2024年高等教育工学类自考-04751计算机网络安全笔试参考题库含答案_第1页
2024年高等教育工学类自考-04751计算机网络安全笔试参考题库含答案_第2页
2024年高等教育工学类自考-04751计算机网络安全笔试参考题库含答案_第3页
2024年高等教育工学类自考-04751计算机网络安全笔试参考题库含答案_第4页
2024年高等教育工学类自考-04751计算机网络安全笔试参考题库含答案_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年高等教育工学类自考-04751计算机网络安全笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.简述计算机网络系统面临的典型安全威胁2.一份完整的网络安全解决方案是()、策略和管理三者的组合。3.CIH病毒一般破坏哪些部位?它发作时有哪些现象?4.手写签名与数字签名的区别是什么?5.若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的?6.简述入侵检测技术当前的研究热点。7.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为()A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对8.简述网络安全漏洞的分类。9.单机用户面临的主要安全威胁有哪些?10.计算机病毒有哪些特征?11.资源子网与通信子网的界面和桥梁是OSI模型中的()层。12.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、B、C、D、13.计算机网络面临的典型安全威胁有哪些?14.网络中通常使用电路交换、报文交换和分组交换技术。15.简述信息加密技术对于保障信息安全的重要作用。16.以下哪一个不是网络安全技术。()A、物理安全措施B、访问控制技术C、备份技术D、过程监控17.选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是()。18.以下哪一个不是防火墙技术。()A、包过滤B、代理服务C、NATD、OSI19.计算机网络安全的目标是什么?20.计算机网络安全的目标是达到()、完整性、可用性、不可否认性和可控性。21.简述入侵检测的系统结构组成。22.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?()A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为023.代理技术的缺点有哪些?24.物理安全主要包含哪些方面的内容?25.简述防火墙的基本功能。26.简述密码学的基本概念及密码学中的五元组。27.分析计算机网络的脆弱性和安全缺陷。28.DES算法中,每组()位输入,通过S盒后输出是4位。A、6B、4C、10D、829.InternetScanner是ISS公司开发的()工具。30.试简述解决网络数据加密的三种方式。31.综合布线系统可划分为工作区子系统、骨干线子系统、()、管理子系统、()和户外子系统。32.防火墙的五个主要功能是什么?33.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读34.什么是计算机网络安全?35.简述包过滤防火墙的工作机制。36.供电方式可以分为哪几类?37.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。38.网络安全解决方案应包括的主要内容有哪些?39.试述网络安全技术的发展趋势。40.认证的目的是什么,试简述其相互间的区别。41.简述OSI安全体系的结构及安全防护措施。42.简述Snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证。43.基于数据源所处的位置,入侵检测系统可以分为哪5类?44.包过滤技术的缺陷有哪些?45.简述恶意代码所使用的关键技术。46.由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的域控制器之间的关系是平等的。47.()是一段可执行的程序代码。48.若凯撒密码系统的密钥k=3,对于明文P=“Book”,试给出其密文。49.简述CIDF的体系结构组成。50.什么是计算机网络安全漏洞?51.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容52.认证体制应满足的条件有哪些?53.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示()A、网络结构B、网络层次C、网络协议D、网络模型54.简述入侵检测系统的标准。55.操作系统类型探测的主要方法有哪些?56.电磁辐射的防护措施有哪些?57.以下不属于对称加密算法的是()A、DESB、RC4C、HASHD、RSA58.什么是防火墙?防火墙的体系结构有哪几种类型?59.代理技术的优点有哪些?60.简述数据包过滤技术的工作原理。61.开放系统互连参考模型OSI中,传输的比特流划分为帧的是()A、数据链路层B、网络层C、传输层D、会话层62.DES加密过程有几个基本步骤?试分析其安全性能。63.防火墙可以分为()防火墙和()防火墙,这两类防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术和NAT技术等。64.下列属于10Base-T中网卡与集线器之间双绞线接法的是()A、1-1,2-2,3-3,6-6B、1-3,2-6,3-1,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-165.简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么?66.数字签名技术是一种实现()和身份认证的重要技术。67.实施一个完整的网络与信息安全体系,需要采取哪些方面的措施?68.上下层之间交换信息叫接口。69.全方位的网络安全解决方案需要包含哪些方面的内容?70.密钥是参与密码变换的(),通常用k表示。71.防火墙的体系结构有哪几种?简述各自的特点。72.在Linux下umask的八进制模式位6代表()A、拒绝访问B、写入C、读取和写入D、读取、写入和执行73.Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺序为()A、配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议B、安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识C、安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识D、配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序74.采用模拟攻击漏洞探测技术的好处是()A、可以探测到所有漏洞B、完全没有破坏性C、对目标系统没有负面影响D、探测结果准确率高75.计算机网络不安全的主要原因是什么?第2卷一.参考题库(共75题)1.请在下表中填写对付网络安全威胁的相应安全服务。 2.以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。3.计算机信息系统安全管理的主要原则是什么?4.以太网交换机的最大带宽为()A、等于端口带宽B、大于端口带宽的总和C、等于端口带宽的总和D、小于端口带宽的总和5.衡量数据通信的主要参数有()和()。6.简述入侵检测系统的基本原理。7.单钥密码体制与双钥密码体制的区别是什么?8.认证的三个目的是什么?9.物理安全包含的主要内容有机房环境安全、()、设备安全和电源安全。10.简述计算机病毒的分类。11.简述PPDR安全模型的结构。12.ARP协议的作用是将物理地址转化为IP地址。13.以太网系列技术的主要指标有:(),(),()。14.PKI是一个用()算法原理和技术来提供安全服务的通用型基础平台。15.目前计算机病毒预防采用的技术有哪些?16.试描述攻击者用于发现和侦察防火墙的典型技巧。17.简述认证技术的分层模型中认证技术的三个层次。18.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法是()A、基带传输B、宽带传输C、频带传输D、IP传输19.以下不属于win2000中的ipsec过滤行为的是()A、允许B、阻塞C、协商D、证书20.简述进行网络安全需求分析的必要性,并分析企业网络的安全威胁主要来源。21.以下哪个不是属于window2000的漏洞?()A、unicodeB、IIShackerC、输入法漏洞D、单用户登陆22.若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。23.计算机机房安全等级的划分标准是什么?24.防火墙的组成可以表示成()+()。25.InternetScanner是ISS公司开发的()工具。26.OSI参考模型中物理层的传输单位为(),而数据链路层是以()为单位来实现数据传输的。27.分析计算机网络的安全需求。28.城域网采用LAN技术。29.常见的网络数据加密方式有:()、()和()。30.下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏31.计算机病毒的分类方法有哪几种?32.动态路由选择策略可分为()、集中路由选择和()三种算法。33.漏洞的概念是什么?34.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和()三个方面。35.简述机房安全等级的划分标准。36.电子邮件安全的主要措施有哪些?37.就检测理论而言,入侵检测技术可以分为异常检测和()。38.上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。39.通信子网不包括()A、物理层B、数据链路层C、传输层D、网络层40.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。41.加密体制的分类:从原理上可分为两大类:即()和()。42.PKI的基本概念及特点是什么?43.在下列括号中填入局域网或广域网: ()通常为一个单位所拥有,()限制条件是传输通道的速率,()跨越无限的距离,()通常使用广播技术来替代存储转发的路由选择。44.ATM技术主要是解决()A、网络成本问题B、带宽传输问题C、带宽接入问题D、带宽交换问题45.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的()A、安全机制B、服务机制C、通信机制D、应用软件46.简述物理安全在计算机网络信息系统安全中的意义。47.网络安全漏洞检测技术分为几类,其具体作用是什么?48.你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助?49.状态检测技术的特点有哪些?50.计算机病毒的定义是什么?51.简述计算机网络安全的定义。52.密码体制从原理上可分为两大类,即单钥密码体制和()。53.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。54.简要回答宏病毒的特征。55.单机上用户面临的威胁主要来自哪些方面?有哪些应对措施?56.物理安全包含的主要内容有()、通信线路安全、设备安全和电源安全。57.在内部网络和外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:在下面给出的防火墙结构图括号中标注组件名称,并简述结构图中各组件的基本功能。 58.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。 注:异或运算的规则如下表所示。 59.密码学的发展经历了三个阶段:()、()和()。60.下列说法中属于ISO/OSI七层协议中应用层功能的是()A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询61.分布式入侵检测的优势和技术难点是什么?62.什么是安全威胁?它与安全漏洞有什么关系?63.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击64.ADSL技术的缺点是离交换机越近,速度下降越快。65.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到()位。A、64位B、56位C、40位D、32位66.计算机网络面临的主要威胁有哪些?67.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:()、防护、检测和响应。68.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()A、.第四媒体B、交互媒体C、全新媒体D、交流媒体69.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。A、按IP地址划分B、按交换端口号划分C、按帧划分D、按信元交换70.简述硬件设备的使用管理。71.网络安全解决方案的基本概念是什么?72.按照工作原理和传输方式,可以将恶意代码分为哪几类?73.简述网络安全主要实用技术的发展。74.网络的安全问题包括哪几方面内容?75.在建网时,设计IP地址方案首先要()A、给每一硬件设备分配一个IP地址B、选择合理的IP寻址方式C、保证IP地址不重复D、动态获得IP地址时可自由安排第1卷参考答案一.参考题库1.参考答案:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。2.参考答案:技术3.参考答案:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作时现象:在4月26日开机,显示器突然黑屏,硬盘指示灯闪烁不停,重新开机后,计算机无法启动。4.参考答案: 一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异; 二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。5.参考答案:在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。6.参考答案: 尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。研究现状如下: ①Snortnet ②Agent-Based ③DIDS ④GrIDS ⑤IntrusionStrategy ⑥数据融合 ⑦基于抽象的方法7.参考答案:B8.参考答案:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。9.参考答案: 单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括: ①电子邮件容易被截获 ②电子邮件客户端软件设计存在缺陷10.参考答案: 计算机病毒的特征有: 1.非授权可执行性 2.隐蔽性 3.传染性 4.潜伏性 5.表现性或破坏性 6.可触发性11.参考答案:传输12.参考答案:D13.参考答案: ①窃听(传输中的敏感信息被窃听) ②重传(事先获得部分或全部信息再发送给接收者) ③伪造(伪造信息发送给接收者) ④篡改(修改、删除或插入后再发送给接收者) ⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息) ⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务) ⑦行为否认(否认已经发生的行为) ⑧旁路控制(发掘系统缺陷或脆弱性) ⑨电磁/射频截获(无线射频或电磁辐射提取信息) ⑩人员疏忽(利益或粗心泄秘)14.参考答案:正确15.参考答案:加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。16.参考答案:D17.参考答案:igkygx18.参考答案:D19.参考答案: ①保密性 ②完整性 ③可用性 ④不可否认性 ⑤可控性20.参考答案:保密性21.参考答案:从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。22.参考答案:D23.参考答案: ①代理速度较路由器慢 ②代理对用户不透明 ③对每项服务代理可能要求不同的服务器 ④代理服务不能保证免受所有协议弱点的限制 ⑤代理不能改进底层协议的安全性24.参考答案: ①机房环境安全可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。 ②通信线路安全线路防窃听技术。 ③设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。 ④电源安全防电源供应、输电线路安全、电源稳定性。25.参考答案: (1)过滤进、出网络的数据 (2)管理进、出网络的访问行为 (3)封堵某些禁止的业务 (4)记录通过防火墙的信息内容和活动 (5)对网络攻击检测和告警26.参考答案: 密码学作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。 在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。 明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。 密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C表示。 密钥(Key):是参与密码变换的参数,通常用K表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p) 解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c) 对于有实用意义的密码体制而言,总是要求它满足:p=Dk(Ek(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。27.参考答案:计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,不是政府机构,只有使用计算机网络,都会感受到网络安全问题所带来的威胁。无论是局域网还是广域网,都存在着自然和人为等诸多脆弱性和潜在威胁。计算机网络面临的主要威胁…一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。28.参考答案:A29.参考答案:网络安全评估30.参考答案: 常见的网络数据加密方式有: ①链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。 ②节点加密:指在信息传输路过的节点处进行解密和加密。 ③端到端加密:指对一对用户之间的数据连续的提供保护。31.参考答案:水平布线子系统;设备间子系统32.参考答案: 过滤进、出网络的访问行为 管理进、出网络的访问行为 封堵禁止的业务 记录通过防火墙的信息内容和活动 对网络攻击进行检测和告警33.参考答案:A34.参考答案:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。35.参考答案:包过滤型防火墙一般有一个包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但不能控制传输的数据内容,因为内容是应用层数据。36.参考答案: ①一类供电:需建立不间断供电系统 ②二类供电:需建立带备用的供电系统 ③三类供电:按一般用户供电考虑。37.参考答案:正确38.参考答案: ①网络安全需求分析 ②网络安全风险分析 ③网络安全威胁分析 ④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) ⑤网络安全产品 ⑥风险评估 ⑦安全服务39.参考答案: ①物理隔离 ②逻辑隔离 ③防御来自网络的攻 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证40.参考答案: 认证的三个目的: 一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份认证符; 三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。41.参考答案: OSI安全体系结构: ①术语 ②安全服务 ③安全机制 五大类安全服务,也称安全防护措施: ①鉴别服务 ②数据机密性服务 ③访问控制服务 ④数据完整性服务 ⑤抗抵赖性服务42.参考答案: SNORT由数据包捕获和解码、检测引擎及日志和报警三个子系统组成; 数据包捕获和解码子系统捕获传输数据TCP/IP协议解析LIBPCAP库函数采集数据NIDS实现SNORT可处理以太网令牌环及SLIP等链路的数据包; 检测引擎已知攻击方法以规则形式存放规则库中,每一条规则由规则头和规则选项组成,规则头对应规则树结点RTN包含动作、协议、源目的地址和端口及数据流向;规则选项对应规则选项结点OTN包含报警信息和匹配信息; SNORT捕获一个数据包时,分析数据包协议,决定与某个规则树匹配,与RTN结点依次匹配,相配后,往下与OTN结点匹配,相配时,判断此数据包为攻击数据包。 日志和报警子系统43.参考答案: 基于主机的入侵检测系统 基于网络的入侵检测系统 混合的入侵检测系统 基于网关的入侵检测系统 文件完整性检查系统44.参考答案: ①不能彻底防止地址欺骗 ②无法执行某些安全策略 ③安全性较差 ④一些应用协议不适合于数据包过滤 ⑤管理功能弱45.参考答案: 恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。 ①生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。 ②常见的恶意代码攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。 ③隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏包括通信内容隐藏和传输通道隐藏。46.参考答案:错误47.参考答案:计算机病毒48.参考答案: 若凯撒密码系统的密钥k=3,对于明文P=“book”,试给出其密文。 所以密文为“errn”49.参考答案:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。50.参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。51.参考答案:D52.参考答案: 一个安全的认证体制应该至少满足以下要求 ①意定的接收者能够检验和证实消息的合法性、真实性和完整性。 ②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。 ③除了合法的消息发送者外,其他人不能伪造发送消息。53.参考答案:A54.参考答案: ①IETF/IDWG。IDWG定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓(TunnelProfile) ②CIDF。CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。55.参考答案:操作系统探测技术主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。56.参考答案: 防护措施主要有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。57.参考答案:C,D58.参考答案: 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。 防火墙的体系结构有以下三种: (1)双重宿主主机体系结构。 (2)屏蔽主机体系结构。 (3)屏蔽子网体系结构。59.参考答案: ①代理易于配置 ②代理能生成各项记录 ③代理能灵活、完全地控制进出流量、内容 ④代理能过滤数据内容 ⑤代理能为用户提供透明的加密机制 ⑥代理可以方便地与其它安全手段集成60.参考答案:数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。61.参考答案:A62.参考答案: 加密过程可表示为:DES(m)IP-1.T16.T15……T2.T1.IP(m) ①初始转换IP及其逆初始置换IP-1 ②乘积变换 ③选择扩展运算、选择压缩运算和转换运算 DES安全性分析:DES的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于DES学术界普遍印象是密钥仅有56bit有点偏短。63.参考答案:网络层;应用层64.参考答案:A65.参考答案: 通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。 通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。66.参考答案:消息完整性认证67.参考答案: 实施一个完整的网络与信息安全体系,至少应包括三类措施,且缺一不可。 一是社会的法律政策、企业的规章制度及安全教育等外部软环境。 二是技术方面的措施,如防火墙、网络防毒、信息加密存储与通信、身份认证授权等。 三是审计和管理措施,在此方面同时包含有技术和社会两个方面的措施。68.参考答案:错误69.参考答案: 网络安全解决方案应包括的主要内容: ①网络安全需求分析 ②网络安全风险分析 ③网络安全威胁分析 ④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) ⑤网络安全产品 ⑥风险评估 ⑦安全服务70.参考答案:参数71.参考答案: 防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。 双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络往另一个网络发送数据包。 双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保护的内部网络相连。 屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。72.参考答案:C73.参考答案:C74.参考答案:D75.参考答案: ①互联网具有不安全性 ②操作系统存在的安全问题 ③数据的安全问题 ④传输线路安全问题 ⑤网络安全管理的问题第2卷参考答案一.参考题库1.参考答案: 2.参考答案:正确3.参考答案: ①分离与制约的原则 ②有限授权原则 ③预防为主原则 ④可审计原则4.参考答案:C5.参考答案:数据通信速率;误码串6.参考答案:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。7.参考答案: 单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:安全保密度高,加密解密速度快。缺点是: 1)密钥分发过程十分复杂,所花代价高; 2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化; 3)通信双方必须统一密钥,才能发送保密的信息; 4)数字签名困难。双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。 两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。8.参考答案: 一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份认证符; 三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。9.参考答案:通信线路安全10.参考答案: 按病毒攻击的系统分类: ①攻击DOS系统的病毒 ②攻击windows系统的病毒 ③攻击UNIX系统的病毒 ④攻击OS/2系统的病毒。 按病毒的攻击机型分类: ①攻击微型计算机的病毒 ②攻击小型机的计算机病毒 ③攻击工作部的计算机病毒。 按病毒的链接方式分类: ①源码型病毒 ②嵌入型病毒 ③外壳型病毒 ④操作系统型病毒。 按病毒的破坏情况分类: ①良性计算机病毒 ②恶性计算机病毒。 按病毒的寄生方式分类: ①引导型病毒 ②文件型病毒 ③复合型病毒 按病毒的传播媒介分类: ①单机病毒 ②网络病毒11.参考答案: PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR模型通过一些典型的数学公式来表达安全的要求: ①Pt>Dt+Rt ②Et=Dt+Rt,如果Pt=0 Pt:防护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间; 及时的检测和响应就是安全;及时的检测和恢复就是安全; 提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。12.参考答案:错误13.参考答案:网络宽带;传输介质;服务质量14.参考答案:公钥密码15.参考答案: 防范计算机病毒主要从管理和技术两方面着手: ①严格的管理。制定相应的管理制度,避免蓄意制造、传播病毒的事件发生。 ②有效的技术。 1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。 2)检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为; 3)监测写盘操作,对引导区或主引导区的写操作报警。 4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。 5)智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。 6)智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。16.参考答案: 攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧: ①用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规则。 ②穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。 ③利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不受约束的通过。 ④利用应用代理的脆弱点进行攻击。17.参考答案: 认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。 18.参考答案:C19.参考答案:D20.参考答案: 网络系统的安全性和易用性是矛盾的,需要找到一个平衡点。安全需求分析需要确立几种意识:风险意识、权衡意识、相对意识、集成意识。 网络系统安全威胁主要来自以下方面: 操作系统的安全性——网络安全漏洞,UNIXNTWINDOWS 防火墙的安全性 来自内部网用户的安全威胁 缺乏有效手段监视、评估网络系统的安全性 采用TCP/IP协议,本身缺乏安全性 未能对来自INTERNET的电子邮件夹带病毒及WEBJAVA/ACTIVEX控件进行有效控制 应用服务的安全,访问控制和安全通信考虑少,设置错误造成损失。21.参考答案:D22.参考答案: 若凯撒密码系统的密钥k=5,对于明文P=“howareyou”,试给出其密文。 所以密文为“mtbfwjdtz”23.参考答案: 机房的安全等级分为三个基本类别: A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 A类机房要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。24.参考答案:过滤器;安全策略25.参考答案:网络安全评估26.参考答案:比特;帧27.参考答案: 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。 计算机网络安全的目标: ①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否认性 计算机网络安全的层次: ①物理安全 ②逻辑安全 ③联网安全④操作系统安全 网络安全包括三个重要部分: ①先进的技术 ②严格的管理 ③威严的法律28.参考答案:正确29.参考答案:链路加密;节点加密;端到端加密30.参考答案:A31.参考答案: 计算机病毒的分类方法有: (1)按照病毒攻击的系统分类。 (2)按照病毒的攻击机型分类。 (3)按照病毒的链接方式分类。 (4)按照病毒的破坏情况分类。 (5)按照病毒的寄生方式分类。 (6)按照病毒的传播媒介分类。32.参考答案:独立;分布33.参考答案:漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。34.参考答案:人为因素35.参考答案: 机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。36.参考答案:保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。代表性的是PGP加密系统。除此之外,对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面。37.参考答案:误用检测38.参考答案: 1.Cisco公司的NetRanger NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。 2.NetworkAssociates公司的CyberCop CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:WindowsNT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。 3.InternetSecuritySystem公司的RealSecure 优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。 4.IntrusionDetection公司的KaneSecurityMonitor 三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。39.参考答案:C40.参考答案:错误41.参考答案:单钥或对称密码体制;双钥或非对称密码体制42.参考答案: 概念:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。 特点: ①节省费用 ②互操作性 ③开放性 ④一致的解决方案 ⑤可验证性 ⑥可选择性43.参考答案:局域网;广域网;广域网;局域网44.参考答案:D45.参考答案:A46.参考答案:物理安全是整个计算机网络系统安全的前提。物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件。47.参考答案:网络安全漏洞检测技术主要包括端口扫描、操作系统探测和安全漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。48.参考答案:DARPA和IETF的入侵检测工作组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论