资源描述
信息安全试卷模板 密 封 线 内 不 得 答 题 班级 学号 姓名 信息安全技术 第1章 计算机信息安全概述 1填空题 1数据源点鉴别服务是开发系统互连第N 层向_层提供的服务。 2对等实体鉴别服务是数据传输阶段对对方实体的_进行判定。 3计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、 。 4影响计算机信息安全的因素大至可分为四个方面: 、自然灾难、人为疏忽、软件设计等不完善等。 5我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。 6信息资源的典型特点是:一旦被一人占有,就 被其他人占有。 3简答题 1什么是TEMPEST 技术? 2信息的完整性3信息的可用性 4信息的保密性 4问答题 1对计算机信息系统安全构成威胁的主要因素有哪些? 2从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3计算机信息安全研究的主要内容有哪些? 4什么是信息的完整性、可用性、保密性? 5安全体系结构ISO7498-2标准包括哪些内容? 6计算机系统的安全策略内容有哪些? 7在计算机安全系统中人、制度和技术的关系如何? 8什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 9提高计算机系统的可靠性可以采取哪两项措施? 10容错系统工作过程包括哪些部分?每个部分是如何工作的? 11容错设计技术有哪些?12 故障恢复策略有哪两种? 13什么是恢复块方法、N-版本程序设计和防卫式程序设计? 5选择题 1_是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。 A. 数据保密服务 B. 数据完整性服务 C. 数据源点服务 D. 禁止否认服务 2鉴别交换机制是以_的方式来确认实体身份的机制。 A. 交换信息 B. 口令 C. 密码技术 D. 实体特征 3数据源点鉴别服务是开发系统互连第N 层向 _层提供的服务 A . N+1 B. N-1 C . N+2 B. N-2 4从技术上说,网络轻易受到攻击的原因主要是由于网络软件不完善和 本身存在安全漏洞造成的。 A 人为破坏 B 硬件设备 C 操作系统 D 网络协议 5对等实体鉴别服务是数据传输阶段对 合法性进行判定。 A 对方实体 B 对本系统用户 C 系统之间 D 发送实体 6在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。 A 公证机制 B 鉴别交换机制 C 业务流量填充机制 D 路由控制机制 7.在系统之间交换数据时,防止数据被截获。 A 数据源点服务 B 数据完整性服务 C 数据保密服务 D 禁止否认服务 8以交换信息的方式来确认对方身份的机制。 A 公证机制 B 鉴别交换机制 C 业务流量填充机制 D 路由控制机制第2章 密码与隐躲技术1填空题1假如当明文字母集与密文字母集是一对一映射时,则密钥长度是_。2DES 算法是对称或传统的加密体制,算法的最后一步是_。3公开密钥体制中每个成员有一对密钥,它们是公开密钥和_。4在RSA 算法中已知公开模数r = p ?q ,则欧拉函数(r) = _。5代替密码体制加密时是用字母表中的另一个字母_明文中的字母。6假如a ?b b mod r 成立,则称a 与b 对模r 是_的。7换位密码体制加密时是将改变明文中的字母_,本身不变。8DES 算法加密明文时,首先将明文64位分成左右两个部分,每部分为_位。9在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为 识别的信息。10在密码学中加密是指用某种方法伪装明文以隐躲它的内容过程;解密是指将密文变成的过程。11DES 是分组加密算法,它以 位二进制为一组,对称数据加密,64位明文输出。12DES 是对称算法,第一步是 最后一步是逆初始变换IP 。13利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为时,则上次余数为最大公约数。14公开密钥算法知道了加密过程不能推导出解密过程,即不能从 或从pk 推导出sk 。15传统加密算法知道了加密过程可以 出解密过程。16欧拉函数用来计算1、2、3,r 中有多个数与 互质。17AES 算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。18设两个整数a 、b 分别被m 除,假如所得余数相同,则称a 与b 对模m 是 。19鲁棒性(robustness )指嵌进有水印的数字信息经过某种改动或变换之后,数字水印 破坏,仍能从数字信息中提取出水印信息。20 RSA 算法的安全性取决于p 、q 保密性和已知r=p q 分解出p 、q 的 。 21AES 算法是一种 密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。22水印容量是指在数字信息中加进的 。 密 封 线 内 不 得 答 题 班级 学号 姓名 23现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是 。 24DES 是分组加密算法,它以64位为一组,对称数据加密,64位明文输进, 密文输出。 25古典移位密码是将明文字符集循环向前或向后移动一个或多个 位置。 26当AES 的输进明文分组长度为128位时,经AES 加密处理后,得到的输出是 。 27 AES 算法中,有限域GF (28)中的两个元素相加可以定义为其系数是两个多项式对应系数的 。 27AES 算法处理的基本单位是 和字。 29求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。 30 是DES 算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。 31换位密码体制思想是改变明文中字母的位置,明文中的字母 。 32在密码学中加密E 是指用某种方法伪装明文以隐躲它的内容过程;解密是指将密文变成 的过程。 33当AES 算法输进为 位,输出为128位。 34目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有 算法等。 35在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为 。 3简答题 1解释AES 算法中的数据块长Nb 2AES 算法中的密钥长Nk 3AES 算法中的变换轮数N 4AES 算法中的状态state 5AES 算法中的圈密钥 6AES 算法中的扩展密钥 7数字水印 4问答题 1请说明研究密码学的意义以及密码学研究的内容。 2古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么? 4写出DES 算法步骤。 5仔细瞧察DES 的初始置换表,找出规律,并用数学表达式表示。6DES 加密过程与解密过程有什么区别? 7AES 与DES 相比较有哪些特点? 8请设计AES 算法加密过程的流程图。 9画出AES 的扩展密钥生成流程图。 10写出AES 扩展密钥程序涉及三个RotWord ()、SubWord ()和Rcon模块的工作方式。 11AES 加密和解密时使用圈密钥有什么区别? 12对称加密体制与公开密钥加密体制有什么特点? 13请设计RSA 算法流程图。 14使用RSA 算法时选择有关参数应注重哪些问题? 15在一个使用RSA 的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗? 16NTRU 算法密钥是如何产生的? 17写出NTRU 算法加密与解密方程。 18什么是信息隐躲术?什么是数字水印? 19画出数字水印的通用模型? 20数字水印有哪些主要特性? 21典型数字水印算法有哪些? 22请设计AES 算法解密过程的流程图。 6选择题 1在DES 算法中扩展置换后的E(R)与子密钥k 异或后输进_到S 盒代替。 A. 64位 B. 54位 C. 48位 D. 32位 2RSA 算法的安全性取决于r = p ?q 中_和p 、q 的保密性。A. r 大小B. p , q 的分解难度C. 与p 、q 无关 D 与p 、q 有关3求最大公约数时依然使用重复带余数除法,直到余数为_时为止。 A. 0 B. 1 C. 2 D. 34在DES 算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和_扩展。A. 24位到48位B. 32位到48 位C. 64位到128位D. 16位到32位5求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为_时为止。A. 0B. 1C. 2D. 36用DES 算法生成子密钥时,需要将原密钥_压缩置换。A. 56位B. 48位C. 64位D. 28位7在RSA 算法中需要选择一个与( r )互质的量k ,k 值的大小与r 关系是_。A. 无关B. k rC. k = rD. k 8在RSA 算法中需要选择一个与(r) 互质的量k ,k 值的大小与(r)关系是_。A. 无关B. k (r)C. k = (r)D. k 9使用S 盒时如S 盒的输进为a a a a a a ,则取a a 作为S 盒的列号j 取a a a a 作为S 盒的列号i ,对应S 盒的_元素为S 盒输出。A (1,i)B (i ,1)C (i ,j )D (j , i )10设a b 1(mod r ) 已知a ,求b ,称求a 对于模r 的乘逆b ,称a 、b 对r _。A 、互为乘逆B 、互为乘法C 、互为余数D 、互为质数11在DES 算法中,使用S 盒时要将48位输进按顺序每_位分为一组。A 4B 6C 8D 1612AES 中将一个4字节的字可以瞧成是系数在GF (28)中并且次数小于 的多项式。A 2B 3C 4D 5 密 封 线 内 不 得 答 题 班级 学号 姓名 13是DES 算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。 A S 盒代替 B P 盒置换 C 压缩置换 D 扩展置换 14DES 算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L 和 R , 每组都是 。 A 16位 B 32位 C 64位 D 128位 15AES 算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示 。 A 明文长度 B 密钥长度 C 密文长度 D 算法位数 16在开始进进一轮DES 时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A 1位或2位 B 2位或3位 C 3位或4位 D 4位或5位 17AES 算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。 A S-盒变换 B Y-盒变换 C X-盒变换 D Z-盒变换 18AES 中的状态可以用二维字节数组表示,它有 、Nb 列,其中数组中元素单位为字节,Nb 的单位为字。 A. 2行 B. 4行 C. 8行 D. 16行 19在对称加密体制中,假如有n 个用户,则需要密钥个数为 A n(n+1)/2 B 2n C n(n-1)/2 D n(n-1) 20DES 是分组加密算法,它以 二进制为一组,对称数据加密。 A 32位 B 64位 C 128位 D 256位 21DES 算法是分组加密算法,它利用密钥,通过传统的换位、替换和 运算等变换实现二进制明文的加密与解密。 A 异或 B 或 C 与 D 非 22AES 算法利用外部输进字数为Nk 的密钥串K ,通过扩展密钥程序得到共 字的扩展密钥串。 A Nb * (Nr + l ) B Nb * Nr C Nb * (Nk + l ) D Nb * Nk 23RSA 算法需要计算m mod r 等值,由于m 值巨大,可以使用 来计算m mod r 。 A 压缩算法 B 平方-乘算法 C 扩展算法 D 置换算法 24AES 算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。 A X-盒变换 B F-盒变换 C S-盒变换 D D-盒变换 第3章 数字签名与认证 2填空题 1对输进任意长度明文,经MD5算法后,输出为 。 2DSA 的安全性主要是依靠于有限域上离散对数问题求解的 性。 3单向散列函数,也称hash 函数,它可以为我们提供电子信息完整性的判定依据,是防止信息被 的一种有效方法。 4生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。 5人体本身的生理特征包括面像、 、掌纹、视网膜、虹膜和基因等。 6 技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。 7 就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。 8hash 函数的作用是当向hash 函数输进一任意长度的的信息M 时,hash 函数将输出一为m 的散列值h 。 9为了提高数字签名的安全性和效率,通常是先对明文信息M 作 变换,然后再对变换后的信息进行签名。 10DSS (Digital Signature Standard )是利用了安全散列函数(SHA )提出的一种 技术。11MD5是以512位分组来处理输进的信息,每一分组又被划分为 个32位子分组3简答题1数字签名2Kerberos 身份验证系统由3公开密钥基础设施PKI4数字证书5解释X.5096解释PKCS7解释OCSP 含义8解释LDAP 含义9解释PKIX 含义4问答题1什么是数字签名?在网络通信中数字签名能够解决哪些问题?2写出基于公开密钥的数字签名方案。3写出DSA 算法过程。4 DSA 算法指出假如签名过程导致 s = 0时,就应该选择一个新的k 值,并重新计算签名,为什么?假如k 值被泄露,将会发生什么情况?5安全的散列函数有哪些特征?6简述数字签名的过程。7分析SHA 安全散列算法过程。8比较在MD5中四个初始变量A 、B 、C 、D 的值(小数在前的存储方式)与SHA-1中五个初始变量A 、B 、C 、D 、E 的值(大数在前的存储方式)的关系。9什么是PGP 加密软件?10Kerberos 身份验证系统由哪几部分组成?写出Kerberos 鉴别协议步骤。11什么是公开密钥基础设施PKI ?PKI 由哪几部分基本组成?12什么是数字证书?X.509数字证书包含哪些内容?13对PKI 的性能有哪些要求?14你是如何为自己的存折选密码的?为什么?15我们在选用密码时,应该注重哪些问题?16生物特征识别技术的基本原理是什么? 密 封 线 内 不 得 答 题 班级 学号 姓名 17一个生物识别系统包括哪些内容? 18指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些? 19虹膜的生物特征识别技术的基本依据是什么? 20你还知道哪些生物识别方法? 21智能卡是由哪几部分组成的?有什么特点? 6选择题 1MD5算法将输进信息M 按顺序每组 长度分组,即:M1,M2,,Mn-1,Mn 。 A 64位 B 128位 C 256位 D. 512位 2PGP 加密算法是混合使用 算法和IDEA 算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。 A DES B RSA C IDEA D AES 3 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。 A 公开密钥体制 B 对称加密体制 C PKI (公开密钥基础设施) D 数字签名 4在为计算机设置使用密码时,下面 密码是最安全。 A 12345678 B 66666666 C 20211001 D 72096415 5PGP 加密算法是混合使用RSA 算法和IDEA 等算法,它能够提供数据加密和 服务,主要用于邮件加密软件。 A DES B RSA C IDEA D 数字签名 6MD5是按每组512位为一组来处理输进的信息,经过一系列变换后,生成一个 位散列值。 A 64 B 128 C 256 D 512 7MD5是以512位分组来处理输进的信息,每一分组又被划分为 32位子分组。 A 16个 B 32个 C 64个 D 128个 8整个 系统由认证服务器AS 、票据许可服务器TGS 、客户机和应用服务器四部分组成。 A PKI B Kerberos C NTUR B AES 9 是由权威机构CA 发行的一种权威性的电子文档,是网络环境中的一种身份证。 A 认证机构 B 密码 C 票据 D 数字证书 第4章 计算机病毒与黑客 2填空题 1计算机病毒的破坏性、 、传染性是计算机病毒的基本特征。 2计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_。 3文件型病毒主要是以感染COM 、EXE 等可执行文件为主,文件型病毒大多数是常驻 的。 4TCP/IP 协议规定计算机的端口有 65536 个,木马可以打开一个或者几个端口,黑客所使用的控制器就能进进木马打开的端口。 5计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称为 。(传染性) 6目前大多数新式病毒都是通过 进行传播的,破坏性很大。(网络) 7计算机 是一种寄存于微软Office 的文档或模板的宏中的计算机病毒。(宏病毒) 8计算机 一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统。(网页病毒) 9技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判定该病毒的依据,这就是所谓的 。(病毒特征代码) 10将一个程序捆绑到另一个程序可以通过自己 来实现,也可以从网上下载类似DAMS 文件捆绑器来实现。(编写程序) 3简答题 1什么是病毒特征代码? 2什么是校验和法? 4问答题 1简述计算机病毒的定义和特征。 2产生病毒的根本原因是什么? 3计算机病毒的传播途径有哪些? 4你知道计算机病毒有哪几种类型?5 计算机感染病毒后会有哪些表现?6 简述计算机病毒程序的一般构成。7 计算机病毒制作技术有哪些?8 目前使用的反计算机病毒技术有哪些?9 蠕虫病毒的主要特性有哪些?10什么是特洛伊木马?黑客程序一般由哪几个部分组成?11黑客如何利用特洛伊木马程序窥测他人的计算机工作?12你知道哪些黑客程序自启动的方法?13你在使用计算机时碰到计算机病毒或黑客吗?它们的表现现象如何?如何使自己的计算机尽可能避免计算机病毒的破坏?5.选择题1蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫_将其自身附着到宿主程序上。A 需要,B 不需要,C 可以不需要D 不一定2TCP/IP 协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就可进进木马打开的端口。A 32768B 32787C 1024D 655363目前计算机病毒的主要传播途径是 。A 软盘B 硬盘C 可移动式磁盘D 网络4下面正确的说法是 。A 购买原版的杀毒软件后可以直接使用,不需要升级B 安装实时杀毒软件计算机就会尽对安全C 安装实时杀毒软件可以有效防止计算机病毒的攻击D 在一台计算机中非常有必要同时使用两个杀毒软件5蠕虫病毒可以用VBScript 脚本语言编写的,而VBScript 代码是通过 来解释执行的。A VBScript 脚本语言B Visual Studio 语言C Windows Script HostD Visual Basic 语言6 是将病毒中比较非凡的共同行为回纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。A. 特征代码法B. 行为监测法C. 校验和法D. 虚拟机技术 密 封 线 内 不 得 答 题 班级 学号 姓名 7软件产品的脆弱性是产生计算机病毒的 。 A 技术原因 B .原因 C 自然原因 D 人为原因 8主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_。 A 服务程序/控制程序 B 控制程序/服务程序 C 驱动程序/木马程序 D 木马程序/驱动程序 9TCP/IP 协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进进木马打开的端口。 A 32768 B 32787 C 1024 D 65536 10软件产品的脆弱性是产生计算机病毒的 。 A 技术原因 B .原因 C 自然原因 D 人为原因 第5章 网络攻击与防范 2填空题 1 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失往及时接受处理外界请求,或无法及时回应外界请求的能力。 2当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。 3 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错,甚至使黑客获得到系统治理员的权限。 4你知道的常用端口扫描软件有 。 5及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止 攻击。 6 是一种自动检测远程或本地主机安全性的程序。 7目标探测(或踩点)是通过自动或人工查询方法,获得与目标网络相关的 的参数。(物理和逻辑) 8基于主机的检测技术是采用 、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等问题。() 9基于网络的检测技术是采用 、非破坏性的办法来检验系统是否有可能被攻击。( ) 10利用 查询得到目标主机的IP 地址分配、机构地址位置和接进服务商等重要信息。( ) 11所谓 欺骗就是伪造某台主机的IP 地址的技术,让一台主机来扮演另一台主机。() 12扫描程序是一种自动检测远程或本地主机 的程序。 3简答题 1“混杂”模式 2电子交易SET 3安全通道协议SSH 4安全套接层协议SSL 5分布式拒尽服务DDoS 6拒尽服务DoS 攻击 7缓冲区溢出 8IP 欺骗攻击 9IP 地址盗用 10DNS 欺骗 11Web 欺骗 4问答题 1查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。 2什么是目标探测?目标探测的方法有哪些? 3从整个信息安全角度来瞧的话,目前扫描器有哪几种类型? 4请写出你所知道的常见扫描器软件名称。 5写出FTP 端口扫描步骤。 6如何防止端口扫描? 7网络监听的原理是什么? 8如何检测网络监听?如何防范网络监听? 9Sniffer 工作原理是什么?什么是“混杂”模式? 10如何防范Sniffer ? 11缓冲区溢出原理是什么?请举例说明。12缓冲区溢出攻击方法有哪些?13如何防范缓冲区溢出?14什么是拒尽服务DoS 攻击?什么是分布式拒尽服务DDoS15写出DDoS 攻击的步骤。16如何防范DDoS 攻击?17调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务?采用哪些安全保护措施?18什么是IP 欺骗攻击?如何防止IP 地址欺骗?19IP 地址盗用常用方法有哪些?如何防范IP 盗用?20写出DNS 欺骗的工作原理,如何防范DNS 欺骗?21. 什么是Web 欺骗?Web 欺骗方有哪些法?22安全套接层协议SSL 主要提供哪些服务? 是如何实现的?23什么是安全通道协议SSH ?它主要由哪几个部分组成?24什么是安全电子交易SET ?它的主要作用是什么?27IPsec 通过哪些服务来保护通过公共IP 网络传送的机密数据的?28IPSec 安全体系结构中包括了哪3个最基本的协议?29什么是有线等效加密WEP ?30WPA 标准安全特性有哪些?31写出802.1x 认证过程。32W API 安全协议由哪两部分组成?33什么是扩展频谱技术。6选择题1 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。A 包攻击B 拒尽服务攻击C 缓冲区溢出攻击D 口令攻击2 一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。A 包攻击B 服务型攻击C 缓冲区溢出攻击D 口令攻击3 就是要确定你的IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器 密 封 线 内 不 得 答 题 班级 学号 姓名 程序,是否有后门存在。 A 对各种软件漏洞的攻击 B 缓冲区溢出攻击 C IP 地址和端口扫描 D 服务型攻击 4分布式拒尽服务DDoS 攻击分为3层: 、主控端、代理端,三者在攻击中扮演着不同的角色。 A 其它 B 防火墙 C 攻击者 D 受害主机 5有一种称为嗅探器 的软件,它是通过捕捉网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 A softice Unicode W32Dasm Sniffer 6攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称 。 A 安全扫描 B 目标探测 C 网络监听 D 缓冲区溢出 7下面是一些常用的工具软件,其中 是端口扫描软件。 A Softice W32Dasm SuperScan Sniffer 8从技术上说,网络轻易受到攻击的原因主要是由于网络软件不完善和 本身存在安全缺陷造成的。 A 网络协议 B 硬件设备 C 操作系统 D 人为破坏 9 是一种自动检测远程或本地主机安全性弱点的程序。 A 杀毒程序 B 扫描器程序 C 防火墙 D 操作系统 10每当新的操作系统、服务器程序等软件发布之后,黑客就会利用 寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。 A IP 地址和端口扫描 B 口令攻击 C 各种软件漏洞攻击程序 D 服务型攻击 11 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS 攻击,从而成倍地提高拒尽服务攻击的威力。 A 分布式拒尽服务 B 拒尽服务 C 缓冲区溢出攻击 D 口令攻击 12 B 是一种破坏网络服务的技术,其根本目的是使受害主机或网络失往及时接受处理外界请求,或无法及时回应外界请求的能力。 A 包攻击 B 拒尽服务 C 缓冲区溢出攻击 D 口令攻击 13下面是一些常用的工具软件,其中 是分析网络路由软件。 A Softice W32Dasm 江民杀毒 TraceRoute 第6章 防火墙技术 2填空题 1可以将防火墙分成 和应用层防火墙两种基本类型的防火墙。 2屏蔽主机网关是将筛选路由器作为第一道防线,而把_作为第二道防线。 3屏蔽子网网关有一台主机和两台路由器组成,两台路由器分别连接到_和Internet 。 4包头信息中包括 、IP 目标地址、内装协议、TCP/UDP 目标端口、ICMP 消息类型、TCP 包头中的ACK 位。 5应用层防火墙也称为代理防火墙,它作用于 层,一般是运行代理服务器的主机。 6安全、 、速度是防火墙的三大要素。(治理) 7 是作用于网络层的,一般根据源、目的地址做出决策,输进单个的IP 包。(网络层防火墙) 8 防火墙就是将防火墙功能嵌进到路由器或交换机中。(嵌进式) 9防火墙中的 技术是基于IP 地址来监视并过滤网络上流进和流出的IP 包,它只答应与指定的IP 地址通信。(包过滤) 10防火墙设计策略有拒尽访问除明确许可以外的任何一种服务,即没有被列为答应的服务都是 的。 11防火墙设计策略有答应访问除明确拒尽以外的任何一种服务,即没有被列为禁止的服务都是 的。 3简答题 1防火墙 2嵌进式防火 3网络层防火墙 4应用层防火墙5智能防火墙6包过滤技术7代理服务技术8电路层网关技术9状态检测技术10分布式防火墙4问答题1什么是防火墙?一个防火墙至少提供哪两个基本的服务?2硬件防火墙与软件防火墙有什么区别?3防火墙有哪些主要功能?4网络层防火墙和应用层防火墙有什么特点?5嵌进式防火有什么特点?6智能防火墙有什么特点?7画出防火墙的筛选路由器结构、双宿主主机结构、屏蔽主机网关结构和屏蔽子网结构图。8什么是包过滤技术?请写包过滤规则的制定过程。9什么是代理服务技术?请举例说明。10什么是电路层网关技术?请写出电路层网关的工作过程。11什么是状态检测技术?请写状态检测技术防火墙的工作过程。12 什么是分布式防火墙?与传统防火墙相比分布式防火墙有什么优点?13一个完整的分布式防火墙系统应该包含哪几个部分?14请写出防火墙设计策略。15选购防火墙时应注重哪些问题?16什么是个人防火墙?个人防火墙一般由哪几个模块组成?6选择题1防火墙中包过滤规则是以IP 的包头信息为基础,包头信息包括:_IP 源地址、封装协议、TCP/UDP 端口等。A. IP 目的地址B. 数据地址C. 总线地址D. 控制端口2在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。A 1 B. 2 C. 3 D. 4 密 封 线 内 不 得 答 题 班级 学号 姓名 3防火墙原型分为双穴网关,屏蔽主机网关,屏蔽子网网关三种网关,从安全性方面考虑_网关最安全 A. 双穴网关 B. 屏蔽主机网关 C. 屏蔽子网网关 D. 屏蔽主机子网网关 4在防火墙屏蔽主机网关中_作为第一道防线与Internet 相连。 A 筛选路由器 B 堡垒机 C 局域网 D 内部专用网 5在防火墙屏蔽子网网关中,至少使用_个路由器 A 1 B 2 C 3 4 6对于一个要求安全性很高的大型企业,应选择 防火墙的体系结构。 A 双穴网关 B 屏蔽主机网关 C 屏蔽子网网关 D 个人防火墙 7状态分析技术不需要把客户机服务器模型一分为二,状态分技术在 截获数据包的。 A 应用层 B 传输层 C 网络层 D 物理层 8下面正确的说法是 。 A 防火墙可以防范一切黑客进侵 B 防火墙增加杀毒功能后可以提高防火墙工作速度 C 在一个安全体系中不能同时使用两个防火墙 D 防火墙可以实现网络地址翻译功能 9目前防火墙可以分成两大类,它们是网络层防火墙和 。 A 应用层防火墙 B 表示层防火墙 C 会话层防火墙 D 传输层防火墙 10防火墙中的状态分析技术是数据包过滤技术的延伸,通常被称为 。 A 固定数据包过滤 B 静态数据包过滤 C 随机数据包过滤 D 动态数据包过滤 11在个人计算机中安装防火墙系统的目的是 。 A 保护硬盘 B 使计算机尽对安全 C 防止计算机病毒和黑客 D 保护文件 12目前防火墙技术中主要有三种:数据包过滤、代理服务和 技术。 A 杀毒 B 防黑客 C 修补漏洞 D 状态分析 13数据包过滤独立于任何应用软件,它在 上对每一个数据包进行检查。 A 应用层 B 传输层 C 网络层 D 物理层 14代理服务位于内部用户和外部服务之间。代理在 和因特网服务之间的通信以代替相互间的直接交谈。 A 幕前处理所有用户 B 幕前处理个别用户 C 幕后处理所有用户 D 幕后处理个别用户 第7章 进侵检测技术 2填空题 1进侵检测系统能够通过对网络中的数据或主机的日志等信息进行提取和分析,发现 行为。 2 系统能够通过对网络中的数据或主机的日志等信息进行提取和分析,发现进侵和攻击行为,并可通过和防火墙联动,对进侵或攻击做出响应。(进侵检测) 3 的目标是识别系统内部人员和外部进侵者的非法使用、滥用计算机系统的行为。 4一般可将进侵检测系统粗略分为三大模块:即进侵数据提取模块 和进侵事件响应模块。(进侵数据分析模块) 5进侵检测的正确性于收集信息的可靠性和正确性。(依靠) 6进侵数据分析是整个进侵检测系统的模块。(核心) 7进侵检测响应方式分为主动响应和响应。(被动) 8安装在被保护的主机上,通常用于保护运行要害应用的服务器。(基于主机的IDS) 9 一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包等。(基于网络的IDS ) 10进侵行为的属性可分为异常(Anomaly )和两种。(误用) 11异常检测是假定所有的进侵行为都与正常行为。(不同) 12 检测是假定所有的进侵行为都与正常行为不同。(异常) 13 是假定所有进侵行为、手段及其变种都能够表达为一种模式或特征。(误用检测)14误用检测是假定所有进侵行为、手段及其变种都能够表达为一种(模式或特征)3简答题1什么是进侵检测。4问答题1在网络安全中,什么进侵检测?进侵检测一般步骤是什么? 2根据系统所检测的对象分类,进侵检测系统有哪些类型?3根据数据分析方法分类,进侵检测系统有哪些类型?4目前,进侵检测系统使用哪些要害技术?5进侵检测统计分析模型有那些?6分布式进侵检测系统有什么特点?7写出基于移动代理的进侵检测系统工作过程。8. 通用进侵检测框架CIDF 文档由哪几部分组成?9Snort 主要功能有哪些?由哪几部分组成?10选购进侵检测产品时要注重哪些问题?6选择题1的目标是识别系统内部人员和外部进侵者的非法使用、滥用计算机系统的行为。A 进侵检测B 杀毒软件C 防火墙D 网络扫描2一般可将进侵检测系统粗略分为三大模块:即 、进侵数据分析模块和进侵事件响应模块。A. 进侵数据输出模块B. 进侵数据提取模块C. 进侵数据输进模块D. 进侵数据破坏模块3数据分析模块主要作用在于对数据进行深进分析,发现攻击并根据分析的结果产生事件,传递给 D 。A. 进侵数据输出模块B. 进侵数据提取模块C. 进侵数据输进模块D. 事件响应模块4主要作用在于对数据进行深进分析,发现攻击并根据分析的结果产生事件,传递给事件响应模块。A. 进侵数据输出模块B. 进侵数据提取模块C. 进侵数据输进模块D. 进侵数据破坏模块 密 封 线 内 不 得 答 题 班级 学号 姓名 5安装在被保护的主机上,通常用于保护运行要害应用的服务器。 A 基于网络的IDS 基于应用的AIDS 基于主机的防火墙 基于主机的IDS 6 一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包等。 A 基于网络的IDS 基于应用的AIDS 基于主机的防火墙 基于主机的IDS 7进侵行为的属性可分为异常(Anomaly )和 两种。 A 误用 统计 分析 匹配 8下面是一些常用的工具软件,其中 软件是一中典型的进侵检测软件。 A softice Snort Superscan ASPack 9是假定所有进侵行为、手段及其变种都能够表达为一种模式或特征。 A 病毒检测 误用检测 文件检测 异常检测 10.检测是假定所有的进侵行为都与正常行为不同。 A 病毒检测 误用检测 文件检测 异常检测 11进侵检测的目标是识别系统内部人员和外部进侵者的非法使用、滥用计算机系统的行为。 A 防火墙 B 杀毒软件 C 进侵检测 D 数据取证 第8章 数字取证技术 2填空题 1 技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。(数字取证) 2网络取证的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与 。(获取) 3 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。(电子证据的确定和收集) 4 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。(电子证据的保护) 5 是指在已经获取的数据流或信息流中寻找数字证据。 6模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输进值的隶属度。 3简答题 1计算机取证 2电子证据 4问答题 1. 什么是计算机取证?电子证据有什么特点? 2在各类存储介质中有哪些数据可以作为证据? 3数字取证原则有哪些?写出数字取证过程。 4网络取证有什么特点?请画出网络取证模型。 5写出IDS 取证的具体步骤。 6利用蜜阱技术进行取证分析时,一般遵循哪些原则? 7模糊专家取证系统包含哪几个组件? 8你知道哪些数字取证工具? 5选择题 1 将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。 防病毒技术 防黑客技术 数字取证技术 防盗版技术 2 的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等,。网络取证 文字取证 盗版取证 计算机取证 3 的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。 网络取证 文字取证 盗版取证 计算机取证 4 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。A 电子证据的保护 电子证据的分析电子证据的备份 电子证据的确定和收集5 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。A 电子证据的保护 电子证据的分析电子证据的备份 电子证据的确定和收集6 是指在已经获取的数据流或信息流中寻找数字证据。A 电子证据的保护 电子证据的分析电子证据的备份 电子证据的确定和收集7模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输进值的隶属度。A 取证分析器 模糊推理引擎组件模糊化组件 反模糊化组件8下面是一些常用的工具软件,其中 软件是一中典型的数字取证软件。A softice W32DasmSuperscan Encase第9章 操作系统安全2填空题1操作系统的安全是计算机系统安全的 。(核心)2有选择的访问控制包括使用多种不同的方式来限制计算机环境下对 对象的访问。(特定)3安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。(审计能力)4每个用户及程序应使用尽可能 的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小(小)5操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。(访问权限)6从技术治理的角度考虑,可以从 和审计日志两个方面提高系统的安全性。()7 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。(日志文件) 密 封 线 内 不 得 答 题 班级 学号 姓名 8Windows 安全服务的核心功能包括了活动 目录AD 。服务、对公钥基础设施PKI 等。() 9Windows 系统活动目录包括目录和与目录相关的 两个部分。() 10Windows 系统的安全模型正是建立 结构之上,提供域间信任关系、组策略安全治理等安全性服务。( ) 3简答题 1Linux 安全模块LSM 2Linux 的PAM 机制 3Windows 系统的活动目录 4问答题 1操作系统安全功能有哪些? 2操作系统安全设计原则有哪些? 3操作系统的安全配置指导思想是什么? 4操作系统的安全性包括哪些内容? 5. 你知道Windows 2021/XP/2021中有哪些安全机制? 6什么是活动目录?活动目录能够提供哪些服务? 7什么是Windows 安全设置模板? 8Windows 的安全账号治理器作用是什么? 9硬盘的NTFS 分区格式有何特点? 10Windows 2021/XP/2021安全配置时要注重哪些事项? 11Unix 的安全机制有哪些? 12 Linux 的安全机制有哪些? 13什么是Linux 的PAM 机制?什么是Linux 安全模块LSM ? 14进行Linux 安全设置时要注重哪些事项? 15磁盘的NTFS 文件格式有什么特点? 6选择题 1 控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。 内存治理与对象重用 有选择的访问 审计能力 加密数据传送 2安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。 内存治理与对象重用 有选择的访问 审计能力 加密数据传送 3 保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。 内存治理与对象重用 有选择的访问 审计能力 加密数据传送 4操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。 A 访问权限 合理设置 即使更新 攻击防范 5从技术治理的角度考虑,可以从 和审计日志两个方面来提高操作系统的安全性。 A 备份 监控 运行 删除 6 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。 A 备份文件 日志文件 加密文件 注册文件 7Windows 安全服务的核心功能包括了 B 服务、对公钥基础设施PKI (Public Key Infrastructure )的集成支持、对Kerberos V5鉴别协议的支持等。 A 固定目录AD 活动目录AD 备份目录AD 存储目录AD 8Windows 系统活动目录包括目录和与目录相关的 A 两个部分。 A 服务 备份 存储 压缩 9Windows 系统的安全模型正是建立在 结构之上,提供域间信任关系等安全性服务。 A 治理委派 鉴别与访问控制 活动目录 组策略安全治理 第10章 数据备份与恢复 2填空题 1你知道的系统备份软件有 。 2为了防止重要数据丢失或操作系统被破坏的最有效的方法是对数据和系统进行 。3防止计算机系统中重要数据丢失的最简单、最有效的方法是 。 4数据备份包括 和用户数据备份。 5你知道的数据恢复软件有 。 6 只备份上次完全备份以后有变化的数据。 7将数据备份到可读写的存储介质上称为 。(可更新备份) 8将数据备份到只读存储介质上称为 。(不可更新备份) 9通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为 。(异地备份)10在单机的特定存储介质上进行的备份称为 。(本地备份) 11 只备份上次备份以后有变化的数据。(增量备份)12SAN 简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。 3简答题 1本地备份、异地备份2可更新备份、不可更新备份 3完全备份、差分备份 4增量备份、按需备份 5动态备份、镜像备份 6系统数据 7用户数据 8DAS 直接存储 9NAS 网络存储 10SAN 存储网络 11IP 存储 12数据迁移技术 4问答题 1为什么要进行数据备份? 2假如你是系统治理员,为了提高系统的可靠性,你将如何制订备份方案?预备使用哪些备份手段? 3有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了 密 封 线 内 不 得 答 题 班级 学号 姓名 双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么? 4什么是系统数据备份? 5什么是 磁盘阵列RAID 技术?常用的RAID 模式有哪些特点? 6系统还原卡基本原理是什么?在安装还原卡之前要注重哪些问题?, 7Ghost 软件有哪些功能? 8什么是用户数据备份?Second Copy2021软件有哪些功能? 9网络备份系统由哪几部分组成?制订备份治理计划内容有哪些? 10数据恢复之前应该注重哪些问题? 11硬盘数据恢复基本原理是什么? 12修复硬盘综合工具PC-3000有哪些功能? 13EasyRecovery 恢复数据软件有哪些功能? 6选择题 1 只备份上次
展开阅读全文