




已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 1 单项选择题 1 TCP IP 的层次模型只有 B 层 A 三 B 四 C 七 D 五 2 IP 位于 A 层 A 网络 B 传输 C 数据链路 D 物理 3 TCP 位于 B 层 A 网络 B 传输 C 数据链路 D 物理 4 大部分网络接口有一个硬件地址 如以太网的硬件地址是一个 B 位的十六进制 数 A 32 B 48 C 24 D 64 5 逻辑上防火墙是 A A 过滤器 限制器 分析器 B 堡垒主机 C 硬件与软件的配合 D 隔离带 6 在被屏蔽主机的体系结构中 堡垒主机位于 A 所有的外部连接都由过滤 路由器路由到它上面去 A 内部网络 B 周边网络 C 外部网络 D 自由连接 7 在屏蔽的子网体系结构中 堡垒主机被放置在 C 上 它可以被认为是应用 网关 是这种防御体系的核心 A 内部网络 B 外部网络 C 周边网络 D 内部路由器后边 8 外部路由器和内部路由器一般应用 B 规则 A 不相同 B 相同 C 最小特权 D 过滤 2 9 外部数据包过滤路由器只能阻止一种类型的 IP 欺骗 即 D 而不能阻止 DNS 欺骗 A 内部主机伪装成外部主机的 IP B 内部主机伪装成内部主机的 IP C 外部主机伪装成外部主机的 IP D 外部主机伪装成内部主机的 IP 10 最简单的数据包过滤方式是按照 B 进行过滤 A 目标地址 B 源地址 C 服务 D ACK 11 不同的防火墙的配置方法也不同 这取决于 C 预算及全面规划 A 防火墙的位置 B 防火墙的结构 C 安全策略 D 防火墙的技术 12 堡垒主机构造的原则是 A 随时作好准备 修复受损害的堡垒主机 A 使主机尽可能的简单 B 使用 UNIX 操作系统 C 除去无盘工作站的启动 D 关闭路由功能 13 加密算法若按照密匙的类型划分可以分为 A 两种 A 公开密匙加密算法和对称密匙加密算法 B 公开密匙加密算法和算法分组密码 C 序列密码和分组密码 D 序列密码和公开密匙加密算法 14 Internet Intranet 采用的安全技术有 E 和内容检查 A 防火墙 B 安全检查 C 加密 D 数字签名 E 以上都是 15 下面的三级域名中只有 D 符合 中国互连网域名注册暂行管理办法 中的 命名原则 A WWW AT B 阻塞点 C 失效保护状态 D 防御多样化 82 向有限的空间输入超长的字符串是 A 攻击手段 A 缓冲区溢出 B 网络监听 C 拒绝服务 D IP 欺骗 83 使用 Windows2000 的组策略 可以限制用户对系统的操作权限 该实例是 B 功能 的应用 A 访问控制列表 B 执行控制列表 C 身份验证 D 数据加密 84 主要用于加密机制的协议是 D A HTTP B FTP C TELNET D SSL 85 用户收到了一封可疑的电子邮件 要求用户提供银行账户及密码 这是属于 B 攻 击手段 A 缓存溢出攻击 B 钓鱼攻击 C 暗门攻击 D DDOS 攻击 86 Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 这可以防止 B A 木马 B 暴力攻击 C IP 欺骗 D 缓存溢出攻击 87 在以下认证方式中 最常用的认证方式是 A A 基于账户名 口令认证 B 基于摘要算法认证 C 基于 PKI 认证 10 D 基于数据库认证 88 以下哪项不属于防止口令猜测的措施 B A 严格限定从一个给定的终端进行非法认证的次数 B 确保口令不在终端上再现 C 防止用户使用太短的口令 D 使用机器产生的口令 89 下列不属于系统安全的技术是 B A 防火墙 B 加密狗 C 认证 D 防病毒 90 以下哪项技术不属于预防病毒技术的范畴 A A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 校验文件 91 电路级网关是以下哪一种软 硬件的类型 A A 防火墙 B 入侵检测软件 C 端口 D 商业支付程序 92 DES 是一种 block 块 密文的加密算法 是把数据加密成 B 的块 A 32 位 B 64 位 C 128 位 D 256 位 93 按密钥的使用个数 密码系统可以分为 C A 置换密码系统和易位密码系统 B 分组密码系统和序列密码系统 C 对称密码系统和非对称密码系统 D 密码系统和密码分析系统 94 以下有关数据包过滤局限性描述正确的是 D A 能够进行内容级控制 B 数据包过滤规则指定比较简单 C 过滤规则不会存在冲突或漏洞 D 有些协议不适合包过滤 95 在网络安全中 中断指攻击者破坏网络系统的资源 使之变成无效的或无用的 这是 对 A A 可用性的攻击 B 保密性的攻击 C 完整性的攻击 D 真实性的攻击 96 B 为应用层提供一种面向连接的 可靠的字节流服务 A UDP 扫射 B TCP C ICMP D 非回显 ICMP 97 D 是指计算机系统具有的某种可能被入侵者恶意利用的属性 A 操作系统系统检测 B 密码分析还原 C IPSec D 计算机安全漏洞 98 端口扫描最基本的方法是 C A TCP ACK 扫描 B TCP FIN 扫描 C TCF connet 扫描 D FTP 反弹扫描 11 99 主机文件检测的检测对象不包括 A A 数据库日志 B 系统日志 C 文件系统 D 进程记录 100 关于基于网络的入侵检测系统的优点描述不正确的是 D A 可以提供实时的网络行为检测 B 可以同时保护多台网络主机 C 具有良好的隐蔽性 D 检测性能不受硬件条件限制 2 填空题 1 数据包过滤用在内部主机内部主机和外部主机外部主机之间 过滤系统一般是一台路由器或是一台主机 2 用于过滤数据包的路由器被称为屏蔽路由器屏蔽路由器 和传统的路由器不同 所以人们也称它 为包过滤网关包过滤网关 3 代理服务是运行在防火墙上的一种服务程序一种服务程序 防火墙的主机可以是一个具有两个网络 接口的双重宿主主机双重宿主主机 也可以是一个堡垒主机 4 代理服务器运行在应用应用 层 它又被称为应用级网关应用级网关 5 内部路由器又称为阻塞路由器阻塞路由器 它位于内部网络内部网络 和周边网络周边网络 之间 6 UDP 的返回包的特点是 目标端口是请求包的源端口源端口 目标地址是请求包的源地址源地址 源端口是请求包的目标端口目标端口 源地址是请求包的目标地址目标地址 7 FTP 传输需要建立两个 TCP 连接 一个是命令通道命令通道 另一个是数据通道数据通道 8 屏蔽路由器是一种根据过滤规则对数据包进行阻塞和转发阻塞和转发 的路由器 9 代理服务器是一种代表客户和真正服务器真正服务器通信的程序 10 ICMP 建立在 IP 层上 用于主机之间或主机与路由器主机与路由器 之间传输差错与控制报文 11 防火墙有多重宿主主机型 被屏蔽主机主机 型和被屏蔽子网子网 型等多种结构 12 在 TCP IP 的四层模型中 NNTP 是属于应用应用 层的协议 而 FDDI 是属于网络网络 层的协 议 13 双重宿主主机有两个连接到不同网络上的网络接口网络接口 14 域名系统 DNS 用于 IP 地址和主机地址和主机 之间的解析 15 防火墙把出站的数据包的源地址都改写成防火墙的 IP 地址的方式叫做网络地址转换网络地址转换 或或 NAT 15 16 安全网络和不安全网络的边界称为安全边界安全边界 17 网络文件系统 NFS 向用户提供了一种透明地透明地 访问其他机器上文件的方式 18 SNMP 是基于 UDP 简单的简单的 的网络管理协议 19 在逻辑上 防火墙是过滤器过滤器 限制器限制器和分析器分析器 20 屏蔽路由器是可以根据过滤原则过滤原则对数据报进行阻塞阻塞 和转发转发的路由器 21 数据完整性包括的两种形式是数据单元或域的完整性数据单元或域的完整性 和数据单元或域的序列的完整性数据单元或域的序列的完整性 22 计算机网络安全受到的威胁主要有 黑客的攻击黑客的攻击 计算机病毒计算机病毒 拒绝服务访问攻击拒绝服务访问攻击 23 对一个用户的认证 其认证方式可以分为三类 用生物识别技术进行鉴别用生物识别技术进行鉴别 用所知道用所知道 的事进行鉴别的事进行鉴别 使用用户拥有的物品进行鉴别使用用户拥有的物品进行鉴别 24 恢复技术大致分为 纯以备份为基础的恢复技术 以备份和运行日志为基础的恢复技以备份和运行日志为基础的恢复技 术术 和基于多备份的恢复技术 3 种 对数据库构成的威胁主要有 篡改 损坏和 25 防火墙就是位于内部网内部网 或 WEB 站点与因特网之间的一个路由器路由器或一台主机 典型的 防火墙建立在一个服务器或主机的机器上 也称为堡垒主机堡垒主机 26 代理服务代理服务是运行在防火墙上的一些特定的应用程序或者服务程序 12 27 防火墙有双重宿主主机双重宿主主机 主机过滤和子网过滤三种体系结构 28 包过滤路由器依据路由器中的包过滤规则包过滤规则 做出是否引导该数据包的决定 29 双重宿主主机通过两个网络接口两个网络接口 连接到内部网络和外部网络上 30 回路级代理能够为各种不同的协议提供服务 不能解释应用协议 所以只能使用修改 的客户程序客户程序 3 判断题 1 网络安全应具有以下四个方面的特征 保密性 完整性 可用性 可查性 2 最小特权 纵深防御是网络安全原则之一 3 安全管理从范畴上讲 涉及物理安全策略 访问控制策略 信息加密策略和网络安 全管理策略 4 用户的密码一般应设置为 16 位以上 5 开放性是 UNIX 系统的一大特点 6 密码保管不善属于操作失误的安全隐患 7 我们通常使用 SMTP 协议用来接收 E MAIL 8 在堡垒主机上建立内部 DNS 服务器以供外界访问 可以增强 DNS 服务器的安全性 9 TCPFIN 属于典型的端口扫描类型 10 为了防御网络监听 最常用的方法是采用物理传输 11 NIS 的实现是基于 HTTP 实现的 12 文件共享漏洞主要是使用 NetBIOS 协议 13 使用最新版本的网页浏览器软件可以防御黑客攻击 14 WIN2000 系统给 NTFS 格式下的文件加密 当系统被删除 重新安装后 原加密的 文件就不能打开了 15 通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP 16 一但中了 IE 窗口炸弹马上按下主机面板上的 Reset 键 重起计算机 17 禁止使用活动脚本可以防范 IE 执行本地任意程序 18 只要是类型为 TXT 的文件都没有危险 19 不要打开附件为 SHS 格式的文件 20 BO2K 的默认连接端口是 600 21 发现木马 首先要在计算机的后台关掉其程序的运行 22 限制网络用户访问和调用 cmd 的权限可以防范 Unicode 漏洞 23 解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享 24 不要将密码写到纸上 25 屏幕保护的密码是需要分大小写的 26 计算机病毒的传播媒介来分类 可分为单机病毒和网络病毒 27 木马不是病毒 28 复合型防火墙防火墙是内部网与外部网的隔离点 起着监视和隔绝应用层通信流的 作用 同时也常结合过滤器的功能 29 非法访问一旦突破数据包过滤型防火墙 即可对主机上的软件和配置漏洞进行攻击 30 VPN 的主要特点是通过加密使信息能安全的通过 Internet 传递 4 简答题 1 保证计算机网络安全的主要措施有哪些 13 计算机网络安全的主要措施有预防 检测和恢复三类 计算机网络安全的主要措施有预防 检测和恢复三类 1 预防 是一种行之有效的 积极主动的安全措施 它可以排除各种预先能想到的威 预防 是一种行之有效的 积极主动的安全措施 它可以排除各种预先能想到的威 胁 胁 2 检测 也是一种积极主动的安全措施 它可预防那些较为隐蔽的威胁 检测 也是一种积极主动的安全措施 它可预防那些较为隐蔽的威胁 3 恢复 是一种消极的安全措施 它是在受到威胁后采取的补救措施 恢复 是一种消极的安全措施 它是在受到威胁后采取的补救措施 2 计算机信息安全技术的基本策略有哪些 1 操作系统的安全更新操作系统的安全更新 2 应用程序的安全更新应用程序的安全更新 3 合理设置网络合理设置网络 4 监听与入侵检测监听与入侵检测 5 审计与记账审计与记账 6 人员问题人员问题 7 事故响应策略事故响应策略 3 如何防御木马程序 对木马的防治要制定出一个有效的策略 通常可以采用如下几个步骤 对木马的防治要制定出一个有效的策略 通常可以采用如下几个步骤 1 不要轻易地下载 运行不安全的程序 不要轻易地下载 运行不安全的程序 2 定期对系统进行扫描 可以采用专用的木马防治工具 如木马克星 这是一款国产的软 定期对系统进行扫描 可以采用专用的木马防治工具 如木马克星 这是一款国产的软 件 可以查杀件 可以查杀 5021 种国际木马 种国际木马 112 种电子邮件木马 保证查杀冰河类文件关联木马 种电子邮件木马 保证查杀冰河类文件关联木马 OICQ 类寄生木马 类寄生木马 ICMP 类幽灵木马 网络神偷类反弹木马 类幽灵木马 网络神偷类反弹木马 TrojanHunter 也是一个很也是一个很 好的选择 好的选择 3 使用防火墙 对现有硬盘的扫描是不够的 应该从根本上制止木马的入侵 使用专用的 使用防火墙 对现有硬盘的扫描是不够的 应该从根本上制止木马的入侵 使用专用的 防火墙可以在木马试图连接到网络时就可以将其屏蔽 木马克星和防火墙可以在木马试图连接到网络时就可以将其屏蔽 木马克星和 TrojanHunter 都可以都可以 起到防火墙的屏蔽作用 当然也可以使用起到防火墙的屏蔽作用 当然也可以使用 Norton Internet Security 4 什么叫入侵检测系统 入侵检测主要有哪 3 种方式 入侵检测 入侵检测 Intrusion Detection 是对入侵行为的发现 它从计算机网络或计算机系统的关 是对入侵行为的发现 它从计算机网络或计算机系统的关 键点收集信息并进行分析 从中发现网络或系统中是否有违反安全策略的行为和被攻击的键点收集信息并进行分析 从中发现网络或系统中是否有违反安全策略的行为和被攻击的 迹象 负责入侵的软迹象 负责入侵的软 硬件组合体称为入侵检测系统硬件组合体称为入侵检测系统 入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的 根据入侵识别采用的入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵的 根据入侵识别采用的 原理不同 可以分为异常检测 误用检测和特征检测原理不同 可以分为异常检测 误用检测和特征检测 3 种 种 5 数字签名机制需要确定哪两个过程 签名机制的本质特征是什么 数字签名机制需要确定两个过程 一个是对数据单元签名 另一个是验证签过名的数据单数字签名机制需要确定两个过程 一个是对数据单元签名 另一个是验证签过名的数据单 元 第一个过程中的所有规程和信息是公开的 但是不能够由它们推断出该签名者的私有元 第一个过程中的所有规程和信息是公开的 但是不能够由它们推断出该签名者的私有 信息 这个私有信息是被用来验证数据单元的 信息 这个私有信息是被用来验证数据单元的 签名机制的本质特征是 该签名只有使用签名者的私有信息才能产生出来 因而当答签名机制的本质特征是 该签名只有使用签名者的私有信息才能产生出来 因而当答 名得到验证后 它能够在事后的任何时候向第三方 如法官或仲裁人 证明 只有那个私名得到验证后 它能够在事后的任何时候向第三方 如法官或仲裁人 证明 只有那个私 有信息的唯一拥有者才能产生这个签名 有信息的唯一拥有者才能产生这个签名 6 Web 的安全体系结构主要包括哪几个方面 Web 的安全体系结构非常复杂 主要包括以下几个方面 的安全体系结构非常复杂 主要包括以下几个方面 1 客户端软件 即 客户端软件 即 Web 浏览器软件 的安全 浏览器软件 的安全 2 运行浏览器的计算机设备及其操作系统的安全 主机系统的安全 运行浏览器的计算机设备及其操作系统的安全 主机系统的安全 14 3 客户端的局域网 客户端的局域网 LAN 4 Internet 5 服务器端的局域网 服务器端的局域网 LAN 6 服务器端的计算机设备及操作系统的安全 主机系统的安全 服务器端的计算机设备及操作系统的安全 主机系统的安全 7 服务器上的 服务器上的 Web 服务器软件 服务器软件 在分析在分析 Web 服务器的安全怀时 要充分考虑上述影响服务器的安全怀时 要充分考虑上述影响 Web 服务器安全性的几个方面 服务器安全性的几个方面 其中安全性最差的将决定其中安全性最差的将决定 Web 服务器的安全级别 影响服务器的安全级别 影响 Web 安全的最直接的因素 主要安全的最直接的因素 主要 是是 Web 服务器软件及支撑服务器运行的操作系统的安全 服务器软件及支撑服务器运行的操作系统的安全 7 网络监听的基本原理是什么 网络监听是基于共享式以太网通信环境 共享式以太网的通信是基于广播的 在同一个网络监听是基于共享式以太网通信环境 共享式以太网的通信是基于广播的 在同一个 网段的所有网络接口都可以访问到物理媒体上的数据 而每一个接口都有一个唯一的硬件网段的所有网络接口都可以访问到物理媒体上的数据 而每一个接口都有一个唯一的硬件 地址地址 MAC 地址 一般来说一个网络接口可以响应两种数据帧 一个是广播帧 另一个是地址 一般来说一个网络接口可以响应两种数据帧 一个是广播帧 另一个是 目标地址于自己目标地址于自己 MAC 地址相匹配的帧 但是如果网卡的工作模式处于地址相匹配的帧 但是如果网卡的工作模式处于 混杂模式混杂模式 那么 那么 它将接受一切通过它的数据 而不管数据是否是传给它的 那么接受的所有数据帧都将交它将接受一切通过它的数据 而不管数据是否是传给它的 那么接受的所有数据帧都将交 给上层协议软件处理 这构成了给上层协议软件处理 这构成了 网络监听网络监听 防范网络监听 防范网络监听 1 从逻辑或物理上对网络分段从逻辑或物理上对网络分段 2 以交换式集线器代替共享式集线器以交换式集线器代替共享式集线器 3 使用加密技术使用加密技术 4 划分划分 VLAN 8 简述 VPN 工作过程 客户机向客户机向 VPN 服务器发出请求服务器发出请求 VPN 服务器响应请求并向客户机发出身份质询 客户机将加密的用户身份验服务器响应请求并向客户机发出身份质询 客户机将加密的用户身份验 证响应信息发送到证响应信息发送到 VPN 服务器服务器 VPN 服务器根据用户数据库检查该响应 如果帐户有效 服务器根据用户数据库检查该响应 如果帐户有效 VPN 服务器将检服务器将检 查该用户是否具有远程访问权限 如果该用户具有远程访问权限 查该用户是否具有远程访问权限 如果该用户具有远程访问权限 VPN 服务器接收此服务器接收此 连接连接 最后最后 VPN 服务器将在身份验证过程中产生的客户机和服务器共享密钥用于服务器将在身份验证过程中产生的客户机和服务器共享密钥用于 数据加密 然后通过数据加密 然后通过 VPN 隧道技术进行封装 加密 传输到目的内部网络 隧道技术进行封装 加密 传输到目的内部网络 9 对于整数 a b 如果 a b 1 mod n 已知 a 167 n 2867 求 b 利用求乘逆的算法能算出利用求乘逆的算法能算出 b 1223 乘乘逆逆算算法法 对对于于整整数数 a a b b 如如果果 a a b b 1 1 m mo od d r r 则则称称 a a b b 对对于于模模 r r 互互 为为乘乘逆逆 求求乘乘逆逆算算法法采采用用欧欧几几里里得得算算法法 即即重重复复的的使使用用带带余余法法 即即用用每每次次的的余余数数为为除除 数数去去除除上上一一次次的的除除数数 直直到到余余数数为为1 1 r r q q1 1a a c c1 1 a a q q2 2c c1 1 c c2 2 15 c c1 1 q q3 3c c2 2 c c3 3 C Cj j 2 2 q qj jc cj j 1 1 c cj j C Cj j 1 1 q qj j 1 1c cj j 1 1 由由数数学学归归纳纳法法得得出出如如下下递递推推公公式式 b b 1 1 0 0 b b0 0 1 1 b bj j 1 1 b bj j 1 1 q qj j b bj j 2 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度城市绿化提升工程宣传合作协议
- 2025年文物建筑维护与改造施工合同模板下载
- 2025年度跨境电子商务佣金代付合同
- 2025年农户养殖小额贷款协议书示范文本
- 2025年新型医疗设备供应商与医疗机构独家代理合作协议
- 2025年新能源汽车租赁及品牌推广综合服务合同
- 2025年度企业财务外包与内部管理制度建设合同
- 2025年养殖产业扶贫技术支持与产品购销合同
- 2025年私立院校教师教学质量保障与评价体系合作协议
- 2025版高科技产业园运营管理服务合同
- 社区网格员通用安全知识培训课件
- 亮化工程方案及亮化工程技术施工方案
- 外国语入学分班考试真题
- GB/T 18029.7-2009轮椅车第7部分:座位和车轮尺寸的测量
- FZ/T 01034-2008纺织品机织物拉伸弹性试验方法
- 《百团大战》历史课件
- 马克思主义基本原理课件- (全套完整课件)全版
- 【优秀】脑膜瘤护理查房课件
- GB∕T 3480.3-2021 直齿轮和斜齿轮承载能力计算 第3部分:轮齿弯曲强度计算
- 社区居民信息登记卡
- 小金库治理-PPT优秀课件
评论
0/150
提交评论