版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一,填补空白问题1.数据安全性的三个独立功能是机密性c、完整性i和可用性a。有不定性等。2.ssl协议是netscape开发的网络安全协议,为基于tcp/ip的应用程序提供数据加密、数据完整性和数据身份验证等安全服务。3.数字证书是表示用户id的一系列特征数据。iso定义了身份验证框架x.509。x.509证书格式中最重要的两个内容是主体名称和主体公钥信息。4.典型的应用层安全协议包括安全外壳(ssh)、set、s-http、pgp和s/mime。5.防火墙在逻辑上是分离器/限流器,分析器和隔离器。6.病毒的特征是可执行性、传染性、潜伏性、隐蔽性和破坏性。7.常见病毒的分类包括文件型病毒、指
2、导型病毒、宏病毒、网络病毒等。8.ssl协议是由两层组成的分层协议:ssl握手协议和ssl记录协议。9.根据加密和解密密钥是否相同,密码系统可以分为对称加密系统和公钥加密系统两类。10.特定于vpn的应用程序对象可以分为三类:内部网vpn、外部网vpn和远程访问vpn。11.ipsec是应用于网络层的安全协议,可分为两种协议:esp和ah,两种操作模式分别是传输模式和隧道模式(也称为ipinip)。其中,esp提供的安全服务是数据加密、完整性身份验证。12.网络安全pdrr模型是动态安全周期模型,它以安全策略为中心,以保护(p)、检测(d)、响应(r)和恢复(r)为技术手段。13.英文翻译:d
3、dos分布式拒绝服务攻击、syn flood syn洪水、ids入侵检测系统、integrity _ integrity _ integrity _。14.木马是恶意的客户端-服务器程序,指的是种木马的三种方法:电子邮件、软件下载、孔刘和autorun文件的利用。二、选择题1.以下攻击手段之一(d)不属于dos攻击:a、smurf攻击b、udp广播攻击c、syn消灭攻击d、接收网络公钥系统和私钥系统的主要区别是(c)。a,加密和解密算法是否相同b,加密和解密密钥是否相同c、加密和解密密钥是否相同,加密和解密算法是否相同d,加密和解密算法是否相同,徐璐是否容易推断无法保证数字签名(c)。a.收件
4、人可以确认发件人的消息签名。b.发件人以后不能否认对消息的签名。c.攻击者拦截和解密签名的数据。d.收件人不能伪造消息的签名。4.cih病毒发作时不仅破坏硬盘,还破坏硬盘(b)。a,可写bios b,rombios c,磁盘引导d,fat table5.在个人计算机系统中,以下哪种方法不能有效预防病毒(b):a杀毒软件经常升级。b打开bios软件升级功能。c经常升级操作系统。在d word中,将normal.dot文件设置为只读。防火墙说明中的错误是(c)。a、加强安全政策b、限制用户点暴露c、防止内部攻击d、记录网络活动7.代理服务器主要在osi (d)层作为防火墙技术实现。数据链路层b网络
5、层c传输层d应用层8.以下加密算法中不属于单向散列函数加密的算法为(b):a、md5 b、rc5 c、sha d、mac9.包过滤系统设计为允许请求服务的包进入,过滤掉不必要的服务。这属于(b)基本原则。a,最低特权b,阻截点c,失效保护状态d,防御多样化10.在美国可信计算机标准评估标准中定义的安全级别上,防止文件所有者更改强制访问控制下的对象的安全级别(b)。a、c1级别b、c2级别c、b1级别d、b2级别11.在以下有关公钥密码系统的说明中,(c)是正确的。a加密和解密密钥相同。b加密和解密算法相同。c加密和解密密钥不同,但可以从一个密钥中轻松提取另一个密钥。d加密和解密密钥不相同,不能
6、徐璐轻易推断。12.下图中显示的防火墙体系结构是(b)。intranet网际网路(网际网路)挡墙主机a、双主机结构b、屏蔽主机结构c、屏蔽子网结构d、组合结构13.基于internet的ids的主要优点,错误的叙述为(c)。a低拥有成本b实时检测和响应c操作系统独立d可以检测失败的攻击尝试。14.在有限的空间内输入长字符串是(a)攻击手段。a、缓冲区溢出b、网络接收c、端口扫描d、ip欺骗15.(a)使属于漏洞的网络服务器充满大量需要响应的信息,并消耗带宽,使网络或系统停止正常服务a拒绝服务b文件孔刘c nfs漏洞d远程过程调用16.不属于端口扫描技术:(c)a.tcp connect()检查
7、b.udp xmas树检查c.icmp echo检查d.tcp fin检查17.不属于计算机病毒防治策略(d)a.验证是否有真正的“干净”启动盘。b .及时可靠地升级防病毒产品。c.新购买的计算机软件也要进行病毒扫描d .整理磁盘18.安全扫描仪(c)a.病毒检查,杀害b .黑客检查对系统的攻击c.识别系统的弱点,并提出解决方案。d .限制黑客对系统的访问。19.对于散列算法,正确的是(b)a.散列算法可以双向从消息生成散列代码,也可以从散列代码生成消息d。散列算法需要密钥b。每个消息生成的散列值不同。c .散列算法必须保密。20.以下方法之一(d)无法有效预防vbs脚本病毒:a.卸载wind
8、ows scripting host b,在ie的internet选项中提高安全级别c,从windows目录中删除wscript.exe d,设置vbs后缀和应用程序映射21.数字证书绑定用户的名称和(a)。a,公钥信息b,版本信息c,序列号信息d,发行机构信息木马的篮板技术意味着(d)。a.多线程的反监视技术b,反监视的多线程技术c,客户端活动连接服务器端技术d,服务器端活动连接客户端技术23.数据包过滤防火墙的说明中的(c)s无效。a、禁止的业务b阻塞、进出网络的数据过滤c、网络内部的攻击者防范d、网络攻击检测和警报以下哪个协议不能用于构建vpn网络(d)?a、pptp b、ipsec c
9、、l2tp d、set以下是病毒签名数据结构:typedef struct tagvsignature bav _ sign _ type etypedword dwoffsetdword dwsizebyte signaturemax _ signature _ len;vsignature,* pvsignature对病毒特征编码法的叙述(c)不准确。a,高准确度的b,无法检测未知病毒c、不能报告病毒名称d,可以提供解密程序。26.下一个不属于应用层的安全协议是(a)。a.ssl b、pgp c、shttp d、s-mime以下方法中不能有效预防病毒的是(d):a.为防止activex和j
10、ava applet中的恶意代码,请在ie中设置相应的internet安全级别b,在word中将normal.dot设置为只读c,先删除病毒,然后使用从cd和互联网下载的软件d,在outlook/outlook express软件中打开邮件预览功能第三,判断对错,如果认为错了,请说明原因1.我的公钥证书不能在互联网上公开。否则别人可能会伪造我的身份或伪造我的签名(f)2.密码系统区分大小写的话,密码猜测就会加倍困难(t)3.包过滤防火墙对应用层是透明的,添加此类防火墙不需要更改应用程序软件(f)4.数据压缩软件也可以加密数据,但加密功能弱(t)5.入侵检测系统按数据源分为hids和nids,按
11、方法分为异常检测和误用检测,其中误用检测的特点是误报率低、举报率高。异常检测正好相反(t)6最低特权,深度防御是网络安全原则之一。(f)7开放性是unix系统的主要特征。(t)8现代密码系统将算法和密钥分开,只需要保证密钥的机密性。算法可以公开。(f)9通常使用smtp协议接收电子邮件。(t)10使用最新版本的web浏览器软件可以防止黑客攻击。(t)11通过在局域网网关上安装病毒防火墙,可以解决整个局域网内的防病毒问题。(f)12禁止使用活动脚本可能会阻止ie运行本地程序。(t)13如果发现木马,首先要在计算机背景下关闭程序操作。(t)14计算机病毒的传播媒体分类,可以分为独立病毒和网络病毒。
12、(t)15通过非法访问包过滤防火墙,可以攻击主机的漏洞。(t)四、问答1.简述了蠕虫病毒的主要传播方法。为什么需要升级防病毒软件?简述数字签名的实现步骤。入侵检测系统部署简述。5.什么是拒绝服务攻击,ddos如何实现?简述密码系统的概念和图片。7.简述ip欺骗攻击的步骤,并列出三种或更多预防措施。8.绘制并简述了des算法密钥阵列算法方框图。9.简述了syn浸水的原理。10.简述了缓冲区溢出攻击的原理。11.简述ddos攻击的概念。12.简述了包过滤的基本特性和工作原理。13.简述了防火墙的屏蔽子网体系结构。14.电脑病毒的一般危险是什么?15.列出三种以上的病毒检测技术,并说明其原理。16.
13、为什么需要升级防病毒软件?17.简述了入侵检测系统(ids)的分析方法特定的类型和原理。18.概述了公共入侵检测框架(cidf)模型的配置和结构。19.简述了基于主机的扫描仪与基于网络的扫描仪之间的异同。20.列出三种以上的端口扫描技术,并说明其原理。21.什么是拒绝服务攻击,概述了synflood攻击的原理。22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.分析和比较入侵检测系统和防火墙之间的连接和差异24.以下是vpn的应用程序:简述vpn提供的安全服务,分析vpn的核心技术。五、计算问题(6分)1.设置p=5、q=11、e=3、纯文本9,使用rsa算法添加/解密,然后比较
14、计算结果。解决方案:n=pq=5 * 11=55, (n)=(p-1) (q-1)=4 * 10=40在de=1mod(n)中可用3d=1mod403 * 27=4 * 20 1d=27m=9=14mod55,密语c=14c=14=9mod55,纯文本m=92.以p=7,q=17直接设计rsa算法、公钥e=11和明文10,得出私钥d和密文m。3.调用程序时,请说明堆栈的工作过程并绘制堆栈图。然后读取下面具有缓冲区漏洞的代码,以演示如何构建溢出字符串以创建缓冲区溢出。#include#include#includevoid overflow() char buf12;strcpy(buf, aa
15、aa );/end overflowint main() overflow();return 0;/end main4.阅读以下vbs代码,在每个语句后添加注释,并简要介绍完整代码的功能:set ol=create object( outlook . application )/on error resume next /for x=1至50/set mail=ol。createitem(0) /mail.to=getnamespace (mapi )。addresslist (1)。addressentries (x)/mail.subject=i love you/mail . body= love-letter-for-you /mail . attachments . add(“c : i love you . vbs”
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安卓系统安全漏洞分析
- 2026年检察院检察技术信息中心招聘笔试试题及答案
- 2026年街道团委招聘考试笔试试题(含答案)
- 保研面试课程设计
- vissim交叉口课程设计
- 蚌埠党建vr课程设计
- 农业小院改造方案范本
- 小区地坪施工方案(3篇)
- 寝室小品活动策划方案(3篇)
- 施工方案中期论文(3篇)
- 2026河南郑州建设集团所属公司社会招聘工作人员44名笔试备考题库及答案解析
- 2026年春五年级下册数学教学计划(附教学进度表)
- 现在完成时复习课课件+2025-2026学年外研版八年级英语下册
- 初中地理《中国的地理差异》单元深度复习教学设计(以‘秦岭淮河’线为例)
- 2025年青岛农商银行春招笔试及答案
- 大疆社招在线测评题目
- 探放水技术规范培训课件
- 2026年湖南交通职业技术学院单招职业技能测试题库新版
- 2026年新媒体内容制作合作协议
- 恒丰银行社会招聘笔试试题
- 菏泽医专综评试题及答案
评论
0/150
提交评论