计算机网络安全试题及答案_第1页
计算机网络安全试题及答案_第2页
计算机网络安全试题及答案_第3页
计算机网络安全试题及答案_第4页
计算机网络安全试题及答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.计算机网络安全试题及答案(1)一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。BA、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?CA、64位 B、56位 C、40位 D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?BA、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击4、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?BA、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?CD、ipconfigD、自动安全更新D、单用户登陆A、D、ipconfigD、自动安全更新D、单用户登陆6、以下关于VPN的说法中的哪一项是正确的?CA、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件?DA、访问控制B、强制登陆 C、审计8、以下哪个不是属于window2000的漏洞?DA、Unicode B、IIShacker^输入法漏洞9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则?BA、iptables—Ainput-ptcp—s23—jDENYB、iptables—Ainput-ptcp—s23—jDENYC、iptables—Ainput—ptcp—d23—jDENYD、iptables—Ainput—ptcp—d23—jDENY10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?DA、重设防火墙规则 B、检查入侵检测系统C、运用杀毒软件,查杀病毒 D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?BA、everyone读取和运行 B、everyone完全控制C、everyone读取、运行、写入 D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?AA、对于那些运行至关重要的系统,如电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于windowNT4.0的服务包的说法正确的是?CA、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?AD、完全控制D、3389D、ApptalkD、完全控制D、3389D、ApptalkD、读取、写入和执行16、SSL安全套接字协议所使用的端口是:BA、80 B、443 C、143317、Window2000域或默认的身份验证协议是:BA、HTML B、KerberosV5C、TCP/IP18、在Linux下umask的八进制模式位6代表:CA、拒绝访问 8、写入 C、读取和写入19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?CA、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究20、以下不属于win2000中的ipsec过滤行为的是:DA、允许 B、阻塞 C、协商 D、证书21、以下关于对称加密算法RC4的说法正确的是:BA、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:AA、一A B、一D C、一S D>—INPUT二、多项选择题1、以下关于对称加密的说法正确的是?ACDA、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2、以下不属于对称加密算法的是?CDA、DES B、RC4 C、HASH D、RSA3、在保证密码安全中,我们应采取正确的措施有?ABA、不用生日做密码 B、不要使用少于5位的密码三、是非题(每题1分,共10分。正确的在括号内划J,错的划X,填入其它符号按错论。).城域网采用LAN技术。(J).TCP/IP体系有7个层次,ISO/OSI体系有4个层次。(X).ARP协议的作用是将物理地址转化为IP地址。(X).在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。(J).从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。(X).在10Mb/s共享型以太网系统中,站点越多,带宽越窄。(V).ADSL技术的缺点是离交换机越近,速度下降越快。(X).TCP连接的数据传送是单向的。(X).匿名传送是FTP的最大特点。(V).网络管理首先必须有网络地址,一般可采用实名制地址。(X)二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)OSI模型的物理层负责下列(C)功能。A、格式化报文 B、为数据选择通过网络的路由C、定义连接到介质的特征 D、提供远程文件访问功能(4选2)在建网时,设计IP地址方案首先要(B、D)。A,给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式C.保证IP地址不重复 D.动态获得IP地址时可自由安排Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(A)。A、第四媒体 B、交互媒体 C、全新媒体 D、交流媒体(4选2)网络按通信方式分类,可分为(A、B)。A、点对点传输网络 B、广播式传输网络 C、数据传输网D、对等式网络下列说法中不正确的是(D)。A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口(B)。A、 B、C、 D、(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(B、D)。A、拥塞控制 B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没 口、目录查询(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(A、B、C)。A、电缆太长 B、有网卡工作不正常 C、网络流量增大 D、电缆断路文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.下列网卡中,属于按照总线类型分类的是(C)。A、10M网卡、100M网卡 B、桌面网卡与服务器网卡C、PCI网卡、ISA网卡 D、粗缆网卡、细缆网卡RIP是(B)协议栈上一个重要的路由协议。A、IPX B、TCP/IP C、NetBEUI D、AppleTalk(4选3)下列关于中继器的描述正确的是(A、B、C)。A、扩展局域网传输距离 B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加下列属于10Base-T中网卡与集线器之间双绞线接法的是(A)。A、l—l,2—2,3—3,6—6 B、l—3,2—6,3—l,6—2C、1—2,2—1,3—6,6—3 D、1—6,2—3,3—2,6—l划分VLAN的方法常用的有(B)、按MAC地址划分和按第3层协议划分3种。A、按IP地址划分 B、按交换端口号划分 C、按帧划分 D、按信元交换以太网交换机的最大带宽为(C)。A、等于端口带宽 B、大于端口带宽的总和C、等于端口带宽的总和 D、小于端口带宽的总和某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(C)。A、普通电话拨号联网 B、光缆快速以太网C、帧中继 D、星形网三、填充题(每空1分,共20分).在下列括号中填入局域网或广域网:(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。.虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。3,衡量数据通信的主要参数有(数据通信速率)和(误码率)。.IP地址,00001101,00000101,用点分10进制表示可写为(219,13,5,238)。.综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。.任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。.IP地址分配有动态主机分配协议、(自动专用IP地址寻址)和(手工设置)三种IP寻址方式。.防火墙的组成可以表示成(过滤器)十(安全策略)。.认证主要包括实体认证和(消息认证)两大类。.Intranet分层结构包括网络、(服务)、应用三个层次。.在TCP/IP网络中,测试连通性的常用命令是(PING)。四、简答题(共40分).简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)答:通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.输介质上可以建立多条通信信道。.试辩认以下IP地址的网络类别:(本题10分)①01010000,,11,0101②,1101,111, ③,11,101,④01110000,00110000,00111110,⑤,一答:01010000,,11,0101A类,1101,111,B类,11,101,C类01110000,00110000,00111110,A类,,D类.简述交换机与集线器在工作原理上的区别。(本题6分)答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端□。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。.简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。5,简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。计算机网络安全试题及答案(2)一、单项选择题(每小题1分,共30分)1,下面有关DES的描述,不正确的是(A)A.是由IBM、Sun等公司共同提出的 B.其结构完全遵循Feistel密码结构C.其算法是完全公开的 D.是目前应用最为广泛的一种分组密码算法.下面有关MD5的描述,不正确的是(A)A,是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位C.输入以字节为单位 D.用一个8字节的整数表示数据的原始长度.在PKI系统中,负责签发和管理数字证书的是(A)CA B.RA C.LDAP D.CPS.数字证书不包含(B)A.颁发机构的名称 B.证书持有者的私有密钥信息C.证书的有效期 D.CA签发证书时所使用的签名算法.套接字层(SocketLayer)位于(B)A.网络层与传输层之间 B.传输层与应用层之间C,应用层 D,传输层.下面有关SSL的描述,不正确的是(D)A.目前大部分Web浏览器都内置了SSL协议SSL协议分为SSL握手协议和SSL记录协议两部分SSL协议中的数据压缩功能是可选的TLS在功能和结构上与SSL完全相同.在基于IEEE802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D)A.验证用户身份的合法性 B.授权用户访问网络资源C,对用户进行审计 D,对客户端的MAC地址进行绑定

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持..在生物特征认证中,不适宜于作为认证特征的是(D)A.指纹 B.虹膜 C.脸像 D.体重.防止重放攻击最有效的方法是(.防止重放攻击最有效的方法是(B)A,对用户账户和密码进行加密C.经常修改用户账户名称和密码.计算机病毒的危害性表现在(B)A.能造成计算机部分配置永久性失效C.不影响计算机的运行速度B.使用“一次一密”加密方式D,使用复杂的账户名称和密码B.影响程序的执行或破坏用户数据与程序D.不影响计算机的运算结果11.下面有关计算机病毒的说法,描述正确的是(B)A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络.计算机病毒具有(A)A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为(B)A.攻击者 B.主控端 C.代理服务器 D.被攻击者.对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序 B.安装防病毒软件并及时更新病毒库C.安装防火墙 D.安装漏洞扫描软件.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)A.模式匹配 B.统计分析 C.完整性分析D.不确定.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的(C)A.主机传感器 B.网络传感器C.过滤器 D.管理控制台.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪B.LAND攻击C.死亡之ping D.Smurf攻击.以下哪一种方法无法防范口令攻击(C)A.启用防火墙功能 B.设置复杂的系统认证口令C.关闭不需要的网络服务 D.修改系统默认的认证名称.在分布式防火墙系统组成中不包括(D)A.网络防火墙 B.主机防火墙 C.中心管理服务器 D.传统防火墙.下面对于个人防火墙未来的发展方向,描述不准确的是(D)A.与xDSLModem、无线AP等网络设备集成B.与防病毒软件集成,并实现与防病毒软件之间的安全联动C.将个人防火墙作为企业防火墙的有机组成部分D.与集线器等物理层设备集成.在以下各项功能中,不可能集成在防火墙上的是(D)文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.A.网络地址转换(NAT) B.虚拟专用网(VPN)C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C)A.内部 B.外部 C.DMZ区 D,都可以.以下关于状态检测防火墙的描述,不正确的是(D)A.所检查的数据包称为状态包,多个数据包之间存在一些关联B.能够自动打开和关闭防火墙上的通信端口C.其状态检测表由规则表和连接状态表两部分组成D,在每一次操作中,必须首先检测规则表,然后再检测连接状态表.在以下的认证方式中,最不安全的是(A)A.PAP B.CHAP C.MS-CHAP D.SPAP.以下有关VPN的描述,不正确的是(C)A,使用费用低廉 B.为数据传输提供了机密性和完整性C.未改变原有网络的安全边界 D,易于扩展.目前计算机网络中广泛使用的加密方式为(C)A.链路加密 B.节点对节点加密 C.端对端加密 D.以上都是.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快.对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D)A.有多余的经费 B.全社会都在重视信息安全,我们也应该关注C.上级或领导的要求 D.组织自身业务需要和法律法规要求二、填空题(每空1分,共20分).利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。.在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。.计算机网络安全领域的3A是指认证、授权和审计。.SSL是一种综合利用对称密钥和非对称密钥技术进行安全通信的工业标准。.扫描技术主要分为主机安全扫描和网络安全扫描两种类型。.在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称为误报;而将IDS对已知的入侵活动未产生报警的现象称为漏报。.状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。.VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。.VPN系统中的三种典型技术分别是隧道技术、身份认证技术和加密技术。.目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI认证方式,而信息认证中采用PKI认证方式。文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.三、判断题(每小题1分,共10分).Feistel是密码设计的一个结构,而非一个具体的密码产品。(J).暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(V).DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。(X).间谍软件能够修改计算机上的配置文件。(X).蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。(V).与IDS相比,IPS具有深层防御的功能。(V).当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(X).在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(V).防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。(V).在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。(X)四、名词解释(每小题4分,共20分).DNS缓存中毒答:DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(TimeToLive,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒。.机密性、完整性、可用性、可控性答:机密性是确保信息不暴露给未经授权的人或应用进程;完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改;可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用;可控性是指能够对授权范围内的信息流向和行为方式进行控制。.PMI答:PMI(授权管理基础设施)是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。.防火墙答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。.VPN答:VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。五、简答题(每小题10分,共20分).根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护。个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。.如图所示,描述DDoS攻击的实现方法。答:DDoS攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重得多,当然其破坏性也要强得多。在整个DDoS攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。(1)攻击者。攻击者是指在整个DDoS攻击中的主控台,它负责向主控端发送攻击命令。与DoS攻击略有不同,DDoS攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。(2)主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。(3)代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。(4)被攻击者。是DDoS攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。计算机网络安全试题及答案(3)一、单项选择题(本大题共20小题,每小题2分,共40分).下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁 B.计算机软件面临威胁C.计算机网络实体面临威胁 D.计算机网络系统面临威胁.密码学的目的是(D)从研究数据加密 8.研究数据解密 ^研究数据保密 口.研究信息安全.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(D)文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)儿接入网 B.企业内部网企业内部网企业内部网企业内部网C.公用IP网 D.个人网.下面不是机房安全等级划分标准。(A)A.D类 B.C类 C.B类 D.A类.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话C.照明应达到规定范围 D.以上说法都正确.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术 D.不同用途的电源分离技术.下面属于单钥密码体制算法的是(C)A.RSA B.LUC C.DES D.DSA.对网络中两个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密 B.链路加密 C.端到端加密 D.DES加密.一般而言,Internet防火墙建立在一个网络的(A)A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢.下面是个人防火墙的优点的是(D)A.运行时占用资源 B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统 D.增加保护级别.包过滤型防火墙工作在(C)A.会话层 B.应用层 C.网络层 D.数据链路层.入侵检测是一门新兴的安全技术,是作为继之后的第二层安全防护措施。(B)A.路由器 B.防火墙 C.交换机 D.服务器.是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。(D)A.实时入侵检测 B.异常检测 C.事后入侵检测 D.误用检测.的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A)A.漏洞分析 8.入侵检测 C.安全评估 D.端口扫描.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应。(C)A.FTP B.UDP C.TCP/IP D.WWW.计算机病毒是(B)A.一个命令 B.一个程序 C.一个标记 D.一个文件.下面关于恶意代码防范描述正确的是(D)A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务 D.以上都正确.计算机网络安全体系结构是指(A)A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合C.网络层次结构与各层协议的集合 D.网络的层次结构的总称文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持..下面不是计算机信息系统安全管理的主要原则的是(B)A.多人负责原则 8.追究责任原则 C.任期有限原则 D.职责分离原则二、填空题(本大题共10小题,每小题1分,共10分).PPDR模型包含四个主要部分:安全策略、防护、—检测_、—响应_。.电磁辐射的防护措施有屏蔽、滤波、—隔离_、—接地_。.—明文—是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。.从工作原理角度看,防火墙主要可以分为—网络层—和—应用层_。.基于检测理论的分类,入侵检测又可以分为—异常检测—和―误用检测―。.安全威胁分为:—人为—和—非人为_。.安全威胁是指所有能够对计算机网络信息系统的—网络服务—和—网络信息_的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。.防范计算机病毒主要从—管理—和—技术—两个方面着手。.恶意代码的关键技术:生存技术、—攻击技术—和_隐藏技术一.保护、监测、—响应_、—恢复—涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:(安全策略)、(防护)、(检测)和(响应)。.网络安全的管理方面主要侧重于防止(内部人为因素)的破坏。.密码体制从原理上可分为两大类,即单钥密码体制和_(双秘钥密码体制)。.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为密文)。.从系统构成上看,入侵检测系统应包括数据提取、(入侵分析)、响应处理和远程管理四大部分。.黑客攻击的三个阶段是:(收集信息)、探测系统安全弱点和网路攻击。7.(网络监听)本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。网络安全涉及的内容既有技术方面的问题,也有(管理)方面的问题。8、ARP协议的功能是将(ip地址)地址转换成(MAC地址)地址。4、解决IP欺骗技术的最好方法是:(安装过滤路由器)5、VPN是利用Internet等(公共互联网络)的基础设施,通过(隧道)技术,为用户提供一条与专网相同的安全通道。3、数字签名能够实现对原始报文的(不可否认性)和(鉴别)。4、网络信息安全模型中(政策、法律、法规)是安全的基石,它是建立安全管理的标准和方法。4、构成VPN的主要内容有:(PPTP)、(L2TP)、(IPSEC)6、计算机网络安全领域的3A是指认证、授权和(审计)。2、常见扫描攻击包括(IP扫描)和(端口扫描)。3、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:(认证)、授权和审计。4、防火墙应该安装在(内网)和(外网)之间。5、基于密钥的加密算法通常有两类,即(对称算法)和(公用密钥算法)。6、网络安全面临的主要威胁:(黑客的攻击)、(计算机病毒)和(拒绝服务访问攻击)。7.IP地址为;第二个子网能容纳12台主机;第三个子网能容纳30台主机;请写出子网掩码,个子网网络地址和可用的IP段?文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.主机数量 子网 子网网络地址 可用地址段TOC\o"1-5"\h\z30 (((AA-*第一早:1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。AA-一*第一早1,攻击的类型:访问攻击(信息保密性攻击),修改攻击(信息完整性攻击),拒绝访问攻击,否认攻击。2,访问攻击类型:监听,窃听,截听。3,修改攻击类型:更改攻击,插入攻击,删除攻击。4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。AA--**第二早1,黑客动机:挑战,贪婪,恶意。2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcpsyn数据包。目标就以tcpsynack数据包响应,发送到假冒源ip地址。.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。信息的特性:机密性,整体性,可用性,责任性。可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序和系统,进而完成其任务的安全服务。机密性:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访问信息。机密性机制:为了确保机构信息的安全性而制定的机制,它包括物理控制,计算机访问控制和文件加密。文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.第八早1,策略包含的三个部分:1目的:说明创建这个策略或过程的原因,以及机构预期从中获得哪些利益。2:范围:规定其适用的范围。3:责任:规定哪些人对正确实现该策略或过程负有责任。第七章.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。.威胁的三个要素:目标(可能受到攻击的一个安全方面),作用者(进行威胁的人或机构),事件(构成威胁的行为类型)。.作用者的三个特性:访问(作用者所具有的接近目标的能力),知识(作用者所具有的关于目标的信息级别和类型),动机(作用者所具有的发动对目标的威胁的理由)。第八章.信息安全的过程:评估,策略,实现,培训,审核。.审核:功能包括策略遵守审核,定期项目评估和新的项目评估,入侵检测。保证与策略相关的控制经过了正确的配置。第十章1.防火墙:一种网络的访问控制设备(可以是硬件,也可以是软件),用于适当的通信通过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。第十一章.虚拟专用网络(vpn):特点:通信数据是经过加密的,远程站点是经过认证的,可以使用多种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议。第十二章1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信息。..加密提供的三种安全服务的部分服务:机密性,完整性,责任性。私钥加密:发送者(消息)一一>钥算法一一>文(不安全的传输介质)一一>私钥算法一一>接受者(消息)公钥加密:明文一一>加密算法一一>密文一一>加密算法一一>明文.私钥加密和公钥加密的区别:私钥加密用于加密信息的密钥与解密信息的密钥相同,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密数据,另一个密钥用于解密数据,在公钥加密中,私钥由拥有者安全的保存,公钥随其拥有者的信息被发布。如果需要认证,那么密钥对的拥有者使用私钥加密信息,只有正确的公钥才能解密信息,而成功的解密可以保证只有只有密钥对的拥有者才能发布信息。公钥加密在计算上是密集的,因而比私钥加密的速度慢。.数字签名:使用加密来认证电子信息的方法。第十三章.侵检测系统:定义计算机或网络上的安全界限,区分授权的进入和恶意入侵。类型:基于主机的ids(hids)和基于网络的ids(nids)。.hids检测器类型:日志分析器,基于特征的检测器,系统调用分析器,应用行为分析器,文件完整性检测器。第十八章1.非军事区:一般通过防火墙与内部网络隔离的独立网络区域,外部用户可以直接访问它所包含的系全国2009年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分)文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持..拒绝服务攻击是对计算机网络的哪种安全属性的破坏(C)A.保密性B.完整性 C.可用性 D.不可否认性.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是(人)A.Policy(安全策略) B.Protection(防护)C.Detection(检测) D.Response(响应).电源对用电设备的潜在威胁是脉动、噪声和(C)A.造成设备过热 B.影响设备接地 C.电磁干扰 D.火灾.计算机机房的安全等级分为(B)A.A类和B类2个基本类别 B.A类、B类和C类3个基本类别C.A类、B类、C类和D类4个基本类别D.A类、B类、C类、D类和E类5个基本类别.DES加密算法的密文分组长度和有效密钥长度分别是(B)A.56bit,128bit B.64bit,56bitC.64bit,64bit D.64bit,128bit.下面关于双钥密码体制的说法中,错误的是(D)A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快.下面关于个人防火墙特点的说法中,错误的是(C)A.个人防火墙可以抵挡外部攻击.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源.下面关于防火墙的说法中,正确的是(D)A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容.量化分析方法常用于(D)A.神经网络检测技术B.基因算法检测技术C.误用检测技术 D.异常检测技术.下面关于分布式入侵检测系统特点的说法中,错误的是(8)A.检测范围大 B.检测准确度低 C.检测效率高 D.可以协调响应措施.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是(功A.随着病毒种类增多,检测时间变长 B.可以识别病毒名称C.误报率低 D.可以检测出多态型病毒.下面关于计算机病毒的说法中,错误的是(A)A.计算机病毒只存在于文件中 B.计算机病毒具有传染性C.计算机病毒能自我复制 D.计算机病毒是一种人为编制的程序.下面关于信息型漏洞探测技术特点的说法中,正确的是(人)A.不会对探测目标产生破坏性影响 B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术.在进行计算机网路安全设计、规划时,不合理的是(人)A.只考虑安全的原则 B.易操作性原则 C.适应性、灵活性原则 D.多重保护原则二、填空题(本大题共10小题,每小题2分,共20分.计算机网络安全应达到的目标是:保密性、完整性、可用性、不可否认性和可控性。.计算机网络安全所涉及的内容可概括为:先进的技术、严格的管理和威严的法律三个方面。.物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和电源安全。文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持..加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消息完整性认证、身份认证、消息的序号和操作时间(时间性)认证。.防火墙一般位于内网和外部网络之间。.分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、分布式处理。.误用检测技术是按照预定模式搜寻时间数据、最适合于对己知模式的可靠检测。.根据所使用通信协议的不同,端口扫描技术分为TCP端口扫描技术和UDP端口扫描技术。.按照寄生方式的不同,可以将计算机病毒分为引导型病毒、文件型病毒和复合性病毒。.恶意代码的关键技术主要有:生存技术、攻击技术和隐藏技术。三、简答题(本大题共6小题,每小题5分,共30分).OSI安全系结构定义了哪五类安全服务?⑴鉴别服务(2)访问控制服务⑶数据机密性服务(4)数据完整性服务(5)抗抵赖性服务.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?⑴屏蔽(2)隔离(3)滤波(4)吸波(5)接地.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT技术。.简述办理按揭端口扫描的原理和工作过程。半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。四、综合分析题(本大题共2小题,每小题10分,共20分)33.对于给定的铭文“computer”,使用加密函数E(m)=(3m+2)mod26进行加密,其中m表示明文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程。将给定明文转换为编号表示,结果为:21412152019417对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod26=8E(14)=(3*14+2)mod26=18E(12)=(3*12+2)mod26=12E(15)=(3*15+2)mod26=21E(20)=(3*20+2)mod26=10E(19)=(3*19+2)mod26=7E(4)=(3*4+2)mod26=14E(17)=(3*17+2)mod26=1将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob全国2009年7月自考计算机网络安全试卷及答案一、单项选择题(本大题共15小题,每小题2分,共30分)1.计算机网络安全的目标不包括(C)A.保密性 B.不可否认性 C.免疫性 D.完整性.PPDR模型中的D代表的含义是(A)A.检测 B.响应 C.关系 D.安全.机房中的三度不包括(C)A.温度 B.湿度 C.可控度 D.洁净度.关于A类机房应符合的要求,以下选项不正确的是(C)文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池 D.计算机系统应选用铜芯电缆.关于双钥密码体制的正确描述是(A)A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个8.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同^双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个口.双钥密码体制中加解密密钥是否相同可以根据用户要求决定.CMIP的中文含义为(B)A.边界网关协议B.公用管理信息协议 C.简单网络管理协议D.分布式安全管理协议.关于消息认证(如MAC等),下列说法中错误的是(C)A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷.下列关于网络防火墙说法错误的是(B)A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B)A.1级 B.2级 C.3级 D.4级.端口扫描技术(D)A.只能作为攻击工具 B.只能作为防御工具C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具.关于计算机病毒,下列说法错误的是(C)A.计算机病毒是一个程序 B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力.病毒的运行特征和过程是(C)从入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁^入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用于检测计算机病毒的是(C)A.特征代码法 B.校验和法 C.加密 D.软件模拟法.下列不属于行为监测法检测病毒的行为特征的是(D)A.占有INT13H B.修改DOS系统内存总量C.病毒程序与宿主程序的切换 D.不使用INT13H.恶意代码的特征不体现(D)A.恶意的目的 B.本身是程序 C.通过执行发生作用 D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分).物理安全措施包括—机房环境安全—、设备安全和媒体安全。.针对非授权侵犯采取的安全服务为_访问控制一.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰一.DES技术属于_单钥_加密技术。.代理防火墙工作在_应用层_。.在入侵检测分析模型中,状态转换方法属于_误用_检测。.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.是如何根据特征数据,高效并准确地判定_入侵_。.在入侵检测中,比较事件记录与知识库属于—数据分析_。(构建过程/分析过程)IDMEF的中文全称为_入侵检测消息交换格式__。.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和_网络病毒一三、简答题(本大题共6小题,每小题5分,共30分).防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c).入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。.什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。.试述网络安全技术的发展趋势。①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证.端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。四、综合分析题(本大题共2小题,每小题10分,共20分).给定素数p=3,q=11,用RSA算法生成一对密钥。⑴计算密钥的模n和欧拉函数(n)的值。n=p*q=33 (n)=(p-1)*(q-1)=20(2)若选公钥e=3,计算私钥d的值。3d=mod(p-1)*(q-1)=1d=7⑶计算对于数据m=5进行加密的结果,即计算密文c的值。c=M的e次方modn=5的3次方mod33=26.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。试据此给出该用户的网络安全解决方案。答案:在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。全国2010年4月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分).下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务 B.窃听攻击 C.服务否认 D.硬件故障.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理 B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理 D.对机房进行防尘处理.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A.温度、湿度和洁净度 B.照明度、湿度和洁净度C.照明度、温度和湿度 D.温度、照明度和洁净度.下列加密算法中,属于双钥加密算法的是(D)A.DES B.IDEA C.Blowfish D.RSA.公钥基础设施(PKI)的核心组成部分是(A)A.认证机构CAB.X.509标准 C.密钥备份和恢复 D.PKI应用接口系统.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁.包过滤技术防火墙在过滤数据包时,一般不•关心(D)A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容.不.属于CIDF体系结构的组件是(C)A.事件产生器 B.事件分析器 C.自我防护单元 D.事件数据库.阈值检验在入侵检测技术中属于(B)A.状态转换法 B.量化分析法 C.免疫学方法 D.神经网络法.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误 B.设计错误 C.配置错误 D.环境错误.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞 B.完全没有破坏性C.对目标系统没有负面影响 D.探测结果准确率高.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法.在计算机病毒检测手段中,校验和法的优点是(D)文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.A.不会误报 B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A.软件和硬件B.机房和电源 C.策略和管理 D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分).P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:_安全策略_、防护、检测和响应。.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素—三个方面。.物理安全技术主要是指对计算机及网络系统的环境、场地、―设备—和人员等采取的安全技术措施。.密码体制从原理上可分为两大类,即单钥密码体制和_双钥密码体制_。.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为—密文_。.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_子网体系结构_。.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测一.从系统构成上看,入侵检测系统应包括数据提取、—入侵分析_、响应处理和远程管理四大部分。.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_攻击型漏洞探测一.防范计算机病毒主要从管理和—技术—两方面着手。三、简答题(本大题共6小题,每小题5分,共30分).简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分。主要包含机房环境安全、通信线路安全、设备安全和电源安全。.防火墙的五个主要功能是什么?答:过滤进、出网络的数据;管理进、出网络的访问行为;封堵禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于主机的入侵检测系统。基于网络的入侵检测系统。混合的入侵检测系统。基于网关的入侵检测系统。文件完整性检查系统。.什么是计算机网络安全漏洞?答:漏洞是在硬件软件协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者在未授权的情况下访问或破坏系统。.简述恶意代码的主要防范措施。答:(1)及时更新系统,修补安全漏洞;(2)设置安全策略;(3)启用防火墙;(4)养成良好的上网习惯。四、综合分析题(本大题共2小题,每小题10分,共20分)33.对给定二进制明文信息“0000010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1-4(读作:位置l的数据移到位置4,以下类推),2f8,3-1,4f5,5f7,6f2,7f6,8f3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.xyxCORy000011101110答:信息组 00110101 01000101 00111101 00101011第一次密钥 01010101 01010101 01010101 01010101 01010101第一次密文 01100000 00010000 01101000 0第二次密文 00001000 00010001全国2010年7月自学考试计算机网络安全试题一、单项选择题(本大题共15小题,每小题2分,共30分).计算机网络安全的目标不包括(A)A.可移植性 B.保密性 C.可控性 D.可用性.针对窃听攻击采取的安全服务是(B)A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务.下列不属于数据传输安全技术的是(D)A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术 D.旁路控制.以下不属于对称式加密算法的是(B)A.DES B.RSA C.GOST D.IDEA.SNMP的中文含义为(B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议.安全的认证体制需要满足的条件中,不包括(D)A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖^除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认.PKI的主要特点不包括(B)D.可选择性B.保护内部和外部网络D.阻止来自于内部网络的各种危害D.应用层D.可选择性B.保护内部和外部网络D.阻止来自于内部网络的各种危害D.应用层.下面属于网络防火墙功能的是(A)A.过滤进、出网络的数据C.保护操作系统.包过滤防火墙工作在(A)A.网络层 B.传输层 C.会话层.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是(A)A.记录证据 8.踉踪入侵者 C.数据过滤 D.拦截.入侵检测的分析处理过程不包括(D)A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段 D.响应处理阶段.下面不属于入侵检测构建过程的是(D)A.预处理信息 B.在知识库中保存植入数据C.收集或生成事件信息 D.比较事件记录与知识库.若漏洞威胁等级为1,则影响度和严重度的等级为(A)A.低影响度,低严重度 B.低影响度,中等严重度C.高影响度,高严重度 D.中等影响度,低严重度.关于特征代码法,下列说法错误的是(C)A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持..恶意代码的生存技术不包括(B)从反踉踪技术 B.三线程技术 C.加密技术 D.自动生产技术二、填空题(本大题共10小题,每小题2分,共20分).防抵赖技术的常用方法是—数字签名_。.网络反病毒技术包括_预防病毒_、检测病毒和消除病毒。.RSA密码体制属于—非对称(双钥)—加密体制。.常见的网络数据加密方式有链路加密、节点加密和端到端加密三种。.PKI的核心部分是_CA__,它同时也是数字证书的签发机构。.防火墙的体系结构分为_3—类。.ACL的中文含义为_访问控制列表一.代理服务分为_应用层网关_和电路层网关。.按照寄生方式病毒可分为引导型病毒、_文件型病毒—和复合型病毒。.恶意代码的主要关键技术有生存技术、攻击技术和—隐藏技术—。三、简答题(本大题共6小题,每小题5分,共30分).计算机网络安全管理的主要内容有哪些?答:据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。.说明DES加密算法的执行过程。答:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:{Li=Ri-1Ri=Li-1@F(Ri-1Ki)这里i=1,2,3„..16。(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。.什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论