




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全一选择题(共10小题,每题2分,共20分。请将正确答案按照序号填在下面的表格中,答在表格外不得分。)1、下列情况中, 破坏了数据的完整性。(C)A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。信息源结点信息目的结点攻击者A 截获 B 窃听 C 篡改 D 伪造3、从网络高层协议角度,网络攻击可以分为 B 。A 主动攻击与被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击4、关于加密技术,下列错误的是 A 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期5、防火墙一般可以提供4种服务。它们是 D 。A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括 A 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是 D 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验8、入侵检测技术主要包括 C 。 A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的CIDF模型基本构成 A 。 A 事件产生器、事件分析器、事件数据库和响应单元B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元10、计算机病毒通常是 D 。A 一条命令 B 一个文件 C 一个标记 D 一段程序代码1、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 C 。A 可用性的攻击 B 完整性的攻击 C 保密性的攻击 D 真实性的攻击2、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞。A 拒绝服务 B 文件共享 C BIND漏洞 D 远程过程调用3、按密钥的使用个数,密码系统可以分为 C 。A 置换密码系统和易位密码系统 B 分组密码系统和序列密码系统 C 对称密码系统和非对称密码系统 D 密码学系统和密码分析学系统4、网络环境下的安全(Security)是指 B 。 A 防黑客入侵,防病毒、窃密和敌对势力攻击 B 网络具有可靠性,可防病毒、窃密和黑客非法攻击 C 网络具有可靠性、容灾性和鲁棒性 D 网络具有防止敌对势力攻击的能力5、防火墙主要功能包括 A 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控和报警 D 报警机制、用户身份认证、配置、监控6、入侵检测技术主要包括 C 。 A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术7、加密和签名的典型区别是_B_。A. 加密是用对方的公钥,签名是用自己的私钥 B. 加密是用自己的公钥,签名是用自己的私钥C. 加密是用对方的公钥,签名是用对方的私钥 D. 加密是用自己的公钥,签名是用对方的私钥8、Internet病毒主要通过 A 途径传播。A电子邮件 B软盘 C光盘 DWord文档9、关于计算机病毒的叙述中,错误的是 C 。A病毒程序只有在计算机运行时才会复制并传染 B 计算机病毒也是一种程序 C一台计算机用反病毒软件清除过病毒后,就不会再被传染新的病毒D 单机状态的计算机,磁盘是传染病毒的主要媒介10、以下关于防火墙的描述,不正确的是 C 。A 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全二、填空题(本大题共10小题,每空1分,共20分。)1、网络安全的六种特性是指 机密性 、 完整性 、 可用性 、抗否认性和可控性。2、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。3、如果对明文attack使用密钥为5的Caesar加密,那么密文是 FYYFHP 。4、PGP是一个基于 RSA 公钥加密体系的电子邮件加密软件。5、木马程序利用 TCP/IP 协议,采用了 C/S 结构。6、防火墙安全内容主要包括反病毒、E-mail和内容安全、 Web安全 、 防止恶意代码攻击 。7、计算机病毒程序一般由 感染模块 、 触发模块 、 破坏模块 和 主控模块 四部分组成。8、VPN的安全协议主要有 IPSec协议 、SOCKS v5协议和PPTP/L2PT协议。9、死亡之Ping属于 拒绝服务或DoS 类型的攻击。10、Snort的体系结构主要包括数据包解码器、 检测引擎 和 日志及报警子系统 。1、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。2、Polybios密码体制的明文空间M=A,B,C,X,Y,Z,其中字母J被略去,密文空间C=A,B,C,X,Y,Z,加密算法是明文中每个字母都用该字母所在的行和列的字母代替,如果明文是DIGITAL,则加密后的密文为 ADBDBBBDDDAACA 。3、PGP内核使用 RSA 算法来压缩加密前的明文。4、电子商务系统由 CA安全认证 系统、支付网关系统、业务应用系统和 用户终端系统 组成。5、有一种攻击时针对网络底层协议的,而不是针对某项特定的应用服务,这种攻击称为 拒绝服务攻击或DoS攻击 。6、防火墙安全内容主要包括 反病毒 、E-mail和内容安全、Web安全、 防止恶意代码攻击 。7、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于 网络 的入侵检测系统、基于应用的入侵检测系统。8、病毒技术主要有 寄生技术 、 驻留技术 和 隐藏技术 。9、地址翻译主要有 静态翻译 、 动态翻译 和 端口转换 三种模式。10、计算机病毒的检测方法主要有 特征代码法 、 校验和法 、 软件模拟法 、行为监测法和启发式扫描五方面来进行。三、计算题(本大题共2小题,每题15分,共30分。)1、采用密钥,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明明文的意思? 解:本题置换的特性是将明文每个字母后移一位,故明文为:Information Management and Information System。其意思为:信息管理与信息系统。1、采用密钥,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思? 解:本题置换的特性是将明文每个字母后移一位,故明文为:Welcome to Beijing。2、RSA是目前最为流行的加密算法,它既能用于数据加密,也能用于数字签名。RSA的理论依据是大整数因子分解,公钥和私钥都是大素数,而从一个密钥和密文推断出明文的难度等同于分解两个大素数的积,算法描述如下:(1)选择两个大素数、,这两个素数保密。(2)计算,并且公开。(3)计算的欧拉函数。(4)选择整数,且公开,使与互质,且。(5)利用Euclid算法计算解密密钥,使,是私钥,需要保密。其中,公钥,私钥。对于明文块和密文块,加/解密的形式如下:加密:解密:。根据上述算法描述,用C语言编写出代码。#includevoid main() int p,q,m,e,M,d;long int t,n,c;printf(please enter 1st prime:n);scanf(%d,&p);printf(please enter 2nd prime:n);scanf(%d,&q);n=p*q;printf(so the n is:%ldn,n);t=(p-1)*(q-1);printf(please enter the number e:n);scanf(%d,&e);if(et|e1)printf(enter error,please again);for(d=1;d=n)printf(enter error,please again);c=(Md)%n;printf(c=%ldn,c);printf(enter the c againn);scanf(%ld,&c);m=(ce)%n;printf(m=%dn,m);四、简答题(本大题共2小题,共30分。)1、简述典型网络攻击的步骤。(10分) 答:如下图所示:预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为获得攻击目标的控制权系统继续渗透网络,直至获取机密数据消灭踪迹破解口令文件,或利用缓存溢出漏洞以此主机为跳板,寻找其它主机的漏洞获得系统帐号权限,并提升为root权限安装系统后门方便以后使用2、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?(20分)答:分布式拒绝服务攻击的步骤:(1)攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。(2)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。(3)黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。 (4)Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击(5)主机发送攻击信号给被控制计算机开始对目标系统发起攻击。(6)目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。对付DDOS的攻击的方法:(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。(2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。(3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。(4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以针对封包 Source IP 和 Routing Table 做比较,并加以过滤。(5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。(6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。(7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制 SYN/ICMP 封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。如果你的系统正在遭受DDOS攻击,我准备做如下操作:如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。(1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。 (2)其次,找出攻击者所经过的路由,把攻击屏蔽
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北海市检测合同范例
- 代建房屋租赁合同范本
- 企业消防合同范本
- 主体变更合同范本
- 个人建设工程合同范本
- 农村房屋验收合同范本
- 办证代理合同范本
- 代理土地合同范本
- 乳胶卷材供货合同范本
- 加工辅料采购合同范本
- 苏少版小学一年级下册综合实践活动单元备课
- 博士、博士后简历模板
- 《房屋面积测算技术规程》DGJ32TJ131-2022
- 浙江省金衢六校联盟2021-2022学年高二上学期期末联考试题 英语 Word版含答案
- 品茗安全计算软件新手入门教程1梁模板扣件式
- 预应力空心板吊装专项施工方案
- 鞍钢鲅鱼圈钢铁项目38m生产线工程设计思想
- 《药剂学》-阿昔洛韦软膏的制备
- 毕业设计-胆囊结石患者的护理计划
- 倒排工期计划表
- 项目承包制实施方案
评论
0/150
提交评论