网络安全技术复习题.doc_第1页
网络安全技术复习题.doc_第2页
网络安全技术复习题.doc_第3页
网络安全技术复习题.doc_第4页
网络安全技术复习题.doc_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

选择题1. 攻击者事先获取部分或者全部网络信息,以后将此信息发送给接收者的攻击手段是( ) A窃听重传伪造篡改2. 最早的互联网蠕虫病毒设计者是( ) A陈盈豪王江民莫里斯ENIAC3. 监视明文属于( ) A主动攻击邻近攻击被动攻击分发攻击4. 下面不属于网络安全技术的是( ) A访问控制入侵检测防火墙数据库技术5. 网络物理安全技术中对机房的湿度的要求是() A20%60%253230%40%40%60%6. 我国机房安全技术标准中GB/T2887-2000是( ) A计算机场地通用规范计算机场地安全要求电子计算机机房设计规范 信息技术设备的无线电干扰极限值和测量方法7. 属于单钥加密体制的算法是( ) ARSALUCDSADES8. 长度为m 明文,采用分组密码DES加密后的密文长度为n,则( ) An mn = 2m9. 无需求助于第三方机构就能够验证签名的是( ) A真数字签名公证数字签名MD5HASH10. 将内网与外网通过堡垒主机隔离的防火墙体系结构是( ) A屏蔽主机体系结构屏蔽子网体系结构双重宿主主机体系结构应用代理结构11. 防火墙包过滤技术不检查数据包的( ) AIP地址端口协议类型数据字段12. 从入侵检测原理上看,目前IDS的发展方向是( ) A误用检测异常检测主机检测离线检测13. 入侵检测交换协议的缩写是( ) AIETFIDMEFIDXPDBEEP14. 在计算机系统中,以下不是建立保护系统安全的基础的是 ( ) A认证B访问控制C审计D杀毒软件15. 为了解决操作系统中的隐蔽信道问题,常采用的安全模型是( ) A监控器模型 B军用安全模型 C访问控制的格模型 D信息流模型16. 以下对Oracle数据库管理系统安全机制的理解不恰当的是( ) A防止位授权的数据库访问 B防止对具体对象的访问 C具体的实现是由数据库系统自由完成 D稽核用户行为17. 在网络安全漏洞威胁等级分类描述中,1级的描述是( ) A低影响度,低严重度B低影响度,中等严重程度 C中等影响度,中等严重度D高影响度,高严重度18. 采用被动的非破坏性的办法对系统进行检测的是( ) A基于应用的探测技术 B基于主机的探测技术 C基于目标的探测技术 D基于网络的探测技术19. 以下关于计算机病毒的说法不正确的是( ) A计算机病毒是一个程序B计算机病毒不占用内存资源 C计算机病毒具有传染性D计算机病毒可以自我复制20. 按照病毒攻击系统分类,CIH病毒属于( ) A攻击DOS系统病毒B攻击Windows系统病毒 C攻击UNIX系统病毒D攻击OS/2系统病毒21. 以下对“新病毒”的理解不正确的是( ) A新病毒由从前的单一传播、单种行为变成依赖互联网传播 B新病毒结合了电子邮件、文件传染等多种传播方式 C新病毒融合了黑客、木马等多种攻击手段 D新病毒只破坏文件可用性22. 按备份周期对整个系统所有的文件进行备份的方式是( ) A完全备份B增量备份C差别备份D按需备份23. 恢复的逆过程是( ) A备份B复制C认证D剪截 1.B 2.C 3.C 4.D 5.D 6.A 7.D 8.B 9.A 10.C 11.D 12.B 13.C 14.D 15.D 16.C 17.A 18.B 19.B 20.B 21.D 22.A 23. A 1. 最早的互联网络病毒是( ) A莫里斯蠕虫CIH病毒爱虫病毒熊猫烧香2. 能够实施ISO安全体系结构中定义的所有安全服务的是( ) A网络层传输层物理层应用层3. 不属于主动攻击的是( ) A恶意代码拒绝服务通信量分析会话拦截4. 机房内饰材料中具有防静电功能的是( ) A挂毯毛毯乙烯材料金属材料5. 为保障计算机机房安全,机房内应配备灭火器,一般要求( ) A每平米配备1个每4平米配备一个每20平米配备1个每80平米配备一个6. 按照著名的Kerckhoff原则,保密系统的安全性取决于( ) A算法加密体制密钥加密器7. DES加密算法是分组加密算法,其分组长度为( ) A32641282568. 网络加密中,信息在传输过程忠始终以密文形式存在的机制是( ) A节点加密链路加密 端到端加密点到点加密9. 公钥基础设施的核心是可以签发数字证书的( ) A客户机服务器 认证机构证书库10. 应用层网关属于( ) A包过滤防火墙代理防火墙智能防火墙状态监视防火墙11. 具有非军事化区域DMZ的防火墙体系结构是( ) A屏蔽主机体系结构屏蔽子网体系结构双重宿主主机体系结构应用代理结构12. IDS系统中,一般检测网络数据包采用的检测技术是( ) A误用监测异常检测 主机检测流量控制13. 异常检测与误用检测IDS的分类依据是( ) A数据源检测理论时效OSI层次14. 关于安全模型的特征,以下说法不正确的是( ) A安全模型是精确的,无歧义的 B安全模型是简单和抽象的, 容易理解 C安全模型不具有一般性, 只涉及安全知识 D安全模型是安全策略的明显表现15. 下列关于审计的说法中,不正确的是( ) A审计作为一种事后追查手段, 可用来保证数据库系统的安全 B记录和追查是审计的两个方面 C审计包括用户、事务、数据三个基本对象 D审计就是统计16. 漏洞探测可以分为( ) A信息型漏洞探测与攻击型漏洞探测B从系统内部探测与机遇主机的探测C基于应用的探测与基于主机的探测D基于目标的探测与基于网络的探测17. 加权平均方法( ) A比较适合于处理定量评估项 B比较适合于处理定性评估项C比较适合于处理定量评估项和定性评估项 D既不能处理定量评估项,也不能处理定性评估项18. 凡是计算机病毒都必须具有( ) A引导模块B传染模块 C触发条件判断模块D破坏模块19. 不驻留内存型病毒与驻留内存型病毒的主要区别是( ) A前者是带毒宿主程序执行时立即感染其他程序B后者是带毒宿主程序执行时立即感染其他程序C前者在带毒宿主程序驻留内存的过程中一般是不进行传染的D两者之间没有任何差别20. 当计算机不能从硬盘启动时,要确定计算机是否感染了病毒,应该首先( ) A检查FAT表B检查中断向量 C检查硬盘引导扇区D检查可执行文件21. 用户每星期都用一盘磁带对整个网络系统进行增量备份的是( ) A六带轮换策略B三带轮换策略 C祖父子轮换策略 D九带轮换策略22. 对正在运行的数据库或应用进行备份的是( ) A热备份B冷备份C离线备份D在线备份23. 硬盘上的数据部分可用,但数据之间的关系错误,这是( ) A硬盘损坏B硬盘失效C物理失效D逻辑失效1.A 2.D 3.C 4.C 5.B 6.C 7.B 8.C 9.C 10.B 11.B 12.A 13.B 14.C 15.D 16.B 17.A 18.B 19.A 20.C 21.B 22.D 23.D 1. 对计算机网络安全威胁最大的是( ) A人为因素自然灾害偶发性因素病毒2. DoS是指( ) A分布式系统拒绝服务恶意代码病毒3. 物理层上能够实施ISO安全体系结构中所定义的( ) A鉴别服务完整性服务数据机密性服务抗抵赖服务4. 要防止静电放电损坏设备,应采用( ) A静电地直流地雷击地屏蔽地5. 电缆加压技术是一种( ) A数据加密技术通信编码技术信道机密性技术通信线路安全保护技术6. 采用加密密钥与解密密钥相同的密码体制是( ) A双钥体制非对称体制单钥体制公钥体制7. 将明文字符划分为长度相同的分组,对字符分组进行替代的方法是( ) A移位替代多名替代多表替代多码替代8. DES算法加密过程中使用的密钥个数是( ) A2个8个16个32个9. 按照RSA算法的原理,若公钥为(n,e)=(33,3),则可能的私钥是( ) A78 101110. 防火墙应布置在( ) A内网之中内外网之间客户机上外网之中11. 包过滤防火墙过滤数据包属于ISO参考模型的( ) A传输层应用层网络层数据链路层12. 能够检测出多个主机入侵行为的入侵检测系统是( ) AIDESNSMNIDES防火墙13. IDS系统中,一般检测系统日志采用的检测技术是( ) A误用监测异常检测 主机检测流量控制14. 允许用户为任何文件建立一张访问控制表,指定谁有权访问该文件,授予每个人不同的访问权的保护机制是( ) A分组保护 B许可权保护C指定保护 D内存保护15. 采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃的是 ( ) A基于应用的探测技术 B基于主机的探测技术C基于目标的探测技术 D基于网络的探测技术16. 网络安全评估输出任务主要是( ) A针对评估证据的管理 B面向报告的生成C报告评估结果 D证明裁决结论的正确性17. 在直接的漏洞检测技术中,探测结果的标准率也是最高的是( ) A模拟攻击漏洞探测 B信息型漏洞探测C基于应用的漏洞探测技术 D基于主机的漏洞探测技术18. 下列关于文件型病毒的磁盘存储结构的说法错误的是( ) A专门感染系统中扩展名为COM、EXE的可执行文件 B它依附在被感染的文件的首部、尾部、中部或空闲部位,不独立占用磁盘上的空白蔟 C绝大多数都属于外壳型病毒 D绝大多数病毒都不会影响系统的运行19. 按照病毒的链接方式分类,能将自身嵌入到现有的程序中的病毒是( ) A源码型病毒 B外壳型病毒 C嵌入型病毒 D操作系统型病毒20. 以下对“新病毒”的理解不恰当的是( ) A新病毒由从前的单一传播、单种行为变成依赖互联网传播 B新病毒集电子邮件、文件传染等多种传播方式 C新病毒融黑客、木马等多种攻击手段 D新病毒是根本无法清除的程序21. 将计算机硬盘上的原始数据复制到可移动媒体上的数据恢复到硬盘上,从而保护计算机系统数据和应用数据的方法是( ) A备份B保密C签名D认证22. 下列不会造成数据丢失的是( ) A计算机软硬件故障B人为操作故障C资源不足引起的计划性停机D跨平台操作23. 下列不属于双机备份灾难备份方案的软硬件配置的选项的是( ) APC服务器两台BFDDI网卡四块CRS232串口线一根 D光纤交换机或其他光纤设备两台 1.A 2.B 3.C 4.A 5.D 6.C 7.D 8.C 9.A 10.B 11.C 12.C 13.B 14.C 15.D 16.B 17.A 18.D 19.C 20.D 21.A 22.D 23.C 1. 属于典型的被动攻击方式是( ) A会话拦截通信量分析拒绝服务攻击恶意代码2. 针对假冒攻击的安全服务是( ) A访问控制服务数据机密性服务抗抵赖服务鉴别服务3. AAA系统中,3个A分别代表( ) A鉴别、授权、管理确认、管理、授权鉴别、保障、公告保护、保障、认证4. 防止设备之间的电磁干扰,应采用( ) A保护地直流地静电地屏蔽地5. 为提高电子设备的抗干扰能力,采用最多的方法是( ) A滤波屏蔽接地隔离6. 加密密钥与解密密钥不同且不能相互推出的密码体制是( ) A单钥体制对称体制双钥体制私钥体制7. 国际数据加密标准算法IDEA算法的分组长度是( ) A81632648. MD5杂凑函数生成的消息摘要的长度是( ) A64位128位200位256位9. 公钥基础设施PKI采用的密码体制是( ) A对称体制单钥体制 公钥体制私钥体制10. 包过滤技术过滤数据包依靠过滤逻辑,称为( ) A访问矩阵访问规则访问控制列表访问条例11. CheckPoint的防火墙监听TCP端口,端口地址范围为( ) A256258266268 30035835936212. 在入侵检测技术中,CISL的含义是( )。 AC语言C+语言 公共入侵规范语言规范定义13. 一个IDS系统要求实时检测与响应时,应采用( ) A离线检测方式在线检测方式间歇检测方式定期检测方式14. 网络安全的基本属性不包括( ) A保密性B可用性C完整性D随意性15. 以下对TCB子集DBMS体系结构描述,正确的是( ) A它的使用位于DBMS外部的可信计算机执行对数据库客体的强制访问控制 B它把多级数据库分解成单级元素, 安全属性相同的元素存储在不同操作系统客体中 C它使用多进程, 适合并发操作 DTCB隔离的单级客体实施DAC16. 下列对可信主体DBMS体系结构的描述,正确的是( ) A它和TCB子集DBMS体系结构相同, 执行对数据库客体的强制访问控制 B它能同时访问所有级别的数据 C它具有很好的扩展的高安全级别的潜力 D它不允许操纵涉及多个访问控制级别数据、形式更为复杂的访问控制17. 采用被动的非破坏性的办法检查系统属性和文件的是( ) 。 A基于应用的探测技术 B基于主机的探测技术 C. 基于目标的探测技术 D基于网络的探测技术18. 下列现象中,不能表明计算机感染了病毒的( ) A屏幕出现异常图形或画面,并且系统很难退出或恢复 B扬声器发出一些与操作无关的声音 C磁盘可用空间减少,并且会出现大量坏蔟 D偶尔死机或重启19. 以下关于Word宏病毒的特征的描述,说法不正确的是( ) AWord宏病毒通过doc文档和dot模板进行自我复制和传播 BWord宏病毒中总是含有对文档读写操作的宏命令 CWord宏病毒的传染通常是Word在打开一个带宏病毒的文档模板时,激活宏病毒 DWord宏病毒只传染dot模板20. 下列不属于因逻辑损坏而数据失效的是( ) A数据不一致B数据丢失C数据不完整D数据错误21. 下列对备份的认识正确的是( ) A利用用户应用数据备份替代系统全备份B利用硬件冗余容错设备代替对系统的全面数据备份C无须对负责系统备份系统恢复人员进行理论培训D利用备份数据可在数据丢失或系统灾难时进行恢复操作22. 下列关于双机备份纯软件方案中所需的软硬件配置错误的是( ) A PC服务器两台 B操作系统两套C网卡一块 D备份软件一套23. 下列状态中,不是共享磁盘阵列双机备份的运行状态是( )A主机运行服务1,且工作时使用磁盘阵列,备机运行服务2B克隆 C故障D恢复1.B 2.D 3.A 4.D 5.B 6.C 7.D 8.B 9.C 10.C 11.A 12.C 13.B 14.D 15.A 16.B 17.C 18.D 19.D 20.B 21.D 22.C 23.B 填空题24. 计算机网络保密性要素包括数据保护、数据隔离和 。 25. 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务的威胁称为 。26. 计算机机房的三度是指 。27. 一般屏蔽地的电阻要求 。28. 加密算法经历了古典密码、 和双钥密码体制三个发展阶段。29. DES算法使用的密钥有效长度是 位。30. 第一代防火墙采用的技术是 。31. Dorothy Denning于1987年提出了入侵检测的IDES模型,她认为在一个系统中可以包括四个统计模型,每个模型适合于一种特定类型的系统变量,它们分别是可操作模型、 、多变量模型和Markov处理模型。32. 传统的访问控制包括 和强制访问控制。 33. 漏洞分析通过对评估目标进行穿透测试,穿透测试可分为两类:无先验知识穿透测试 和 。 34. 1987年10月,美国发现第一例计算机病毒是 。 35. 灾难恢复操作可分为三类:全盘恢复、个别文件恢复、 。24. 通信流保护 25. 拒绝服务攻击 26. 温度、湿度和洁净度27. 小于等于4欧姆 28.单匙密码体制 29. 56 30. 包过滤技术 31. 平均和标准偏差模型 32.自主访问控制 33. 有先验知识穿透测试 34.brain 35.重定向恢复24. 系统设备的备份分为热备份和 。 25. 国际数据加密算法IDEA的密钥长度是 位。 26. 接收者需要借助第三方机构来验证签名合法性的数字签名叫做 。 27. 若单向杂凑函数h对任意给定M的杂凑值H=h(M),找一个M使h(M)=H在计算上不可行,则称h为 。 28. 防火墙体系结构中负责接受来自外界连接的主机叫做 。 29. 包过滤检查模块工作在OSI参考模型的数据链路层和 之间。 30. 入侵检测思想起源于 。 31. IDWG定义了用于入侵检测与响应IDR系统之间所需要的数据格式与交换规程,它提出的三项建议草案是 、入侵检测交换协议以及隧道轮廓。 32. 在计算机系统中,认证、 和审计共同建立了保护系统安全的基础。 33. Oracle多用户的 体系结构的数据库管理系统中包括的安全机制可以控制对某个数据库的访问方式。 34. TCSEC运用的主要安全策略是 。 35. CIH病毒是一种 病毒,它可以感染Windows95/98环境下PE格式的EXE文件。24.冷备份 25.128 26.公证数字签名27.弱单向杂凑函数 28.堡垒主机 29.网络层之间30.传统的系统审计 31.入侵检测消息交换格式 32访问控制.33.客户/服务器 34.访问机制 35.文件型24. 最早的互联网络蠕虫病毒是 。 25. 抗抵赖性服务包括数据原发证明的抗抵赖和 。 26. 计算机机房的湿度要求是 。 27. 流密码的强度完全依赖于密钥流序列的 和不可预测性。 28. 公钥算法Elgamal的安全性保障是 。 29. 网络数据加密常见的方式有 、节点加密和端到端加密。 30. 防火墙过滤数据包依据的过滤逻辑,被称为 。 31. Snort入侵检测系统检测规则定义了三种处理方式: 。 32. 在访问控制技术中,通过信息的单向流动来防止信息的扩散的是 。 33. 操作系统的隔离控制措施主要有隔离、时间隔离、逻辑隔离和 。34. 计算机病毒的最重要特征是 ,它是判断一段代码是否为计算机病毒的依据。35. 防范计算机病毒应主要从管理和 两方面入手。24.莫里斯蠕虫病毒 25.交付证明的抵赖 26.40%60% 27.随机性 28.基于计算离散对数的困难性 29.链路加密 30.访问控制列表 31.alert,log,pass 32.强制访问控制 33.加密隔离 34.传染性 35.技术24. 通信流量特征分析是一种 方法。 25. 我国计算机场地通用规范标准的代码是 。 26. 按Kerckhoff原则,保密系统要求系统的安全性依赖于 安全性。 27. 加密算法就其发展阶段而言,经历了 、单钥密码体制和双钥密码体制三个发展阶段。 28. 身份认证常用的方式有 和持证方式。 29. 第三代防火墙采用的技术是 。 30. 入侵检测技术的实现基于一个重要的前提,即 。 31. 混合入侵检测系统是结合了基于网络和 两种结构优势的IDS。 32. 在基于角色的访问控制技术中,用户和角色问题是多对多的关系,角色与客体之间也是 的关系。 33. 在Windows NT中,安全模型由 、安全账号管理和安全参考监视器构成。 34. 在计算机的病毒检测手段中, 可以检测多态型病毒。 35. 红色代码、尼姆达等都与 技术相结合,从而能远程调用染毒计算机上的数据。24.被动攻击 25.GB/T2887-2000 26.密匙 27.古典密码 28.通行字(口令)方式 29.应用层网关 30.入侵行为和合法行为可区分 31.基于主机 32.多对多 33.本地认证 34.软件模拟法 35.黑客名词解释36. 计算机网络安全 37. 链路加密 38. 杂凑函数 39. 主体 40. 计算机病毒 36. 计算机网络安全是指利用网络管理控制和技术措施(1分),保证在网络环境里,信息数据的机密性、完整性及可用性受到保护(2分)。37. 链路加密是指对网络中的两个相邻节点之间传输的数据进行加密保护。(3分)38. 杂凑函数是将任意长的数字串M映射成一个较短的定长输出的数字串H的函数(2分),以h 表示,h(M)易于计算(1分)。39. 主体是指发出访问操作、存取请求的主动方(2分)。它包括用户、用户组、终端、主机或一个应用进程,是访问控制系统的组成部分之一(1分)。40. 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者数据(1分),影响计算机使用并能自我复制和传染的一组计算机指令或程序代码(2分)。36. 分发攻击 37. 杂凑函数 38. 多码代替 39. 访问控制表 40. 源码型病毒 36.分发攻击是在软件和硬件开发出来后和安装前,当它从一个地方送到另一个地方时,攻击者恶意地修改软硬件。(3分)37.杂凑函数是将任意长的数字串M映射成一个较短的定长输出的数字串H的函数,以h表示,h(M)易于计算,称H=h(M)为M的杂凑值,也称杂凑码、杂凑结果等。(3分)38.多码代替将明文字划分为长度相同的消息单元,称为明文组,对字符块进行代替,这样一来使密码分析更加困难。(3分)39.访问控制表是以文件为中心来建立访问权限表。利用访问控制表进行判断,以决定哪些主体可以访问并有访问权限。(3分)40.原码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。(3分)36. 直流地 37. PKI 38. 分组密码 39. 角色继承 40. 宏病毒 36直流地又称逻辑地,是计算机系统的逻辑参考地,即计算机中数字电路的低位参考地。(3分)37.PKI是使用公用密码算法原理和技术来提供安全服务的通用性基础平台,用户可以利用PKI平台提供的安全服务进行安全通信。(3分)38.分组密码(Block Cipher)是将明文消息编码表示后的数字序列x1,x2,xi,,划分为长为m的组=(x0,x1,xm-1) ,各组(长为m的矢量)分别在密钥k=(k0,k1,kl-1)控制下变换成等长的输出数字序列y=(y0,y1,yn-1)(长为n的矢量),其加密函数E:VnKVn,Vn是n维矢量空间,K为密钥空间39.为了提高效率,避免相同权限的重复设置,RBAC采用了“角色继承”的概念,定义了这样的一些角色,它们有自己的属性,但可能还继承了其他的属性和权限。(2分)角色继承把角色组织起来,能够很自然地反映组织内部人员之间的权职、责任关系。(1分)40.所谓宏病毒就是软件设计者为了在使用软件工作时避免一再地重复相同的动作而设计出来的一种工具。(3分)36. 生日攻击 37. 正/反向交叉证书 38. 能力关系表 39. 漏洞 40. 热备份 36.所谓“生日攻击”是指利用概率来指导攻击者发现两条可生产同样散列结果的明文问题。(3分)37.从CA1的观点来看,把它当作主体,而由其它CA来颁发证书,被称为“正向交叉证书”;被CA1颁发的证书则叫做“反向交叉书”。(3分)38.以用户为中心来建立访问权限表,表中规定了该用户可访问的文件名及访问权限。(3分)39.漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。(3分)40.热备份是计算机容错技术的一个概念,是实现计算机系统高可用性的主要方式,避免因系统单点故障导致整个计算机系统无法运行,从而实现计算机系统的高可用性。(3分)简答题41. 互联网不安全性主要表现哪些方面? 42. 简述电磁辐射防护的主要措施。 43. 简述保密系统的基本要求。 44. 简述CIDF所定义的入侵检测系统的体系结构。 45. 对操作系统的保护是对其哪些方面进行保护? 46. 简述造成数据失效的原因。41. 互联网的不安全性主要表现在如下方面:网络的开放性导致网络的技术是全开放的,使得网络所面临的攻击来自多方面(1分);网络的国际性意味着网络的攻击不仅来自本地网络的用户,而且来自互连网上的任何一个机器(1分);网络的自由性意味着网络对用户的使用没有任何技术的约束,用户可以自由地访问网络和发布各类消息(1分);互联网使用的TCP/IP、FTP、E-mail、RPC、NFS等都含有很多的不安全因素(2分)。 42. 目前的防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;(2分)另一类是对辐射的防护(1分),这类防护措施又分两种:电磁屏蔽措施(1分)和对干扰的防护措施(1分)。 43. 为了保护信息的机密性,抗击密码分析行为,保密系统应满足以下基本要求:系统即使在理论上不是可靠的,也应该是实际上不可攻破的(1分),即从截取的密文或某些已知明文密文对,要决定密钥或任意明文在计算上是不可实现的(1分);系统的保密性不以来于对加密体制或算法的保密,而以来于密钥(1分);加密和解密算法适用于所有密钥空间中的元素(1分);系统便于实现和使用方便(1分)。 44. CIDF在IDES和NIDES的基础上提出了一个通用模型,它将入侵检测系统分为四个基本组件:事件产生器(1分)、事件分析器(1分)、响应单元(1分)和时间分析器(1分)。在该体系结构中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库往往是文件或数据流的形式。(1分) 45. 对操作系统的安全保护措施,其主要目标是保护操作系统中的各种资源(2分),就是针对操作系统的登陆控制(1分)、内存管理(1分)、文件系统(1分)这三个方面实施安全保护。 46. 产生数据失效的原因大致可分为4类(1分):计算机硬件故障(1分);人为操作故障(1分);资源不足引起的计划性停机(1分);生产地点的灾难(1分)。41. 简述计算机机房的三度要求。42. 图示保密系统模型。 43. 简述在消息认证中,消息源和宿之间认证的常用方法。 44. 简述操作系统隔离控制的四种主要方法。 45. 按照病毒的寄生方式分类,计算机病毒可分为哪几类? 46. 简述网络安全的相关评估标准。41.计算机机房的三度要求:1、温度。环境温度过高或过低都容易引起硬件损坏。一般应控制在18至22度(2分)2、湿度。机房内的湿度一般控制在40%至60%为宜。(2分)3、洁净度。洁净度要求机房尘埃颗粒平均每升空气含尘量少于一万颗。 42.(5分) 43.在消息认证中,消息源和宿的常用认证方法有两种:一种是通信双方事先约定发送消息的数据加密密钥,接受者只需要证实发送来的消息是否能用该密钥还原成明文就能鉴别发送者。(3分)另一种是通过通信双方实现约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接受者只需判别消息中解密的同行字是否等于约定的通行字就能鉴定发送者。(2分) 44.操作系统隔离控制的四种主要方法:1、隔离。在物理设备或部件一级进行隔离,使不同的用户程序使用不同的物理对象。(1分)2、时间隔离。对不同安全要求的用户进程分配不同的运行时间段。(1分)3、逻辑隔离。多个用户进程可以同时运行,但相互之间感觉不到其他用户进程的存在。(1分)4、加密隔离。进程把自己的数据和计算活动隐蔽起来,使它们对其他进程是不可见的,对用户的口令信息或文件数据以密码形式存储,使其他用户无法访问。(2分) 45.按照病毒的寄生方式分类有:1、引导型病毒。引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。(2分)2、文件型病毒。文件型病毒是指能够寄生在文件中的计算机病毒。(2分)3、复合型病毒。复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。(1分)41. 简述物理安全所研究的主要内容。 42. 简述数字签名和手写签名的区别。 43. 画图说明屏蔽主机的防火墙体系结构。 44. 对于访问控制技术,具体的实现方法有哪些? 45. 按照漏洞的探测技术特征分类,可把网络安全漏洞探测技术分为哪几种? 46. 简述计算机病毒所具有的特征。41.物理安全在整个计算机网络信息系统中占重要位置,它主要包括这样几个方面:机房环境安全;(1分)通信线路安全,主要包含通信线路的防切听技术;(1分)设备安全,主要包括防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等;(1分)电源安全,主要包括电力能源供应、输电线路安全、保持电源的稳定性等。(2分) 42. 手写签名和数字签名的主要区别在于:一是手写签名是不变的,而数字签名对不同的消息是不同的。(2分)二是手写签名是模拟的,无论哪种文字的手写签名,仿造者都容易模仿,而数字签名是在没有密钥的情况下,模仿者几乎无法模仿出数字签名。(3分) 43. (5分) 44. 主要包括:基于访问控制表的访问控制实现技术;基于能力关系表的访问控制技术;基于权限关系表的访问控制技术。(5分) 45.漏洞探测技术特征分类可以把网络安全漏洞探测技术分为基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。(5分) 46. 计算机病毒所具有的特征:1、非授权可执行性2、隐蔽性3、传染性4、潜伏性5、表现性或破坏性6、可促发性。(5分)41. 简述OSI安全体系结构所定义的安全机制。 42. 简述强杂凑函数与弱杂凑函数的区别。 43. 画图说明入侵检测系统的系统结构。44. 简述审计的三个基本对象。 45. 简述计算机病毒的危害。 46. 磁带作为一种可靠的数据备份介质,试简述其优点。 41.基本的安全机制有:加密机制、数字签名机制、(1分)数据完整性机制、鉴别交换机制、(2分)通信业务流填充机制、路由控制、公证机制(2分)。 42.弱单向杂凑函数考察的是任意两个元素与特定元素的无碰撞性,(1分)而强单向杂凑函数考察的是输入集中任意两个元素的无碰撞性。(2分)因此,就无碰撞性而言,对强单向杂凑函数的要求比对弱单向杂凑函数的要求高。(2分) 数据存储 数据提取 知识库响应处理 入侵分析 43. (5分) 44.审计应包括以下三个基本对象: 1、用户,谁初始化了一个事务?从哪个终端?什么时候?(1分)2、事务,被初始化上午确切事务是什么?(2分) 3、数据,事务的结果是什么?在事务初始化之前和之后的数据库状态是什么?(2分) 45.计算机病毒的危害主要有: 1、直接破坏计算机数据信息2、占用磁盘空间和对信息的破坏(1分)3、抢占系统资源4、影响计算机运行速度(1分)5、计算机病毒错误与不可见的危害6、计算机病毒的兼容性对系统运行的影响(2分)7、给用户造成严重的心理压力。(1分) 46.磁带是最可靠的数据备份工具,它的主要优点:存储容量大、速度快、全自动操作、备份数据更安全。(5分)论述题47. 试述防火墙包过滤模块的工作原理。 48. 试述CIH病毒的表现形式及其主要的行为机制。47. 包过滤型防火墙一般有一个包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问(2分)。包检查模块深入到操作系统的核心,在操作系统或路由器转发包之前拦截所有的数据包(2分);当包过滤防火墙安装在网关上之后,包过滤检查模块深入到系统得网络层和数据链路层之间(2分)。通过检查模块,防火墙能拦截和检查所有进出的数据。防火墙检查模块首先验证这个数据包是否符合包过滤规则,不管是否符合过滤规则,防火墙一般要记录数据包的情况,不符合规则的包要进行报警或通知管理员(2分)。对于丢弃的数据包,防火墙可以给发送方一个消息,也可以不发,这取决与包过滤规则。(2分) 48. CIH病毒的表现形式:CIH病毒是一种文件形病毒(1分),

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论