计算机网络安全试题及答案_第1页
计算机网络安全试题及答案_第2页
计算机网络安全试题及答案_第3页
计算机网络安全试题及答案_第4页
计算机网络安全试题及答案_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全试题及答案(1)

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super

scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于VPN的说法中的哪一项是正确的?

C

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

D

A、访问控制

B、

强制登陆

C、审计

D、自动安全更新

8、以下哪个不是属于window2000的漏洞?

D

A、Unicode

B、IIS

hacker

C、输入法漏洞

D、单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

B

A、iptables—A

input—p

tcp—s

—source—port

23—j

DENY

B、iptables—A

input—p

tcp—s

—destination—port

23—j

DENY

C、iptables—A

input—p

tcp—d

—source—port

23—j

DENY

D、iptables—A

input—p

tcp—d

—destination—port

23—j

DENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

D

A、重设防火墙规则

B、检查入侵检测系统

C、运用杀毒软件,查杀病毒

D、将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

B

A、everyone读取和运行

B、everyone完全控制

C、everyone读取、运行、写入

D、以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、当前用户读、写,当前组读取,其它用户和组不能访问

C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A

A、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确

14、以下关于window

NT

4.0的服务包的说法正确的是?

C

A、sp5包含了sp6的所有内容

B、sp6包含了sp5的所有内容

C、sp6不包含sp5的某些内容

D、sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A

A、读取

B、写入

C、修改

D、完全控制

16、SSL安全套接字协议所使用的端口是:

B

A、80

B、443

C、1433

D、3389

17、Window2000域或默认的身份验证协议是:

B

A、HTML

B、Kerberos

V5C、TCP/IP

D、Apptalk18、在Linux下umask的八进制模式位6代表:

C

A、拒绝访问

B、写入

C、读取和写入D、读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

C

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是:

D

A、允许

B、阻塞

C、协商

D、证书

21、以下关于对称加密算法RC4的说法正确的是:

B

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?

ACD

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

引起此类故障(A、B、C

)。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9.

下列网卡中,属于按照总线类型分类的是(

C

)。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10.

RIP是(

B

)协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4选3)下列关于中继器的描述正确的是(

A、B、C

)。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12.

下列属于

10

Base-T中网卡与集线器之间双绞线接法的是(

A

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

划分VLAN的方法常用的有(

B

)、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14.

以太网交换机的最大带宽为(

C

)。A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15.

某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

C)。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)1.

在下列括号中填入局域网或广域网

:(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。

2.

虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。

3.

衡量数据通信的主要参数有(数据通信速率)和(误码率)。

4.

IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(219,13,5,238)。

5.

综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。

6.

任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。

7.

IP地址分配有动态主机分配协议、(

自动专用IP地址寻址)

和(手工设置)

三种IP寻址方式。

8.

防火墙的组成可以表示成(过滤器)+(安全策略)。

9.

认证主要包括实体认证和(消息认证)两大类。

10.

Intranet分层结构包括网络、(服务)、应用三个层次。

11.

在TCP/IP网络中,测试连通性的常用命令是(PING)。

四、简答题(共40分)

1.

简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)答:通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

试辩认以下IP地址的网络类别:(本题10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

答:

01010000,10100000,11,0101

A类

10100001,1101,111,10111100

B类

11010000,11,101,10000001

C类

01110000,00110000,00111110,11011111

A类

11101111,11111111,11111111,11111111

D类

3.

简述交换机与集线器在工作原理上的区别。(本题6分)答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.

简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

5.

简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。计算机网络安全试题及答案(2)

一、单项选择题(每小题

1分,共30

分)

1.下面有关DES的描述,不正确的是(

A

A.

是由IBM、Sun等公司共同提出的

B.

其结构完全遵循Feistel密码结构

C.

其算法是完全公开的

D.

是目前应用最为广泛的一种分组密码算法

2.

下面有关MD5的描述,不正确的是(A

A.

是一种用于数字签名的算法

B.

得到的报文摘要长度为固定的128位

C.

输入以字节为单位

D.

用一个8字节的整数表示数据的原始长度

3.

在PKI系统中,负责签发和管理数字证书的是(A

A.

CA

B.

RA

C.

LDAP

D.

CPS

4.

数字证书不包含(B

A.

颁发机构的名称

B.

证书持有者的私有密钥信息

C.

证书的有效期

D.

CA签发证书时所使用的签名算法

5.

套接字层(Socket

Layer)位于(

B

A.

网络层与传输层之间

B.

传输层与应用层之间

C.

应用层

D.

传输层

6.

下面有关SSL的描述,不正确的是(D

)A.

目前大部分Web浏览器都内置了SSL协议

B.

SSL协议分为SSL握手协议和SSL记录协议两部分C.

SSL协议中的数据压缩功能是可选的

D.

TLS在功能和结构上与SSL完全相同

7.

在基于IEEE

802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D

A.

验证用户身份的合法性

B.

授权用户访问网络资源C.

对用户进行审计

D.

对客户端的MAC地址进行绑定

8.

在生物特征认证中,不适宜于作为认证特征的是(D

A.

指纹

B.

虹膜

C.

脸像

D.

体重

9.

防止重放攻击最有效的方法是(

B

A.

对用户账户和密码进行加密

B.

使用“一次一密”加密方式

C.

经常修改用户账户名称和密码

D.

使用复杂的账户名称和密码

10.

计算机病毒的危害性表现在(

B

A.

能造成计算机部分配置永久性失效

B.

影响程序的执行或破坏用户数据与程序C.

不影响计算机的运行速度

D.

不影响计算机的运算结果

11.

下面有关计算机病毒的说法,描述正确的是(B

A.

计算机病毒是一个MIS程序

B.

计算机病毒是对人体有害的传染性疾病

C.

计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.

计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

13.

计算机病毒具有(A

A.

传播性、潜伏性、破坏性

B.

传播性、破坏性、易读性C.

潜伏性、破坏性、易读性

D.

传播性、潜伏性、安全性

14.

目前使用的防杀病毒软件的作用是(C

)A.

检查计算机是否感染病毒,并消除已感染的任何病毒

B.

杜绝病毒对计算机的侵害

C.

检查计算机是否感染病毒,并清除部分已感染的病毒

D.

查出已感染的任何病毒,清除部分已感染的病毒

15.

在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B

A.

攻击者

B.

主控端

C.

代理服务器

D.

被攻击者

16.

对利用软件缺陷进行的网络攻击,最有效的防范方法是(A

A.

及时更新补丁程序

B.

安装防病毒软件并及时更新病毒库

C.

安装防火墙

D.

安装漏洞扫描软件

17.

在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A

A.

模式匹配

B.

统计分析

C.

完整性分析

D.

不确定

18.

IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C

A.

主机传感器

B.

网络传感器

C.

过滤器

D.

管理控制台

19.

将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D

A.

ICMP泛洪

B.

LAND攻击

C.

死亡之ping

D.

Smurf攻击

20.

以下哪一种方法无法防范口令攻击(C

A.

启用防火墙功能

B.

设置复杂的系统认证口令C.

关闭不需要的网络服务

D.

修改系统默认的认证名称

21.

在分布式防火墙系统组成中不包括(D

A.

网络防火墙

B.

主机防火墙

C.

中心管理服务器

D.

传统防火墙

22.

下面对于个人防火墙未来的发展方向,描述不准确的是(D

A.

与xDSL

Modem、无线AP等网络设备集成

B.

与防病毒软件集成,并实现与防病毒软件之间的安全联动

C.

将个人防火墙作为企业防火墙的有机组成部分

D.

与集线器等物理层设备集成

23.

在以下各项功能中,不可能集成在防火墙上的是(D

A.

网络地址转换(NAT)

B.

虚拟专用网(VPN)

C.

入侵检测和入侵防御

D.

过滤内部网络中设备的MAC地址

24.

当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C

A.

内部

B.

外部

C.

DMZ区

D.

都可以

25.

以下关于状态检测防火墙的描述,不正确的是(

D

A.

所检查的数据包称为状态包,多个数据包之间存在一些关联

B.

能够自动打开和关闭防火墙上的通信端口

C.

其状态检测表由规则表和连接状态表两部分组成

D.

在每一次操作中,必须首先检测规则表,然后再检测连接状态表26.

在以下的认证方式中,最不安全的是(A

A.

PAP

B.

CHAP

C.

MS-CHAP

D.

SPAP

27.

以下有关VPN的描述,不正确的是(

C

A.

使用费用低廉

B.

为数据传输提供了机密性和完整性

C.

未改变原有网络的安全边界

D.

易于扩展

28.

目前计算机网络中广泛使用的加密方式为(C

A.

链路加密

B.

节点对节点加密

C.

端对端加密

D.

以上都是

29.

以下有关软件加密和硬件加密的比较,不正确的是(B

A.

硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.

硬件加密的兼容性比软件加密好

C.

硬件加密的安全性比软件加密好

D.

硬件加密的速度比软件加密快

30.

对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?

(D

A.

有多余的经费

B.

全社会都在重视信息安全,我们也应该关注

C.

上级或领导的要求

D.

组织自身业务需要和法律法规要求

二、填空题(每空1分,共20

分)

31.利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。

32.

在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。

33.

计算机网络安全领域的3A是指认证、授权和

审计。

34.

SSL是一种综合利用对称密钥和非对称密钥技术进行安全通信的工业标准。

35.

扫描技术主要分为主机安全扫描和网络安全扫描两种类型。

36.

在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。

37.

状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为

静态包过滤

防火墙,而将状态检测防火墙称为动态包过滤防火墙。

38.

VPN是利用Internet等

公共网络

的基础设施,通过

隧道技术,为用户提供一条与专网相同的安全通道。

39.

VPN系统中的三种典型技术分别是隧道技术

、身份认证技术和加密技术。

40.

目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用

非PKI

认证方式,而信息认证中采用

PKI认证方式。

三、判断题(每小题1分,共10分)

41.Feistel是密码设计的一个结构,而非一个具体的密码产品。(√

42.

暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(

43.

DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。(×

44.

间谍软件能够修改计算机上的配置文件。(×

)45.

蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(√

46.

与IDS相比,IPS具有深层防御的功能。(√

47.

当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(×

48.

在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(√

49.

防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(√

50.

在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(

×

四、名词解释(每小题4分,共20分)

51.DNS缓存中毒

答:DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(Time

To

Live,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒。

52.机密性、完整性、可用性、可控性

答:机密性是确保信息不暴露给未经授权的人或应用进程;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用;可控性是指能够对授权范围内的信息流向和行为方式进行控制。53.PMI

答:PMI(授权管理基础设施)是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。

54.防火墙

答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。

55.VPN

答:VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。五、简答题(每小题10分,共20分)

56.

根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。

答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。

个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。57.

如图所示,描述DDoS攻击的实现方法。

答:DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多。在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。

(1)

攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。

(2)

主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。(3)

代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。计算机网络安全试题及答案(3)一、单项选择题(本大题共20小题,每小题2分,共40分)1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网企业内部网企业内部网企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的(A)A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。(B)A.路由器B.防火墙C.交换机D.服务器14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。(D)A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。(A)A.漏洞分析B.入侵检测C.安全评估D.端口扫描16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。(C)A.FTPB.UDPC.TCP/IPD.WWW17.计算机病毒是(B)A.一个命令B.一个程序C.一个标记D.一个文件18.下面关于恶意代码防范描述正确的是(D)A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确19.计算机网络安全体系结构是指(A)A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称20.下面不是计算机信息系统安全管理的主要原则的是(B)A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则二、填空题(本大题共10小题,每小题1分,共10分)21.PPDR模型包含四个主要部分:安全策略、防护、__检测__、__响应__。22.电磁辐射的防护措施有屏蔽、滤波、__隔离__、__接地__。23.__明文__是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。24.从工作原理角度看,防火墙主要可以分为__网络层__和__应用层__。25.基于检测理论的分类,入侵检测又可以分为___异常检测___和___误用检测___。26.安全威胁分为:__人为__和__非人为__。27.安全威胁是指所有能够对计算机网络信息系统的__网络服务__和__网络信息_的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。28.防范计算机病毒主要从__管理__和__技术__两个方面着手。29.恶意代码的关键技术:生存技术、__攻击技术__和_隐藏技术_。30.保护、监测、__响应__、__恢复__涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。1.P2DR

(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:(

安全策略

)、(防护)、(检测)和(响应)。

2.网络安全的管理方面主要侧重于防止(内部人为因素)的破坏。

3.密码体制从原理上可分为两大类,即单钥密码体制和_(双秘钥密码体制

)。

4.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为(

密文

)。

5.从系统构成上看,入侵检测系统应包括数据提取、(入侵分析)、响应处理和远程管理四大部分。

6.黑客攻击的三个阶段是:(

收集信息)、探测系统安全弱点和网路攻击。

7.(网络监听)本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

网络安全涉及的内容既有技术方面的问题,也有(管理)方面的问题。

8、ARP协议的功能是将(

ip地址

)地址转换成(MAC地址)地址。

4、解决IP欺骗技术的最好方法是:(安装过滤路由器)

5、VPN是利用Internet等(公共互联网络)的基础设施,通过(隧道

)技术,为用户提供一条与专网相同的安全通道。

3、数字签名能够实现对原始报文的

(

不可否认性)

(鉴别

)

4、网络信息安全模型中(政策、法律、法规)是安全的基石,它是建立安全管理的标准和方法。

4、构成VPN的主要内容有:(PPTP)

、(

L2TP)、(

IPSEC)

6、计算机网络安全领域的3A是指认证、

授权和(

审计)

2、常见扫描攻击包括

(IP扫描)

端口扫描)

3、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:(认证

)、

授权

审计

4、防火墙应该安装在(内网)

和(外网)

之间

5、

基于密钥的加密算法通常有两类,即(对称算法)和(

公用密钥算法)。6、网络安全面临的主要威胁:(黑客的攻击)、(

计算机病毒)和(拒绝服务访问攻击)。

7.IP地址为4/26.要求划分为3个子网。第一个子网能容纳13台主机;第二个子网能容纳12台主机;第三个子网能容纳30台主机;请写出子网掩码,个子网网络地址和可用的IP段?

主机数量

子网

子网网络地址

可用地址段

30

4/27

(24)

4

5-4

13

6/28

(40)

6

7-10

12

12/28

(40)

12

13-2第一章:

1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。

第二章

1,攻击的类型:访问攻击(信息保密性攻击),修改攻击(信息完整性攻击),拒绝访问攻击,否认攻击。

2,访问攻击类型:监听,窃听,截听。

3,修改攻击类型:更改攻击,插入攻击,删除攻击。

4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。

第三章

1,黑客动机:挑战,贪婪,恶意。

2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。

3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp

syn数据包。目标就以tcp

syn

ack

数据包响应,发送到假冒源ip地址。

5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。

7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。

8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。

9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。1.

信息的特性:机密性,整体性,可用性,责任性。

2.

可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序和系统,进而完成其任务的安全服务。

3.

机密性:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访问信息。

4.

机密性机制:为了确保机构信息的安全性而制定的机制,它包括物理控制,计算机访问控制和文件加密。

第六章

1,策略包含的三个部分:

1目的:说明创建这个策略或过程的原因,以及机构预期从中获得哪些利益。

2:范围:规定其适用的范围。

3:责任:规定哪些人对正确实现该策略或过程负有责任。第七章

1.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。

2.威胁的三个要素:目标(可能受到攻击的一个安全方面),作用者(进行威胁的人或机构),事件(构成威胁的行为类型)。

3.作用者的三个特性:访问(作用者所具有的接近目标的能力),知识(作用者所具有的关于目标的信息级别和类型),动机(作用者所具有的发动对目标的威胁的理由)。

第八章

1.信息安全的过程:评估,策略,实现,培训,审核。

2.审核:功能包括策略遵守审核,定期项目评估和新的项目评估,入侵检测。保证与策略相关的控制经过了正确的配置。

第十章

1.防火墙:一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。

第十一章

1.

虚拟专用网络(vpn):特点:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议。

第十二章

1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信息。.

2.加密提供的三种安全服务的部分服务:机密性,完整性,责任性。

私钥加密:发送者(消息)——>钥算法——>文(不安全的传输介质)——>私钥算法——>接受者(消息)

公钥加密:明文——>加密算法——>密文——>加密算法——>明文

3.私钥加密和公钥加密的区别:私钥加密用于加密信息的密钥与解密信息的密钥相同,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密数据,另一个密钥用于解密数据,在公钥加密中,私钥由拥有者安全的保存,公钥随其拥有者的信息被发布。如果需要认证,那么密钥对的拥有者使用私钥加密信息,只有正确的公钥才能解密信息,而成功的解密可以保证只有只有密钥对的拥有者才能发布信息。公钥加密在计算上是密集的,因而比私钥加密的速度慢。

4.数字签名:使用加密来认证电子信息的方法。

第十三章

1.侵检测系统:定义计算机或网络上的安全界限,区分授权的进入和恶意入侵。类型:基于主机的ids(hids)和基于网络的ids(nids)。

2.hids检测器类型:日志分析器,基于特征的检测器,系统调用分析器,应用行为分析器,文件完整性检测器。

第十八章

1.非军事区:一般通过防火墙与内部网络隔离的独立网络区域,外部用户可以直接访问它所包含的系全国2009年4月自学考试计算机网络安全试题

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏

(C)

A.保密性

B.完整性

C.可用性

D.不可否认性

2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(A)

A.Policy(安全策略)

B.Protection(防护)

C.Detection(检测)

D.Response(响应)

3.电源对用电设备的潜在威胁是脉动、噪声和(C)

A.造成设备过热

B.影响设备接地

C.电磁干扰

D.火灾

4.计算机机房的安全等级分为(B)

A.A类和B类2个基本类别

B.A类、B类和C类3个基本类别

C.

A类、B类、C类和D类4个基本类别

D.

A类、B类、C类、D类和E类5个基本类别

5.DES加密算法的密文分组长度和有效密钥长度分别是(B)

A.56bit,128bit

B.64bit,56bit

C.64bit,64bit

D.64bit,128bit

6.下面关于双钥密码体制的说法中,错误的是(D)

A.可以公开加密密钥

B.密钥管理问题比较简单

C.可以用于数字签名

D.加解密处理速度快

7.下面关于个人防火墙特点的说法中,错误的是(C)

A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护

D.个人防火墙占用一定的系统资源

8.下面关于防火墙的说法中,正确的是(D)

A.防火墙不会降低计算机网络系统的性能

B.防火墙可以解决来自内部网络的攻击

C.防火墙可以阻止感染病毒文件的传送

D.防火墙对绕过防火墙的访问和攻击无能为力

9.下列说法中,属于防火墙代理技术缺点的是(B)

A.代理不易于配置

B.处理速度较慢

C.代理不能生成各项记录

D.代理不能过滤数据内容

10.量化分析方法常用于(D)

A.神经网络检测技术

B.基因算法检测技术

C.误用检测技术

D.异常检测技术

11.下面关于分布式入侵检测系统特点的说法中,错误的是(B)

A.检测范围大

B.检测准确度低

C.检测效率高

D.可以协调响应措施

12.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(D)

A.随着病毒种类增多,检测时间变长

B.可以识别病毒名称

C.误报率低

D.可以检测出多态型病毒

13.下面关于计算机病毒的说法中,错误的是(A)

A.计算机病毒只存在于文件中

B.计算机病毒具有传染性

C.计算机病毒能自我复制

D.计算机病毒是一种人为编制的程序

14.下面关于信息型漏洞探测技术特点的说法中,正确的是(A)

A.不会对探测目标产生破坏性影响

B.不能应用于各类计算机网路安全漏洞扫描软件

C.对所有漏洞存在与否可以给出确定性结论

D.是一种直接探测技术

15.在进行计算机网路安全设计、规划时,不合理的是(A)

A.只考虑安全的原则

B.易操作性原则

C.适应性、灵活性原则

D.多重保护原则

二、填空题(本大题共10小题,每小题2分,共20分16.

计算机网络安全应达到的目标是:保密性、完整性、可用性、不可否认性和可控性。

17.

计算机网络安全所涉及的内容可概括为:先进的

技术、严格的管理和威严的法律三个方面。

18.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和

电源安全

19.加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、身份认证、消息的序号和操作时间(时间性)认证。

20.防火墙一般位于内网和外部网络之间。

21.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、分布式处理

22.误用检测技术是按照预定模式搜寻时间数据、最适合于对己知模式的可靠检测。

23.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和UDP端口扫描技术。

24.按照寄生方式的不同,可以将计算机病毒分为引导型病毒、文件型病毒和复合性病毒。

25.恶意代码的关键技术主要有:生存技术、攻击技术和隐藏技术。

三、简答题(本大题共6小题,每小题5分,共30分)

26.OSI安全系结构定义了哪五类安全服务?

(1)鉴别服务

(2)访问控制服务

(3)数据机密性服务

(4)数据完整性服务

(5)抗抵赖性服务

27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?

(1)屏蔽

(2)隔离

(3)滤波

(4)吸波

(5)接地

28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?

(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。

30.简述办理按揭端口扫描的原理和工作过程。

半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。

31.按照工作原理和传输方式,可以将恶意代码分为哪几类?

恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。

四、综合分析题(本大题共2小题,每小题10分,共20分)

33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod

26进行加密,

其中m表示明文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。

将给定明文转换为编号表示,结果为:

2

14

12

15

20

19

4

17

对上述各字符的编号用给定的加密函数进行加密变换,结果为;

E(2)=(3*2+2)mod

26=8

E(14)=(3*14+2)mod

26=18

E(12)=(3*12+2)mod

26=12

E(15)=(3*15+2)mod

26=21

E(20)=(3*20+2)mod

26=10

E(19)=(3*19+2)mod

26=7

E(4)=(3*4+2)mod

26=14

E(17)=(3*17+2)mod

26=1

将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob

全国2009年7月自考计算机网络安全试卷及答案

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.计算机网络安全的目标不包括(

C

)

A.保密性

B.不可否认性

C.免疫性

D.完整性

2.PPDR模型中的D代表的含义是(

A

)

A.检测

B.响应

C.关系

D.安全

3.机房中的三度不包括(

C

)

A.温度

B.湿度

C.可控度

D.洁净度

4.关于A类机房应符合的要求,以下选项不正确的是(

C

)A.计算站应设专用可靠的供电线路

B.供电电源设备的容量应具有一定的余量

C.计算站场地宜采用开放式蓄电池

D.计算机系统应选用铜芯电缆

5.关于双钥密码体制的正确描述是(

A

)

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定

6.CMIP的中文含义为(

B

)

A.边界网关协议

B.公用管理信息协议

C.简单网络管理协议

D.分布式安全管理协议

7.关于消息认证(如MAC等),下列说法中错误的是(

C

)

A.消息认证有助于验证发送者的身份

B.消息认证有助于验证消息是否被篡改

C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷

D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

8.下列关于网络防火墙说法错误的是(

B

)

A.网络防火墙不能解决来自内部网络的攻击和安全问题

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁

D.网络防火墙不能防止本身安全漏洞的威胁

9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(

B

)

A.1级

B.2级

C.3级

D.4级

10.端口扫描技术(

D

)

A.只能作为攻击工具

B.只能作为防御工具C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具

11.关于计算机病毒,下列说法错误的是(

C

)

A.计算机病毒是一个程序

B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源

D.病毒并不一定都具有破坏力

12.病毒的运行特征和过程是(

C

)

A.入侵、

运行、驻留、传播、激活、破坏

B.传播、运行、驻留、激活、

破坏、自毁

C.入侵、运行、传播、扫描、窃取、破坏

D.复制、运行、撤退、检查、记录、破坏

13.以下方法中,不适用于检测计算机病毒的是(

C

)

A.特征代码法

B.校验和法

C.加密

D.软件模拟法

14.下列不属于行为监测法检测病毒的行为特征的是(

D

)

A.占有INT

13H

B.修改DOS系统内存总量

C.病毒程序与宿主程序的切换

D.不使用

INT

13H

15.恶意代码的特征不体现(

D

)

A.恶意的目的

B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

二、填空题(本大题共10小题,每小题2分,共20分)

16.物理安全措施包括__机房环境安全__、设备安全和媒体安全。

17.针对非授权侵犯采取的安全服务为

_访问控制_。

18.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰_。

19.DES技术属于

_单钥_加密技术。

20.代理防火墙工作在_应用层_。

21.在入侵检测分析模型中,状态转换方法属于

_误用_检测。

22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。

23.在入侵检测中,比较事件记录与知识库属于__数据分析

__。(构建过程/分析过程)

24.IDMEF的中文全称为

__入侵检测消息交换格式__。

25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和

_网络病毒_。

三、简答题(本大题共6小题,每小题5分,共30分)

26.

防火墙的主要功能有哪些?

防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。

明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)

28.入侵检测技术的原理是什么?

入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

29.什么是计算机病毒?

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

30.试述网络安全技术的发展趋势。

①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

31.

端口扫描的基本原理是什么?端口扫描技术分成哪几类?

答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.给定素数p=3,q=11,用RSA算法生成一对密钥。

(1)计算密钥的模

n和欧拉函数(n)的值。

n=p*q=33(n)=(p-1)*(q-1)=20

(2)若选公钥e=3,计算私钥d的值。

3d=mod(p-1)*(q-1)=1

d=7

(3)计算对于数据m=5进行加密的结果,即计算密文c的值。

c=M的e次方modn=

5的3次方

mod

33=26

33.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:

(1)计算机硬件设备的安全;

(2)计算机病毒;

(3)网络蠕虫;

(4)恶意攻击;

(5)木马程序;

(6)网站恶意代码;

(7)操作系统和应用软件漏洞;

(8)电子邮件安全。

试据此给出该用户的网络安全解决方案。

答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。

在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。

将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。

在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。

在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。

全国2010年4月自学考试计算机网络安全试题

一、单项选择题(本大题共15小题,每小题2分,共30分)

1.下列对计算机网络的攻击方式中,属于被动攻击的是(

A

)

A.口令嗅探

B.重放

C.拒绝服务

D.物理破坏

2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(

B

)

A.拒绝服务

B.窃听攻击

C.服务否认

D.硬件故障

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(

B

)

A.对机房进行防潮处理

B.对机房或电子设备进行电磁屏蔽处理

C.对机房进行防静电处理

D.对机房进行防尘处理

4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(

A

)

A.温度、湿度和洁净度

B.照明度、湿度和洁净度

C.照明度、温度和湿度

D.温度、照明度和洁净度

5.下列加密算法中,属于双钥加密算法的是(

D

)

A.DES

B.IDEA

C.Blowfish

D.RSA

6.公钥基础设施(PKI)的核心组成部分是(

A

)

A.认证机构CA

B.X.509标准

C.密钥备份和恢复

D.PKI应用接口系统

7.下面关于防火墙的说法中,正确的是(

C

)

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

8.包过滤技术防火墙在过滤数据包时,一般不.关心(

D

)

A.数据包的源地址

B.数据包的目的地址

C.数据包的协议类型

D.数据包的内容

9.不.属于CIDF体系结构的组件是(

C

)

A.事件产生器

B.事件分析器

C.自我防护单元

D.事件数据库

10.阈值检验在入侵检测技术中属于(

B

)

A.状态转换法

B.量化分析法

C.免疫学方法

D.神经网络法

11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(

C

)

A.意外情况处置错误

B.设计错误

C.配置错误

D.环境错误

12.采用模拟攻击漏洞探测技术的好处是(

D

)

A.可以探测到所有漏洞

B.完全没有破坏性

C.对目标系统没有负面影响

D.探测结果准确率高

13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(

A

)

A.特征代码法

B.校验和法

C.行为监测法

D.软件模拟法

14.在计算机病毒检测手段中,校验和法的优点是(

D

)

A.不会误报

B.能识别病毒名称

C.能检测出隐蔽性病毒

D.能发现未知病毒

15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(

C

)

A.软件和硬件

B.机房和电源

C.策略和管理

D.加密和认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论