76.安全操作系统的主要特征包括() A.最小特权原则 B.自主和强制访问控制
C. 安全审计和审计管理 D. 以上全部
77.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。 志设置访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
A.五 B.六 C.七 D.八
6.在正常情况下,Windows2003中建议关闭的服务是。
A.TCP/IP NetBIOS Helper Service B.LogicalDisk Manager
C.Remote Procedure Call D.Security Accounts Manager
78.防火墙是在网络环境中的应用。 A.字符串匹配 B.访问控制技术 C.入侵检测技术 D.防病毒技术 79.包过滤防火墙工作在OSI网络参考模型的。
A.物理层 B.数据链路层 C.网络层 D.应用层
80.防火墙提供的接入模式不包括。 A.网关模式 B.透明模式 C.混合模式 D.旁路接入模式 81.关于包过滤防火墙说法错误的是。 A.包过滤防火墙通常根据数据包源地址.目的地址.端口号和协议类型等标
D.由于要求逻辑的一致性.封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
82.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,
在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为。
A.文件型病毒 B.宏病毒
C.网络蠕虫病毒 D.特洛伊木马病毒 83. 以下不可以表示电子邮件可能是欺骗性的是 。
A.它要求您点击电子邮件中的链接并输入您的帐户信息 B.传达出一种紧迫感 C.通过姓氏和名字称呼您 D.它要求您验证某些个人信息 84.计算 机网络安全的目标不包括( C )
A.保密性 B.不可否 认性 C.免疫性 D.完整性
85.关于双钥 密码体制的正确描述是( A )
A.双钥密码体制中加解密密钥不相同,从一个 很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥 密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥 是否相同可以根据用户要求决定 86.关于消息认证(如MAC等),下列说法中错误的是( C )
A.消息认证有助于验证发送者的身份 B.消息认证有助于验 证消息是否被篡改
C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
D. 当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷
87.下列关于网络防火墙说法错误的是( B )
A.网络防火墙不能解决来自内部网络的攻击和安全问题
B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防 止策略配置不当或错误配置引起的安全威胁
D.网络防火墙不能防止本身安全漏洞的威胁
88.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )
A.1级 B.2级
C.3级 D.4级
89.端口扫描技术( D )
A.只 能作为攻击工具 B.只能作为防
御工具
C.只能作为检查系统漏洞的工具 D.
既可以作为攻击工具,也可以作为防
御工具
90.关于计算机病毒,下列说法错误的是( C )
A.计算机病毒是一个程序 B.计算机病毒具有 传染性
C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力 91.病毒 的运行特征和过程是( A ) A.入侵. 运行.驻留.传播.激活.破坏 B.传播.运行.驻留.激活. 破坏.自毁 C.入侵.运行.传播.扫描.窃取.破坏 D. 复制.运行.撤退.检查.记录.破坏 92.以下方法中,不适用于检测计算机病毒的是( C )
A.特征代码法 B.校验和法 C.加密 D.软件模拟法
93. 下列不属于行为监测法检测病毒的行为特征的是( D )
A.占有INT 13H B.修改DOS系统内存总量
C.病毒程序与宿主程序的切换 D.不使用 INT 13H
94.恶意代码的特征不体现( D ) A.恶意的目的 B.本身是程序
C.通过执 行发生作用 D.不通过执行也能发生作用 二.填空题()
1. 网络安全的基本目标是实现信息的________.机密性.可用性和合法性。
2. 数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证.消息的认证具有决定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,_________不能否认发出去的消息;接收方可以确认发送方的真实性。但接收方不能伪造发送方的签名,也不能否认收到了发方的消息;___________(发双方 / 第三方)可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送办要将它的公钥在第三方进行登记认证,发送时,发送方先用他的___________(私钥/公钥)加密消息,再用接收方的_________(私钥/公钥)进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。
3.浏览器和Web站点在利用SSL协议进行安全数据传输的过程中,最终的会话密钥是由___________产生的。 4.电子商务中的数字签名通常利用公开密钥加密方法实现,其中发送者签名使用的密钥为发送者的___________。
5. ________是作为加密输入的原始信息,即消息的原始形式,通常用M或p表示。
6.从工作原理角度看,防火墙主要可以分为________和________。 7.安全威胁是指所有能够对计算机网络信息系统的________和________的机密性.可用性和完整性产生阻碍.破坏或中断的各种因素。
8.防范计算机病毒主要从________和________两个方面着手。
9.恶意代码的关键技术:生存技术、________和________。
10.保护、监测、________、________涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。
11. ________加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和函数进行运算加密 12.防火墙的基本功能是:根据一定的安全规定,检查过滤网络之间传送的提出报文分组,以确定这些报文分组的________。
13. A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对________的攻击。
为了保障网络安全,防止外部网络对内部网的侵犯,一般需要在内部网和外部公共网之间设置________。 16.安全攻击可分为________和主动攻击两种
17.针对非授权侵犯采取的安全服务为 ____。
19.DES技术属于 _ 单钥加密算法___加密技术。
20.代理防火墙工作在___应用_ 层。 三.判断题
1.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密( )。
2.Windows系统中,系统中的用户帐号可以由任意系统用户建立( )。 3.只要使用了防火墙,企业的网络安全就有了绝对的保障( )。 4.在早期大多数的入侵检测系统中,入侵响应都属于被动响应( )。
5.网络扫描和网络监听是为网络入侵收集信息( )。
6.漏洞是指任何可以造成破坏系统或信息的弱点( )。
7.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全( )。 8.Windows 2003 系统的管理员帐户名为Administrator,为增强系统安全性可通过安全策略重命名管理员帐户名( )。
10.IPC是系统为管理员保留的远程网络连接手段,创建IPC连接的命令为net use \\\\ip\\ipc$ “password” /user:”username”。 IPC为网络入侵留下隐患,但不知道系统用户名与密码时不能创建任何形式的连接()。 四.简答题
3.列出五种安全服务及8种安全机制 4.简述密码系统(体制)的基本组成部分
5. 公钥密码体制的应用方面及实现方法
10.什么是系统漏洞,个人用户如何防范系统漏洞安全隐患? 11.列出入侵检测系统功能。简述Snort系统和特点
13.什么是入侵检测,以及入侵检测技术分类?
14.简述SSL协议作用与基本运用方式。
15.简述IPSec协议作用和IPSec协议应用的主要方面。
五.综合应用题(本大题共2小题,每小题10分,共20分)
1.明文为:We will graduate after one years (不考虑空格)试采用古典密码体系中的(1)移位密码(k=3),(2)采用Vigenere密码算法(密钥K= hardstudy),分别写出密文C。 2.给定素数p=3,q=11,用RSA算法 生成一对密钥。
(1)计算密钥的模 n和欧拉函数 (n)的值。
(2)若选公钥e=3,计算私钥d 的值。 (3)计算对于数据m=5进行加密的结果,即计算密文c的值
3.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。
4.某投资人士通过电信宽带上网,通过金融机构的网上银行系统,进行证券.基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序;
(6)网站恶 意代码;
(7)操作系统和应用软件漏洞; (8)电子邮件安全。
试据此给出该用户的 网络安全解决方案。