《计算机与网络安全》作业

合集下载

《第六课 计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《第六课 计算机安全与防护》作业设计方案-初中信息技术苏教版七年级上册自编模拟

《计算机安全与防护》作业设计方案(第一课时)一、作业目标本次作业旨在帮助学生掌握计算机安全与防护的基本知识,提高他们的网络安全意识,掌握基本的防护技能。

二、作业内容1. 完成一份网络安全小贴士手抄报学生需要搜集一些常见的网络安全问题,如病毒、黑客攻击、网络钓鱼等,并针对这些问题提出自己的防护措施和应对策略。

手抄报需要图文并茂,色彩丰富,突出安全防护的重要性。

2. 完成一份网络安全知识测试卷学生需要了解和掌握一些基本的网络安全知识,如密码设置、文件加密、防病毒软件安装等。

通过完成一份测试卷,学生可以检验自己的学习成果。

3. 完成一次家庭网络环境的安全检查学生需要对自己的家庭网络环境进行一次安全检查,包括路由器设置、防火墙设置、病毒防护软件安装等。

在检查过程中,学生需要记录存在的问题和解决方案,并撰写一份检查报告。

三、作业要求1. 学生需要独立完成作业,不得抄袭或使用他人成果。

2. 提交手抄报时,需要注明自己的姓名和班级。

3. 提交测试卷时,需要注明测试时间、姓名和班级,并确保答案正确。

4. 提交检查报告时,需要注明检查时间、姓名和班级,并详细描述家庭网络环境存在的问题和解决方案。

5. 学生需要在规定时间内完成作业,作业截止日期为XX月XX日。

四、作业评价1. 评价标准:根据学生提交的手抄报、测试卷和检查报告的质量进行评价。

重点考察学生对网络安全问题的认识、防护措施的可行性以及家庭网络环境的安全性等方面。

2. 评价方式:教师对学生提交的作业进行批改,给出分数或等级评价,并在课堂上进行反馈和交流。

3. 评价结果:根据评价标准,对优秀的手抄报、测试卷和检查报告进行表彰和展示,同时对存在的问题进行反馈和指导。

五、作业反馈1. 学生反馈:学生可以通过课堂上的交流和讨论,了解自己在网络安全方面的优势和不足,明确下一步的学习方向。

2. 教师反馈:教师根据学生的作业情况,提供针对性的反馈和建议,帮助学生更好地掌握计算机安全与防护知识。

《计算机网络安全技术》试题

《计算机网络安全技术》试题

《计算机网络安全技术》试卷姓名:班级:分数:一、单项选择题(本大题共15小题,每小题2分,共30分)1.典型的网络安全威胁不包括...( C )A.窃听你B.伪造C.身份认证D.拒绝服务攻击2.以下对DoS攻击的描述,正确的是( C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功3.PPDR模型中的R代表的含义是( B )A.检测B.响应C.关系D.安全4.下列选项中正确的是( B )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同5.下面各种加密算法中不属于非对称密码算法的是( C )A.LUCB.RSAC.DESD.ElGamal6. DES的有效密钥长度是( C )A.128位B.64位C.56位D.32位7.关于数字签名与手写签名,下列说法中错误..的是( A )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的8.防火墙对进出网络的数据进行过滤,主要考虑的是( A )A.内部网络的安全性B.外部网络的安全性C.Internet的安全性D.内部网络和外部网络的安全性9.过滤所依据的信息来源不包括...( D )A.IP包头B.TCP包头C.UDP包头D.IGMP包头10.漏洞威胁按照严重度可以分为( B )A.2个等级B.3个等级C.4个等级D.5个等级11.“火炬病毒”属于( A )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( B )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( A )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、填空题(本大题共10小题,每小题2分,共20分)16.针对完整性破坏提供的安全服务是数据完整性服务。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

欢迎共阅计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限分配5.CA的主要功能为(D)A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为安全的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未采用(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件14.木马与病毒的最大区别是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.WindowsServer2003操作系统23.对“防火墙本身是免疫的”这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

《计算机网络安全》试题

《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。

A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。

A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。

A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。

A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。

A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。

A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。

A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。

A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。

A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。

A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。

A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。

计算机网络安全管理作业——防火墙技术

计算机网络安全管理作业——防火墙技术
计算机网络安全作业
——防火墙技术
防火墙技术 1. 简要回答防火墙的定义和发展简史。 2. 设置防火墙目的是什么?防火墙的功能和局限
性各有哪些? 3. 简述防火墙的发展动态和趋势。 4. 试述包过滤防火墙的原理及特点。静态包过滤
和动态包过滤有什么区别?
5. 试述代理防火墙的原理及特点。应用层网关和 电路层网关有什么区别?
有四种常用的防火墙设计,每一个都提供了 一个确定的安全级别。这四个选择是: 1.屏蔽路由器 2.双穴主机网关 3.屏蔽主机网关 4.被屏蔽子网
二、设置防火墙的目的、防火墙的 功能和局限性
设置防火墙的目的
(1)强化安全策略。 (2)有效地记录Internet上的活动。 (3)限制暴露用户点。防火墙能够用来隔开网络
中一个网段与另一个网段。这样,能够防止影响 一个网段的问题通过整个网络传播。
(4)防火墙是一个安全策略的检查站。所有进出 的信息都必须通过防火墙,防火墙便成为安全问 题的检查点,使可疑的访问被拒绝于门外。
内部用户配置的基本的文本信息,而不提供任何与攻击有关的系统信息。
SMTP与POP邮件服务器要对所有进、出防火墙的邮件作处理,并利用邮
件映射与标头剥除的方法隐除内部的邮件环境,Ident服务器对用户连接
的识别作专门处理,网络新闻服务则为接收来自ISP的新闻开设了专门的
磁盘空间。
七、防火墙的常见体系结构
代防火墙采用了两种代理机制,一种用于代理从内部网络到外部网络的连接,
另一种用于代理从外部网络到内部网络的连接。前者采用网络地址转换
(NAT)技术来解决,后者采用非保密的用户定制代理或保密的代理系统技
术来解决。
多级的过滤技术
为保证系统的安全性和防护水平,新一代防火墙采用了三级过滤措施,

地大20秋《计算机安全》在线作业二【标准答案】

地大20秋《计算机安全》在线作业二【标准答案】

地大《计算机安全》在线作业二
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.分组密码工作模式中,()模式是相同的明文生成相同的密文.
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数器模式
答案:A
2.虚拟专用网(VPN)技术是指().
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
答案:A
3.TEMPEST技术的主要目的是()。

A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
答案:A
4.访问控制的目的是().
A.对用户进行认证
B.对用户进行授权
C.保护计算机资源不被非法使用和访问
D.防止假冒攻击
答案:C
5.关于VPN的概念,下面哪种说法是正确的().
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
答案:C
6.下面入侵检测技术当中,()是基于模式匹配技术的.
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
答案:B。

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案5

大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.IPSec在下面哪种模式下,把数据封装在一个新的IP包内进行传输()。

A.隧道模式B.管道模式C.传输模式D.安全模式2.分组密码和流密码的不同在于记忆性。

()A.正确B.错误3.访问控制表ACL是目前应用最多的一种实现方式。

()A.正确B.错误4.黑客利用IP地址进行攻击的方法有()。

A.IP欺骗B.解密C.窃取口令D.发送病毒5.密码算法通常有两个相关的函数:一个用做加密,另一个用做解密。

()A.正确B.错误6.trin00攻击工具的代理端向目标受害主机发送的DDoS都是()报文,并且这些报文都从一个端口发出。

A.UDPB.TCPC.ARPD.RARP 7.linux操作系统是单任务、多用户操作系统。

()A.正确B.错误8.分布式攻击系统都只是基于服务器模式的。

()A.正确B.错误9.脆弱性扫描主要是基于特征的扫描。

()A.正确B.错误10.()模式是最简单的防火墙体系结构。

A.双宿主机B.屏蔽主机C.屏蔽子网D.屏蔽网关11.下列特性不属于数字水印的特点的是()。

A.安全性B.不透明性C.通用性D.确定性12.下列哪种散列函数由美国NIST和NSA一起设计,产生160位散列码()。

A.MD5B.SHAC.RIPEMD-160D.HMAC13.Flask体系结构使策略可变通性的实现成为可能。

()A.正确B.错误14.Unix和Windows NT操作系统是符合哪个级别的安全标准?()A.A级B.B级C.C级D.D级15.下列算法中不属于对称密码算法的是()。

A.RSAB.DESC.IDEAD.AES第2卷一.综合考核(共15题)1.不属于隐写术6个分类的是()。

A.替换系统B.变换域技术C.统计方法D.非失真技术2.JPEG图像压缩标准是区块压缩技术。

()A.正确B.错误3.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。

电大《计算机网络安全》20春期末考试

电大《计算机网络安全》20春期末考试

1.社会工程学常被黑客用于踩点阶段信息收集()A.口令获取B.ARPC.TCPD.DDOS【参考答案】: A2.为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【参考答案】: B3.以下各种加密算法中属于古典加密算法的是()A.Caesar替代法B.DES加密算法C.IDEA加密算法 D.Diffie-Hellman加密算法【参考答案】: A4.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue【参考答案】: B5.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品【参考答案】: D6.密码学的目的是___。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全【参考答案】: C7.一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()A.控制单元B.检测单元C.解释单元D.响应单元【参考答案】: D8.防止用户被冒名所欺骗的方法是()A.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙【参考答案】: A9.AES结构由一下4个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加【参考答案】: A10.计算机病毒从本质上说()A.蛋白质B.程序代码C.应用程序D.硬件【参考答案】: B11.关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改【参考答案】: C12.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C13.根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: A14.恶意代码包括()A.病毒***B.广告***C.间谍**D.都是【参考答案】: D15.关于防火墙的描述不正确的是A.防火墙不能防止内部攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机与网络安全》作业一、单项选择题1.下面可执行代码中属于有害程度的是(C)。

A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是(B)。

A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于(C)。

A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被(D)。

A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于Windows NT的受托域和委托域描述中错误的是(D)。

A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由(C)决定。

A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是(C)。

A.CIH B.I love you C.HAPPY99 D.BO8.下列项目中不属于包过滤检查的是(C)。

A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现(C)。

A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括(C)。

A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是(B)。

A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是(A)。

A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括( A )。

A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是( B )。

A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( B )。

A、比较法B、搜索法C、病毒特征字识别法D、分析法16.数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性17.RSA属于( B )。

A.秘密密钥密码B.公用密钥密码C.保密密钥密码D.对称密钥密码18.防火墙是指( C )。

A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称19.在2000年2月7日,黑客组织对( C )等大型网站进行了“数据阻塞”式的攻击。

A.搜狐B.网易C.雅虎D.亿邮20.在计算机系统中释放有害数据的是( C )。

A.黑客B.病毒C.计算机犯罪分子D.蠕虫21.有些BIOS版本中存在秘密登录口令,这些口令通常被称为( C )。

A.漏洞B.密钥C.后门D.管理员口令22.通过( A )入网的用户被黑客光顾的机会很低。

A.拔号上网B.局域网C.专线上网D.广域网23.下面可执行代码中属于有害程序的是( C )。

A.宏B.脚本C.黑客工具软件D.插件24.按照可信计算机评估标准,安全等级满足C2级要求的是( C )。

A.DOS B.Windows 9x C.Windows NT D.Unix二、多选题1.TCP/IP体系结构参考模型主要包含以下哪几个层次(ABCE )。

A、应用层B、传输层C、互联网层D、表示层E、网络接口层2.利用TCP/IP协议的攻击手段有(BCDE )。

A、口令破解B、源地址欺骗攻击C、路由选择信息协议攻击D、鉴别攻击E、TCP序列号轰炸攻击3.计算机安全级别包括(ABCE )。

A、D级B、C1级C、C2级D、C3级E、B1级4.网络加密主要有以下方式(ACE )。

A、链路加密B、明文加密C、节点对节点加密D、报文加密E、端对端的加密5.基于网络的IDS的主要优点有(ABCDE )。

A、低拥有成本B、攻击者转移证据更困难C、实时检测和应答D、操作系统独立E、能够检测未成功的攻击企图6.数字签名是用于保障(CD )。

A、机密性B、完整性C、认证性D、不可否认性E、可靠性三、填空题1.计算机系统面临的安全威胁有计算机犯罪、黑客、有害程序和后门。

2.软件加密技术包括防拷贝技术、反跟踪技术。

3.计算机病毒的寄生对象有MBR、BOOT、可执行程序和数据文件。

4.防火墙的类型有筛选路由器、双宿主机、堡垒主机、被屏蔽主机、被屏蔽子网。

5.安装的病毒防治软件应具备四个特性:集成性、单点管理、自动化、多层分布。

6.防火墙技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙。

7.堡垒主机的两点构筑原则是最简化和预防。

8.包过滤通常在筛选路由器上进行,使用包过滤可以控制的内容有源地址、目的地址、协议类型、端口号及传送方向。

9.双宿主主机至少有两个网络接口。

10.在双宿主主机上使用代理服务,必须作的工作是关闭双宿主主机的IP转发功能。

11.自从1987年发现第一例计算机病毒以来,计算机病毒的数量不断增加,它的发展经历了DOS引导型阶段,可执行文件阶段、混合阶段、伴随型和批次型阶段,幽灵型和多型阶段、生成器和变体阶段、网络和蠕虫阶段、视窗阶段、宏病毒阶段、互连网阶段。

12.用户鉴别的方法是将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较。

13.安全服务中的不可否认服务由两种服务组成:不得否认发送和不得否认接收。

14.建立堡垒主机的基本原则有:最简化原则和预防原则。

15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型:源的不可否认性、递送的不可否认性和交付或委托的不可否认性。

16.计算机系统的脆弱性主要表现在易受环境影响、数据容易被偷窃、计算机数据可以无痕迹地涂改、硬件设计上存在漏洞。

17.计算机系统面临的威胁有计算机犯罪、黑客、有害程序和后门。

18可信计算机系统评估准则(TCSEC)将计算机系统确定为可信的D、C、B、A四类和七个等级,即D、C1、C2、B1、B2、B3、A。

19.访问控制可以防止非授权的用户非法使用系统资源。

20.数据安全是研究数据的完整性、有效性和保密性。

21.可信计算机系统评估准则(TCSEC)评估内容包括安全策略、责任、保障、文档。

四、名词解释1.黑客2.数字签名3.防火墙4.逻辑炸弹5.计算机病毒6.主体7.后门8.消息摘要9.漏洞10.有害程序 11.访问控制答:1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。

黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。

他们善于发现那些被公众广泛使用的软件中的问题。

2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

数字签名可用于信息认证和身份认证。

3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。

通常它是由硬件设备――路由器、网关、堡垒主机、代理服务器和防护软件等共同组成。

4.逻辑炸弹:逻辑炸弹是在计算机内有意安排插入的程序,并在一定的条件下执行,有可能使整个系统瘫痪或大量信息被删除。

5.计算机病毒:计算机病毒是一种特殊的计算机程序,它具有自我复制和传播的能力,能够借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统实施攻击和破坏。

6.主体:主体是一个主动的实体,它包括用户、用户组、终端、主机或一个应用程序或进程,主体可以访问客体。

7.后门:后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令。

8.消息摘要:消息摘要是对一个文件(包括电子邮件)用某种算法算出一个最能体现这个文件(邮件)特征的数,一旦文件有任何变化,这个数都会发生变化。

10.漏洞:漏洞是计算机系统硬件、软件或策略上的缺陷。

9.有害程序是指破坏计算机系统安全的程序代码,如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。

10.运行安全是指系统安全可靠的运行并且提供不间断的服务。

11.访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。

五、判断题1.计算机机房中的空调系统只用于控制温度。

×2.用户注册是将用户登录到某一计算机系统中。

×3.DES是基于单钥加密算法的。

√4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。

√5.CIH病毒只会造成计算机硬件损坏。

×6.防火墙已包含多层防护技术。

√7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。

×8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。

√9.在Windows NT 中共有三种类型的组:本地组、全局组、一般组。

×10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

×11.防火墙不能防范不通过它的连接。

√12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。

×13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。

×14.数据驱动的攻击方法是最难防范的攻击。

√15.企业网在遭受攻击后不愿意让外界知道。

√16.加密技术的作用只能保证信息不泄露。

×17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。

√18.计算机操作系统技术不公开可以减少计算机病毒的攻击。

√六、简答题1.简述计算机安全分层防护体系及其作用。

答:1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,3.访问控制,防止未授权的用户非法使用系统资源,4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。

2.简述RSA加密算法。

答:1.取两个相近的随机大素数p和q(保密)2.计算公开的模数r=pq(公开),(r) =(p-1)(q-1)(保密),3.随机选取整数e,满足gcd(e, (r))=1(公开e,加密密钥)4.计算满足de≡1(mod (r)) 的d,(保密d,解密密钥,陷门信息)5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密,y=xe (mod r),解密操作是x=yd (mod r)=xed mod r=x3.什么是Socks?答:1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能。

相关文档
最新文档