2022年北邮远程教育网络与信与安全作业及答案_第1页
2022年北邮远程教育网络与信与安全作业及答案_第2页
2022年北邮远程教育网络与信与安全作业及答案_第3页
2022年北邮远程教育网络与信与安全作业及答案_第4页
2022年北邮远程教育网络与信与安全作业及答案_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单项选取题(共10道小题,共100.0分)RSA算法是一种基于()公钥体系。素数不能分解大数没有质因数假设大数不也许质因数分解假设公钥可以公开假设知识点:第三单元学生答案:[C;]

得分:[10]试题分值:10.0提示:

在认证过程中,如果明文由A发送到B,那么对明文进行签名密钥为()。A公钥A私钥B公钥B私钥知识点:第一单元学生答案:[B;]

得分:[10]试题分值:10.0提示:

某种网络安全威胁是通过非法手段获得对数据使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。数据窃听破坏数据完整性回绝服务物理安全威胁知识点:第一单元学生答案:[B;]

得分:[10]试题分值:10.0提示:

MD5是一种惯用摘要算法,它产生消息摘要长度是()。56位64位128位256位知识点:第二单元学生答案:[C;]

得分:[10]试题分值:10.0提示:

如下办法不属于个人特性认证是()。PIN码声音辨认虹膜辨认指纹辨认知识点:第二单元学生答案:[A;]

得分:[10]试题分值:10.0提示:

IPSec属于()上安全机制。传播层应用层数据链路层网络层知识点:第四单元学生答案:[D;]

得分:[10]试题分值:10.0提示:

下面说法错误是()。规则越简朴越好防火墙和防火墙规则集只是安全方略技术实现建立一种可靠规则集对于实现一种成功、安全防火墙来说是非常核心DMZ网络处在内部网络里,严格禁止通过DMZ网络直接进行信息传播知识点:第四单元学生答案:[D;]

得分:[10]试题分值:10.0提示:

下面不是防火墙局限性是()。防火墙不能防范网络内部袭击不能防范那些伪装成超级顾客或诈称新雇员黑客们劝告没有防范心理顾客公开其口令,并授予其暂时网络访问权限防火墙不能防止传送已感染病毒软件或文献,不能盼望防火墙对每一种文献进行扫描,查出潜在病毒不能制止下载带病毒数据知识点:第四单元学生答案:[D;]

得分:[10]试题分值:10.0提示:

对非持续端口进行、并且源地址不一致,时间间隔长而没有规律扫描,称之为()。乱序扫描慢速扫描有序扫描迅速扫描知识点:第四单元学生答案:[B;]

得分:[10]试题分值:10.0提示:

关于防火墙技术描述中,对的是()。防火墙不能支持网络地址转换防火墙可以布置在公司内部网和Internet之间防火墙可以查、杀各种病毒防火墙可以过滤各种垃圾邮件知识点:第四单元学生答案:[B;]

得分:[10]试题分值:10.0提示:

福师《网络信息安全》在线作业二一、单选题(共35道试题,共70分。)1.如下关于VPN说法对的是:()。.VPN指是顾客自己租用线路,和公共网络物理上完全隔离、安全线路.VPN指是顾客通过公用网络建立暂时、安全连接.VPN不能做到信息认证和身份认证.VPN只能提供身份认证、不能提供加密数据功能对的答案:2.如下哪一项不是入侵检测系统运用信息:()。.系统和网络日记文献.目录和文献中不盼望变化.数据包头信息.程序执行中不盼望行为对的答案:3.使用安全内核办法把也许引起安全问题某些冲操作系统内核中去掉,形成安全级别更高内核,当前对安全操作系统加固和改造可以从几种方面进行。下面错误是:()。.采用随机连接序列号.驻留分组过滤模块.取消动态路由功能.尽量地采用独立安全内核对的答案:4.所谓加密是指将一种信息通过()及加密函数转换,变成无意义密文,而接受方则将此密文通过解密函数、()还原成明文。.加密钥匙、解密钥匙.解密钥匙、解密钥匙.加密钥匙、加密钥匙.解密钥匙、加密钥匙对的答案:5.TP可为通信双方提供可靠双向连接,在包过滤系统中,下面关于TP连接描述错误是:()。.要回绝一种TP时只要回绝连接第一种包即可。.TP段中首包K=0,后续包K=1。.确认号是用来保证数据可靠传播编号。."在ISO过滤系统中,当K=1时,“stlish""核心字为T,当K=0时,“stlish""核心字为F。"对的答案:6.审计管理指:()。.保证数据接受方收到信息与发送方发送信息完全一致.防止因数据被截获而导致泄密.对顾客和程序使用资源状况进行记录和审查.保证信息使用者都可有得到相应授权所有服务对的答案:7.如下关于对称密钥加密说法对的是:()。.加密方和解密方可以使用不同算法.加密密钥和解密密钥可以是不同.加密密钥和解密密钥必要是相似.密钥管理非常简朴对的答案:8.关于PPTP(Point-to-PointTunnlProtool)说法对的是:()。.PPTP是Ntsp提出.微软从NT3.5后来对PPTP开始支持.PPTP可用在微软路由和远程访问服务上.它是传播层上合同对的答案:9.当前在防火墙上提供了几种认证办法,其中防火墙设定可以访问内部网络资源顾客访问权限是:()。.客户认证.回话认证.顾客认证.都不是对的答案:10.关于和数字证书关系,如下说法不对的是:()。.数字证书是保证双方之间通讯安全电子信任关系,她由签发.数字证书普通依托中心对称密钥机制来实现.在电子交易中,数字证书可以用于表白参加方身份.数字证书能以一种不能被假冒方式证明证书持有人身份对的答案:11.入侵检测系统第一步是:()。.信号分析.信息收集.数据包过滤.数据包检查对的答案:12.指是:()。.证书授权.加密认证.虚拟专用网.安全套接层对的答案:13.如下关于SNMPv1和SNMPv2安全性问题说法对的是:()。.SNMPv1不能制止未授权方伪装管理器执行Gt和St操作.SNMPv1能提供有效办法制止第三者观测管理器和代理程序之间消息互换.SNMPv2解决不了篡改消息内容安全性问题.SNMPv2解决不了伪装安全性问题对的答案:14.IPS合同是开放VPN合同。对它描述有误是:()。.适应于向IPv6迁移.提供在网络层上数据加密保护.支持动态IP地址分派.不支持除TP/IP外其他合同对的答案:15.JO是公司一名业务代表,经常要在外地访问公司财务信息系统,她应当采用安全、便宜通讯方式是:()。.PPP连接到公司RS服务器上.远程访问VPN.电子邮件.与财务系统服务器PPP连接对的答案:16.在混合加密方式下,真正用来加解密通信过程中所传播数据(明文)密钥是()。.非对称算法公钥.对称算法密钥.非对称算法私钥.中心公钥对的答案:17.如下关于混合加密方式说法对的是:()。.采用公开密钥体制进行通信过程中加解密解决.采用公开密钥体制对对称密钥体制密钥进行加密后通信.采用对称密钥体制对对称密钥体制密钥进行加密后通信.采用混合加密方式,运用了对称密钥体制密钥容易管理和非对称密钥体制加解密解决速度快双重长处对的答案:18.在OSI七个层次基本上,将安全体系划分为四个级别,如下那一种不属于四个级别:()。.网络级安全.系统级安全.应用级安全.链路级安全对的答案:19.当前在防火墙上提供了几种认证办法,其中防火墙提供授权顾客特定服务权限是:()。.客户认证.回话认证.顾客认证.都不是对的答案:20.在Intrnt服务中使用代理服务有许多需要注意内容,下述阐述对的是:()。.UP是无连接合同很容易实当代理.与牺牲主机方式相比,代理方式更安全.对于某些服务,在技术上实现相对容易.很容易回绝客户机于服务器之间返回连接对的答案:21.Krros合同是用来作为:()。.传送数据办法.加密数据办法.身份鉴别办法.访问控制办法对的答案:22.屏蔽路由器型防火墙采用技术是基于:()。.数据包过滤技术.应用网关技术.代理服务技术.三种技术结合对的答案:23.网络级安全所面临重要袭击是()。.窃听、欺骗.自然灾害.盗窃.网络应用软件缺陷对的答案:24.防止顾客被冒名所欺骗办法是:()。.对信息源发方进行身份验证.进行数据加密.对访问网络流量进行过滤和保护.采用防火墙对的答案:25.SSL指是:()。.加密认证合同.安全套接层合同.授权认证合同.安全通道合同对的答案:26.数据在存储或传播时不被修改、破坏,或数据包丢失、乱序等是指:()。.数据完整性.数据一致性.数据同步性.数据源发性对的答案:27.如下哪一项不属于入侵检测系统功能:()。.监视网络上通信数据流.捕获可疑网络活动.提供安全审计报告.过滤非法数据包对的答案:28.如下哪一种方式是入侵检测系统所普通采用:()。.基于网络入侵检测.基于IP入侵检测.基于服务入侵检测.基于域名入侵检测对的答案:29.如下哪一项属于基于主机入侵检测方式优势:()。.监视整个网段通信.不规定在大量主机上安装和管理软件.适应互换和加密.具备更好实时性对的答案:30.在防火墙实现认证办法中,采用通过数据包中源地址来认证是:()。.Psswor-suthntition.rss-suthntition.ryptogrphiuthntition.以上都不是对的答案:31.针对下列各种安全合同,最适合使用外部网VPN上,用于在客户机到服务器连接模式是()。.IPs.PPTP.SOKSv5.L2TP对的答案:32.如下关于数字签名说法对的是:()。.数字签名是在所传播数据后附加上一段和传播数据毫无关系数字信息.数字签名可以解决数据加密传播,即安全传播问题.数字签名普通采用对称加密机制.数字签名可以解决篡改、伪造等安全性问题对的答案:33.在建立堡垒主机时()。.在堡垒主机上应设立尽量少网络服务.在堡垒主机上应设立尽量多网络服务.对必要设立服务给与尽量高权限.无论发生任何入侵状况,内部网始终信任堡垒主机对的答案:34.如下不属于代理服务技术长处是()。.可以实现身份认证.内部地址屏蔽和转换功能.可以实现访问控制.可以防范数据驱动侵袭对的答案:35.()是在两个网络之间执行访问控制方略一种或一组系统,涉及硬件和软件,目是保护网络不被她人侵扰。.网卡.软件.硬件.防火墙对的答案:福师《网络信息安全》在线作业二二、多选题(共10道试题,共20分。)1.如下对于对称密钥加密说法对的是()。.对称加密算法密钥易于管理.加解密双方使用同样密钥.S算法属于对称加密算法.相对于非对称加密算法,加解密解决速度比较快对的答案:2.对于防火墙设计准则,业界有一种非常知名原则,即两个基本方略()。.容许从内部站点访问Intrnt而不容许从Intrnt访问内部站点.没有明确容许就是禁止.没有明确禁止就是容许.只容许从Intrnt访问特定系统对的答案:3.人为恶意袭击分为被动袭击和积极袭击,在如下袭击类型中属于积极袭击是:()。.数据窃听.数据篡改及破坏.身份假冒.数据流分析对的答案:4.计算机网络所面临威胁大体可分为()两种。.对网络中信息威胁.对网络管理员考验.对网络中设备威胁.对计算机机房破坏对的答案:5.在通信过程中,只采用数字签名可以解决()等问题。.数据完整性.数据抗抵赖性.数据篡改.数据保密性对的答案:6.在加密过程中,必要用到三个重要元素是()。.所传播信息(明文).加密钥匙(nryptionky).加密函数.传播信道对的答案:7.防火墙不能防止如下那些袭击行为()。.内部网络顾客袭击.传送已感染病毒软件和文献.外部网络顾客IP地址欺骗.数据驱动型袭击对的答案:8.如下关于包过滤技术与代理技术比较,对的是()。.包过滤技术安全性较弱,代理服务技术安全性较高.包过滤不会对网络性能产生明显影响.代理服务技术会严重影响网络性能.代理服务技术相应用和顾客是绝对透明对的答案:9.运用密码技术,可以实现网络安全所规定()。.数据保密性.数据完整性.数据可用性.身份认证对的答案:10.数字签名普遍用于银行、电子贸易等,数字签名特点有()。.数字签名普通采用对称加密技术.数字签名随文本变化而变化.与文本信息是分离.数字签名可以运用公开验证算法进行验证,安全数字签名方案可以防止伪造对的答案:福师《网络信息安全》在线作业二三、判断题(共5道试题,共10分。)1.数字签名普通采用对称加密技术。.错误.对的对的答案:2.电子商务交易类型重要涉及公司与个人交易(2)以及公司与公司交易(2)俩种方式。.错误.对的对的答案:3.网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。.错误.对的对的答案:4.IPS合同是一种应用广泛,开放VPN安全合同。.错误.对的对的答案:5.分组密码是在密钥控制下,一次变换若干个明文分组密码体制。.错误.对的对的答案:选取15*2填空5*3简答3*6问答10+12程序15一、选取题1.狭义上说信息安全,只是从___D____自然科学角度简介信息安全研究内容。A.心理学 B.社会科学C.工程学 D.自然科学2.信息安全从总体上可以提成5个层次,______A__是信息安全中研究核心点。A.密码技术 B.安全合同C.网络安全 D.系统安全3.信息安全目的CIA指是_____ABD__。A.机密性 B.完整性C.可靠性 D.可用性4.1999年10月通过国家质量技术监督局批准发布《计算机信息系统安全保护级别划分准则》将计算机安全保护划分为如下_____C__个级别。A.3 B.4C.5 5.OSI参照模型是国际原则化组织制定模型,把计算机与计算机之间通信提成__C__个互相连接合同层。A.5 B.66.__A__服务一种典型例子是用一种一致选定原则办法对数据进行编码。。A.表达层 B.网络层C.TCP层 D.物理层7._B_是用来判断任意两台计算机IP地址与否属于同一子网络依照。。A.IP地址 B.子网掩码C.TCP层 D.IP层8.通过_D_,主机和路由器可以报告错误并互换有关状态信息。A.IP合同 B.TCP合同C.UDP合同 D.ICMP合同9.惯用网络服务中,DNS使用____A____。A.UDP合同 B.TCP合同C.IP合同 D.ICMP合同10.___C__就是应用程序执行实例(或称一种执行程序),是程序动态描述。A.线程B.程序C.进程 D.堆栈11.在main()函数中定义两个参数argc和argv,其中argc存储是__A___,argv数组存储__C______。A.命令行参数个数 B.命令行程序名称C.命令行各个参数值 D.命令行变量12.凡是基于网络应用程序都离不开____A_______。A.Socket B.WinsockC.注册表 D.MFC编程13.由于_____B______并发运营,顾客在做一件事情时还可以做此外一件事。特别是在各种CPU状况下,可以更充分地运用硬件资源优势。A.多进程 B.多线程C.超线程 D.超进程14._____C______就是通过各种途径对所要袭击目的进行多方面理解(涉及任何可得到蛛丝马迹,但要保证信息精确),拟定袭击时间和地点。A.扫描B.入侵C.踩点 D.监听15.对非持续端口进行,并且源地址不一致、时间间隔长而没有规律扫描,称之为_____B______。A.乱序扫描 B.慢速扫描C.有序扫描 D.迅速扫描16.打电话祈求密码属于____B_______袭击方式。A.木马B.社会工程学C.电话系统漏洞 D.回绝服务17.一次字典袭击能否成功,很大因素上决定于_____A______。A.字典文献 B.计算机速度C.网络速度 D.黑客学历18.SYN风暴属于________A___袭击。A.回绝服务袭击 B.缓冲区溢出袭击C.操作系统漏洞袭击 D.社会工程学袭击19.下面不属于DoS袭击是______D_____A.Smurf袭击 B.PingofDeathC.Land袭击 D.TFN袭击20.网络后门功能是_____A______。A.保持对目的主机长期控制B.防止管理员密码丢失C.为定期维护主机 D.为防止主机被非法入侵21.终端服务是Windows操作系统自带,可以通过图形界面远程操纵服务器。在默认状况下,终端服务端标语是______B_____。A.25 B.3389C.8022._____D______是一种可以驻留在对方服务器系统中一种程序。A.后门 B.跳板C.终端服务 D.木马23._____B______是一套可以免费使用和自由传播类UNIX操作系统,重要用于基于Intelx86系列CPU计算机上。A.Solaris B.LinuxC.XENIX D.FreeBSD24.操作系统中每一种实体组件不也许是_____C______。A.主体 B.客体C.既是主体又是客体 D.既不是主体又不是客体25.__A_________是指关于管理、保护和发布敏感信息法律、规定和实行细则。A.安全方略 B.安全模型C.安全框架 D.安全原则26.操作系统安全依赖于某些详细实行安全方略可信软件和硬件。这些软件、硬件和负责系统安全管理人员一起构成了系统_____B_____。A.可信计算平台 B.可信计算基C.可信计算模块 D.可信计算框架27._____C______是最惯用一类访问控制机制,用来决定一种顾客与否有权访问某些特定客体一种访问约束机制。A.强制访问控制 B.访问控制列表C.自主访问控制 D.访问控制矩阵28.RSA算法是一种基于____C_______公钥体系。A.素数不能分解B.大数没有质因数假设C.大数不也许质因数分解假设D.公钥可以公开假设29.下面哪个属于对称算法____B_______。A.数字签名 B.序列算法C.RSA算法 D.数字水印30.DES算法入口参数有3个:Key,Data和Mode。其中Key为___A____位,是DES算法工作密钥。A.64 B.56c.8 31.PGP加密技术是一种基于____A_______体系邮件加密软件。A.RSA公钥加密 B.DES对称密钥C.MD5数字签名 D.MD5加密32.仅设立防火墙系统,而没有_____C______,防火墙就形同虚设。A.管理员 B.安全操作系统C.安全方略 D.防毒系统33.下面不是防火墙局限性是_____D______。A.防火墙不能防范网络内部袭击B.不能防范那些伪装成超级顾客或诈称新雇员黑客们劝告没有防范心理顾客公开其口令,并授予其暂时网络访问权限。C.防火墙不能防止传送已感病毒软件或文献,不能盼望防火墙对每一种文献进行扫描,查出潜在病毒。D.不能制止下载带病毒数据。34.____A_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门代理程序,实现监视和控制应用层通信流作用。A.分组过滤防火墙 B.应用代理防火墙c.状态检测防火墙 D.分组代理防火墙35.下面说法错误是_____D______。A.规则越简朴越好。B.防火墙和防火墙规则集只是安全方略技术实现。C.建立一种可靠规则集对于实现一种成功、安全防火墙来说是非常核心。D.DMZ网络处在内部网络里,严格禁止通过DMZ网络直接进行信息传播36.下面不属于入侵检测分类根据是____B_______。A.物理位置 B.静态配备C.建模办法 D.时间分析二、填空题1.信息保障核心思想是对系统或者数据4个方面规定:_保护(Protect)_,检测(Detect),_反映(React)__,恢复(Restore)。2.TCG目是在计算和通信系统中广泛使用基于硬件安全模块支持下_可信计算平台TrustedComputingPlatform_,以提高整体安全性。3.从1998年到,平均年增长幅度达_50%_左右,使这些安全事件重要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大经济损失。4.B2级,又叫_构造保护(StructuredProtection)级别_,它规定计算机系统中所有对象都要加上标签,并且给设备(磁盘、磁带和终端)分派单个或者各种安全级别。5.从系统安全角度可以把网络安全研究内容提成两大体系:_袭击__和__防御__。6.___网络层___重要功能是完毕网络中主机间报文传播,在广域网中,这涉及产生从源端到目端路由。7.TCP/IP合同族涉及4个功能层:应用层、__传播层、网络层___和网络接口层。这4层概括了相对于OSI参照模型中7层。8.当前E-mail服务使用两个重要合同是___简朴邮件传播合同和邮局合同____。9._ping_指令通过发送ICMP包来验证与另一台TCP/IP计算机IP级连接,应答消息接受状况将和来回过程次数一起显示出来。10.使用“____netuser___”指令查看计算机上顾客列表11.当前流行两大语法体系:___Basic语系___和___C语系___,同一种语系下语言基本语法是同样。12.___句柄_____是一种指针,可以控制指向对象。13.____注册表_____中存储了Windows操作系统所有配备。14.使用多线程技术编程有两大长处。(1)__提高CPU运用率____(2)___可以设立每个线程优先级,调节工作进度______。15.在___iostream.h___文献中定义了cout功能是输出,endl功能是回车换行。16.DOS命令行下使用命令“___netuserHacker/add___”添加一种顾客Hacke,同样可以在程序中实现。17.扫描方式可以提成两大类:____慢速扫描和乱序扫描___。18.___被动式方略___是基于主机之上,对系统中不适当设立、脆弱口令及其她同安全规则抵触对象进行检查。19.一次成功袭击,可以归纳成基本五个环节,但是依照实际状况可以随时调节。归纳起来就是“黑客袭击五部曲”,分别为:__隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身____。20.字典袭击是最常用一种____暴力___袭击。21.___分布式回绝服务袭击__特点是先使用某些典型黑客入侵手段控制某些高带宽服务器,然后在这些服务器上安装袭击进程,集数十台,数百台甚至上千台机器力量对单一袭击目的实行袭击。22.SYNflooding袭击即是运用_TCP/IP合同___设计弱点。23.后门好坏取决于__被管理员发现概率___。24.木马程序普通由两某些构成:___服务器端程序和客户端程序___。25.本质上,木马和后门都是提供网络后门功能,但是__木马___功能稍微强大某些,普通尚有远程控制功能,__后门程序__功能比较单一26.__操作系统__安全性在计算机信息系统整体安全性中具备至关重要作用,没有它安全性,信息系统安全性是没有基本。27.__Multics__是开发安全操作系统最初期尝试。28.1969年B.W.Lampson通过形式化表达办法运用__主体(Subject)、客体(Object)和访问矩阵(AccessMatrix)____思想第一次对访问控制问题进行了抽象。29.访问控制机制理论基本是___访问监控器(ReferenceMonitor)___,由J.P.Anderson初次提出30.计算机硬件安全目的是,保证其自身可靠性和为系统提供基本安全机制。其中基本安全机制涉及存储保护、__运营保护__、I/O保护等。31.___Biba__模型重要应用是保护信息完整性,而___BLP___模型是保护信息机密性。32.两千近年前,罗马国王就开始使用当前称为“___恺撒密码___”密码系统。33.8月,山东大学信息安全所所长王小云在国际会议上初次宣布了她及她研究小组对__MD5___、HAVAL-128、___MD4__和RIPEMD等四个知名密码算法破译成果。34.除了提供机密性外,密码学需要提供三方面功能:鉴别、__完整性和抗抵赖性___。35.数字水印应具备3个基本特性:隐藏性、__鲁棒性__和安全性36.顾客公私钥对产生有两种方式:顾客自己产生密钥对和___CA为顾客产生密钥对___。37.常用信任模型涉及4种:严格层次信任模型、___分布式信任模型___、以顾客为中心信任模型和_交叉认证模型__。38.__交叉认证模型__是一种网络安全保障技术,它用于增强内部网络安全性,决定外界哪些顾客可以访问内部哪些服务,以及哪些外部站点可以被内部人员访问。39.常用防火墙有3种类型:__分组过滤防火墙__,应用代理防火墙,状态检测防火墙。40.常用防火墙系统普通按照4种模型构建:__筛选路由器模型__、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和__屏蔽子网模型__。41.__入侵检测__是一种增强系统安全有效办法,能检测出系统中违背系统安全性规则或者威胁到系统安全活动。42.入侵检测3个基本环节:信息收集、__数据分析__和响应。简答:网络袭击和防御分别涉及哪些内容?答:①袭击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身

②防御技术:安全操作系统和操作系统安全配备,加密技术,防火墙技术,入侵检测,网络安全合同。(袭击技术重要涉及:1)网络监听:自己不积极去袭击别人,而是在计算机上设立一种程序去监听目的计算机与其她计算机通信数据。2)网络扫描:运用程序去扫描目的计算机开放端口等,目是发现漏洞,为入侵该计算机做准备。3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。4)网络后门:成功入侵目的计算机后,为了实现对“战利品”长期控制,在目的计算机中种植木马等后门。5)网络隐身:入侵完毕退出目的计算机后,将自己入侵痕迹清除,从而防止被对方管理员发现。防御技术重要涉及;1)安全操作系统和操作系统安全配备:操作系统是网络安全核心。2)加密技术:为了防止被监听和数据被盗取,将所有逐句进行加密。3)防火墙技术:运用防火墙,对传播数据进行限制,从而防止被入侵。4)入侵检测:如果网络防线最后被攻破,需要及时发出被入侵警报。5)网络安全合同:保证传播数据不被截获和监听。)2.从层次上,网络安全可以提成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上安全:

(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机逻辑安全需要用口令、文献允许等办法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要软件。操作系统安全是网络安全基本。

(4)联网安全特点:联网安全性通过访问控制和通信安全两方面服务来保证。3.网络安全橙皮书是什么?涉及哪些内容?答:可信任计算机原则评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),即网络安全橙皮书,某些计算机安全级别被用来评价一种计算机系统安全性。橙皮书把安全级别从低到高提成4个类别:D类、C类、B类和A类

4.黑客在攻打过程中需要通过哪些环节?目是什么?答:(1)隐藏IP:IP隐藏使网络袭击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要袭击目的进行多方面理解,拟定袭击时间和地点。扫描目是运用各种工具在袭击目的IP地址或地址段上主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限目是连接到远程计算机,对其控制,达到自己袭击目。(4)种植后门:为了保持长期对胜利胜利果实访问权,在已经攻破计算机上种植某些供自己访问后门。(5)在网络中隐身:清除登陆日记及其她有关日记,防止管理员发现。5.登录系统后来如何得到管理员密码?如何运用普通顾客建立管理员账户?答:顾客登录后来,所有顾客信息都存储在系统一种进程中,这个进程是:“winlogon.exe”,可以运用程序将当前登录顾客密码解码出来,使用FindPass等工具可以对该进程进行解码,然后将当前顾客密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前顾客得登录名运用普通顾客建立管理员账户:运用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有顾客列表,在对话框中点击按钮“New”,在框中输入要新建管理员组顾客名6.留后门原则是什么?答:1.易用方面,2.速度方面,3.安全面,4.容量方面,5.轻便方面7.系统日记有哪些?如何清晰这些日记?主机日记涉及三类日记:应用程序日记、安全日记和系统日记。使用工具软件clearel.exe,可以以便清除系统日记,一方面将该文献上传到对方主机,然后删除这三种日记命令格式为:ClearelSystemClearelSecurityClearelApplicationClearelAll8.什么是入侵检测系统?入侵检测系统1DS(IntrusionDetectionSystem)指是一种硬件或者软件系统,该系统对系统资源非授权使用可以做出及时判断、记录和报警。一种有效入侵检测系统应限制误报浮现次数,但同步又能有效截击。问答:1.简述入侵检测系统当前面临挑战。入侵检测系统1DS(IntrusionDetectionSystem)指是一种硬件或者软件系统,该系统对系统资源非授权使用可以做出及时判断、记录和报警。一种有效入侵检测系统应限制误报浮现次数,但同步又能有效截击。2.简述Flash安全体系构造长处。Flask原型由一种基于微内核操作系统来实现,支持硬件强行对进程地址空间分离。但也有某些近来努力已经展示了软件强行进程分离效果。对Flask构造而言,这种区别是基本不有关。它以为所提供进程分离形式才是重要,但Flask构造并没有强制要某一种机制。Flask构造为达到其她系统常用可适应性,将通过采用DTOS构造在SPIN中安全框架详细证明。进一步来讲,Flask构造也可以合用于除操作系统之外其他软件,例如中间件或分布式系统,但此时由底层操作系统不安全性所导致弱点仍保存。3.简述TCP/IP合同族基本构造,并分析每层也许受到威胁及如何防御。答:讨论TCP/IP时候,总是按五层来看,即物理层,数据链路层,网络层,传播层和应用层.1.物理层:这里威胁重要是窃听,那使用防窃听技术就可以了;2.数据链路层:有诸多工具可以捕获数据帧,如果有条件话,可以使用数据加密机;3.网络层:针对IP包袭击是诸多,重要是由于IPv4数据包自身是不通过加密解决,因此里面信息很容易被截获,当前可以使用IPSec来提供加密机制;4.传播层:针对TCP袭击也多了,在这里普通使用进程到进程(或者说端到端)加密,也就是在发送信息之前将信息加密,接受到信息后再去信息进行解密,但普通会使用SSL;5.应用层:在应用层能做事情太多,因此在这里做某些安全办法也是有效;4.简述Windows操作系统内部机制。Windows是一种“基于事件,消息驱动”操作系统。在Windows下执行一种程序,只要顾客进行了影响窗口动作(如变化窗口大小或移动、单击鼠标等)该动作就会触发一种相应“事件”。系统每次检测到一种事件时,就会给程序发送一种“消息”,从而使程序可以解决该事件。每次检测到一种顾客事件,程序就对该事件做出响应,解决完后来,再等待下一种事件发生。5.简述DDos特点以及惯用袭击手段,如何防范?DDoS:分布式回绝服务袭击。特点是先使用某些典型黑客入侵手段控制某些高带宽服务器,然后在这些服务器上安装袭击进程,集数十台甚至上千台机器力量对单一袭击目的实行袭击。在悬殊带宽力量对比下,被袭击主机会不久因不胜重负而瘫痪。实践证明,这种袭击方式是非常有效,并且难以抵挡。分布式回绝袭击技术发展十分迅速,由于其隐蔽性和分布性很难被辨认和防御。袭击手段:袭击者在客户端操纵袭击过程。每个主控端是一台是已被袭击者入侵并运营了特定程序系统主机。每个主控端主机可以控制各种代理端/分布端。每个代理端也是一台已被入侵并运营某种特定程序系统主机,是执行袭击角色。各种代理端/分布端可以同步响应袭击命令并向被袭击目的主机发送回绝服务袭击数据包。袭击过程实行顺序为:袭击者->主控端->分布端->目的主机。发动DDoS袭击分为如下两个阶段:1、初始大规模入侵阶段:在该阶段,袭击者使用自动工具扫描远程脆弱主机,并采用典型黑客入侵手段得到这些主机控制权,安装DDoS代理端/分布端。这些主机也是DDos受害者。当前还没有DDoS工具可以自发完毕对代理端入侵。2、大规模DoS袭击阶段:即通过主控端和代理端/分布端对目的受害主机发起大规模回绝服务袭击。防范:(袭击方式和解决方案)1、破坏物理设备:例行检查物理实体安全;使用容错和荣誉网络硬件办法,必要时迅速实现物理设备切换,从而保证提供正常应用服务。2、破坏配备文献:错误配备也会成为系统安全隐患,这些错误配备经常发生在硬件装置、系统或应用程序中。管理员一方面应当对的设立系统及有关软件配备信息,并将这些敏感信息备份到软盘等安全介质上;运用Tripwire等工具协助及时发现配备文献变化,并迅速恢复这些配备信息保证系统和网络正常运营。3、运用网络合同或系统设计弱点和实现漏洞:若要从主线上克服这些弱点,需要重新设计合同层,加入更多安全控制机制。若要在既有网络构架中弥补这些弱点,可以采用上面简介半透明网关或积极监视技术。4、消耗系统资源防范办法1、及时给系统打补丁2、定期检查系统安全3、建立资源分派模型,设立阀值,记录敏感资源使用状况。4、优化路由器配备5、使用第三方日记分析系统6、使用DNS来跟踪匿名袭击7、对于重要WEB服务器,为一种域名建立各种镜像主机。

6.简述防火墙分类,并阐明分组过滤防火墙基本原理。答:防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。

分组过滤防火墙基本原理:(1)防火墙审查每个数据包以便拟定其与否与某一条过滤规则相匹配。

(2)过滤规则基于可以提供应IP转发过程包头信息。包头信息中涉及IP源地址、IP目地址、内部合同、TCP、UDP目端口和ICMP消息类型等。

(3)如果包信息匹配规则,那么该数据报就会按照路由表中信息被转发。如果不匹配规则,顾客配备默认参数会决定是转发还是丢弃数据包。7.简述入侵检测惯用4种办法。答:1)静态配备分析通过检查系统配备,诸如系统文献内容,来检查系统与否已经或者也许会遭到破坏。静态是指检查系统静态特性(例如,系统配备信息)。2)异常性检测技术是一种在不需要操作系统及其安全性缺陷专门知识状况下,就可以检测入侵者办法,同步它也是检测冒充合法顾客入侵者有效办法。但是。在许多环境中,为顾客建立正常行为模式特性轮廓以及对顾客活动异常性进行报警门限值拟定都是比较困难事。由于并不是所有入侵者行为都可以产生明显异常性,因此在入侵检测系统中,仅使用异常性检测技术不也许检测出所有入侵行为。并且,有经验入侵者还可以通过缓慢地变化她行为,来变化入侵检测系统中顾客正常行为模式,使其入侵行为逐渐变为合法,这样就可以避开使用异常性检测技术入侵检测系统检测3)基于行为检测办法通过检测顾客行为中那些与某些已知入侵行为模式类似行为或那些运用系统中缺陷或者是间接地违背系统安全规则行为,来检测系统中入侵活动。程序:(五选一)1.运用UDP合同实现端口扫描。2.编程实现当客户端连接某端口时候,自动在目的主机上建立一种顾客“Hacker”,密码为“HackerPWD”,并将该顾客添加到管理员组。3.编写程序实现每10秒检查一次与端口关联应用程序。4.运用公开密钥算法对“1234567”进行加密,并进行解密5.用程序阐明MFC事件解决机制。第7章(P208)一、选取题1.黑客们在编写编写扰乱社会和她人计算机程序,这些代码统称为恶意代码。2.年,SLammer蠕虫在10分钟内导致90%互联网脆弱主机受到感染。3.导致广泛影响1988年Morris蠕虫事件,就是运用邮件系统脆弱性作为其入侵最初突破点。4.下面是恶意代码生存技术是加密技术和模糊变换技术。5.下面不属于恶意代码袭击技术是自动生产技术。二、填空题1.恶意代码重要涉及计算机病毒(Virus)、蠕虫(Worm)、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBomb)等等。2.恶意代码80年代发展至今体现出来3个重要特性:恶意代码日趋复杂和完善、恶意代码编制办法及发布速度更快和从病毒到电子邮件蠕虫,再到运用系统漏洞积极袭击恶意代码。3.初期恶意代码重要形式是计算机病毒。4.隐藏普通涉及本地隐藏和通信隐藏,其中本地隐藏重要有文献隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏重要涉及通信内容隐藏和传播通道隐藏。5.网络蠕虫功能模块可以分为主体功能模块和辅助功能模块。三、简答题3.恶意代码是如何定义,可以提成哪几类?答:定义:通过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性程序或代码。恶意代码两个明显特点是非授权性和破坏性。

分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、顾客级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。4、阐明恶意代码作用机制6各方面,并图示恶意代码袭击模型1)侵入系统:是恶意代码实现其恶意目必要条件2)维持或提高既有特权:恶意代码传播与破坏必须盗用顾客或者进程合法权限才干完毕3)隐蔽方略:为了不让系统发现恶意代码已经侵入系统,恶意代码也许会改名、删除源文献或者修改系统安全方略来隐藏自己。4)潜伏:恶意代码侵入系统后,等待一定条件,并具备足够权限时,就发作并进行破坏行动。5)破坏:恶意代码本质具备破坏性,其目是导致信息丢失、泄密,破坏系统完整性等。6)重复1-5对新目的实行新袭击过程8、简述蠕虫功能构造网络蠕虫是一种智能化、自动化计算机程序,综合了网络袭击、密码学和计算机病毒等技术,是一种不必计算机使用者干预即可运营袭击程序或代码,它会扫描和袭击网络上存在系统漏洞结点主机,通过局域网或者互联网从一种结点传播到此外一种结点。网络蠕虫功能模块可以分为主体功能模块和辅助功能模块。实现了主体功能模块蠕虫可以完毕复制传播流程,而包括辅助功能模块蠕虫程序则具备更强生存能力和破坏能力。主功能模块:1)信息收集模块:该该模块决定采用何种搜索算法对本地或者目的网络进行信息收集,内容涉及本机系统信息、顾客信息、邮件列表、对本机信任或授权主机、本机所处网络拓扑构造,边界路由信息等等,这些信息可以单独使用或被其她个体共享。2)扫描探测模块:完毕对待定主机脆弱性检测,决定采用何种袭击渗入方式。3)袭击渗入模块:该模块运用扫描探测模块获得安全漏洞,建立传播途径,该模块在袭击办法上是开放、可扩充。4)自我推动模块:该模块可以采用各种形式生成各种形态蠕虫副本,在不同主机间完毕蠕虫副本传递。辅助功能模块:是对除主体功能模块外其她模块归纳或预测,重要有5个功能模块构成。1)实体隐藏模块:涉及对蠕虫各个实体构成某些隐藏、变形、加密及进程隐藏,重要提高蠕虫生存能力。2)宿主破坏模块:用于摧毁或破坏被感染主机,破坏网络正常运营,在被感染主机上留下后门等。3)信息通信模块:使蠕虫间、蠕虫同黑洞之间能进行交流,这是将来蠕虫发展重点。运用通信模块,蠕虫间可以共享某些信息,使蠕虫编写者更好地控制蠕虫行为4)远程控制模块:控制模块功能是调节蠕虫行为,控制被感染主机,执行蠕虫编写者下达指令5)自动升级模块:可以使蠕虫编写者随时更新其她模块功能,从而实现不同袭击目。计算机系统安全目的涉及安全性、可用性、完整性、保密性和所有权。依照袭击行为发起方式,网络袭击可以分为积极袭击和被动袭击,其中被动袭击常体现为拦截,而积极袭击体现为中断、篡改、伪造三类。依照加密密钥和解密密钥与否相似,密码体制可以分为:对称密钥体制和非对称密钥体制。数字水印基本特性涉及可证明性、不可感知性、鲁棒性。基本鉴别技术涉及单向鉴别、双向、群鉴别等技术。RBAC模型基本成分是顾客、权限和角色。入侵检测过程分为3个基本环节:信息收集、__数据分析_____和__成果解决_____。依照数据来源不同,IDS可以分为两类:NIDS和HIDS。__DDos_____袭击特点是先使用某些典型黑客入侵手段控制某些高带宽服务器,然后在这些服务器上安装袭击进程,集数十台、数百台甚至上千台机器力量对单一袭击目的实行袭击。防火墙有三种布置方式:路由器过滤方式防火墙方式防火墙、主机过滤方式防火墙方式防火墙、DMZ办法。依照袭击行为发起方式,网络袭击可以分为积极袭击和被动袭击,其中被动袭击常体现为拦截,而积极袭击体现为中断、篡改、伪造三类。加密基本办法分为:变位、替代。密钥管理基本内容涉及密钥生成、验证、传递、密钥保存、密钥使用、备份和销毁。PGP加密系统不但可以对邮件进行加密,还可以对文献、硬盘等进行加密。RBAC模型基本成分是顾客、权限和角色。在入侵检测系统(IDS)使用中存在下列四种状况,它们分别属于什么行为。

①网络行为正常,系统没有检测到入侵:正常行为;

②网络行为正常,系统检测到入侵:误报;

③网络行为异常,系统没有检测入侵:漏报;

④网络行为异常,系统检测到入侵:正常。_防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界哪些顾客可以访问内部哪些服务,以及哪些外部站点可以被内部人员访问。SYNflooding袭击即是运用___TCP____合同设计弱点。选取题计算机网络安全是指___C___A、网络中设备设立环境安全B、网络中使用者安全C、网络中信息安全D、网络中财产安全如下___D____不是保证网络安全要素。A、信息保密性B、发送消息不可否认性C、数据互换完整性D、数据存储唯一性如下关于加密说法对的是___A____。A、加密涉及对称加密和非对称加密两种B、信息隐藏是加密一种办法C、如果没有信息加密密钥,只要懂得加密程序细节就可以对信息进行加密D、密钥位数越多,信息安全性就越高可以以为数据加密和解密是对数据进行某种变换,加密和解密过程都是在__D_____控制下进行。A、明文B、密文C、信息D、密钥在公开密钥体制中,加密密钥即__C_____。A、解密密钥B、私密密钥C、公开密钥D、私有密钥DES算法入口参数有3个:Key、Data和Mode。其中Key实际长度为__B_____位,是DES算法工作密钥。A、64B、56C、8D、7RSA算法是一种基于_C______公开密钥体系。A、素数不能分解B、大数没有质因数假设C、大数不也许质因数分解假设D、公钥可以公开假设PGP加密技术是一种基于___A____体系邮件加密软件。A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密下面___B____属于对称加密算法。A、数字签名B、序列算法C、RSA算法D、数字水印数字签名技术是公开密钥算法一种典型应用,在发送端,采用__B_____对要发送信息进行数字签名。A、发送者公钥B、发送者私钥C、接受者公钥D、接受者私钥打电话祈求密码属于___B___袭击方式。A、木马B、社会工程学C、电话系统漏洞D、回绝服务一次字典袭击能否成功,很大因素取决于___A____。A、字典文献B、计算机速度C、网络速度D、黑客学历__C_____是最惯用一类访问控制机制,用来决定一种顾客与否有权访问某些特定客体一种访问约束机制。A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵SYN风暴属于___A____袭击。A、回绝服务袭击B、缓冲区溢出袭击C、操作系统漏洞袭击D、社会工程学袭击下面不属于DoS袭击是__D_____。A、Smurf袭击B、PingofdeathC、Land袭击D、TFN袭击DDoS袭击破坏了___A____。A、可用性B、保密性C、完整性D、真实性为了避免冒名发送数据或发送后不承认状况浮现,可以采用办法是_B______。A、数字水印B、数字签名C、访问控制D、发电子邮件确认DoS袭击___A____。A、用超过被袭击目的解决能力海量数据包消耗可用系统、带宽资源等办法袭击B、全称是DistributedofserviceC、回绝来自一种服务器所发送回应祈求指令D、入侵控制一种服务器远程关机下列论述对的是__D_____。A、计算机病毒只感染文本文献B、计算机病毒值感染可执行文献C、计算机病毒只能通过软件复制方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播为保证公司局域网信息安全,防止来自Internet黑客入侵,采用__C_____可以实现一定防范作用。网络管理软件B、邮件列表C、防火墙D、防病毒软件数字签名技术是公开密钥算法一种典型应用,在接受端,采用__A____对要发送信息进行数字签名。A、发送者公钥B、发送者私钥C、接受者公钥D、接受者私钥通过“翻垃圾”来盗取公司机密信息办法属于___B____袭击方式。A、木马B、社会工程学C、电话系统漏洞D、回绝服务在程序编写上防范缓冲区溢出袭击办法有___A____。Ⅰ.编写对的、安全代码Ⅱ.程序指针完整性测试Ⅲ.数组边界检查Ⅳ.使用应用程序保护软件A、Ⅰ、Ⅱ和ⅣB、Ⅰ、Ⅱ和ⅢC、Ⅱ和ⅢD、都是效率最高、最保险杀毒方式是___D____。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化网络监听软件(例如Sinffer)是__B_____。A、远程观测一种顾客计算机B、监听网络状态、传播数据流C、监视PC系统运营状况D、监视一种网络发展方向防火墙采用最简朴技术是___C____。A、安装保护卡B、隔离C、包过滤D、设立进入密码___B____不是防火墙功能。A、过滤进出网络数据包B、保护存储数据安全C、封堵某些禁止访问行为D、纪录通过防火墙信息内容和活动三、名词解释题信息摘录:对数据完整性保护最基本思路是在综合有关因素基本上为每个需要保护信息M生成一种唯一附加信息,称为信息摘录(MessageDigests)泛洪袭击:该袭击运用TCP合同缺陷,普通一次TCP连接建立涉及3次握手:客户端发送SYN包给服务器;服务器分派一定资源并返回SYN/ACK包,并等待连接建立最后ACK包;最后客户端发送ACK报文。袭击过程就是袭击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端确认包是,规范原则规定必要重发SYN/ACK祈求包,始终到超时才将此条目从未连接列中删除。泛洪袭击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其他操作,或者不能响应正常网络祈求。报文鉴别:报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到信息进行验证,以保证所收到信息真实性过程。这种验证过程必要拟定:

①报文是由确认发送方产生;

②报文内容没有被修改过;

③报文是按与发送时相似顺序收到零知识证明:示证者在证明自己身份时不泄露任何信息,验证者得不到示证者任何私有信息,但又能有效证明对方身份一种办法。是一种对老式口令传递一种有效改进,该办法基本形式是验证者提出问题,由证明者回答问题。缓冲区溢出:在程序编译完毕后来,缓冲区中存储数据长度事先已经被程序或者操作系统定义好,如果在缓冲区写超过其长度内容,就会导致缓冲区溢出,覆盖其他空间数据,从而破坏程序堆栈,使程序转而执行其他指令。防火墙:是指隔离在本地网络与外界网络之间一道防御系统,它包括如下3中基本功能:①可以限制未授权顾客进入内部网络,过滤掉不安全服务和非法顾客。②防止入侵者接近网络防止设施。③限制内部顾客访问特殊站点。信息隐藏鲁棒性信息隐藏(InformationHiding),或更严格地称为信息伪装。就是将秘密信息秘密地隐藏于另一非机密信息之中。信息隐藏技术和老式加密技术区别:

①隐藏对象不同。加密是隐藏内容,而信息隐藏重要是隐藏信息存在性。

②保护有效范畴不同

③需要保护时间长短不同

④对数据失真容许限度不同。四、综合分析题试用数学符号描述加密系统,并阐明各符号之间关系。加密系统数学符号描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P),P=Dk(C)=Dk(Ek(P))。解释KDC工作原理,并分析其局限性。每个顾客只需保管与KDC之间使用密钥加密密钥,而KDC为每个顾客保管一种互不相似密钥加密密钥,当两个顾客需通信时,需向KDC申请一种会话密钥,然后用这两个顾客密钥加密密钥分别加密后送给这两个顾客。局限性:通信量大,规定KDC有良好信誉。服务时效袭击是如何导致?阐明SYNFlood袭击导致回绝服务原理。该袭击运用TCP合同缺陷,普通一次TCP连接建立涉及3次握手:客户端发送SYN包给服务器;服务器分派一定资源并返回SYN/ACK包,并等待连接建立最后ACK包;最后客户端发送ACK报文。袭击过程就是袭击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端确认包是,规范原则规定必要重发SYN/ACK祈求包,始终到超时才将此条目从未连接列中删除。泛洪袭击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其他操作,或者不能响应正常网络祈求。甲和乙均为互联网顾客,她们各自可以独立地使用各种数据加密办法,但彼此之间没有可靠密钥分派和传播渠道。现顾客甲要通过互联网向顾客乙发送一条需要保密信息,但信道是不安全,问她们与否依然可以而使用数据加密办法。如果可以,应使用哪种办法,详细怎么做?综合发挥两种加密算法长处,既运用了对称加密算法速度快长处,又运用了公钥加密算法安全性高特性。自主访问控制和强制访问控制区别是什么?基于角色访问控制和前两者相比有何长处?自主访问控制中顾客可以随意地将自己拥有访问控制权限赋给其她顾客,之后还可以将所赋权限撤销,这使得管理员难以拟定哪些顾客对哪些资源有访问权限,不利于统一全局访问控制。而强制访问控制规定每个主体均有其既定安全属性,每个客体也均有其安全属性,主体对客体与否可以执行特定操作,取决于两者安全属性之间关系,主体不能将自己拥有访问权限授予给其他主体。RBAC办法以角色作为访问控制主体,授权给顾客访问权限普通有顾客在一种组织中担当角色拟定。老式访问控制是将主体和受控客体直接相联系,而RBAC在主体和客体之间加入了角色,通过角色沟通主体和客体,这样分层长处是当主体发生变化时,只需修改主体与角色之间关联,而不必修改角色与客体关联。试比较滥用监测和异常监测异同?滥用检测长处有:

①误报率低,并且对每种入侵都能提供详绷资料,使得使用者可以很以便地做出响应;

②技术相对成熟,实现效率高。

但其缺陷有:

①不能检测出新入侵行为,由于特缸露中还没有其特性描述;

②完全依赖于入侵特性有效性,特性库维护工作量巨大。

异常检测长处有:

①可以检测出新网络入侵办法袭击;

②较少依赖于特定主机操作系统。

该检测技术局限性有:

①行为基准模型建立困难;

②误报率依然很高,严重影响了它们应用。第八章计算机安全【例题与解析】1、计算机病毒重要破坏数据是()。A可审性B可靠性C完整性D可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种可以通过修改程序,尽量地把自身复制进去,进而去传染给其她程序程序。2、下面说法对的是()。A信息泄露只在信息传播过程中发生B信息泄露只在信息存储过程中发生C信息泄露在信息传播和存储过程中都发生D信息泄露只在信息传播和存储过程中都不发生【解析】C,信息在传播过程,存储过程都存在泄露。3、下面关于计算机病毒描述错误是()。A计算机病毒具备传染性B通过网络传染计算机病毒,其破坏大大高于单机系统C如果染上计算机病毒,该病毒会立即破坏你计算机D计算机病毒重要破坏数据完整性。【解析】C,由于计算机病毒均有其激发条件,只有满足激发条件,该病毒才会发错。4、网络安全在分布网络环境中,并不对()提供安全保护。A信息载体B信息解决和传播C信息存储,访问D信息语言对的性【解析】D,由网络安全定义及其涉及范畴可知,D对的。5、下面不属于网络安全基本属性是()。A机密性B可用性C完整性D语义对的性【解析】D,由网络安全基本属性可知,机密性,可用性和完整性都是网络安全基本属性;语义对的性判断,计算机当前还无法彻底解决。6、下列不属于可用性服务是()。A后备B身份鉴定C在线恢复D劫难恢复【解析】B,身份鉴别属于可审性服务,而其她三项都是为了保证可用性办法。7、信息安全并不涉及领域是()。A计算机技术和网络技术B法律制度C公共道德D身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。8、计算机病毒是()。A一种程序B使用计算机时容易感染一种疾病C一种计算机硬件D计算机系统软件【解析】A,由计算机病毒定义可知。9、下面不属于计算机病毒特性是()。A传染性B欺骗性C可预见性D隐藏性【解析】C,计算机病毒感染,传播过程是人们无法预知。10、关于防止计算机病毒说法对的是()。A仅通过技术手段防止病毒B仅通过管理手段防止病毒C管理手段与技术手段相结合防止病毒D仅通过杀毒软件防止病毒【解析】C,计算机病毒防止分为两种:管理办法上防止和技术上防止,这两种办法结合对防止病毒传染是行之有效。【自测题】1、计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏程序。A内存B外存C传播介质D网络【解析】B2、下面关于计算机病毒说法对的是()。A都具备破坏性B有些病毒无破坏性C都破坏EXE文献D不破坏数据,只破坏文献【解析】A,有些病毒不具备破坏性。3、下面关于计算机病毒说法对的是()。A是生产计算机硬件时不注意产生B是人为制造C必要清除,计算机才干使用D是人们无意中制造【解析】B,计算机病毒是指编织成单独或者附着在其她计算机程序上用以破坏或减少计算机功能或者毁坏数据,影响计算机使用,并可以自我复制一组计算机指令或者程序代码。4、计算机病毒按寄生方式重要分为三种,其中不涉及()。A系统引导型病毒B文献型病毒C混合型病毒D外壳型病毒【解析】D,外壳型是按链接方式划分。5、下面关于防火墙说法对的是()。A防火墙必要由软件以及支持该软件运营硬件系统构成B防火墙功能是防止把网外未经授权信息发送到内网C任何防火墙都能精确地检测出袭击来自哪一台计算机D防火墙重要支撑技术是加密技术【解析】A,防火墙有软硬件之分,防火墙功能有:(1)所有进出网络通信流都必要通过防火墙;(2)所有穿过防火墙通信流都必要有安全方略确认与授权。不也许检测出每次袭击来源。6、下面关于系统还原说法对的是()。A系统还原等价于重新安装系统B系统还原后可以清除计算机病毒C还原点可以由系统自动生成也可以自己设立D系统还原后,硬盘上信息都会自动丢失【解析】C,系统还原不同于重装系统;如果还原点设立前就有病毒,那么还原后病毒还是存在;还原后,硬盘上信息普通不会消失。7、下面关于系统更新说法对的是()。A系统需要更新是由于操作系统存在着漏洞B系统更新后,可以不再受病毒袭击C系统更新只能从微软网站下载补丁包D所有更新应及时下载安装,否则系统会及时崩溃【解析】A,B错:还会也许收到袭击;C错:更新途径诸多;D错:系统存在漏洞不代表会及时崩溃。8、下面不属于访问控制方略是()。A加口令B设立访问权限C加密D角色认证【解析】C,访问控制手段涉及顾客辨认代码,口令,登陆控制,资源授权,授权核查,日记和审计。9、下面关于计算机病毒说法对的是()。A计算机病毒不能破坏硬件系统B计算机防病毒软件可以查处和清除所有病毒C计算机病毒传播是要有条件D计算机病毒只感染.exe或.com文献【解析】C,A错:可以破坏;B错:不也许是所有病毒,病毒也在不断变化和发展;D错:其她文献类型也会感染。10、信息安全需求不涉及()。A保密性、完整性B可用性、可控性C不可否认性D语义对的性【解析】D,信息安全需求包括5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。11、访问控制不涉及()。A网络访问控制B主机,操作系统访问控制C应用程序访问控制D外设访问控制【解析】D12、保障信息安全最基本,最核心技术办法是()。A信息加密技术B信息确认技术C网络控制技术D反病毒技术【解析】A,密码技术是保护信息安全最基本,最核心手段质疑。13、下面属于被动袭击手段是()。A假冒B修改信息C窃听D回绝服务【解析】C,其她属于积极袭击。14、消息认证内容不涉及()。A证明消息信源和信宿B消息内容是或曾受到偶尔或故意篡改C消息序号和时间性D消息内容与否对的【解析】D15、下面关于防火墙说法不对的是()。A防火墙可以防止所有病毒通过网络传播B防火墙可以由代理服务器实现C所有进出网络通信流都应当通过防火墙D防火墙可以过滤所有外网访问【解析】A,防火墙不也许防止所有病毒。16、认证使用技术不涉及()。A消息认证B身份认证C水印认证D数字签名【解析】C17、下面关于计算机病毒说法不对的是()。A正版软件也会受计算机病毒袭击B防病毒软件不会检查出压缩文献内部病毒C任何防病毒软件都不会查出和杀掉所有病毒D任何病毒均有清除办法【解析】B,防病毒软件可以查出压缩文献内部病毒。18、下面不属于计算机信息安全是()。A安全法规B信息载体安全保护C安全技术D安全管理【解析】B信息安全在分布网络环境下,并不对信息载体进行保护。19、下面不属于访问控制技术是()。A强制访问控制B自主访问控制C自由访问控制D基于角色访问控制【解析】C20、下面不对的说法是()。A阳光直射计算机会影响计算机正常操作B带电安装内存条也许导致计算机某些部件损坏C灰尘也许导致计算机线路短路D可以运用电子邮件进行病毒传播【解析】A,阳光直射计算机,普通不会影响。A卷选取题(总共30分,每个2分,共15个)1、信息安全从总体上可以提成5个层次,____A______是信息安全中研究核心点。A.密码技术 B.安全合同C.网络安全 D.系统安全 2、通过_____D______,主机和路由器可以报告错误并互换有关状态信息。A.IP合同 B.TCP合同C.UDP合同 D.ICMP合同3、凡是基于网络应用程序都离不开______A_____。A.Socket B.WinsockC.注册表 D.MFC编程4、____C_______就是通过各种途径对所要袭击目的进行多方面理解(涉及任何可得到蛛丝马迹,但要保证信息精确),拟定袭击时间和地点。A.扫描B.入侵C.踩点 D.监听5、对非持续端口进行,并且源地址不一致、时间间隔长而没有规律扫描,称之为______B_____。A.乱序扫描 B.慢速扫描C.有序扫描 D.迅速扫描6、SYN风暴属于_____A______袭击。A.回绝服务袭击 B.缓冲区溢出袭击C.操作系统漏洞袭击 D.社会工程学袭击7、网络后门功能是______A_____。A.保持对目的主机长期控制B.防止管理员密码丢失C.为定期维护主机 D.为了防止主机被非法入侵8、下面不属于恶意代码袭击技术是______D_____。A.进程注入技术 B.超级管理技术C.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论