
1、TELNET协议主要应用于哪一层( )
A、应用层 B、传输层 C、Internet层 D、网络层
2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( )基本原则。
A、 最小 B、阻塞点 C、失效保护状态 D、防御多样化
3、不属于安全策略所涉及的方面是( )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略
4、对文件和对象的审核,错误的一项是( )
A、文件和对象访问成功和失败
B、用户及组管理的成功和失败
C、安全规则更改的成功和失败
D、文件名更改的成功和失败
5、WINDOWS主机推荐使用( )格式
、N、F、F、LINUX
6、信息风险主要指那些?( )
A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确
7、在每天下午5点使用计算机结束时断开终端的连接属于( )
、外部终端的物理安全 、通信线的物理安全
、窃听数据 、网络地址欺骗
9、( )协议主要用于加密机制
、H、F、T、SSL
10、不属于WEB服务器的安全措施的是( )
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
11、DNS客户机不包括所需程序的是( )
A、将一个主机名翻译成IP地址
B、将IP地址翻译成主机名
C、获得有关主机其他的一公布信息
D、接收邮件
13、为了防御网络监听,最常用的方法是( )
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
15、有关对称密钥加密技术的说法,哪个是确切的?( )
A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用相同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
17、向有限的空间输入超长的字符串是( )攻击手段。
A、缓冲区溢出 、网络监听 、端口扫描 、IP欺骗
18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞
、拒绝服务 、文件共享 、BIND漏洞 、远程过程调用
19、不属于黑客被动攻击的是( )
、缓冲区溢出 、运行恶意软件 、浏览恶意代码网页 、打开病毒附件
20、Windows NT/2000 SAM存放在( )。
A、WINNT 、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
21、输入法漏洞通过( )端口实现的。
A、2、2、4、33
22、下列说法不正确的是( )
A、安防工作永远是风险、性能、成本之间的折衷。
B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。
C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程
24、抵御电子邮箱入侵措施中,不正确的是( )
、不用生日做密码 、不要使用少于5位的密码
、不要使用纯数字 、自己做服务器
26、不属于常见把入侵主机的信息发送给攻击者的方法是( )
A、E、U、I、连接入侵主机
28、不属于常见的危险密码是( )
、跟用户名相同的密码 、使用生日作为密码
、只有4位数的密码 、10位的综合型密码
29、不属于计算机病毒防治的策略的是( )
A、确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、整理磁盘
30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
第一部分 选择题
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| A | A | D | D | A | D | A | B | D | D |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| D | C | B | B | C | B | A | A | A | D |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| D | D | B | D | D | D | C | D | D | D |
1.计算机网络面临最大威胁是 。
A.操作员安全配置不当 B. 用户安全意识不强
C.人为的恶意攻击D. 账号共享
2. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 。
A. 可信性 B. 访问控制
C. 完整性 D. 保密性
3.目前最安全的身份认证机制是_______。
A.一次口令机制B. 双因素法
C. 基于智能卡的用户身份认证 D. 身份认证的单因素法
4.下列环节中无法实现信息加密的是_______。
A. 链路加密 B. 上传加密
C. 节点加密 D. 端到端加密
5.文件系统的安全管理,是对每个用户进入系统时都必须注册,这一级安全管理级别是
A.用户级 B. 目录级
C.文件级 D. 系统级
三、名词解释
1.PKI
PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
2.PGP
PGP是"PrettyGood Privacy"的缩写。是一个基于 RSA 公钥加密体系的邮件加密软件,它提出了公共钥匙或不对称文件加密和数字签名
4.VPN
VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络可以把它理解成是虚拟出来的企业内部专线。
5.CIDF
Common Intrusion Detection Framework;通用入侵检测框架。
CIDF力图在某种程度上将入侵检测标准化,开发一些协议和应用程序接口,以使入侵检测的研究项目之间能够共享信息和资源,并且入侵检测组件也能够在其它系统中再利用。
6.SSL
SSL (Secure Socket Layer)
为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络
上之传输过程中不会被截取及窃听。
7.NAT
网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。
8.时间戳
数字时间戳服务(DTS:digita1 time stamp service)是网上电子商务安全服务项目之一,能提供电子文件的日期和时间信息的安全保护
一、单项选择题
1、在以下网络威胁中,哪个不属于信息泄露( C )。
A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号
2、为了防御网络监听,最常用的方法是(B)。
A、采用物理传输(非网络) B、信息加密
C、无线网 D、使用专线传输
3、( A)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞
4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以采用公钥的加解密方法。在采用公钥的加解密方法中,接受方若伪造,则可以(C)检查。
A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比;
B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比;
C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比;
D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比;
6、网络监听是( B)。
A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流
C、监视PC系统运行情况 D、监视一个网站的发展方向
7、防火墙采用的最简单的技术是(C)。
A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码
8、下列叙述中正确的是( D )。
A、计算机病毒只感染可执行文件 B、只感染文本文件
C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播
9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
10、不属于黑客被动攻击的是( A )。
A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页D、打开病毒附件
11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是(B)。
A、加密 B、加入时间戳 C、认证 D、使用密钥
12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。
A、、法律、法规;B、授权 C、加密 D、审计和监控
13、关于消息摘要函数,叙述不正确的是(C)。
A、输入任意大小的消息,输出是一个长度固定的摘要;
B、输入消息中的任何变动都会对输出摘要产生影响;
C、输入消息中的任何变动都不会对输出摘要产生影响;
D、可以防止消息被篡改;
14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。
A、可用性 B、保密性 C、完整性 D、真实性
15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。
A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO
16、(A)不能减少用户计算机被攻击的可能性。
A、选用比较长和复杂的用户登录口令 B、使用防病毒软件
C、尽量避免开放过多的网络服务 D、定期扫描系统硬盘碎片
17、计算机病毒的特点是(B)。
A、传染性、潜伏性、安全性 B、传染性、潜伏性、破坏性
C、传染性、破坏性、易读性 D、传染性、安全性、易读性
18、以下哪种技术不是实现防火墙的主流技术(D)。
A、包过滤技术 B、应用级网关技术
C、代理服务器技术 D、NAT技术
19、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以(B)。
A、向对方打电话索取公钥 B、从权威认证机构获取对方的公钥
C、制造一个公钥发给对方 D、向对方发一个明文索取公钥
20、Windows2000系统的安全日志在(C)中设置。
A、事件查看器 B、服务管理器C、本地安全策略 D、网络适配器
21、以下( A )策略是防止非法访问的第一道防线。
A、入网访问控制 B、网络权限控制 C、目录级安全控制 D、属性安全控制
22、MD进行数字签名主要特点在于(B)。
A、摘要H(m)不可伪造;
B、明文m和加密的摘要Ek(H(m))合在一起是不可伪造的和可检验并不可抵赖的;
C、明文m和摘要H(m)合在一起是不可伪造的和可检验并不可抵赖的;
D、加密的摘要Ek(H(m))不可伪造;
23、不属于计算机病毒防治的策略的是( D )。
A、确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C 、新购置的计算机软件也要进行病毒检测
D、整理磁盘
24、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全 B、网络使用者的安全
C、网络中信息的安全 D、网络财产的安全
25、RSA是一种基于(A)原理的公钥加密算法。
A、大素数分解 B、椭圆曲线 C、背包问题 D、离散对数
26、RSA的主要缺点是( A),因而通常用在不频繁使用的场合。
A、运行速度慢 B、安全性不高 C、破解容易 D、密钥管理困难
27、不属于常见的危险密码是( D )。
A、跟用户名相同的密码 B、使用生日作为密码
C、只有4位数的密码 D、10位的综合型密码
28、逻辑上,防火墙是(A)。
A、过滤器、器、分析器; B、堡垒主机
C、硬件与软件的配合 D、隔离带
29、数字证书采用公钥进行加密和解密。每个用户有一个公钥,它用来进行(D)。
A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证
30、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。
A.安全部 B.信息产业部 C.监察部 D.
31、下面(B)不是Windows2000的系统进程。
A、SystemIdleProcess B、IEXPLOER.EXE
C、Isass.Exe D、services.exe
二、填空题
1、网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞。和人为因素。
2、DES使用的密钥长度是56位。
3、按照就算机病毒的寄生方式和传染途径它可分为引导型病毒、文件型病毒和混合型病毒
4、现在密码学主要有两种基于密钥的加密算法是对称加密算法和公开密钥算法。
5、数字证书采用公钥进行加密和解密。每个用户有一个公钥,它用来进行加密和验证。
6、入侵检测技术根据检测对象的不同,可以分为基于主机和基于网络两种。
7、X.509数字证书中的签名字段是指发证机构对用户证书的签名。
8、IIS服务器提供的登录身份认证有匿名访问、基本验证和集成Windows验证三种。
9、网络安全防护体系包括三个方面的内容:网络安全评估、安全防护网后和网络安全服务。
10、网络安全的目标是能全方位地防范各种威胁以确保网络信息的机密性、完整性和可用性。
11、SSL协议层包括两个协议子层:记录协议和握手协议。
12、网络反病毒技术主要有3种,它们是预防病毒技术、检测病毒技术和消除病毒技术。
13、从技术上讲,入侵检测分为两类:一种基于标志,另一种基于异常情况。
14、IE浏览器定义了四种访问Internet的安全级别,它们从高到低分别是低、中低、中、高;另外,提供了Internet、本地Intranet、可信站点、受限站点四种访问对象,用户可以根据需要,对不同的访问对象设置不同的安全级别。
15、常见的防火墙体系结构有三种,分别是:双宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。
16、入侵检测过程可以分为两个部分:信息收集和信息分析。
17、物理安全是网络安全涉及到的重要内容之一,他包括环境安全、设备安全和媒体安全。
一、单项选择题
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| C | B | A | D | C | B | C | D | A | A | B | A | C | C | C | A | B | D | B | C |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
| A | B | D | C | A | A | D | A | D | D | B |
二、填空题
1、放性的网络环境、协议本身的缺陷、操作系统的漏洞。
2、56
3、引导型、文件型、混合型。
4、对称加密算法、公开密钥算法。
5、加密、验证
6、主机、网络。
7、发证机构对用户证书的签名
8、匿名访问、基本验证、集成Windows验证。
9、网络安全评估、安全防护网、网络安全服务。
10、机密性、完整性
11、握手协议
12、检测病毒技术
13、标志、异常情况
14、低、中低、中、高;nternet、本地Intranet、可信站点、受限站点。
15、双宿主主机、被屏蔽主机、被屏蔽子网。
16、信息收集、信息分析。
17、环境、设备、媒体。
现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,请根据需求设计安全传送的过程。
采用非对称加密和数字签名传输数据.
先数字签名 保证信息传送的真实性、完整性和不可否认性
再加密
(1)Alice生成一个自己的私有密钥并用Bob的公开密钥对自己的私有密钥进行加密,然后通过网络传输到Bob;
(2)Alice对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到Bob;
(3)Bob用自己的公开密钥进行解密后得到Alice的私有密钥;
(4)Bob用Alice的私有密钥对文件进行解密得到文件的明文形式。
保证信息传送的保密性
1.网络安全有五大要素,分别是:_机密性、完整性、可用性、可控性、可审查性_。
2.IP即网际协议,它提供_无连接_、_不可靠_的数据包传送服务。
3.计算机病毒一般由3部分组成,即_引导模块、传染模块、干扰或破坏模块_。
4.Windows2000中默认安装时建立的管理员账号为_administrator_;默认建立的来宾账号为_guest_。
5._状态检测防火墙_在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定该连接是接受还是拒绝。
6.入侵检测系统通常处于_防火墙_之后,对网络活动进行实时检测。
7.在密码学中通常将源信息称为___明文___,将加密后的信息称为___密文___。这个变换处理的过程称为___加密___过程,它的逆过程称为___解密___过程。
8.常用的密码技术有___对称密码算法___、___非对称密码算法___和___单向散列函数___。
9.对称加密和非对称加密的根本区别是__加密和解密的密码是否相同__。
二、选择题:
10.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )
A.
B.机密性
C.完整性
D.可用性
E.可控性
11.
12.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )
A.
B.破坏数据完整性
C.非授权访问
D.信息泄漏
E.拒绝服务攻击
13.
14.TCP和UDP属于( C )协议
A.
B.网络层
C.数据链路层
D.传输层
E.以上都不是
15.
16.ARP属于( B )协议
A.
B.网络层
C.数据链路层
D.传输层
E.以上都不是
17.
18.TCP连接的建立需要( C )次握手才能实现
A.
B.1
C.2
D.3
E.4
19.
20.TCP传输控制协议表述正确的内容是( B )
A.面向连接的协议,不提供可靠的数据传输
B.面向连接的协议,提供可靠的数据传输
C.面向无连接的协议,提供可靠的数据传输
D.面向无连接的协议,不提供可靠的数据传输
21.为了区分各种不同的应用程序,传输层使用( B )来进行标识
A.
B.IP地址
C.端口号
D.服务接入点
E.协议号
22.
23.防火墙通常被比喻为网络安全的大门,但它不能( D )
A.阻止基于IP包头的攻击
B.阻止非信任地址的访问
C.鉴别什么样的数据包可以进出企业内部网
D.阻止病毒入侵
24.防火墙是指( B )
A.防止一切用户进入的硬件
B.阻止侵权进入和离开主机的通信硬件或软件
C.记录所有访问信息的服务器
D.处理出入主机的邮件的服务器
25.防火墙从工作方式上主要可分为哪几种类型( A )
A.简单包过滤防火墙、状态检测包过滤防火墙、应用代理防火墙、复合型防火墙、核检测防火墙
B.普通防火墙、高级防火墙
C.软件防火墙、硬件防火墙
D.内部防火墙、外部防火墙
26.一个基于网络的IDS应用程序利用( B )来检测攻击
A.
B.正确配置的DNS
C.特征库
D.攻击描述
E.信息包嗅探器
27.
28.关于“账户锁定阈值”策略的含义,说法正确的有( B )
A.用户账户被锁定的登录成功的次数
B.用户账户被锁定的登录失败尝试的次数
C.用户账户被锁定的登录成功尝试的次数
D.用户账户被锁定的登录的总次数
29.( B )驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作
A.
B.嗅探程序
C.木马程序
D.拒绝服务攻击
E.缓冲区溢出攻击
30.
31.我们平时所说的计算机病毒,实际上是( C )
A.
B.有故障的硬件
C.一段文章
D.一段程序
E.微生物
32.
33.判别一段程序是否计算机病毒最重要的特征是其( B )。
A.
B.潜伏性
C.传染性
D.欺骗性
E.持久性
34.
35.计算机病毒的主要危害有( B )
A.
B.损坏计算机的外观
C.干扰计算机的正常运行
D.影响操作者的健康
E.使计算机腐烂
36.
37.当前抗病毒的软件能够对付( B )
A.在未来一年内产生的新病毒
B.已知病毒和它的同类
C.将要流行的各种病毒
D.已经研制出的各种病毒
38.下列措施中,( C )不是减少病毒的传染和造成损失的好办法
A.重要的文件要及时、定期备份
B.外来的文件要经过病毒检测才能使用,不要使用盗版软件
C.不与外界进行任何交流
D.定期用杀毒软件对系统进行查毒、杀毒
39.入侵检测系统是对( D )的合理补充,帮助系统对抗网络攻击。
A.
B.交换机
C.路由器
D.服务器
E.防火墙
40.
41.( B )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人而设计的。
A.
B.网络管理计算机
C.蜜罐
D.傀儡计算机
E.入侵检测系统
42.
43.( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息
A.
B.嗅探程序
C.木马程序
D.拒绝服务攻击
E.缓冲区溢出攻击
44.
45.字典攻击被用于( D )
A.
B.用户欺骗
C.远程登录
D.网络嗅探
E.破解密码
46.
47.使用非技术手段进行的攻击被称为( C )
A.
B.缓冲区溢出攻击
C.欺骗
D.社会学攻击
E.病毒
48.
49.下列是非对称密钥算法的是( C )
A.
B.SHA
C.MD5
D.RSA
E.DES
50.
51.对称加密比非对称加密( C )
A.
B.速度慢
C.速度相同
D.速度快
52.
53.报文鉴别码是( D )
A.
B.MD5
C.MD4
D.SHA-1
E.MAC
54.
55.以下不属于非对称密码算法特点的是( D )
A.
B.计算量大
C.处理速度慢
D.使用两个密码
E.适合加密长数据
56.
57.对于一个数字签名系统的非必要条件有( D )
A.一个用户能够对一个消息进行签名
B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪
C.任何人都不能伪造一个用户的签名
D.数字签名依赖于诚信
一、名词解释:
1、信息安全
是指秘密信息在产生、传输、使用和存储过成中不被泄漏或破坏。
2、加密
用某种方法将文字转换成不能直接阅读的形式的过成。
3、防火墙
是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。它能允许“可以访问”的人和数据进入网络,同时将“不允许访问”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问网络。
4、广告软件
是指未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。
5、网页病毒
是利用网页进行破坏的病毒,它存在于网页中,利用浏览器漏洞来实现病毒的植入。
二、填空题:
1、信息安全是一个涉及多知识领域的综合科学。信息安全主要包括 安全
和 安全两个方面。
2、黑客常用的攻击手段: 、 、 、 。
3、一些常用的网络命令: 、 、 、 、 等。
4、PKI提供的安全服务是 、 、 、 等金融业交易的安全需求,是这些活动必备而不可缺少的安全保证。所以PKI是一个国家电子商务、电子政务的基础建设
5、加密一般分为3类,是 、 以及 。
6、数据安全主要体现在 、 数据存储的安全性、数据传输的安全性等。
1、系统 数据
2、密码破解 后门程序 电子邮件攻击 信息 拒绝服务 网络监听 利用网络系统漏洞
WWW欺骗 暴库 注入 (写出4个即可)
3、ping ipconfig arp netstat tracert net nbtstat route ftp
telnet (写出其中5个即可)
4、电子商务 电子政务 网上银行 网上证券
5、对称加密 非对称加密 单向散列函数
6、数据加密技术 数据备份
四、单选题:
1、 入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。
A.交换机 B.路由器 C.服务器 D.防火墙
2、 以下不属于对称密码算法的是( )。
A.IDEA B.RC C.DES D.RSA
3、 提高IE浏览器的安全措施不包括( )。
A.禁止使用cookies B.禁止使用Active X控件
C.禁止使用Java及活动脚本 D.禁止访问国站
1. D 2. D 3. D
五、问答题:
1、 保证信息的安全性一般采用哪些措施和技术。
答:信息安全主要包括系统安全和数据安全两个方面。
系统安全:一般采用防火墙、防病毒、访问控制及其他安全防范技术等措施。
数据安全:主要采用现代密码技术对数据进行主动的安全保护,如数据加密、数字证书、数字签名等鉴别技术。
2、简述常用的加密方法
答:1)office文件的加密与解密。
2)使用压缩工具加密。
3)使用加密软件加密和解密。
3、操作系统的安全级别有几级?是什么?windows操作系统安全配置包括哪些内容?
答:操作系统的安全级别是4组7级;分别是D、C1、C2、B1、B2、B3、A。
windows操作系统安全配置包括:帐号安全管理、网络安全管理、IE浏览器安全配置、注册表安全、windows组策略、 windows权限管理和 windows安全审计等。
4、防火墙的作用是什么?
答: 1) 保护易受攻击的服务。
2) 控制对特殊站点的访问。
3) 集中的安全管理。
4) 过滤非法用户,对网络访问进行记录和统计。
一.名词解释
信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。
:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。
应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。
风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。
二、选择题
、加密算法分为(对称密码和非对称密码)
。、口令破解的最好方法是(B)
暴力破解 组合破解 字典攻击 生日攻击
、杂凑码最好的攻击方式是(D)
穷举攻击 中途相遇 字典攻击 生日攻击
、可以被数据完整性机制防止的攻击方式是(D)
假冒*抵赖*数据中途窃取 D数据中途篡改
、会话侦听与劫持技术属于(B)技术
密码分析还原 协议漏洞渗透 应用漏洞分析与渗透 攻击
、PKI的主要组成不包括(B)
A CA B SSL C RA D CR
7,恶意代码是(指没有作用却会带来危险的代码D)
A 病毒*广告*间谍*都是
8,社会工程学常被黑客用于(踩点阶段信息收集A)
A 口令获取 B ARP C TCP D DDOS
9,windows中强制终止进程的命令是(C)
A Tasklist B Netsat C Taskkill D Netshare
10,现代病毒木马融合了(D)新技术
A 进程注入 B注册表隐藏 C漏洞扫描 D都是
11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)
12,利用三次握手攻击的攻击方式是(DOS\\DDOS\\DRDOS)
13,溢出攻击的核心是(A)
A 修改堆栈记录中进程的返回地址 B利用S提升用户进程权限 捕捉程序漏洞
14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A 内部网络 B周边网络 C外部网络 D自由连接
15,外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗
A 内部主机伪装成外部主机I内部主机伪装成内部主机IP
C外部主机伪装成外部主机I外部主机伪装成内部主机IP
16,关于防火墙的描述中,不正确的是(D)
17,ICMP数据包的过滤主要基于(D)
A目标端口 源端口 消息源代码 协议prot
18,网络安全的特征包含保密性,完整性(D)四个方面
A可用性和可靠性 可用性和合法性 可用性和有效性 可用性和可控性
三,简答题
1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术
2,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。
3,试画图说明kerberos认证原理
4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?
如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实
现,试画图说明。
答:(1)假定通信双方分别为Alice和Bob
加密方Alice将商定的密钥秘密地传递给解密方Bob 。
Alice 用商定的密钥加密她的消息,然后传送给Bob。
Bob用Alice传来的密钥解密Alice的消息。
(2)假定通信双方分别为Alice和Bob
Alice和Bob选用一个公开密钥密码系统
Bob将他的公开密钥传送给Alice
(2)假定通信双方分别为Alice和Bob
Alice和Bob选用一个公开密钥密码系统
Bob将他的公开密钥传送给Alice
Alice用Bob的公开密钥加密她的消息,然后传送给Bob
Bob用他的私人密钥解密Alice的消息。
5,防火墙有哪些体系结构?其中堡垒主机的作用是什么?
检测计算机病毒的方法主要有哪些?
答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙
检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数
6,试说明黑客攻击的一般流程及其技术和方法
