必須用到哪個協議來實現(B)。 A.NCP B.SNMP C。SMTP D。 ARP 52、在以下人為的惡意攻擊行為中,屬于主動攻擊的是(???A?)A.數據篡改和破壞B.數據竊聽C.數據流分析D。非法訪問53、防止用戶被冒名所欺騙的方法是:(A) A.對信息源發方進行身份驗證B。進行數據加密 C.對訪問網絡的流量進行過濾和保護D。采用防火墻54、以下哪一項不屬于計算機病毒的防治策略:(D)A.防毒能力B。查毒能力C.解毒能力D。禁毒能力55、以下關于CA認證中心說法正確的是:(D) A.CA認證是使用對稱密鑰機制的認證方法 B.CA認證中心只負責簽名,不負責證書的產生 C.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心 D.CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份56、以下關于VPN說法正確的是:(B)A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證、不能提供加密數據的功能57、SNMPtrap的機制是:(C)A.輪詢B。中斷C。面向自陷的輪詢D.不間斷輪詢58、如果有一個用戶抱怨無法通過瀏覽器去瀏覽法制日報的主頁,但你發現當在瀏覽器中直接輸入法制日報的主頁的IP地址時可以實現主頁的瀏覽,請你判斷問題應該出在哪里(D).A.用戶的PC機網卡有故障B.用戶的網關(gateway)地址設置有問題C。法制日報的WWW服務器停機了D、用戶的DNS服務器設置有問題59、在Windows系統下,記錄用戶清除安全日志動作的是:(A)A。安全日志B.連接時間日志C。應用日志D.系統日志60、以下有關網絡管理需求描述中不正確的是:(C)A。網絡應用越來越普遍B。計算機網絡的組成正日益復雜C.個人計算機技術的快速發展D。手工網絡管理有其局限性和不足61、不屬于黑客被動攻擊的是(A)。A、緩沖區溢出B、運行惡意軟件C、瀏覽惡意代碼網頁D、打開病毒附件62、以下關于公用/私有密鑰加密技術的敘述中,正確的是:(C)。A、私有密鑰加密的文件不能用公用密鑰解密B、公用密鑰加密的文件不能用私有密鑰解密C、公用密鑰和私有密鑰相互關聯D、公用密鑰和私有密鑰不相互關聯63、對文件和對象的審核,錯誤的一項是(D)。A、文件和對象訪問的成功和失敗B、用及組管理的成功和失敗C、安全規則更改的成功和失敗D、文件名更改的成功和失敗64、不屬于常見的危險密碼的是(D)。A、跟用戶名相同的密碼B、使用生日作為密碼C、只用4位數的密碼D、10位的綜合型密碼65、下面的機構如果都是認證中心(CA),你認為可以作為資信認證的是(D)。A、國家工商局B、著名企業C、商務部D、人民銀行66、入侵檢測的過程不包括下列哪幾個階段(C).A、信息的收集B、信息分析C、信息融合D、響應和警告67、對于數字簽名,下面說法錯誤的是:(B). A、數字簽名可以是附加在數據單元上的一些數據B、數字簽名可以是對數據單元所作的密碼變換 C、數字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務 D、數字簽名機制可以使用對稱或非對稱密碼算法 68、下列不屬于防火墻技術的是(D)。A、數據包過濾B、應用級網關C、代理服務器D、IPSec技術69、防止他人對傳輸的文件進行破壞需要(B)。A、數字簽名及驗證B、對文件進行加密C、身份認證D、時間戳70、Internet接入控制不能對付以下哪類入侵者?(C)。A、偽裝者B、違法者C、內部用戶D、以上都對71、下列說法完整準確的是(B)。A、網絡信息安全一般是指網絡信息的機密性、完整性、可用性、真實性、占有性幾個主要方面。B、網絡信息安全一般是指網絡信息的機密性、完整性、可用性、真實性幾個主要方面。C、網絡信息安全一般是指網絡信息的通信安全、環境安全、物理安全和人事安全幾個主要方面。D、網絡信息安全一般是指網絡信息的濫用、入侵、竊取、干擾、破壞幾個主要方面。72、以下哪是Windows2003采用的文件系統格式:(B)。 A、FAT B、NTFS C、NIS D、NDS 73、數字證書不包括(C)。A、證書的申請日期B、頒發證書的單位C、證書擁有者的身份D、證書擁有這姓名74、日志功能提供網絡管理的(C)功能A、性能管理B、記費管理C、安全管理D、配置管理75、身份認證的主要目標包括:確保交易者是交易者本人,避免與超過權限的交易者進行交易和(B)。A、可信性B、訪問控制C、完整性D、保密性76、能夠在網絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測方式是:(A). A、基于網絡的入侵檢測方式 B、基于文件的入侵檢測方式 C、基于主機的入侵檢測方式 D、基于系統的入侵檢測方式 77、以下關于計算機病毒的特征說法正確的是:(C)A、計算機病毒只具有破壞性,沒有其他特征B、計算機病毒具有破壞性,不具有傳染性C、破壞性和傳染性是計算機病毒的兩大主要特征D、計算機病毒只具有傳染性,不具有破壞性78、JOE是公司的一名業務代表,經常要在外地訪問公司的財務信息系統,他應該采用的安全、廉價的通訊方式是:(B)A、PPP連接到公司的RAS服務器上B、遠程訪問VPNC、電子郵件D、與財務系統的服務器PPP連接79、以下命令中用來進行動態IP地址更新的是(C)IPCONFIG/allB、Arp—aC、Ipconfig/renewD、Netstat–a80、在SNMP術語中通常被稱為管理信息庫的是(A)。A、MIBB、SQLserverC、InformationBaseD、Oracle81、FTP協議主要應用于哪一層(A)A、應用層B、傳輸層C、Internet層D、網絡層82、阻止非法用戶進入系統使用(C)。A、病毒防御技術B、數據加密技術C、接入控制技術D、數字簽名技術83、不屬于計算機病毒防治策略的是(D)A、確認您手頭常備一張真正“干凈"的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤84、IP地址168.107.254。255屬于哪一類地址?(B) A、 A類B、 B類C、 C類D、 D類85、在互聯網上,不單純使用對稱密鑰加密技術對信息進行加密,是因為(C)。A、對稱加密技術落后B、加密技術不成熟C、密鑰難管理D、人們不了解86、基于公鑰密碼體制的信息認證方法采用的算法是(C)。A、素數檢測B、非對稱算法C、RSA算法D、對稱加密算法87、屬于黑客常用的手段的是(D)。A、口令設置B、郵件群發C、竊取情報D、IP欺騙88、為了防御網絡監聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸89、(D)屬于評價IDS的性能指標。A。準確性B。處理能力C。完備性D.以上都是90、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于(A)漏洞。A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用91、DES是一種數據分組的加密算法,DES它將數據分成長度為(B)位的數據塊,其中一部分用作奇偶校驗,剩余部分作為加密密碼。 A、56位 B、64位 C、112位 D、128位92、Kerberos協議是用來作為:(B)A、傳送數據的方法 B、加密數據的方法 C、身份鑒別的方法 D、訪問控制的方法93、入侵檢測系統的第一步是:(B)A、信號分析B、信息收集C、數據包過濾D、數據包檢查94、SSL指的是:(B)A、加密認證協議B、安全套接層協議C、授權認證協議D、安全通道協議95、包過濾是有選擇地讓數據包在內部與外部主機之間進行交換,根據安全規則有選擇的路由某些數據包。下面不能進行包過濾的設備是: (C)。A、路由器 B、一臺獨立的主機 C、交換機 D、網橋96、下列SNMP原語中,那一個是代理主動發送給網絡管理工作站的(C)。Get—responseB、setrequestC、trapD、getrequest97、Cisco路由器上擴展型IP訪問控制列表的代碼范圍是:(B)A、1-99B、101-199C、201-299D、701-79998、下面關于外部網VPN的描述錯誤的有:(C) A、外部網VPN能保證包括TCP和UDP服務的安全。B、其目的在于保證數據傳輸中不被修改。C、VPN服務器放在Internet上位于防火墻之外。D、VPN可以建在應用層或網絡層上。99、數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有:(A)A、公鑰B、私鑰C、用戶帳戶D、公鑰和私鑰100、關于CA和數字證書的關系,以下說法不正確的是:(B)A、數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發B、數字證書一般依靠CA中心的對稱密鑰機制來實現C、在電子交易中,數字證書可以用于表明參與方的身份D、數字證書能以一種不能被假冒的方式證明證書持有人身份101、在網絡安全中,捏造是指未授權的實體向系統中插入偽造的對象。這是對(D)。A.可用性的攻擊 B.保密性的攻擊C.完整性的攻擊 D.真實性的攻擊102、簡單網絡管理協議SNMP處于網絡體系結構的(C)。A.互連層 B.傳輸層C.應用層 D.邏輯鏈路控制層103、在公鑰密碼體系中,下面(C)是可以公開的?Ⅰ.加密算法Ⅱ.公鑰Ⅲ.私鑰A.僅Ⅰ B.僅ⅡC.僅Ⅰ和Ⅱ D.全部104、下面關于TCP協議和UDP協議的描述正確的是(A)。A.TCP協議是面向連接的,而UDP協議是面向非連接的B.UDP協議的安全性和可靠性比TCP協議要高C.TCP端口和UDP端口截然不同,不會使用相同的端口號D.TCP協議和UDP協議都必須得到對方的回應后才可以建立連接105、關于防火墻,以下(D)種說法是錯誤的。A.防火墻能隱藏內部IP地址B.防火墻能控制進出內網的信息流向和信息包C.防火墻能提供VPN功能D.防火墻能阻止來自內部的威脅106、關于數字證書,以下(C)種說法是錯誤的.A.數字證書包含有證書擁有者的基本信息B.數字證書包含有證書擁有者的公鑰信息C.數字證書包含有證書擁有者的私鑰信息D.數字證書包含有CA的簽名信息107、保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為(B)。A.適度安全原則 B.授權最小化原則C.分權原則 D.木桶原則108、(D)協議主要用于加密機制。A、HTTPB、FTPC、TELNETD、SSL109、抵御電子郵箱入侵措施中,不正確的是(D)。A、不用生日做密碼B、不要使用少于8位的密碼C、不要使用純數字D、自己做服務器110、配置管理系統的功能不包括(D)。 A.視圖管理B拓樸管理。C.軟件管理D.系統管理111、按照美國國防部的安全準則,UNIX系統能達到的安全級別為(B)。 A。C1B.C2C.B1D.B2 112、(C)就是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。 A掃描B入侵C踩點D監聽113、正是由于(B),計算機病毒得以在用戶沒有察覺的情況下擴散到上百萬臺計算機中。 A傳染性B隱蔽性C潛伏性D破壞性114、下面關于數字簽名的說法中錯誤的是(A)。A能夠保證信息傳輸過程中的保密性B網絡中某一用戶不能冒充另一用戶作為發送者或接受者C如果接收者對報文進行了篡改,會被發現D能夠接受發生者的身份進行認證115、以下哪一項不屬于入侵檢測系統的功能:(D)A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包116、用戶A通過計算機網絡向用戶B發消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己發過該條消息。為了防止這種情況發生,應采用(A).A、數字簽名技術B、消息認證技術C、數據加密技術D、身份認證技術117、以下關于公用/私有密鑰加密技術的敘述中,正確的是:(C)。A、私有密鑰加密的文件不能用公用密鑰解密B、公用密鑰加密的文件不能用私有密鑰解密C、公用密鑰和私有密鑰相互關聯D、公用密鑰和私有密鑰不相互關聯118、保證數據的完整性就是(B)。A、保證因特網上傳送的數據信息不被第三方監視和竊取B、保證因特網上傳送的數據信息不被篡改C、保證電子商務交易各方的真實身份D、保證發送方不能抵賴曾經發送過某數據信息119、下列口令維護措施中,不合理的是:(B)。A、限制登錄次數;B、怕把口令忘記,將其記錄在本子上;C、去掉guest(客人)賬號D、第一次進入系統就修改系統指定的口令。120、通過(D),主機和路由器可以報告錯誤并交換相關的狀態信息。A、IP協議B、TCP協議C、UDP協議D、ICMP協議121、入侵檢測的過程不包括下列哪幾個階段(C)。A。信息的收集B.信息分析C.信息融合D響應和警告122、DES算法密鑰為64位,其中有效位是(C).A、32位B、48位C、56位D、64位123、下列不屬于防火墻技術的是(D).A。數據包過濾B。應用級網關C。代理服務器D。IPSec技術124、在DES和RSA標準中,下列描述不正確的是(C)。A。DES的加密密鑰=解密鑰B.RSA的加密鑰公開,解密鑰秘密C.RSA的加密速度比DES快D.RSA的算法公開125、邏輯上,防火墻是(D)。A。過濾器B。限制器C.分析器D.以上都對126、下列說法完整準確的是BA、網絡信息安全一般是指網絡信息的機密性、完整性、可用性、真實性、占有性幾個主要方面。B、網絡信息安全一般是指網絡信息的機密性、完整性、可用性、真實性幾個主要方面。C、網絡信息安全一般是指網絡信息的通信安全、環境安全、物理安全和人事安全幾個主要方面。D、網絡信息安全一般是指網絡信息的濫用、入侵、竊取、干擾、破壞幾個主要方面。127、FTP服務器上的命令通道和數據通道分別使用(A)端口.A.21號和20號B.21號和大于1023號C.大于1023號和20號D.大于1023號和大于1023號128、下面屬于加密通信的軟件是(C)A、winzipB、pctoolsC、PGPD、Prolock129、對于子網過濾體系結構中的內部路由器描述不正確的是(D).A.內部路由器位于內部網絡和子網絡之間B.內部路由器位于內部網絡和堡壘主機之間C.內部路由器的主要功能是保護內部網絡不受外部網絡的侵害D.內部路由器的主要功能是保護內部網絡不受子網絡的侵害130、下列操作系統中安全性能達到C2級的是(D)。A。Windows98B.Apple的MacintoshSystem7.1C.DOSD。WindowsNT131.計算機網絡開放系統互聯(C),是世界標準化組織ISO于1978年組織定義的一個協議標準。 A.七層物理結構B.參考模型C.七層參考模型D。七層協議132.TCP在一般情況下源端口號為(A)。 A.大于1023小于65535的數B。小于1023大于65536的數 C.小于65536的數D.不確定133.屬于加密軟件的是(B)。 A。CAB。PGPC.DESD.RSA134.入侵檢測的過程不包括下列哪幾個階段(C)。 A.信息的收集B.信息分析C。信息融合D警告和響應135。下列不屬于防火墻技術的是(D). A.數據包過濾B。應用級網關C.代理服務器D。IPSec技術136.下列說法正確的是(C)。A、一張軟盤經反病毒軟件檢測和清除后,該軟盤就成為沒有病毒的干凈盤B、若發現軟盤帶有病毒,則應立即將軟盤上的所有文件復制到一張干凈軟盤上,然后將原來的有病毒軟盤進行格式化C、若軟盤上存放有文件和數據,且沒有病毒,則只要將該軟盤寫保護就不會感染上病毒D、如果一張軟盤上沒有可執行文件,則不會感染上病毒137.在網絡信息安全模型中,(D)是安全的基石,它是建立安全管理的標準和方法。 A。加密B.授權C。審計和監控D.政策、法律、法規138.與電子郵件有關的兩個協議是(C)。 A。FTP和WWWB。Telnet和HTTPC。POP3和SMTPD.NNTP和FTP139。關于Linux特點描述不正確的是(D). A.與Unix高度兼容B。完全開放源代碼,價格低廉 C。高度的穩定性和可靠性D.系統留有后門140。對于數據的完整性,描述正確的是(C). A。正確性、有效性、容錯性B。正確性、一致性、容錯性 C.正確性、有效性、一致性D.一致性、有效性、容錯性141。DES算法密鑰為64位,其中有效位是(C)。 A、32位B、48位C、56位D、64位142。下列那項不是包過濾防火墻的優點(C)。 A.速度比較快B.對用戶和應用來講是透明的 C.使部署更簡單D。降低了系統維護的復雜性143.建立口令不正確的方法是(D)。 A。選擇不同的口令訪問不同的系統B.選擇5個字符串長度的口令 C.選擇7個字符串的長度的口令D.選擇相同的口令訪問不同的系統144。下列關于防火墻的說法正確的是(D)。防火墻的安全性能是一致的,一般沒有級別之分;防火墻不能把內部網絡隔離為可信任網絡;一個防火墻只能用來對兩個網絡之間的互相訪問實行強制性管理的安全系統;防火墻的安全性能是根據系統安全的要求而設置的145.各種通信網和TCP/IP之間的接口是TCP/IP分層結構中的(A) A.數據鏈路層B.網絡層C。傳輸層D。應用層146。下面不屬于木馬特征的是(D) A。自動更換文件名,難于被發現B.程序執行時不占太多系統資源 C。不需要服務端用戶的允許就能獲得系統的使用權D.造成緩沖區的溢出,破壞程序的堆棧147。下面不屬于端口掃描技術的是(D) A。TCPconnect()掃描B。TCPFIN掃描C.IP包分段掃描D。Land掃描148。負責產生、分配并管理PKI結構下所有用戶的證書的機構是(D)A。LDAP目錄服務器B。業務受理點C.注冊機構RAD.認證中心CA149.防火墻按自身的體系結構分為(B)A.軟件防火墻和硬件防火墻B。包過濾型防火墻和雙宿網關C.百兆防火墻和千兆防火墻D。主機防火墻和網絡防火墻150.下面關于代理技術的敘述正確的是(D) A.能提供部分與傳輸有關的狀態B.能完全提供與應用相關的狀態和部分傳輸方面的信息 C.能處理和管理信息D.ABC都正確151.下面關于ESP傳輸模式的敘述不正確的是(A) A.并沒有暴露子網內部拓撲B.主機到主機安全 C.IPSEC的處理負荷被主機分擔D.兩端的主機需使用公網IP152。下面關于網絡入侵檢測的敘述不正確的是(C) A.占用資源少B.攻擊者不易轉移證據 C.容易處理加密的會話過程D.檢測速度快153。基于SET協議的電子商務系統中對商家和持卡人進行認證的是(B) A.收單銀行B.支付網關C.認證中心D.發卡銀行154。下面關于病毒的敘述正確的是(D) A.病毒可以是一個程序B.病毒可以是一段可執行代碼C.病毒能夠自我復制D.ABC都正確155、針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(D)防火墻的特點。A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型11、WindowsNT/2000SAM存放在(D)。A、WINNTC、WINNT/SYSTEM32B、WINNT/SYSTEMD、WINNT/SYSTEM32/config12、消息認證碼是(D)。A。MD5B.MD4C。SHA—1D.MAC(MessageAuthenticationCode)13、http://IP/scripts/.。%255c。.%255winnt/system32/cmd。exe?/c+del+c:\tanker。txt可以(C)A、顯示目標主機目錄B、顯示文件內容C、刪除文件D、復制文件的同時將該文件改名14、計算機病毒是一段可以運行的程序,它一般(C)保存在磁盤中.A。作為一個文件B.作為一段數據C。不作為單獨的文件D.作為一段資料6、UNIX系統的目錄結構是一種(A)結構A、樹狀B、環狀C、星狀D、線狀二、填空題(“1”為正確,“2”為錯誤)我們通常使用SMTP協議用來接收E-MAIL。(2)具體應用(如:遠程桌面、Telnet等)所使用的默認TCP端口是不可改變的.(2)安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。(1)入侵檢測系統是網絡信息系統安全的第一道防線。(2)數據備份需要制定數據備份計劃,而數據被破壞后的恢復計劃則不是必須的。(2)最小特權、縱深防御是網絡安全原則之一.(1)WIN2003系統給NTFS格式下的文件加密,當系統被刪除,重新安裝后,原加密的文件就不能打開了。(1)安全審計就是日志的記錄。(2)掃描器可以直接攻擊網絡漏洞。(2)電子商務中要求用戶的定單一經發出,具有不可否認性.(1)對路由器的配置可以設置用戶訪問路由器的權限。(1)防火墻可以用來控制進出它們的網絡服務及傳輸數據。(1)Kerberos協議是建立在非對稱加密算法RAS上的.(2)定期檢查操作系統的安全日志和系統狀態可以有助于提高操作系統安全.(2)計算機病毒對計算機網絡系統威脅不大。(2)在局域網中,由于網絡范圍小,所以很難監聽網上傳送的數據。(2)網絡安全管理漏洞是造成網絡受攻擊的原因之一。(1)數字簽名一般采用對稱密碼算法.(2)入侵檢測系統可以收集網絡信息對數據進行完整性分析,從而發現可疑的攻擊特征(1)在Internet中,每一臺主機都有一個唯一的地址,但IP地址不是唯一的。(2)網絡安全管理漏洞是造成網絡受攻擊的原因之一.(1)網絡服務對系統的安全沒有影響,因此可以隨意的增加網絡服務。(2)用戶身份認證和訪問控制可以保障數據庫中數據完整、保密及可用性.(1)PGP是基于RSA算法和IDEA算法的.(1)通過設置防火墻和對路由器的安全配置無法限制用戶的訪問資源范圍。(2)HP是最早開發網絡管理產品的廠商之一,其著名的NetView已經得到了廣泛的應用(2)病毒只能以網絡作為傳播的途徑.(2)入侵檢測系統可以收集網絡信息對數據進行完整性分析,從而發現可疑的攻擊特征(1)在網絡建設初期可以不考慮自然和人為災害.(2)數據加密只能采用軟件方式加密。(2)加密算法的安全強度取決于密鑰的長度。(1)數字證書是由CA認證中心簽發的.(1)訪問控制是用來控制用戶訪問資源權限的手段.(1)審計和日志工具可以記錄對系統的所有訪問,可以追蹤入侵者的痕跡,能夠找出系統的安全漏動。(1)Kerberos協議是建立在非對稱加密算法RAS上的。(2)信息根據敏感程序一般可為成非保密的、內部使用的、保密的、絕密的幾類。(2)現在,互聯網上的資源非常豐富,在瀏覽網頁時,經常到一些非常漂亮的圖片和動畫,于是就拷貝到自己的機器上。在互聯網時代,資源共享,這種行為是無可非議的(2)數據加密可以采用軟件和硬件方式加密。(1)保護帳戶口令和控制訪問權限可以提高操作系統的安全性能。(1)Cisco的CiscoWorks網絡管理軟件是通用網絡管理軟件。(2)在PGP信任網中用戶之間的信任關系可以無限進行下去。(2)我們通常使用SMTP協議用來接收E-MAIL.(2)在Internet中,每一臺主機都有一個唯一的地址,但IP地址不是唯一的.(2)數字簽名與傳統的手寫簽名是一樣的。(2)移位和置換是密碼技術中常用的兩種編碼方法。(1)IPSec協議支持動態的IP地址分配。(2)我們通常使用POP3協議發送E—MAIL。(2)在電子交易中,數字證書可以用于表明參與方的身份.(1)審計管理指對用戶和程序使用資源的情況進行記錄和審查.(1)保持設計的簡單性是防火墻的設計原則。(1)非對稱密鑰密碼體制要比對稱密鑰密碼體制的運算量大。(2)網絡管理工作站直接從SNMP代理收集網絡管理信息。(1)DES使用的密鑰長度是48位(2)網絡安全由3個重要部分組成,它們是法律、技術和管理。(1)合理的網絡管理可以提高設備性能以避免增加額外設備。(1)防火墻是萬能的,可以用來解決各種安全問題。 (2)PGP是基于RSA算法和的DES算法的. (2)識別數據是否被篡改是通過數據完整性來檢驗的。(2)操作系統的安全設置是系統級安全的主要需求.(1)在局域網中,由于網絡范圍小,所以很難監聽網上傳送的數據。(2)用戶的密碼一般應設置為8位以上。(1)我們通常使用SMTP協議用來接收E-MAIL。(2)分布式防火墻是一個完整的系統,包含中心管理和主機防火墻兩個部分。(2)安全網絡應具有以下四個方面的特征:保密性、完整性、可用性、可查性。(2)屏蔽路由器可以由路由器實現,在雙宿主主機體系結構防火墻中沒有使用路由器(1)基于主機的IDS安裝在被保護的主機上,利用網絡偵聽技術實時監視網段中傳輸的各種數據包,并對這些數據包的內容、源地址、目的地址等進行分析和檢測。(2)最小特權、縱深防御是網絡安全原則之一。(1)DES算法的加密速度比RSA要慢.(2)使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(2)1SNMP監視方式屬于基本監視策略,通常不能被刪除且具有較高的故障級別。(2)計算機軟硬件設計中的漏洞與后門本質是一樣的,都會對計算機安全構成威脅(2)現在,互聯網上的資源非常豐富,在瀏覽網頁時,經常到一些非常漂亮的圖片和動畫,于是就拷貝到自己的機器上.在互聯網時代,資源共享,這種行為是無可非議的(1)不對稱加密算法中,任何一個密鑰都可用于加密、解密,但不能自加、自解(2)“木馬”不能被計算機自動啟動(2)防火墻就是代理服務器,代理服務器就是防火墻。(2)為保證計算機系統的安全,出現了多種基于不同軟、硬件環境的安全機制,只要將這些安全機制高度集成,就能使計算機系統安全萬無一失.(2)HP是最早開發網絡管理產品的廠商之一,其著名的NetView已經得到了廣泛的應用(2)DES算法的加密速度比RSA要慢。(2)PKI就是通過使用公開密鑰技術和數字證書來提供網絡信息安全服務的基礎設施(1)Cisco的CiscoWorks網絡管理軟件是通用網絡管理軟件.(2)最小特權、縱深防御是網絡安全原則之一。(1)我們通常使用SMTP協議用來接收E-MAIL。(2)文件共享漏洞主要是使用NetBIOS協議.(1)只要是類型為TXT的文件都沒有危險.(2)非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。(2)非對稱密鑰密碼體制要比對稱密鑰密碼體制的運算量大(2)某軟件公司為了保護自己的軟件被非法復制,在軟件中加入了防止復制的程序,這種做法是合法的自我保護行為(1)des使用的密鑰長度是56位(2)網絡安全環境由3個重要部分組成,它們是法律、技術和管理.(1)認證技術主要解決網絡通信過程中通信雙方的身份認可。(1)以太網中檢查網絡傳輸介質是否已被占用的是沖突監測。(2)主機不能保證數據包的真實來源,構成了IP地址欺騙的基礎。(1)掃描器可以直接攻擊網絡漏洞。(2)DNS欺騙利用的是DNS協議不對轉換和信息性的更新進行身份認證這一弱點.(1)DRDoS攻擊是與DDoS無關的另一種拒絕服務攻擊方法。(2)公鑰密碼比傳統密碼更安全。(2)身份認證一般都是實時的,消息認證一般不提供實時性。(1)每一級CA都有對應的RA。(1)加密/解密的密鑰對成功更新后,原來密鑰對中用于簽名的私鑰必須安全銷毀,公鑰進行歸檔管理。(2)防火墻無法完全防止傳送已感染病毒的軟件或文件。(1)所有的協議都適合用數據包過濾。(2)構建隧道可以在網絡的不同協議層次上實現。(1)蜜網技術(Honeynet)不是對攻擊進行誘騙或檢測.(1)病毒傳染主要指病毒從一臺主機蔓延到另一臺主機。(2)電子商務中要求用戶的定單一經發出,具有不可否認性.(1)三、填空題比較常用的防范黑客的技術產品有(入侵檢測設備)、(防火墻)和安全工具包/軟件。(拒絕服務攻擊(DOS)即攻擊者想辦法讓目標機停止提供服務或者資源訪問,是黑客常用的攻擊的手段之一.外網監控的主要目標是監視內網計算機的(上網內容)和管理(上網行為)。(Guest)賬號一般被用于在計算機中沒有固定賬號的用戶臨時訪問計算機使用的。windows2003的安全性達到了TCSEC標準的(C2)級。密碼學根據研究的范圍可分為(密碼分析學、密碼編碼學).1977年,美國的數據加密標準(DES)公布.(CA(證書頒發機構)是一個向個人、計算機或任何其它申請實體頒發證書的可信實體.特洛伊木馬簡稱木馬,它是一種基于(遠程控制)的黑客工具,具有(隱蔽性、非授權性)的特點。DMZ在(內部網絡、外部網絡)之間構造了一個安全地帶。按分析技術分類,入侵檢測系統可分為(異常檢測、誤用檢測)。SSL協議位于(TCP/IP)協議與各種(應用層)協議之間,為數據通信提供安全支持。用戶的密碼按照時間或使用次數不斷的變化,每個密碼只用一次,這種密碼叫做(動態密碼或一次密碼)。(黑客)是特指計算機系統的非法入侵者。內網監控的主要目標是管理網內計算機的(所有資源)和(使用過程).安全審計是識別與防止(網絡攻擊行為,網絡泄密行為)的重要措施之一。密碼學的目的是(識別,鑒別,RSA).一個典型的PKI應用系統包括五部分:(密鑰管理子系統,證書受理子系統)、證書簽發子系統、證書發布子系統和目錄服務子系統。蠕蟲病毒采取的傳播方式,一般為(電子郵件、惡意網頁)。NAT的實現方式有(靜態轉換,動態轉換,端口地址轉換)。(IDS)是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或者采取主動反應措施的網絡安全設備.VPN中密鑰的分發有兩種方法:一種是通過(手工配置)方式,另一種采用(密鑰交換協議)動態分發。(HTTPS)是一安全為目標的HTTP通道,簡單講是HTTP的安全版。22、ISO定義了網絡管理的關鍵功能分別是(安全管理、配置管理)、故障管理、性能管理和計費管理等五大功能。23、FTP服務器上的命令通道和數據通道分別使用(21)和(20)端口。24、對于不支持TCP/IP協議棧的設備,無法直接用SNMP進行管理,而是通過(委托代理)來管理。25、在設計網絡安全方案中,(安全技術)是基礎,安全策略是核心,(安全管理)是保證。26、Ipsec可以設置成在兩種模式下運行:一種是(隧道)模式,一種是(傳輸)模式27、較為常見的訪問控制的實現方法主要有以下四種:訪問控制矩陣、(訪問能力表、訪問控制表)和授權關系表.28、網絡安全的屬性包括(機密性、完整性)、可用性、可靠性和不可抵賴性.29、PKI就是通過使用(公鑰技術)和數字證書來提供網絡信息安全服務的基礎設施。30、在防火墻的配置過程中需堅持(簡單實用、全面深入、內外兼顧)3個基本原則.31、使用(netuser)指令可查看計算機上的用戶列表.32、密碼學是研究通信安全保密的一門學科,它包含兩個相對獨立的分支分別是(、密碼編碼學、密碼分析學).33、網絡攻擊可分為:(主動攻擊、被動攻擊)。34、SSL協議是運行在(應用層)層上的協議,而Ipsec協議是運行在(網絡層)上的協議。35、從系統安全的角度可以把網絡安全的研究內容分成兩大體系:(攻擊)和(防御).36、木馬程序一般由兩部分組成:(服務器端程序、客戶端程序).37、一個郵件系統主要由(用戶代理、郵件服務器、電子郵件協議)構成。38、除了提供機密性外,密碼學還能提供三方面的功能:(鑒別、完整性、抗抵賴)。39、有一種攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務。這種攻擊叫(DoS)。40、數據備份的種類大概有三種他們分別是全備份、(增量備份、差分備份)。41、Windows2003能達到TCSEC標準的(C2).42、SNMP的管理模型包括4關鍵元素:管理工作站、管理代理、(網絡管理協議、管理信息庫).43、計算機系統安全評估的第一個正式標準是(TCSEC),它分為(4)大類(7)級。44、Windows系統上的重大安全漏洞,主要包括(Windows服務器)和(工作站)安全漏洞。45、美國的數據加密標準DES于(1977)年公布。46、(數字簽名)及驗證是實現信息在公開網絡上的安全傳輸的重要方法,該方法過程實際上是通過(哈希函數)來實現的。47、計算機病毒的特征有(破壞性、傳染性)、隱蔽性、(潛伏性)、可觸發性和不可預見性等。48、目前E-mail服務使用的兩個主要協議是(SMTP、pop3)。49、NAT的實現方式有端口地址轉換、(動態轉換、靜態轉換)。50、移位和置換是密碼技術的基礎,如果采用移位算法,遵循以下規則:A→G、B→I、C→K、D→M、E→O、F→Q;則BED經過移位轉換之后的密文是:(IOM)51、Ipsec可以設置成在兩種模式下運行:一種是(隧道)模式,一種是(傳輸)模式。52、在TCP/IP協議中,所有層次都可以受到欺騙的攻擊。如果你有一定的條件,可以實現下面哪些欺騙:(ARP欺騙、IP路由欺騙)、硬件地址欺騙和DNS欺騙.53、俗稱“桔皮書”的(可信任計算機標準評估準則)是計算機系統安全評估的第一個正式標準,具有劃時代的意義。該準則于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布,將計算機系統的安全劃分為4個等級、7個級別.54、木馬具有的共性特征是(隱蔽性和非授權性)。55、TCP端口為信息的傳送提供制定地址,端口號小于256的定義為常用端口.例如,Web端口為(80),SMTP端口為(25),POP3端口為(110).56、令眾多網絡管理員頭疼不已的死亡之ping,利用的是(TCP/IP協議)協議的漏洞。57、入侵檢測技術傳統上分為(基于特征,基于異常)兩大類型。58、ISO定義了網絡管理的關鍵功能分別是:安全管理(配置管理,故障管理)、性能管理和計費管理等五大功能.59、OSI安全體系結構主要包括三部分分別是:安全服務、(安全機制,安全管理).60、編程修改注冊表時注冊表的句柄可以通過調用(、RegOpenKeyEx()和RegCreateKeyEx())函數得到。61、計算機病毒都是由三部分組成分別是(病毒引導模塊,病毒傳染模塊,病毒表現模塊)。62、DES算法的密鑰的長度為(64)bits。RSA的安全性依賴于(大數難分解)。63、美國國防部開發的《可信任計算機標準評估準則》安全級分為(4)類(7)級。64、密碼學是研究通信安全保密的一門學科,它包含兩個相對獨立的分支分別是(密碼編碼學密碼分析學)。65、從目前對計算機信息安全的威脅方面看,計算機信息安全技術研究的內容應該包括(外部安全內部安全網絡安全)等三個方面.66、ISO定義了網絡管理的關鍵功能分別是(安全管理配置管理)、故障管理、性能管理和計費管理等五大功能.67、目前E-mail服務使用的兩個主要協議是(SMTPPOP3)。68、使用(netuser)指令可以查看計算機上的用戶列表。69、有一種攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務.這種攻擊叫(DoS)70、數據備份的種類大概有三種他們分別是(全備份增量備份差分備份)。71、數字證書格式的通用標準是(X.509)。72、數字水印應具有3個基本特性分別是(安全性、魯棒性、隱蔽性)。73、對保密系統進行攻擊的方式有(主動攻擊被動攻擊).74、非對稱密鑰密碼技術也稱為雙鑰或公鑰密碼技術,研究的基本工具不再象對稱密碼技術那樣是代換和置換,而是(數學函數)。75、RSA是基于(大整數難分解)的公鑰密碼技術。76、防火墻把出站的數據包的源地址都改寫成防火墻的IP地址的方式叫做(NAT)。77、目前的主流訪問控制模型有三種:他們是(自主訪問控制(DAC)、強制訪問控制(MAC)、基于角色的訪問控制(RBAC))。78、一個郵件系統主要由(用戶代理、郵件服務器、電子郵件協議)構成.79、代理服務器運行在(應用層)層,它又被稱為(應用層網關)。80、當SQLServer在Windows環境中運行時,SQLServer2000提供了兩種確認用戶的認證模式,分別為(Windows認證模式、混合認證模式)。81、數據庫的備份大致有三種類型,分別為熱備份、(冷備份邏輯備份)。82、檢測計算機病毒中,檢測的原理主要是基于4種方法:搜索法、(分析法)、病毒特征的識別法和(效驗和法).83、密碼學要實現的基本功能主要包括維持(機密性)、用于鑒別、用于抗抵賴和保證(完整性)。網絡安全的特征是(保密性、完整性、可用性、可控性)。第一個世界通用信息安全技術評價標準是(《信息技術安全評價公共標準》CC(ComminCriteria))。UNIX和WindowsNT操作系統能夠達到(C2)安全標準。密碼學是研究通信安全保密的一門學科,它包含兩個相對獨立的分支:(密碼編碼學、密碼分析學)當k=4時,使用凱撒密碼技術對明文computer進行加密,密文為(gsqtyxiv).公鑰密碼技術里用到的三大數學難題是(大整數分解問題(簡稱IFP);離散對數問題(簡稱DLP);橢圓曲線離散對數問題(簡稱ECDLP))。計算機網絡中數據的加密方式有(鏈路加密、節點加密、端到端加密)。(8。CA)是證書的簽發機構,是PKI的核心.(傳染性)是判斷是不是計算機病毒的最重要依據.蠕蟲是通過(網絡)進行傳播的。較為常見訪問控制的實現方法主要有四種,他們是(訪問控制矩陣、訪問能力表、訪問控制表和授權關系表)。防火墻按工作方式主要分為(包過濾防火墻和應用代理放防火墻)兩種。入侵檢測系統(IDS),在不影響網絡性能的情況下能對網絡進行監測,提供對(內部攻擊、外部攻擊和誤操作)的實時保護.數據庫安全面臨的威脅(纂改、損壞、竊取)。IP協議提供了數據報的盡力而為的傳遞服務。TCP/IP鏈路層安全威脅有:以太網共享信道的偵聽MAC地址的修改ARP欺騙。DRDoS與DDoS的不同之處在于:攻擊端不需要占領大量傀儡。證書的作用是:用來向系統中其他實體證明自己的身份分發公鑰。SSL協議中雙方的主密鑰是在其握手協議產生的。VPN的兩種實現形式:Client-LANLAN—LAN.IPSec是為了在IP層提供通信安全而制定的一套協議簇,是一個應用廣泛、開放的VPN安全協議體系.根據檢測原理,入侵檢測系統分為異常入侵檢測誤用入侵檢測。病毒技術包括:寄生技術,駐留技術,加密變形技術和隱藏技術。電子商務技術體系結構的三個層次是網絡平臺安全基礎結構電子商務業務,一個支柱是公共基礎部分。防火墻的兩種姿態拒絕沒有特別允許的任何事情允許沒有特別拒絕的任何事情。四、簡答題和綜合題簡要的說明網絡安全模型中的PDRR模型。答:網絡安全的整個環節也可以用另一個安全模型——PDRR模型來描述.如圖所示。PDRR就是防護(Protection)、檢測(Detection)、響應(Response)、恢復(Recovery)4個英文單詞的頭一個字符。(4分)簡述黑客入侵的基本步驟。答:一次成功的攻擊,都可以歸納成基本的五步驟,但是根據實際情況可以隨時調整。歸納起來就是“黑客攻擊五部曲”1、隱藏IP(1分)2、踩點掃描(1分)3、獲得系統或管理員權限(1分)4、種植后門(1分)5、在網絡中隱身簡述計算機病毒的特征。1.破壞性2。傳染性3。隱蔽性4.潛伏性5。可觸發性、不可預見性用維吉尼亞算法加密下列文字:COMPUTER,密鑰為:KEYWORD。什么是計算機病毒及傳播途徑?答:計算機病毒是一段附著在其他程序上的可以實現自我繁殖的程序代碼。1)通過不可移動的設備進行傳播2)通過移動存儲設備進行傳播3)通過網絡進行傳播4)通過點對點通訊系統和無線通道傳播(1分)NMC(網絡管理站)的功能有哪些?答:MIB(或消息信息庫)作用:MIB負責存儲設備信息,是SNMP分布式數據庫的分支數據庫。PKI由哪幾部分組成?答:PKI由認證機構(CA)(1分),數字證書庫(1分),密鑰備份及恢復系統(1分),證書作廢處理系統(1分),PKI應用接口(1分)組成。什么是單向陷門函數?它在密碼學中有什么意義?答:不嚴格地說,一個單向函數是一個函數,由x計算函數值y是容易的,但由y計算函數的逆是困難的(在某種平均意義下),“容易"和“困難”的確切含意由計算復雜性理論定義.存在δ,已知δ時,對給定的任何y,若相應的x存在,則計算x使y=f(x)是容易的。(3單向函數是現代密碼學的一個基本工具,大部分安全的密碼系統(包括協議)的構造依賴于“單向函數存在"這一假設,所以十分重要。(2分)對稱密碼的工作模式主要有那些?答:對稱密碼的工作模式主要有:電子密碼本模ECB(1分)密碼分組鏈模式CBC(1分)密碼反饋模式CFB(1分)輸出反饋模式OFB(1分)計數模式CTR什么是防火墻及防火墻的體系結構有哪幾種?答:防火墻(Firewall)是位于兩個或多個網絡間實施網絡間訪問控制的一組組件的集合(1分)防火墻的體系結構主要有:1。屏蔽路由器體系結構(1分)2。雙宿主機體系結構(1分)3.屏蔽主機體系結構(1分)4。屏蔽子網體系結構(1分)請寫出ISO(國際標準化組織)定義的五個網絡管理的功能?答:故障管理-發現、孤立、糾正網絡故障,恢復網絡功能;(1分) 配置管理-從網絡中獲取信息,根據該信息設置設備;(1分)計費管理-測量網絡資源的利用率,檢查配額,決定投資;(1分)性能管理-分析并控制網絡數據流,給用戶提供連續可靠的服務;(1分)安全管理-嚴格控制對網絡資源和敏感信息的訪問。(1分)計算機病毒的發展趨勢?答:計算機病毒的發展從簡單到復雜,從充滿錯誤的程序到使用高級語言含有加密算法的隱藏程序。如今已經呈現網絡化(1分)、人性化(1分)、隱藏化(1分)、多樣化(1分)和平民化(1分)的發展趨勢。簡要的說明網絡安全模型中的PDRR模型。使用Vigenere密碼技術,選擇的密鑰為somuch.當明文為amanliberalinhisviews求密文。答:密鑰為somuch,使用Vigenere(維吉尼亞)密碼技術對明文inhisviews加密。明文:Amanliberalinhisviews密鑰:Somuchsomuchsomuchsom密文:samhnptsdunpfvunxpwke利用所給資源:外部路由器,內部路由器,子網絡,堡壘主機設計一個防火墻。

說明:各資源不允許合并要求:(1)將各資源連接構成防火墻(2)指出此防火墻屬于防火墻體系結構中哪一種(3)說明防火墻各設備的主要作用簡要的說明設置安全口令的一般原則.答:永遠不要將口令寫下來,不要為了下次進入系統方便而將口令學入系統緩沖區,不要使用弱口令,不要把自己的口令告訴任何人,不要輪流使用兩個口令,不要在網絡中不同的系統上使用同一個口令,永遠不要別人看到自己在輸入口令。(每個要點1分)簡述X。509的作用是什么?與其他同類系統相比,它的特點是什么.答:X。509是一個世界統一的公鑰證書協議。(2分)它的作用是:權威機構對證書持有者的公鑰進行認證,對持卡人的身份進行認證。它的使用不需要實時上網驗證,可以脫離網絡使用。畫出內部網絡與Internet的連接之間的邊界防火墻的部署圖,并說明各部件的作用.答:a。將各資源連接構成防火墻的結構如下所示:(略)(2分)b.此防火墻屬于“子網過濾體系結構”的防火墻。(1分)c.子網過濾體系結構的最簡單的形式為兩個過濾路由器,每一個都連接到參數網絡,一個位于參數網絡與內部網絡之間,另一個位于參數網絡與外部網絡之間參數網絡是在內外部網之間另加的一層安全保護網絡層。如果入侵者成功地闖過外層保護網到達防火墻,參數網絡就能在入侵者與內部網之間再提供一層保護堡壘主機:為內部服務請求進行代理內部路由器的主要功能是保護內部網免受來自外部網與參數網絡的侵擾。它完成防火墻的大部分包過濾工作。外部路由器:主要是對參數網絡上的主機提供保護,并阻斷來自外部網上偽造內部網源地址進來的任何數據包。(2分)介紹你使用的OS,并說明你是怎樣設置OS的安全性。信息系統防御策略的基本原則.答:信息系統安全體系屬于典型的防御體系,在構建防御體系過程中應堅持下列原則1.最小特權原則2。縱深防御3.建立控制點4。監測和消除薄弱連接5.失效保護原則6。普遍參與7。防御多樣化8.簡單化原則密碼分析主要有哪些方式?各有何特點?答:密碼分析(或稱攻擊)可分為下列四類:1唯密文分析(攻擊),密碼分析者取得一個或多個用同一密鑰加密的密文;已知明文分析(攻擊),除要破譯的密文外,密碼分析者還取得一些用同一密鑰加密的明密文對;(1分)3)選擇明文分析(攻擊),密碼分析者可取得他所選擇的任何明文所對應的密文(當然不包括他要恢復的明文),這些明密文對和要破譯的密文是用同一密鑰加密的;(1分)4)選擇密文分析(攻擊),密碼分析者可取得他所選擇的任何密文所對應的明文(要破譯的密文除外),這些密文和明文和要破譯的密文是用同一解密密鑰解密的,它主要應用于公鑰密碼體制.(2分)假設一個用戶瑪麗亞發現了她的私有rsa密鑰(d1,n1)與另一個用戶弗朗西絲的公開rsa密鑰(e2,n2)相同或者說,d1=e2而n1=n2。那么,瑪麗亞是否應該考慮改變她的公開密鑰和私有密鑰呢?

請解釋你的答案。答:瑪麗亞應該考慮改變她的密鑰.這是因為對弗朗西絲來說,可相對地容易推測瑪麗亞的私有密鑰如下:弗朗西絲知道瑪麗亞的公開密鑰是(e1,n1)。弗朗西絲注意到n2=n1。(2分)這樣弗朗西絲就能由簡單地列舉等式d1×e1=1modn1?的不同的解答來猜測瑪麗亞的私有密鑰(d1,n1)(4分).簡述網絡管理軟件分類和管理系統的通用功能。答:網絡管理軟件主要分三類:專用網絡管理軟件(1分)通用網絡管理軟件(1分)網絡應用管理軟件.(1分)網絡管理功能分類為配置管理:是發現和設置網絡關鍵設備的過程。(1分)故障管理:探測、隔離和糾正不正常操作。(1分)性能管理:對被管理對象的行為和通信活動的效率進行評價。(1分)安全管理:正確操作網絡管理和保護管理對象。計費管理:對使用的被管理對象進行識別和使用計費。(1分)防火墻的功能?答:(1)防火墻對企業內部網實現了集中的安全管理,可以強化網絡安全策略,比分散的主機管理更經濟易行。(1分)(2)防火墻能防止非授權用戶進入內部網絡。(1分)(3)防火墻可以方便地監視網絡的安全性并報警.(1分)(4)可以作為部署網絡地址轉換(NetworkAddressTranslation)的地點,利用NAT技術,可以緩解地址空間的短缺,隱藏內部網的結構。(1分)(5)利用防火墻對內部網絡的劃分,可以實現重點網段的分離,從而限制問題的擴散。(6)由于所有的訪問都經過防火墻,防火墻是審計和記錄網絡的訪問和使用的最佳地方。試列舉你知道的一種數字簽名,并對其加以說明。已知RSA密碼體制的公開密碼為119,e=7,試加密明文m=19.試通過求解p、q和d破譯這種密碼體制。設截獲的密文C=10,求出其對應的明文。解:因為n=119(*此種大數求余,可用碾除法。) 可選取p和q是素數且n=p*q,則p=7,q=17,z=(p-1)*(q-1)=96 e*d=1(modz)即7d=1(mod96),且d與z互質,則d=55 則得私鑰(55,119)(3分) 由C=m^e(modn)=19^7(mod119)=26(2分只要過程) 若C=10,則M=C^d(modn)=1055(mod119)=73(2分)5a、已知RSA密碼體制的公開密碼為n=55,e=7,試加密明文m=10,通過求解p,q和d破譯該密碼體制。設截獲到密文C=35,求出對應的明文。解:公鑰為(55,7)加密算法:C=memodn所以對m=10加密得C=107mod55=10因為n=pq所以分解n得p=5,q=11,z=(p—1)(q—1)=4x10=40因為edmodz=1所以有7dmod40=1得7d=40k+1(k為整數),7d=35k+5k+1因為d,k均為整數,所以只要5k+1能被7整除,算得k=4,d=23所以秘密密鑰為(55,23)對C=35解密即m=Cdmodn=3523mod55=305b、已知RSA密碼體制的公開密碼為n=65,e=5,試加密明文m=9,通過求解p,q和d破譯該密碼體制。設截獲到密文C=4,求出對應的明文。(15分)解:1)2)分解n=65得,p=13,q=5,φ(n)=(p—1)(q-1)=48由edmodφ(n)=1,得,取k=3得d=293)C=4時TCP/IP的分層結構以及它與OSI七層模型的對應關系。答:OSI層次劃分TCP/IP層次劃分 應用層 應用層表示層(1分)會話層傳輸層 傳輸層網絡層 網絡層(1分)數據鏈路層鏈路層物理層(2分)簡述拒絕服務攻擊的概念和原理。答:拒絕服務攻擊的概念:廣義上講,拒絕服務(DoS,Denialofservice)攻擊是指導致服務器不能正常提供服務的攻擊。確切講,DoS攻擊是指故意攻擊網絡協議實現的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論