计算机安全技术期末考试试卷_第1页
计算机安全技术期末考试试卷_第2页
计算机安全技术期末考试试卷_第3页
计算机安全技术期末考试试卷_第4页
计算机安全技术期末考试试卷_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、人形容高尔夫的18洞就好像人生,障碍重重,坎坷不断。然而一旦踏上了球场,你就必须 集中注意力,独立面对比赛中可能出现的各种困难,并且承担一切后果。也许,常常还会遇 到这样的情况:你刚刚还在为抓到一个小鸟球而欢呼雀跃,下一刻大风就把小白球吹跑了; 或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。填空题1.数据安全的3个独立特性是:保密性C、 完整性I、 可用性A。以及不可否认性等。2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供题据加密、数据完整性和数据认证等安全服务。3.数字证书是标志一个用户身份的一系列特征数据。ISO定义了一种认证

2、框架 X.509。在X.509证书格式中,最重要的两项内容是主体名称 和主体公钥信息。.常见的应用层的安全协议有安全Shell(SSH) 、 SET、S-HTTP、 PGP、S/MIME 。.防火墙在逻辑上是 分离器/限制器,而且是 分析器 和隔离器。.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。.SSL协议是一个分层协议,由两层组成:SSL握手协议和 SSL记录协议。.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制 和 公钥加密体制。.按VPN的应用对象可以分为内部网VPN、 外部网VPN 和远程访问

3、VPN三类。II.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和 隧道模式 (也叫IPinIP )。其中ESP提供的安全服务有 数据加密、 完整 性认证 。.网络安全的PDRR莫型指的是以安全策略为中心,以 防护(P)、检遮(D)、则L(R)和 恢复(R)为技术手段的动态安全循环模型。.英译中:DDoS分布式拒绝服务攻击 ,SYN flood SY创水,IDS入侵检测系统 , Integrity_ 完II性 _。.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、 软件下H、利用共享和 Autorun文件。选择题.下列

4、攻击手段中,(D)不属于DO或击。a、Smurf攻击 b 、UDP广播攻击c 、SYN湮没攻击d 、 网络监听.公钥体制和私钥体制的主要区别是(C)。a、加密和解密算法是否相同。b 、加密和解密密钥是否相同。c、加密和解密密钥是否相同,加密和解密算法是否相同。d、加密和解密算法是否相同,是否容易相互推导。.数字签名不能够保证(C)。A.接收者能够核实发送者对报文的签名。B.发送者事后不能抵赖对报文的签名。C.攻击者截获签名后的数据并解密。D.接收者不能伪造对报文的签名。.CIH病毒发作时不仅破坏硬盘而且破坏(B)。a、可擦写 BIOS b 、ROMBIOS c、Disk boot d 、FAT

5、 table.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。A对杀毒软件经常升级;B打开BIOS软件升级功能;只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受益匪浅。在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。往往有着超越年龄的成熟与自信,独立性和处理问题的能力都比较强。人形容高尔夫的18洞就好像人生,障碍重重,坎坷不断。然而一旦踏上了球场,你就必须 集中注意力,独立面对比赛中可能出现的各种困难,并且承担一切后果。也许,常常还会遇 到这样的情况:你刚刚还在为抓到一个小鸟球

6、而欢呼雀跃,下一刻大风就把小白球吹跑了; 或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。C经常升级操作系统;D 将Word中Normal.dot文件设置为只读。.对防火墙描述中,不正确的是(a、强化安全策略bc、防范内部发起的攻击.C经常升级操作系统;D 将Word中Normal.dot文件设置为只读。.对防火墙描述中,不正确的是(a、强化安全策略bc、防范内部发起的攻击.代理服务器作为防火墙技术主要在0。、限制用户点暴露、纪录网络活动OSM D )层实现。A数据链路层B 网络层 C传输层 D 应用层.以下加密算法中,不属于单向散列函数加密的算法是(a、MD5 b 、RC5 c

7、 、SHA dB)。、MAC.一个数据包过滤系统被设计成允许你要求服务的数据包进入, 属于(B)基本原则。a 、最小特权b 、阻塞点 c 、失效保护状态而过滤掉不必要的服务。这d 、防御多样化.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(a、C1 级、C2级.下列关于公钥密码体制的叙述中,正确的是(B)。、B1级C)。、B2级A加密和解密密钥相同。A加密和解密密钥相同。B 加密和解密算法相同。C加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个。D加密和解密密钥不相同,也不容易相互推导。.下图所示的防火墙体系结构是

8、(a、双宿主机结构IntranetB )。、屏蔽主机结构Internet|壁垒主机C)。、屏蔽子网结构d 、组合结构.基于网络的A低拥有成本 图IDS的主要优点,错误的叙述是(B实时检测和应答C 操作系统独立能够检测未成功的攻击企.向有限的空间输入超长的字符串是(.下图所示的防火墙体系结构是(a、双宿主机结构IntranetB )。、屏蔽主机结构Internet|壁垒主机C)。、屏蔽子网结构d 、组合结构.基于网络的A低拥有成本 图IDS的主要优点,错误的叙述是(B实时检测和应答C 操作系统独立能够检测未成功的攻击企.向有限的空间输入超长的字符串是(A)攻击手段。a、缓冲区溢出b 、网络监听.

9、使网络服务器中充斥着大量要求回复的信息,、端口扫描消耗带宽,、IP欺骗导致网络或系统停止正常服务,这属于(A漏洞A拒绝服务B文件共享C NFS漏洞D远程过程调用.以下不属于端口扫描技术的是:(Q.以下不属于端口扫描技术的是:(QA.TCP connect ()扫描 B.UDP Xmas Tree.不属于计算机病毒防治的策略的是(D)扫描C.ICMP echo 扫描 D.TCP FIN 扫描只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受如何调节情绪与心境,直面挫 往往有着超越年龄的成

10、熟与自如何调节情绪与心境,直面挫 往往有着超越年龄的成熟与自益匪浅。在种种历练之后,他们可以学会如何独立处理问题; 折,抵御压力;如何保持积极进取的心态去应对每一次挑战。 信,独立性和处理问题的能力都比较强。人形容高尔夫的18洞就好像人生,障碍重重,坎坷不断。然而一旦踏上了球场,你就必须 集中注意力,独立面对比赛中可能出现的各种困难,并且承担一切后果。也许,常常还会遇 到这样的情况:你刚刚还在为抓到一个小鸟球而欢呼雀跃,下一刻大风就把小白球吹跑了; 或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。A.确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C.新购置的

11、计算机软件也要进行病毒检测D.整理磁盘.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文D.散列算法需要密钥 B.不同的报文生成的散列值不相同C.散列算法必须保密.下列手段中,(D)不能有效防范 VBS脚本病毒。a、 卸载 Windows Scripting Host b、提高IE中Internet 选项中的安全级别c、 删除 Windows目录中的 WScript.exe d 、建立VBS后缀名与应用程序的映射.

12、数字证书绑定了用户的名称和(A)。a、公钥信息b 、版本信息c 、序号信息d 、发行机构信息.木马的反弹技术是指(D)。a.多线程中的反监控技术b 、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术.对包过滤防火墙的描述中,不正确的是(C) Soa、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d 、对网络攻击检测和告警.以下哪个协议不能用于构建VPN网络(D) ?a、PPTP b 、IPSec c 、L2TP d 、SET.以下是病毒特征码的一种数据结构:typedef struct tagVSIGNATURE BAV_SIGN_TYPE eTy

13、pe;DWORD dwOffset;DWORD dwSize;BYTE SignatureMAX_SIGNATURE_LEN;VSIGNATURE,*PVSIGNATURE关于病毒特征代码法的叙述,不正确的是(C)。a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d 、能提供解毒方案.以下不属于应用层的安全协议的是(A)。a.SSL b 、PGP c 、SHTTP d 、S-MIME.以下方法中不能有效防范病毒的是(D)。a、在IE中设置合适的Internet 安全级别,防范 ActiveX和Java Applet的恶意代码b、设置 word中的Normal.dot为只读c、对光盘和网

14、上下载的软件先杀毒,再使用d、打开 Outlook/Out100k Express软件中的信件预览功能三、判断正误,如果认为错误,请说明理由.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受 益匪浅。在种种历练之后,他们可以学会如何独立处理问题; 如何调节情绪与心境,直面挫 折,抵御压力;如何保持积极进取的心态去应对每一次挑战。 往往有着超越年龄的成熟与自 信,独立性和处理问题的能力都比较强。人形容高尔夫的18洞就好像人生,障碍重重,坎坷不断。然而一旦踏上了球场,你就必须 集中注意力,独立

15、面对比赛中可能出现的各种困难,并且承担一切后果。也许,常常还会遇 到这样的情况:你刚刚还在为抓到一个小鸟球而欢呼雀跃,下一刻大风就把小白球吹跑了; 或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。 TOC o 1-5 h z .如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T).包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F).数据压缩软件也可以对数据进行加密,但加密功能较弱(T).入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网

16、络安全原则之一。(F)7开放性是UNIX系统的一大特点。(T)8现代密码体制把算法和密钥分开 ,只需要保证密钥的保密性就行了 ,算法是可以公开的.(F)9我们通常使用 SMT附议用来接收 E-MAILo (T)10使用最新版本的网页浏览器软件可以防御黑客攻击。(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。(F)12禁止使用活动脚本可以防范IE执行本地任意程序。(T)13发现木马,首先要在计算机的后台关掉其程序的运行。(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。(T

17、)四、问答题简述蠕虫病毒的主要传播方式。为什么要对杀毒软件进行升级?简述数字签名的实施步骤。简述入侵检测系统的部署。什么是拒绝服务攻击, Ddos又是如何实现的?简述密码体制的概念及其图示。简述IP欺骗攻击的步骤,并列举三种以上的防范措施。画出DES算法密钥编排算法框图并简述之。简述SYN淹没的原理。简述缓冲区溢出攻击的原理。简述DDoSC击的概念。简述包过滤的基本特点及其工作原理。简述防火墙的屏蔽子网体系结构。计算机病毒的常见危害有哪些 ?列出三种以上的病毒检测技术,并说明其原理。为什么要对杀毒软件进行升级?简述IDS (入侵检测系统)的按分析方法划分的类型及其原理。简述CIDF(公共入侵检

18、测框架)模型的组成及结构。简述基于主机的扫描器和基于网络的扫描器的异同。列出三种以上的端口扫描技术,并说明其原理。什么是拒绝服务攻击,简述 SYN FLOOD攻击的原理。什么是自主访问控制?什么是强制访问控制?比较两者的异同请分析比较入侵检测系统和防火墙的联系与区别只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受 益匪浅。在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。往往有着超越年龄的成熟与自信,独立性和处理问题的能力都比较强。人形容高尔夫的18洞就好像人生,障碍重重,坎坷不断。然而

19、一旦踏上了球场,你就必须 集中注意力,独立面对比赛中可能出现的各种困难,并且承担一切后果。也许,常常还会遇 到这样的情况:你刚刚还在为抓到一个小鸟球而欢呼雀跃,下一刻大风就把小白球吹跑了; 或者你才在上一个洞吞了柏忌,下一个洞你就为抓了老鹰而兴奋不已。24. 下面是VPN的一种应用图,请简述 VPN提供的安全服务并分析 VPN的关键技术五、 计算题(6分)1.设p=5, q=11, e=3,明文为9,用RSA算法进行加/解密,并比较计算结果。解:n=pq=5*11=55, ()(n)=(p-1)(q-1)=4*10=40由 de=1mod(j)(n),可得3d=1mod403*27=4*20+

20、1.d=27M e =9 3 =14mod55,得到密文 C=14C d =14 27 =9mod55,得到明文 M=9.以p=7,q=17,自己设计一个 RS砥法,公开密钥 e=11,明文为10,求出私钥d和密文M=.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。#include #include #include void overflow() char buf12;strcpy(buf,aaaaa);/end overflowint main()overflow。;return 0;/end mai

21、n.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。Set ol=CreateObject( OutLook.Application )On Error Resume Next /For x=1 to 50 /Set Mail=ol.CreateItem(0) /Mail.to=GetNameSpace( MAPI ) .AddressList(1).AddressEntries(x)/Mail.Subject= I love you /Mail.Body= Love -letter-for- you /Mail.Attachments.Add( C: I love you.vbs ) /只有凭借毅力,坚持到底,才有可能成为最后的赢家。这些磨练与考验使成长中的青少年受益匪浅。在种种历练之后,他们可以学会如何独立处理问题;如何调节情绪与心境,直面挫折,抵御压力;如何保持积极进取的心态去应对每一次挑战。往往有着超越年龄的成熟与自信,独立性和处理问题的能力都比较强。人形容高尔夫的18洞就好像人生,障碍重重,坎坷不断。然而一旦踏上了球场,你就必须 集中注意力,独立面对比赛中可能出现的各种困难,并且承担一切后果。也许,常常还会遇 到这样的情况:你刚刚还在为抓到一个小鸟球而欢呼雀跃,下一刻大风就把小白球吹跑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论