专科-网络安全学习通超星期末考试答案章节答案2024年_第1页
专科-网络安全学习通超星期末考试答案章节答案2024年_第2页
专科-网络安全学习通超星期末考试答案章节答案2024年_第3页
专科-网络安全学习通超星期末考试答案章节答案2024年_第4页
专科-网络安全学习通超星期末考试答案章节答案2024年_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

专科-网络安全学习通超星期末考试章节答案2024年描述说明DES算法的加解密过程。

答案:DES算法是一个分组加密算法,它以64位分组对数据进行加密,其初始密钥也是64位,(1分)它的加密过程可以描述如下:①64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,…K16,分别供第一次,第二次,…,第十六次加密迭代使用(1分)。②64位明文经初始置换IP,将数据打乱重排并分成左右两半。左边为L0,右边为R0:X=L0R0=IP(x)。(1分)③16轮(0.5分)轮变换,每轮(第i轮)操作如下:在轮子密钥Ki的控制下,由轮函数f对当前轮输入数据的右半部分Ri-1进行加密:第一步,将Ri-1经过E盒置换扩展成48位(0.5分),第二步,将Ri-1与48位的轮子密钥Ki逐比特异或(0.5分),第三步,对Ri-1进行S盒压缩代换,将其压缩为32位(0.5分),第四步,对Ri-1进行P盒置换(0.5分)。然后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出Ri=Li-1⊕f(Ri-1,Ki)(1分);将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1(0.5分)。(本步骤共4分)④16轮变换结束后,交换输出数据的左右两部分:X=R16L16(1分)。⑤经过逆初始变换IP-1输出密文(1分)。对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反(1分)。简述对称密钥密码体制的原理和特点。

答案:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算(1分),加密密钥和解密密钥相同(1分),同属一类的加密体制。它保密强度高但开放性差(1分),要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥(1分),而此密钥也必须妥善保管。(1分)注册表有哪几个根键?各存储哪些登陆信息?

答案:五个根键(主键)1.HKEY_LOCAL_MACHINE主键保存的是本地计算机硬件、软件相关的信息。2.HKEY_USER主键保存的是所有用户配置文件的数据信息。3.HKEY_CURRENT_USER主键保存的是当前用户登录信息。4.HKEY_CLASSES_ROOT主键保存着各种文件的关联信息(即打开方式),还有一些类标识和OLE、DDE之类的信息。5.HKEY_CURRENT_CONFIG主键保存着计算机当前的配置信息。

(每个1分)具有N个节点的网络如果使用对称密码算法?网络中的密钥共有多少?

答案:若所有用户使用相同密钥,则失去保密意义;若使用不同密钥,N个节点之间就需要N(N-1)/2个密钥。状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?

答案:状态检测防火墙也称动态包过滤防火墙,它是通过“状态监视”模块,根据事先设置的过滤规则决定是否让数据包通过的一种防火墙技术。(1分)状态检测技术也称动态包过滤技术,是基于TCP连接过程来决定访问控制策略的一种过滤技术。对于新建立的应用连接,状态检测防火墙先检查预先设置的安全规则,允许符合规则的连接通过,并为这个连接构造一个会话状态,生成状态表,状态表包含了这个连接数据包的所有信息。对该连接的后续数据包都基于这个状态信息进行判断,只要是符合状态表,就可以通过。(3分)状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。(1分)如何检测并清除木马?

答案:木马的检测方法:1.查看端口2.检查注册表3.检查DLL木马4.检查配置文件

(3分)木马的清除:删除木马主文件删除注册表启动项删除关联文件和关联启动项

(2分)对攻击可能性的分析在很大程度上带有主观性。

答案:对Telnet是一种机密信息传输协议,可有效防范网络监听。

答案:错端口的开放与否对网络安全没有任何影响。

答案:错安全攻击主要来自企业内部网。

答案:对物理安全要从环境安全和设备安全两个角度来考虑。

答案:对计算机系统的安全程度取决于其采取的安全方案中安全性最高的安全措施。

答案:错屏蔽子网防火墙体系结构中屏蔽子网是安全程度最高的区域。

答案:错访问控制是指确定系统是否遭受入侵的过程。

答案:错特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。

答案:对数字签名是笔迹签名的网络代替方案,是一种包括防止源点或终点否认的认证技术。

答案:对windows操作系统中某个组拥有的权限,作为该组成员的用户也具有这一权限。

答案:对可以将外部可访问的服务器放置在内部保护网络中。

答案:错Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,能检测或清除已经感染计算机的病毒和蠕虫。

答案:错不需要对应用程序的开发制定安全策略。

答案:错对于防火墙的管理可直接通过Telnet进行。

答案:错防火墙规则集的内容决定了防火墙的真正功能。

答案:对校验和技术只能检测已知的计算机病毒。

答案:错防火墙对用户只能通过用户名和口令进行认证。

答案:错计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。

答案:错对称加密指信息的发送方和接收方用一个密钥去加密和解密数据。

答案:对在通信过程中,只采用数字签名可以解决(

)等问题。

答案:数据完整性;数据的不可抵赖性;数据的篡改防火墙的性能评价指标主要包括(

)。

答案:吞吐量;并发连接数;抗DOS攻击流量典型的防火墙体系结构包括(

)。

答案:双宿主机结构;屏蔽主机结构;屏蔽子网结构Window 系统审核的事件包括(

)。

答案:用户登录及注销;用户及用户组管理;系统重新启动和关机下面哪些是保护数据库安全涉及到的任务(

)。

答案:确保数据不能被未经过授权的用户执行存取操作;防止未经过授权的人员删除和修改数据;监视对数据的访问和更改等使用情况计算机的协议端口分为(

)几种。

答案:知名端口;注册端口;动态端口防火墙不能防止以下哪些攻击行为(

)。

答案:内部网络用户的攻击;传送已感染病毒的软件和文件;数据驱动型的攻击网络安全应该达到如下的目标(

)。

答案:保密性;可用性;完整性;可控性;可审查性网站受到攻击的类型可能有(

)。

答案:DDOS;SQL注入攻击;暴力口令破解按照防火墙对数据的处理方法,可将防火墙分为(

)两类。

答案:

数据包过滤防火墙;代理防火墙SQLServer支持的身份认证方式包括(

)。

答案:WindowsNT集成认证;SQLServer认证;SQLServer混合认证下面不是网络端口扫描技术的是(

)。

答案:插件扫描;特征匹配扫描;源码扫描可能和计算机病毒有关的现象有(

)。

答案:可执行文件大小改变了;系统频繁死机;内存中有来历不明的进程下面软件产品中,(

)是漏洞扫描器。

答案:X-scan;NmapARP欺骗的防御措施包括(

)。

答案:使用静态ARP缓存;使用三层交换设备;IP与MAC地址绑定

;ARP防御工具口令破解攻击的方式主要有(

)。

答案:猜测;字典攻击;暴力破解;网络监听数字签名的作用包括(

)。

答案:否认,发送方不承认自己发送过某一报文。;伪造,接收方自己伪造一份报文,并声称它来自发送方。;冒充,网络上的某个用户冒充另一个用户接收或发送报文。;篡改,接收方对收到的信息进行篡改。计算机病毒的特点(

)。

答案:传染性;破坏性;可触发性主要用于加密传输的协议是(

)。

答案:SSL在需要保护的信息资产中,(

)是最重要的。

答案:数据Windows系统下对用户管理正确的是(

)。

答案:定期更改用户口令ARP协议是将(

)地址转换成(

)地址的协议。

答案:

IP、MAC计算机病毒最重要的特征是(

)。

答案:传染性Windows系统的用户帐号有两种基本类型,分别是全局帐号和(

)。

答案:本地账号关于口令认证机制,下列说法正确的是(

)。

答案:实现代价最低,安全性最低网络安全的最后一道防线是(

)。

答案:数据加密防火墙技术是一种(

)安全模型

答案:被动式下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?(

答案:使用sqlmap验证SQL注入漏洞是否存在访问控制机制在网络安全保障体系中属于(

)环节。

答案:保护下列协议中,哪个不是一个专用的安全协议?(

答案:ICMP我国正式公布了电子签名法,数字签名机制用于实现(

)需求。

答案:不可否认性下列哪一种配置方式的防火墙安全性最高(

)。

答案:屏蔽子网随着防火墙技术的更新,防火墙的哪些功能将被取代(

)。

答案:对访问行为实施静态、固定的控制Windows系统能设置为在几次无效登录后锁定帐号,这可以防止(

)。

答案:口令暴力攻击以下关于非对称密钥加密说法正确的是:(

答案:加密密钥和解密密钥是不同的通常所说的“病毒”是指(

)。

答案:特制的具有破坏性的程序设置了强制密码历史后,某用户设置密码 kedawu 失败,该用户可能的原密码是(

)。

答案:kedawuj(

)是最常用的公钥密码算法。

答案:RSA防火墙能够(

)。

答案:防范通过它的恶意连接双机热备份是一种典型的事先预防和保护措施,用于保证关键设备和服务的(

)属性。

答案:可用性下列哪一个系统日志文件的大小是正常的(

)。

答案:123,158KB下列关于计算机病毒的叙述中,正确的一条是(

)。

答案:反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能为确保单位局域网的信息安全,防止来自内部网络的攻击,采用(

)可以实现一定的防范作用。

答案:网络管理软件信息安全中的木桶原理,是指(

)。

答案:整体安全水平由安全级别最低的部分所决定网络信息未经授权不能进行改变的特性是(

)。

答案:完整性防火墙提供了几种认证方法,其中可以设定访问内部网络资源的用户访问权限是(

)。

答案:客户认证以下关于对称密钥加密说法正确的是:(

答案:加密密钥和解密密钥必须是相同的向有限的空间输入超长的字符串是哪一种攻击手段?(

答案:缓冲区溢出某病毒利用利用网络进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(

)。

答案:网络蠕虫病毒以下关于计算机病毒的特征说法正确的是:(

答案:破坏性和传染性是计算机病毒的两大主要特征确保授权用户对信息和资源的正常使用,允许其及时、可靠地访问信息和资源的特性是(

)。

答案:可用性端口扫描的原理是向目标主机的(

)端口发送探测数据包,并记录目标主机的响应。

答案:TCP/IP全连接端口扫描和半开式扫描的区别是什么?(

答案:没有完成三次握手,缺少ACK过程/star3/origin/5f2063b77cc1ab5c78b5f3c281e880b0.png

答案:Data公司网络目前使用的设备有二层交换机、三层交换机、路由器等。公司网络与互联网相连的设备是路由器。Data公司为了保证各个部门数据的安全性,需要划分虚拟局域网(VLAN;对外服务网段最容易受到黑客攻击,因为这个网段的主机直接接在与外部网络互连的路由器上,内部网络和外部网络之间并没有防火墙提供足够的安全,虽然路由器上能够设置一些基于IP层和运输层的过滤规则,但是这些规则不足以抵挡外部网络中的各种各样的攻击(比如:DDOS攻击,扫描服务器开放的端口然后植入相应的木马程序,进而获得服务器各种控制权限等等;需要部署防火墙设备:在交换机D和交换机C之间,在路由器和交换机D之间部署防火墙。在对外服务网段还需要部署堡垒主机。(3分);sniffer是一种威胁性极大的监视监听工具。可以截获网上明文传输的信息。这些信息可以是用户的帐号和密码,可以是一些商用机密数据等等。网络管理员远程管理的时候不能再使用telnet了,因为telnet在远程登录时用户的帐号和密码是以明文的形式在网络上传输的,

这样很容易被sniffer捕获到这些重要的帐号/密码信息,使得别有用心的人登录到服务器上进行一些非法操作,窃取机密信息等。应该采用更加安全的远程登录的协议如

SSH等(4分)/ananas/latex/p/738162

答案:解:①密钥的生成:模数n=p×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(1分);因为加密指数e和私密钥d满足:edmodf(n)=1,所以d=e-1modf(n),私钥d的计算过程如下(4分):QA1A2A3B1B2B3——10960113701131-7521-75-21531-21533-22213-222-5371由以上计算可知私密钥d=37。公钥为(e,n)=(13,119),私钥为的d=37(1分)。②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:采用RSA算法加密明文,密文c=me

modn=1913mod119将加密指数e=13用二进制表示:(1101)2,则有(每步(计算行)2分):kbid31((12

mod119)×19)mod119

=1921((192

mod119)×19)

mod119=7610(76)2mod119

=6401((64)2

mod119)×19)

mod119=117由以上计算可知,密文为(117)10。(1分)防火墙有哪些体系结构?其中堡垒主机的作用是什么?

答案:防火墙体系结构有双宿主机结构,屏蔽主机结构和屏蔽子网结构(2分)堡垒主机是具有双网络接口的主机,它完全隔断了两个网络的直接连接,在应用层对两个网络之间的数据包进行安全审核,并决定哪些数据包可以通过防火墙,哪些数据包被拒绝通过。(3分)为加强账户的登录安全,windows做了哪些登录策略?

答案:1.Windows强密码原则:不少于8字符;包含3种类型;不用完整词汇、用户名、

姓名、生日等;2.启用系统账户策略,设置适当的密码策略与锁定策略3.重新命名管理员Administrator账号4.创建陷阱用户:增加黑客入侵难度。5.禁用或删除不必要的账号:降低风险6.

SYSKEY双重加密账户保护。(每个1分,5个以上满分)DES加密算法的基本思想是什么?这种算法有什么优缺点?

答案:DES是对称密码算法,是美国数据加密标准,对称加密就是加密秘钥和解密秘钥相同的加密算法,DES算法的基本思想是对明文进行分组,然后利用用户秘钥对明文分组进行16轮的移位和循环移位、置换、扩展、压缩、异或等位运算,利用复杂运算把明文编码彻底打乱,从而使得加密后的密文无法破解。(3分)DES加密算法优点是密钥较短,加密处理简单,加解密速度快,适用于加密大量数据的场合。缺点对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密,因此秘钥的管理与分发存在缺陷。(2分)什么是计算机病毒?

答案:计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。简述黑客攻击的步骤和方法。

答案:1

目标探测和信息攫取(1分)

先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)

黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)

从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。2

获得访问权(1分)

通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3

特权提升(1分)

在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4

窃取(1分)

对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。5

掩盖踪迹(1分)

此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。6

创建后门(1分)

在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。公钥算法一般基于大数运算,因此性能劣于一般的对称加密算法。

答案:对SYNFlood就是一种DOS攻击

答案:对DDOS是指集中式拒绝服务攻击

答案:错通过网络扫描可以判断目标主机的操作系统类型。

答案:对完整性是指保证信息及信息系统不会被非授权更改或破坏。

答案:对半连接扫描也需要完成TCP协议的三次握手过程。

答案:错状态检测防火墙将数据包的过滤处理效率大幅提高。

答案:对防火墙对于计算机病毒缺乏有效的检测与杀毒能力。

答案:对在内网和外网之间存在不经过防火墙的其它通信连接,不会弱化防火墙的安全保护作用。

答案:错口令认证机制的安全性弱点,可以使得攻击者破解合法用户账户信息,进而非法获得系统和资源访问权限。

答案:对只要资金充足,技术措施完备,就能够保证百分之百的信息安全。

答案:错木马具有病毒的全部特点。

答案:错黑客攻击的主要目的是炫耀自己的技术。

答案:错防火墙可以阻止一切形式的攻击。

答案:错IP欺骗就是攻击者通过伪装成信任源IP地址等方式来骗取目标主机的信任。

答案:对网络监听是通过将主机网卡设置成混杂模式实现的。

答案:对访问控制的目的是为了限制主体对客体的访问权限。

答案:对屏蔽主机体系结构防火墙安全性要优于双宿主机体系结构的防火墙。

答案:对蠕虫病毒主要通过U盘等移动存储介质传播。

答案:错数字签名就是模仿笔迹的签名技术。

答案:错以下对于对称加密算法说法正确的是(

)。

答案:加解密双方使用同样的密钥;DES算法属于对称加密算法;相对于非对称加密算法,加解密处理速度比较快利用密码技术,可以实现网络安全所要求的(

)。

答案:数据保密性;数据完整性;数据可用性;身份认证为了实现网络信息的保密性,密码系统要求满足以下几点(

)。

答案:系统密文不可破译;系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥;加密和解密算法适用于所有密钥空间中的元素;系统便于实现和使用基于路由器的防火墙使用访问控制列表实现过滤,它的缺点有:(

)。

答案:路由器本身具有安全漏洞;分组过滤规则的设置和配置存在安全隐患;无法防范“假冒”的地址;对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾未来的防火墙产品与技术应用有哪些特点:(

答案:单向防火墙作为一种产品门类出现;利用防火墙建VPN成为主流;过滤深度向URL过滤、内容过滤、病毒清除的方向发展计算机木马包括如下(

)几种类型。

答案:破坏型;发送密码型;远程访问型,可以实现远程控制;键盘记录型网络安全是一门涉及计算机科学、(

)、(

)、(

)、信息安全技术等多学科领域的学科。

答案:网络技术;密码技术;通信技术信息收集与分析的防范措施包括(

)。

答案:部署网络安全设备;关闭无用端口;设置安全设备应对信息收集端口扫描的扫描方式主要包括(

)。

答案:全连接扫描;半开扫描;隐秘扫描

;漏洞扫描下列关于防火墙的错误说法是(

)。

答案:部署防火墙,就解决了网络安全问题防火墙最主要被部署在(

)位置。

答案:网络边界链路加密技术是在OSI模型的数据链路层对数据进行加密保护,其处理的对象是(

)。

答案:数据帧对口令进行安全性管理和使用,最终是为了(

)。

答案:防止攻击者非法获得访问和操作权限在使用复杂度不高的口令时,容易产生弱口令的安全风险,被攻击者利用,从而破解用户帐户。下列(

)具有最好的口令复杂度。

答案:Wm.$*F2m5@下列关于用户口令说法错误的是(

)。

答案:复杂口令安全性足够高,不需要定期修改以下(

)不是计算机病毒所具有的特点。

答案:可预见性传统的文件型病毒以计算机操作系统为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(

)等重要网络资源。

答案:网络带宽针对操作系统安全漏洞的蠕虫病毒根治的技术措施是(

)。

答案:安装安全补丁程序应用代理防火墙的主要优点是(

)。

答案:安全控制更细化、更灵活下列不属于防火墙核心技术的是(

)。

答案:日志审计用户身份鉴别是通过(

)完成的。

答案:口令验证网络安全领域最关键和最薄弱的环节是(

)。

答案:人网银系统一次转账操作过程中发生了转账金额被非法篡改的事件,这破坏了信息安全的(

)属性。

答案:完整性为了数据传输时不发生数据截获和信息泄密,采取了加密机制,这种做法体现了信息安全的(

)属性。

答案:保密性在通信保密阶段,信息安全主要应用于(

)领域。

答案:军事在通信保密阶段,信息安全主要局限于(

)。

答案:保密性以下(

)不属于信息安全发展的阶段之一。

答案:加密机阶段拒绝服务攻击的后果是(

)。

答案:上面几项都是保密性服务提供信息的保密,保密性服务包括(

)。

答案:以上3项都是以下(

)不是包过滤防火墙主要过滤的信息。

答案:时间身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(

)。

答案:身份鉴别一般不需要提供双向的认证网络中用于实现身份鉴别的安全机制是()。

答案:加密机制和数字签名机制从安全属性的角度来说,网络监听攻击是针对(

)的攻击。

答案:保密性攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(

)。

答案:拒绝服务攻击计算机病毒是计算机系统中一类隐藏在(

)上蓄意破坏的程序。

答案:存储介质包过滤型防火墙原理上是基于(

)进行分析的技术。

答案:网络层数据保密性安全服务的基础是(

)。

答案:加密机制windows提升安全的方法不包括(

)。

答案:启用额外的系统服务下面关于DMZ区的说法错误的是(

)。

答案:DMZ可以访问内部网络。防火墙提供的接入模式不包括(

)。

答案:旁路接入模式假设有这样一种加密算法:将每一个字符加5,即a加密成f。这种算法的密钥就是5,那么它属于(

)。

答案:对称加密技术抵御口令攻击入侵措施中,不正确的是(

答案:关闭服务器计算机病毒从本质上说(

)。

答案:程序代码直接处于可信网络和不可信网络之间的主机称为(

)。

答案:堡垒主机中国网络安全问题非常突出。随着互联网技术和应用的快速发展,中国大陆地区互联网用户数量急剧增加。据估计,到

2020

年,全球网络用户将上升至

50

亿户

,

移动用户将上升

100

亿户。我国

2013

年互联网用户数将达到

6.48

亿,移动互联网用户数达到

4.61

亿。网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。然而各种操作系统及应用程序的漏洞不断出现,相比西方发达国家,我国网络安全技术、互联网用户安全防范能力和意识较为薄弱,极易成为境内外黑客攻击利用的主要目标。

据国家互联网应急中心

(CNCERT)的数据显示,中国遭受境外网络攻击的情况日趋严重。

CNCERT抽样监测发现,

2013

1

1

日至

2

28

日,境外

6747

台木马或僵尸网络控制服务器控制了中国境内

190

万余台主机;

其中位于美国的

2194

台控制服务器控制了中国境内

128.7

万台主机,

无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。

通过以上数字及案例,请结合自身实际感受,罗列出目前网络系统主要面临的安全隐患问题。

答案:答:

系统漏洞及复杂性。创建互联网最初只用于科研和计算,其设计及技术本身并不安全。另外,主机系统和网络协议的结构复杂,以及一些难以预料的软件设计和实现过程中的疏忽及漏洞隐患,致使网络安全与防范非常繁杂困难。②

网络共享性。网络快速发展、资源共享与更新,致使相关的法律法规、管理、运行及技术保障等方面问题难以及时有效地得到解决。网络资源共享增加更多开放端口,使黑客和病毒的侵入有机可乘,为系统安全带来更大隐患。③

网络开放性。

开放的服务、

端口和通信协议等给网络带来极大的隐患和风险,

而且站点主机和路由等数量剧增,致使网络监控与管理难以及时准确有效。④

身份认证难。网络环境下的身份认证技术、机制和环节等较薄弱,常用的静态口令极不安全,以越权借用管理员的检测信道,便可窃取用户名和密码等重要信息。⑤

传输路径与结点不安全。

用户通过网络互相传输的路径多且中间结点多,

因此,

两端的安全保密性根本无法保证中间结点的安全问题。⑥

信息聚集度高。信息量少且分散时,其价值不易被注意。当大量相关信息聚集以后,显示出其重要价值。网络聚集大量敏感信息后,容易受到分析性等方式的攻击。⑦

边界难确定。

为了网络升级与维护预留的扩展性致使网络边界难以确定,

网络资源共享访问也使网络安全边界“长城”被削弱,致使对网络安全构成严重的威胁。换位密码(列换位)加密技术是将明文按固定长m(秘钥长度)分组,即每行m个字母,在密钥控制下排列成矩阵,最后根据秘钥的字典序按列优先的顺序依次读出,即为密文。1.试利用换位加密技术将明文“i

will

go

back

by

train

tomorrow”用密钥“cable”加密,写出密文,字符之间不用空格。2.这种加密方式有什么缺陷。

答案:密文:wobioibynrigkamwlcroolattr

(7分)缺陷:加密算法简单,易于破解;算法的安全性在于密钥的安全性,一旦密钥丢失,算法再没有价值。(3分)简述木马攻击的过程。

答案:1、木马的配置:有客户端配置服务端。2、木马的传播:将配置好的服务端传播出去。3、木马的自启动:进入目标之后设法获得启动机会。4、建立连接:和控制端建立连接,有主动式和被动式。5、远程控制:操控者利用木马控制目标,窃取目标信息。网络本身存在哪些安全缺陷?

答案:网络环境的开放性。网络协议的脆弱性操作系统的漏洞人安全意识的薄弱简述数字签名的基本原理及过程。

答案:数字签名的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和Hash算法结合实现。(2分)假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用Hash算法生成要发送消息的摘要;然后用自己的私钥对摘要加密,实现签名,并将签名附加在消息上一起发出(1分);②接收方B接收到消息后,采用发送方A的公钥解密签名,恢复原始消息的摘要,如成功解密,可验证此消息确为发送发A所发,否则必为伪造,此验证了信息的真实性(1分);③接收方B采用Hash算法,重新计算消息的摘要,并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过,此验证了信息的完整性(1分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。目前病毒主要的传播途径是什么?

答案:网络(电子邮件、聊天工具、浏览器、下载等)移动存储介质(U盘、光盘、移动硬盘、磁盘等)文件交换具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?

答案:每个节点的密钥是2个,网络中的密钥共有2N个。有些个人防火墙是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。

答案:对软件防火墙就是指个人防火墙。

答案:错通过网络扫描,可以判断目标主机的操作系统类型。

答案:对防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统。

答案:对间谍软件具有计算机病毒的所有特征。

答案:错一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU和RAM的要求也就越高。

答案:对利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

答案:对加密算法E是解密算法的逆运算。

答案:错包过滤防火墙一般工作在OSI参考模型的网络层和传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。

答案:对防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。

答案:对在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏

答案:对当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

答案:错采用防火墙的网络一定是安全的

答案:错在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。

答案:错数字签名和加密是完全相同的两个过程。

答案:错两个防火墙之间的计算机网络都是DMZ。

答案:对防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。

答案:对只要使用了防火墙,企业的网络安全就有了绝对的保障。

答案:错包过滤可以防范一般的地址假冒攻击。

答案:错RSA算法的安全是基于两个大数乘积运算的难度。

答案:错Windows系统安装完后,默认情况下系统将产生两个帐号,分别是(

)。

答案:管理员账号;来宾账号计算机信息系统的身份鉴别机制表现形式有(

)。

答案:用户名和口令;USB Key;指纹严格的口令策略应包含哪些(

)。

答案:满足一定的长度,比如8位以上;同时包含数字,字母和特殊字符;系统强制要求定期更改口令以下关于非对称密钥的说法,正确的是(

)。

答案:加密数据时是用公钥来加密,私钥来解密;数字签名时是用私钥来加密,公钥来解密下述选项中,(

)可能给网络和信息系统带来风险,导致安全事件。

答案:计算机病毒;网络入侵;人员误操作;不可抗灾难事件下述哪些方法有助于口令安全(

)。

答案:口令/帐号加密;定期更换口令;限制对口令文件的访问;设置复杂的、具有一定位数的口令网络安全工作的目标包括(

)。

答案:信息保密性;信息完整性;服务可用性;可审查性有多种情况能够泄漏口令,这些途径包括(

)。

答案:猜测和发现口令;将口令告诉别人;电子监控;访问口令文件网络病毒的主要传播途径,包括(

)。

答案:互联网浏览;文件下载;电子邮件;实时聊天工具;局域网文件共享一个安全的网络系统具有的特点是(

)。

答案:保持各种数据的机密;保持所有信息、数据及系统中各种程序的完整性和准确性;保证合法访问者的访问和接受正常的服务密码学主要包括两个既对立又统一的分支,即(

)。

答案:密码编码学;密码分析学管理员如果怀疑黑客已经进入系统,以下措施有效的有(

)。

答案:跟踪黑客在系统中的活动;判断帐号是否被恶意克隆等;参考审计日志网络安全扫描能够(

)。

答案:发现目标主机或网络;判断操作系统类型;确认开放的端口;识别网络的拓扑结构;测试系统是否存在安全漏洞如何关闭特定的计算机端口(

)。

答案:借助个人防火墙进行关闭;通过windowsTCP/IP端口过滤;利用Windows“本地安全策略”;通过互联网边界防火墙物理安全的主要内容包括(

)。

答案:环境安全;设备安全;介质安全数据保密性通过以下哪些技术手段实现(

)。

答案:数据存储加密;数据传输加密防火墙的局限性包括(

)。

答案:防火墙不能防御不经过它的攻击;防火墙不能消除来自内部的威胁;防火墙不能阻止病毒感染过的程序和文件进出网络操作系统应当提供哪些安全保障(

)。

答案:验证(Authentication)

;授权(Authorization);数据保密性(DataConfidentiality);数据一致性(DataIntegrity);数据的不可否认性(DataNonrepudiation)用户身份认证安全措施运行在(

答案:应用层WindowsServer2003系统的安全日志通过(

)设置。

答案:本地安全策略数字签名技术是公开密钥算法的一个典型应用,在接收端,采用(

)进行签名验证。

答案:发送者的公钥数字签名为保证其不可更改性,双方约定使用(

)。

答案:RSA算法下列(

)加密技术在加解密数据时采用的是双钥。

答案:不对称加密访问本地计算机的账户是(

)。

答案:本地账户当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(

答案:DMZ区某个优盘感染有病毒,为防止该病毒传染计算机系统,正确的措施是(

)。

答案:将优盘重新格式化注册表根键(

)是确定不同文件后缀的文件类型。

答案:HKEY_CLASSES_ROOT为了确保网络信息安全,防止来自Internet的黑客入侵,采用(

)可以实现一定的防范作用

答案:防火墙WINDOWS使用[Ctrl+Alt+Del]组合键启动登陆,激活了(

)进程。

答案:winlogon为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是(

)。

答案:数字签名(

)是网络通信中标志通信双方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

答案:数字证书防火墙是常用的一种网络安全装置,下列关于它的用途的说法(

)是对的。

答案:防止外部攻击数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(

)。

答案:加密和验证签名下列关于防火墙的说法正确的是

答案:防火墙的安全性能是根据系统安全的要求而设置的防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于(

)。

答案:访问控制技术包过滤防火墙运行在(

答案:网络层防止不希望的、未经授权的通信进出被保护的内部网络,是一种(

)网络安全措施。

答案:被动的SET协议又称为(

)。

答案:安全电子交易协议为了保证windows服务器不被攻击者非法启动,管理员应该采取(

)措施。

答案:利用SYSKEY以下关于状态检测防火墙的描述,不正确的是()

答案:在每一次操作中,必须首先检测规则表,然后再检测连接状态表。可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(

)的控制下进行的。

答案:密钥在windows操作系统中,字符串“S-1-5-21-839522115-1060284298-854245398-500”代表的是(

答案:SID对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生存状态表。对该连接的后续状态包,只要符合状态表,就可以通过,这种防火墙技术称为(

答案:状态检测技术安全套接层协议是(

)。

答案:SSL在公开密钥体制中,加密密钥即(

)。

答案:公开密钥windowsNT是(

)安全级别的操作系统。

答案:C2为保证计算机信息安全,通常使用(

),以使计算机只允许用户在输入正确的保密信息时进入系统。

答案:密码数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(

)对要发送的信息进行数字签名;

答案:发送者的私钥(

)不是Windows的共享访问权限。

答案:读取及执行。以下关于加密说法正确的是()。

答案:密钥的位数越多,信息的安全性越高。作为代理服务器的堡垒主机运行的是(

答案:代理服务器软件我们知道,从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”的演化过程。

据美国《纽约时报》报道,美国国防部正在采取措施加强美军网络战备战能力,其中一项措施是创建网络战司令部。网络战司令部将对目前分散在美国各军种中的网络战指挥机构进行整合。成立网络战司令部实际上是承认美国已拥有越来越多的网络战武器。克林顿时代的网络安全战略主题是基础设施保护,重点在于“全面防御”

;布什时代的网络安全战略主题是网络反恐,重点在于“攻防结合”

;奥巴马时代的网络安全战略已显现出“攻击为主,网络威慑”的主题。从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”

的演化过程。

而随着“棱镜事件”

的曝光以及习近平任中央网络安全和信息化领导小组组长,很明显,信息安全事件已经上升到了全球性的一个战略高度话题,那么,作为一个中国公民,我们应该如何看待信息安全话题,以及你认为对我国有何种启示呢?

答案:一是有序管理。我国对信息安全问题一直十分重视,但近年来形成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。二是实现技术自主。我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏事件、微软终端“五国”

MSN(即时通信工具替换密码定义:A和B是有

n

个字母的字母表,定义一个由A到B的映射:f:A→Bf(ai

)=

bi=ajj=i+k

mod

n即用明文字母在字母表中后面第

k

个字母来代替。当

K=3

时是著名的凯撒密码,恺撒密码是古罗马恺撒大帝在营救西塞罗战役时用来保护重要军情的加密系统(《高卢战记》),凯撒密码是历史上第一个密码技术。1.请将短语“if

you

do

not

leave

me

i

will

by

your

side

until

the

life

end”使用凯撒密码加密,写出密文,字符之间不留空格。2.你能再对其进行简单改进吗?写出你的算法和密文。

答案:加密后的密文:librxgrqrwohdyhphlzlooebbrxuvlghxqwlowkholihhqg

(7分)简单改进:使密文倒序,转变为新的密文:gqhhilohkwolwqxhglvuxrbbeoolzlhphydhowrqrgxrbil(3分)现在常用的数据加密算法主要有哪些?

答案:常用加密算法有两类:对称加密算法和非对称加密算法(公开密钥加密)。对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:DES:数据加密标准,速度较快,适用于加密大量数据的场合。3DES:是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。AES:高级加密标准,是下一代的加密算法标准,速度快,安全级别高;(3分)常见的非对称加密算法如下:RSA:由RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;ECC:椭圆曲线密码编码学。(2分)计算机病毒有哪些特征?

答案:传染性、破坏性、隐蔽性、非授权性、潜伏性和可触发性、不可预见性。简述扫描器的工作原理,常用扫描器有哪些。

答案:扫描器的工作原理是对某个指定端口或包含若干个端口的区间逐个发出连接请求。当向主机某个端口发送建立连接请求时,如果该主机有此项服务则应答;如果主机未安装此项服务,则无应答。利用该原理,如果对某个主机所有熟知端口或自己选定范围内的端口分别请求建立连接,根据主机的回应,就可以知道目标主机安装了哪些服务,开放了哪些端口。端口扫描是网络攻击者喜欢的一种探测方式,通过它可以获悉目标主机哪里隐藏着可被攻击的弱点或漏洞。(3分)常用扫描器有:nmap、X-scan、IPscan、Nessus等(2分)列举出自己所了解的与网络安全相关的知识。

答案:网络安全的相关知识包括物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术等。世界上第一个攻击硬件的病毒是CIH。

答案:对蠕虫既可以在互联网上传播,也可以在局域网传播。并且在局域网传播更快,危害更大。

答案:对文本文件不会感染宏病毒。

答案:对木马与传统病毒不同的是:木马不自我复制。

答案:对仅预览邮件内容不打开邮件附件是不会中毒的。

答案:错蠕虫病毒是指一个程序,会自我复制、传播到其他计算机系统中去。

答案:对GIF和JPG格式的文件不会感染病毒

答案:错重新格式化硬盘可以清除所有病毒。

答案:对将文件的属性设为只读不可以保护其不被病毒感染。

答案:对只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会使系统感染病毒。

答案:错TCP回话劫持是针对通信双方已经建立的TCP连接进行欺骗的攻击行为。

答案:对防火墙能阻止全部的网络攻击。

答案:错木马有时称为木马病毒,但却不具有计算机病毒的主要特征。

答案:对ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。

答案:错社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法是对员工进行全面的教育。

答案:对DOS攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

答案:错一般情况下,采用portscan可以比较快速地了解某台主机上提供了哪些网络服务。

答案:对当服务器遭受到Dos攻击的时候,只需要重新启动系统就可以阻止攻击。

答案:错冒充信件回复、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。

答案:错关于信息安全的说法正确的有(

)。

答案:包括技术和管理两个主要方面;策略是信息安全的基础;保密性、完整性和可用性是信息安全的目标下列(

)属于物理安全控制措施。

答案:门锁;警卫;围墙在信息安全阶段,信息安全的三个基本属性是指(

)。

答案:保密性;可用性;完整性口令攻击的主要形式有(

)。

答案:猜测或窃听;破解口令文件;“字典法”攻击;暴力攻击Windows系统登录流程中使用到的系统安全模块有(

)。

答案:安全帐号管理(SemrityAccounManager,简称SAM)模块。;Windows系统的注册(Winlogon)模块;本地安全认证(LocalSecurityAuthority,简称LSA)模块windows系统内置的账户有(

答案:Guest;administratorwindows操作系统有(

)位操作系统。

答案:32;64windowsserver使用(

)运行模式。

答案:用户模式;内核模式在保证密码安全中,应该采取的正确措施有(

)。

答案:不用生日做密码。;不要使用少于5位的密码;不要使用纯数字。有些病毒为了在计算机启动的时候自动加载,通过更改注册表(

)键值更改注册表自动加载项。

答案:HKLM\software\mocrosoft\windows\currentversion\run;HKLM\software\mocrosoft\windows\currentversion\

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论