2.针对窃听攻击采取的安全服务是( B )
A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 3.下列不属于数据传输安全技术的是( D ) ...
A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术 D.旁路控制 4.以下不属于对称式加密算法的是( B ) ...A.DE B.RSA C.GOST 5.SNMP的中文含义为( B )
A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议 D.简单邮件传输协议 6.安全的认证体制需要满足的条件中,不包括( D ) ...
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖 C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认 7.PKI的主要特点不包括( B ) ...A.节省费用 B.封闭性
C.互操作性 D.可选择性 D.IDEA
8.下面属于网络防火墙功能的是( A )
A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害 9.包过滤防火墙工作在 A.网络层
10.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A ) A.记录证据 B.跟踪入侵者
C.数据过滤 D.拦截
11.入侵检测的分析处理过程不包括( D ) ...
A.构建分析器阶段 B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段 12.下面不属于入侵检测构建过程的是( D ) ...
A.预处理信息 B.在知识库中保存植入数据 C.收集或生成事件信息 D.比较事件记录与知识库 13.若漏洞威胁等级为1,则影响度和严重度的等级为( A.低影响度,低严重度 14.关于特征代码法,下列说法错误的是( C ) ..
A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理 15.恶意代码的生存技术不包括( B ) ...A.反跟踪技术 B.三线程技术
C.加密技术 D.自动生产技术
16.防抵赖技术的常用方法是__数字签名_____。
17.网络反病毒技术包括_预防病毒___、检测病毒和消除病毒。
18.RSA密码体制属于___非对称(双钥)__加密体制。
19.常见的网络数据加密方式有链路加密、节点加密和 端到端加密_____三种。 20. PKI的核心部分是 __CA_____ ,它同时也是数字证书的签发机构。 21.防火墙的体系结构分为__3____类。 22.ACL的中文含义为_访问控制列表______。
23.代理服务分为 _应用层网关______ 和电路层网关。
24.按照寄生方式病毒可分为引导型病毒、_文件型病毒__和复合型病毒。 25.恶意代码的主要关键技术有生存技术、攻击技术和__隐藏技术__ 。 26.计算机网络安全管理的主要内容有哪些?
答:据统计,60%以上的信息安全问题是由于疏于管理造成的。计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。 27. 说明DES加密算法的执行过程。
答:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:{Li=Ri-1 Ri=Li-1@F(Ri-1Ki) 这里i=1,2,3…..16。(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1。 28. 什么是防火墙?防火墙的体系结构有哪几种类型?
答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。防火墙的体系结构有以下三种:1双重宿主主机体系结构。2屏蔽主机体系结构。3屏蔽子网体系结构。
29. 简述入侵检测系统结构组成。 答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管
理四大部分。另外还可能包括安全知识库和数据存储等功能模块。
30. 计算机病毒的分类方法有哪几种?答:计算机病毒的分类方法(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。
31. 什么是安全威胁?它与安全漏洞有什么关系?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为\,密钥 k为5,试给出加密后的密文。 答:密文为:ZSNAJWXNYD。(注:每个字母1分。)
33. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。 答: 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(3)伪造:攻击者将伪造的信息发送给接收者。(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手
段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(7)行为否认:通信实体否认已经发生的行为。(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。
1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( A ) A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据 2.入侵检测的目的是( B )
A.实现内外网隔离与访问控制 B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C.记录用户使用计算机网络系统进行所有活动的过程 D.预防、检测和消除病毒
3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是A.保护地 4.在计算机网络的供电系统中使用UPS电源的主要目的是( C )
A.防雷 B.防电磁干扰 C.可靠供电 D.防静电
5.下列属于双密钥加密算法的是( D ) A.DES B.IDEA C.GOST
D.RSA
6.认证技术分为三个层次,它们是( B )B.安全管理协议、认证体制和密码体制 7.网络地址转换(NAT)的三种类型是C.静态NAT、动态NAT和网络地址端口转换NAPT 8.下列各项入侵检测技术,属于异常检测的是( B )
A.条件概率预测 B.Denning的原始模型 C.产生式/专家系统 D.状态转换方法 9.下列缩略语,属于入侵检测系统标准(草案)的是
B.CIDF
1O.半连接(SYN)端口扫描技术显著的特点是( C ) A.不需要特殊权限 C.不建立完整的TCP连接
B.不会在日志中留下任何记录 D.可以扫描UDP端口
11.下列关于安全漏洞探测技术特点的论述,正确的是( D ) A.信息型漏洞探测属于直接探测 B.信息型漏洞探测可以给出确定性结论 C.攻击型漏洞探测属于间接探测 D.攻击型漏洞探测可能会对目标带来破坏性影响 12.采用特征代码法检测计算机病毒的优点是( B ) A.速度快B.误报警率低C.能检查多态性病毒 D.能对付隐蔽性病毒
13.恶意代码的特征有三种,它们是A.恶意的目的、本身是程序、通过执行发挥作用 14.下列关于网络安全解决方案的论述,错误的是( D )
A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理 B.一个网络的安全体系结构必须与网络的安全需求相一致 C.良好的系统管理有助于增强系统的安全性
D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件 l5.下列网络系统安全原则,错误的是( A ) A.静态性 B.严密性 C.整体性
D.专业性
16.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和__人为____因素。 17.电源对用电设备安全的潜在威胁有___电磁干扰__、脉动与噪声。
18.物理安全主要包括机房安全、____通信线路___安全、设备安全和电源安全。 19.单钥密码体制又称为_____对称__密码体制。 20.国际数据加密算法IDEA的密钥长度为___128__bit。
21.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的__状态____,并根据这些信息
决定是否允许网络数据包通过。
22.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_中心检测平台_____和代理服务器。 23.网络安全漏洞检测主要包括端口扫描、__操作系统_____探测和安全漏洞探测。 24.按照传播媒介,可以将病毒分为单机病毒和__网络__病毒。
25.在计算机网络安全设计、规划时,应遵循___需求_____、风险、代价平衡分析的原则。 26.请在下表中填写对付网络安全威胁的相应安全服务。
序号 l 2 3 4 5
27.简述防火墙的基本功能。
答:(1)过滤进、出网络的数据 (2)管理进、出网络的访问行为 (3)封堵某些禁止的业务 (4)记录通过防火墙的信息内容和活动 (5)对网络攻击检测和告警 28.写出在误用检测的技术实现中,常见的五种方法。
答:(1)条件概率预测法(2)产生式/专家系统 (3)状态转换方法(4)用于批模式分析的信息检索技术 (5)Keystroke Monitor 和基于模型的方法
29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。
答:(1)基于应用的检测技术(2)基于主机的检测技术(3)基于目标的漏洞检测技术 (4)基于网络的的检测技术(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。 30.计算机病毒的特征有哪些?
答:(1)非授权可执行性(2)隐蔽性 (3)传染性(4)潜伏性 5)破坏性 (6)可触发性 31.网络安全解决方案的层次划分为哪五个部分?
答:(1)社会法律、法规与手段(2)增强的用户认证(3)授权(4)加密(5)审计与监控
32.给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。 答:明文:plaintext加密过程如下:英文字母集顺序为:abcdefghijklmnopqrstuvwxyz
安全威胁 假冒攻击 非授权侵犯 窃听攻击 完整性破坏 服务否认 安全服务 鉴别服务(1分) 访问控制服务(1分) 数据机密性服务(1分) 数据完整性服务(1分) 抗抵赖服务(1分)