北邮远程教育网络与信与安全作业及答案_第1页
北邮远程教育网络与信与安全作业及答案_第2页
北邮远程教育网络与信与安全作业及答案_第3页
北邮远程教育网络与信与安全作业及答案_第4页
北邮远程教育网络与信与安全作业及答案_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、单项选择题(共10道小题,共100.0分) 1. RSA算法是一种基于()的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设 C. 大数不可能质因数分解的假设 D. 公钥可以公开的假设 知识点:第三单元学生答案:C;得分:10试题分值:10.0提示:2.3. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 知识点:第一单元学生答案:B;得分:10试题分值:10.0提示:4.5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。A. 数据窃听 B.

2、 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 知识点:第一单元学生答案:B;得分:10试题分值:10.0提示:6.7. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。A. 56位 B. 64位 C. 128位 D. 256位 知识点:第二单元学生答案:C;得分:10试题分值:10.0提示:8.9. 以下方法不属于个人特征认证的是()。A. PIN码 B. 声音识别 C. 虹膜识别 D. 指纹识别 知识点:第二单元学生答案:A;得分:10试题分值:10.0提示:10.11. IPSec属于()上的安全机制。A. 传输层 B. 应用层 C. 数据链路层 D. 网络层 知识点:第四

3、单元学生答案:D;得分:10试题分值:10.0提示:12.13. 下面说法错误的是()。A. 规则越简单越好 B. 防火墙和防火墙规则集只是安全策略的技术实现 C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输 知识点:第四单元学生答案:D;得分:10试题分值:10.0提示:14.15. 下面不是防火墙的局限性的是()。A. 防火墙不能防范网络内部的攻击 B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 C. 防火墙不能防止传送已感染病

4、毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D. 不能阻止下载带病毒的数据 知识点:第四单元学生答案:D;得分:10试题分值:10.0提示:16.17. 对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 知识点:第四单元学生答案:B;得分:10试题分值:10.0提示:18.19. 关于防火墙技术的描述中,正确的是()。A. 防火墙不能支持网络地址转换 B. 防火墙可以布置在企业内部网和Internet之间 C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾邮件 知识点:

5、第四单元学生答案:B;得分:10试题分值:10.0提示:20.福师网络信息安全在线作业二一、单选题(共 35 道试题,共 70 分。)1. 以下关于VPN说法正确的是:( )。. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路. VPN指的是用户通过公用网络建立的临时的、安全的连接. VPN不能做到信息认证和身份认证. VPN只能提供身份认证、不能提供加密数据的功能正确答案:2. 以下哪一项不是入侵检测系统利用的信息:( )。. 系统和网络日志文件. 目录和文件中的不期望的改变. 数据包头信息. 程序执行中的不期望行为正确答案:3. 使用安全内核的方法把可能引起安全问题的

6、部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。. 采用随机连接序列号. 驻留分组过滤模块. 取消动态路由功能. 尽可能地采用独立安全内核正确答案:4. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。. 加密钥匙、解密钥匙. 解密钥匙、解密钥匙. 加密钥匙、加密钥匙. 解密钥匙、加密钥匙正确答案:5. TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:( )。. 要拒绝一个TP时只要拒绝连接的第一个包即可。. TP段中

7、首包的K0,后续包的K1。. 确认号是用来保证数据可靠传输的编号。. 在ISO过滤系统中,当K1时,“stlish关键字为T,当K0时,“stlish关键字为F。正确答案:6. 审计管理指:( )。. 保证数据接收方收到的信息与发送方发送的信息完全一致. 防止因数据被截获而造成的泄密. 对用户和程序使用资源的情况进行记录和审查. 保证信息使用者都可有得到相应授权的全部服务正确答案:7. 以下关于对称密钥加密说法正确的是:( )。. 加密方和解密方可以使用不同的算法. 加密密钥和解密密钥可以是不同的. 加密密钥和解密密钥必须是相同的. 密钥的管理非常简单正确答案:8. 有关PPTP(Point-

8、to-Point Tunnl Protool)说法正确的是:( )。. PPTP是Ntsp提出的. 微软从NT3.5以后对PPTP开始支持. PPTP可用在微软的路由和远程访问服务上. 它是传输层上的协议正确答案:9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。. 客户认证. 回话认证. 用户认证. 都不是正确答案:10. 关于和数字证书的关系,以下说法不正确的是:( )。. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发. 数字证书一般依靠中心的对称密钥机制来实现. 在电子交易中,数字证书可以用于表明参与方的身份. 数字证书能以一

9、种不能被假冒的方式证明证书持有人身份正确答案:11. 入侵检测系统的第一步是:( )。. 信号分析. 信息收集. 数据包过滤. 数据包检查正确答案:12. 指的是:( )。. 证书授权. 加密认证. 虚拟专用网. 安全套接层正确答案:13. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。. SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换. SNMP v2解决不了篡改消息内容的安全性问题. SNMP v2解决不了伪装的安全性问题正确答案:14. IPS协议是开放的VPN协议。对它的

10、描述有误的是:( )。. 适应于向IPv6迁移. 提供在网络层上的数据加密保护. 支持动态的IP地址分配. 不支持除TP/IP外的其它协议正确答案:15. JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。. PPP连接到公司的RS服务器上. 远程访问VPN. 电子邮件. 与财务系统的服务器PPP连接正确答案:16. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。. 非对称算法的公钥. 对称算法的密钥. 非对称算法的私钥. 中心的公钥正确答案:17. 以下关于混合加密方式说法正确的是:( )。. 采用公开密钥

11、体制进行通信过程中的加解密处理. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:18. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。. 网络级安全. 系统级安全. 应用级安全. 链路级安全正确答案:19. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。. 客户认证. 回话认证. 用户认证. 都不是正确答案:20. 在Intrnt服务中使用代理服务有许

12、多需要注意的内容,下述论述正确的是:( )。. UP是无连接的协议很容易实现代理. 与牺牲主机的方式相比,代理方式更安全. 对于某些服务,在技术上实现相对容易. 很容易拒绝客户机于服务器之间的返回连接正确答案:21. Krros协议是用来作为: ( )。. 传送数据的方法. 加密数据的方法. 身份鉴别的方法. 访问控制的方法正确答案:22. 屏蔽路由器型防火墙采用的技术是基于:( )。. 数据包过滤技术. 应用网关技术. 代理服务技术. 三种技术的结合正确答案:23. 网络级安全所面临的主要攻击是( )。. 窃听、欺骗. 自然灾害. 盗窃. 网络应用软件的缺陷正确答案:24. 防止用户被冒名所

13、欺骗的方法是: ( )。. 对信息源发方进行身份验证. 进行数据加密. 对访问网络的流量进行过滤和保护. 采用防火墙正确答案:25. SSL指的是:( )。. 加密认证协议. 安全套接层协议. 授权认证协议. 安全通道协议正确答案:26. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。. 数据完整性. 数据一致性. 数据同步性. 数据源发性正确答案:27. 以下哪一项不属于入侵检测系统的功能:( )。. 监视网络上的通信数据流. 捕捉可疑的网络活动. 提供安全审计报告. 过滤非法的数据包正确答案:28. 以下哪一种方式是入侵检测系统所通常采用的:( )。. 基于网络的入

14、侵检测. 基于IP的入侵检测. 基于服务的入侵检测. 基于域名的入侵检测正确答案:29. 以下哪一项属于基于主机的入侵检测方式的优势:( )。. 监视整个网段的通信. 不要求在大量的主机上安装和管理软件. 适应交换和加密. 具有更好的实时性正确答案:30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。. Psswor-s uthntition. rss-s uthntition. ryptogrphi uthntition. 以上都不是正确答案:31. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。. IPs. PPTP.

15、SOKS v5. L2TP正确答案:32. 以下关于数字签名说法正确的是:( )。. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息. 数字签名能够解决数据的加密传输,即安全传输问题. 数字签名一般采用对称加密机制. 数字签名能够解决篡改、伪造等安全性问题正确答案:33. 在建立堡垒主机时( )。. 在堡垒主机上应设置尽可能少的网络服务. 在堡垒主机上应设置尽可能多的网络服务. 对必须设置的服务给与尽可能高的权限. 不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:34. 以下不属于代理服务技术优点的是( )。. 可以实现身份认证. 内部地址的屏蔽和转换功能. 可以实现访

16、问控制. 可以防范数据驱动侵袭正确答案:35. ( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。. 网卡. 软件. 硬件. 防火墙正确答案: 福师网络信息安全在线作业二二、多选题(共 10 道试题,共 20 分。)1. 以下对于对称密钥加密说法正确的是( )。. 对称加密算法的密钥易于管理. 加解密双方使用同样的密钥. S算法属于对称加密算法. 相对于非对称加密算法,加解密处理速度比较快正确答案:2. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。. 允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点.

17、 没有明确允许的就是禁止的. 没有明确禁止的就是允许的. 只允许从Intrnt访问特定的系统正确答案:3. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。. 数据窃听. 数据篡改及破坏. 身份假冒. 数据流分析正确答案:4. 计算机网络所面临的威胁大体可分为( )两种。. 对网络中信息的威胁. 对网络管理员的考验. 对网络中设备的威胁. 对计算机机房的破坏正确答案:5. 在通信过程中,只采用数字签名可以解决( )等问题。. 数据完整性. 数据的抗抵赖性. 数据的篡改. 数据的保密性正确答案:6. 在加密过程中,必须用到的三个主要元素是( )。. 所传输的信息

18、(明文). 加密钥匙(nryption ky). 加密函数. 传输信道正确答案:7. 防火墙不能防止以下那些攻击行为( )。. 内部网络用户的攻击. 传送已感染病毒的软件和文件. 外部网络用户的IP地址欺骗. 数据驱动型的攻击正确答案:8. 以下关于包过滤技术与代理技术的比较,正确的是( )。. 包过滤技术的安全性较弱,代理服务技术的安全性较高. 包过滤不会对网络性能产生明显影响. 代理服务技术会严重影响网络性能. 代理服务技术对应用和用户是绝对透明的正确答案:9. 利用密码技术,可以实现网络安全所要求的( )。. 数据保密性. 数据完整性. 数据可用性. 身份认证正确答案:10. 数字签名普

19、遍用于银行、电子贸易等,数字签名的特点有( )。. 数字签名一般采用对称加密技术. 数字签名随文本的变化而变化. 与文本信息是分离的. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造正确答案: 福师网络信息安全在线作业二三、判断题(共 5 道试题,共 10 分。)1. 数字签名一般采用对称加密技术。. 错误. 正确正确答案:2. 电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。. 错误. 正确正确答案:3. 网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。. 错误. 正确正确答案:4. IPS协议是一个应用

20、广泛,开放的VPN安全协议。. 错误. 正确正确答案:5. 分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。. 错误. 正确正确答案:选择15*2 填空 5*3 简答3*6 问答10+12 程序15一、选择题1. 狭义上说的信息安全,只是从_D_自然科学的角度介绍信息安全的研究内容。A. 心理学 B. 社会科学 C. 工程学 D. 自然科学2. 信息安全从总体上可以分成5个层次,_A_是信息安全中研究的关键点。A. 密码技术 B. 安全协议C. 网络安全D. 系统安全3. 信息安全的目标CIA指的是_ABD_。A. 机密性 B. 完整性 C. 可靠性D. 可用性4. 1999年10月

21、经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下_C_个级别。A. 3 B. 4 C. 5D. 65. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_C_个互相连接的协议层。 A. 5 B. 6 C. 7 D. 86. _A_服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A. 表示层 B. 网络层 C. TCP层 D. 物理层7. _B_是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。A. IP地址B. 子网掩码 C.TCP层 D. IP层8. 通过 _D_,主机和路由器可以报告错误并交换相关的状

22、态信息。A. IP协议B. TCP协议 C. UDP协议D. ICMP协议9. 常用的网络服务中,DNS使用_A_。A. UDP协议B. TCP协议 C. IP协议D. ICMP协议10. _C_就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A. 线程 B. 程序 C. 进程 D. 堆栈11. 在main()函数中定义两个参数argc和argv,其中argc存储的是_A_,argv数组存储_C_。A. 命令行参数的个数 B. 命令行程序名称 C. 命令行各个参数的值D. 命令行变量12. 凡是基于网络应用的程序都离不开_A_。A. SocketB. Winsock C.注册表D

23、. MFC编程13. 由于_B_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A. 多进程B. 多线程 C. 超线程D. 超进程14. _C_就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A. 扫描 B. 入侵 C. 踩点 D. 监听15. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_B_。A. 乱序扫描 B. 慢速扫描 C. 有序扫描D. 快速扫描16. 打电话请求密码属于_B_攻击方式。A. 木马 B. 社会工程学 C. 电话

24、系统漏洞 D. 拒绝服务17. 一次字典攻击能否成功,很大因素上决定于_A_。A. 字典文件B. 计算机速度 C. 网络速度D. 黑客学历18. SYN风暴属于_A_攻击。A. 拒绝服务攻击B. 缓冲区溢出攻击 C. 操作系统漏洞攻击D. 社会工程学攻击19. 下面不属于DoS攻击的是_D_A. Smurf攻击B. Ping of Death C. Land攻击D. TFN攻击20. 网络后门的功能是_A_。A. 保持对目标主机长久控制B. 防止管理员密码丢失C. 为定期维护主机D. 为防止主机被非法入侵21. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情

25、况下,终端服务的端口号是_B_。A. 25B. 3389 C. 80D. 139922. _D_是一种可以驻留在对方服务器系统中的一种程序。A. 后门B. 跳板 C. 终端服务D. 木马23. _B_是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。A. Solaris B. Linux C. XENIX D. FreeBSD24. 操作系统中的每一个实体组件不可能是_C_。A. 主体B. 客体 C. 既是主体又是客体 D. 既不是主体又不是客体25. _A_是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A. 安全策略B. 安全模型

26、 C. 安全框架 D. 安全原则26. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_B_。A. 可信计算平台B. 可信计算基 C. 可信计算模块D. 可信计算框架27. _C_是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A. 强制访问控制 B. 访问控制列表 C. 自主访问控制D. 访问控制矩阵28. RSA算法是一种基于_C_的公钥体系。A. 素数不能分解 B. 大数没有质因数的假设C. 大数不可能质因数分解假设 D. 公钥可以公开的假设29. 下面哪个属于对称算法_B_。

27、A. 数字签名B. 序列算法 C. RSA算法D. 数字水印30. DES算法的入口参数有3个:Key,Data和Mode。其中Key为_A_位,是DES算法的工作密钥。A. 64B. 56 c. 8D. 731. PGP加密技术是一个基于_A_体系的邮件加密软件。A. RSA公钥加密B. DES对称密钥 C. MD5数字签名D. MD5加密32. 仅设立防火墙系统,而没有_C_,防火墙就形同虚设。A. 管理员 B. 安全操作系统 C. 安全策略D. 防毒系统33. 下面不是防火墙的局限性的是_D_。A. 防火墙不能防范网络内部的攻击B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有

28、防范心理的用户公开其口令,并授予其临时的网络访问权限。C. 防火墙不能防止传送已感病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。D. 不能阻止下载带病毒的数据。34. _A_作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A. 分组过滤防火墙B. 应用代理防火墙 c. 状态检测防火墙D. 分组代理防火墙35. 下面的说法错误的是_D_。A. 规则越简单越好。B. 防火墙和防火墙规则集只是安全策略的技术实现。C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。D. DMZ网络处于

29、内部网络里,严格禁止通过DMZ网络直接进行信息传输36. 下面不属于入侵检测分类依据的是_B_。A. 物理位置B. 静态配置 C. 建模方法D. 时间分析二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:_保护(Protect)_,检测(Detect),_反应(React)_,恢复(Restore)。2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的_可信计算平台Trusted Computing Platform_,以提高整体的安全性。3. 从1998年到2006年,平均年增长幅度达_50_左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulner

30、ability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。4. B2级,又叫_结构保护(Structured Protection)级别_,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:_攻击_和_防御_。6. _网络层_的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。7. TCP/IP协议族包括4个功能层:应用层、_传输层、网络层_和网络接口层。这4层概括了相对于OSI参考模型中的7层。8. 目前E-mail服务使用的两个主

31、要协议是_简单邮件传输协议和 邮局协议_。9. _ ping_指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。10. 使用“_ net user _”指令查看计算机上的用户列表11.目前流行两大语法体系:_ Basic语系_和_ C语系_,同一个语系下语言的基本语法是一样的。12. _句柄_是一个指针,可以控制指向的对象。13. _注册表_中存储了Windows操作系统的所有配置。14. 使用多线程技术编程有两大优点。(1)_提高CPU的利用率_(2)_可以设置每个线程的优先级,调整工作的进度_。15. 在_ iostrea

32、m.h _文件中定义了cout的功能是输出,endl的功能是回车换行。16. DOS命令行下使用命令“_ net user Hacker /add _”添加一个用户Hacke,同样可以在程序中实现。17. 扫描方式可以分成两大类:_慢速扫描和乱序扫描_。18. _被动式策略_是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。19. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:_隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身_。20. 字典攻击是最常见的一种_暴力_攻击。21.

33、 _分布式拒绝服务攻击_的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。22. SYN flooding攻击即是利用的_TCP/IP协议_设计弱点。23. 后门的好坏取决于_被管理员发现的概率_。24. 木马程序一般由两部分组成:_服务器端程序和客户端程序_。25. 本质上,木马和后门都是提供网络后门的功能,但是_木马_的功能稍微强大一些,一般还有远程控制的功能, _后门程序_功能比较单一26. _操作系统_的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的

34、安全性是没有基础的。27. _ Multics _是开发安全操作系统最早期的尝试。28. 1969年B.W.Lampson通过形式化表示方法运用_主体(Subject)、客体(Object)和访问矩阵(Access Matrix)_的思想第一次对访问控制问题进行了抽象。29. 访问控制机制的理论基础是_访问监控器(Reference Monitor)_,由J.P.Anderson首次提出30. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、_运行保护_、I/O保护等。31. _Biba_模型主要应用是保护信息的完整性,而_BLP_模型是保护信

35、息机密性。32. 两千多年前,罗马国王就开始使用目前称为“_恺撒密码_”的密码系统。33. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对_ MD5_、HAVAL128、_ MD4_和RIPEMD等四个著名密码算法的破译结果。34. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、_完整性和抗抵赖性_。35. 数字水印应具有3个基本特性: 隐藏性、_鲁棒性_和安全性36. 用户公私钥对产生有两种方式:用户自己产生的密钥对和_CA为用户产生的密钥对_。37. 常见的信任模型包括4种:严格层次信任模型、_分布式信任模型_、以用户为中心的信任模型和_交叉认证

36、模型_。38. _交叉认证模型_是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。39. 常见的防火墙有3种类型:_分组过滤防火墙_,应用代理防火墙,状态检测防火墙。40. 常见防火墙系统一般按照4种模型构建:_筛选路由器模型_、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和_屏蔽子网模型_。41. _入侵检测_是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。42. 入侵检测的3个基本步骤:信息收集、_数据分析_和响应。简答:1. 网络攻击和防

37、御分别包括哪些内容?答:攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。(攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的

38、痕迹清除,从而防止被对方管理员发现。防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。5)网络安全协议:保证传输的数据不被截获和监听。)2.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现

39、。(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。3.网络安全橙皮书是什么?包括哪些内容?答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类4.黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:

40、踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。5.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用

41、户的密码解码出来,使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名利用普通用户建立管理员账户:利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名6.留后门的原则是什么?答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.轻便方面7.系统日志有哪些?如何清楚这些日志?主机日志包括三类的日志:应用程序日志、安全日志和系统日志。使用工具软件clearel.exe,可以方便

42、的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为:Clearel System Clearel SecurityClearel ApplicationClearel All8.什么是入侵检测系统?入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。问答:1.简述入侵检测系统目前面临的挑战。入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统

43、对系统资源的非授权使用能够做出及时的判断、记录和报警。 一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。2.简述Flash安全体系结构的优点。Flask原型由一个基于微内核的操作系统来实现,支持硬件强行对进程地址空间的分离。但也有一些最近的努力已经展示了软件强行进程分离的效果。对Flask结构而言,这种区别是基本不相关的。它认为所提供的进程分离的形式才是主要的,但Flask结构并没有强制要某一种机制。Flask结构为达到其他系统常见的可适应性,将通过采用DTOS结构在SPIN中的安全框架具体证明。进一步来讲,Flask结构也可以适用于除操作系统之外的其它软件,例如中间件或分布式

44、系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。3.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就

45、是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;4.简述Windows操作系统的内部机制。1. Windows是一个“基于事件的,消息驱动的”操作系统。在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。2. 系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。3. 每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个事件的发生。5.简述DDos的特点以及常用的攻击手段

46、,如何防范?DDoS:分布式拒绝服务攻击。特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。实践证明,这种攻击方式是非常有效的,而且难以抵挡。分布式拒绝攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。攻击手段:攻击者在客户端操纵攻击过程。每个主控端是一台是已被攻击者入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个代理端/分布端。每个代理端也是一台已被入侵并运行某种特定程序的系统主机,是执行攻击的角色。多个代理端/分布端能够

47、同时响应攻击命令并向被攻击目标主机发送拒绝服务攻击数据包。攻击过程实施的顺序为:攻击者-主控端-分布端-目标主机。发动DDoS攻击分为以下两个阶段:1、初始的大规模入侵阶段:在该阶段,攻击者使用自动工具扫描远程脆弱主机,并采用典型的黑客入侵手段得到这些主机的控制权,安装DDoS代理端/分布端。这些主机也是DDos的受害者。目前还没有DDoS工具能够自发完成对代理端的入侵。2、大规模DoS攻击阶段:即通过主控端和代理端/分布端对目标受害主机发起大规模拒绝服务攻击。防范:(攻击方式和解决方案)1、破坏物理设备:例行检查物理实体的安全;使用容错和荣誉网络硬件的方法,必要时迅速实现物理设备切换,从而保

48、证提供正常的应用服务。2、破坏配置文件:错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用Tripwire等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。3、利用网络协议或系统的设计弱点和实现漏洞:若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半透明网关或主动监视技术。4、消耗系统资源防范措施1、及时的给系统打补丁2、定期检查系统安全3、建立资源分配模型,设置

49、阀值,统计敏感资源的使用情况。4、优化路由器配置5、使用第三方的日志分析系统6、使用DNS来跟踪匿名攻击7、对于重要的WEB服务器,为一个域名建立多个镜像主机。6.简述防火墙的分类,并说明分组过滤防火墙的基本原理。答: 防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。分组过滤防火墙的基本原理:(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。(2)过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议、TCP、UDP目的端口和ICMP消息类型等。(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发。如果不匹

50、配规则,用户配置的默认参数会决定是转发还是丢弃数据包。7.简述入侵检测常用的4种方法。答:1)静态配置分析通过检查系统的配置,诸如系统文件的内容,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(比如,系统配置信息)。2)异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。但是。在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测系统中,仅使用异常性检测技术不可能检测出所有

51、的入侵行为。而且,有经验的入侵者还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法,这样就可以避开使用异常性检测技术的入侵检测系统的检测3)基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来检测系统中的入侵活动。程序:(五选一)1.利用UDP协议实现端口扫描。2.编程实现当客户端连接某端口的时候,自动在目标主机上建立一个用户“Hacker”,密码为“HackerPWD”,并将该用户添加到管理员组。3.编写程序实现每10秒检查一次与端口关联的应用程序。4.利用公开密钥算法对“1234567”进行加密,并进行解密5.用程序说明MFC的事件处理机制。第7章(P208)一、选择题1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。2. 2003 年,SLammer 蠕虫在10 分钟内导致 90互联网脆弱主机受到感染。3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。4. 下面是恶意代码生存技术是加密技术和模糊变换技术。5. 下面不属于恶意代码攻击技术是自动生产技术。二、填空题1. 恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程序(Trojan H

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论