




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档1. 与信息相关的四大安全原则是 B。A保密性、访问控制、完整性、不可抵赖性 B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性 D鉴别、授权、访问控制、可用性2. 凯撒加密法是个( B )A变换加密法 B替换加密法C变换与替换加密法 D都不是3. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( A )A网络层 B会话层 C数据链路层 D传输层4. 以下关于DOS攻击的描述,哪句话是正确的?( A ) A导致目标系统无法处理正常用户的请求 B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有漏洞,远程攻击就不可能成功5. TCP/IP协议中,负责寻址和路由功能的是哪一层?( D ) A传输层 B数据链路层C应用层 D网络层 6. 计算机病毒的主要来源有_ABD_(多选) A黑客组织编写 B恶作剧 C计算机自动产生 D恶意编制7. 信息安全从总体上可以分成5个层次,_B_是信息安全中研究的关键点。 A安全协议 B密码技术 C网络安全 D系统安全8. 由于_A_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A多进程 B多线程 C超线程 D超进程9. 在非对称密码算法中,公钥 B。A必须发布 B要与别人共享 C要保密 D都不是10. IPSec属于_D_上的安全机制。 A传输层 B应用层 C数据链路层 D网络层11. 下面的说法错误的是?( C ) A防火墙和防火墙规则集只是安全策略的技术实现 B规则越简单越好CDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的12. 密钥交换问题的最终方案是使用 C 。 A护照 B数字信封 C数字证书 D消息摘要13. 下面是恶意代码生存技术是_BC_。 A三线程技术 B加密技术 C模糊变换技术 D本地隐藏技术14. 网络后门的功能是_A_。 A保持对目标主机长期控制 B防止管理员密码丢失 C为定期维护主机 D为了防止主机被非法入侵15. 要解决信任问题,使用 D 。 A公钥 B自签名证书 C数字证书 D数字签名16. 变换加密法是个 D 。A将文本块换成另一块 B将文本字符换成另一字符C严格的行换列 D对输入文本进行转换,得到密文17. 与消息相关的四大安全原则是_B_。A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性 C鉴别、授权、不可抵赖性、可用性 D鉴别、授权、访问控制、可用性18. 对称密钥加密比非对称密钥加密 C 。A速度慢 B速度相同 C速度快 D通常较慢19. 密码分析员负责 B 。 A提供加密方案 B破译加密方案 C都不是 D都是20. 以下关于DOS攻击的描述,哪句话是正确的? AA导致目标系统无法处理正常用户的请求 B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有漏洞,远程攻击就不可能成功21. 计算机病毒的主要来源有_ABD_(多选)A黑客组织编写 B恶作剧 C计算机自动产生 D恶意编制22. SET中_A_不知道信用卡细节。(A) A商家 B客户 C付款网关 D签发人23. 由于_A_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A多进程 B多线程 C超线程 D超进程24. ESP除了AH提供的所有服务外,还提供_A_服务。A机密性 B完整性校验 C身份验证 D数据加密25. IPSec属于_D_上的安全机制。A传输层 B应用层 C数据链路层 D网络层26. 下面的说法错误的是? CA防火墙和防火墙规则集只是安全策略的技术实现 B规则越简单越好CDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的27. 操作系统中的每一个实体组件不可能是_D_。A主体 B客体 C既是主体又是客体 D既不是主体又不是客体28. 下面是恶意代码生存技术是_BC_。 ( 多选)A三线程技术 B加密技术 C模糊变换技术 D本地隐藏技术29. 网络后门的功能是_A_。A保持对目标主机长期控制 B防止管理员密码丢失 C为定期维护主机 D为了防止主机被非法入侵30. 打电话请求密码属于_C_攻击方式。A拒绝服务攻击 B电话系统漏洞 C社会工程学 D缓冲区攻击2填空题:1、DES中共有16轮。2、将明文变成密文称为加密3、SSL是位于网络层与传输层之间。 4、生成数字信封是,我们常用数字加密。 5、字典攻击是常用的一种暴力破解6、IP地址 可以用四段八位二进制数或四段十进制是点分表示 (这是自己总结的话,参考一下)7、评价密码体系安全性的三个途径: 8、基于证书鉴别中,用户要输入访问私钥的口令。 9、在TCP/IP网络中,测连通性的命令是:ping命令10、查看网络参数的常用命令:netstat11、扩散是指密文和明文之间的统计特性关系尽可能的复杂。 12、目前E-mail的服务使用的两个协议:和。 13、使用netstat -a指令查看计算机目前活动的连接和开放的端口。 14、TCP/IP协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层15、在非对称密钥加密中,如果A和B要安全通信,则B不要知道A的私钥16、加密技术是实现网络信息安全的核心技术,是保护数据中重要的工具之一。 17、和相比,有不可他替代的优点,但其运算速度远小于后者。 1、由于多进程开发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 2、对称密钥加密比非对称密钥加密速度慢3、操作系统中的每一个实体组件不可能是既不是主体又不是客体4、打电话请求密码属于社会工程学。 5、凯撒加密法是个替换加密法。 6、TCP/IP协议体系结构中,层对模型的网络层信息安全从总体上可分为个层次,密码技术是信息安全中研究的关键点。 7、TCP/IP协议中,负责寻址和路由功能的是网络层8、在非对称密码算法中,公钥要与别人共享9、IPSee属于网络层上的安全机制。 11、密钥交换问题的最终方案是使用数字证书12、下面是恶意代码生存技术的是加密技术、模糊变换技术13、网络后门的功能是保持对目标主机长期控制14、要解决信任问题,使用数字签名15、变换加密法是个对输入文本进行转换,得到密文16、与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。 17、密码分析员负责破译加密反感。19、计算机病毒的主要来源有黑客组织编写、恶作剧、恶意编制。 20、SET中商家不知道信用卡细节。 21、ESP除了AH提供的所有服务外,还提供身份验证服务。2.简答题1、简述安全的必要性答:(1)IP在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。 (2)IP不安全,很可能出现伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。2、 简述协议的安全特性?答:在Internet创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是网络的功能,因此Internet和TCP/IP并没有被过多的考虑安全性。所以现在的安全机制被经常修改以适应现有的网络和TCP/IP。(百度的)3、公开密钥算法为什么叫公开密钥算法?答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。4、中间人攻击的思想是什么?答:假设有A、B两个人在进行通信,而第三个人C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好像是在直接诶通信,其实它们都是在和C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击。5、试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块6、简述SSL的功能答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。7、网络黑客留后门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;(2)判断它的好坏取决于被管理员发现的概率(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现8、在DOS命令行下,添加一个用户Hacke,密码为123456答:net user Hacke addnet user Hacke 1234569、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。11.入侵检测技术系统基本工作原理答:入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术12. DoS的原理 答: DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求三计算题1AB通信方使用Deffie Heuman密匙交换算法实现对称密匙交换,A与B确定的素数为g=11,n=7,计算他们使用的对称密匙设值。 答案:根据Deffie Hellman,密匙的换算法的原理 g=11,n=7A方选择的随机数x=3 则A=mod n=mod 7B方选择的随机数y=2,则B=mod n=mod 7A方把A=1发送给B方,B计算Ka=mod=mod 7 =1B方把B=2发送给A方,A计算Kb=mod 7=mod7=12.RSA的计算题,要理解原理4 大题1. 请简述入侵检测的步骤?答案:入侵检测主要分三步:信息收集、数据分析、响应。 1、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为。 2、数据分析是入侵检测的核心,它的效率高低直接决定了整个入侵检测系统的性能的高低、根据数据分析的不同方式可以将入侵检测系统分为异常入侵检测与滥用入侵检测两类。 3、响应分为以下几类 (1)将分析结果记录在日志中,并产生响应的报告。 (2)触发报警,如在系统管理员的桌面上产生一个告警标志向系统管理员发送传呼或电子邮件等。 (3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改放回去配置等。2. 请简述网络入侵的步骤?(这个是自己找的,答题是自己扩充一下) 踩点(初始信息收集)(2)扫描(3)查点(4)攻击(获取访问权)(5)权限提升(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 应急安全教育培训感想课件
- 2023年度重庆资源与环境保护职业学院单招《物理》全真模拟模拟题附参考答案详解【完整版】
- 2024施工员题库附答案详解(夺分金卷)
- 计算机四级真题(能力提升)附答案详解
- 2025年咨询工程师高分题库【原创题】附答案详解
- 私人之间供货合同(标准版)
- 授权公司合同(标准版)
- 农业土地租赁合同(标准版)
- 订购门窗合同(标准版)
- 2025年中级软考综合提升测试卷完整附答案详解
- 北京地区建筑地基基础勘察设计准则
- 任务1 混合动力汽车动力系统基本组成与原理
- DB34-T 4860-2024 农贸市场建设规范
- 《除得尽吗》课件
- 北师大版小学数学四年级上册第3单元 乘法《有多少名观众》公开教学课件
- DL∕T 976-2017 带电作业工具、装置和设备预防性试验规程
- 光伏电站的运维项目方案
- 认定露天煤矿重大隐患 培训课件2024
- 危重患者的早期识别
- 兽药产品知识讲座
- 《神经学习与记忆》课件
评论
0/150
提交评论