一、选择题
1、我国计算机信息系统安全法规主要涉及到__A__、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。
A、信息系统安全保护 B、计算机犯罪
C、知识版权保护 D、个人隐私保护
2、DES、RSA是最常用的_B____算法,RSA还可用于身份验证和数字签名。
A、口令加密 B、信息加密 C、报文摘要 D、纠错容错
3、_A____是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。
A、CIH病毒 B、宏病毒 C、蠕虫病毒 D、冲击波病毒
4、以下不属于常用的反病毒软件的是:__D___。
A、KV3000 B、瑞星 C、Norton AntiVirus D、WinRAR
5、以下不属于网络安全管理内容的是:___D__。
A、鉴别管理 B、访问控制管理 C、密钥管理 D、终止服务
6、服务器和工作站的安全漏洞的最佳解决方案是:B_____。
A、不使使用某些服务或功能 B、下载补丁修复
C、安装杀毒软件 D、使用防火墙
7、以下不属于利用网络资源备份的是:__D___。
A、通过E-mail备份 B、通过个人主页存储空间备份
C、通过FTP服务器进行备份 D、通过本地磁带库备份
8、破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_D_____。
A、密文分析 B、明文分析 C、垃圾分析 D、穷尽搜索
9、以下不能用于防止密码破译的措施是:A____。
A、强壮的加密算法 B、动态会话密钥
C、双向加密 D、保护关键密钥
10、病毒不具有以下特点:_D___。
A、自我复制能力 B、夺取系统控制权
C、隐蔽性、潜伏性 D、能感染所有系统
11、在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A、数据篡改及破坏 B、数据窃听
C、数据流分析 D、非法访问
A、数据篡改及破坏 B、数据窃听
C、数据流分析 D、非法访问
12、数据完整性指的是( C )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
13、以下算法中属于非对称算法的是( B )
A、DES B、RSA算法 C、IDEA D、三重DES
14、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
A、非对称算法的公钥 B、对称算法的密钥
C、非对称算法的私钥 D、CA中心的公钥
C、非对称算法的私钥 D、CA中心的公钥
15、以下不属于代理服务技术优点的是( D )
A、可以实现身份认证 B、内部地址的屏蔽和转换功能
C、可以实现访问控制 D、可以防范数据驱动侵袭
C、可以实现访问控制 D、可以防范数据驱动侵袭
16、包过滤技术与代理服务技术相比较( B )
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
java加密方式有哪些B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
java加密方式有哪些B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
17、在建立堡垒主机时( A )
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
18、DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( D)
A、56位 B、64位 C、112位 D、128位
19、Kerberos协议是用来作为:( C )
A、传送数据的方法 B、加密数据的方法
C、身份鉴别的方法 D、访问控制的方法
20、黑客利用IP地址进行攻击的方法有:( A )
A、IP欺骗 B、解密 C、窃取口令 D、发送病毒 二、判断题
1、计算机病毒的触发机制越宽松越好。( 错 )
2、寄生在可执行文件中的病毒的寄生方式一般为替代法。( 错 )
3、一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。( 对 )
4、在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。( 错 )
5、公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。( 错 )
6、GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。( 错 )
7、防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。(错 )
8、计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。( 对)
9、从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。( 对)
10、加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。(对 )
11、 信息安全的目标CIA指的是机密性。(错 )
12、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。( 对)
13、ICMP能够使主机或路由器报告差错情况和提供有关异常情况的报告。(对 )
14、后门是一种可以驻留在对方服务器系统中的一种程序。( 错 )
15、黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为计算机病毒。( 错 )
16、D类地址是用于IP网络中的组播。(对 )
17、FTP的默认端口是20(用于命令传输)和21(用于数据传输)。(错 )
18、RSA是一种对称加密算法。( 错)
19、“冰河”是一种常用的暴力破解邮箱的工具。(错 )
20、用工具软件GeyNTUser可以在Win2000操作系统上得到对方的用户账号和密码。(错 )
三、填空题
1、使用( netuser )指令可以查看计算机上的用户列表。
2、TCP/IP协议族包括4个功能层:(网络接口 )、( 应用层 )、( 传输层 )和( 网络层 ),这4层概括了相对于OSI参考模型中的7层。
3、字典攻击是最常见的一种(暴力 )攻击。
4、计算机病毒的种类虽多,但它们的主要结构类似,一般都包括3部分,分别为( 引导部分 )、( 传染部分 )和( 表现部分 )。
5、( 分布式拒绝服务攻击 )的特点是先使用一些典型的黑客手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
6、从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击 ) 和(防御 )。
7、IPv4地址系统中将地址划分为( 5 )类 。
8、使用( NET USER ) 指令查看计算机上的用户列表。
9、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五步曲”,分别是:( 隐藏IP )、 踩点扫描 、获得系统或管理员权限、种植后门、(在网络中隐身 )。
10、Win Sniffer是一种常用的网络( 监听 )工具。
11、隐藏IP通过( 网络代理跳板 ) 来实现,在网络中隐身通过(清除系统日志 ) 来完成。
12、恶意代码的主要包括:计算机病毒、蠕虫、( 木马程序 )、后门程序、逻辑等。
四、简答题
1、简述备份的内容、时间、类型、层次、方式、意义。
答:内容:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。 时间和目的地:应该设置在非工作时间进行,以免影响机器的运行。
依计划定期执行每日、每周甚至每月的备份工作。备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。 类型: 常见的有集中备份、本地备份和远程备份。 层次: 硬件级、软件级和人工级。 方式: 常用的是完全备份、增量备份、差分备份。 意义:发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。
2、什么是防火墙?防火墙的功能和局限性各有哪些?防火墙有哪些基本类型?
答:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。 设置防火墙的目录和功能: (1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄 防火墙的局限性: (1)防火墙防外不防内。 (2)防火墙难于管理和配置,易造成安全漏洞。 (3)很难为用户在防火墙内外提供一致的安全策略。 (4)防火墙只实现了粗粒度的访问控制。 防火墙的基本类型有: (1)包过滤
防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。 (2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录
3、为什么要研究网络安全?
答:(1)信息和数据安全性的需要; (2)网络安全与政治关系密切; (3)网络安全对经济的影响 (4)网络安全与社会稳定 (5)网络安全与军事
4、扫描分哪两类?每类有什么特点?
答:扫描方式可以分成慢速扫描和乱序扫描。 (1)对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。 (2)对连续的端口进行的,源地址一致,时间间隔短的扫描。
5、简述Unicode漏洞的基本原理。
一:什么是UNICODE漏洞 NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码
的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。 攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。 (1) 如果系统包含某个可执行目录,就可能执行任意系统命令。 二.骇客是如何利用UNICODE漏洞来入侵 使用Unicode漏洞的攻击方式,书上介绍两种:入侵到对方的操作系统和删除对方站点主页。 1.首先我们的来寻一台存在UNICODE漏洞的主机,这里我们可以使用的工具非常多,只要是能扫CGI漏洞的都可以,不过我更喜欢流光,因为流光的功能是非常强大的。注意:我们这里是的目的是通过入侵方法来学会防范,所以以下我们使用的主机都是假设的。 建议简单解决方案: 1.限制网络用户访问和调用cmd的权限。 2.在Scripts、Msadc目录没必要使用的情况下,删除该文件夹或者改名。 3.安装NT系统时不要使用默认WINNT路径,比方说,可以改名为lucky或者其他名字。 临时解决方法: NSFOCUS建议您再没有安装补丁之前,暂时采用下列方法临时解决问题: 1、如果不需要可执行的CGI,可以删除可执行虚拟目录例如 /scripts等等。 2、如果确实需要可执行的虚拟目录,建议可执行虚拟目录单独在一个分区
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论