




已阅读5页,还剩8页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
。第一章一、填空题1. 信息安全有三大要素,分别是 保密性、完整性、可用性。2. 信息的完整性包括两方面,分别是 确保信息在存储、使用、传输过程中不会被非授权用户篡改 和 防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。3. 网络安全防护体系的技术支撑手段主要包括 评估、防护、检测、恢复、响应。4. 网络安全防护体系的核心是 安全技术。5. 美国橘皮书(TCSEC)分为 7 个等级,它们是 D、C1、C2、B1、B2、B3 和 A1 级。6. 我国现行的信息网络法律体系框架分为4个层面,它们是 一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定 和 具体规范信息网络安全技术、信息网络安全管理等方面的规定。二、简答题1. 什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。2. 什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。威胁:非授权访问、泄露或丢失信息、 破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。3. 网络安全的防护体系包括哪些部分?分别有什么功能?包含4个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。第二章一、填空题1. 共享文件夹的权限有 读取、更改 和 完全控制。2. 推荐Windows Server 2008操作系统安装在 NTFC 文件系统下。3. Administrator账户 和 Guest账户 是Windows Server 2008的内置用户账户。第三章一、填空题1. 常见的认证机制为 基于口令的认证、基于个人特征的认证 和 智能卡认证。2. 网络安全通信中要用到两类密码算法,一类是对称密码算法 另一类是非对称密码算法3. 密码学是 研究信息系统安全保密的科学 ,密码编码学是 研究对信息的进行编码,实现对信息的隐藏,密码分析学是 研究加密信息的破译或信息的伪造。 4. DES算法4个关键点IP置换表和IP-1逆置换表、函数F、子密钥Ki、S盒的工作原理。5. Kerberos系统由 认证服务器AS、票据许可服务器TGS、客户机 和 应用服务器 组成。第四章一、选择题1. VPN采用了( A )技术,使得政府和企业可以在公用网上建立起相互独立和安全的连接分支机构、分布式网点、移动用户的多个虚拟专用网。A. 隧道 B. 分组交换 C. 接入网 D. CDMA2. IPSec的三个主要协议是AH、ESP和( D )A. PKI B. ICMP C. PPTP D. IKE3. VPN主要采用4项技术来保证安全,这4项技术分别是( A )、加解密技术、密钥管理技术和身份认证技术。A. 隧道技术 B. 代理技术 C. 防火墙技术 D. 端口映射技术4. VPN分为Intranet VPN、Access VPN 与Extranet VPN,是按( B )分类的。A. 协议 B. 服务类型 C. 应用平台 D. 应用方式二、简答题1. 什么是VPN?VPN的基本功能是什么?VPN指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。基本功能:(1)加密数据。(2)信息验证和身份识别(3)提供访问控制(4)地址管理(5)密钥管理(6)多协议支持2. IPSec由哪几部分组成?各部分分别有哪些功能?由 管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块、数据分组封装/分解模块 和 加密数据库 组成功能:管理模块负责整个系统的配置和管理;密钥管理模块负责完成身份认证和数据加密所需密钥的生成和分配;身份认证模块完成对IP数据包数字签名的运算;数据加密/解密模块完成对IP数据包的加密和解密操作;数据分组的封装/分解模块实现对IP数据分组进行完全封装或分解;加密函数库为上述模块提供统一的加密服务。3. SSL VPN有哪些特点?1安装简单、易于操作,无需安装客户端软件,可以快速配置和应用。2具有认证加密、访问控制、安全信息备份、负载平衡等多种安全功能。3使用标准的HTTPS协议传输数据,可以穿越防火墙,不存在地址转换的问题,而且不改变用户网络结构,适合复杂的应用环境。4采用基于Java的实现技术,支持Windows和Linux等多种操作系统平台和多种后端服务器,因此系统的通用性强。5同时支持多个后端应用服务,支持第三方数字证书,具有很好的可扩展性。6通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。第五章简答题1. 简述什么是防火墙,以及防火墙的主要任务是什么。防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。主要任务:包过滤、应用程序代理网关。2. 防火墙的主要功能有哪些?访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。3. 防火墙有哪些缺陷?对于内部用户缺乏安全防范能力;无法阻止内部主机主动发起的攻击;防火墙缺乏处理病毒的能力;不能防范不通过它的链接;对网络服务的安全防范存在局限;无法防范所有的入侵;无法检测加密了的数据流量;防火墙本身也容易出现问题。第六章一、填空题1. 计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组 指令 或 程序代码2. 计算机病毒的产生过程过程可分为:程序设计、传播、潜伏、触发、运行 、攻击。3. 按照计算机病毒的破坏情况可分为两类:良性计算机病毒 和 恶性计算机病毒4. 计算机病毒防范,是指通过建立合理的计算机病毒 防范措施 和 检测 ,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。二、选择题1. 下列属于操作系统传染的计算机病毒的是( A、B、C )。A. “大麻”病毒 B. “小球”病毒 C. “黑色星期五”病毒 D. Word宏病毒2. 计算机病毒的( B )是病毒的基本特征。A. 程序性 B. 传染性 C. 潜伏性 D. 破坏性3. ( A )是无需计算机使用者干预即可运行的独立程序,他通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。A. 蠕虫病毒 B. Word宏病毒 C. CIH病毒 D. 引导型病毒三、简答题1. 简述计算机病毒的破坏行为。1.攻击系统数据区 2.攻击内存 3.攻击文件 4.干扰系统运行 5.速度下降 6.攻击磁盘 7.扰乱屏幕显示 8.干扰键盘操作 9.使喇叭发声 10.攻击CMOS 11.干扰打印机2. 简述恶意代码的一般运行机制。(1) 侵入系统。(2) 维持或提升现有特权。(3) 隐藏策略。(4) 潜伏。(5) 破坏。(6) 重复以上五个步骤对新目标实施攻击过程3. 什么是木马?如何对木马进行检测、清除和防范?特洛伊木马是一段能够实现有用的或必需的功能的程序,但是同时还完成一些不为人知的功能。木马检测:端口扫描;检查系统进程;检查*.INI文件、注册表和服务;监视网络通信。清除:借助专业杀毒软件或是清除木马的软件来进行。防范:i. 不使用来历不明的软件ii. 多一份提防心iii. 加强自身安全建设iv. 即时发现,即时清除第七章一、填空题1. 网络扫描 是一种自动检测远程和本地主机安全性弱点的程序,通过使用它并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配。2. 木马 是一个程序,它驻留在目标计算机里,可以随目标计算机自动启动并在某一端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作。3. DDoS 就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。二、选择题1. ( A )利用以太网的特点,将设备网卡设置为 “混杂模式“,从而能够接收到整个以太网内的网络数据信息。A. 嗅探程序 B. 木马 C. 拒绝服务攻击 D. 缓冲区溢出漏洞2. 字典攻击被用于( D )。A. 用户欺骗 B. 远程登录 C. 网络嗅探 D. 破解密码3. ( B )包含的ida/idq组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对ida/idq进行缓冲区溢出攻击。A. Microsoft Office B. ISS 5.0 C. Redhat Linux D. Apache三、简答题1. 简述扫描器的基本原理及防范措施。(1)扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。(2)1.端口扫描监测工具 2.个人防火墙 3.针对Web服务的日志审计 4.修改Banner2. 密码破解有哪几种方式?手工破解和自动破解、字典破解、暴力破解、组合攻击3. 网络嗅探服务的工作原理是什么?我们通常所说的“Packet sniffer”指的是一种插入到计算机网络中的偷听网络通信的设备,就像是电话监控能听到其他人通过电话的交谈一样。与电话电路不同,计算机网络是共享通信通道的。共享意味着计算机能够接收到发送给其他计算机的信息。捕获在网络中传输的数据信息就称为Sniffing(窃听)。一个“Sniffer”程序能使某人“听”到计算机网络的会话。不同的是,计算机的会话包括的显然就是随机的二进制数据。因此网络偷听程序也因为它的“协议分析”特性而著名,“协议分析”就是对于计算机的通信进行解码并使它变得有意义。第八章一、选择题1. IDS处理过程分为( A、B、C、D )4个阶段。A. 数据采集阶段 B. 数据处理及过滤阶段 C. 入侵分析及检测阶段 D. 报告及响应阶段2. 入侵检测系统的主要功能有( A、B、C、D )。A. 检测并分析系统和用户的活动 B. 检查系统配置和漏洞C. 评估系统关键资源和数据文件的完整性 D. 识别已知和未知的攻击行为3. IDS产品性能指标有( A、B、C、D )A.每秒数据流量 B.每秒抓包数 C. 每秒能监控的网络连接数 D. 每秒能够处理的事件数4. 入侵检测产品所面临的挑战主要有( A、B、C、D )。A. 黑客的入侵手段多样化 C. 大量的误报和漏报B. 恶意信息采用加密的方法传输 D. 客观的评估与测试信息的缺乏二、简答题1. 什么是入侵检测系统?简述入侵检测系统的作用。入侵检测系统(IDS)是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或攻击结果的软件与硬件的组合。作用:(1) 检测并分析系统和用户的活动,查找非法和合法用户的越权操作。(2) 核查系统配置和漏洞,并提示管理员修补漏洞。(3) 评估系统关键资源和数据文件的完整性。(4) 识别已知的攻击行为,并向管理人员发出警告。(5) 对异常行为进行统计分析以发现入侵行为的规律。(6) 操作系统日志管理和审计跟踪管理,并识别违反安全策略的用户活动。2. 简述入侵检测系统与防火墙的区别与联系。区别:(1) 防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,IDS则进行实时的检测,发现入侵行为即可做出反应,是对防火墙弱点的修补;(2) 防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。联系:(1) IDS是继防火墙之后的又一道防线,防火墙是防御,IDS是主动检测,两者相结合有力的保证了内部系统的安全;(2) IDS实时检测可以及时发现一些防火墙没有发现的入侵行为,发行入侵行为的规律,这样防火墙就可以将这些规律加入规则之中,提高防火墙的防护力度。第九章一、填空题1. ISS的安全性设置包括 避免安装在主域控制器上、避免安装在系统分区上、使用数字与字母相结合的密码 和 端口安全性的实现 等。2. ISS可以构建的网络服务有 Web服务、FTP服务、SMTP服务 和 IMAP服务 等。3. 在使用FTP服务是,默认的用户 anonymous ,密码是 。4. 电子邮件服务主要采用的安全协议有 S/MIME协议 和 PEM协议 。二、选择题1. 创建Web虚拟目录的用途是( C )A. 用来模拟主目录的假文件夹B. 用一个假的目录来避免感染病毒C. 以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D. 以上都不对2. 若一个用户同时属于多个用户组,则其权限适用原则不包括( D )A. 最大权限原则 B. 文件权限超越文件夹权限原则C. 拒绝权限超越其他所有权限的原则 D. 最小权限原则3. 提高IE浏览器安全措施不包括( D )A. 禁止使用cookies B. 禁止使用Active X控件 C. 禁止使用java及活动脚本 D. 禁止访问外国网站4. ISS FTP服务的安全设置不包括( C )A. 目录权限设置 B. 用户验证控制 C. 用户密码设置 D. IP地址限制5. 提高电子邮件传输安全性的措施不包括( A )A. 对电子邮件的正文及附件大小做严格限制B. 对于重要的电子邮件可加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 运城职业技术大学《日本国情》2023-2024学年第二学期期末试卷
- 重庆化工职业学院《中学历史课堂教学艺术》2023-2024学年第二学期期末试卷
- 四川化工职业技术学院《马克思主哲学》2023-2024学年第二学期期末试卷
- 上海财经大学浙江学院《歌唱实践》2023-2024学年第二学期期末试卷
- 广州体育职业技术学院《第二外语(法)》2023-2024学年第二学期期末试卷
- 珠海科技学院《应用统计学专业导论》2023-2024学年第二学期期末试卷
- 2026新高考地理复习 地形地貌形成过程 课件
- 长春健康职业学院《语言含实践》2023-2024学年第二学期期末试卷
- 广东江门幼儿师范高等专科学校《细胞生物学与遗传学生理生物遗传新》2023-2024学年第二学期期末试卷
- 广东金融学院《艺术设计工作坊》2023-2024学年第二学期期末试卷
- 工程周转材料管理制度
- 机柜维修维护方案(3篇)
- 江苏省南通市海安市2025年七年级下学期期末英语试题及答案
- 2021公考题目及答案
- 西安无人机项目商业计划书
- 2024年宿迁市泗阳县事业单位招聘笔试真题
- DB32/T 4273-2022计算机辅助人工处方审核标准化工作规范
- 人教版(2024)七年级下册英语期末复习:完形填空 专项练习题(含答案)
- 2025年中国ECTFE树脂行业市场前景预测及投资价值评估分析报告
- 2025年中国氢氟酸市场研究报告
- 矿井电气安全培训课件
评论
0/150
提交评论