计算机安全技术期末考试试卷
- 格式:doc
- 大小:171.00 KB
- 文档页数:5
计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( C )A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14. SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15. CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:( C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
1.下列哪项协议不属于电子邮件传输协议(D )A.SMTPB.POPC.IMAPD.SET2.下列不属于SET协议的安全要求的是(B )A.机密性B. 可否认性C.可审性D. 数据完整性3. ( A)不是组成UNIX/Linux的层次。
A.用户B.内核C.硬件D.软件4.数字签名要预先使用单向Hash函数进行处理的原因是( C )A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5.恶意代码是(指没有作用却会带来危险的代码( D )A 病毒B 广告 C间谍 D 都是6.可以被数据完整性机制防止的攻击方式是( D)A假冒 B抵赖 C数据中途窃取D数据中途篡改7.下面关于 DMZ 区的说法错误的是(C )A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等B. 内部网络可以无限制地访问外部网络以及 DMZC. DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式8.工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度8.下列关于网络安全服务的叙述中,(A )错误的。
A应提供访问控制服务以防止用户否认已接收的信息B应提供认证服务以保证用户身份的真实性C应提供数据完整性服务以防止信息在传输过程中被删除D应提供保密性服务以防止传输的数据被截获或篡改9.PKI支持的服务不包括B )A. 非对称密钥技术及证书管理B. 访问控制服务C. 对称密钥的产生和分发D. 目录服务10.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( B )。
A.磁盘B. 磁带 c. 光盘 D.自软盘11.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( C )。
中国地质大学22春“计算机科学与技术”《计算机安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列选项中属于网络安全的问题是()。
A.散布谣言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD2.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。
A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C3.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。
A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B4.防火墙有()基本功能。
A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD5.以下属于计算机网络安全要素的是()。
A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD6.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
() T.对F.错参考答案:F7.无线局域网由()硬件组成。
A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD8.PKI指的是()。
A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:ASSL使用()保证数据完整性。
A.对称加密B.非对称加密C.数字签名D.消息认证码参考答案:D10.按传染方式计算机病毒可分为()。
A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD11.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送。
A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D12.下列哪项不属于恶意软件()。
A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C13.非对称密码算法简化密钥管理,可实现数字签名。
<<网络安全技术>>复习大纲题型:1、单选题(共20题,每小题1分,共20分)2、判断题(共15题,每小题1分,共15分)3、简答题(共4题,每小题5分,共20分)4、论述题(共2题,每小题7.5分,共15分)5、应用题(共2题,每小题10分,共20分)6、综合题(共2题,每小题5分,共10分)重点掌握的内容:信息安全与网络安全的基本概念信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法算法应用:信息的加密与解密技术RSA算法应用:数字签名技术、身份认证技术TCP/UDP协议、数据包交换技术IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:( b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。
A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。
A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
一、填空题1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。
以及不可否认性等。
2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。
ISO定义了一种认证框架X.509。
在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。
8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。
10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。
11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP)。
其中ESP提供的安全服务有数据加密、完整性认证。
12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。
13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件。
二、选择题1.下列攻击手段中,(D)不属于DOS攻击。
a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。
答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。
答案:身份盗窃3. 防火墙的主要功能是_________和_________。
答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。
答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。
答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。
答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。
例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。
2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。
答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。
因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。
计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。
(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。
这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。
A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。
(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。
(b)45%b52%c60%d72%4。
计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。
(c)。
a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。
此序列中的所有操作只有两种行为,要么全部,要么无。
因此,它是一个不可分割的单元。
(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。
彼此都在等待对方解除封锁,导致交易永远等待。
这种封锁叫做(b)。
a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。
A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。
2021-2022第一学期期末《计算机网络安全》试卷及答案1、多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是()。
[单选题] *A、电子管B、晶体管C、中小规模集成电路D、大规模和超大规模集成电路(正确答案)2、假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是()。
[单选题] *A、25倍(正确答案)B、10倍C、50倍D、100倍3、Internet主要由()、通信线路、服务器与客户机和信息资源四部分组成。
[单选题] *A、网关B、路由器(正确答案)C、网桥D、集线器4、在IP协议中用来进行组播的IP地址是()地址。
[单选题] *A、A类B、C类C、D类(正确答案)D、E类5、文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和()。
[单选题] *A、目录服务(正确答案)B、视频传输服务C、数据库服务D、交换式网络服务6、半个世纪以来,对计算机发展的阶段有过多种描述。
下述说法中,比较全面的描述是()。
[单选题] *A、计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器B、计算机经过四段发展,即大型机、中型机、小型机、微型机C、计算机经过三段发展,即大型机、微型机、网络机D、计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网(正确答案)7、下面选项中正确描述了冲突域的是()。
[单选题] *A、传送了冲突的数据包的网络区域(正确答案)B、以网桥、路由器、交换机为边界的网络区域C、安装了路由器和集线器的网络区域D、应用了过滤器的网络区域8、就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和()。
[单选题] *A、时间管理B、文件管理(正确答案)C、事务管理D、数据库管理9、UNIX系统中,输入/输出设备被看成是下列四种文件的()。
计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机网络安全技术期末复习试题计算机网络安全技术期末复习试题一、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出一些题(二)计算机安全应用题:见附件(三)简答题范围:平时作业附件:一、单项选择题1、在以下人为的恶意攻击行为中,属于主动攻击的是(A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2、数据完整性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3、以下算法中属于非对称算法的是(B )A、DESB RSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5、以下不属于代理服务技术优点的是(D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6、包过滤技术与代理服务技术相比较(B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7、在建立堡垒主机时(A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8、"DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位9、 Kerberos协议是用来作为:( C )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10、黑客利用IP地址进行攻击的方法有:( A )A、IP欺骗B、解密C、窃取口令D、发送病毒11、防止用户被冒名所欺骗的方法是:( A )A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙12、屏蔽路由器型防火墙采用的技术是基于:( B )A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合13、以下关于防火墙的设计原则说法正确的是:( A )A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络14、 SSL指的是:(B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议15、 CA指的是:( A )A、证书授权B、加密认证C、虚拟专用网D、安全套接层16、在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A、侦查阶段、渗透阶段、控制阶段B、渗透阶段、侦查阶段、控制阶段C、控制阶段、侦查阶段、渗透阶段D、侦查阶段、控制阶段、渗透阶段17、以下哪一项不属于入侵检测系统的功能:( D )A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包18、入侵检测系统的第一步是:(B )A、信号分析B、信息收集C、数据包过滤D、数据包检查19、以下哪一项不是入侵检测系统利用的信息:( C )A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为20、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A、模式匹配B、统计分析C、完整性分析D、密文分析21、以下哪一种方式是入侵检测系统所通常采用的:( A )A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测22、以下哪一项属于基于主机的入侵检测方式的优势:( C )A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性23、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性24、以下关于宏病毒说法正确的是:( B )A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、 CIH病毒属于宏病毒25、以下哪一项不属于计算机病毒的防治策略:( D )A、防毒能力B、查毒能力C、解毒能力D、禁毒能力26、以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A、 SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B、 SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、 SNMP v2解决不了篡改消息内容的安全性问题D、 SNMP v2解决不了伪装的安全性问题27、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A、网络级安全B、系统级安全C、应用级安全D、链路级安全28、审计管理指:( C )A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务29、加密技术不能实现:( D )A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤30、所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
计算机安全考试试题及答案一、单项选择题1. 在计算机安全领域,以下哪项是重要的认证机构?A. ISOB. IEEEC. NSAD. CISSP答案:D2. 以下哪项不是计算机病毒传播的途径?A. 可移动存储设备B. 电子邮件附件C. 网络下载D. 用户密码泄露答案:D3. 在访问控制的概念中,最有可能引发安全漏洞的原则是:A. 最小权限原则B. 分离责任原则C. 审计原则D. 拒绝服务原则答案:D4. 加密技术中,对称加密和非对称加密的最大区别是:A. 密钥的数量B. 加密算法的复杂度C. 加密速度D. 密钥的分发方式答案:D5. 针对网络攻击的常见防御手段中,以下哪项是可以有效检测和阻断网络攻击的设备?A. 防火墙B. 路由器C. 交换机D. IDS/IPS答案:D二、简答题1. 简述漏洞扫描的原理及作用。
漏洞扫描是指通过扫描工具自动对计算机系统或网络进行漏洞检测,以发现可能存在的安全弱点和漏洞。
其原理是通过与已知漏洞特征进行比对,利用模式匹配或漏洞脚本等方式判断目标系统是否存在已知的安全漏洞。
漏洞扫描的作用是帮助系统管理员及时了解系统的安全状况,及时修补漏洞以防止被攻击者利用。
2. 解释什么是SQL注入攻击,并提供防御措施。
SQL注入攻击是指攻击者通过在Web应用的输入字段中注入恶意的SQL代码,以获取或篡改数据库中的数据。
攻击者利用输入验证不严谨等问题,通过在输入字段中输入特定的字符或语句,成功改变原始SQL语句的逻辑,从而实现对数据库的控制。
防御措施包括:- 使用参数化的SQL查询语句或存储过程,以确保输入数据不会被解释为SQL代码。
- 对输入进行严格的验证和过滤,过滤掉潜在的恶意字符。
- 对数据库账号权限进行限制,不给予用户直接执行敏感操作的权限。
- 对应用程序进行安全审计,定期检查和修复可能存在的漏洞。
三、案例分析某公司的内部网络遭受了外部黑客的攻击,导致大量敏感数据被窃取。
公司很快发现了这一问题,并决定进行事故调查,下面是相关信息:- 攻击发生时间:2022年5月1日晚上10点至次日凌晨2点- 攻击手段:利用网络钓鱼邮件欺骗员工点击了恶意链接,导致黑客入侵。
统考计算机-计算机安全一、单选题1.下面关于"木马"的说法错误的是_____。
(9 分)A.木马不会主动传播B.木马通常没有既定的攻击目标C.木马更多的目的是"偷窃"D.木马有特定的图标答案:D2.以下符合网络道德规范的是_____。
(1 分)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D3.下面关于防火墙说法正确的是_____。
(1 分)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术答案:A4.拒绝服务破坏信息的_____。
(1 分)A.可靠性B.可用性C.完整性D.保密性答案:B5.在以下人为的恶意攻击行为中,属于主动攻击的是_____。
(1 分)A.修改数据B.数据窃听C.数据流分析D.截获数据包答案:A6.以下关于防火墙的说法,错误的是_____。
(1 分)A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C7.下列关于系统还原的说法,正确的是____。
(1 分)A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统答案:C8.下面关于系统更新的说法,正确的是____。
(1 分)A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C9.关于预防计算机病毒说法正确的是____。
计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。
答案:对2. 使用相同的密码登录多个网站会增加安全风险。
答案:对3. 采用多因素认证能够提高账号安全性。
答案:对4. 恶意软件是一种有益的软件。
答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。
为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。
2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。
答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。
通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。
以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。
祝您考试顺利!。
计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
《计算机安全技术》试卷A 卷说明:全卷满分100分。
考试用时120分钟。
一、名词解释 (每小题5分,共20分)1、密文:2、密钥:3、字典攻击:4、公钥证书1、网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
( )2、身份认证一般都是实时的,消息认证一般不提供实时性。
( )3、灾难恢复和容灾具有不同的含义。
( )4、病毒传染主要指病毒从一台主机蔓延到另一台主机。
( )5、网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。
( )6、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
( )7、防火墙无法完全防止传送已感染病毒的软件或文件。
( )8、所有的协议都适合用数据包过滤。
( ) 9、广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。
( ) 10、数据越重要,容灾等级越高。
( )三、选择题(每小题2分,共30分)1、1.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。
A 、可用性 B 、安全保密性 C 、不可抵赖性 D 、以上都是2、安全成为网络服务的一个根本保障体现在( )。
A.网络服务要具有可用性 B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是3、.国家的整个民用和军用基础设施都越来越依赖于( )。
A.信息网络 B.市场经济 C.人民群众 D.法律法规4、.以下关于非对称密钥加密说法正确的是:( )专业: 年级: 姓名:------------------------------ ---密-----------------------------封---------------------------线----------B . 加密密钥和解密密钥是不同的C . 加密密钥和解密密钥是相同的D . 加密密钥和解密密钥没有任何关系5、我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。
一、单选题1. IPSec属于___D___上的安全机制。
.A.传输层B.应用层C.数据链路层D.网络层2. __D____可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A.SET协议B.IKE协议C.TLS协议D.AH协议和ESP协议3. PGP加密技术是基于___A ____体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密4. 不属于入侵检测分类依据的是___B_____。
A.物理位置B.静态配置C.建模方法D.时间分析5. RSA算法是一种基于__C_____的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设6. 下面哪些属于对称算法___B _____。
A.数字签名B.序列算法C.RSA算法D.数字水印7. SYN FLOOD属于___ A ___攻击。
A.拒绝服务式攻击B.缓冲区益处攻击C.操作系统漏洞攻击D.社会工程学攻击8. ___ C _ __是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。
A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵9. 操作系统中的每一个实体组件不可能是___ D ___。
A.主体B.既是主体又是客体C.客体D.既不是主体又不是客体10. ____ A__是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则11. SSL/TLS协议在____ A ___上实现数据安全传输的技术。
A.传输层B.应用层C.数据链路层D.网络层12. 下面不属于DOS攻击的是__ D ____。
A.Smurf攻击B.Land攻击C.TearDrop攻击D.冲击波蠕虫攻击13. PGP加密技术是基于____ A ___体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密14. 不属于入侵检测分类依据的是____ B ____。
计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
一、填空题1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。
以及不可否认性等。
2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。
ISO定义了一种认证框架X.509。
在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。
8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。
10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。
11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP)。
其中ESP提供的安全服务有数据加密、完整性认证。
12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。
13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件。
二、选择题1.下列攻击手段中,(D)不属于DOS攻击。
a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。
a、加密和解密算法是否相同。
b、加密和解密密钥是否相同。
c、加密和解密密钥是否相同,加密和解密算法是否相同。
d、加密和解密算法是否相同,是否容易相互推导。
3.数字签名不能够保证(C)。
A.接收者能够核实发送者对报文的签名。
B.发送者事后不能抵赖对报文的签名。
C.攻击者截获签名后的数据并解密。
D.接收者不能伪造对报文的签名。
4.CIH病毒发作时不仅破坏硬盘而且破坏(B)。
a、可擦写BIOSb、ROMBIOSc、Disk bootd、FAT table5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。
A对杀毒软件经常升级; B打开BIOS软件升级功能;C经常升级操作系统; D将Word中Normal.dot文件设置为只读。
6.对防火墙描述中,不正确的是(C)。
a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在OSI的( D )层实现。
A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B)。
a、MD5b、RC5c、SHAd、MAC9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(B)基本原则。
a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。
a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C)。
A加密和解密密钥相同。
B加密和解密算法相同。
C加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个。
D加密和解密密钥不相同,也不容易相互推导。
12.下图所示的防火墙体系结构是( B )。
a、双宿主机结构b、屏蔽主机结构c、屏蔽子网结构d、组合结构13.基于网络的IDS的主要优点,错误的叙述是(C)。
A低拥有成本 B实时检测和应答 C操作系统独立 D能够检测未成功的攻击企图14.向有限的空间输入超长的字符串是(A)攻击手段。
a、缓冲区溢出b、网络监听c、端口扫描d、IP欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C NFS漏洞D远程过程调用16.以下不属于端口扫描技术的是:(C)A.TCP connect()扫描B.UDP Xmas Tree 扫描C.ICMP echo扫描D.TCP FIN扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范VBS脚本病毒。
a、卸载Windows Scripting Hostb、提高IE中Internet选项中的安全级别c、删除Windows目录中的WScript.exed、建立VBS后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A)。
a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D)。
a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S。
a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建VPN网络(D)?a、PPTPb、IPSecc、L2TPd、SET25.以下是病毒特征码的一种数据结构:typedef struct tagVSIGNATURE {BAV_SIGN_TYPE eType;DWORD dwOffset;DWORD dwSize;BYTE Signature[MAX_SIGNATURE_LEN];}VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C)。
a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A)。
a.SSL b、PGP c、SHTTP d、S-MIME27. 以下方法中不能有效防范病毒的是(D)。
a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码b、设置word中的Normal.dot为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开Outlook/Outlook Express软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一。
(F)7开放性是UNIX系统的一大特点。
(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用SMTP协议用来接收E-MAIL。
(T)10使用最新版本的网页浏览器软件可以防御黑客攻击。
(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。
(F)12禁止使用活动脚本可以防范IE执行本地任意程序。
(T)13发现木马,首先要在计算机的后台关掉其程序的运行。
(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(T)四、问答题1.简述蠕虫病毒的主要传播方式。
2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤。
4.简述入侵检测系统的部署。
5.什么是拒绝服务攻击,Ddos又是如何实现的?6.简述密码体制的概念及其图示。
7.简述IP欺骗攻击的步骤,并列举三种以上的防范措施。
8.画出DES算法密钥编排算法框图并简述之。
9.简述SYN淹没的原理。
10.简述缓冲区溢出攻击的原理。
11.简述DDoS攻击的概念。
12.简述包过滤的基本特点及其工作原理。
13.简述防火墙的屏蔽子网体系结构。
14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理。
16.为什么要对杀毒软件进行升级?17.简述IDS(入侵检测系统)的按分析方法划分的类型及其原理。
18.简述CIDF(公共入侵检测框架)模型的组成及结构。
19.简述基于主机的扫描器和基于网络的扫描器的异同。
20.列出三种以上的端口扫描技术,并说明其原理。
21.什么是拒绝服务攻击,简述SYN FLOOD 攻击的原理。
22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术五、计算题(6分)1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果。
解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40由de=1modφ(n),可得3d=1mod40∵3*27=4*20+1∴d=27M e =93 =14mod55,得到密文C=14C d =1427 =9mod55, 得到明文M=92.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M。
3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。
然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。
#include <stdio.h>#include <stdlib.h>#include <string.h>void overflow(){ char buf[12];strcpy(buf,"aaaaa");}//end overflowint main(){ overflow();return 0;}//end main4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。