计算机网络安全考试试卷
计算机网络安全试卷(答案).

一、填空题。
(每空1分,共15分1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分1、网络攻击的发展趋势是(B。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B。
A、21B、80C、8080D、234、网络监听是(B。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D位,是DES算法的工作密钥。
A、64B、7C、8D、568、计算机网络的安全是指(B。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B。
A、SETB、SSLC、HTTPD、S-HTTP11、(B是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。
计算机网络安全考试试题及答案1

精心整理计算机[网络安全考]试试题及答案一、单项选择题(每小题1分,共30分)1.非法接收者在截获密文后试图从中分析出明文的过程称为(A A.破译B.解密C.加密D.攻击)2.以下有关软件加密和硬件加密的比较,不正确的是(B )B.让其他计算机知道自己的存在 D.扰乱网络的正常运行 )B.TCP 面向流的工作机制 D.TCP 连接终止时的FIN 报文 )C.地址绑定技术D.报文摘要技术 ) 10.ARP 欺骗的实质是(A A.提供虚拟的MAC 与IP 地址的组合 C.窃取用户在网络中传输的数据11.TCPSYN 泛洪攻击的原理是利用了(A A.TCP 三次握手过程 C.TCP 数据传输中的窗口技术 12.DNSSEC 中并未采用(C A.数字签名技术 B.公钥加密技术C.删除感染病毒的文件14.木马与病毒的最大区别是(B D.删除磁盘上所有的文件)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(CA.病毒B.蠕虫C.木马16.目前使用的防杀病毒软件的作用是(C ))D.间谍软件D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(AA.即可防内,也可防外)B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单 26.VPN 的应用特点主要表现在两个方面,分别是(A A.应用成本低廉和使用安全 C.资源丰富和使用便捷 A.外联网VPNA.L2FB.内联网VPNC.L2TPD.高速和安全)C.远程接入VPN))D.IPSecD.专线接入 )B.便于实现和管理方便27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C 28.在以下隧道协议中,属于三层隧道协议的是(D B.PPTP29.以下哪一种方法中,无法防范蠕虫的入侵。
计算机网络安全考试试题

计算机网络安全考试试题一、单选题(每题 2 分,共 40 分)1、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD DiffieHellman2、在网络安全中,“蜜罐”技术主要用于()A 检测和防御攻击B 隐藏真实的服务器C 收集攻击数据D 以上都是3、下列哪种攻击方式不属于拒绝服务攻击?()A SYN FloodB Ping of DeathC SQL 注入D DDoS4、数字证书中不包含以下哪项信息?()A 证书拥有者的公钥B 证书颁发机构的名称C 证书拥有者的私钥D 证书的有效期5、防火墙的主要功能不包括()A 访问控制B 内容过滤C 防止病毒传播D 网络地址转换6、以下哪种身份验证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令7、网络安全中的“后门”指的是()A 软件中的隐藏功能B 未授权的访问通道C 系统漏洞D 安全防护机制的漏洞8、以下哪种网络拓扑结构的安全性相对较高?()A 星型B 总线型C 环型D 网状型9、对于网络中的数据包,入侵检测系统(IDS)通常工作在以下哪个层次?()A 应用层B 传输层C 网络层D 数据链路层10、以下哪种恶意软件能够自我复制并传播?()A 间谍软件B 木马C 蠕虫D 广告软件11、在 SSL 协议中,用于加密数据的密钥是由()产生的。
A 客户端B 服务器端C 客户端和服务器端协商D 第三方认证机构12、以下哪种方法不能防范网络监听?()A 数据加密B 划分 VLANC 定期更换密码D 使用无线网络13、网络安全中的“跳板”指的是()A 攻击者用于隐藏真实 IP 地址的中间主机B 用于突破网络限制的工具C 一种网络攻击手段D 网络中的冗余链路14、以下哪种漏洞扫描工具主要用于检测操作系统的漏洞?()A NessusB SQLMapC WiresharkD Nmap15、密码学中,“哈希函数”的主要作用是()A 数据加密B 数据完整性验证C 身份认证D 数字签名16、以下哪种网络攻击手段主要针对无线网络?()A ARP 欺骗B WiFi 破解C 网络嗅探D 端口扫描17、数据备份的主要目的是()A 防止数据丢失B 便于数据恢复C 提高数据可用性D 以上都是18、以下哪种安全策略可以有效防止内部人员泄露敏感信息?()A 访问控制B 数据加密C 安全培训D 监控审计19、网络安全中的“零日漏洞”指的是()A 尚未被发现的漏洞B 被发现但尚未修复的漏洞C 新出现的漏洞D 已经修复的漏洞20、以下哪种网络协议主要用于电子邮件的传输?()A HTTPB FTPC SMTPD Telnet二、多选题(每题 3 分,共 30 分)1、以下属于网络安全威胁的有()A 病毒B 黑客攻击C 网络钓鱼D 信息泄露2、防火墙的工作模式包括()A 路由模式B 透明模式C 混合模式D 旁路模式3、常见的网络攻击手段有()A 缓冲区溢出攻击B 跨站脚本攻击C 社会工程学攻击D 中间人攻击4、数字签名的作用包括()A 身份认证B 数据完整性验证C 不可否认性D 数据加密5、以下属于入侵检测系统(IDS)的检测方法有()A 异常检测B 误用检测C 基于规则检测D 基于模型检测6、网络安全防护体系包括()A 技术防护B 管理防护C 人员防护D 物理防护7、密码学中的加密方式包括()A 对称加密B 非对称加密C 哈希加密D 流加密8、以下属于网络安全设备的有()A 防火墙B 入侵防御系统(IPS)C 漏洞扫描器D 加密机9、网络安全管理的原则包括()A 最小权限原则B 纵深防御原则C 风险管理原则D 整体性原则10、以下属于网络安全应急预案内容的有()A 应急响应流程B 应急处理措施C 恢复重建计划D 应急培训与演练三、判断题(每题 2 分,共 20 分)1、防火墙可以完全阻止网络攻击。
网络安全考试题目及解答

网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。
2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。
包过滤防火墙是一种典型的基于规则的防火墙技术。
4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。
RSA是一种典型的非对称加密算法。
二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。
答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。
答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。
答案:瘫痪5. RSA是一种典型的_______加密算法。
答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。
答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。
计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。
那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。
计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。
A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。
A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。
A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。
A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。
A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。
A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。
计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。
这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。
CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。
2. 加密是指将数据从明文转换为密文的过程。
答案:正确3. 防火墙可以完全杜绝网络攻击。
答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。
答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。
答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。
答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。
防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。
2. 简述公钥加密算法和私钥加密算法的区别。
答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。
公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。
私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。
网络安全 试卷

网络安全试卷网络安全试卷一、单项选择题(每题2分,共30分)1.下面哪项属于传统的网络攻击方式?A. 电子邮件攻击B. 物理攻击C. 社会工程学攻击D. 网络钓鱼攻击2.以下哪个选项是密码破解的最佳实践?A. 使用特殊字符B. 使用短密码C. 定期更换密码D. 将密码明文存储在计算机上3.以下哪项不是保护个人隐私的措施?A. 使用强密码B. 清除浏览器缓存C. 使用公共无线网络D. 定期检查个人电子邮件账户4.以下哪项是保护计算机免受恶意软件攻击的措施?A. 更新操作系统和软件B. 下载来历不明的软件C. 忽略系统警告D. 禁用防火墙5.以下哪个选项不是网络安全威胁?A. 病毒B. 密码破解C. 社交工程D. 文件共享6.以下哪个选项是远程工作中最重要的网络安全措施?A. 使用VPNB. 关闭防火墙C. 公共无线网络D. 不定期修改密码7.以下哪个选项是网络钓鱼的主要目的?A. 窃取个人信息B. 破解密码C. 破坏网络D. 禁止用户访问特定网页8.以下哪个选项是在社交媒体上保护个人隐私的最佳实践?A. 将所有个人信息公开B. 定期更换用户名和密码C. 在社交媒体上分享所有个人照片D. 接受所有来自陌生人的好友请求9.以下哪个选项不是网络安全的目标?A. 保护计算机硬件B. 保护网络和系统免受攻击C. 保护个人隐私和数据D. 保护网络连接的速度10.以下哪项是防止网络攻击的重要措施?A. 定期备份数据B. 将所有防火墙设置为开放状态C. 共享密码给信任的人员D. 忽略系统的更新提示11.以下哪种行为属于网络欺诈?A. 发送垃圾邮件B. 断开网络连接C. 数据备份D. 电子邮件加密12.以下哪项是社交媒体账户保护的最佳实践?A. 使用相同的密码B. 在公共计算机上登录C. 定期更换密码D. 同时使用多个账户13.以下哪种恶意软件主要用于窃取个人信息?A. 病毒B. 木马C. 防火墙D. 游戏14.以下哪项是阻止网络攻击的重要措施?A. 更新操作系统和软件B. 共享敏感信息C. 禁用防火墙D. 下载来历不明的软件15.以下哪种网络攻击是通过发送欺骗性电子邮件来获取用户密码?A. 病毒攻击B. 网络钓鱼攻击C. DDoS攻击D. DOS攻击二、简答题(每题10分,共50分)1. 请简述如何使用强密码保护个人账户安全。
计算机网络安全试卷

计算机网络安全试卷计算机网络安全试卷第一部分:单选题(共20题,每题1分,共20分)1. 在网络通信中,下列哪个协议用于加密传输数据?A. HTTPB. FTPC. SSLD. DHCP2. 以下哪项是网络安全的最基本要求?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据传输速度3. 防火墙是用来保护网络安全的设备,以下哪项不属于防火墙的功能?A. 数据过滤B. 病毒检测C. 访问控制D. 数据备份4. 下列哪种攻击方式会对网络服务发起大量无效请求,导致服务器资源耗尽?A. 木马病毒B. DDoS攻击C. 蠕虫病毒D. SQL注入攻击5. 在网络通信中,以下哪个协议用于将域名转换为IP地址?A. FTPB. DNSC. HTTPD. DHCP6. 下列哪项是密码学中的一种对称加密算法?A. RSAB. SHAC. DESD. ECC7. 在网络安全中,以下哪项是对用户身份进行认证的一种方式?A. 双因素认证B. 会话管理C. 数据加密D. 防火墙配置8. 如果某个文件的哈希值与原始哈希值不相等,则说明该文件已被篡改。
这是利用什么原理实现的?A. 对称加密B. 非对称加密C. 数字签名D. 数据传输9. 在网络通信中,以下哪个协议用于发送电子邮件?A. SSHB. DNSC. SMTPD. HTML10. 在网络安全中,以下哪项属于密码安全策略?A. 使用弱密码B. 定期更换密码C. 明文传输密码D. 公开密码11. 下列哪种密码攻击方式是利用已知的密文和明文对密码进行破解?A. 重放攻击B. 字典攻击C. 前缀攻击D. 中间人攻击12. 在网络安全中,以下哪项是对传输数据加密的一种方式?A. 数据备份B. 防火墙配置C. 数据加密D. 访问控制13. 下列哪种网络安全技术主要用于检测和阻止恶意软件?A. VPNC. HTTPSD. NAT14. 下列哪种密码攻击方式是利用分析或猜测密码的特征进行破解?A. 字典攻击B. 重放攻击C. SQL注入攻击D. DDoS攻击15. 在网络通信中,以下哪个协议用于安全地在远程计算机之间传输文件?A. DNSB. FTPC. SMTPD. HTTP16. 下列哪种密码攻击方式是通过在网络上获取数据包并对其进行分析来破解密码?A. 中间人攻击B. 前缀攻击C. 蠕虫攻击D. 深度包检测17. 在网络安全中,以下哪项不属于防止网络入侵的技术?A. 防火墙B. IDSD. ACL18. 下列哪种密码攻击方式是通过在网络上截取和重放通信流量来破解密码?A. 字典攻击B. 中间人攻击C. 蠕虫攻击D. 前缀攻击19. 在网络通信中,以下哪个协议用于安全地浏览网页?A. HTTPSB. FTPC. SMTPD. HTTP20. 下列哪种网络安全技术主要用于隐藏网络中的IP地址?A. VPNB. IDSC. NATD. HTTPS第二部分:判断题(共10题,每题2分,共20分)1. 防火墙是网络安全的第一道防线。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全试卷A一、选择题(每题2分,共20分)1、TELNET协议主要应用于哪一层( A )A、应用层B、传输层C、Internet层D、网络层2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( A )基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是( D )。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略4、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX5、在攻击远程漏洞时,困难在于( D ):A、发现ESPB、计算偏移量C、确定成功D、上述所有6、在X86攻击中哪个十六进制值通常用作NOP( B )?A、0x41B、0x90C、0x11D、0x007、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL8、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码9、DNS客户机不包括所需程序的是( D )A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件11、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输13、向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、不属于黑客被动攻击的是( A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件16、不属于计算机病毒防治的策略的是( D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型18、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度19、计算机病毒的结构不包括以下( D )部分A、引导部分B、传染部分C、表现部分D、隐藏部分20、下列属于非对称加密技术的是( C )A、IDEAB、AESC、RSAD、DES21、计算机会将系统中可使用内存减少,这体现了病毒的( B )A、传染性B、破坏性C、隐藏性D、潜伏性22、黑客在程序中设置了后门,这体现了黑客的( A )目的。
A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源23、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B )A、缓冲区溢出B、木马C、拒绝服务D、暴力破解24.TCP/IP协议安全隐患不包括( D )A.拒绝服务B.顺序号预测攻击C.TCP协议劫持入侵D.设备的复杂性25.IDEA密钥的长度为( D )A.56B.64C.124D.12826.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.Internet接入控制不能对付以下哪类入侵者? ( C )A.伪装者B.违法者C.内部用户D.地下用户29.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印30.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的31.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息32.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。
2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。
在A级系统构成的部件来源必须有安全保证。
我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。
我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。
3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保护、功能限制的程序、CD-check。
在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析技术。
4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后。
5、数字签名可保证数据的机密性、完整性和不可抵赖性。
哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。
6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。
7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。
计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、病毒表现、传染。
8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。
该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。
9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。
实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。
常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。
它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。
其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。
11 攻击UNIX的方法有:( FTP攻击)、( RPC攻击)和用Sendmail攻击。
13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用( HTTP )进行相互通信。
14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
17.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )18.SHA的含义是( 安全散列算法 )19.阻止非法用户进入系统使用( 接入控制技术 )20.以下不是数据库加密方法的是( 信息隐藏 )三、名词解释(每题5分,共20分)1、防火墙在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的方法,实质是一门隔离技术。
能增强内部网络的安全性。
2、拒绝服务指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。
3、黑客指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。
4、对称加密技术在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都具备这把密钥,并保证密钥不被泄露。
四、判断1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案:Y2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案:Y3.计算机信息系统的安全威胁同时来自内、外两个方面。
答案:Y4.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案:Y5.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案:Y四、简答题:(每题6分共24分)1、简述安全漏洞的类型:(1)允许拒绝服务的漏洞。
(2)允许有限权限的本地用户提高其权限的漏洞。
(3)允许外来团体未经授权访问网络的漏洞。
2、简述缓冲区溢出的原理。
如一个程序由C 语言编写的,C 语言的一些函数如Strcpy 等是不检查缓冲区的,在某些情况下,如果输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。
黑客通过重写堆栈中存储的内容,以使程序在返回时跳转到shellcode 去执行,从而达到控制主机的目的。
3、简述RSA 加密算法。
假如p=7,q=11求出公私钥e,d.(同学们自己做出) 选取两个大素数,p 和q 。
p 和q 的长度相似。
计算乘积:pq n =(公开) )1)(1()(--=q p n ϑ(不公开)然后随机选取加密密钥e (公开),使e 和)(n ϑ互素。
计算出解密密钥d(不公开),以满足:)(mod 1n e d ϑ-=。
此时素数p 和q 就不需要了。
加密消息M 时,先将其数字化,转化成数字序列,并分组,每个分组长度相同且小于n 的长度。
加密公式为:n m c e i i mod = 解密公式为:nc md i i mod =4、病毒防火墙的反病毒特点。
病毒防火墙能够对计算机病毒起到“过滤“作用,体现在:(1)保护计算机系统不受来自于各方面病毒的危害。
包括本地资源和”远程“网络资源。
(2)对计算机系统提供的保护应该着眼于整个系统并且是双向的,即病毒防火墙还应该对本地系统内的病毒进行“过滤”,防止它向网络或传统的存储介质扩散。
5 简述代理防火墙和包过滤防火墙的优缺点?包过滤防火墙工作在网络协议IP 层,它只对IP 包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。
代理服务器防火墙将收到的IP 包还原成高层协议的通讯数据,比如http 连接信息,因此能够对基于高层协议的攻击进行拦截。