北邮远程教育网络与信与安全作业及答案
更新时间:2023-12-04 00:17:01 阅读量: 教育文库 文档下载
- 北邮网院远程教育推荐度:
- 相关推荐
一、单项选择题(共10道小题,共100.0分)
1. RSA算法是一种基于()的公钥体系。
A. 素数不能分解
B. 大数没有质因数的假设
C. 大数不可能质因数分解的假设 D. 公钥可以公开的假设
知识点: 第三单元 学生答
[C;]
案:
得分: [10] 提示:
2.
3. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥
知识点: 第一单元 学生答
[B;]
案:
得分: [10] 提示:
4.
5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。
A. 数据窃听
B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁
知识点: 第一单元 学生答
[B;]
案:
得分: [10]
试题分
10.0
值:
试题分
10.0
值:
试题分10.0
值:
提示:
6.
7. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。
A. 56位 B. 64位 C. 128位 D. 256位
知识点: 第二单元 学生答
[C;]
案:
得分: [10] 提示:
8.
9. 以下方法不属于个人特征认证的是()。
A. PIN码 B. 声音识别 C. 虹膜识别 D. 指纹识别
知识点: 第二单元 学生答
[A;]
案:
得分: [10] 提示:
10.
11.IPSec属于()上的安全机制。
A. 传输层 B. 应用层 C. 数据链路层 D. 网络层
知识点: 第四单元 学生答
[D;]
案:
得分: [10]
试题分
10.0
值:
试题分
10.0
值:
试题分10.0
值:
提示:
12.
13.下面说法错误的是()。
A. 规则越简单越好
B. 防火墙和防火墙规则集只是安全策略的技术实现
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
知识点: 第四单元 学生答
[D;]
案:
得分: [10] 提示:
14.
15.下面不是防火墙的局限性的是()。
A. 防火墙不能防范网络内部的攻击
B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D. 不能阻止下载带病毒的数据
知识点: 第四单元 学生答
[D;]
案:
得分: [10] 提示:
16.
17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。
A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描
试题分
10.0
值:
试题分
10.0
值:
知识点: 第四单元 学生答
[B;]
案:
得分: [10] 提示:
18.
19.关于防火墙技术的描述中,正确的是()。
A. 防火墙不能支持网络地址转换
B. 防火墙可以布置在企业内部网和Internet之间 C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾邮件
知识点: 第四单元 学生答
[B;]
案:
得分: [10] 提示: 20.
福师《网络信息安全》在线作业二
一、单选题(共 35 道试题,共 70 分。)
1. 以下关于VPN说法正确的是:( )。
. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 . VPN指的是用户通过公用网络建立的临时的、安全的连接 . VPN不能做到信息认证和身份认证
. VPN只能提供身份认证、不能提供加密数据的功能 正确答案:
2. 以下哪一项不是入侵检测系统利用的信息:( )。 . 系统和网络日志文件
. 目录和文件中的不期望的改变 . 数据包头信息
. 程序执行中的不期望行为 正确答案:
3. 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。
试题分
10.0
值:
试题分
10.0
值:
. 采用随机连接序列号 . 驻留分组过滤模块 . 取消动态路由功能
. 尽可能地采用独立安全内核 正确答案:
4. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。 . 加密钥匙、解密钥匙 . 解密钥匙、解密钥匙 . 加密钥匙、加密钥匙 . 解密钥匙、加密钥匙 正确答案:
5. TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:( )。
. 要拒绝一个TP时只要拒绝连接的第一个包即可。 . TP段中首包的K=0,后续包的K=1。 . 确认号是用来保证数据可靠传输的编号。 . \在ISO过滤系统中,当K=1时,“stlish\关键字为T,当K=0时,“stlish\关键字为F。\正确答案:
6. 审计管理指:( )。
. 保证数据接收方收到的信息与发送方发送的信息完全一致 . 防止因数据被截获而造成的泄密
. 对用户和程序使用资源的情况进行记录和审查 . 保证信息使用者都可有得到相应授权的全部服务 正确答案:
7. 以下关于对称密钥加密说法正确的是:( )。 . 加密方和解密方可以使用不同的算法 . 加密密钥和解密密钥可以是不同的 . 加密密钥和解密密钥必须是相同的 . 密钥的管理非常简单 正确答案:
8. 有关PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。 . PPTP是Ntsp提出的
. 微软从NT3.5以后对PPTP开始支持
. PPTP可用在微软的路由和远程访问服务上 . 它是传输层上的协议 正确答案:
9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。 . 客户认证 . 回话认证 . 用户认证 . 都不是 正确答案:
10. 关于和数字证书的关系,以下说法不正确的是:( )。
. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发 . 数字证书一般依靠中心的对称密钥机制来实现
. 在电子交易中,数字证书可以用于表明参与方的身份 . 数字证书能以一种不能被假冒的方式证明证书持有人身份 正确答案:
11. 入侵检测系统的第一步是:( )。 . 信号分析 . 信息收集 . 数据包过滤 . 数据包检查 正确答案: 12. 指的是:( )。 . 证书授权 . 加密认证 . 虚拟专用网 . 安全套接层 正确答案:
13. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( )。 . SNMP v1不能阻止未授权方伪装管理器执行Gt和St操作
. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 . SNMP v2解决不了篡改消息内容的安全性问题 . SNMP v2解决不了伪装的安全性问题 正确答案:
14. IPS协议是开放的VPN协议。对它的描述有误的是:( )。 . 适应于向IPv6迁移
. 提供在网络层上的数据加密保护 . 支持动态的IP地址分配
. 不支持除TP/IP外的其它协议 正确答案:
15. JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。 . PPP连接到公司的RS服务器上 . 远程访问VPN . 电子邮件
. 与财务系统的服务器PPP连接 正确答案:
16. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )。 . 非对称算法的公钥 . 对称算法的密钥 . 非对称算法的私钥 . 中心的公钥 正确答案:
17. 以下关于混合加密方式说法正确的是:( )。 . 采用公开密钥体制进行通信过程中的加解密处理
. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 . 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 正确答案:
18. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )。
. 网络级安全 . 系统级安全 . 应用级安全 . 链路级安全 正确答案:
19. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:( )。
. 客户认证 . 回话认证 . 用户认证 . 都不是 正确答案:
20. 在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:( )。 . UP是无连接的协议很容易实现代理
. 与牺牲主机的方式相比,代理方式更安全 . 对于某些服务,在技术上实现相对容易 . 很容易拒绝客户机于服务器之间的返回连接 正确答案:
21. Krros协议是用来作为: ( )。 . 传送数据的方法 . 加密数据的方法 . 身份鉴别的方法 . 访问控制的方法 正确答案:
22. 屏蔽路由器型防火墙采用的技术是基于:( )。 . 数据包过滤技术 . 应用网关技术 . 代理服务技术 . 三种技术的结合 正确答案:
23. 网络级安全所面临的主要攻击是( )。 . 窃听、欺骗 . 自然灾害 . 盗窃
. 网络应用软件的缺陷 正确答案:
24. 防止用户被冒名所欺骗的方法是: ( )。 . 对信息源发方进行身份验证 . 进行数据加密
. 对访问网络的流量进行过滤和保护 . 采用防火墙 正确答案:
25. SSL指的是:( )。 . 加密认证协议 . 安全套接层协议 . 授权认证协议 . 安全通道协议 正确答案:
26. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:( )。 . 数据完整性 . 数据一致性 . 数据同步性 . 数据源发性 正确答案:
27. 以下哪一项不属于入侵检测系统的功能:( )。 . 监视网络上的通信数据流
. 捕捉可疑的网络活动 . 提供安全审计报告 . 过滤非法的数据包 正确答案:
28. 以下哪一种方式是入侵检测系统所通常采用的:( )。 . 基于网络的入侵检测 . 基于IP的入侵检测 . 基于服务的入侵检测 . 基于域名的入侵检测 正确答案:
29. 以下哪一项属于基于主机的入侵检测方式的优势:( )。 . 监视整个网段的通信
. 不要求在大量的主机上安装和管理软件 . 适应交换和加密 . 具有更好的实时性 正确答案:
30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( )。 . Psswor-s uthntition . rss-s uthntition
. ryptogrphi uthntition . 以上都不是 正确答案:
31. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是( )。 . IPs . PPTP . SOKS v5 . L2TP 正确答案:
32. 以下关于数字签名说法正确的是:( )。
. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 . 数字签名能够解决数据的加密传输,即安全传输问题 . 数字签名一般采用对称加密机制
. 数字签名能够解决篡改、伪造等安全性问题 正确答案:
33. 在建立堡垒主机时( )。
. 在堡垒主机上应设置尽可能少的网络服务 . 在堡垒主机上应设置尽可能多的网络服务 . 对必须设置的服务给与尽可能高的权限
. 不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:
34. 以下不属于代理服务技术优点的是( )。 . 可以实现身份认证
. 内部地址的屏蔽和转换功能 . 可以实现访问控制 . 可以防范数据驱动侵袭 正确答案:
35. ( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。 . 网卡 . 软件
. 硬件 . 防火墙 正确答案:
福师《网络信息安全》在线作业二
二、多选题(共 10 道试题,共 20 分。)
1. 以下对于对称密钥加密说法正确的是( )。 . 对称加密算法的密钥易于管理 . 加解密双方使用同样的密钥 . S算法属于对称加密算法
. 相对于非对称加密算法,加解密处理速度比较快 正确答案:
2. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。 . 允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点 . 没有明确允许的就是禁止的 . 没有明确禁止的就是允许的
. 只允许从Intrnt访问特定的系统 正确答案:
3. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )。 . 数据窃听
. 数据篡改及破坏 . 身份假冒 . 数据流分析 正确答案:
4. 计算机网络所面临的威胁大体可分为( )两种。 . 对网络中信息的威胁 . 对网络管理员的考验 . 对网络中设备的威胁 . 对计算机机房的破坏 正确答案:
5. 在通信过程中,只采用数字签名可以解决( )等问题。 . 数据完整性 . 数据的抗抵赖性 . 数据的篡改 . 数据的保密性 正确答案:
6. 在加密过程中,必须用到的三个主要元素是( )。 . 所传输的信息(明文) . 加密钥匙(nryption ky) . 加密函数 . 传输信道 正确答案:
7. 防火墙不能防止以下那些攻击行为( )。
. 内部网络用户的攻击
. 传送已感染病毒的软件和文件 . 外部网络用户的IP地址欺骗 . 数据驱动型的攻击 正确答案:
8. 以下关于包过滤技术与代理技术的比较,正确的是( )。 . 包过滤技术的安全性较弱,代理服务技术的安全性较高 . 包过滤不会对网络性能产生明显影响 . 代理服务技术会严重影响网络性能
. 代理服务技术对应用和用户是绝对透明的 正确答案:
9. 利用密码技术,可以实现网络安全所要求的( )。 . 数据保密性 . 数据完整性 . 数据可用性 . 身份认证 正确答案:
10. 数字签名普遍用于银行、电子贸易等,数字签名的特点有( )。 . 数字签名一般采用对称加密技术 . 数字签名随文本的变化而变化 . 与文本信息是分离的
. 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造 正确答案:
福师《网络信息安全》在线作业二
三、判断题(共 5 道试题,共 10 分。)
1. 数字签名一般采用对称加密技术。 . 错误 . 正确 正确答案:
2. 电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。 . 错误 . 正确 正确答案:
3. 网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。 . 错误 . 正确 正确答案:
4. IPS协议是一个应用广泛,开放的VPN安全协议。 . 错误 . 正确 正确答案:
5. 分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。
9. _ ping_指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。 10. 使用“____ net user ___”指令查看计算机上的用户列表
11.目前流行两大语法体系:___ Basic语系___和___ C语系___,同一个语系下语言的基本语法是一样的。
12. ___句柄_____是一个指针,可以控制指向的对象。 13. ____注册表_____中存储了Windows操作系统的所有配置。
14. 使用多线程技术编程有两大优点。(1)__提高CPU的利用率____(2)___可以设置每个线程的优先级,调整工作的进度______。
15. 在___ iostream.h ___文件中定义了cout的功能是输出,endl的功能是回车换行。
16. DOS命令行下使用命令“___ net user Hacker /add ___”添加一个用户Hacke,同样可以在程序中实现。
17. 扫描方式可以分成两大类:____慢速扫描和乱序扫描___。
18. ___被动式策略___是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
19. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:__隐藏IP、踩点扫描、获得系统或管
理员权限、种植后门和在网络中隐身____。
20. 字典攻击是最常见的一种____暴力___攻击。
21. ___分布式拒绝服务攻击__的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
22. SYN flooding攻击即是利用的_TCP/IP协议___设计弱点。 23. 后门的好坏取决于__被管理员发现的概率___。
24. 木马程序一般由两部分组成:___服务器端程序和客户端程序___。
25. 本质上,木马和后门都是提供网络后门的功能,但是__木马___的功能稍微强大一些,一般还有远程控制的功能, __后门程序__功能比较单一
26. __操作系统__的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。 27. __ Multics __是开发安全操作系统最早期的尝试。
28. 1969年B.W.Lampson通过形式化表示方法运用__主体(Subject)、客体(Object)
和访问矩阵(Access Matrix)____的思想第一次对访问控制问题进行了抽象。
29. 访问控制机制的理论基础是___访问监控器(Reference Monitor)___,由J.P.Anderson首次提出
30. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、__运行保护__、I/O保护等。
31. ___Biba__模型主要应用是保护信息的完整性,而___BLP___模型是保护信息机密性。
32. 两千多年前,罗马国王就开始使用目前称为“___恺撒密码___”的密码系统。 33. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对__ MD5___、HAVAL-128、___ MD4__和RIPEMD等四个著名密码算法的破译结果。
34. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、__完整性和抗抵赖性___。
35. 数字水印应具有3个基本特性: 隐藏性、__鲁棒性__和安全性
36. 用户公私钥对产生有两种方式:用户自己产生的密钥对和___CA为用户产生的密钥
对___。
37. 常见的信任模型包括4种:严格层次信任模型、___分布式信任模型___、以用户为中心的信任模型和_交叉认证模型__。
38. __交叉认证模型__是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。 39. 常见的防火墙有3种类型:__分组过滤防火墙__,应用代理防火墙,状态检测防火墙。
40. 常见防火墙系统一般按照4种模型构建:__筛选路由器模型__、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和__屏蔽
子网模型__。
41. __入侵检测__是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
42. 入侵检测的3个基本步骤:信息收集、__数据分析__和响应。 简答:
1. 网络攻击和防御分别包括哪些内容?
答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 (攻击技术主要包括:
1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括;
1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。)
2.从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
3.网络安全橙皮书是什么?包括哪些内容?
答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类
4.黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?
答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名 利用普通用户建立管理员账户:利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名
6.留后门的原则是什么?
答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.轻便方面
7.系统日志有哪些?如何清楚这些日志?
主机日志包括三类的日志:应用程序日志、安全日志和系统日志。
使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为: Clearel System Clearel Security Clearel Application Clearel All
8.什么是入侵检测系统?
入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。 问答:
1.简述入侵检测系统目前面临的挑战。
入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。 2.简述Flash安全体系结构的优点。
Flask原型由一个基于微内核的操作系统来实现,支持硬件强行对进程地址空间的分离。但也有一些最近的努力已经展示了软件强行进程分离的效果。对Flask结构而言,这种区别是基本不相关的。它认为所提供的进程分离的形式才是主要的,但Flask结构并没有强制要某一种机制。Flask结构为达到其他系统常见的可适应性,将通过采用DTOS结构在SPIN中的安全框架具体证明。进一步来讲,Flask结构也可以适用于除操作系统之外的其它软件,例如中间件或分布式系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。 3.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的
话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;
4.简述Windows操作系统的内部机制。
1. Windows是一个“基于事件的,消息驱动的”操作系统。在Windows下执行一
个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。
2. 系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以
处理该事件。
3. 每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下
一个事件的发生。
5.简述DDos的特点以及常用的攻击手段,如何防范?
DDoS:分布式拒绝服务攻击。
特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。实践证明,这种攻击方式是非常有效的,而且难以抵挡。分布式拒绝攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。
攻击手段:攻击者在客户端操纵攻击过程。每个主控端是一台是已被攻击者入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个代理端/分布端。每个代理端也是一台已被入侵并运行某种特定程序的系统主机,是执行攻击的角色。多个代理端/分布端能够同时响应攻击命令并向被攻击目标主机发送拒绝服务攻击数据包。攻击过程实施的顺序为:攻击者->主控端->分布端->目标主机。发动DDoS攻击分为以下两个阶段:
1、初始的大规模入侵阶段:在该阶段,攻击者使用自动工具扫描远程脆弱主机,并采用典型的黑客入侵手段得到这些主机的控制权,安装DDoS代理端/分布端。这些主机也是DDos的受害者。目前还没有DDoS工具能够自发完成对代理端的入侵。
2、大规模DoS攻击阶段:即通过主控端和代理端/分布端对目标受害主机发起大规模拒绝服务攻击。 防范:(攻击方式和解决方案)
1、破坏物理设备:例行检查物理实体的安全;使用容错和荣誉网络硬件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。
2、破坏配置文件:错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用Tripwire等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。
3、利用网络协议或系统的设计弱点和实现漏洞:若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半透明网关或主动监视技术。 4、消耗系统资源 防范措施
1、及时的给系统打补丁 2、定期检查系统安全
3、建立资源分配模型,设置阀值,统计敏感资源的使用情况。 4、优化路由器配置
5、使用第三方的日志分析系统 6、使用DNS来跟踪匿名攻击
7、对于重要的WEB服务器,为一个域名建立多个镜像主机。
6.简述防火墙的分类,并说明分组过滤防火墙的基本原理。
答: 防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。 分组过滤防火墙的基本原理:
(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。
(2)过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议、TCP、UDP目的端口和ICMP消息类型等。
(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。
7.简述入侵检测常用的4种方法。
答:1)静态配置分析通过检查系统的配置,诸如系统文件的内容,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(比如,系统配置信息)。
2)异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。但是。在许多环境中,为用户建立正常行
为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测系统中,仅使用异常性检测技术不可能检测出所有的入侵行为。而且,有经验的入侵者还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法,这样就可以避开使用异常性检测技术的入侵检测系统的检测
3)基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来检测系统中的入侵活动。
程序:(五选一)
1.利用UDP协议实现端口扫描。
2.编程实现当客户端连接某端口的时候,自动在目标主机上建立一个用户“Hacker”,密码为“HackerPWD”,并将该用户添加到管理员组。 3.编写程序实现每10秒检查一次与端口关联的应用程序。 4.利用公开密钥算法对“1234567”进行加密,并进行解密 5.用程序说明MFC的事件处理机制。
第7章(P208) 一、选择题
1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
2. 2003 年,SLammer 蠕虫在10 分钟内导致 90%互联网脆弱主机受到感染。
3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。
4. 下面是恶意代码生存技术是加密技术和模糊变换技术。
5. 下面不属于恶意代码攻击技术是自动生产技术。
二、填空题
1. 恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。
2. 恶意代码80 年代发展至今体现出来的3个主要特征:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。
3. 早期恶意代码的主要形式是计算机病毒。
4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。
5. 网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。 三、简答题
3. 恶意代码是如何定义,可以分成哪几类?
答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏性。
分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。
4、说明恶意代码的作用机制的6各方面,并图示恶意代码攻击模型
1)侵入系统:是恶意代码实现其恶意目的的必要条件
2)维持或提升现有特权:恶意代码的传播与破坏必需盗用用户或者进程的合法权限才能完成
3)隐蔽策略:为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。
4)潜伏:恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏行动。 5)破坏:恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。 6)重复1-5对新的目标实施新的攻击过程 8、简述蠕虫的功能结构
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无须计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另外一个结点。
网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。 主功能模块:
1)信息搜集模块:该该模块决定采用何种搜索算法对本地或者目标网络进行信息搜集,内容包括本机系统信息、用户信息、邮件列表、对本机的信任或授权的主机、本机所处网络的拓扑结构,边界路由信息等等,这些信息可以单独使用或被其他个体共享。
2)扫描探测模块:完成对待定主机的脆弱性检测,决定采用何种的攻击渗透方式。
3)攻击渗透模块:该模块利用扫描探测模块获得的安全漏洞,建立传播途径,该模块在攻击方法上是开放的、可扩充的。
4)自我推进模块:该模块可以采用各种形式生成各种形态的蠕虫副本,在不同主机间完成蠕虫副本传递。 辅助功能模块:是对除主体功能模块外其他模块的归纳或预测,主要有5个功能模块构成。
1)实体隐藏模块:包括对蠕虫各个实体组成部分的隐藏、变形、加密及进程的隐藏,主要提高蠕虫的生存能力。
2)宿主破坏模块:用于摧毁或破坏被感染主机,破坏网络正常运行,在被感染主机上留下后门等。 3)信息通信模块:使蠕虫间、蠕虫同黑洞之间能进行交流,这是未来蠕虫发展的重点。利用通信模块,蠕虫间可以共享某些信息,使蠕虫的编写者更好地控制蠕虫的行为
4)远程控制模块:控制模块的功能是调整蠕虫行为,控制被感染主机,执行蠕虫编写者下达的指令 5)自动升级模块:可以使蠕虫编写者随时更新其他模块的功能,从而实现不同的攻击目的。
1、 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 2、 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被
动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 3、 根据加密密钥和解密密钥是否相同,密码体制可以分为: 对称密钥体制 和
非对称密钥体制 。
4、 数字水印的基本特性包括可证明性、 不可感知性 、 鲁棒性 。 5、 基本鉴别技术包括 单向鉴别 、 双向 、群鉴别等技术。 6、 RBAC模型的基本成分是 用户 、权限和 角色 。
7、 入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理
_____。
8、 根据数据来源的不同,IDS可以分为两类: NIDS 和HIDS。
9、 __DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服
务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。 10、
防火墙有三种部署方式: 路由器过滤方式防火墙 方式防火墙、
主机过滤方式防火墙 方式防火墙、DMZ方法。
1、 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被
动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改 、 伪造 三类。 2、 加密的基本方法分为: 变位 、 替换 。
3、 密钥管理的基本内容包括密钥的生成、 验证 、 传递 、密钥的保
存、密钥的使用、备份和销毁。
4、 PGP加密系统不仅可以对邮件进行加密,还可以对 文件 、 硬盘 等进行加
密。
5、 RBAC模型的基本成分是 用户 、权限和 角色 。
6、 在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。
①网络行为正常,系统没有检测到入侵: 正常行为 ;
②网络行为正常,系统检测到入侵: 误报 ; ③网络行为异常,系统没有检测入侵: 漏报 ; ④网络行为异常,系统检测到入侵: 正常 。
7、 _防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的
哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。 8、 SYN flooding 攻击即是利用___TCP____协议的设计弱点。 选择题
1、 计算机网络的安全是指___C___
A、网络中设备设置环境的安全 B、网络中使用者的安全 C、网络中信息的安全 D、网络中财产的安全 2、 以下___D____不是保证网络安全的要素。
A、信息的保密性 B、发送消息的不可否认性 C、数据交换的完整性 D、数据存储的唯一性 3、 以下关于加密说法正确的是___A____。 A、加密包括对称加密和非对称加密两种 B、信息隐藏是加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密 D、密钥的位数越多,信息的安全性就越高
4、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在
__D_____的控制 下进行的。
A、明文 B、密文 C、信息 D、密钥 5、 在公开密钥体制中,加密密钥即__C_____。
A、解密密钥 B、私密密钥 C、公开密钥 D、私有密钥 6、 DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为
__B_____位,是DES 算法的工作密钥。
A、64 B、56 C、8 D、7 7、 RSA算法是一种基于_C______的公开密钥体系。
A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设 8、 PGP加密技术是一个基于___A____体系的邮件加密软件。 A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密 9、 下面___B____属于对称加密算法。
A、数字签名 B、序列算法 C、RSA算法 D、数字水印
10、 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用__B_____对要发
送的信息进行数字签名。
A、发送者的公钥 B、发送者的私钥 C、接收者的公钥 D、接收者的私钥 11、 打电话请求密码属于___B ___攻击方式。
A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务
12、 一次字典攻击能否成功,很大因素取决于___A____。
A、字典文件 B、计算机速度 C、网络速度 D、黑客学历
13、 __C_____是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特
定客体的一种访问约束机制。
A、强制访问控制 B、访问控制列表 C、自主访问控制 D、访问控制矩阵 14、 SYN风暴属于___A____攻击。
A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击 15、 下面不属于DoS攻击的是__D_____。
A、Smurf攻击 B、Ping of death C、Land攻击 D、TFN攻击 16、 DDoS攻击破坏了___A____。
A、可用性 B、保密性 C、完整性 D、真实性
17、 为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_B______。 A、数字水印 B、数字签名 C、访问控制 D、发电子邮件确认 18、 DoS攻击___A____。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed of service
C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器远程关机 19、 下列叙述正确的是__D_____。
A、计算机病毒只感染文本文件 B、计算机病毒值感染可执行文件
C、计算机病毒只能通过软件复制的方式进行传播 D、计算机病毒可以通过读写磁盘或网络等方式进行传播
20、 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用__C_____可
以实现一定的防范作用。
A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件
1、 数字签名技术是公开密钥算法的一个典型应用,在接收端,采用__A____对要发送
的信息进行数字签名。
A、发送者的公钥 B、发送者的私钥 C、接收者的公钥 D、接收者的私钥
2、 通过“翻垃圾”来盗取企业机密信息的方法属于___B____攻击方式。
A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 3、 在程序编写上防范缓冲区溢出攻击的方法有___A____。 Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性测试 Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件 A、Ⅰ、Ⅱ和Ⅳ B、Ⅰ、Ⅱ和Ⅲ C、Ⅱ和Ⅲ D、都是 4、 效率最高、最保险的杀毒方式是___D____。
A、手动杀毒 B、自动杀毒 C、杀毒软件 D、磁盘格式化 5、 网络监听软件(例如Sinffer)是__B_____。
A、远程观察一个用户的计算机 B、监听网络的状态、传输的数据流
C、监视PC系统的运行状况 D、监视一个网络的发展方向 6、 防火墙采用的最简单的技术是___C____。
A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 7、 ___B____不是防火墙的功能。
A、过滤进出网络的数据包 B、保护存储数据安全
C、封堵某些禁止的访问行为 D、纪录通过防火墙的信息内容和活动 三、名词解释题 1、 信息摘录:
对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息M生成一个唯一的附加信息,称为信息摘录(Message Digests)
2、 泛洪攻击:
该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。
3、 报文鉴别:
报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。这种验证过程必须确定: ①报文是由确认的发送方产生的; ②报文内容没有被修改过;
③报文是按与发送时的相同顺序收到的
4、 零知识证明:
示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。是一种对传统口令传递的一种有效改进,该方法的基本形式是验证者提出问题,由证明者回答问题。
1、 缓冲区溢出:
在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓
冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈,使程序转而执行其它指令。
2、 防火墙:
是指隔离在本地网络与外界网络之间的一道防御系统,它包含以下3中基本功能: ①可以限制未授权用户进入内部网络,过滤掉不安全的服务和非法用户。 ②防止入侵者接近网络预防设施。
③限制内部用户访问特殊站点。
3、 信息隐藏的鲁棒性
信息隐藏(Information Hiding),或更严格地称为信息伪装。就是将秘密信息秘密地隐藏于另一非机密的信息之中。 信息隐藏技术和传统加密技术的区别:
①隐藏的对象不同。加密是隐藏内容,而信息隐藏主要是隐藏信息的存在性。 ②保护的有效范围不同 ③需要保护的时间长短不同 ④对数据失真的容许程度不同。
四、综合分析题
1、 试用数学符号描述加密系统,并说明各符号之间的关系。
加密系统的数学符号描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C= Ek(P),P=Dk(C)= Dk(Ek(P))。
2、 解释KDC的工作原理,并分析其局限性。
每个用户只需保管与KDC之间使用的密钥加密密钥,而KDC为每个用户保管一个互不相同的密钥加密密钥,当两个用户需通信时,需向KDC申请一个会话密钥,然后用这两个用户的密钥加密密钥分别加密后送给这两个用户。 局限性:通信量大,要求KDC有良好的信誉。
1、 服务时效攻击是如何导致的?说明SYN Flood攻击导致拒绝服务的原理。
该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。
3、 甲和乙均为互联网用户,他们各自可以独立地使用各种数据加密方法,但彼此之间
没有可靠的密钥分配和传输渠道。现用户甲要通过互联网向用户乙发送一条需要保密的信息,但信道是不安全的,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做? 明文P
综合发挥两种加密算法的优点,既利用了对称加密算法速度快的优点,又利用了公钥加密算法的
采用密钥K加密明文P对称加密EPKB(K)公钥加密采用SKB解出密钥K采用PKB加密密钥K发送者AE(P)E(P)E(P)+EPKB(K)EPKB(K)私钥解密对称密钥K接收者B对称解密明文P
安全性高的特性。
4、 自主访问控制和强制访问控制的区别是什么?基于角色的访问控制和前两者相比有
何优点?
自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些用户对哪些资源有访问权限,不利于统一的全局访问控制。而强制访问控制规定每个主体都有其既定的安全属性,每个客体也都有其安全属性,主体对客体是否能够执行特定的操作,取决于两者安全属性之间的关系,主体不能将自己拥有的访问权限授予给其它主体。RBAC方法以角色作为访问控制的主体,授权给用户的访问权限通常有用户在一个组织中担当的角色确定。传统的访问控制是将主体和受控客体直接相联系,而RBAC在主体和客体之间加入了角色,通过角色沟通主体和客体,这样分层的优点是当主体发生变化时,只需修改主体与角色之间的关联,而不必修改角色与客体的关联。
4、 试比较滥用监测和异常监测的异同?
滥用检测的优点有:
①误报率低,并且对每种入侵都能提供详绷的资料,使得使用者能够很方便地做出响应;
②技术相对成熟,实现效率高。
但其缺点有:
①不能检测出新的入侵行为,因为特缸露中还没有其特征描述; ②完全依赖于入侵特征的有效性,特征库维护的工作量巨大。 异常检测的优点有:
①能够检测出新的网络入侵方法的攻击; ②较少依赖于特定的主机操作系统。 该检测技术的不足有: ①行为基准模型建立困难;
②误报率仍然很高,严重影响了它们的应用。
第八章 计算机安全
【例题与解析】
1、计算机病毒主要破坏数据的是( )。 A 可审性 B 可靠性 C 完整性 D 可用性
【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是( )。
A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是( )。 A 计算机病毒具有传染性
B 通过网络传染计算机病毒,其破坏大大高于单机系统
C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对( )提供安全保护。
A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语
言的正确性
【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是( )。
A 机密性 B 可用性 C 完整性 D 语义的正确性
【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是( )。
A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复
【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是( )。
A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康
【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是( )。
A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件
【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是( )。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性
【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。
10、关于预防计算机病毒说法正确的是()。
A 仅通过技术手段预防病毒 B 仅通过管理手段预防病毒 C 管理手段与技术手段相结合预防病毒 D 仅通过杀毒软件预防病毒
【解析】C,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。 【自测题】
1、计算机病毒是计算机系统中一类隐藏在( )上蓄意进行破坏的程序。 A 内存 B 外存 C 传输介质 D 网络 【解析】B
2、下面关于计算机病毒说法正确的是( )。
A 都具有破坏性 B 有些病毒无破坏性 C 都破坏EXE文件 D 不破坏数据,只破坏文件
【解析】A,有些病毒不具有破坏性。 3、下面关于计算机病毒说法正确的是( )。
A 是生产计算机硬件时不注意产生的 B 是人为制造的 C 必须清除,计算机才能使用 D 是人们无意中制造的
【解析】B,计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
4、计算机病毒按寄生方式主要分为三种,其中不包括( )。 A 系统引导型病毒 B 文件型病毒 C 混合型病毒 D 外壳型病毒 【解析】D,外壳型是按链接方式划分。 5、下面关于防火墙说法正确的是( )。
A 防火墙必须由软件以及支持该软件运行的硬件系统构成 B 防火墙的功能是防止把网外未经授权的信息发送到内网
C 任何防火墙都能准确地检测出攻击来自哪一台计算机 D 防火墙的主要支撑技术是加密技术
【解析】A,防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。不可能检测出每次攻击的来源。
6、下面关于系统还原说法正确的是( )。
A 系统还原等价于重新安装系统 B 系统还原后可以清除计算机病毒 C 还原点可以由系统自动生成也可以自己设置 D 系统还原后,硬盘上的信息都会自动丢失
【解析】C,系统还原不同于重装系统;如果还原点设置前就有病毒 ,那么还原后病毒还是存在;还原后,硬盘上的信息一般不会消失。 7、下面关于系统更新说法正确的是( )。
A 系统需要更新是因为操作系统存在着漏洞 B 系统更新后,可以不再受病毒的攻击 C 系统更新只能从微软网站下载补丁包 D 所有的更新应及时下载安装,否则系统会立即崩溃
【解析】A ,B错:还会可能收到攻击;C错:更新的途径很多;D错:系统存在漏洞不代表会立即崩溃。
8、下面不属于访问控制策略的是( )。
A 加口令 B 设置访问权限 C 加密 D 角色认证
【解析】C,访问控制的手段包括用户识别代码,口令,登陆控制,资源授权,授权核查,日志和审计。
9、下面关于计算机病毒说法正确的是( )。
A 计算机病毒不能破坏硬件系统 B 计算机防病毒软件可以查处和清除所有病毒 C 计算机病毒的传播是要有条件的 D 计算机病毒只感染.exe或 .com文件 【解析】C, A错:可以破坏;B错:不可能是所有病毒,病毒也在不断变化和发展;D错:其他文件类型也会感染。 10、信息安全需求不包括( )。
A 保密性、完整性 B 可用性、可控性 C 不可否认性 D 语义正确性
【解析】D,信息安全需求包含5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。
11、访问控制不包括( )。
A 网络访问控制 B 主机,操作系统访问控制 C 应用程序访问控制 D 外设访问控制 【解析】D
12、保障信息安全最基本,最核心的技术措施是( )。
A 信息加密技术 B 信息确认技术 C 网络控制技术 D 反病毒技术 【解析】A,密码技术是保护信息安全最基础,最核心的手段质疑。 13、下面属于被动攻击的手段是( )。 A 假冒 B 修改信息 C 窃听 D 拒绝服务 【解析】C,其他属于主动攻击。 14、消息认证的内容不包括( )。
A 证实消息的信源和信宿 B 消息内容是或曾受到偶然或有意的篡改 C 消息的序号和时间性 D 消息内容是否正确 【解析】D
15、下面关于防火墙说法不正确的是( )。
A 防火墙可以防止所有病毒通过网络传播 B 防火墙可以由代理服务器实现 C 所有进出网络的通信流都应该通过防火墙 D 防火墙可以过滤所有的外网访问 【解析】A,防火墙不可能防止所有的病毒。 16、认证使用的技术不包括( )。 A 消息认证 B 身份认证 【解析】C
C 水印认证 D 数字签名
17、下面关于计算机病毒说法不正确的是( )。
A 正版的软件也会受计算机病毒的攻击 B 防病毒软件不会检查出压缩文件内部的病毒
C 任何防病毒软件都不会查出和杀掉所有病毒 D 任何病毒都有清除的办法 【解析】B,防病毒软件可以查出压缩文件内部病毒。 18、下面不属于计算机信息安全的是( )。
A 安全法规 B 信息载体的安全保护 C 安全技术 D 安全管理 【解析】B信息安全在分布网络环境下,并不对信息载体进行保护。 19、下面不属于访问控制技术的是( )。
A 强制访问控制 B 自主访问控制 C 自由访问控制 D 基于角色的访问控制 【解析】C
20、下面不正确的说法是( )。 A 阳光直射计算机会影响计算机正常操作 B 带电安装内存条可能导致计算机某些部件损坏 C 灰尘可能导致计算机线路短路 D 可以利用电子邮件进行病毒传播
【解析】A,阳光直射计算机,一般不会影响。
A卷
一、 选择题(总共30分,每个2分,共15个)
1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。
A. 密码技术 C. 网络安全
B. 安全协议
D. 系统安全
2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议
B. TCP协议 D. ICMP协议
C. UDP协议
3、凡是基于网络应用的程序都离不开______A_____。
A. Socket C.注册表
4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括
任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点
5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称
之为______B_____。 A. 乱序扫描 C. 有序扫描
6、SYN风暴属于_____A______攻击。
A. 拒绝服务攻击
B. 缓冲区溢出攻击
B. 慢速扫描
D. 快速扫描
D. 监听
B. Winsock D. MFC编程
C. 操作系统漏洞攻击
D. 社会工程学攻击
7、网络后门的功能是______A_____。
A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机
D. 为了防止主机被非法入侵
8、下面不属于恶意代码攻击技术是______D_____。
A. 进程注入技术
B. 超级管理技术
C. 端口反向连接技术
D. 自动生产技术
9、操作系统中的每一个实体组件不可能是____D_______。
A. 主体
B. 客体
C. 既是主体又是客体
D. 既不是主体又不是客体
10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软
件、硬件和负责系统安全管理的人员一起组成了系统的____B_______。 A. 可信计算平台 C. 可信计算模块
11、DES算法的入口参数有3个:Key,Data和Mode。其中Key为
_____A______位,是DES算法的工作密钥。 A. 64 B. 8
12.、PGP加密技术是一个基于____A_______体系的邮件加密软件。
A. RSA公钥加密 C. MD5数字签名
13、仅设立防火墙系统,而没有______C_____,防火墙就形同虚设。
A. 管理员 C. 安全策略
B. 安全操作系统 D. 防毒系统
B. DES对称密钥 D. MD5加密
B. 56
D. 7
B. 可信计算基 D. 可信计算框架
14、ESP除了AH提供的所有服务外,还提供____A_______服务。
A. 机密性
B. 完整性校验 D. 数据加密
C. 身份验证
15、IPSec 属于哪个层上的安全机制?______D_____ A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
二、填空题(总共20分,每空1分,共20个空)
1、B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
2、TCP/IP协议族包括4个功能层:应用层、传输层、网络层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。
3、使用多线程技术编程有两大优点。(1)提高CPU的利用率(2)可以设置每个线程的优先级,调整工作的进度。
4、被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
6、本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。
5、字典攻击是最常见的一种暴力攻击。
7、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。
8、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。
9、Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。 10、 11、
数字水印应具有3个基本特性: 隐藏性、鲁棒性 和安全性
除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性 和
抗抵赖性。
12、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。
13、IPSec协议簇包括两个安全协议:AH协议 和 ESP协议。
14、安全原则体现在5个方面:动态性、惟一性、整体性、专业性和严密性。
三、判断(总共10分,每个1分,共10个)(不知) 四、名词解释(总共10分,每个5分,共2个)
1、恶意代码 2、网络安全 3、数字签名 4、拒绝服务攻击
五、简答题(总共30分,每个6分,共5个)
1、黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答: (1)隐藏 IP:IP 隐藏使网络攻击难以被侦破. (2)踩点扫描:踩点是通过各种途径对 所要攻击的目标进行多方面的了解, 确定攻击的时间和地点. 扫描的目的是利用各种工具在 攻击目标的 IP 地址或地址段上的主机上寻找漏洞. (3)获得系统或管理员权限:得到管理 员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的. (4)种植后门:为了 保持长期对胜利胜利果实的访问权, 在已经攻破的计算机上种植一些供自己访问的后门. (5) 在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
2、简述拒绝服务的种类与原理。
答:原理:凡是造成目标系统拒绝提供服务的攻击都称为 Dos 攻击,其目的是使目标计算 机或网络无法提供正常的服务.最常见的 Dos 攻击是计算机网络带宽攻击和连通性攻击: 带宽攻击是以极大的通信量冲击网络, 使网络所有可用的带宽都被消耗掉, 最终导致合法用 户的请求无法通过; 连通性攻击是指用大量。
3、简述恶意代码如何实现攻击技术。
4、简述安全操作系统的机制。
5、简述对称加密算法的基本原理。
6、简述防火墙的分类,并说明分组过滤防火墙的基本原理。
答: 防火墙有 3 种类型:分组过滤防火墙,应用代理防火墙和状态检测防火墙. 分组过滤防火墙的基本原理: (1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配. (2)过滤规则基于可以提供给 IP 转发过程的包头信息.包头信息中包括 IP 源地址,IP 目 的地址,内部协议,TCP,UDP 目的端口和 ICMP 消息类型等. (3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发.如果不匹配 规则,用户配置的默认参数会决定是转发还是丢弃数据包。
B卷
一、 选择题(总共30分,每个2分,共15个)
1、 狭义上说的信息安全,只是从___________自然科学的角度介绍信息安全的研究内容。
A. 心理学
B. 社会科学
D. 自然科学
C. 工程学
2、常用的网络服务中,DNS使用___________。
A. UDP协议 C. IP协议
3、由于___________并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A. 多进程 C. 超线程
4、打电话请求密码属于___________攻击方式。
A. 木马 B. 社会工程学 C. 电话系统漏洞
D. 拒绝服务
B. 多线程 D. 超进程
B. TCP协议 D. ICMP协议
5、一次字典攻击能否成功,很大因素上决定于___________。
A. 字典文件 C. 网络速度
6、___________是一种可以驻留在对方服务器系统中的一种程序。
A. 后门
B. 跳板
B. 计算机速度 D. 黑客学历
C. 终端服务
D. 木马
7、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为___________。
A. 恶意代码 C. 蠕虫
8、造成广泛影响的1988年Morris蠕虫事件,就是___________作为其入侵的最初突破点的。
A. 利用操作系统脆弱性 C. 利用邮件系统的脆弱性
9、___________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A. 安全策略 C. 安全框架
10、___________是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A. 强制访问控制 C. 自主访问控制
B. 访问控制列表 D. 访问控制矩阵
B. 安全模型 D. 安全原则
B. 利用系统后门
D. 利用缓冲区溢出的脆弱性
B. 计算机病毒
D. 后门
11、RSA算法是一种基于___________的公钥体系。
A. 素数不能分解
B. 大数没有质因数的假设 D. 公钥可以公开的假设
C. 大数不可能质因数分解假设
12.、下面哪个属于对称算法___________。
A. 数字签名 C. RSA算法
13、下面的说法错误的是___________。
A. 规则越简单越好。
B. 防火墙和防火墙规则集只是安全策略的技术实现。
C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
14、___________可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A. AH协议 C. TLS协议
15、___________用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道
A. 记录协议
B. 会话协议
B. ESP协议 D. SET协议
B. 序列算法 D. 数字水印
C. 握手协议
D. 连接协议
二、填空题(总共20分,每空1分,共20个空)
1、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
2、目前E-mail服务使用的两个主要协议是 简单邮件传输协议 和 邮局协议。
3、目前流行两大语法体系:Basic语系 和 C语系,同一个语系下语言的基本语法是一样的。
4、扫描方式可以分成两大类:慢速扫描 和 乱序扫描。
6、木马程序一般由两部分组成:服务器端程序 和 客户端程序 。
7、网络蠕虫的功能模块可以分为 主体功能模块 和 辅助功能模块。
8、1969年B.W.Lampson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。
9、除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性 和 抗抵赖性。
10、数字水印应具有3个基本特性: 隐藏性、鲁棒性 和安全性。
5、SYN flooding攻击即是利用的 TCP/IP协议 设计弱点。
正在阅读:
北邮远程教育网络与信与安全作业及答案12-04
《财务管理》拓展练习题06-01
深圳虚拟大学园国家大学科技园发展难点及其应对措施初探10-22
概率论与数理统计作业卷及答案11-27
如何02-19
关于我国大力发展服务贸易的研究报告10-23
2011自动变速器试题04-19
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 北邮
- 远程教育
- 作业
- 答案
- 安全
- 网络