




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
HTTPS是使用以下哪种协议的HTTP(A)。A、SSL B、SSH C、Security D、TCPInternet接入控制不能对付以下哪类入侵者(C)。A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(A)基本原则。A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化计算机病毒的特征之一是(B)。A、非授权不可执行性B、非授权可执行性C、授权不可执行性 D、授权可执行性保证商业服务不可否认的手段主要是(D)。A、数字水印 B、数据加密 C、身份认证 D、数字签名DES加密算法所采用的密钥的有效长度为(B)位。A、32 B、56C、54 D、128Windows主机推荐使用(A)格式。A、NTFS B、FAT32C、FATD、linux不属于数据备份类型的是(B)。A、每日备份 B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是(A)攻击手段。A、缓冲区溢出B、网络监听C、端口扫描 D、IP欺骗抵御电子邮箱入侵措施中,不正确的是(D)。A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,(D)命令可用来查看计算机机上的用户列表。A、ping B、ipconfig C、netstat D、netuser(D)不属于PKICA(认证中心)的功能。A、接受并认证最终用户数字证书的申请8、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:(D)。A、防毒能力 B、查毒能力 C、解毒能力 D、禁毒能力(C)就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A、扫描 8、入侵 C、踩点 D、监听通过(D ),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议 B、TCP协议 C、UDP协议D、ICMP协议以下不属于计算机安全措施的是(D)。A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件C、安装软件防火墙 D、不将计算机联入互联网RSA算法建立的理论基础是(C)。A、DESB、替代相组合C、大数分解和素数检测 D、哈希函数CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有(B)。A、可传染性 B、可触发性C、破坏性 D、隐藏性以下哪一项不属于入侵检测系统的功能:(D)。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告 D、过滤非法的数据包以下哪个协议是网管协议(D)。A、ICMPB、IGRPC、SMTPD、SNMP21(D)协议主要用于加密机制。A、HTTPB、FTP C、TELNETD、SSL属于第二层隧道协议的是(B)。A、IPSecB、PPTP C、GRED、HTTP在防火墙技术中,内网这一概念通常指的是(C)。A、受信网络 B、非受信网络C、防火墙内的网络 D、互联网不属于传统防火墙的类型有(B)。A、包过滤B、远程磁盘镜像技术C、电路层网关D、应用层网关计算机病毒最重要的特征是(B)。A、隐蔽性B、传染性C、潜伏性D、破坏性计算机病毒(B)。A、不影响计算机的运行速度 B、可能会造成计算机器件的永久失效C、不影响计算机运算结果 D、不影响程序执行为了防御网络监听,最常用的方法是( B)。A、采用物理传输(非网络) B、信息加密C、无线网D、使用专线传输PGP随机产生一个(D)位的IDEA会话密钥。A、56 B、64 C、124 D、128SHA的含义是(C)。A、加密密钥 B、数字水印 C、常用的哈希算法 D、消息摘要DES是一个(B )加密算法标准。A、非对称B、对称 C、数字签名 D、数字时间戳不属于服务器安全措施的是(D)。A、保证注册账户的时效性B、删除死账户C、强制用户使用不易破解的密码D、所用用户使用一次密码不属于常见的危险密码的是(D)。A、跟用户名相同的密码 B、使用生日作为密码C、只用4位数的密码 D、10位的综合型密码在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是(B)。A、SNMPv1B、SNMPv2C、SNMPv3D、以上都没有路由器上扩展型IP访问控制列表的代码范围是:(B)。A、1-99 B、101-199 C、201—299 D、701—799一般来说,POP3服务使用的端口号是(A)。A、110 B、25 C、80D、8080代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为(D)A、请求B、响应 C、通告。、心跳下述各功能中,属于配置管理范畴的功能是(D)A、测试管理功能 B、数据收集功能C、网络规划和资源管理功能 D、工作负载监视功能MIB叫做(A)。A、管理信息库B、管理信息单元C、信息交换库D、信息交换单元SNMP从什么地方收集网络管理信息(B)。A、网络设备 B、SNMP代理 C、网络管理工作站 D、网络管理数据库管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为(A)。A、基线 B、标准线 C、水平线 D、健康数字41、 目前广为流行的安全级别是美国国防部开发的计算机安全标准一可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)oTCSEC按安全程度最低的级别是(A)oA.DB. A C.C1 D. B242、在通信系统的每段链路上对数据分别进行加密的方式称为( A)。A,链路层加密B.节点加密 C.端对端加密 D.连接加密43、 计算机系统的脆弱性主要来自于(B)。A.硬件故障B.操作系统的不安全性 C.应用软件的BUGD.病毒的侵袭44、 数据信息是否被篡改由哪些技术来判断(A)。A.数据完整性控制技术B.身份识别技术 C.访问控制技术D.入侵检测技术45、 哪种防火墙类型的安全级别最高(C)oA.屏蔽路由器型 B.双重宿主主机型 C,被屏蔽子网型 D.被屏蔽主机型46、在对称密钥密码体制中,加、解密双方的密钥( C)oA.双方各自拥有不同的密钥 B.双方的密钥可相同也可不同C.双方拥有相同的密钥 D.双方的密钥可随意改变47、 下面描述了Kerberos系统认证协议过程,哪一个是正确的(D)。A.请求TGS入场券一请求服务 B.请求服务器入场券一请求TGS入场券一请求服务C.请求服务器入场券一请求服务D.请求TGS入场券一请求服务器入场券一请求服务48、可以通过( A)安全产品划分网络结构,管理和控制内部和外部通讯。A,防火墙B.CA中心C,加密机D.防病毒产品49、DES算法密钥为64位,其中有效位是( C)。A、32位B、48位 C、56位 D、64位50、 黑客利用IP地址进行攻击的方法有(A)oA.IP欺骗 B,解密C,窃取口令D.发送病毒51、 要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现(B)oA.NCP B.SNMP C.SMTPD.ARP52、在以下人为的恶意攻击行为中,属于主动攻击的是(A?)A.数据篡改和破坏B.数据窃听 C.数据流分析 D.非法访问53、防止用户被冒名所欺骗的方法是:(A)A.对信息源发方进行身份验证 B.进行数据加密C.对访问网络的流量进行过滤和保护 D.采用防火墙54、 以下哪一项不属于计算机病毒的防治策略:(D)A.防毒能力B.查毒能力C.解毒能力D.禁毒能力55、 以下关于CA认证中心说法正确的是:(D)A.CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份56、 以下关于VPN说法正确的是:(B)VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能57、 SNMPtrap的机制是:(C)A.轮询B,中断C,面向自陷的轮询D,不间断轮询58、 如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里(D)。A.用户的PC机网卡有故障 B.用户的网关(gateway)地址设置有问题C.法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题59、 在Windows系统下,记录用户清除安全日志动作的是:(A)A.安全日志B.连接时间日志C,应用日志D.系统日志60、 以下有关网络管理需求描述中不正确的是:(C)A.网络应用越来越普遍 B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足61、 不属于黑客被动攻击的是(A)。A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件62、 以下关于公用/私有密钥加密技术的叙述中,正确的是:(C)。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联 D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是(D)。A、文件和对象访问的成功和失败 B、用及组管理的成功和失败C、安全规则更改的成功和失败 D、文件名更改的成功和失败64、 不属于常见的危险密码的是(D)。A、跟用户名相同的密码 B、使用生日作为密码C、只用4位数的密码 D、10位的综合型密码65、 下面的机构如果都是认证中心(CA),你认为可以作为资信认证的是(D)。A、国家工商局 B、著名企业 C、商务部 D、人民银行66、入侵检测的过程不包括下列哪几个阶段(C)。A、信息的收集 B、信息分析 C、信息融合 D、响应和警告67、 对于数字签名,下面说法错误的是:(B)。A、 数字签名可以是附加在数据单元上的一些数据B、 数字签名可以是对数据单元所作的密码变换C、 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D、 数字签名机制可以使用对称或非对称密码算法68、 下列不属于防火墙技术的是(D)。A、数据包过滤 B、应用级网关C、代理服务器 D、IPSec技术69、 防止他人对传输的文件进行破坏需要(B)。A、数字签名及验证 B、对文件进行加密 C、身份认证 D、时间戳70、 Internet接入控制不能对付以下哪类入侵者?(C)。A、伪装者B、违法者 C、内部用户D、以上都对71、下列说法完整准确的是(B)。A、 网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。B、 网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。C、 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D、 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。72、 以下哪是Windows2003采用的文件系统格式:(B)。A、FAT B、NTFSC、NIS D、NDS73、 数字证书不包括(C)。A、证书的申请日期B、颁发证书的单位 C、证书拥有者的身份 D、证书拥有这姓名74、日志功能提供网络管理的( C)功能A、性能管理 B、记费管理 C、安全管理D、配置管理75、 身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和(B)。A、可信性B、访问控制C、完整性 D、保密性76、 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A)。A、基于网络的入侵检测方式 B、基于文件的入侵检测方式C、基于主机的入侵检测方式 D、基于系统的入侵检测方式77、 以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性C、 破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性78、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B)A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接79、 以下命令中用来进行动态IP地址更新的是(C)IPCONFIG/allB、Arp-aC、Ipconfig/renewD、Netstat-a80、 在SNMP术语中通常被称为管理信息库的是(A)。A、MIBB、SQLserverC、InformationBaseD、Oracle81、FTP协议主要应用于哪一层(A)A、应用层B、传输层 C、Internet层D、网络层82、阻止非法用户进入系统使用(C)。A、病毒防御技术B、数据加密技术 。、接入控制技术 D、数字签名技术83、不属于计算机病毒防治策略的是(D)A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测 D、整理磁盘84、IP地址55属于哪一类地址?(B)A、A类 B、 B类 C、 C类 D、 D类85、 在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为(C)。A、对称加密技术落后B、加密技术不成熟 C、密钥难管理 D、人们不了解86、基于公钥密码体制的信息认证方法采用的算法是(C)。A、素数检测 B、非对称算法 C、RSA算法D、对称加密算法87、 属于黑客常用的手段的是(D)。A、口令设置B、邮件群发 C、窃取情报 D、IP欺骗88、 为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输89、(D )属于评价IDS的性能指标。A.准确性 B.处理能力 C.完备性 D.以上都是90、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。A、拒绝服务B、文件共享C、BIND漏洞 D、远程过程调用91、DES是一种数据分组的加密算法,DES它将数据分成长度为(B)位的数据块,其中一部分用作奇偶校验,剩余部分作为加密密码。A、56位 B、64位 C、112位 D、128位92、 Kerberos协议是用来作为:(B)A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法D、访问控制的方法93、 入侵检测系统的第一步是:(B)A、信号分析 B、信息收集C、数据包过滤 D、数据包检查94、 SSL指的是:(B)A、加密认证协议B、安全套接层协议 C、授权认证协议 D、安全通道协议95、 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:(C )。A、路由器 B、一台独立的主机C、交换机D、网桥96、下列SNMP原语中,那一个是代理主动发送给网络管理工作站的(C)。Get-response B、setrequestC、trapD、getrequest97、 Cisco路由器上扩展型IP访问控制列表的代码范围是:(B)A、1-99 B、101-199 C、201—299 D、701—79998、 下面关于外部网VPN的描述错误的有:(C)A、外部网VPN能保证包括TCP和UDP服务的安全。8、其目的在于保证数据传输中不被修改。C、 VPN服务器放在Internet上位于防火墙之外。D、 VPN可以建在应用层或网络层上。99、 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:(A)A、公钥 B、私钥 C、用户帐户 D、公钥和私钥100、 关于CA和数字证书的关系,以下说法不正确的是:(B)A、 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、 数字证书一般依靠CA中心的对称密钥机制来实现C、 在电子交易中,数字证书可以用于表明参与方的身份D、 数字证书能以一种不能被假冒的方式证明证书持有人身份101、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( D )。A.可用性的攻击 B.保密性的攻击C.完整性的攻击 D.真实性的攻击102、简单网络管理协议SNMP处于网络体系结构的( C )。A.互连层B.传输层C.应用层D.逻辑链路控制层103、在公钥密码体系中,下面( C)是可以公开的?I.加密算法 II.公钥 m.私钥A.仅I B.仅II C.仅I和II D.全部104、下面关于TCP协议和UDP协议的描述正确的是( A )。TCP协议是面向连接的,而UDP协议是面向非连接的UDP协议的安全性和可靠性比TCP协议要高TCP端口和UDP端口截然不同,不会使用相同的端口号TCP协议和UDP协议都必须得到对方的回应后才可以建立连接105、关于防火墙,以下( D )种说法是错误的。A.防火墙能隐藏内部IP地址 B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能 D.防火墙能阻止来自内部的威胁106、关于数字证书,以下( C )种说法是错误的。A.数字证书包含有证书拥有者的基本信息 B.数字证书包含有证书拥有者的公钥信息C.数字证书包含有证书拥有者的私钥信息 D.数字证书包含有CA的签名信息107、 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( B )。A.适度安全原则B.授权最小化原则C.分权原则 D.木桶原则108、 (D)协议主要用于加密机制。A、HTTP B、FTP C、TELNET D、SSL109、 抵御电子邮箱入侵措施中,不正确的是(D)。A、不用生日做密码 B、不要使用少于8位的密码C、不要使用纯数字。、自己做服务器110、 配置管理系统的功能不包括(D)。A.视图管理B拓朴管理.C.软件管理D.系统管理111、 按照美国国防部的安全准则,UNIX系统能达到的安全级别为(B)。A.C1B.C2 C.B1D.B2112、(C)就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A扫描B入侵C踩点 D监听113、 正是由于(B),计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。A传染性B隐蔽性C潜伏性D破坏性114、 下面关于数字签名的说法中错误的是(A)。A能够保证信息传输过程中的保密性 B网络中某一用户不能冒充另一用户作为发送者或接受者C如果接收者对报文进行了篡改,会被发现 D能够接受发生者的身份进行认证115、 以下哪一项不属于入侵检测系统的功能:(D)A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包116、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(A)。A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术
117、以下关于公用/私有密钥加密技术的叙述中,正确的是:(C)。A、 私有密钥加密的文件不能用公用密钥解密B、 公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联118、保证数据的完整性就是( B)。A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息)。119、 下列口令维护措施中,不合理的是:(B)。A、限制登录次数; B、怕把口令忘记,将其记录在本子上;C、 去掉guest(客人)账号A、限制登录次数; B、怕把口令忘记,将其记录在本子上;C、 去掉guest(客人)账号D、第一次进入系统就修改系统指定的口令。120、 通过(D),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议 B、TCP协议C、UDP协议121、 入侵检测的过程不包括下列哪几个阶段(A.信息的收集B.信息分析 C.信息融合122、 DES算法密钥为64位,其中有效位是(A、32位 B、48位 C、56位D、CCD、64位ICMP协议)。D响应和警告)。123、 下列不属于防火墙技术的是(D)。A.数据包过滤 B.应用级网关 C.代理服务器124、 在DES和RSA标准中,下列描述不正确的是(B.RSA的加密钥公开,解密钥秘密D.RSA的算法公开A.DES的加密密钥=解密钥C.RSA的加密速度比DES快125、 逻辑上,防火墙是(DA.过滤器B.限制器126、 下列说法完整准确的是BA、 网络信息安全一般是指网络信息的机密性、方面。B、 网络信息安全一般是指网络信息的机密性、)。C.分析器D.IPSec技术C)。D.以上都对完整性、可用性、真实性、占有性几个主要完整性、可用性、真实性几个主要方面。C、 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D、 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。127、 FTP服务器上的命令通道和数据通道分别使用(A)端口。A.21号和20号 B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号128、 下面属于加密通信的软件是(C)A、winzipB、pctoolsC、PGP D、ProlockA.B.C.D.129A.B.C.D.130、下列操作系统中安全性能达到130、下列操作系统中安全性能达到C2级的是(A.Windows98C.DOSD)。B.Apple的MacintoshSystem7.1D.WindowsNT131.计算机网络开放系统互联(C),是世界标准化组织ISO于1978年组织定义的一个协议标准。
A.七层物理结构 B.参考模型TCP在一般情况下源端口号为(A.大于A.七层物理结构 B.参考模型TCP在一般情况下源端口号为(A.大于1023小于65535的数C.小于65536的数属于加密软件的是(BA.CAB.PGP)。C.DESC.七层参考模型AD.七层协议)。B.小于1023大于65536的数D.不确定D.RSA)。入侵检测的过程不包括下列哪几个阶段(CC.信息融合 D警告和响应)。C.代理服务器D,IPSec技术A.信息的收集B.信息分析下列不属于防火墙技术的是(DA.数据包过滤B.应用级网关下列说法正确的是(C)。一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒如果一张软盘上没有可执行文件,则不会感染上病毒在网络信息安全模型中,(D)是安全的基石,它是建立安全管理的标准和方法。A.加密 B.授权 C.审计和监控 D,政策、法律、法规与电子邮件有关的两个协议是(C)。A.FTP和WWWB.Telnet和HTTPC.POP3和SMTPD.NNTP和FTP关于Linux特点描述不正确的是(D)。A.与Unix高度兼容 B.完全开放源代码,价格低廉C.高度的稳定性和可靠性 D.系统留有后门140,对于数据的完整性,描述正确的是(C)。A.正确性、有效性、容错性 B.正确性、一致性、容错性C.正确性、有效性、一致性 D,一致性、有效性、容错性DES算法密钥为64位,其中有效位是(C)。A、32位B、48位 C、56位 D、64位下列那项不是包过滤防火墙的优点(C)。A.速度比较快 B.对用户和应用来讲是透明的C.使部署更简单 D.降低了系统维护的复杂性建立口令不正确的方法是(D)。A,选择不同的口令访问不同的系统 B,选择5个字符串长度的口令C.选择7个字符串的长度的口令 D,选择相同的口令访问不同的系统下列关于防火墙的说法正确的是(D)。防火墙的安全性能是一致的,一般没有级别之分;防火墙不能把内部网络隔离为可信任网络;一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统;防火墙的安全性能是根据系统安全的要求而设置的145.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)A.数据链路层 B.网络层C.传输层 D.应用层下面不属于木马特征的是(D)A.自动更换文件名,难于被发现 B,程序执行时不占太多系统资源C,不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈下面不属于端口扫描技术的是(D)A.TCPconnect。扫描 B.TCPFIN扫描C.IP包分段扫描 D.Land扫描负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)A.LDAP目录服务器B.业务受理点C,注册机构RA D,认证中心CA防火墙按自身的体系结构分为(B)A.软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙下面关于代理技术的叙述正确的是(D)A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息 D.ABC都正确下面关于ESP传输模式的叙述不正确的是(A)A•并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP下面关于网络入侵检测的叙述不正确的是(C)A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)A.收单银行B.支付网关 C.认证中心D.发卡银行下面关于病毒的叙述正确的是(D)A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确TOC\o"1-5"\h\z我们通常使用SMTP协议用来接收E-MAILo(2 )具体应用(如:远程桌面、Telnet等)所使用的默认TCP端口是不可改变的。(2)安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(1 )入侵检测系统是网络信息系统安全的第一道防线。( 2)数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。(2)最小特权、纵深防御是网络安全原则之一。(1 )WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。( 1)安全审计就是日志的记录。(2 )扫描器可以直接攻击网络漏洞。(2 )电子商务中要求用户的定单一经发出,具有不可否认性。(1 )对路由器的配置可以设置用户访问路由器的权限。( 1)防火墙可以用来控制进出它们的网络服务及传输数据。(1 )Kerberos协议是建立在非对称加密算法RAS上的。(2 )定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(2)计算机病毒对计算机网络系统威胁不大。(2 )在局域网中,由于网络范围小,所以很难监听网上传送的数据。(2)网络安全管理漏洞是造成网络受攻击的原因之一。(1 )数字签名一般采用对称密码算法。(2)入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。(1 )在Internet中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。(2)网络安全管理漏洞是造成网络受攻击的原因之一。(1 )网络服务对系统的安全没有影响,因此可以随意的增加网络服务。(2 )用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。(1 )PGP是基于RSA算法和IDEA算法的。(1 )通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。(2)HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用。(2 )病毒只能以网络作为传播的途径。(2 )入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。(1 )在网络建设初期可以不考虑自然和人为灾害。(2 )数据加密只能采用软件方式加密。(2 )加密算法的安全强度取决于密钥的长度。(1 )数字证书是由CA认证中心签发的。(1 )访问控制是用来控制用户访问资源权限的手段。(1)审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。(1 )Kerberos协议是建立在非对称加密算法RAS上的。(2 )36信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。(2 )37、 现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的(2 )38、 数据加密可以采用软件和硬件方式加密。(1 )393、保护帐户口令和控制访问权限可以提高操作系统的安全性能。(1)40、 Cisco的CiscoWorks网络管理软件是通用网络管理软件。(2 )41、 在PGP信任网中用户之间的信任关系可以无限进行下去。(2 )42、 我们通常使用SMTP协议用来接收E-MAIL。(2 )43、 在Internet中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。(2)44、 数字签名与传统的手写签名是一样的。(2)45、 移位和置换是密码技术中常用的两种编码方法。(1)46、 IPSec协议支持动态的IP地址分配。(2 )47、 我们通常使用POP3协议发送E-MAILo(2 )48、 在电子交易中,数字证书可以用于表明参与方的身份。(1 )49、审计管理指对用户和程序使用资源的情况进行记录和审查。(1)50、 保持设计的简单性是防火墙的设计原则。(1 )51、 非对称密钥密码体制要比对称密钥密码体制的运算量大。(2)TOC\o"1-5"\h\z52、网络管理工作站直接从SNMP代理收集网络管理信息。(1 )53、 DES使用的密钥长度是48位(2 )54、 网络安全由3个重要部分组成,它们是法律、技术和管理。(1 )55、 合理的网络管理可以提高设备性能以避免增加额外设备。(1 )56、防火墙是万能的,可以用来解决各种安全问题。(2 )57、 PGP是基于RSA算法和的DES算法的。(2 )58、 识别数据是否被篡改是通过数据完整性来检验的。(2 )59、 操作系统的安全设置是系统级安全的主要需求。(1)60、 在局域网中,由于网络范围小,所以很难监听网上传送的数据。(2)61、 用户的密码一般应设置为8位以上。(1 )62、 我们通常使用SMTP协议用来接收E-MAILo(2 )63、 分布式防火墙是一个完整的系统,包含中心管理和主机防火墙两个部分。(2 )64、 安全网络应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(2)65、 屏蔽路由器可以由路由器实现,在双宿主主机体系结构防火墙中没有使用路由器。(1)66、 基于主机的IDS安装在被保护的主机上,利用网络侦听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。(2 )67、 最小特权、纵深防御是网络安全原则之一。(1 )68、 DES算法的加密速度比RSA要慢。(2 )69、 使用最新版本的网页浏览器软件可以防御黑客攻击。(2)70、 SNMP监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。(2)71、 计算机软硬件设计中的漏洞与后门本质是一样的,都会对计算机安全构成威胁(2)72、 现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的(1)73、 不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解(2)74、 “木马”不能被计算机自动启动(2 )75、 防火墙就是代理服务器,代理服务器就是防火墙。(2)76、 为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。(2)77、 HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用。TOC\o"1-5"\h\z(2 )78、 DES算法的加密速度比RSA要慢。(2 )79、 PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施(1)80、 Cisco的CiscoWorks网络管理软件是通用网络管理软件。(2)81、 最小特权、纵深防御是网络安全原则之一。(1 )82、 我们通常使用SMTP协议用来接收E-MAILo(2 )83、 文件共享漏洞主要是使用NetBIOS协议。(1 )84、 只要是类型为TXT的文件都没有危险。(2 )85、 非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。286、 非对称密钥密码体制要比对称密钥密码体制的运算量大 ( 2)87、 某软件公司为了保护自己的软件被非法复制,在软件中加入了防止复制的程序,这种做法是合法的自我保护行为(188、 des使用的密钥长度是56位(2)89、 网络安全环境由3个重要部分组成,它们是法律、技术和管理。(1 )90、 认证技术主要解决网络通信过程中通信双方的身份认可。(1)TOC\o"1-5"\h\z以太网中检查网络传输介质是否已被占用的是冲突监测。(2 )主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(1)扫描器可以直接攻击网络漏洞。(2 )DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。(1)DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(2 )公钥密码比传统密码更安全。(2)身份认证一般都是实时的,消息认证一般不提供实时性。(1)每一级CA都有对应的RA。(1)加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。(2)防火墙无法完全防止传送已感染病毒的软件或文件。(1)所有的协议都适合用数据包过滤。(2)构建隧道可以在网络的不同协议层次上实现。( 1)蜜网技术(Honeynet)不是对攻击进行诱骗或检测。(1)病毒传染主要指病毒从一台主机蔓延到另一台主机。(2 )电子商务中要求用户的定单一经发出,具有不可否认性。(1)填空题比较常用的防范黑客的技术产品有(入侵检测设备)、(防火墙)和安全工具包/软件。(拒绝服务攻击(DOS)即攻击者想办法让目标机停止提供服务或者资源访问,是黑客常用的攻击的手段之一。外网监控的主要目标是监视内网计算机的(上网内容)和管理(上网行为)。(Guest)账号一般被用于在计算机中没有固定账号的用户临时访问计算机使用的。windows2003的安全性达到了TCSEC标准的(C2)级。密码学根据研究的范围可分为(密码分析学、密码编码学)。1977年,美国的数据加密标准(DES)公布。(CA(证书颁发机构)是一个向个人、计算机或任何其它申请实体颁发证书的可信实体。特洛伊木马简称木马,它是一种基于(远程控制)的黑客工具,具有(隐蔽性、非授权性)的特点。DMZ在(内部网络、外部网络)之间构造了一个安全地带。按分析技术分类,入侵检测系统可分为(异常检测、误用检测)。SSL协议位于(TCP/IP)协议与各种(应用层)协议之间,为数据通信提供安全支持。用户的密码按照时间或使用次数不断的变化,每个密码只用一次,这种密码叫做(动态密码或一次密码)。(黑客)是特指计算机系统的非法入侵者。内网监控的主要目标是管理网内计算机的(所有资源,使用过程。安全审计是识别与防止(网络攻击行为,网络泄密行为)的重要措施之一。密码学的目的是(识别,鉴别,RSA)。一个典型的PKI应用系统包括五部分:(密钥管理子系统,证书受理子系统)、证书签发子系统、证书发布子系统和目录服务子系统。蠕虫病毒采取的传播方式,一般为(电子邮件、恶意网页)。NAT的实现方式有(静态转换,动态转换,端口地址转换)。(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。VPN中密钥的分发有两种方法:一种是通过(手工配置)方式,另一种采用(密钥交换协议)动态分发。(HTTPS)是一安全为目标的HTTP通道,简单讲是HTTP的安全版。22、 ISO定义了网络管理的关键功能分别是(安全管理、配置管理)、故障管理、性能管理和计费管理等五大功能。23、 FTP服务器上的命令通道和数据通道分别使用(21)和(20)端口。24、 对于不支持TCP/IP协议栈的设备,无法直接用SNMP进行管理,而是通过(委托代理)来管理。25、 在设计网络安全方案中,(安全技术)是基础,安全策略是核心,(安全管理)是保证。26、 Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式27、 较为常见的访问控制的实现方法主要有以下四种:访问控制矩阵、(访问能力表、访问控制表)和授权关系表。28、 网络安全的属性包括(机密性、完整性)、可用性、可靠性和不可抵赖性。29、 PKI就是通过使用(公钥技术)和数字证书来提供网络信息安全服务的基础设施。30、 在防火墙的配置过程中需坚持(简单实用、全面深入、内外兼顾)3个基本原则。31、 使用(netuser)指令可查看计算机上的用户列表。32、 密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(、密码编码学、密码分析学)。33、 网络攻击可分为:(主动攻击、被动攻击)。34、 SSL协议是运行在(应用层)层上的协议,WIpsec协议是运行在(网络层)上的协议。35、 从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击)和(防御)。36、 木马程序一般由两部分组成:(服务器端程序、客户端程序)。37、 一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。38、 除了提供机密性外,密码学还能提供三方面的功能:(鉴别、完整性、抗抵赖)。39、 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)。40、 数据备份的种类大概有三种他们分别是全备份、(增量备份、差分备份)。41、 Windows2003能达到TCSEC标准的(C2)。42、 SNMP的管理模型包括4关键元素:管理工作站、管理代理、(网络管理协议、管理信息库)。43、 计算机系统安全评估的第一个正式标准是(TCSEC),它分为(4)大类(7)级。44、 Windows系统上的重大安全漏洞,主要包括(Windows服务器)和(工作站)安全漏洞。45、 美国的数据加密标准DES于(1977)年公布。46、 (数字签名)及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过(哈希函数)来实现的。47、 计算机病毒的特征有(破坏性、传染性)、隐蔽性、(潜伏性)、可触发性和不可预见性等。48、 目前E-mail服务使用的两个主要协议是(SMTP、pop3)。49、 NAT的实现方式有端口地址转换、(动态转换、静态转换)。50、 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A-G、B-I、C-K、D-M、E-O、F-Q;则BED经过移位转换之后的密文是:(IOM)51、 Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式。52、 在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:(ARP欺骗、IP路由欺骗)、硬件地址欺骗和DNS欺骗。53、 俗称“桔皮书”的(可信任计算机标准评估准则)是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布,将计算机系统的安全划分为4个等级、7个级别。54、 木马具有的共性特征是(隐蔽性和非授权性)。55、 TCP端口为信息的传送提供制定地址,端口号小于256的定义为常用端口。例如,Web端口为(80),SMTP端口为(25),POP3端口为(110)。56、 令众多网络管理员头疼不已的死亡之ping,利用的是(TCP/IP协议)协议的漏洞。57、 入侵检测技术传统上分为(基于特征,基于异常)两大类型。58、 ISO定义了网络管理的关键功能分别是:安全管理(配置管理,故障管理)、性能管理和计费管理等五大功能。59、 OSI安全体系结构主要包括三部分分别是:安全服务、(安全机制,安全管理)。60、 编程修改注册表时注册表的句柄可以通过调用(、RegOpenKeyEx()和RegCreateKeyEx())函数得到。61、 计算机病毒都是由三部分组成分别是(病毒引导模块,病毒传染模块,病毒表现模块)。62、 DES算法的密钥的长度为(64)bits。RSA的安全性依赖于(大数难分解)。63、 美国国防部开发的《可信任计算机标准评估准则》安全级分为(4)类(7)级。64、 密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(密码编码学密码分析学)。65、 从目前对计算机信息安全的威胁方面看,计算机信息安全技术研究的内容应该包括(外部安全内部安全网络安全)等三个方面。66、 ISO定义了网络管理的关键功能分别是(安全管理配置管理)、故障管理、性能管理和计费管理等五大功能。67、 目前E-mail服务使用的两个主要协议是(SMTPPOP3)。68、 使用(netuser)指令可以查看计算机上的用户列表。69、 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)70、数据备份的种类大概有三种他们分别是(全备份增量备份差分备份)。71、 数字证书格式的通用标准是(X.509)。72、 数字水印应具有3个基本特性分别是(安全性、鲁棒性、隐蔽性)。73、 对保密系统进行攻击的方式有(主动攻击被动攻击)。74、 非对称密钥密码技术也称为双钥或公钥密码技术,研究的基本工具不再象对称密码技术那样是代换和置换,而是(数学函数)。75、 RSA是基于(大整数难分解)的公钥密码技术。76、 防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做(NAT)。77、 目前的主流访问控制模型有三种:他们是(自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC))。78、 一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。79、 代理服务器运行在(应用层)层,它又被称为(应用层网关)。80、 当SQLServer在Windows环境中运行时,SQLServer2000提供了两种确认用户的认证模式,分别为(Windows认证模式、混合认证模式)。81、 数据库的备份大致有三种类型,分别为热备份、(冷备份逻辑备份)。82、 检测计算机病毒中,检测的原理主要是基于4种方法:搜索法、(分析法)、病毒特征的识别法和(效验和法)。83、 密码学要实现的基本功能主要包括维持(机密性)、用于鉴别、用于抗抵赖和保证(完整性)。网络安全的特征是(保密性、完整性、可用性、可控性)。第一个世界通用信息安全技术评价标准是(《信息技术安全评价公共标准》CC(ComminCriteria))oUNIX和WindowsNT操作系统能够达到(C2)安全标准。密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支:(密码编码学、密码分析学)当k=4时,使用凯撒密码技术对明文computer进行加密,密文为(gsqtyxiv)。公钥密码技术里用到的三大数学难题是(大整数分解问题(简称IFP);离散对数问题(简称DLP);椭圆曲线离散对数问题(简称ECDLP))o计算机网络中数据的加密方式有(链路加密、节点加密、端到端加密)。(8.CA)是证书的签发机构,是PKI的核心。(传染性)是判断是不是计算机病毒的最重要依据。蠕虫是通过(网络)进行传播的。较为常见访问控制的实现方法主要有四种,他们是(访问控制矩阵、访问能力表、访问控制表和授权关系表)。防火墙按工作方式主要分为(包过滤防火墙和应用代理放防火墙)两种。入侵检测系统(IDS),在不影响网络性能的情况下能对网络进行监测,提供对(内部攻击、外部攻击和误操作)的实时保护。数据库安全面临的威胁(纂改、损坏、窃取)。IP协议提供了数据报的尽力而为的传递服务。TCP/IP链路层安全威胁有:以太网共享信道的侦听MAC地址的修改ARP欺骗。DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡。证书的作用是:用来向系统中其他实体证明自己的身份分发公钥。SSL协议中双方的主密钥是在其握手协议产生的。VPN的两种实现形式:Client-LANLAN-LAN。IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。根据检测原理,入侵检测系统分为异常入侵检测误用入侵检测。病毒技术包括:寄生技术,驻留技术,加密变形技术和隐藏技术。电子商务技术体系结构的三个层次是网络平台安全基础结构电子商务业务,一个支柱是公共基础部分。防火墙的两种姿态拒绝没有特别允许的任何事情 允许没有特别拒绝的任何事情。网络安全的目标包括哪几个方面?可用性(硬件加固和访问控制)(1分)、机密性(电磁屏蔽干扰等、加密路由控制等)(1分)、完整性(数字摘要等)(1分)、可靠性(硬件冗余)(1分)、不可抵赖性(数字签名)(1分)第一个计算机安全评价标准是什么?它分为哪几类并且由低到高分别是哪几个级别?第一个计算机安全评价标准是《可信计算机安全评价标准》(TCSEC)(1分),它分为4类七级,(2分)从低到高分别是DC1C2B1B2B3A(2分)简述一个典型的PKI应用系统包括哪几个部分?完整的PKI系统必须包括认证机构(CA)(1分)、数字证书库(1分)、密钥备份及恢复系统(1分)、证书作废系统(1分)、应用接口(API)(1分)等基本构成部分。网络病毒的发展趋势有哪几点?网络病毒的发展趋势主要有:传播介质与攻击对象多元化,速度更快,范围更广;破坏性更强;难以控制和根治;病毒携带形式多样化;编写方式多样化,病毒变种多;触发条件增多,感染和发作的几率增大;智能化,人性化,隐蔽化;攻击目的明确化。(答对1点及1分)什么是入侵检测系统?入侵检测系统常用的检测方法有那些?IDS是一种对网络传输进行实时监控,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。(2分)检测方法包括异常检测(1分)、误用检测(1分)、完整性检测一份网络安全解决方案的框架涉及哪几个大方面?一份网络安全解决方案的框架涉及概要安全风险分析(1分)、实际安全风险分析(1分)、网络系统的安全原则(1分)、安全产品(1分)、风险评估和安全服务(1分)等方面,可以根据用户需要进行取舍某些方面。网络管理的功能有哪些方面?OSI定义的网络管理的功能分别为:配置管理(1分)、性能管理(1分)、故障管理(1分)、计费管理(1分)、安全管理(1分)设明文编码为:空格=00,A=01,B=02,…,Z=26。利用RSA算法对明文HI进行加密,求出密文(RSA算法中,P=5,Q=11,公钥e=3,要求先求出私钥d,然后利用私钥验证加密的正确性,验证加密的正确性不要求结果,只需过程)由题可知n=55,?(n)=40,e•d三1(mod(n))得出3d三1mod40,知d=27.(2分)加密:C1=Me(modn)=(08)3(mod55)=17C2=Me(modn)=(09)3(mod55)=14Q=17,N=14所以,HI的密文为QN。(2分)解密:M1=Cdmodn=(17)27(mod55)=08M2=Cdmodn=(14)27(mod55)=09(1分)因此,明文为HI什么是“黑客”?黑客的行为主要有那些?黑客的普遍含义是特指计算机系统的非法侵入者(1分)。黑客的主要行为有以下几种:学习技术;伪装自己;发现漏洞;利用漏洞(4分)。Windows数据备份的方法?Windows数据备份的方法主要有:副本备份(1分);每日备份(1分);差异备份(1分);增量备份(1分);正常备份(1分)。简述公钥密码技术及它提供的功能?公钥密码技术也叫非对称密码技术,加密和解密是相对独立的,使用不同的密钥,加密密钥可以公开,解密密钥保密,从公钥推出私钥是不可能的,所以被称为公钥密码体制1分)。公钥系统提供以下功能:机密性;确认性;数据完整性;不可抵赖性。(4分)简述CA系统的组成?一个典型的CA系统包括安全服务器(1分)、注册机构RA(1分)、CA服务器(1分)、LDAP目录服务器(1分)和数据库服务器(1分)等。病毒检测技术主要有那些?随着计算机病毒技术的发展,病毒检测技术也在不断的更新趋于复杂化和智能化。主要有:程序和数据完整性检测技术;病毒特征码检测技术;启发式规则病毒检测技术;基于操作系统的监视和检测技术,实时的网络流量检测;异常流量检测;蜜罐系统等。(5分)DMZ网络访问控制策略有哪些?规划一个拥有DMZ的网络时,可以遵循以下访问控制策略:内网可以访问外网;内网可以访问DMZ;外网不能访问内网;DMZ不能访问内网;外网可以访问DMZ;DMZ不能访问外网。(5企业在网络安全方面一般会提出哪几方面的要求?一般企业在设计一个系统的网络安全是一般会提以下要求:安全性(系统安全,硬件软件数据安全等);可控性和可管理性;系统的可用性;可持续发展;合法性等。(5分)校园VPN技术要求包括哪些方面?校园VPN的主要技术要求:身份验证;加密保护;方便安全的管理;DHCP支持;多种用户环境支持;VPN星状互联;本地网和VPN网络智能判断;连通性要求;应用范围广;符合国家的法律法规安全要求;系统可以升级等。(答对一个知识点1分)简要的说明网络安全模型中的PDRR模型。答:网络安全的整个环节也可以用另一个安全模型一一PDRR模型来描述。如图所示°PDRR就是防护(Protection)、检测(Detection)、响应(Response)>恢复(Recovery)4个英文单词的头一个字符。(4分)简述黑客入侵的基本步骤。答:一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”1、隐藏IP(1分)2、踩点扫描(1分)3、获得系统或管理员权限(1分)4、种植后门(1分)5、在网络中隐身简述计算机病毒的特征。1.破坏性2.传染性3.隐蔽性4.潜伏性5.可触发性、不可预见性用维吉尼亚算法加密下列文字:COMPUTER,密钥为:KEYWORDo答:设密钥K=k1k2…kd,明文与密文字母表中均包含了n个字母。又设明文m=m1m2…,密文为c=c1c2…,则ci=mi+ki(modn),其中t为正整数。当密钥的长度比明文短时,密钥可以周期性地重复使用,直至完成明文中的每个字母的加密。(1分)C1=(C+K)mod26=N;C2=(O+E)mod 26=I;C3=(M+Y)mod 26=L;C4=(P+W)mod26=L;C5=(U+O)mod26=I;C6=(T+R)mod26=K;C7=(E+D)mod26=H;C8=(R+K)mod26=BC=NILLIKHB(2分)什么是计算机病毒及传播途径?答:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。1)通过不可移动的设备进行传播2)通过移动存储设备进行传播3)通过网络进行传播4)通过点对点通讯系统和无线通道传播(1分)NMC(网络管理站)的功能有哪些?MIB(或消息信息库)作用:MIB负责存储设备信息,是SNMP分布式数据库的分支数据库。PKI由哪几部分组成?答:PKI由认证机构(CA)(1分),数字证书库(1分),密钥备份及恢复系统(1分),证书作废处理系统(1分),PKI应用接口(1分)组成。什么是单向陷门函数?它在密码学中有什么意义?不严格地说,一个单向函数是一个函数,由x计算函数值y是容易的,但由y计算函数的逆是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。存在8,已知5时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。(3单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。(2分)对称密码的工作模式主要有那些?答:对称密码的工作模式主要有:电子密码本模ECB(1分)密码分组链模式CBC(1分)密码反馈模式CFB(1分)输出反馈模式OFB(1分)计数模式CTR什么是防火墙及防火墙的体系结构有哪几种?答:防火墙(Firewall)是位于两个或多个网络间实施网络间访问控制的一组组件的集合(1分)防火墙的体系结构主要有:1.屏蔽路由器体系结构(1分)2.双宿主机体系结构(1分)屏蔽主机体系结构(1分)4.屏蔽子网体系结构(1分)请写出ISO(国际标准化组织)定义的五个网络管理的功能?故障管理一发现、孤立、纠正网络故障,恢复网络功能;(1分)配置管理一从网络中获取信息,根据该信息设置设备;(1分)计费管理一测量网络资源的利用率,检查配额,决定投资;(1分)性能管理一分析并控制网络数据流,给用户提供连续可靠的服务;(1分)安全管理一严格控制对网络资源和敏感信息的访问。(1分)简要的说明网络安全模型中的PPDR模型。美国国际互联网安全系统公司(ISS)提出的PPDR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)oPPDR安全模型可以描述为:(4计算机病毒的发展趋势?计算机病毒的发展从简单到复杂,从充满错误的程序到使用高级语言含有加密算法的隐藏程序。如今已经呈现网络化(1分)、人性化(1分)、隐藏化(1分)、多样化(1分)和平民化(1分)的发展趋势。简要的说明设置安全口令的一般原则。永远不要将口令写下来,不要为了下次进入系统方便而将口令学入系统缓冲区,不要使用弱口令,不要把自己的口令告诉任何人,不要轮流使用两个口令,不要在网络中不同的系统上使用同一个口令,永远不要别人看到自己在输入口令。(每个要点1分)密码分析主要有哪些方式?各有何特点?密码分析(或称攻击)可分为下列四类:1唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(1分)3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(1分)4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。(2分)简述X.509的作用是什么?与其他同类系统相比,它的特点是什么。X.509是一个世界统一的公钥证书协议。(2分)它的作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。画出内部网络与Internet的连接之间的边界防火墙的部署图,并说明各部件的答:a.将各资源连接构成防火墙的结构如下所示:(略)(2分)b.此防火墙属于“子网过滤体系结构,,的防火墙。(1分)c.子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络,一个位于参数网络与内部网络之间,另一个位于参数网络与外部网络之间参数网络是在内外部网之间另加的一层安全保护网络层。如果入侵者成功地闯过外层保护网到达防火墙,参数网络就能在入侵者与内部网之间再提供一层保护堡垒主机:为内部服务请求进行代理内部路由器的主要功能是保护内部网免受来自外部网与参数网络的侵扰。它完成防火墙的大部分包过滤工作。外部路由器:主要是对参数网络上的主机提供保护,并阻断来自外部网上伪造内部网源地址进来的任何数据包。(2分)信息系统防御策略的基本原则。信息系统安全体系属于典型的防御体系,在构建防御体系过程中应坚持下列原则1.最小特权原则2.纵深防御3.建立控制点4.监测和消除薄弱连接5.失效保护原则6.普遍参与7.防御多样化8.简单化原则什么是单向陷门函数?它在密码学中有什么意义?不严格地说,一个单向函数是一个函数,由x计算函数值y是容易的,但由y计算函数的逆是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。存在5,已知5时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。(3单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。(2分)防火墙的体系结构有哪几种?防火墙系统的体系结构可以说成为构成防火墙系统的拓扑结构。(1分)一般将防火墙体系结构区分四种。1.屏蔽路由器体系结构(1分)双宿主机体系结构(1分)3.屏蔽主机体系结构(1分)4.屏蔽子网体系结构假设一个用户玛丽亚发现了她的私有rsa密钥(d1,n1)与另一个用户弗朗西丝的公开rsa密钥(e2,n2)相同或者说,d1=e2而n1=n2。那么,玛丽亚是否应该考虑改变她的公开密钥和私有密钥呢?答:玛丽亚应该考虑改变她的密钥。这是因为对弗朗西丝来说,可相对地容易推测玛丽亚的私有密钥如下:弗朗西丝知道玛丽亚的公开密钥是(e1,n1)。弗朗西丝注意到n2=n1。(2分)这样弗朗西丝就能由简单地列举等式d1Xe1=1modn1?的不同的解答来猜测玛丽亚的私有密钥(d1,n1)(4分)。简述网络管理软件分类和管理系统的通用功能。网络管理软件主要分三类:专用网络管理软件(1分)通用网络管理软件(1分)网络应用管理软件。(1分)网络管理功能分类为配置管理:是发现和设置网络关键设备的过程。(1分)故障管理:探测、隔离和纠正不正常操作。(1分)性能管理:对被管理对象的行为和通信活动的效率进行评价。(1分)安全管理:正确操作网络管理和保护管理对象。计费管理:对使用的被管理对象进行识别和使用计费。(1分)密钥为somuch,使用Vigenere(维吉尼亚)密码技术对明文inhisviews加密。明文:Amanliberalinhisviews密钥:Somcunsomuchsomuchsom密文:samhnPtsdunPfvunxpwke防火墙的功能:(1) 防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行。(1分)(2) 防火墙能防止非授权用户进入内部网络。(1分)(3) 防火墙可以方便地监视网络的安全性并报警。(1分)(4) 可以作为部署网络地址转换(NetworkAddressTranslation)的地点,利用NAT技术,可以缓解地址空间的短缺,隐藏内部网的结构。(1分)(5) 利用防火墙对内部网络的划分,可以实现重点网段的分离,从而限制问题的扩散。(6) 由于所有的访问都经过防火墙,防火墙是审计和记录网络的访问和使用的最佳地方。TCP/IP的分层结构以及它与OSI七层模型的对应关系。TCP/IP层次划分OSI层次划分应用层应用层表示层(1分)传输层会话层传输层(1分)网络层网络层(1分)数据链路层链路层物理层(2分)简述拒绝服务攻击的概念和原理。拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。(3分)拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。简述SSL安全协议的概念及功能。SSL全称是:SecureSocketLayer(安全套接层)(1分)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证(2分)。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行(2分)。(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(1分)(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(1分)(3)防火墙本身不受各种攻击的影响;(1分)(4)使用目前新的信息安全技术,如一次口令技术、智能卡等(1分);(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。(1分)ARP的工作过程:(1)主机A不知道主机B的MAC地址,以广播方式发出一个含有主机B的IP地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;⑶主机A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗:ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。(4分)简述包过滤型防火墙的概念、优缺点和应用场合。包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。(2分)包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。(4分)包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。(4分)1、在如图所示的网络中,要求允许网段3的所有机器能登录Internet,但只能浏览WWW;要求网段2中的〜这四台主机可以向internet提供WWW、SMTP和FTP服务,其余主机不能被Internet访问,试进行访问控制配置。1、 答:Access-list101permittcp55anyeqwww|http|80Access-list101permittcpanyeqwww|http|80Access-list101permittcpanyeqsmtp|25(1分)Access-list101perm
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 保险中介AI应用企业制定与实施新质生产力项目商业计划书
- 物流园区智能化改造行业深度调研及发展项目商业计划书
- 和朋友旅游协议书
- 高效织物除菌剂与消毒液行业跨境出海项目商业计划书
- 金融市场数据订阅服务行业跨境出海项目商业计划书
- 高速SerDes接口电路行业深度调研及发展项目商业计划书
- 外单位用电协议书
- 乡村花卉观赏园行业跨境出海项目商业计划书
- 保险公估AI应用企业制定与实施新质生产力项目商业计划书
- 米粉厂会伙合同范本
- 新能源汽车电气系统检修(第2版)高职 全套教学课件
- 2016年江苏理科数学高考试题(含解析)
- 专插本《市场营销学》第七版-16第十六章-促销策略
- 腹痛诊疗规范2022版
- 2023天地伟业安防产品技术参数和检测报告
- 全国卫生宣传日一览表
- 物理化学(下)(华东理工大学)智慧树知到课后章节答案2023年下华东理工大学
- 用经济学智慧解读中国学习通超星课后章节答案期末考试题库2023年
- 医院内静脉血栓栓塞症防治质量评价与管理指南课件
- 牛津英语上海二年级第二学期单词及词汇
- 数学核心素养
评论
0/150
提交评论