网络安全题库.doc_第1页
网络安全题库.doc_第2页
网络安全题库.doc_第3页
网络安全题库.doc_第4页
网络安全题库.doc_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与管理试题库1、题型统计及分值分配 题型章序单选填空判断简答论述157152123417105344215 356671410152182910115112合计100503020102.试卷的试题类型及分值为: 一、选择题(40个,每个1分,共30分)二、填空题(20个空,每空1分,共20分)三、判断题(每题1分,共10分)四、简答题(每题5分,共20分)五、论述题(每题10分,共10分)一、选择题(每题1分,共30分)第1章*1.目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是: (a)ADBA1CC1DB2E以上都不是*2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )A数据完整性B数据一致性C数据同步性D数据源发性*3.以下那些属于系统的物理故障:( )A.硬件故障与软件故障B.计算机病毒C.人为的失误D. 网络故障和环境故障*4.网络与信息安全的主要目的是为了保证信息的:( )A.完整性、保密性和可用性B.完整性、可用性和安全性C.完整性、安全性和保密性D.可用性、传播性和整体性*5.数据完整性指的是( )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D.确保数据数据是由合法实体发出的第2.3章*6.DES加密算法采用( )位密钥 A.64 B.128 C. 56 D.168#7.数字信封是用来解决( ) A.公钥分发问题 B.私钥分发问题 C. 对称密钥分发问题 D.数据完整性问题*8.对于现代密码破解,( )是最常用的方法。 A.攻破算法 B.监听截获 C.心理猜测 D. 暴力破解(密钥的穷尽搜索)*9.PKI是指( )A.公共密钥基础设施 B.Public Key InfrastructureC. 上述都对#10.在PKI中利用:私钥加密,公钥解密;这实现的是( )。A.数据加密 B.数字信封 C. 数字签名#11.以下各种加密算法中属于传统加密算法的是( )A.DES加密算法 B. Caesar替代法C.IDEA加密算法 D.RSA算法*12.常用的消息摘要算法(单向散列函数算法)是( )A.MD2B. MD5C.SHA-1D.MD4*13.DES加密算法采用( )位密钥(有效位数)。 A.64 B.128 C. 56 D.168*14.下列( )技术在加密和解密数据时采用的是密钥对。A.对称加密 B. 不对称加密C.HASH加密 D.密码文本加密*15.下列关于对称密钥的描述说明哪个是不正确的?A.对称密钥使用简单替换的加密方法B.对称密钥又称为秘密密钥C.在对称密码体制中,收信方和发信方使用相同的密钥 D.对称密钥本身的安全是一个问题*16、( )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、 SSL#17.基于私有密钥体制的信息认证方法采用的算法是( ) (A) 素数检测(B) 非对称算法(C) RSA算法(D) 对称加密算法#18. RSA算法建立的理论基础是(A) DES(B) 替代相组合(C) 大数分解和素数检测(D) 哈希函数*19.对于数字签名,下面说法错误的是:A.数字签名可以是附加在数据单元上的一些数据B.数字签名可以是对数据单元所作的密码变换C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法答案*20.Firewall-1是一种( )安全产品。A.防病毒B.扫描产品C.入侵检测D. 防火墙*21.在对称密钥密码体制中,加、解密双方的密钥:( )A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C. 双方拥有相同的密钥D.双方的密钥可随意改变*22.对称密钥密码体制的主要缺点是:( )A.加、解密速度慢B. 密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同*23.数字签名是用来作为:( )A. 身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法*24.”DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块( )A56位B 64位C112位D128位*25.以下算法中属于非对称算法的是( )A. DESB. RSA算法C.IDEAD. 三重DES*26.CA指的是:( )A. 证书授权B.加密认证C.虚拟专用网D.安全套接层*27.可以使用哪种方式用来作身份认证:( )A.数字信封B.手写签名C.数字签名D.指令*28.加密技术不能实现:( )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D. 基于IP头信息的包过滤*29. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A. 加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙*30.以下关于对称密钥加密说法正确的是:( )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D.密钥的管理非常简单*31.以下关于非对称密钥加密说法正确的是:( )A.加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系*32.以下关于数字签名说法正确的是:( )A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题*33.以下关于CA认证中心说法正确的是:( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心*34.关于CA和数字证书的关系,以下说法不正确的是:( )A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现B. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份*35.CA认证中心的主要作用是:A.加密数据B. 发放数字证书C.安全管理D.解密数据*36.数字证书上除了有签证机关、序列号、签名加密算法、生效日期等等外,还有:A. 公钥以及证书持有人标识B.私钥C.用户帐户*37.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A. 对称密钥加密B. 非对称密钥加密*38. 以下对数字信封的说法不正确的是( )A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法对要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对对称加密密码体制的密钥进行加密D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的*39.在加密过程中,不是必须用到的元素的是( )A所传输的信息(明文)B加密钥匙(Encryption key)C加密算法D传输信道第46章#40.冰河木马通过修改以下哪个文件关联来加载启动?( ) A. 记事本(.txt) B. flash文件 (.swf) C. Word( .doc) D. Power point (.ppt )#41. 木马入侵主机的主要目的是为了( )。 A.维护系统 B. 窃取机密 C.破坏系统 #42.特洛伊木马程序一般大小为( ) A. 几十K B.几M C. 几G#43在下列4 项中,不属于计算机病毒特征的是( )。A 潜伏性B传播性C 免疫性D激发性#44计算机病毒对于操作计算机的人( )。A会有厄运B 不会感染C 会感染但不会致病D会感染致病#45.下列关于计算机病毒的说法,错误的是哪一个?( )A.一个程序 B.一段可执行代码,C.具有破坏作用 D. 不能自我复制#46.下列哪项不属于计算机病毒的特征?( )A.感染性 B.潜伏性 C.可触发性D.破坏性 E. 授权可执行性#47.木马的组成部分有( )A. 客户端和服务器端B. 管理者C. 用户D. 程序#48.Internet/Intranet中可以采用的安全技术有( )A.防火墙 B.加密 C.数字签名 D. 以上都是#49.在DES和RSA标准中,下列描述不正确的是( )A.DES的加密密钥与解密密钥相同 B.RSA 的加密密钥公开,解密密钥秘密C.DES算法公开 D. RSA算法不公开*50.以下各种加密算法中属于非对称加密算法的是( )A.DES加密算法 B.Caesar替代法C.IDEA加密算法 D. RSA算法*51.计算机病毒对于操作计算机的人( )。A.会有厄运B. 不会感染B.会感染但不会致病D.会感染致病*52.在下列4 项中,不属于计算机病毒特征的是( )A.潜伏性B.传播性C. 免疫性D.激发性53.木马程序的组成( )。A.只有服务器端 B. 服务器端和客户端 C. 只有客户端#54. 以下哪个是国际上对病毒的命名套惯例( )A. 前缀病毒名后缀B. 病毒名后缀C. 前缀病毒名D. 病毒名#55、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。A、包过滤型 B、应用级网关型 C、复合型防火墙 D、 代理服务型*56、不属于计算机病毒防治的策略的是( )A、 确认您手头常备一张真正“干净”的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘#57.防火墙可以用来:( )A.限制网络之间的连接B. 限制网络间数据的传输C.实现网络间数据的加密D.实现网络间的连接#58.以下哪种属于防火墙产品:( )A. Firewall-1B.SnoopC.Real SesureD. WebST#59.以下关于计算机病毒的特征说法正确的是:( )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性#60以下关于宏病毒说法正确的是:( )A.宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区DCIH病毒属于宏病毒*61以下哪一项不属于计算机病毒的防治策略:( )A.防毒能力B.查毒能力C.杀毒能力D. 禁毒能力#62 木马病毒是: A.宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务器/客户端的程序,目的是窃取机密信息。*63.计算机病毒按( )分,可分为:文件感染型、引导扇区型、混合型、宏病毒、网络病毒。A.链结方式 B. 传染方式C.传播媒介 D.病毒特有的算法*64.在以下人为的恶意攻击行为中,属于主动攻击的是( )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问#65直接利用Cookie( )A.可能触发applet程序,被心怀恶意的用户滥用B.可抢占CPU资源C. 可以提供许多关于个人计算机的信息 D.可携带执行机器指令的文件*66IP地址共分为( )类A.3 B.4 C. 5 D. 6*67.下列( )协议是与电子邮件有关的。A.SNMP B.ICMPC.FTP D. SMTP*68.广域网中常用的连接设备有:A. 调制解调器B.音箱C.鼠标D.键盘*69.计算机网络的基本特点是实现整个网络的资源共享。这里的资源是指( )A.数据 B. 硬件和软件 C.图片 D.影音资料#70.NAT提供了( )安全策略。A.充当网络之间的代理服务器 B.配置网关C. 隐藏内部IP地址 D.创建检查点*71.、TELNET协议主要应用于哪一层( ) A、 应用层 B、传输层 C、Internet层 D、网络层#72.WINDOWS主机推荐使用( )格式 A、 NTFS B、FAT32 C、FAT D、LINUX#73.在每天下午5点使用计算机结束时断开终端的连接属于( ) A、 外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗#74、不属于WEB服务器的安全措施的是( )A、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 所有用户使用一次性密码#75、DNS客户机不包括所需程序的是( )A、 将一个主机名翻译成IP地址B、 将IP地址翻译成主机名C、 接收邮件*76.IP地址55属于哪一类地址?( )AA类B B类CC类DD类#77.计算机系统的脆弱性主要来自于原因?( )A硬件故障B 操作系统的不安全性C应用软件的BUGD病毒的侵袭*78.以下哪个是网络协议分析工具:( )A. SnifferB. SmtpC.Firewall-2D. photoshop #79.防止用户被冒名所欺骗的方法是: ( )A. 对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙#80 . Telnet服务自身的主要缺陷是:A.不用用户名和密码 B.服务端口23不能被关闭C. 明文传输用户名和密码D.支持远程登录*81.黑客利用IP地址进行攻击的方法有:( )A.解密B. IP欺骗C.窃取口令D.发送病毒第710章#82.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A.缓存溢出攻击 B. 钓鱼攻击;C.后门攻击 D.DDOS攻击#83. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( )A.木马 B. 暴力攻击 C.IP欺骗 D.缓存溢出攻击#84、下列不属于系统安全的技术是:( ) A、防火墙; B、 加密狗; C、认证 ; D、防病毒#85、智能卡可以应用的地方包括:(多选)A、 进入大楼; B、 使用移动电话;( A$ e#C、 登录特定主机;D、 执行银行和电子商务交易*86、抵御电子邮箱入侵措施中,不正确的是( ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、 自己做服务器#87人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )A 数据窃听B 数据篡改及破坏C 数据流分析#88.下列不属于系统安全技术的是:( )A.防火墙 B. B2B C.认证 D.防病毒#89.以下不是事件查看器显示日志记录事件的是( )A.应用程序日志 B.安全性日志 C.系统日志 D. 数据记录*90.WWW服务的端口号是( )A.21 B. 80 C.88 D.20#91. Windows NT采用的新型文件系统是( )A.FAT12 B.FAT32C. NTFS D.FAT16#92.、抵御电子邮箱入侵措施中,不正确的是( ) A、不用生日做密码 B、不要使用少于5位的密码 C、密码不要使用纯数字 D、 自己做服务器#93、不属于常见的危险密码是( ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、 10位的综合型密码*94. Windows NT可以采用的新型文件系统有( )A. NTFSB. FAT32C. NTFD. NAT#95.事件查看器显示三种日志记录事件(多选) A.应用程序日志 B.安全性日志 C.系统日志 D.数据记录第1112章*96、下面描述的内容属于性能管理的是:( )A、监控网络和系统的配置信息B、跟踪和管理不同版本的硬件和软件对网络的影响C、 对网络通信信息(流量、用户、访问的资源等)的收集、加工和处理D、防止非授权用户访问机密信息*97、下面描述的内容属于配置管理的是:( )A、 监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、对网络通信信息(流量、用户、访问的资源等)的收集、加工和处理D、防止非授权用户访问机密信息*98、下面描述的内容属于安全管理的是:( )A、收集网络管理员指定的性能变量数据B、监控网络和系统的配置信息C、 根据局部规则来控制对网络资源的访问,以使网络不会遭受有意或无意的破坏,并防止非授权用户访问机密信息,确保网络资源和网络用户的安全。D、跟踪和管理不同版本的硬件和软件对网络的影响*99、下面描述的内容属于计费管理的是:( )A、收集网络管理员指定的性能变量数据B、 测量所有重要网络资源的利用率C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响*100、下面描述的内容属于故障管理的是:( )A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、 自动修复网络故障D、防止非授权用户访问机密信息二、填空题:(每空1分,共20分)第1章 *1.通信过程中的四种攻击方式是中断、截获、_、_ 答案:篡改、伪造*2.通信过程中的四种攻击方式_、_、篡改、伪造答案:中断、截获*3.网络安全的属性是可用性、机密性、_、_、_。答案:完整性、可靠性、不可抵赖性*4.网络安全的属性_、_、_、可靠性、不可抵赖性答案:可用性、机密性、完整性、*5.常用的网络安全模型有_、_。答案:P2DR PDRR*6.网络安全威胁是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。安全威胁可分成故意的(如系统入侵)和偶然的两类。故意威胁又可进一步分成_、_。答案:主动威胁和被动威胁*7.安全策略主要指系统安全策略,这要涉及四个大方面:_、_、_、_。答案:物理安全策略、访问控制策略、信息加密策略、安全管理策略第2.3章 *8.根据密钥类型的不同将现代密码技术分为两类: 对称加密技术和 _. 答案:非对称加密技术*9.密码学除了为数据提供保密方法外,还可以用于鉴别、抗抵赖和_. 答案:完整性*10.密码学除了为数据提供保密方法外,还可以用于_、抗抵赖、完整性. 答案:鉴别*11.密码学除了为数据提供保密方法外,还可以用于鉴别、_、完整性. 答案:抗抵赖*12.密钥的生存期是密钥的产生、密钥的分配、 _, _, _, _ 答案:启用密钥、停用密钥、替换密钥或更新密钥、撤销密钥和销毁密钥*13.密钥的生存期是密钥的产生、_、启用密钥_、 _、 _ 答案:密钥的分配、停用密钥、替换密钥或更新密钥、撤销密钥和销毁密钥#14.传统的加密算法有_,_答案:恺撒密码、维及吉亚密码*15.对称加密技术的代表算法_。答案:DES *16.非对称加密技术的代表算法_。答案:RSA #17.DES算法的入口参数:_。答案:密钥、明文、工作方式(加密或解密)*18.消息摘要常用算法(单向散列函数常用算法)是_。答案:MD5 *19.对称密钥加密比非对称密钥加密的速度_(快、慢、相同) 答案是: 快*20. DES加密算法采用_位密钥,实际参与运算的是_位。答案:64 56 *21.数字证书是由_颁发的。答案:CA机构*22. 根据密钥类型的不同将现代密码技术分为两类: _和非对称加密技术。答案:对称加密技术#23.密钥备份的方法:_、_. 答案:密钥托管方案 秘密共享协议#24.一个56位密钥长度的算法将会有_种可能不同的钥匙。答案:256第46章*25. 国际上对病毒的命名有一套惯例是_ _。答案:前缀病毒名后缀#26.木马有_和_两部分组成。 答案:客户端、服务器端*27.常用的杀毒软件(列举3个)_、_、_。答案:卡巴斯基、瑞星、金山、诺顿等*28.蠕虫的基本程序结构包括3个模块_、_、_。答案:传播模块、隐藏模块、目的功能模块*29.蠕虫程序的一般传播过程为:_、_、_。答案:扫描、攻击、复制*30.病毒的传播途径有_、_、_。答案:通过移动存储设备来传播、网络传播、无线传播*31.常用的软件防火墙(列举2个)_、_。答案:天网防火墙,360安全卫士等*32. 根据病毒的传染方式分类,可分为_,_,_,_,_。答案:文件感染型、引导扇区型、混合型病毒、宏病毒、网络病毒*33.计算机病毒的特征有(列举5个)_、_、_、_、_。答案:传染性、破坏性、潜伏性、可执行性、可触发性、隐蔽性#34.WEB服务面临的安全威胁有(列举4个)_、_、_、_。答案:电子欺骗、篡改、否认、信息泄漏、拒绝服务、特权升级*35.黑客采用的主要的攻击方法有(列举3个)_、_、_。答案:获取口令、放置特洛伊木马、电子邮件攻击、网络监听等*36.在因特网上应用较多的网络服务有: Telnet_、_、_。(列举3个)答案:www ftp dns e-mail等37.Windows常用的网络命令中,Ping命令的作用是_。A答案:检测当前主机与目的主机之间的连通情况。#38.域名系统DNS用于_和_之间的解析。答案:域名、ip地址*39.常用的协议分析工具有_。答案:Sniffer第710章*40. 使用_可以帮助用户释放硬盘驱动器空间,删除临时文件、Internet缓存文件和可以安全删除不需要的文件,腾出它们占用的系统资源,以提高系统性能。答案是:磁盘清理程序*41. 使用_可以重新安排文件在磁盘中的存储位置,将文件的存储位置整理到一起,同时合并可用空间,实现提高运行速度的目的。 答案:整理磁盘碎片*42.在中文版Windows XP中,系统还原工具中所包含的还原点类型有:_答案是:系统检查点、程序安装还原点、自动更新还原点、还原操作、用户创建还原点*43.在中文版Windows XP中,创建系统还原点的方式有_、_ 答案: 自动创建、手工创建*44.电子邮件在传递过程中需要遵循的协议有(列举2个)_、_。答案:SMTP POP3#45.一个电子邮件系统主要有_和_两个部分组成答案:客户端软件、服务器端软件*46. 电子邮件系统面临的安全问题_、_、_。答案:匿名转发、电子邮件欺骗、E-mail炸弹#47. Windows NT采用的新型文件系统是_答案:NTFS *48. Windows NT有两个产品,分别是_ 答案是:Windows NT Workstation 和Windows NT Server *49.事件查看器显示三种日志记录事件:_ 答案:应用程序日志、安全性日志、系统日志第1112章*50.网络管理的功能:_、_、_、_、_。答案:故障管理、配置管理、计费管理、性能管理、安全管理、三、判断题(每题1分,共10分)第1-6章 *1.网络安全管理漏洞是造成网络受攻击的原因之一。(Y)*2.人为的主动攻击是有选择地破坏信息的有效性和完整性。(Y)*3.防火墙技术是网络与信息安全中主要的应用技术。(Y)*4.明文是可理解的数据, 其语义内容是可用的。(Y)*5.移位和置换是密码技术中常用的两种编码方法。(Y)*6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。(N)*7.加密算法的安全强度取决于密钥的长度。 (Y)*8.数字签名一般采用对称密码算法。 (N)*9.口令机制是一种简单的身份认证方法。(Y)*10.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。(Y)*11.密钥是用来加密、解密的一些特殊的信息。(Y)*12.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。(Y)*13.数字证书是由CA认证中心签发的。(Y)*14.防火墙是万能的,可以用来解决各种安全问题。(N)*15.计算机病毒对计算机网络系统威胁不大。(N)第7-12章 *16.黑客攻击是属于人为的攻击行为。(Y)*17.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。(N)*18.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。(Y)*19.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。(N)*20.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。(N)*21.计算机系统的脆弱性主要来自于网络操作系统的不安全性。(Y)*22.操作系统中超级用户和普通用户的访问权限没有差别。(N)*23.保护帐户口令和控制访问权限可以提高操作系统的安全性能。(Y)*24.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(N)*25.访问控制是用来控制用户访问资源权限的手段。(Y)*26.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。(Y)*27.病毒只能以软盘作为传播的途径。(N)*28.在网络建设初期可以不考虑自然和人为灾害。(N)*29.计算机病毒具有破坏性和传染性。(Y)*30.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。(N)四、简答题(每题5分,共20分)第1章*1.网络安全的含义? ( 是指保护网络系统的硬件、软件及其信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统连续、可靠、正常地运行,网络服务不中断。)2.主要的网络安全问题包括哪几方面?对此有何对策? (主要的网络安全问题:(1)网络系统软件自身的安全问题 : 安全漏洞及时弥补 (2)网络系统中数据库的安全问题:数据的安全性、完整性和并发控制 (3)传输的安全与质量 :防窃听、可靠性 (4)网络安全管理问题:安全管理、管理的安全性(5)各种人为因素 :病毒、黑客、人员的疏忽 对策物理安全策略:硬件实体和通信链路工作环境安全 访问控制策略 :(1)入网访问控制 :用户帐号识别与验证、口令识别与验证、用户帐号的缺省限制检查。(2)网络的权限控制: 根据访问权限将用户分为:特殊用户(系统管理员)、一般用户、审计用户。 (3)目录级安全控制 对目录和文件的访问权限一般有8种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access control)。(4)属性安全控制: 向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐藏文件、共享、系统属性等。(5)网络服务器安全控制 : 设置口令锁定服务器控制台;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。(6)网络监测和锁定控制(7)网络端口和节点的安全控制 (8)防火墙控制信息加密策略: 对称密码算法和非对称密码算法 安全管理策略: ( 确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。) 第2-4章#3.简述DES算法的基本过程。 (DES算法的入口参数有三个:Key(密钥)、Data(64位明文)、Mode(工作方式:加密或解密) (1)对64位的明文,通过一个固定的初始置换(IP)后得到L0,R0左右两部分。(2)经过16次迭代:Li=Ri-1 , Ri=Li-1f(Ri-1,Ki) 其中,K1,K2,K16是长为48位的子密钥,是密钥key(64位)经过变换得来的。(3)最后,对R16,L16使用逆置换(IP-1)得到64位密文。)#4.简述RSA算法的基本过程。 (假定用户A要发送消息M(明文)给用户B,过程如下: (1)首先用户B产生两个大质数p和q(保密)。 (2)用户B计算n=pq(公开)。 (3)用户B选择一个随机数e(比n小),使得e和(p-1)(q-1)互为质数,即除了1以外,没有其它的公因数。 (4)用户B通过计算得出d(保密),使得d满足: (ed-1)能被(p-1)(q-1)整除 (5)用户B将公钥n和e公开,私钥n,d保密。 用户A通过公开渠道查到n、e;对M(明文)施行加密变换: C(密文)=Me(mod n) 用户B收到密文后,施行解密变换:M=Cd(mod n) )#5.试述对称加密体制和非对称加密体制的优缺点,分析一般的加密系统是如何结合使用这两种算法实现优势互补的。 (对称加密体制:加密和解密都采用同一把密钥,通信双方都必须获得这把钥匙并对钥匙保密。优点:加密数据时速度较快。缺点:对称密钥的分发存在安全问题。 非对称加密体制:在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥进行保存。公开密钥用于对信息进行加密,私有密钥则用于对加密信息进行解密。 优点:不存在密钥分发引起的安全问题。缺点:加密数据的速度较慢。 如何优势互补? 用对称加密算法加密数据,用公钥加密对称密钥,把加密后的数据和对称密钥发送给接受者。从而保证数据和对称密钥的安全。)*6.什么是数字信封? (数字信封中采用了对称加密体制和公钥密码体制。信息发送者首先利用随机产生的对称密钥加密信息,再利用接收方的公钥加密对称密钥,被公钥加密后的对称密钥被称之为数字信封。)*7.数字签名的基本原理? (在公钥制加密技术中,加密和解密过程是双向的。不仅仅用公钥加密的数据只能用私钥解密,而且用私钥加密的数据也能用公钥解密。 如果用私钥加密数据,任何人都可以解密数据(因为公钥是公开的),这样的加密算法确实不能让数据保密,但却可以证明一个事实: 如果公钥可以顺利的解密一个数据,则该数据一定是用相应的私钥加密的。 这就可以证实:数据只能是私钥持有者发送的,因为只有他才拥有该私钥。这就好像私钥持有者在数据上签了名一样,这一技术称为数字签名。)#8.简述对称密钥体系和非对称密钥体系中的密钥管理方法。(对称密钥体系密钥管理方法:1、密钥分配中心KDC2、基于公钥体制的密钥分配、数字信封。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。非对称密钥体系密钥管理方法: 主要有两种公钥管理模式:一种采用证书的方式,公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。在这种公钥管理机制中,首先必须有一个可信的第三方,来签发和管理证书,这个机构通常称为CA(Certificate Authority)。 另一种是PGP采用的分布式密钥管理模式。采用了通过介绍人(introduder)的密钥转介方式,更能反映出人们的社会自然交往,而且人们也能自由地选择信任的人来介绍,非常适用于分散的用户群。 )#9.什么是数字证书?数字证书有哪几种类型,数字证书有哪些用途?(数字证书,也称公钥证书,它是由称作证书机构的人或实体签发的、用于绑定证书持有人的身份及其公钥的一个数据结构,是公钥密码体制进行密钥管理的基本方法。)证书名称证书类型主要功能描述个人证书用于个人网上交易、网上支付、电子邮件等相关网络作业单位证书单位身份证书用于企事业单位网上交易、网上支付等E-mail证书用于企事业单位内安全电子邮件通讯部门证书用于企事业单位内某个部门的身份认证服务器证书用于服务器、安全Web站点认证等代码签名证书个人证书用于个人软件开发者对其软件的签名企业证书用于软件开发企业对其软件的签名 #10.试述对称加密体制和非对称加密体制的不同。 (对称加密体制:加密和解密都采用同一把密钥,通信双方都必须获得这把钥匙并对钥匙保密。 非对称加密体制:在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥进行保存。公开密钥用于对信息进行加密,私有密钥则用于对加密信息进行解密。)#11.简述如何利用秘密共享协议来实现密钥的备份?(答案提示:密钥分成若干片,发给不同的人保存)*12.简述数字签名的目的有哪些?(答案提示:消息源认证、不可伪造、不可重用、不可抵赖)第56章#13.什么是计算机病毒?简述计算机病毒的特性。(计算机病毒是:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。特性:计算机病毒的可执行性(程序性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。 计算机病毒的寄生性(依附性) :病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。 计算机病毒的传染性:计算机病毒一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 计算机病毒的潜伏性:病毒程序不用专门检测程序是检查不出来的; 而且计算机病毒的内部往往有一种触发机制,触发条件一旦得到满足,计算机病毒则会开始运行。 计算机病毒的可触发性 :病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。 病毒的衍生性 :可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。 病毒的破坏性:对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源 。 隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,病毒程序与正常程序是不容易区别的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。 一是传染的隐蔽性,大多数病毒在传染时速度是极快的,不易被人发现。 二是病毒程序存在的隐蔽性,一般的病毒程序都附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。 )#14.简述木马入侵的原理。(木马由两部分组成:客户端程序和服务器端程序。木马入侵时:木马的服务器端程序(几K到几十K)植入用户的机器。 方法:(1)攻击者利用一种称为绑定程序的工具将服务器端程序绑定到某个合法软件上,诱使用户下载并运行合法软件。只要用户一运行软件,特洛伊木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。(2)脚本漏洞 :脚本(Script、ActiveX、Asp等)程序上存在一些漏洞,攻击者可以利用这些漏洞传播病毒和木马。(3)系统漏洞:利用操作系统的一些漏洞植入。当特洛伊木马的服务器端程序植入用户的机器并启动之

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论