还剩22页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全试题一.单项选择题如下算法中属于非对称算法的是
1.B A.DES算法B.RSAC.IDEA三重D.DES是一种数据分组的加密算法,它将数据提成长度为多少位的数据块,其中
2.DES DES一部分用作奇偶校验,剩余部分作为密码的长度?”D位A.56位B.64位C.112位D.128如下有关软件加密和硬件加密的比较,不对的的是
3.B硬件加密对顾客是透明的,而软件加密需要在操作系统或软件中写入加密程序A.硬件加密的兼容性比软件加密好B.硬件加密的安全性比软件加密好C硬件加密的速度比软件加密快D.数据完整性指的是
4.C保护网络中各系统之间互换的数据,防止因数据被截获而导致泄密A.提供连接实体身份的鉴别B.防止非法实体对顾客的积极袭击,保证数据接受方收到的信息与发送方发送的信C.息完全一致保证数据数据是由合法实体发出的D.下面有关的数学描述,对的的是
5.3DES B A.C=EEEP,KI,K1,K1B.C=EDEP,KI,K2,KIC.C=EDEP,K1,K1,KID.C=DEDP,KI,K2,KI黑客运用地址进行袭击的措施有
6.IP A欺骗A.IP解密B.窃取口令C.发送病毒D.屏蔽路由器型防火墙采用的技术是基于
7.B数据包过滤技术A.应用网关技术
8.代理服务技术C三种技术的结合D.在安全审计的风险评估阶段,一般是按什么次序来进行的
8.A侦查阶段、渗透阶段、控制阶段A.渗透阶段、侦查阶段、控制阶段B.控制阶段、侦查阶段、渗透阶段C防火墙
5.防火墙是指设置在不一样网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合(2分),通过监测、限制、更改善入不一样网络或不一样安全域的数据流,尽量地对外部屏蔽网络内部的信息、构造和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护五.简答题安全通信的基本原理是什么?答要寄信给他们互相懂得对方的公钥,
1.PGP A B,A用算法产生位数作为邮件文摘,并用自己私钥加密,在邮件后加上那串MD5128A邮件文摘,再用的公钥把整个邮件加密后寄出,收到后用自己的私钥解密,得B B到的原文和签名,也从原文中计算出的特性值,并和的签名进行比对A B128A按照加密和解密与否使用相似的密钥可分为哪两种?其中,他们代表性的算法各有哪
2.些?答对称密钥密码算法,常用算法DES,AES,IDEA,非对称密码,常用算法RSA,DSA,缓冲区溢出袭击的产生原因是什么?怎样防止?答产生原因通过往程序的缓冲区
3.写超过其长度的内容,导致缓冲区的溢出,使程序转而执行其他指令,以到达袭击的目的防止对存入缓冲区的数据要进行超长中断,防止缓冲区溢出,同步还应当检查返回值请解释什么是其关键技术除了隧道技术,尚有此外哪个?
4.VPN,3答协议是重要用于构造的,安全体系构造由哪个重要部分构IPSec VPNIPSec3成?再分别写出IPSec提供的安全协议,认证头(AH)与封装安全有效载荷(ESP)在隧道模式下各自的头格式是虚拟专用网技术,是通过一种公用网络建立一VPN种临时的,安全的连接,是一条穿过混乱的公用网络安全,稳定的遂道除了隧道技术,尚有加解密技术,密钥管理技术,使用者与设备身份认证技术由安全协议、安全联盟和密钥管理构成隧道模式的头格式新头头|AH IP|AH原始头|数据IP隧道模式的头格式新头头|原始头擞据尾|验证数据ESP IP|ESP IP|ESP是目前最常用的网络技术之一,请简述它有哪些长处?答搭建成本低、灵活
5.VPN性高、网络有很好的兼容性和可扩展性,提高了网络的可靠性企业可以运用VPN迅速开展新的服务和连接设施,简化了企业联网和广域网操作VPN什么是数字证书?既有的数字证书由谁颁发,遵照什么原则,有什么应用?
6.数字证书是一种经证书认证中心(CA)数字签名的包括公开密钥拥有者信息以及公开密钥的文献认证中心(CA)作为权威,可信赖的,公正的第三方机构,专门负责为多种认证需要提供数字证书服务认证中心颁发的数字证书均遵照原则X.509V3原则在编排公共密钥方面已被广为接受证书已应用于许多网络安全,X.509X.509其中包括IPSEC,SSL,SET,S/MIMEo简述对称密钥密码体制的原理和特点?
7.答对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相似,同属一类的加密体制它保密强度性高但开放性差,规定发送者和接受者在安全通信之前,需要有可靠的密钥信道传递密钥,因此密钥也必须要妥善保管在网络安全体系中,有哪五种安全服务?
8.答实体认证安全服务,访问控制安全服务,数据保密性安全服务,数据完整性安全服务,抗抵赖性安全服务简述公开密钥密码机制的原理和特点
9.答公开密钥密码体制是使用品有两个密钥的编码解码算法,加密和解密的能力是分开的,这两个密钥一种保密,另一种公开根据应用的需要,发送方可以使用接受方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完毕某种类型的密码编码解码功能网络信息安全的四层模式是哪四层?防火墙和分别是哪种模式?
10.VPN答四层信息通道模式,网络系统门卫模式,网络系统内部的模式,和操作CPU系统的模式防火墙是网络系统门卫的模式;是信息通道模式VPN.信息安全的基本属性是(机密性、可用性、完整性)对袭击也许性的分析在
12.很大程度上带有(主观性)从安全属性对多种网络袭击进行分类,阻断袭击是针对(可用性)的袭击从
3.
4.安全属性对多种网络袭击进行分类,截获袭击是针对(机密性)的袭击拒绝服务袭
5.击的后果是(D)信息不可用应用程序不可用制止通信上面几项都是机密性服务提供信
1.B.C.D.
6.息的保密,机密性服务包括()D o文献机密性信息传播机密性通信流的机密性以上项都是最新的研究
2.B.C.D.
37.和登记表明,安全袭击重要来自(企业内部网)袭击者用传播数据来冲击网络接口,使服务器过于繁忙以至于不能应答祈求的袭
8.击方式是(拒绝服务袭击)密码学的目的是(研究数据保密)
9..假设使用一种加密算法,它的加密措施很简朴将每一种字母加即加密成105,a f这种算法的密钥就是那么它属于(对称加密技术)5,“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)用于
11.
12.实现身份鉴别的安全机制是(加密机制和数字签名机制)数据保密性安全服务的基
13.础是(加密机制)可以被数据完整性机制防止的袭击方式是(数据在途中被袭击者篡改或破坏)
14.数字签名要预先使用单向函数进行处理的原因是(缩小签名密文的长度,
15.Hash加紧数字签名和验证签名的运算速度)身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不对的的是(身份
16.鉴别一般不用提供双向的认证支持的服务不包括(访问控制服务)下面不属于构成部分的是()
17.PKI
18.PKI D证书主体使用证书的应用和系统证书权威机构一般而言,A.B.C.D.AS
19.Internet防火墙建立在一种网络的(内部网络与外部网络的交叉点)包过滤型防火墙原理上o
20.是基于(网络层)进行分析的技术“周围网络”是指(介于内网与外网之间的保
21.护网络).防火墙用于将和内部网络隔离,(是网络安全和信息安全的软件22Internet和硬件设施计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程
23.序.信息安全经历了三个发展阶段,如下—不属于这三个发展阶段()24D通信保密阶段加密机阶段信息安全阶段安全保障阶段A B C D.信息安全阶段将研究领域扩展到三个基本属性,下列—不属于这三25个基本属性(O保密性完整性不可否认性可用性A BC D安全保障阶段中将信息安全体系归结为四个重要环节,下列—是对的的(保
26.护、检测、响应、恢复下面所列的—安全机制不属于信息安全保障体系中的事先保护环节(杀毒软
27.件)为了数据传播时不发生数据截获和信息泄密,采用了加密机制这种做法体现了
28.信息安全的—属性(保密性)定期对系统和数据进行备份,在发生劫难时进行恢复该机制是为了满足信息
29.安全的—属性(可用性)数据在存储过程中发生了非法访问行为,这破坏了信息安全的—属性(保密
30.性)网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破
31.坏了信息安全的—属性(完整性)计算机病毒最本质的特性是(破坏性)顾客身份鉴别是
32.o
33.通过完毕的(口令验证)对网络层数据包进行过滤和控制的信息安全技术机制是—(防火墙)下列
34.o
35.不属于防火墙关键技术的是—(日志审计)o.计算机病毒的实时监控属于一类的技术措施(检测)36针对操作系统安全漏洞的蠕虫病毒根治的技术措施是—(安装安全补丁程序)
37.不是计算机病毒所具有的特点—(可预见性)下列有关顾客口令说法错误的是
38.o
39.—(复杂口令安全性足够高,不需要定期修改).公钥密码基础设施处理了信o40PKI息系统中的—问题(身份信任)所管理的基本元素是(数字证书)下列有关防火墙
41.PKI
42.的错误说法是—(重要的边界保护机制)入侵检测技术可以分为误用检测和一两大
043.类(异常检测)—不属于必需的灾前防止性措施(不间断电源,至少应给服务器
44.等关键设备配置—最佳地描述了数字证书(等同于在网络上证明个人和企业身份
45.的身份证).身份认证的含义是—(验证一种顾客)口令机制一般用于—(认46o
47.o证)对日志数据进行审计检查,属于一类控制措施(检测)
48.系统备份与一般数据备份的不一样在于,它不仅备份系统中的数据,还备份系
49.统中安装的应用程序、数据库系统、顾客设置、系统参数等信息,以便迅速—(恢复整个系统)在一种企业网中,防火墙应当是—的一部分,构建防火墙时要考虑其保护
50.的范围(全局安全方略)
51.基于密码技术的访问控制是防止—的重要防护手段(数据传播泄密)
52.防止对系统非法访问的重要措施是—(访问控制)
53.对保护数据来说,功能完善、使用灵活的—必不可少(备份软件)
54.在一种信息安全保障体系中,最重要的关键构成部分为—(安全方略)、不能防止o55计算机感染病毒的措施是(定期备份重要文献)o
二、填空题.信息安全的大体内容包括三个部分物理安全,网络安全和操作系统安全1黑客袭击网络的环节隐藏、信息搜集、控制或破坏目的系统、种植后门和
2.TP在网络中隐身社交工程重要通过人工或者网络手段间接获取袭击对象的信息资料
3.密钥管理的重要内容包括密钥的生成、分派、使用、存储、备份、恢复
4.和销毁密钥生成形式有两种一种是由中心集中生成,另一种是由个人分散生成
5.
6.密钥的分派是指产生并使用者获得密钥的过程计算机病毒的个特性是积极传染性、破坏性、寄生性(隐蔽性)、潜伏性、
7.5多态性恶意代码的基本形式尚有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌蠕
8.
9.虫是通过网络进行传播的从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙
10.防火墙的基本类型有包过滤防火墙、应用代理防火墙、电路级网关防火墙和
11.状态检测防火墙从检测方式上看,入侵检测技术可以分为异常检测模型和误用检测模型两类
12.从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和基于网
13.络的入侵检测系统两类网络连接的跟踪能力和数据包的重组能力是网络入侵检测系统进行协议分析、
14.应用层入侵分析的基础
三、判断题(代表对,代表错)A B.信息安全保障阶段中,安全方略是关键,对事先保护、事发检测和响应、事后1恢复起到了统一指导作用()B只要投资充足,技术措施完备,就可以保证百分之百的信息安全(
2.B系统提供了口令安全方略,以对帐户口令安全进行保护()
3.Windows/xp B.信息安全等同于网络安全()4B一种完整的信息安全保障体系,应当包括安全方略()、保护()、
5.Policy Protection检测(Detection)、响应(Reaction)、恢复Restoration)五个重要环节(A)防火墙虽然是网络层重要的安全机制,不过它对于计算机病毒缺乏保护能力
6.()A公钥密码体制算法用一种密钥进行加密,而用另一种不一样不过有关的密钥进行
7.解密()A对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护()
8.A防火墙安全方略一旦设定,就不能再做任何变化()
9.B只要使用了防火墙,企业的网络安全就有了绝对的保障()
10.B防火墙是设置在内部网络与外部网络(如互联网)之间、或不一样内部网络之
11.间,实行访问控制方略的一种或一组系统()A企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装()
12.B运行防病毒软件可以协助防止遭受网页仿冒欺诈()
13.A
四、问答题特洛伊木马
1.Trojan Horse把一种能协助黑客完毕某一特定动作的程序依附在某一合法顾客的正常程序中,而一旦顾客触发正常程序,黑客代码同步被激活,这些代码往往能完毕黑客早已指定的任务如监听某个不常用端口,假冒登录界面获取帐号和口令等黑客运用系统安全漏洞对网络进行袭击破坏或窃取资料的人
2.宏病毒
3.运用的开放性即和中提供的编程接口,MS OfficeWord ExcelWord Basic/Excel Basic专门制作的一种或多种具有病毒特点的宏指令集合,这种病毒能通过文献的打开或关闭来获取控制权,并能通过文档和模板进行自我复制及传播doc dot.蠕虫病毒4一种可以自动通过网络进行自我传播的恶意程序它不需要附着在其他程序上,而是独立存在的当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪漏洞
5.漏洞是在硬件、软件、协议的详细实现或系统安全方略上存在的缺陷,从而可以使袭击者可以在未授权的状况下访问或破坏系统数据机密性
6.针对信息泄露而采用的防御措施分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种数据完整性
7.防止非法篡改信息,如修改、复制、插入和删除等分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种数字签名有什么作用?
8.当通信双方发生了下列状况时,数字签名技术必须可以处理引起的争端否认,发送方不承认自己发送过某一报文伪造,接受方自己伪造一份报文,并声称它来自发送方冒充,网络上的某个顾客冒充另一种顾客接受或发送报文篡改,接受方对收到的信息进行篡改.什么是数字证书?既有的数字证书由谁颁发,遵照什么原则,有什么特点?9数字证书是一种经证书认证中心数字签名的包括公开密钥拥有者信息以及公CA开密钥的文献认证中心作为权威的、可信赖的、公正的第三方机构,专门负责为CA多种认证需求提供数字证书服务侦查阶段、控制阶段、渗透阶段D.网络入侵者使用对网络进行侦听,在防火墙实现认证的措施中,下列身份认证
9.sniffer也许会导致不安全后果的是()A基于口令的身份认证A.基于地址的身份认证B.密码认证C.都不是D.
10.如下哪一项不是入侵检测系统运用的信息(C)系统和网络日志文献A.目录和文献中的不期望的变化B.数据包头信息C.程序执行中的不期望行为D..如下哪一项属于基于主机的入侵检测方式的优势()11C监视整个网段的通信A.不规定在大量的主机上安装和管理软件B.适应互换和加密C.具有更好的实时性D.在七个层次的基础上,将安全体系划分为四个级别,如下那一种不属于四个级
12.OSI别()D网络级安全A.系统级安全B.应用级安全C.链路级安全D.网络安全需要应该是全方位和整体的,在OSI七个层次的基础上,将安全体系划分为四个级§1」,分别是()A、网络级安全、系统级安全、应用级安全、企业级安全加密技术不能实现()
13.D数据信息的完整性A.基于密码技术的身份认证B.机密文献加密C.基于头信息的包过滤D.IP如下有关混合加密方式说法对的的是()
14.B采用公开密钥体制进行通信过程中的加解密处理A.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用混合加密方式,运用了对称密钥体制的密钥轻易管理和非对称密钥D.体制的加解密处理速度快的双重长处如下有关数字签名说法对的的是()
15.D数字签名是在所传播的数据后附加上一段和传播数据毫无关系的数字信A.息数字签名可以处理数据的加密传播,即安全传播问题B.数字签名一般采用对称加密机制C.数字签名可以处理篡改、伪造等安全性问题D.
16.防火墙中地址翻译的重要作用是(B)数字证书的原理是什么?
10.数字证书采用公开密钥体制例如每个顾客设定一仅为本人所知的私有密钥,RSA用它进行解密和签名;同步设定一公开密钥,为一组顾客所共享,用于加密和验证签名采用数字证书,可以确认如下两点保证信息是由签名者自己签名发送的,签名者不能否认或难以否认1保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息2解释身份认证的基本概念
11.身份认证是指顾客必须提供他是谁的证明,这种证明客户的真实身份与其所声称的身份与否相符的过程是为了限制非法顾客访问网络资源,它是其他安全机制的基础身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据顾客的身份和授权数据库决定与否可以访问某个资源一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客袭击的目的往往就是身份认证系统
五、分析题试用古典密码技术中采用替代密码技术的措施实现原文加密成密文对英文的前
1.个字母分别向前移位,其替代关系为明文密文214a eb cd efghifghij k1jklmnopqrrststumnopqua bed密文是什么?jiangsunanjing nmerkbdrernmrk.什么是安全协议?安全协议应用在什么领域,请列举出个安全协议23安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分派重要应用在金融系统、商务系统、政务系统和军事系统例如代表性的安全协议有协议、协议、协议、协议、协议、IPSec SSLSSH TLSPGP PEM协议等论述数字签名的过程
3.报文的发送方从报文文本中生成一种散列值或报文摘要,发送方用自己的私人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个数字签名将作为报文的附件和报文一起发送给报文的接受方报文的接受方首先从接受到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报文附加的数字签名进行解密假如两个散列值或报文摘要相似,那么接受方就能确认该数字签名是发送方的.什么是防火墙,为何需要有防火墙?4防火墙是一种装置,它是由软件/硬件设备组合而成,一般处在企业的内部局域网与之间,限制顾客对内部网络的访问以及管理内部顾客访问的Internet InternetInternet权限换言之,一种防火墙在一种被认为是安全和可信的内部网络和一种被认为是不那么安全和可信的外部网络(一般是)之间提供一种封锁工具Internet假如没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须到达一致的高度安全水平,这在实际操作时非常困难而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少某些缺陷和安全漏洞,这就使得安全管理变得更为以便,易于控制,也会使内部网络愈加安全防火墙所遵照的原则是在保证网络畅通的状况下,尽量保证内部网络的安全它是一种被动的技术,是一种静态安所有件防火墙应满足的基本条件是什么?
5.作为网络间实行网间访问控制的一组组件的集合,防火墙应满足的基本条件如下内部网络和外部网络之间的所有数据流必须通过防火墙只有符合安全方略的数据12流才能通过防火墙防火墙自身具有高可靠性,应对渗透免疫,即它自身是不可被侵入3Penetration的、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络1安全特性保密性,完整性,可用性,可控性,可审查性)、信息在通信过程中面临着中威胁中断、截获、篡改、伪造其中积极袭击有伪24造、篡改、中断,被动袭击有威胁(积极袭击破坏信息完整性,被动袭击不对数据做修改)、身份认证和消息认证存在差异,身份认证只证明主体的真实身份与其所称的身份与3否符合,消息认证要证明消息的真实性和完整性,消息的次序性和时间性实现身份认证的有效途径是数字签名、是世纪年代由麻省理工设计的一种完全基于(可信任第三方且通4Kerberos2080过对称)加密体制的认证系统系统包括认证服务器和授权服务DES KerberosAS器认证服务对顾客进行身份认证,授权服务器实现产生会话密钥功能TGS,、采用证书管理公钥,通过第三方的可信任机构认证中心把顾客的公钥5PKI CA和顾客的其他信息捆绑在一起,在上验证顾客身份公钥基础设INTERNET PKI施就是提供公钥加密和数字签名服务的系统、防火墙的构造重要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽6子网防火墙、在防火墙所采用的技术中,包过滤技术是在网络层和传播层拦截所有的信息流,7代理是针对每一种特定的应用均有一种程序,代理是企图在应用层实现防火墙的功能代理的重要特点是状态性、的基本原理是运用隧道技术对数据进行封装,在互联网中建立虚拟的专用8VPN通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接、根据系统的通用需求以及既有的系统构造,将系统构成划9CIDF IDS IDSIDS分如下部分事件发生器、事件分析器、事件数据库和响应单元、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等10其中蠕虫是通过系统漏洞、自身复制在网络上传播的、在密码学中我们一般将源信息成为明文,将加密后的信息成为密文这个变换14处理过程称为加密过程,它的逆过程称为解密过程、信任模型描述了建立信任关系的措施,寻找和遍历信任途径的规则,重要有四15种经典的信任模型认证机构的严格层次构造模型、分布式信任构造模型、Web模型、以顾客为中心的信任模型—数据机密性就是保证信息不能被未经授权者阅读
16.重要的物理不安全原因有自然灾害、硬件故障、操作失误或意外疏漏和计算机系统
17.机房的环境安全安全方略按授权性质可分为—基于规则的和—基于身份的18o.信息安全重要有三条基本的管理原则—从不单独—、—任期有限19—和责任分离—o、换位密码根据一定的规则重新安排明文字母,使之成为密文
910.Internet传播层的面向连接的协议是(无连接)TCP UDP
二、判断题
1.计算机病毒对计算机网络系统威胁不大(X)黑客袭击是属于人为的袭击行为()
2.V.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类(*)
3.防止发送数据方发送数据后否认自己发送过的数据是一种抗抵赖性的形式4()V.密钥是用来加密、解密的某些特殊的信息()5V
6.在非对称密钥密码体制中,发信方与收信方使用不一样的密钥(J),数据加密可以采用软件和硬件方式加密()7V协议是建立在非对称加密算法上的(义)
8.Kerberos RAS是专用来为电子邮件提供加密的()
9.PGP V能为分布式计算机环境提供对顾客单方进行验证的措施()
10.Kerberos X
三、单项选择题、协议重要应用于哪一层()1TCP B、应用层、传播层、层、网络层、加密算法若按照密钥的类型划A BC INTERNETD2分可以分为(A)两种A.公开密钥加密算法和对称密钥加密算法;B.公开密钥加密算法和算法分组密码;序列密码和分组密码;C.序列密码和公开密钥加密算法、保密密钥的分发所采用的机制是()D.3B o、、三重、A MD5B DESC、、不属于黑客被动袭击的是()KERBEROS DRC-54A、缓冲区溢出、运行恶意软件、浏览恶意代码网页、打开病毒附件A BC D、有关防火墙的描述不对的的是()防火墙不能防止内部袭击5C A.假如一种企业信息安全制度不明确,拥有再好的防火墙也没有用防火墙可以防止B.C.伪装成外部信任主机的地址欺骗防火墙可以防止伪装成内部信任主机的地址IP D.IP欺骗、虚拟专用网常用的安全协议为()7CA.X.25B.ATM C.IPSEC D.NNTP
8、注册机构RA不能完毕的功能是(D)接受顾客申请并录入顾客资料;审核顾客的申请;A.B.对顾客的申请(包括证书申请、更新申请和挂失申请)进行同意或否决;制作证书C.D.并发放
9、MD5文摘算法得出的文摘大小是(A)位位字节字节A.128B.160C.128D.
160、年由美国国标局()同意的联邦数据加密原则的密钥位数是()101977NBS DESBA.192o位位字节字节B.56C.42D.
12811、数据库安全系统特性中与损坏和丢失有关的数据状态是指(A)A、数据的完整性、数据的安全性、数据的独立BC性D、数据的可用性
12、RSA属于(B)o、秘密密钥密码、公用密钥密码、保密密钥密A BC码、对称密钥密码、保密密钥的分发所采用的机制是D13()Bo、、三重、A MD5B DESCKERBEROSD、RC-
514、防火墙是指(C)、一种特定软件、一种特定硬件、执行访问控制方略的一ABC组系统D、一批硬件的总称16・计算机病毒一般是—D—o一条命令一种文献一种标识一段程序代码A.B.C.D.在下列项中,不属于计算机病毒特性的是
17.4Co潜伏性传播性免疫性激发性A.B.C.D.有关入侵检测技术,下列哪一项描述是错误的—
20.Ao入侵检测系统不对系统或网络导致任何影响A.审计数据或系统日志信息是入侵检测系统的一项重要信息来源B.入侵检测信息的记录分析有助于检测到未知的入侵和更为复杂的入侵基于网络的C.D.入侵检测系统无法检查加密的数据流入侵检测系统提供的基本服务功能包括—
21.Do异常检测和入侵检测入侵检测和袭击告警A.B.异常检测和袭击告警异常检测、入侵检测和袭击告警、入侵检测系统提供的基B.D.12本服务功能包括()D异常检测和入侵检测入侵检测和袭击告警A.B.异常检测和袭击告警异常检测、入侵检测和袭击告警B.D.、某加密系统采用密钥为的凯萨密码对明文进行加密,若生成的密文是135XHMTTQ,则其对应的明文是()B、是分组乘积密码.它所选用的选代次数A.people B.school C.person D.monkey14DES是(B)A.8B.16C.32D.
64、在采用公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯15RSA懂得邮件是鲍勃发出的,则鲍勃应咳选用的加衔密钥是(C)鲍勃的公钥艾丽斯的公钥鲍勃的私钥艾丽斯的私钥、协议工作于A.B.C.D.16TCP TCP/IP模型的(C)物理层网络层传播层应用层A.B.C.D,提供代理服务A.隐藏内部网络地址B.进行入侵检测C.防止病毒入侵D.如下有关状态检测防火墙的描述,不对的的是()
17.D所检查的数据包称为状态包,多种数据包之间存在某些关联A.可以自动打开和关闭防火墙上的通信端口B.其状态检测表由规则表和连接状态表两部分构成C.在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状D.态表)如下有关说法对的的是()
18.VPN B指的是顾客自己租用线路,和公共网络物理上完全隔离的、安全的线路A.VPN指的是顾客通过公用网络建立的临时的、安全的连接B.VPN不能做到信息认证和身份认证C.VPN只能提供身份认证、不能提供加密数据的功能D.VPN可为通信双方提供可靠的双向连接,在包过滤系统中,下面有关连接描述
19.TCP TCP错误的是()C要拒绝一种时只要拒绝连接的第一种包即可A.TCP段中首包的后续包的B.TCP ACK=O,ACK=1确认号是用来保证数据可靠传播的编号〃(确认号是目的主机在C.接受到数据后反馈给源主机的信息,告诉源主机已接受)”在过滤系统中,当时,关键字为当时,D.CISCO ACK=1establishedg T,ACK=0关键字为Festablished””在袭击中,通过非法入侵并被控制,但并不向被袭击者直接发起袭击的计算
20.DDoS机称为()B袭击者A.主控端B.代理服务器C被袭击者D.加密密钥的强度是()
21.A2NA.B.2C.2N2N-1D.规则包括网络误用和()
22.IDS A网络异常A.系统误用B.系统异常C.操作异常D.
23.防治要从防毒、查毒、()三方面来进行(A)解毒A.隔离B.反击C.重起D.针对下列多种安全协议,最适合使用外部网上,用于在客户机到服务器的连接
24.VPN模式的是(C)A.IPsecB.PPTPC.SOCKS v5D.L2TP下列多种安全协议中使用包过滤技术,合用于可信的到之间的即内
25.LAN LANVPN,部网VPN的是(D)A.PPTPB.L2TPC.SOCKS v5D.IPsec目前在防火墙上提供了几种认证措施,其中防火墙设定可以访问内部网络资源的顾
26.客访问权限是(C)客户认证A.回话认证B.顾客认证C.都不是D.目前在防火墙上提供了几种认证措施,其中防火墙提供授权顾客特定的服务权限是
27.(A)客户认证A.回话认证B.顾客认证C.都不是D.目前在防火墙上提供了几种认证措施,其中防火墙提供通信双方每次通信时的会话
28.授权机制是(B)客户认证A.回话认证B.顾客认证C.都不是D..使用安全内核的措施把也许引起安全问题的部分从操作系统的内核中去掉,形成安29全等级更高的内核,目前对安全操作系统的加固和改造可以从几种方面进行下面错误的是(D)采用随机连接序列号A.驻留分组过滤模块B.取消动态路由功能C.尽量地采用独立安全内核D.在防火墙实现认证的措施中,采用通过数据包中的源地址来认证的是()
30.B基于口令的身份认证A.基于地址的身份认证B.密码认证C.都不是D..伴随发展的势头和防火墙的更新,防火墙的哪些功能将被取代()31Internet D使用加密技术A.IP日志分析工具B.袭击检测和报警C.对访问行为实行静态、固定的控制D.网络入侵者使用对网络进行侦听,在防火墙实现认证的措施中,下列身份认
32.sniffer证也许会导致不安全后果的是(A)基于口令的身份认证A.基于地址的身份认证B.密码认证C.都不是D.
33.IPSec协议是开放的VPN协议对它的描述有误的是(C)适应于向迁移A.IPv6提供在网络层上的数据加密保护B.支持动态的地址分派C.IP不支持除外的其他协议D.TCP/IP下面对电路级网关描述对的的是
34.B它容许内部网络顾客不受任何限制地访问外部网络,但外部网络顾客在访问内部A.网络时会受到严格的控制它在客户机和服务器之间不解释应用协议,仅依赖于连接,而不进行任何附B.TCP加包的过滤或处理大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现C.对多种协议的支持不用做任何调整直接实现D.在服务中使用代理服务有许多需要注意的内容,下述论述对的的
35.Internet是C是无连接的协议很轻易实现代理A.UDP与牺牲主机的方式相比,代理方式更安全B.对于某些服务,在技术上实现相对轻易C.很轻易拒绝客户机于服务器之间的返回连接D.状态检查技术在那层工作实现防火墙功能
36.OSI C链路层A.传播层B.网络层C.会话层D.对状态检查技术的优缺陷描述有误的是
37.C采用检测模块监测状态信息A.支持多种协议和应用B.不支持监测和的端口信息、C.RPC UDP配置复杂会减少网络的速度D.是企业的一名业务代表,常常要在外地访问企业的财务信息系统,他应当采用
38.JOE的安全、廉价的通讯方式是B连接到企业的服务器上A.PPP RAS远程访问B.VPN电子邮件C.与财务系统的服务器连接D.PPP下面有关外部网的描述错误的有
39.VPN C外部网能保证包括和服务的安全A.VPN TCPUDP其目的在于保证数据传播中不被修改B.服务器放在上位于防火墙之外C.VPN Internet可以建在应用层或网络层上D.VPN的长处是定义了非常详细的访问控制,它在的那一层控制数据流
40.SOCKS v5OSI D应用层A.网络层B.传播层C会话层D.二.判断题和在应用中必须进行绑定,而不能在物理上分开()
1.PKI PMIx当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一
2.台计算机
(4)在网络身份认证中采用审计的目的是对所有顾客的行为进行记录,以便于进行核查
3.()
44.要实现DDoS袭击,袭击者必须可以控制大量的计算机为其服务
(4)由于在协议的传播过程中,传播层需要将从应用层接受到的数据以字节为构成
5.TCP单元划提成多种字节段,然后每个字节段单独进行路由传播,因此是面向字TCP节流的可靠的传播方式
(4)缓存只能保留积极查询获得的和的对应关系,而不会保留以广播形式
6.ARP IP MAC接受到的和的对应关系()IPMACx暴力破解与字典袭击属于同类网络袭击方式,其中暴力破解中所采用的字典要比字典
7.袭击中使用的字典的范围要大
(4)服务器只能给客户端提供地址和网关地址,而不能提供服务器的
8.DHCP IPDNS IP地址()x当硬件配置相似时,代理防火墙对网络运行性能的影响要比包过滤防火墙小()
9.x.在老式的包过滤、代理和状态检测类防火墙中,只有状态检测防火墙可以在一定103程度上检测并防止内部顾客的恶意破坏(Y)三.填空题计算机网络的资源共享包括()共享和()共享
1..按照网络覆盖的地理范围大小,计算机网络可分为()、()和2()O按照结点之间的关系,可将计算机网络分为()网络和()网络
3.对等型网络与客户/服务器型网络的最大区别就是()
4.网络安全具有()、()和()
5.网络安全机密性的重要防备措施是()
6.网络安全完整性的重要防备措施是()
7.网络安全可用性的重要防备措施是()
8.网络安全机制包括()和()
9.国际原则化组织提出的“开放系统互连参照模型()有()层
10.ISO OSI”参照模型从低到高第层是()层
11.OSI3入侵监测系统一般分为基于()和基于()两类
12.数据加密的基本过程就是将可读信息译成()的代码形式
13.访问控制重要有两种类型()访问控制和()访问控制
14.网络访问控制一般由()实现
15.密码按密钥方式划分,可分为()式密码和()式密码
16.加密算法重要采用()和()的措施加密
17.DES非对称密码技术也称为()密码技术
18.算法的密钥为()位,实际加密时仅用到其中的()位
19.DES数字签名技术实现的基础是()技术
20.
21.数字水印技术重要包括()、()和()o)O数字水印技术的特点是()、()和(
22.)和()四部分功能入侵监测系统一般包括()、()、(
23..按照数据来源的不一样,入侵监测系统可以分为()、()和()入侵监测系统三24类按照数据监测措施的不一样,入侵监测系统可以分为()监测模型和
25.()监测模型两类广域网简称为()
26..局域网简称为()27在参照模型中,应用层协议的()用来实现互联网中电子邮件传
28.TCP/IP送功能电子商务的体系构造可以分为网络基础平台、安全构造、()、业务系统个层次
29.4电子邮件服务采用()工作模式
30.答案(硬件资源)、(软件资源)
1.(局域网)、(广域网)(城域网)
2.(客户/服务器型)(对等型)
3.(对等型网络没有专设服务器)
4.(机密性)、(完整性)(可用性)
5.(密码技术)
6.(校验与认证技术)
7.(保证信息与信息系统处在一种可靠的运行状态之下)
8.(技术机制)(管理机制)
9.()
10.7(网络)
11.(主机)(网络)
12.(密文)
13.(网络)(系统)
14.(防火墙)
15.(对称)(非对称)
16.(替代)(移位)
17.(公钥)
18.()()
19.6456(密码)
20.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)
21.(不可知觉性)(安全性)(稳健性)
22.(事件提取)(入侵分析)(入侵响应)(远程管理)
23.(基于主机)(基于网络)(混合型)
24.(异常)(误用)
25.()
26.WAN()
27.LAN(电子邮件协议)
28.SMTP(支付体系)
29.(客户机/服务器)
30.四.名词解释题对称加密与非对称加密
1.在一种加密系统中,加密和解密使用同一种密钥,这种加密方式称为对称加密,也称为单密钥加密(2分)假如系统采用的是双密钥体系,存在两个互相关联的密码,其中一种用于加密,另一种用于解密,这种加密措施称为非对称加密,也称为公钥加密(2分)缓存中毒
2.DNS为了提高查询效率,采用了缓存机制,把顾客查询过的最新记录寄存在缓存中,DNS并设置生存周期()在记录没有超过之前,缓存中的记Time ToLive,TTL TTL DNSo录一旦被客户端查询,服务器(包括各级名字服务器)将把缓存区中的记录直DNS接返回给客户端,而不需要进行逐层查询,提高了查询速率(分)缓存中毒2DNS运用了缓存机制,在服务器的缓存中存入大量错误的数据记录积极供顾DNS DNS客查询由于缓存中大量错误的记录是袭击者伪造的,而伪造者也许会根据不一样的意图伪造不一样的记录由于服务器之间会进行记录的同步复制,因此在DNS内,缓存中毒的服务器有也许将错误的记录发送给其他的服务器,TTLDNSDNS导致更多的DNS服务器中毒(2分)机密性、完整性、可用性、可控性
3.机密性是保证信息不暴露给未经授权的人或应用进程(1分);完整性是指只有得到容许的人或应用进程才能修改数据,并且可以鉴别出数据与否已被更改(1分);可用性是指只有得到授权的顾客在需要时才可以访问数据,虽然在网络被袭击时也不能阻碍授权顾客对网络的使用(1分);可控性是指可以对授权范围内的信息流向和行为方式进行控制(1分)
4.VPN(虚拟专用网)是运用等公共网络的基础设施,通过隧道技术,为顾VPN Internet客提供一条与专用网络具有相似通信功能的安全数据通道,实现不一样网络之间以及顾客与网络之间的互相连接(2分)从VPN的定义来看,其中“虚拟”是指顾客不需要建立自己专用的物理线路,而是运用等公共网络资源和设备建立一Internet条逻辑上的专用数据通道,并实现与专用数据通道相似的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的顾客都可以使用的,而是只有通过授权的顾客才可以使用同步,该通道内传播的数据通过了加密和认证,从而保证了传播内容的完整性和机密性(2分)。
个人认证
优秀文档
获得点赞 0