版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年高等教育工学类自考-04751计算机网络安全笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.下列说法中属于ISO/OSI七层协议中应用层功能的是()A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询2.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为()。3.电子邮件安全的主要措施有哪些?4.你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、B、C、D、5.PKI的基本概念和特点是什么?6.网络安全包括哪几个重要部分?7.简述PPDR安全模型的结构。8.公钥基础设施(PKI)的核心组成部分是()A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统9.简述状态检测防火墙的特点。10.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A、对机房进行防潮处理B、对机房或电子设备进行电磁屏蔽处理C、对机房进行防静电处理D、对机房进行防尘处理11.NAT技术的工作原理是什么?12.一份完整的网络安全解决方案是技术、()和管理三者的组合。13.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证14.常用计算机病毒检测手段的基本原理有哪些?15.密码学的发展经历了三个阶段:()、()和()。16.简述恶意代码所使用的关键技术。17.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。18.认证技术的分层模型认证技术可以分为三个层次:()、()和()。19.认证体制应满足的条件(要求)有哪些?20.以下哪一个不是计算机病毒的特征。()A、非授权可执行性B、隐蔽性C、传染性D、可控性21.论述OSI安全体系结构。22.单钥密码体制和双钥密码体制有什么区别?23.计算机网络安全的目标是什么?24.简述认证技术的分层模型中认证技术的三个层次。25.网络安全漏洞的分类方法有哪些?26.如果要实现双向同时通信就必须要有两条数据传输线路。27.下列关于中继器的描述正确的是()A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加28.请在下列括号处填写内容完善包过滤模型。 29.防范计算机病毒主要从管理和()两方面着手。30.进行计算机网络安全设计、规划时,应遵循的原则是什么?31.防火墙的体系结构:()、()、()。32.简述入侵检测技术当前的研究热点。33.简述信息加密技术对于保障信息安全的重要作用。34.手写签名与数字签名的区别是什么?35.简述物理安全在计算机网络信息系统安全中的意义。36.网桥是属于OSI模型中网络层的互联设备。37.网桥是一种存储转发设备,用来连接类型相似的局域网。38.ATM技术主要是解决()A、网络成本问题B、带宽传输问题C、带宽接入问题D、带宽交换问题39.分析计算机网络的安全需求。40.简述加密体制的分类。41.单钥密码体制与双钥密码体制的区别是什么?42.物理安全主要包括哪几方面?43.简述计算机网络系统面临的典型安全威胁44.()是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台。45.包过滤技术的缺陷有哪些?46.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A、拒绝服务B、窃听攻击C、服务否认D、硬件故障47.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能48.安全漏洞探测技术有哪些分类?49.PKI的基本概念及特点是什么?50.状态检测技术的特点有哪些?51.在内部网络和外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:在下面给出的防火墙结构图括号中标注组件名称,并简述结构图中各组件的基本功能。 52.如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我可以选择的网络互连设备应该是()A、路由器B、集线器C、网卡D、中继器53.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击54.身份认证常用的方式主要有两种:()和()。55.简述防火墙的体系结构类型。56.()是参与密码变换的参数,通常用k表示。57.网络安全的主要技术有哪些?58.计算机病毒有哪些特征?59.Window2000域或默认的身份验证协议是()A、HTMLB、KerberosV5C、TCP/IPD、Apptalk60.简述机房安全等级的划分标准。61.简述加密技术的基本原理,并指出有哪些常用的加密体制及其代表算法。62.下列属于10Base-T中网卡与集线器之间双绞线接法的是()A、1-1,2-2,3-3,6-6B、1-3,2-6,3-1,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-163.简述网络安全主要实用技术的发展。64.简述计算机病毒的发展趋势。65.动态路由选择策略可分为()、集中路由选择和()三种算法。66.安全威胁的概念是什么?67.资源子网与通信子网的界面和桥梁是OSI模型中的()层。68.简述个人防火墙的特点。69.计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示()A、网络结构B、网络层次C、网络协议D、网络模型70.PKI是一个用()算法原理和技术来提供安全服务的通用型基础平台。71.计算机网络安全设计遵循的基本原则有哪些?72.代理技术的优点有哪些?73.若把网络卫士防火墙3000部署在该单位网络出口处,试给出其应用配置。74.DES、IDEA、RSA加密算法的基本原理是什么?75.简要回答宏病毒的特征。第2卷一.参考题库(共75题)1.计算机网络安全设计应遵循的基本原则有哪些?2.试述计算机病毒的一般构成、各个功能模块的作用和作用机制。3.简述硬件设备的使用管理。4.城域网采用LAN技术。5.供电方式可以分为哪几类?6.采用模拟攻击漏洞探测技术的好处是()A、可以探测到所有漏洞B、完全没有破坏性C、对目标系统没有负面影响D、探测结果准确率高7.在TCP/IP网络中,测试连通性的常用命令是()。8.SSL安全套接字协议所使用的端口是()A、80B、443C、1433D、33899.请把下面给出的入侵检测系统结构图填写完整。 10.哪一个等级的漏洞威胁严重度最高。()A、1B、2C、3D、411.恶意代码的关键技术有哪些?12.上下层之间交换信息叫接口。13.保护、检测、响应、恢复的含义是什么?14.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读15.以集线器为中心的星型拓扑结构是局域网的主要拓扑结构之一。16.全方位的网络安全解决方案需要包含哪些方面的内容?17.InternetScanner是ISS公司开发的()工具。18.计算机网络安全的基本概念是什么?19.简述PKI认证技术的组成。20.简述网络内部安全管理制度的主要内容。21.漏洞分析的目的是发现目标系统中存在的()。22.简述交换机与集线器在工作原理上的区别。23.入侵检测通过监视受保护系统的状态和活动,采用误用检测或()的方式,发现非授权或恶意的系统或网络行为。24.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的()A、安全机制B、服务机制C、通信机制D、应用软件25.简述不支持TCP/IP的设备应如何进行SNMP管理。26.计算机网络安全的目标是达到保密性、()、可用性、不可否认性和可控性。27.RSA是()的典型代表。28.下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏29.上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。30.网络安全风险分析包括网络的安全风险分析、系统的安全风险分析、()和整体安全风险分析。31.简述端口扫描的基本原理。32.常见的网络数据加密方式有:()、()和()。33.网络管理首先必须有网络地址,一般可采用实名制地址。34.RIP是()协议栈上一个重要的路由协议。A、IPXB、TCP/IPC、NetBEUID、AppleTalk35.什么是PKI?其用途有哪些?36.简述OSI安全体系结构。37.在路由器互联的多个局域网中,通常要求每个局域网的()A、数据链路层协议和物理层协议都必须相同B、数据链路层协议必须相同,而物理层协议可以不同C、数据链路层协议可以不同,而物理层协议必须相同D、数据链路层协议和物理层协议都可以不相同38.计算机机房安全技术主要包含哪些方面的内容?39.安全的全新定义是什么?40.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击41.任何网络都有以下三个要素,即:共享服务、()和()。42.简述数据包过滤技术的工作原理。43.恶意代码的防范措施有哪些?44.请在下表中填写安全服务对付的典型网络威胁。 45.简述异常检测技术的实现。46.计算机信息系统安全管理的主要原则是什么?47.电源对用电设备安全的潜在威胁有哪些?48.以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥49.试述网络安全技术的发展趋势。50.OSI安全系结构定义了哪五类安全服务?51.分布式入侵检测的优势有哪些?52.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。53.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制54.网络安全体系的主要内容有哪些?55.包过滤技术防火墙在过滤数据包时,一般不关心()A、数据包的源地址B、数据包的目的地址C、数据包的协议类型D、数据包的内容56.目前计算机病毒预防采用的技术有哪些?57.下列说法中不正确的是()A、.IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址58.衡量数据通信的主要参数有()和()。59.简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么?60.计算机病毒的分类方法有哪几种?61.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()A、避免第三方窃视传输的信息B、验证Web站点C、避免他人假冒自己的身份D、保护自己的计算机62.你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助?63.简述网络安全威胁的发展趋势。64.防火墙的组成可以表示成()+()。65.DES算法中,每组6位输入,通过S盒后输出是()位。A、6B、4C、10D、866.入侵检测通过监视受保护系统的状态和活动,采用()或异常检测的方式,发现非授权或恶意的系统或网络行为。67.简述网络安全技术的发展趋势。68.简述入侵检测系统的标准。69.简述OSI安全体系的结构及安全防护措施。70.数字签名技术是一种实现()和身份认证的重要技术。71.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A、特征代码法B、校验和法C、行为监测法D、软件模拟法72.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和()三个方面。73.数据加密标准DES的密钥长度为()bit。74.操作系统类型探测的主要方法有哪些?75.保障信息存储安全的主要措施有哪些?第1卷参考答案一.参考题库1.参考答案:B,D2.参考答案:密文3.参考答案:保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包,即对电子邮件的内容进行某种形式的加密处理。代表性的是PGP加密系统。除此之外,对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面。4.参考答案:D5.参考答案: PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。 特点:透明性、一致性。6.参考答案: ①先进的技术 ②严格的管理 ③威严的法律7.参考答案: PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR模型通过一些典型的数学公式来表达安全的要求: ①Pt>Dt+Rt ②Et=Dt+Rt,如果Pt=0 Pt:防护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间; 及时的检测和响应就是安全;及时的检测和恢复就是安全; 提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。8.参考答案:A9.参考答案: 状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。 优点: ①高安全性 ②高效性 ③可伸缩性和易扩展性 ④应用范围广。 不足:对大量状态信息的处理过程可能会造成网络连接的某种迟滞。10.参考答案:B11.参考答案:网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。12.参考答案:策略13.参考答案:C14.参考答案: ①特征代码法 ②校验和法 ③行为监测法 ④软件模拟法15.参考答案:古代加密方法;古典密码;近代密码16.参考答案: 恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。 ①生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。 ②常见的恶意代码攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。 ③隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏包括通信内容隐藏和传输通道隐藏。17.参考答案: (1)基于应用的检测技术 (2)基于主机的检测技术 (3)基于目标的漏洞检测技术 (4)基于网络的的检测技术 (5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。18.参考答案:安全管理协议;认证体制;密码体制19.参考答案: ①意定的接收者能够检验和证实消息的合法性、真实性和完整性; ②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息; ③除了合法的消息发送者外,其他人不能伪造发送消息。20.参考答案:D21.参考答案:OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。22.参考答案: ①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。 ②单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。 ③单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。23.参考答案: ①保密性 ②完整性 ③可用性 ④不可否认性 ⑤可控性24.参考答案: 认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。 25.参考答案:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。26.参考答案:错误27.参考答案:A,B,C28.参考答案: (1)TCP (2)与过滤规则匹配 (3)转发包 (4)还有另外的规则 (5)丢弃包29.参考答案:技术30.参考答案: 计算机网络安全设计遵循的基本原则: ①需求、风险、代价平衡分析的原则 ②综合性、整体性原则 ③一致性原则 ④易操作性原则 ⑤适应性、灵活性原则 ⑥多重保护原则31.参考答案:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构32.参考答案: 尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。研究现状如下: ①Snortnet ②Agent-Based ③DIDS ④GrIDS ⑤IntrusionStrategy ⑥数据融合 ⑦基于抽象的方法33.参考答案:加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。34.参考答案: 一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异; 二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。35.参考答案:物理安全是整个计算机网络系统安全的前提。物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件。36.参考答案:错误37.参考答案:正确38.参考答案:D39.参考答案: 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。 计算机网络安全的目标: ①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否认性 计算机网络安全的层次: ①物理安全 ②逻辑安全 ③联网安全④操作系统安全 网络安全包括三个重要部分: ①先进的技术 ②严格的管理 ③威严的法律40.参考答案: 密码体制从原理上可分为两大类: ①单钥或对称密码体制。最有影响的是DES算法,另有国际数据加密算法IDEA。 单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。 ②双钥或非对称密码体制。最有名的是RSA密码体制,另有ElGamal算法。 双钥密码的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。缺点是双钥密码算法一般比较复杂,加解密速度慢。 双钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。 在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。41.参考答案: 单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:安全保密度高,加密解密速度快。缺点是: 1)密钥分发过程十分复杂,所花代价高; 2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化; 3)通信双方必须统一密钥,才能发送保密的信息; 4)数字签名困难。双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。 两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。42.参考答案: ①机房环境安全 ②通信线路安全 ③设备安全 ④电源安全43.参考答案:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。44.参考答案:PKI45.参考答案: ①不能彻底防止地址欺骗 ②无法执行某些安全策略 ③安全性较差 ④一些应用协议不适合于数据包过滤 ⑤管理功能弱46.参考答案:B47.参考答案:C48.参考答案:按照网络安全漏洞的可利用方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。49.参考答案: 概念:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。 特点: ①节省费用 ②互操作性 ③开放性 ④一致的解决方案 ⑤可验证性 ⑥可选择性50.参考答案: ①高安全性 ②高效性 ③可伸缩性和易扩展性 ④应用范围广51.参考答案: (1)外部路由器:保护周边网和内部网使之免受来自外部网络的侵犯。 (2)周边网络:在侵袭着与用户的内部系统之间提供一个附加的保护层。 (3)内部路由器:保护内部的网络使之免受外部网和周边网的侵犯。52.参考答案:A53.参考答案:B54.参考答案:通行字(口令)方式;持证方式55.参考答案: 防火墙的体系结构一般有以下几种 ①双重宿主主机体系结构; ②屏蔽主机体系结构; ③屏蔽子网体系结构。56.参考答案:密钥57.参考答案: ①物理安全措施; ②数据传输安全技术; ③内外网隔离技术; ④入侵检测技术; ⑤访问控制技术; ⑥审计技术; ⑦安全性检测技术; ⑧防病毒技术; ⑨备份技术。58.参考答案: 计算机病毒的特征有: 1.非授权可执行性 2.隐蔽性 3.传染性 4.潜伏性 5.表现性或破坏性 6.可触发性59.参考答案:B60.参考答案: 机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。61.参考答案:信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算示,ElGamal算法)。62.参考答案:A63.参考答案: ①物理隔离 ②逻辑隔离 ③防御来自网络的攻击 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证64.参考答案: ①变形病毒成为下一代病毒首要的特点; ②与Internet和Intranet更加紧密的结合,利用一切可以利用的方式进行传播; ③病毒往往具有混合性特征,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏笥大大增强,获取经济复兴开始成为编写病毒的主要目的; ④因为其扩散极快,不再追求隐藏性,而更加注重欺骗性; ⑤利用系统和应用程序漏洞将成为病毒有力的传播方式。65.参考答案:独立;分布66.参考答案:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用笥和完整性产生阻碍、破坏或中断的各种因素。可分为人为安全威胁和非人为安全威胁两大类。67.参考答案:传输68.参考答案: 个人防火墙的优点: ①增加了保护级别,不需要额外的硬件资源。 ②个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击。 ③个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,如IP地址之类的信息等。 个人防火墙的缺点: ①个人防火墙对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁。 ②个人防火墙在运行时需要战用个人计算机的内存、CPU时间等资源。 ③个人防火墙只能对单机提供保护,不能保护网络系统。69.参考答案:A70.参考答案:公钥密码71.参考答案: ①需求、风险、代价平衡分析的原则 ②综合性、整体性原则 ③一致性原则 ④易操作性原则 ⑤适应性、灵活性原则 ⑥多重保护原则72.参考答案: ①代理易于配置 ②代理能生成各项记录 ③代理能灵活、完全地控制进出流量、内容 ④代理能过滤数据内容 ⑤代理能为用户提供透明的加密机制 ⑥代理可以方便地与其它安全手段集成73.参考答案: ⑦NAT配置 ⑧反向NAT配置 ⑨访问规则配置74.参考答案: DES即数据加密标准(DateEncryptionStandard)于1977年由美国国家标准局公布,是IBM公司研制的一种对二元数据进行加密的分组密码,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖于密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始转换IP-1及16个子密钥产生器构成。 IDEA是InternationalDataEncryptionAlgorithm的缩写,即国际数据加密算法。它是根据中国学者朱学嘉博士与著名密码学家JamesMassey于1990年联合提出的建议标准算法PES改进而来的。它的明文与密文块都是64bit,密钥长度为128bit,作为单钥体制的密码,其加密与解密过程雷同,只是密钥存在差异,IDEA无论是采用软件还是硬件实现都比较容易,而且加解密的速度很快。 RSA体制是由R.L.Rivest和L.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名。RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上。75.参考答案: ①word宏病毒会感染.doc文档和.dot模板文件; ②word宏病毒的传染通常是word在打开一个带宏病毒的文档或模板时,激活宏病毒。 ③多数word宏病毒包含AutoOpen、AutoClose、AutoNew、AutoExit等自动宏,通过这自动宏病毒取得文档操作权。 ④word宏病毒中总是含有对文档读写操作的宏命令。 ⑤word宏病毒在.doc文档、.dot模板中以BFF格式存放,这是一种加密压缩格式,不同word版本格式可能不兼容。第2卷参考答案一.参考题库1.参考答案: 在进行计算机网络安全设计、规划时,应遵循以下原则: (1)需求、风险、代价平衡分析的原则 (2)综合性、整体性原则 (3)一致性原则 (4)易操作性原则 (5)适应性、灵活性原则 (6)多重保护原则2.参考答案: 计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。 ①引导模块。计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其它部分工作。中断与计算机病毒,中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完后又立即返回断点,继续进行CPU原来的工作。 ②传染模块。计算机病毒的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传和入另一张磁盘,由一个系统传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主之上。 ③发作模块。计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作。破坏机制在设计原理、工作原理上与传染机制基体相同。3.参考答案: ①要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作; ②建立设备使用情况日志,并严格登记使用过程的情况; ③建立硬件设备故障情况登记表,详细记录故障性质和修复情况; ④坚持对设备进行例行维护和保养,并指定专人负责。4.参考答案:正确5.参考答案: ①一类供电:需建立不间断供电系统 ②二类供电:需建立带备用的供电系统 ③三类供电:按一般用户供电考虑。6.参考答案:D7.参考答案:PING8.参考答案:B9.参考答案: 10.参考答案:C11.参考答案:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。12.参考答案:错误13.参考答案: 保护:保护包括传统安全概念的继续,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可以使用,以及可验证的信息交换过程等多方面对数据及其网上操作加以保护。 检测:含义是对信息传输的内容的可控性的检测,对信息平台访问过程的检测,对违规与恶意攻击的检测,对系统与网络弱点的漏洞的检测等。 响应:在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。 恢复:狭义的恢复批灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作。14.参考答案:A15.参考答案:正确16.参考答案: 网络安全解决方案应包括的主要内容: ①网络安全需求分析 ②网络安全风险分析 ③网络安全威胁分析 ④网络系统的安全原则(动态性、唯一性、整体性、专业性、严密性) ⑤网络安全产品 ⑥风险评估 ⑦安全服务17.参考答案:网络安全评估18.参考答案:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。19.参考答案: 主要有认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。 ①认证机构CA ②证书库 ③证书撤销 ④密钥备份和恢复 ⑤自动更新密钥 ⑥密钥历史档案 ⑦交叉认证 ⑧不可否认性 ⑨时间戳 ⑩客户端软件20.参考答案:机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运营安全管理;操作安全管理;应用系统开发安全管理。21.参考答案:安全隐患22.参考答案:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。23.参考答案:异常检测24.参考答案:A25.参考答案: SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。 一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。26.参考答案:完整性27.参考答案:双钥密码体制28.参考答案:A29.参考答案: 1.Cisco公司的NetRanger NetRanger以其高性能而闻名,而且它还非常易于裁剪。控制器程序可以综合多站点的信息并监视散布在整个企业网上的攻击。NetRanger的最大名声在于其是针对企业而设计的。路径备份(Path-doubling)功能。如果一条路径断掉了,信息可以从备份路径上传过来。它甚至能做到从一个点上监测全网或把监测权转给第三方。检测问题时不仅观察单个包的内容,而且还看上下文,即从多个包中得到线索。不足。它被设计为集成在OpenView或NetView下,在网络运行中心(NOC)使用,其配置需要对Unix有详细的了解。NetRanger相对较昂贵,这对于一般的局域网来讲未必很适合。 2.NetworkAssociates公司的CyberCop CyberCop基本上可以认为是NetRanger的局域网管理员版。CyberCop被设计成一个网络应用程序,它预设了6种通常的配置模式:WindowsNT和Unix的混合子网、Unix子网、NT子网、远程访问、前沿网(如Internet的接入系统)和骨干网。它没有Netware的配置。前端设计成浏览器方式主要是考虑易于使用,CyberCop还能生成可以被Sniffer识别的踪迹文件。 3.InternetSecuritySystem公司的RealSecure 优势在于其简洁性和低价格。引擎部分负责监测信息包并生成告警,控制台接收报警并作为配置及产生数据库报告的中心点。两部分都可以在NT、Solaris、SunOS和Linux上运行,并可以在混合的操作系统或匹配的操作系统环境下使用。它们都能在商用微机上运行。 4.IntrusionDetection公司的KaneSecurityMonitor 三部分组成,即一个审计器、一个控制台和代理。代理用来浏览NT的日志并将统计结果送往审计器。系统安全员用控制台的GUI界面来接收告警、查看历史记录以及系统的实时行为。KSM在TCP/IP监测方面特别强。30.参考答案:应用的安全风险分析31.参考答案:端口扫描的基本原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应,通过分析响应来判断端口是打开还是关闭等状态。32.参考答案:链路加密;节点加密;端到端加密33.参考答案:错误34.参考答案:B35.参考答案:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。36.参考答案: OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。 (1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。 ①鉴别服务; ②访问控制服务; ③数据机密性服务; ④数据完整性服务; ⑤抗抵赖性服务。 (2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。37.参考答案:D38.参考答案: 机房安全要求和措施: ①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 ②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 ③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 ④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 ⑤接地与防雷要求: 1.地线种类: A.保护地 B.直流地 C.屏蔽地 D.静电地E雷击地 2.接地系统: A.各自独立的接地系统 B.交、直流分开的接地系统 C.共线接地系统 D.直流地、保护地共用地线系统E建筑物内共地系统 3、接地体: A.地桩 B.水平栅网 C.金属接地板 D.建筑物基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 ⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施39.参考答案:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。40.参考答案:B41.参考答案:传输介质;网络协议42.参考答案:数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。43.参考答案: ①及时更新系统,修补安全漏洞 ②设置安全策略,限制脚本程序的运行 ③养成良好的上网习惯44.参考答案: 45.参考答案: 异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由试题集来描述的。分为 ①Denning的原始模型 ②量化分析 ③统计度量 ④非参数统计度量 ⑤基于规则的方法46.参考答案: ①分离与制约的原则 ②有限授权原则 ③预防为主原则 ④可审计原则47.参考答案: ①脉动与噪声。 ②电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。48.参考答案:B49.参考答案: ①物理隔离 ②逻辑隔离 ③防御来自网络的攻 ④防御网络上的病毒 ⑤身份认证 ⑥加密通信和虚拟专用网 ⑦入侵检测和主动防卫 ⑧网管、审计和取证50.参考答案: (1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务51.参考答案: 分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势: ①检测大范围的攻击行为 ②提高检测的准确度 ③提高检测效率 ④协调响应措施52.参考答案:正确53.参考答案:A54.参考答案: 网络安全体系结构是对网络信息安全基本问题的应对措施的集合,通常由保护、检测、响应和恢复等手段构成。 保护、检测、响应、恢复涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础上。四个概念之间存在着一定的因果和依存关系,形成一个整体。如果全面的保护仍然不能确保安全,就需要检测来为响应创造条件;有效与充分地响应安全事件,将大大减少对保护和恢复的依赖;恢复能力是在其他措施均失效的情形下的最后保障机制。 可以看出
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 施工方案变更怎么写(3篇)
- 暗涵改造施工方案(3篇)
- 桥梁钢围堰施工方案(3篇)
- 水果餐吧营销方案(3篇)
- 泸州赛事活动策划方案(3篇)
- 渔具助力活动方案策划(3篇)
- 特价品营销方案(3篇)
- 社区信访应急处置预案(3篇)
- 篮球社安全应急预案(3篇)
- 茶壶刻字活动策划方案(3篇)
- 云南省2025年普通高中学业水平选择性考试生物含答案详解及试卷分析
- 《汽车驾驶技术(第四版)》课件-第一章 汽车驾驶基础知识
- 幼儿园小班语言《黑脸小白羊》课件
- 2025重庆水务环境集团校园招聘笔试历年参考题库附带答案详解
- 设备搬迁及安装方案
- 西门子MAXUM II在线色谱简易操作技术手册
- 2025年贵州省委党校在职研究生招生考试(政治经济学原理)历年参考题库含答案详解(5卷)
- 多发性脑梗死课件
- 国企房屋租赁管理办法
- 储备土地巡查管理办法
- 上海市黄浦区2025年物理高二下期末统考试题含解析
评论
0/150
提交评论