版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全试卷A一、选择题(每小题2分,共20分)1、TELNET合同重要应用于哪一层(A)A、应用层B、传输层C、Internet层D、网络层2、一种数据包过滤系统被设计成允许你规定服务的数据包进入,而过滤掉不必要的服务。这属于(A)基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全方略所涉及的方面是(D)。A、物理安全方略B、访问控制方略C、信息加密方略D、防火墙方略4、WINDOWS主机推荐使用(A)格式A、NTFSB、FAT32C、FATD、LINUX5、在攻击远程漏洞时,困难在于(D):A、发现ESPB、计算偏移量C、拟定成功D、上述全部6、在X86攻击中哪个十六进制值普通用作NOP(B)?A、0x41B、0x90C、0x11D、0x007、(D)合同重要用于加密机制A、HTTPB、FTPC、TELNETD、SSL8、不属于WEB服务器的安全方法的是(B)确保注册帐户的时效性删除死帐户强制顾客使用不易被破解的密码全部顾客使用一次性密码9、DNS客户机不涉及所需程序的是(D)将一种主机名翻译成IP地址将IP地址翻译成主机名获得有关主机其它的一公布信息接受邮件11、为了防御网络监听,最惯用的办法是(B)采用物理传输(非网络)信息加密无线网使用专线传输13、向有限的空间输入超长的字符串是(A)攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充满着大量规定回复的信息,消耗带宽,造成网络或系统停止正常服务,这属于(A)漏洞A、回绝服务B、文献共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是(A)A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的方略的是(D)确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整顿磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型18、有关RSA算法下列说法不对的的是(A)A、RSA算法是一种对称加密算法。B、RSA算法的运算速度比DES慢。C、RSA算法可用于某种数字签名方案。D、RSA算法的安全性重要基于素因子分解的难度19、计算机病毒的构造不涉及下列(D)部分A、引导部分B、传染部分C、体现部分D、隐藏部分20、下列属于非对称加密技术的是(C)A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性22、黑客在程序中设立了后门,这体现了黑客的(A)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、运用有关资源23、软件驻留在顾客计算机中,侦听目的计算机的操作,并可对目的计算机进行特定操作的黑客攻击手段是(B)A、缓冲区溢出B、木马C、回绝服务D、暴力破解24.TCP/IP合同安全隐患不涉及(D)A.回绝服务B.次序号预测攻击C.TCP合同劫持入侵D.设备的复杂性25.IDEA密钥的长度为(D
)A.56B.64C.124D.12826.在防火墙技术中,内网这一概念普通指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是(A)A.PKIB.SETC.SSLD.ECC28.Internet接入控制不能对付下列哪类入侵者?(C
)A.伪装者B.违法者C.内部顾客D.地下顾客29.普通为确保商务对象的认证性采用的手段是(C)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印30.有关Diffie-Hellman算法描述对的的是(B
)A.它是一种安全的接入控制合同B.它是一种安全的密钥分派合同C.中间人看不到任何交换的信息D.它是由第三方来确保安全的31.下列哪一项不在证书数据的构成中?(D)A.版本信息B.有效使用期限C.签名算法D.版权信息32.计算机病毒的特性之一是(B)A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容涉及硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。2、美国国防部发表的评预计算机系统安全等级,计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT属于C2级。在A级系统构成的部件来源必须有安全确保。我国计算机安全等级分五个等级从低到高依次是:顾客自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。3、惯用的软件保护技术涉及:系列号方式、时间限制、NAG窗口、KEYFile保护、功效限制的程序、CD-check。在进行软件的破解、解密工作中,一种首要的问题是对软件进行分析,惯用的分析办法涉及:静态分析技术、动态分析技术。4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,Iwillwaityouatthezooafternoon.用凯撒密码加密后。5、数字签名可确保数据的机密性、完整性和不可抵赖性。哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,普通使用封锁技术实现。7、计算机病毒的众多特性中,传染性、潜伏性、触发性和破坏性是它的基本特性。计算机完整的工作过程涉及下列几个环节:传染源、传染介质、病毒触发、病毒体现、传染。8、病毒软件寄生在其它文献中,能够自我复制、能够感染其它文献,其目的是破坏文献和系统,可分为引导型病毒、文献型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文献,黑客通过Email或冒充可供下载的文献被顾客不经意下载运行。该顾客的启动文献和注册表会被修改,黑客会通过网络找到它,盗取顾客密码和监控系统。9、网络安全的目的:可靠性、可用性、保密性、完整性、不可抵赖性。实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。惯用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;10、防火墙是设立在不同网络或网络安全域之间的一系列部件的组合。它通过检测、限制、更改跨越防火墙的数据流,尽量地对外部屏蔽网络内部信息、构造和运行状况,以此实现网络的保护。其对数据的解决办法大致分为两类:包过滤防火墙和代理防火墙。11攻击UNIX的办法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。13、Web服务器是驻留在服务器上的一种程序,它和顾客浏览器之间使用(HTTP)进行互相通信。14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简朴的防火墙,只涉及对源和目的IP地址及端口进行检查。16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。17.MD-4散列算法中输入消息能够任意长度,但要进行分组,其分组的位数是(512
)18.SHA的含义是(安全散列算法
)19.制止非法顾客进入系统使用(接入控制技术)20.下列不是数据库加密办法的是(信息隐藏)三、名词解释(每小题5分,共20分)防火墙在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的办法,实质是一门隔离技术。能增强内部网络的安全性。回绝服务指一种常见的恶作剧的攻击方式,它使服务器忙于解决某些乱七八糟的任务,消耗大量的解决时间,以至于服务器无暇顾及顾客的请求。黑客指运用通信软件,通过网络非法进入别人计算机系统,获取或篡改多个数据,危害信息安全的入侵者或入侵行为。对称加密技术在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都含有这把密钥,并确保密钥不被泄露。四、判断1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大构成部分。答案:Y2.计算机信息系统安全涉及实体安全、信息安全、运行安全和人员安全等部分。答案:Y3.计算机信息系统的安全威胁同时来自内、外两个方面。答案:Y4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。答案:Y5.对全国公共信息网络安全监察工作是公安工作的一种重要构成部分。答案:Y四、简答题:(每小题6分共24分)简述安全漏洞的类型:(1)允许回绝服务的漏洞。(2)允许有限权限的本地顾客提高其权限的漏洞。(3)允许外来团体未经授权访问网络的漏洞。2、简述缓冲区溢出的原理。如一种程序由C语言编写的,C语言的某些函数如Strcpy等是不检查缓冲区的,在某些状况下,如果输入的数据长度超出应用程序给定的缓冲区,就会覆盖其它数据区。黑客通过重写堆栈中存储的内容,以使程序在返回时跳转到shellcode去执行,从而达成控制主机的目的。3、简述RSA加密算法。如果p=7,q=11求出公私钥e,d.(同窗们自己做出)选用两个大素数,p和q。p和q的长度相似。计算乘积:(公开)(不公开)然后随机选用加密密钥e(公开),使e和互素。计算出解密密钥d(不公开),以满足:。此时素数p和q就不需要了。加密消息M时,先将其数字化,转化成数字序列,并分组,每个分组长度相似且不大于n的长度。加密公式为:解密公式为:4、病毒防火墙的反病毒特点。病毒防火墙能够对计算机病毒起到“过滤“作用,体现在:(1)保护计算机系统不受来自于各方面病毒的危害。涉及本地资源和”远程“网络资源。(2)对计算机系统提供的保护应当着眼于整个系统并且是双向的,即病毒防火墙还应当对本地系统内的病毒进行“过滤”,避免它向网络或传统的存储介质扩散。5简述代理防火墙和包过滤防火墙的优缺点?包过滤防火墙工作在网络合同IP层,它只对IP包的源地址、目的地址及对应端口进行解决,因此速度比较快,能够解决的并发连接比较多,缺点是对应用层的攻击无能为力。代理服务器防火墙将收到的IP包还原成高层合同的通讯数据,例如http连接信息,因此能够对基于高层合同的攻击进行拦截。缺点是解决速度比较慢,能够解决的并发数比较少。代理服务器是防火墙技术的发展方向,众多厂商都在提高解决速度的同时基于代理开发防火墙的更高级防护功效。6对安全的攻击可分为哪几个?答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解顾客名、密码等;IP欺骗:在通信系统中主动插入和删除信息分组,发送一种来自被信任计算机的伪造信息分组,以使目的计算机信任并接受;路由攻击:攻击者告诉网上的两个结点,它们之间近来的传输线路就是通过他这台计算机的途径,这就使该台计算机的侦听变得更容易;(ARP病毒)回绝服务(DOS)攻击:(1)发送SYN信息分组:对网络上一台计算机提出大量的通信请求,使该台计算机崩溃,且难以跟踪攻击源;(2)邮件炸弹:给某人发送过量的电子邮件可使他的系统满载直至崩溃;回绝服务攻击的对象不同,能够是邮件服务器、路由器或Web服务器等。分布式回绝服务(DDOS)攻击:这种攻击与传统的回绝服务攻击同样,只但是攻打源不只一种。数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期成果的攻击,普通为攻击者给出访问目的系统的权限,数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同时漏洞攻击、信任漏洞攻击等。1、简要阐明信息安全、网络安全、计算机安全之间的区别?答:信息安全是避免信息财产被故意的或者偶然的非授权泄露、更改、破坏。网络安全则侧重信息在传输过程中的安全性。计算机安全则是单机系统的安全访问控制。7、列举几个获取目的网络信息的办法。6分答:搜索引擎、扫描踩点、监听嗅探8、如果你怀疑自己的计算机被黑客远程控制或被蠕虫感染,你计划采用哪些环节检查自己的计算机?答:断网、进程查看、网络端口查看、进程程序关联、自启动方式、查杀。9、ARP代表什么意思?有何用处?如何实施ARP欺骗?画出欺骗示意图,在图上标明欺骗环节、各环节的功效!答:(在每台装有tcp/ip合同的电脑里都有一种ARP缓存表,表里的ip地址与mac地址是一一对应的。以主机A()向主机B()发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找与否有目的IP地址。如果找到了,也就懂得了目的的mac地址,直接把目的的mac地址写入帧里面发送就能够了;如果在ARP缓存表里面没有目的的IP地址,主机A就会在网络上发送一种广播,目的mac地址是“ff-ff-ff-ff-ff-ff”,这表达向同一网段的全部主机发出这样的询问:“的mac地址是什么呀?”网络上的其它主机并不回应这一询问,只有主机B接受到这个帧时才向A作出回应:“的mac地址是00-aa-0-62-c6-09。(如上表)”这样,主机A就懂得了主机B的mac地址,就能够向主机B发送信息了。同时,它还更新了自己的ARP缓存表,下次再向B发送数据时,直接在ARP缓存表找就能够了。ARP缓存表采用老化的机制,在一段时间里表中的某一行没有使用,就会被删除,这样能够大大减少ARP缓存表的长度,加紧查询的速度。)ARP代表地址解析合同,用于完毕IP地址和MAC地址的转换。ARP欺骗是黑客惯用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它告知路由器一系列错误的内网MAC地址,并按照一定的频率不停进行,使真实的地址信息无法通过更新保存在路由器中,成果路由器的全部数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。(普通来说,ARP欺骗攻击的后果非常严重,大多数状况下会造成大面积掉线。有些网管员对此不甚理解,出现故障时,认为PC没有问题,交换机没掉线的“本领”,电信也不承认宽带故障。并且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全方面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少“黑锅”。)10、为什么防火墙需要在进出两个方向上对数据包进行过滤?如果在某个方向上不进行过滤会有什么后果,举例阐明!应用代理和分组过滤防火墙的各自优缺点是什么?答:在进入方向过滤是为了避免被人攻击,而在出口方向过滤则是为了避免自己成为攻击的源头或者跳板。应用代理工作在应用层,能够对分组内容进行安全检查和过滤。分组过滤防火墙工作在网络层,只能对网络层合同头或者链路层合同头进行过滤,功效稍微弱一点,但是速度快,且对顾客透明。六、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 易错题31 语言文字运用之词语效果题-不结合文意分析词语效果高考语文备战2025年高考易错题(新高考专用)含解析
- 投资管理公司介绍
- 初级会计经济法基础-初级会计《经济法基础》点睛试卷13
- 中国发光二极管(LED)行业市场发展前景研究报告-智研咨询发布
- 智研咨询发布:2024年中国异丙醇行业竞争格局及发展前景研究报告
- 公需科目广西发展新机遇考题及答案
- 安全资助伴我行
- 变色龙老师安全教育
- 二零二五年度科技项目收购居间中介合同2篇
- 2025版淘宝平台商品销售与服务协议3篇
- DB11T 1136-2023 城镇燃气管道翻转内衬修复工程施工及验收规程
- 2025届浙江省两校高一数学第一学期期末质量检测试题含解析
- 2023年新高考(新课标)全国2卷数学试题真题(含答案解析)
- 零部件测绘与 CAD成图技术(中职组)冲压机任务书
- 2024年骑电动车撞伤人私了协议书范文
- 绘本教学课件
- 2024年计算机二级WPS考试题库380题(含答案)
- 高低压配电柜产品营销计划书
- 2024-2030年色素病变激光治疗行业市场现状供需分析及重点企业投资评估规划分析研究报告
- 结构力学仿真软件:STAAD.Pro:桥梁结构建模与分析教程
- 1-1《送瘟神》课件-高教版中职语文职业模块
评论
0/150
提交评论