一、单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
2.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP B、FTPC、TELNET D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙;B、加密狗;C、认证 ;D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A、 确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%(B)160%(C)60%(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代
21.信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
(A)专网时代(B)九十年代中叶前(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)
(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理(B)访问控制(C)消除风险(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人(B)技术(C)模型(D)客体
33.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;
35.大量的数据交换。
36.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。
37.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪
38.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功
39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
40.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录
41.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录
42.Windows NT提供的分布式安全环境又被称为(A)
(A)域(Domain)(B)工作组(C)对等网(D)安全网
43.下面哪一个情景属于身份验证(Authentication)过程(A)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
44.下面哪一个情景属于授权(Authorization)(B)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
45.下面哪一个情景属于审计(Audit)(D)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
46.以网络为本的知识文明人们所关心的主要安全是(C)
(A)人身安全(B)社会安全(C)信息安全
47.第一次出现\"HACKER\"这个词是在(B)
(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室
48.可能给系统造成影响或者破坏的人包括(A)
(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客
49.黑客的主要攻击手段包括(A)
(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击
50.从统计的情况看,造成危害最大的黑客攻击是(C)
(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击
51.第一个计算机病毒出现在(B)
(A)40年代(B)70 年代(C)90年代
52.口令攻击的主要目的是(B)
(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)
(A)50.5(B)51.5(C)52.5
54.通常一个三个字符的口令破解需要(B)
(A)18毫秒(B)18 秒(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四
56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody(C)
(A)Internet 诞生(B)第一个计算机病毒出现(C)黑色星期四
57.计算机紧急应急小组的简称是(A)
(A)CERT(B)FIRST(C)SANA
58.邮件炸弹攻击主要是(B)
(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端
59.逻辑炸弹通常是通过(B)
(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏
60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判\"情节轻微,无罪释放\"是因为(C)
(A)证据不足(B)没有造成破坏(C)法律不健全
61.扫描工具(C)
(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具
62.DDOS攻击是利用_____进行攻击(C)
(A)其他网络(B)通讯握手过程问题(C)中间代理
63.全国首例计算机入侵银行系统是通过(A)
(A)安装无限MODEM进行攻击(B)通过内部系统进行攻击(C)通过搭线进行攻击
64.黑客造成的主要安全隐患包括(A)
(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息
65.从统计的资料看,内部攻击是网络攻击的(B)
(A)次要攻击(B)最主要攻击(C)不是攻击源
66.江泽民主席指出信息战的主要形式是(A)
(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏
67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)
(A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交B
68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)
(A)占有权、控制权和制造权(B)保存权、制造权和使用权(C)获取权、控制权和使用权
69.信息战的战争危害较常规战争的危害(C)
(A)轻(B)重(C)不一定
70.信息战的军人身份确认较常规战争的军人身份确认(A)
(A)难(B)易(C)难说
71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网
备案手续(A)
(A)三十日(B)二十日(C)十五日(D)四十日
72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)
(A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地当地县级(区、市)公安机关治安部门。
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
(D)案发地当地公安派出所
73.计算机刑事案件可由_____受理(A)
(A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地市级公安机关治安部门
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
(D)案发地当地公安派出所
74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门(D)
(A)8小时
(B)48小时
(C)36小时
(D)24小时
75.对计算机安全事故的原因的认定或确定由_____作出(C)
(A)人民法院
(B)公安机关
(C)发案单位
(D)以上都可以
76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___
___应当要求限期整改(B)
(A)人民法院
(B)公安机关
(C)发案单位的主管部门
(D)以上都可以
77.传入我国的第一例计算机病毒是__(B)
(A)大麻病毒
(B)小球病毒
(C)1575病毒
(D)米开朗基罗病毒
78.我国是在__年出现第一例计算机病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
79.计算机病毒是_____(A)
(A)计算机程序
(B)数据
(C)临时文件
(D)应用软件
80.计算机病毒能够_____(ABC)
(A)破坏计算机功能或者毁坏数据
(B)影响计算机使用
(C)能够自我复制
(D)保护版权
81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)
(A)国际互联网管理备案规定
(B)计算机病毒防治管理办法
(C)网吧管理规定
(D)中华人民共和国计算机信息系统安全保护条例
82.网页病毒主要通过以下途径传播(C)
(A)1>邮件
(B)文件交换
(C)网络浏览
(D)光盘
83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,
后果严重的,将受到____处罚(A)
(A)处五年以下有期徒刑或者拘役
(B)拘留
(C)罚款
(D)警告
84.计算机病毒防治产品根据____标准进行检验(A)
(A)计算机病毒防治产品评级准测
(B)计算机病毒防治管理办法
(C)基于DOS系统的安全评级准则
(D)计算机病毒防治产品检验标准
85.《计算机病毒防治管理办法》是在哪一年颁布的(C)
(A)1994
(B)1997
(C)2000
(D)1998
86.边界防范的根本作用是(C)
(A)对系统工作情况进行检验与控制,防止外部非法入侵
(B)对网络运行状况进行检验与控制,防止外部非法入侵
(C)对访问合法性进行检验与控制,防止外部非法入侵
87.路由设置是边界防范的(A)
(A)基本手段之一
(B)根本手段
(C)无效手段
88.网络物理隔离是指(C)
(A)两个网络间链路层在任何时刻不能直接通讯
(B)两个网络间网络层在任何时刻不能直接通讯
(C)两个网络间链路层、网络层在任何时刻都不能直接通讯
89.VPN是指(A)
(A)虚拟的专用网络
(B)虚拟的协议网络
(C)虚拟的包过滤网络
90.带VPN的防火墙的基本原理流程是(A)
(A)先进行流量检查
(B)先进行协议检查
(C)先进行合法性检查
91.防火墙主要可以分为(A)
(A)包过滤型、代理性、混合型
(B)包过滤型、系统代理型、应用代理型
(C)包过滤型、内容过滤型、混合型
92.NAT 是指(B)
(A)网络地址传输
(B)网络地址转换
(C)网络地址跟踪
93.VPN通常用于建立____之间的安全通道(A)
(A)总部与分支机构、与合作伙伴、与移动办公用户
(B)客户与客户、与合作伙伴、与远程用户
(C)总部与分支机构、与外部网站、与移动办公用户
94.在安全区域划分中DMZ 区通常用做(B)
(A)数据区
(B)对外服务区
(C)重要业务区
95.目前用户局域网内部区域划分通常通过____实现(B)
(A)物理隔离
(B)Vlan 划分
(C)防火墙防范
96.防火墙的部署(B)
(A)只需要在与Internet 相连接的出入口设置
(B)在需要保护局域网络的所有出入口设置
(C)需要在出入口和网段之间进行部署
97.防火墙是一个(A)
(A)分离器、限制器、分析器
(B)隔离器、控制器、分析器
(C)分离器、控制器、解析器
98.目前的防火墙防范主要是(B)
(A)主动防范
(B)被动防范
(C)不一定
99.目前的防火墙防范主要是(B)
(A)主动防范
(B)被动防范
(C)不一定
100.IP地址欺骗通常是(A)
(A)黑客的攻击手段
(B)防火墙的专门技术
(C)IP 通讯的一种模式
(101)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播
。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code
Red,那么属于哪个阶段的问题?(C)
(A)微软公司软件的设计阶段的失误
(B)微软公司软件的实现阶段的失误
(C)系统管理员维护阶段的失误
(D)最终用户使用阶段的失误
( 102)现代主动安全防御的主要手段是(A)
A>探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报
( 103)古代主动安全防御的典型手段有(B)
A> 探测、预警、监视、警报 B>嘹望、烟火、巡更、敲梆 C>调查、报告、分析、警报
(104).计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
(105).计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全
C.计算机硬件的系统安全 D.计算机操作人员的安全
(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C ) 。
A 瑞星企业版 B卡巴斯基 C 趋势防病毒网络墙 D 诺顿企业版
(107).计算机病毒是指:(C )
A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序
(108).计算机连网的主要目的是____A__________。
A资源共享 B.共用一个硬盘 C.节省经费 D.提高可靠性
(109).关于计算机病毒知识,叙述不正确的是D
A . 计算机病毒是人为制造的一种破坏性程序
B . 大多数病毒程序具有自身复制功能
C. 安装防病毒卡,并不能完全杜绝病毒的侵入
D. 不使用来历不明的软件是防止病毒侵入的有效措施
(110).公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。
A 2% 5% B 4% 10% C5% 10% D 2% 4%.
(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A 远程控制软件 B 计算机操作系统 C 木头做的马
(112) .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。
A 分析 B 升级 C 检查
(113). 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一台无法通讯
(114).同一根网线的两头插在同一交换机上会( A )。
A 网络环路 B 根本没有影响 C 短路 D 回路
(115)企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。
A杀毒 B加密 C备份
(116).WINDOWS主机推荐使用( A)格式
A NTFS B FAT32 C FAT D LINUX
二、多选题
(1)网络安全工作的目标包括(ABCD)
A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性
(2)智能卡可以应用的地方包括(ABCD)
A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)
(A)实体安全
(B)运行安全
(C)信息安全
(D)人员安全
(4)计算机信息系统的运行安全包括(ABC)
(A)系统风险管理
(B)审计跟踪
(C)备份与恢复
(D)电磁信息泄漏
(5)实施计算机信息系统安全保护的措施包括(AB)
(A)安全法规
(B)安全管理
(C)组织建设
(D)制度建设
(6)计算机信息系统安全管理包括(ACD)
(A)组织建设
(B)事前检查
(C)制度建设
(D)人员意识
(7)公共信息网络安全监察工作的性质(ABCD)
(A)是公安工作的一个重要组成部分
(B)是预防各种危害的重要手段
(C)是行政管理的重要手段
(D)是打击犯罪的重要手段
(8)公共信息网络安全监察工作的一般原则(ABCD)
(A)预防与打击相结合的原则
(B)专门机关监管与社会力量相结合的原则
(C)纠正与制裁相结合的原则
(D)教育和处罚相结合的原则
(9)安全员应具备的条件: (ABD)
(A)具有一定的计算机网络专业技术知识
(B)经过计算机安全员培训,并考试合格
(C)具有大本以上学历
(D)无违法犯罪记录
(10)网络操作系统应当提供哪些安全保障(ABCDE)
(A)验证(Authentication)
(B)授权(Authorization)
(C)数据保密性(Data Confidentiality)
(D)数据一致性(Data Integrity)
(E)数据的不可否认性(Data Nonrepudiation)
(11)Windows NT的\"域\"控制机制具备哪些安全特性?(ABC)
(A)用户身份验证
(B)访问控制
(C)审计(日志)
(D)数据通讯的加密
(12)从系统整体看,安全\"漏洞\"包括哪些方面(ABC)
(A)技术因素
(B)人的因素
(C)规划,策略和执行过程
(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)
(A)产品缺少安全功能
(B)产品有Bugs
(C)缺少足够的安全知识
(D)人为错误
(E)缺少针对安全的系统设计
(14)应对操作系统安全漏洞的基本方法是什么?(ABC)
(A)对默认安装进行必要的调整
(B)给所有用户设置严格的口令
(C)及时安装最新的安全补丁
(D)更换到另一种操作系统
(15)造成操作系统安全漏洞的原因(ABC)
(A)不安全的编程语言
(B)不安全的编程习惯
(C)考虑不周的架构设计
(16)严格的口令策略应当包含哪些要素(ABCD)
(A)满足一定的长度,比如8位以上
(B)同时包含数字,字母和特殊字符
(C)系统强制要求定期更改口令
(D)用户可以设置空口令
(17)计算机安全事件包括以下几个方面(ABCD)
(A)重要安全技术的采用
(B)安全标准的贯彻
(C)安全制度措施的建设与实施
(D)重大安全隐患、违法违规的发现,事故的发生
(18)计算机案件包括以下几个内容(ABC)
(A)违反国家法律的行为
(B)违反国家法规的行为
(C)危及、危害计算机信息系统安全的事件
(D)计算机硬件常见机械故障
(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)
(A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地当地县级(区、市)公安机关治安部门
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
(D)案发地当地公安派出所
(20)现场勘查主要包括以下几个环节_____(ABCD)
(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
(B)现场现有电子数据的复制和修复
(C)电子痕迹的发现和提取,证据的固定与保全
(D)现场采集和扣押与事故或案件有关的物品
(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)
(A)是一项专业性较强的技术工作
(B)必要时可进行相关的验证或侦查实验
(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
(D)可以由发生事故或计算机案件的单位出具鉴定报告
(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)
(A)攻击国家政权,危害国家安全
(B)破坏社会治安秩序
(C)破坏计算机信息系统,造成经济的社会的巨大损失
(23)计算机病毒的特点______(ACD)
(A)传染性
(B)可移植性
(C)破坏性
(D)可触发性
(24)计算机病毒按传染方式分为____(BCD)
(A)良性病毒
(B)引导型病毒
(C)文件型病毒
(D)复合型病毒
(25)计算机病毒的危害性有以下几种表现(ABC)
(A)删除数据
(B)阻塞网络
(C)信息泄漏
(D)烧毁主板
(26)计算机病毒由_____部分组成(ABD)
(A)引导部分
(B)传染部分
(C)运行部分
(D)表现部分
(27)以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安装、升级杀毒软件
(B)升级系统、打补丁
(C)提高安全防范意识
(D)不要轻易打开来历不明的邮件
(28)计算机病毒的主要传播途径有(ABCD)
(A)电子邮件
(B)网络
(C)存储介质
(D)文件交换
(29)计算机病毒的主要来源有____(ACD)
(A)黑客组织编写
(B)计算机自动产生
(C)恶意编制
(D)恶作剧
(30)发现感染计算机病毒后,应采取哪些措施(ABC)
(A)断开网络
(B)使用杀毒软件检测、清除
(C)如果不能清除,将样本上报国家计算机病毒应急处理中心
(D)格式化系统
三、判断题:
1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√
2.密码保管不善属于操作失误的安全隐患。X
3.漏洞是指任何可以造成破坏系统或信息的弱点。√
4.安全审计就是日志的记录。X
5.计算机病毒是计算机系统中自动产生的。X
6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X
7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。X
8.最小特权、纵深防御是网络安全原则之一。√
9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√
10.用户的密码一般应设置为16位以上。√
11.开放性是UNIX系统的一大特点。√
12.防止主机丢失属于系统管理员的安全管理范畴。X
13.我们通常使用SMTP协议用来接收E-MAIL。X
14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。X
15.为了防御网络监听,最常用的方法是采用物理传输。X
16.使用最新版本的网页浏览器软件可以防御黑客攻击。√
17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√
18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√
19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。X
20.禁止使用活动脚本可以防范IE执行本地任意程序。√
21.只要是类型为TXT的文件都没有危险。X
22.不要打开附件为SHS格式的文件。√
23.发现木马,首先要在计算机的后台关掉其程序的运行。√
24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√
25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√
26.不要将密码写到纸上。√
27.屏幕保护的密码是需要分大小写的。√
28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√
29.木马不是病毒。√
30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。√
31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。X
32.ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一X
33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问X
34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁X
33.Internet没有一个集中的管理权威√
34.统计表明,网络安全威胁主要来自内部网络,而不是Internet√
35.蠕虫、特洛伊木马和病毒其实是一回事X
36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X
37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源
地址进行攻击,使得网络管理员无法追踪。√
38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√
39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪√
40.目前入侵检测系统可以及时的阻止黑客的攻击。X
41.TCSEC是美国的计算机安全评估机构和安全标准制定机构√
42在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID 43.Windows NT域(Domain)中的用户帐号和口令信息存储在\"域控制器\"中√
44.Windows NT中用户登录域的口令是以明文方式传输的X
45.只要选择一种最安全的操作系统,整个系统就可以保障安全X
46.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X
47.在设计系统安全策略时要首先评估可能受到的安全威胁√
48.安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√
49.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题X
X
50.网络的发展促进了人们的交流,同时带来了相应的安全问题X
51.具有政治目的的黑客只对政府的网络与信息资源造成危害X
52.病毒攻击是危害最大、影响最广、发展最快的攻击技术X
53.黑色星期四\"是因有人通过BELL实验室与Internet连接的有漏洞的机器
54.上放置了一个蠕虫程序而引起网络灾难得名的X
55.在信息战中中立国的体现要比非信息战简单X
56.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源X
57.计算机病毒是计算机系统中自动产生的X
58.小球病毒属于引导型病毒√
59.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作√
60.计算机病毒防治产品实行销售许可证制度√
61.计算机病毒防治产品分为三级,其中三级品为最高级X
62,删除不必要的网络共享可以提高防范病毒的能力√
63.DMZ 为非军事区√
64.带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将
65.通过VPN通道进行通讯X
66.VPN的所采取的两项关键技术是认证与加密√
67.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现X
68.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力√
69网络安全服务的开展与网络安全防范是一对矛盾√
70.网络安全边界防范的不完备性仅指防外不防内X
71使用最新版本的网页浏览器软件可以防御黑客攻击。X
2不要将密码写到纸上。√
3WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√
5计算机数据恢复在实际生活当中可以百分百恢复。X
6违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。√
7计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√
8. 计算机信息系统的安全威胁同时来自内、外两个方面。 √
9.公司计算机出现故障,员工可以自行带到公司外面维修X
10 外单位人员如可以随意接入奇瑞公司内网。X
11.格式化过后的计算机,原来的数据就找不回来了X
四、填空:
1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。
2. 数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。
2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。
3.员工离开自己的计算机时要立即设置___锁屏_________。
4.信息安全四大要素是:__技术、___制度、流程、___人_。
5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。
6. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段
获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金
7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。
简答:
1 公司制定信息化安全管理操作规范的目的?
为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、
信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操
作规范
2控制USB接口使用的目的?
1,网络的安全。2,信息的保密
二
一、选择题
1、不属于安全策略所涉及的方面是( C )。
A、访问控制策略 B、物理安全策略 C、防火墙策略 D、信息加密策略
2、属于安全服务产品的是 ( A)。
A、安全运营管理 B、可信计算平台 C、PKI/CA D、恶意代码防范软件
3、各国电信主管部门之间协调电信事物的国际组织是( B )。
A、国际电子技术协议(IEC) B、国际电信联盟(ITU) C、电子工业协会(EIA) D、通信工业协会(TIA)
4、大多数网关防毒产品不能支持的协议是( c )。P77
A、 HTTP B、FTP C、POP3 D、SMTP
5、构建可信计算平台的基础模块是( A )
A、安全启动系统 B、可信平台模块 C、安全协处理器 D、密码加速器
6、如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用( C )
A. 网关 B. 中继器 C. 路由器 D. 网桥
7、( D )协议主要用于加密机制。
A、HTTP B、FTP C、TELNET D、SSL
8、目前,用于企业内部自建VPN的主要技术有两种——IPSec VPN和( B )
A、SLL VPN B、SSL VPN C、IPSL VPN D、LAN VPN
9、用公钥加密,用私钥解密,主是为了保证信息的( A )。
A 保密性 B 完整性 C身份确认性 D 不可否认性
10、实现有线网络与移动通信网络互连的协议是( B )。
A、IP B、WAP C、WWW D、HTTP
11、一般地,可以从三个层次实施恶意代码的防范,分别为:网络边界防护、集群服务器/邮件系统防护、( B )
A、文件病毒防护 B、主机病毒防护 C、文件木马防护 D、主机木马防护
12、从逻辑上来看,密钥管理系统又由密钥生成子系统、密钥库子系统、( A )、密钥管理子系统和管理终端组成。
A、密钥恢复子系统 B、密钥存储子系统 C、密钥销毁子系统 D、密钥加密子系统
13、目前,防火墙的类型或者实现形式主要有四类:嵌入式防火墙、( D )、硬件防火墙和应用程序防火墙。
A、终端防火墙 B、主机防火墙 C、网关防火墙 D、软件防火墙
14、能够隐藏内部网络IP地址的技术是( C)。
A、防火墙 B、VPN C、代理服务 D、入侵检测系统
15、关于网关杀毒的主要实现方式下列说法中不正确的是( D )
A、基于代理服务器的方式 B、基于防火墙协议还原的方式
C、基于邮件服务器的方式 D、基于解析服务器的方式
16、目前主要有两种不同的PKI开发模式,分别是( A )
A、面向产品的开发模式和面向服务的开发模式 B、面向产品的开发模式和面向技术的开发模式
C、面向技术的开发模式和面向服务的开发模式 D、面向企业的开发模式和面向服务的开发模式
17、风险评估指的是对信息和信息处理设施的威胁、( B )和脆弱性这三个因子及三者发生的可能性进行评估。
A、攻击 B、影响 C、风险 D、漏洞
18、在进行风险评估时,应考虑的对应关系主要是( A )
A、资产与威胁的对应关系 A、资产与影响的对应关系 A、资产与可能性的对应关系 A、价值与威胁的对应关系
19、人员能力成熟度模型将人员能力成熟度划分为( D)个级别
A、3 B、7 C、22 D、5
20、数据安全的目的是实现数据的机密性、( C )、可控性、不可否认性,并进行数据备份和恢复。
A、唯一性 B、不可替代性 C、完整性 D、可确认性
二、填空题
1、国际标准化组织中,最重要的两个组织是 ISO 和 IEC 。
2、信息安全保障的三个要素是 人 、 技术 和 管理 。
3、 网桥 是连接两个协议差别很大的计算机网络时使用的设备。
4、远程证明技术主要包括 语义 、 属性 和 软件 三种。
5、借鉴软件工程中的相关知识,对体系结构的描述经常采用 视图 的方法,并且主要有三类视图,即 物理 视图、 逻辑 视图和 概念 视图。
6、可以将安全策略分为 管理性 安全策略和 技术性 安全策略。
7、认证体系的核心是 CA 。
8、 安全运营管理 是面向信息系统运行阶段的安全服务产品。9、访问OCSP服务器查询用户证书状态时,OCSP会返回 有效 、和 未知 三种状态。
三、名词解释题
写出下列英文缩写的含义。
1、ISO:国际标准化组织
2、CIDF:通用入侵检测框架 3、CA:数字证书认证机构
4、DOS:拒绝服务 5、P-CMM:人员能力成熟度模型
四、简答题
1、 简述进行风险评估的五个步骤。P155
无效
答:按照组织商务动作流程进行资产识别、并根据估价原则对资产进行评估。
根据资产所处的环境进行威胁识别与评价。
对应每一威胁,对资产或组织存在的脆弱性进行识别与评价。
对已采取的安全控制进行确认。
建立风险测量的方法及风险等级评价原则,确定风险的大小与等级。
2、 简述人员能力成熟度模型将人员能力划分的五个级别。P200
答:初始级,可管理级,可定义级,可预知级,优化级。
3、 依据防火墙的实现形式,它可以分为哪几类?p107
答:嵌入式防火墙,软件防火墙,硬件防火墙,应用程序防火墙。
4、 下一代入侵检测产品可能涉及哪些关键技术?p105
答:智能关联,告警泛滥抑制,告警融合。
5、 简述网关杀毒的四种实现方式。P124
答:基于代理服务器的方式,基于防火墙协议还原的方法,基于邮件服务器的方法,基于信息渡轮产品的方法。
6、简述授权体系的基本结构。P69
五、论述题
1、 简述PKI/CA两种开发模式的不同之处。P128
2、 可信计算平台的可信机制通过哪三个方面来体现?简述这三个方面的作用。P133
三
信息安全技术
第1章 计算机信息安全概述
1.填空题
1.数据源点鉴别服务是开发系统互连第N层向_N+1________层提供的服务。
2.对等实体鉴别服务是数据传输阶段对对方实体的___合法性_____进行判断。
3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、 计算机网络安全 。
4.影响计算机信息安全的因素大至可分为四个方面: 人为恶意破坏 、自然灾害、人为疏忽、软件设计等不完善等。
5.我们将计算机信息安全策略分为三个层次:政策法规层、 安全管理层 、安全技术层。
6.信息资源的典型特点是:一旦被一人占有,就 不能 被其他人占有。
3.简答题
1.什么是TEMPEST技术?答:TEMPEST技术(美国国家安全局和国防部联合研究开发)的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密
2.信息的完整性 答:完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等
3.信息的可用性 答:可用性技术是在用户授权的条件下,信息必须是可用的
4.信息的保密性 答:保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。
4.问答题
1.对计算机信息系统安全构成威胁的主要因素有哪些?
(1)直接对计算机系统的硬件设备进行破坏
(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等
(3)在信息传输过程中对信息非法获取、篡改和破坏等 从信息源到信息传输
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
3.计算机信息安全研究的主要内容有哪些?(1)计算机外部安全
(2)计算机信息在存储介质上的安全,也称计算机内部安全
(3)计算机信息在传输过程中的安全,即计算机网络安全
4.什么是信息的完整性、可用性、保密性?答:(1)完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等 。(2) 可用性技术是在用户授权的条件下,信息必须是可用的 。(3)保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。
5.安全体系结构ISO7498-2标准包括哪些内容?
鉴别(authentication)
访问控制(access control)
数据保密(data confidentiality)
数据完整性(data integrity)
抗否认(non-reputation)
6.计算机系统的安全策略内容有哪些?答:计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。(1)政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。(2)安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。(3)安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;2)逻辑方法是通过访问控制、加密、防火墙、安全操作系统等方法以阻挡非法侵入。
7.在计算机安全系统中人、制度和技术的关系如何?答:规章制度是计算机安全体系的基础,是安全的最重要的因素。第二个重要因素就是人,任何保护措施没有人的参与都是毫无意义的。从这个意义上来说,人是对计算机信息安全最大的威胁。安全技术实际上是用来帮助人们实现安全防护的手段,提高安全防护的能力。强化规章制度执行,提高人们的安全防范意识,提高人们的道德水准比安全技术更重要。
8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?
答:计算机系统的可靠性是指在给定的时间内,在一定的条件下,计算机系统能完成应的能力。从宏观上来说可靠性可以分为硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。就硬件来说,使用时间越长,“磨损”越大,就越容易出故障。软件则相反,使用时间越长越可靠,软件没有“磨损”等问题
9.提高计算机系统的可靠性可以采取哪两项措施?答:提高计算机系统的可靠性可以采取避错和容错两项措施。
10.容错系统工作过程包括哪些部分?每个部分是如何工作的?答:容错系统工作过程包括自动检测、自动切换和自动恢复部分
11.容错设计技术有哪些?答:(1)硬件冗余设计通过增加硬件资源来获得容错能力的。(2)信息冗余设计在数据中外加一部分信息位来检测或纠正信息在运算或传输中的错误而达到容错功能。(3)软件冗余设计用多个不同软件,采用不同的算法,执行同一功能,及时发现程序设计错误,提高系统的可靠性
12. 故障恢复策略有哪两种?答:故障恢复策略有前向恢复和后向恢复两种。前向恢复是指在发生故障时,当前的任务继续进行,同时把系统恢复成连贯的正确状态,弥补当前状态的不连贯情况,这种方法适合实时处理。后向恢复是指在发生故障时,系统恢复到前一个正确状态,再继续执行,这种方法不能用于实时处理。
13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?
5.选择题
1.__D______是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A. 数据保密服务 B. 数据完整性服务
C. 数据源点服务 D. 禁止否认服务
2.鉴别交换机制是以____A____的方式来确认实体身份的机制。
A. 交换信息 B. 口令
C. 密码技术 D. 实体特征
3.数据源点鉴别服务是开发系统互连第N层向 __A_____层提供的服务
A . N+1 B. N-1 C . N+2 B. N-2
4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 (C) 本身存在安全漏洞造成的。
A.人为破坏 B.硬件设备
C.操作系统 D.网络协议
5.对等实体鉴别服务是数据传输阶段对 (A) 合法性进行判断。
A.对方实体 B.对本系统用户
C.系统之间 D.发送实体
6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。(A )
A.公证机制 B.鉴别交换机制
C.业务流量填充机制 D.路由控制机制
7.在系统之间交换数据时,防止数据被截获。(C )
A.数据源点服务 B. 数据完整性服务
C.数据保密服务 D. 禁止否认服务
8.以交换信息的方式来确认对方身份的机制。(B)
A.公证机制 B.鉴别交换机制
C.业务流量填充机制 D.路由控制机制
第2章 密码与隐藏技术
1.填空题
1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是_______。
2.DES算法是对称或传统的加密体制,算法的最后一步是____________。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__________。
4.在RSA算法中已知公开模数r = p?q,则欧拉函数 (r) = ____________。
5.代替密码体制加密时是用字母表中的另一个字母_______明文中的字母。
6.如果a?b ≡ b mod r成立,则称a与b对模r是_______的。
7.换位密码体制加密时是将改变明文中的字母_________,本身不变。
8.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为______位。
9.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为 识别的信息。
10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 的过程。
11.DES 是分组加密算法,它以 位二进制为一组,对称数据加密,64位明文输出。
12.DES是对称算法,第一步是 最后一步是逆初始变换IP 。
13.利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为 时,则上次余数为最大公约数。
14.公开密钥算法知道了加密过程不能推导出解密过程,即不能从 或从pk推导出sk。
15.传统加密算法知道了加密过程可以 出解密过程。
16.欧拉函数 用来计算1、2、3,,r 中有多个数与 互质。
17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。
18.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是 。
19.鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印 破坏,仍能从数字信息中提取出水印信息。
20. RSA算法的安全性取决于p、q保密性和已知r=p?q分解出p、q的 。
21.AES算法是一种 密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。
22.水印容量是指在数字信息中加入的 。
23.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是 。
24.DES 是分组加密算法,它以64位为一组,对称数据加密,64位明文输入, 密文输出。
25.古典移位密码是将明文字符集循环向前或向后移动一个或多个 位置。
26.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出
是 。
27. AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的 。
27.AES算法处理的基本单位是 和字。
29.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。
30. 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
31.换位密码体制思想是改变明文中字母的位置,明文中的字母 。
32.在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 的过程。
33.当AES算法输入为 位,输出为128位。
34.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有 算法等。
35.在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为 。
3.简答题
1.解释AES算法中的数据块长Nb
2.AES算法中的密钥长Nk
3.AES算法中的变换轮数N
4.AES算法中的状态state
5.AES算法中的圈密钥
6.AES算法中的扩展密钥
7.数字水印
4.问答题
1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?
3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?
4.写出DES算法步骤。
5.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。
6.DES加密过程与解密过程有什么区别?
7.AES与DES相比较有哪些特点?
8.请设计AES算法加密过程的流程图。。
9.画出AES的扩展密钥生成流程图。
10.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。
11.AES加密和解密时使用圈密钥有什么区别?
12.对称加密体制与公开密钥加密体制有什么特点?
13.请设计RSA算法流程图。
14.使用RSA算法时选择有关参数应注意哪些问题?
15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?
16.NTRU算法密钥是如何产生的?
17.写出NTRU算法加密与解密方程。
18.什么是信息隐藏术?什么是数字水印?
19.画出数字水印的通用模型?
20.数字水印有哪些主要特性?
21.典型数字水印算法有哪些?
22.请设计AES算法解密过程的流程图。
6.选择题
1.在DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。
A. 64位 B. 54位 C. 48位 D. 32位
2.RSA算法的安全性取决于r = p?q中_________和p、q的保密性。
A. r 大小 B. p , q的分解难度
C. 与p、q无关 D 与p、q有关
3.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。
A. 0 B. 1 C. 2 D. 3
4.在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______扩展。
A. 24位到48位 B. 32位到48 位
C. 64位到128位 D. 16位到32位
5.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。
A. 0 B. 1 C. 2 D. 3
6.用DES算法生成子密钥时,需要将原密钥_______压缩置换。
A. 56位 B. 48位
C. 64位 D. 28位
7.在RSA算法中需要选择一个与 ( r )互质的量k,k值的大小与r关系是_____。
A. 无关 B. k > r
C. k = r D. k < r
8.在RSA算法中需要选择一个与 (r) 互质的量k,k值的大小与 (r)关系是_____。
A. 无关 B. k > (r)
C. k = (r) D. k < (r)
9.使用S盒时如S盒的输入为a a a a a a ,则取a a 作为S盒的列号j 取a a a a 作为S盒的列号i,对应S盒的_______元素为S盒输出。
A.(1,i) B. (i,1) C.(i,j) D.(j, i)
10.设a?b 1(mod r) 已知a,求b,称求a对于模r的乘逆b,称a、b对r _____。
A、互为乘逆 B、互为乘法
C、互为余数 D、互为质数
11.在DES算法中,使用S盒时要将48位输入按顺序每______位分为一组。
A.4 B.6 C.8 D.16
12.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于 的多项式。
A.2 B.3 C.4 D.5
13.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
A.S盒代替 B.P盒置换
C.压缩置换 D.扩展置换
14.DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L 和 R , 每组都是 。
A.16位 B.32位 C.64位 D.128位
15.AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示 。
A.明文长度 B. 密钥长度
C.密文长度 D.算法位数
16.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。
A.1位或2位 B.2位或3位
C.3位或4位 D.4位或5位
17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。
A.S-盒变换 B.Y-盒变换
C.X-盒变换 D.Z-盒变换
18.AES中的状态可以用二维字节数组表示,它有 、Nb列,其中数组中元素单位为字节,Nb的单位为字。
A. 2行 B. 4行 C. 8行 D. 16行
19.在对称加密体制中,如果有n个用户,则需要密钥个数为
A.n(n+1)/2 B.2n C.n(n-1)/2 D.n(n-1)
20.DES 是分组加密算法,它以 二进制为一组,对称数据加密。
A. 32位 B.64位 C.128位 D.256位
21.DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和 变换实现二进制明文的加密与解密。
A.异或 B.或 C.与 D.非
22.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共的扩展密钥串。
A.Nb * (Nr + l) B.Nb * Nr
运算等 字
C.Nb * (Nk + l) D.Nb * Nk
23.RSA算法需要计算m mod r等值,由于m 值巨大,可以使用 来计算m mod r。
A.压缩算法 B.平方-乘算法
C.扩展算法 D.置换算法
24.AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。
A.X-盒变换 B.F-盒变换 C. S-盒变换 D.D-盒变换
第3章 数字签名与认证
2.填空题
1.对输入任意长度明文,经MD5算法后,输出为 。
2.DSA的安全性主要是依赖于有限域上离散对数问题求解的 性。
3.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。
4.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,
利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。
5.人体本身的生理特征包括面像、 、掌纹、视网膜、虹膜和基因等。
6. 技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。
7. 就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。
8.hash函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一 为m的散列值h。
9.为了提高数字签名的安全性和效率,通常是先对明文信息M作 变换,然后再对变换后的信息进行签名。
10.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种 技术。
11.MD5是以512位分组来处理输入的信息,每一分组又被划分为 个32位子分组
3.简答题
1.数字签名
2.Kerberos 身份验证系统由
3.公开密钥基础设施PKI
4.数字证书
5.解释X.509
6.解释PKCS
7.解释OCSP含义
8.解释LDAP含义
9.解释PKIX含义
4.问答题
1.什么是数字签名?在网络通信中数字签名能够解决哪些问题?
2.写出基于公开密钥的数字签名方案。
3.写出DSA算法过程。
4. DSA算法指出如果签名过程导致 s = 0时,就应该选择一个新的k值,并重新计算签名,为什么?如果k值被泄露,将会发生什么情况?
5.安全的散列函数有哪些特征?
6.简述数字签名的过程。
7.分析SHA 安全散列算法过程。
8.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。
9.什么是PGP加密软件?
10.Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。
11.什么是公开密钥基础设施PKI?PKI由哪几部分基本组成?
12.什么是数字证书?X.509数字证书包含哪些内容?
13.对PKI的性能有哪些要求?
14.你是如何为自己的存折选密码的?为什么?
15.我们在选用密码时,应该注意哪些问题?
16.生物特征识别技术的基本原理是什么?
17.一个生物识别系统包括哪些内容?
18.指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?
19.虹膜的生物特征识别技术的基本依据是什么?
20.你还知道哪些生物识别方法?
21.智能卡是由哪几部分组成的?有什么特点?
6.选择题
1.MD5算法将输入信息M按顺序每组 长度分组,即:M1,M2,…,Mn-1,Mn。
A.64位 B.128位
C.256位 D. 512位
2.PGP加密算法是混合使用 算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。
A.DES B.RSA C.IDEA D.AES
3. 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
A.公开密钥体制 B. 对称加密体制
C.PKI(公开密钥基础设施) D.数字签名
4.在为计算机设置使用密码时,下面 密码是最安全。
A.12345678 B.66666666
C.20061001 D.72096415
5.PGP加密算法是混合使用RSA算法和IDEA等算法,它能够提供数据加密和 服务,主要用于邮件加密软件。
A.DES B.RSA C.IDEA D.数字签名
6.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。
A.64 B.128 C.256 D.512
7.MD5是以512位分组来处理输入的信息,每一分组又被划分为 32位子分组。
A.16个 B.32个
C.64个 D.128个
8.整个 系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。
A .PKI B.Kerberos C .NTUR B.AES
9. 是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。
A.认证机构 B.密码 C.票据 D.数字证书
第4章 计算机病毒与黑客
2.填空题
1.计算机病毒的破坏性、 、传染性是计算机病毒的基本特征。
2.计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_________。
3.文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻
的。
4.TCP/IP协议规定计算机的端口有 65536 个,木马可以打开一个或者几个端口,黑客所使用的控制器就能进入木马打开的端口。
5.计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称为 。(传染性)
6.目前大多数新式病毒都是通过 进行传播的,破坏性很大。(网络)
7.计算机 是一种寄存于微软Office的文档或模板的宏中的计算机病毒。(宏病毒)
8.计算机 一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统。(网页病毒)
9.技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判断该病毒的依据,这就是所谓的 。(病毒特征代码)
10.将一个程序捆绑到另一个程序可以通过自己 来实现,也可以从网上下载类似DAMS文件捆绑器来实现。(编写程序)
3.简答题
1.什么是病毒特征代码?
2.什么是校验和法?
4.问答题
1.简述计算机病毒的定义和特征。
2.产生病毒的根本原因是什么?
3.计算机病毒的传播途径有哪些?
4.你知道计算机病毒有哪几种类型?
5. 计算机感染病毒后会有哪些表现?
6. 简述计算机病毒程序的一般构成。
7. 计算机病毒制作技术有哪些?
8. 目前使用的反计算机病毒技术有哪些?
9. 蠕虫病毒的主要特性有哪些?
10.什么是特洛伊木马?黑客程序一般由哪几个部分组成?
11.黑客如何利用特洛伊木马程序窥测他人的计算机工作?
12.你知道哪些黑客程序自启动的方法?
13.你在使用计算机时遇到计算机病毒或黑客吗?它们的表现现象如何?如何使自己的计算机尽可能避免计算机病毒的破坏?
5..选择题
1.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。
与其它病毒不同,蠕虫________将其自身附着到宿主程序上。
A.需要, B.不需要, C.可以不需要 D.不一定
2.TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就可进入木马打开的端口。
A.32768 B.32787 C.1024 D.65536
3.目前计算机病毒的主要传播途径是 。
A.软盘 B.硬盘 C.可移动式磁盘 D.网络
4.下面正确的说法是 。
A.购买原版的杀毒软件后可以直接使用,不需要升级
B.安装实时杀毒软件计算机就会绝对安全
C.安装实时杀毒软件可以有效防止计算机病毒的攻击
D.在一台计算机中非常有必要同时使用两个杀毒软件
5.蠕虫病毒可以用VBScript脚本语言编写的,而VBScript代码是通过执行的。
来解释
A.VBScript脚本语言 B.Visual Studio语言
C.Windows Script Host D.Visual Basic语言
6. 是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。
A. 特征代码法 B. 行为监测法
C. 校验和法 D. 虚拟机技术
7.软件产品的脆弱性是产生计算机病毒的 。
A.技术原因 B.社会原因
C.自然原因 D.人为原因
8.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。
A.服务程序/控制程序 B.控制程序/服务程序
C.驱动程序/木马程序 D.木马程序/驱动程序
9.TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。
A.32768 B.32787 C.1024 D.65536
10.软件产品的脆弱性是产生计算机病毒的 。
A.技术原因 B.社会原因
C.自然原因 D.人为原因
第5章 网络攻击与防范
2.填空题
1. 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。
2.当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。
3. 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错,甚至使黑客获得到系统管理员的权限。
4.你知道的常用端口扫描软件有 。
5.及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止 攻击。
6. 是一种自动检测远程或本地主机安全性的程序。
7.目标探测(或踩点)是通过自动或人工查询方法,获得与目标网络相关的 的参数。(物理和逻辑)
8.基于主机的检测技术是采用 、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等问题。()
9.基于网络的检测技术是采用 、非破坏性的办法来检验系统是否有可能被攻击。( )
10.利用 查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。( )
11.所谓 欺骗就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。()
12.扫描程序是一种自动检测远程或本地主机 的程序。
3.简答题
1.“混杂”模式
2.电子交易SET
3.安全通道协议SSH
4.安全套接层协议SSL
5.分布式拒绝服务DDoS
6.拒绝服务DoS攻击
7.缓冲区溢出
8.IP欺骗攻击
9.IP地址盗用
10.DNS欺骗
11.Web欺骗
4.问答题
1.查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。
2.什么是目标探测?目标探测的方法有哪些?
3.从整个信息安全角度来看的话,目前扫描器有哪几种类型?
4.请写出你所知道的常见扫描器软件名称。
5.写出FTP端口扫描步骤。
6.如何防止端口扫描?
7.网络监听的原理是什么?
8.如何检测网络监听?如何防范网络监听?
9.Sniffer工作原理是什么?什么是“混杂”模式?
10.如何防范Sniffer?
11.缓冲区溢出原理是什么?请举例说明。
12.缓冲区溢出攻击方法有哪些?
13.如何防范缓冲区溢出?
14.什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS
15.写出DDoS攻击的步骤。
16.如何防范DDoS攻击?
17.调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务?采用哪些安全保护措施?
18.什么是IP欺骗攻击?如何防止IP地址欺骗?
19.IP地址盗用常用方法有哪些?如何防范IP盗用?
20.写出DNS欺骗的工作原理,如何防范DNS欺骗?
21. 什么是Web欺骗?Web欺骗方有哪些法?
22.安全套接层协议SSL主要提供哪些服务? 是如何实现的?
23.什么是安全通道协议SSH ?它主要由哪几个部分组成?
24.什么是安全电子交易SET?它的主要作用是什么?
27.IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的?
28.IPSec安全体系结构中包括了哪3个最基本的协议?
29.什么是有线等效加密WEP?
30.WPA标准安全特性有哪些?
31.写出802.1x认证过程。
32.WAPI安全协议由哪两部分组成?
33.什么是扩展频谱技术。
6.选择题
1. 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
A.包攻击 B.拒绝服务攻击
C.缓冲区溢出攻击 D.口令攻击
2. 一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。
A.包攻击 B.服务型攻击
C.缓冲区溢出攻击 D.口令攻击
3. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
A.对各种软件漏洞的攻击 B.缓冲区溢出攻击
C.IP 地址和端口扫描 D.服务型攻击
4.分布式拒绝服务DDoS攻击分为3层: 、主控端、代理端,三者在攻击中扮演着不同的角色。
A.其它 B.防火墙 C.攻击者 D.受害主机
5.有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
A.softice B.Unicode C.W32Dasm D.Sniffer
6.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称 A.安全扫描 B.目标探测
C.网络监听 D.缓冲区溢出
7.下面是一些常用的工具软件,其中 是端口扫描软件。
A.Softice B.W32Dasm C.SuperScan D.Sniffer
8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 在安全缺陷造成的。
A.网络协议 B.硬件设备
C.操作系统 D.人为破坏
9. 是一种自动检测远程或本地主机安全性弱点的程序。
。
本身存
A.杀毒程序 B.扫描器程序
C.防火墙 D. 操作系统
10.每当新的操作系统、服务器程序等软件发布之后,黑客就会利用 寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。
A.IP 地址和端口扫描 B.口令攻击
C.各种软件漏洞攻击程序 D.服务型攻击
11. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.分布式拒绝服务 B.拒绝服务
C.缓冲区溢出攻击 D.口令攻击
12. B 是一种破坏网络服务的技术,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。
A.包攻击 B.拒绝服务
C.缓冲区溢出攻击 D.口令攻击
13.下面是一些常用的工具软件,其中 是分析网络路由软件。
A.Softice B.W32Dasm C.江民杀毒 D.TraceRoute
第6章 防火墙技术
2.填空题
1.可以将防火墙分成 和应用层防火墙两种基本类型的防火墙。
2.屏蔽主机网关是将筛选路由器作为第一道防线,而把_________作为第二道防线。
3.屏蔽子网网关有一台主机和两台路由器组成,两台路由器分别连接到_______和Internet。
4.包头信息中包括 、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。
5.应用层防火墙也称为代理防火墙,它作用于 层,一般是运行代理服务器的主机。
6.安全、 、速度是防火墙的三大要素。(管理)
7. 是作用于网络层的,一般根据源、目的地址做出决策,输入单个的IP包。(网络层防火墙)
8. 防火墙就是将防火墙功能嵌入到路由器或交换机中。(嵌入式)
9.防火墙中的 技术是基于IP地址来监视并过滤网络上流入和流出的IP包,它只允许与指定的IP地址通信。(包过滤)
10.防火墙设计策略有拒绝访问除明确许可以外的任何一种服务,即没有被列为允许的服务都是 的。
11.防火墙设计策略有允许访问除明确拒绝以外的任何一种服务,即没有被列为禁止的服务都是 的。
3.简答题
1.防火墙
2.嵌入式防火
3.网络层防火墙
4.应用层防火墙
5.智能防火墙
6.包过滤技术
7.代理服务技术
8.电路层网关技术
9.状态检测技术
10.分布式防火墙
4.问答题
1.什么是防火墙?一个防火墙至少提供哪两个基本的服务?
2.硬件防火墙与软件防火墙有什么区别?
3.防火墙有哪些主要功能?
4.网络层防火墙和应用层防火墙有什么特点?
5.嵌入式防火有什么特点?
6.智能防火墙有什么特点?
7.画出防火墙的筛选路由器结构、双宿主主机结构、屏蔽主机网关结构和屏蔽子网结构图。
8.什么是包过滤技术?请写包过滤规则的制定过程。
9.什么是代理服务技术?请举例说明。
10.什么是电路层网关技术?请写出电路层网关的工作过程。
11.什么是状态检测技术?请写状态检测技术防火墙的工作过程。
12. 什么是分布式防火墙?与传统防火墙相比分布式防火墙有什么优点?
13.一个完整的分布式防火墙系统应该包含哪几个部分?
14.请写出防火墙设计策略。
15.选购防火墙时应注意哪些问题?
16.什么是个人防火墙?个人防火墙一般由哪几个模块组成?
6.选择题
1.防火墙中包过滤规则是以IP的包头信息为基础,包头信息包括:_____IP源地址、封装协议、TCP/UDP端口等。
A. IP目的地址 B. 数据地址
C. 总线地址 D. 控制端口
2.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。
A.1 B. 2 C. 3 D. 4
3.防火墙原型分为双穴网关,屏蔽主机网关,屏蔽子网网关三种网关,从安全性方面
考虑__________网关最安全
A. 双穴网关 B. 屏蔽主机网关
C. 屏蔽子网网关 D. 屏蔽主机子网网关
4.在防火墙屏蔽主机网关中_______作为第一道防线与Internet相连。
A.筛选路由器 B.堡垒机
C.局域网 D.内部专用网
5.在防火墙屏蔽子网网关中,至少使用_______个路由器
A.1 B.2 C.3 D.4
6.对于一个要求安全性很高的大型企业,应选择 防火墙的体系结构。A.双穴网关 B.屏蔽主机网关
C.屏蔽子网网关 D.个人防火墙
7.状态分析技术不需要把客户机/服务器模型一分为二,状态分技术在 据包的。
A.应用层 B.传输层
截获数
C.网络层 D.物理层
8.下面正确的说法是 。
A.防火墙可以防范一切黑客入侵
B.防火墙增加杀毒功能后可以提高防火墙工作速度
C. 在一个安全体系中不能同时使用两个防火墙
D.防火墙可以实现网络地址翻译功能
9.目前防火墙可以分成两大类,它们是网络层防火墙和 。
A.应用层防火墙 B.表示层防火墙
C.会话层防火墙 D.传输层防火墙
10.防火墙中的状态分析技术是数据包过滤技术的延伸,通常被称为A.固定数据包过滤 B.静态数据包过滤
C. 随机数据包过滤 D.动态数据包过滤
11.在个人计算机中安装防火墙系统的目的是 。
。
A.保护硬盘 B.使计算机绝对安全
C.防止计算机病毒和黑客 D.保护文件
12.目前防火墙技术中主要有三种:数据包过滤、代理服务和 技术。
A.杀毒 B.防黑客 C.修补漏洞 D.状态分析
13.数据包过滤独立于任何应用软件,它在 上对每一个数据包进行检查。
A.应用层 B.传输层 C.网络层 D.物理层
14.代理服务位于内部用户和外部服务之间。代理在 和因特网服务之间的通信以代替相互间的直接交谈。
A.幕前处理所有用户 B.幕前处理个别用户
C.幕后处理所有用户 D.幕后处理个别用户
第7章 入侵检测技术
2.填空题
1.入侵检测系统能够通过对网络中的数据或主机的日志等信息进行提取和分析,发现 行为。
2. 系统能够通过对网络中的数据或主机的日志等信息进行提取和分析,发现入侵和攻击行为,并可通过和防火墙联动,对入侵或攻击做出响应。(入侵检测)
3. 的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。
4.一般可将入侵检测系统粗略分为三大模块:即入侵数据提取模块、 和入侵事件响应模块。(入侵数据分析模块)
5.入侵检测的正确性 于收集信息的可靠性和准确性。(依赖)
6.入侵数据分析是整个入侵检测系统的 模块。(核心)
7.入侵检测响应方式分为主动响应和 响应。(被动)
8. 安装在被保护的主机上,通常用于保护运行关键应用的服务器。(基于主机的IDS)
9. 一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包等。(基于网络的IDS)
10.入侵行为的属性可分为异常(Anomaly)和 两种。(误用)
11.异常检测是假定所有的入侵行为都与正常行为 。(不同)
12. 检测是假定所有的入侵行为都与正常行为不同。(异常)
13. 是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。(误用检测)
14.误用检测是假定所有入侵行为、手段及其变种都能够表达为一种 。(模式或特征)
3.简答题
1.什么是入侵检测。
4.问答题
1.在网络安全中,什么入侵检测?入侵检测一般步骤是什么?
2.根据系统所检测的对象分类,入侵检测系统有哪些类型?
3.根据数据分析方法分类,入侵检测系统有哪些类型?
4.目前,入侵检测系统使用哪些关键技术?
5.入侵检测统计分析模型有那些?
6.分布式入侵检测系统有什么特点?
7.写出基于移动代理的入侵检测系统工作过程。
8. 通用入侵检测框架CIDF文档由哪几部分组成?
9.Snort主要功能有哪些?由哪几部分组成?
10.选购入侵检测产品时要注意哪些问题?
6.选择题
1.的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。
A.入侵检测 B.杀毒软件
C.防火墙 D.网络扫描
2.一般可将入侵检测系统粗略分为三大模块:即 、入侵数据分析模块和入侵事件响应模块。
A. 入侵数据输出模块 B. 入侵数据提取模块
C. 入侵数据输入模块 D. 入侵数据破坏模块
3.数据分析模块主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给 D 。
A. 入侵数据输出模块 B. 入侵数据提取模块
C. 入侵数据输入模块 D. 事件响应模块
4主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给事件响应模块。
A. 入侵数据输出模块 B. 入侵数据提取模块
C. 入侵数据输入模块 D. 入侵数据破坏模块
5安装在被保护的主机上,通常用于保护运行关键应用的服务器。
A.基于网络的IDS B.基于应用的AIDS
C.基于主机的防火墙 D.基于主机的IDS
6. 一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包等。
A.基于网络的IDS B.基于应用的AIDS
C.基于主机的防火墙 D.基于主机的IDS
7.入侵行为的属性可分为异常(Anomaly)和 两种。
A.误用 B.统计 C.分析 D.匹配
8.下面是一些常用的工具软件,其中 软件是一中典型的入侵检测软件。
A.softice B.Snort
C.Superscan D.ASPack
9.是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。
A.病毒检测 B.误用检测
C.文件检测 D.异常检测
10.检测是假定所有的入侵行为都与正常行为不同。
A.病毒检测 B.误用检测
C.文件检测 D.异常检测
11.入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。
A.防火墙 B.杀毒软件 C.入侵检测 D.数据取证
第8章 数字取证技术
2.填空题
1. 技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。(数字取证)
2.网络取证的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与 。(获取)
3. 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。(电子证据的确定和收集)
4. 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。(电子证据的保护)
5. 是指在已经获取的数据流或信息流中寻找数字证据。
6.模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输入值的隶属度。
3.简答题
1.计算机取证
2.电子证据
4.问答题
1. 什么是计算机取证?电子证据有什么特点?
2.在各类存储介质中有哪些数据可以作为证据?
3.数字取证原则有哪些?写出数字取证过程。
4.网络取证有什么特点?请画出网络取证模型。
5.写出IDS取证的具体步骤。
6.利用蜜阱技术进行取证分析时,一般遵循哪些原则?
7.模糊专家取证系统包含哪几个组件?
8.你知道哪些数字取证工具?
5.选择题
1. 将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。
A.防病毒技术 B.防黑客技术
C.数字取证技术 D.防盗版技术
2. 的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等,。A.网络取证 B.文字取证
C.盗版取证 D.计算机取证
3. 的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。
A.网络取证 B.文字取证
C.盗版取证 D.计算机取证
4. 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。
A.电子证据的保护 B.电子证据的分析
C.电子证据的备份 D.电子证据的确定和收集
5. 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。
A.电子证据的保护 B.电子证据的分析
C.电子证据的备份 D.电子证据的确定和收集
6. 是指在已经获取的数据流或信息流中寻找数字证据。
A.电子证据的保护 B.电子证据的分析
C.电子证据的备份 D.电子证据的确定和收集
7.模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输入值的隶属度。
A.取证分析器 B.模糊推理引擎组件
C.模糊化组件 D.反模糊化组件
8.下面是一些常用的工具软件,其中 软件是一中典型的数字取证软件。
A.softice B.W32Dasm
C.Superscan D.Encase
第9章 操作系统安全
2.填空题
1.操作系统的安全是计算机系统安全的 。(核心)
2.有选择的访问控制包括使用多种不同的方式来限制计算机环境下对 对象的访问。(特定)
3.安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。(审计能力)
4.每个用户及程序应使用尽可能 的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小(小)
5.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。(访问权限)
6.从技术管理的角度考虑,可以从 和审计日志两个方面提高系统的安全性。()
7. 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。(日志文件)
8.Windows安全服务的核心功能包括了活动 目录AD。服务、对公钥基础设施PKI等。()
9.Windows系统活动目录包括目录和与目录相关的 两个部分。()
10.Windows系统的安全模型正是建立 结构之上,提供域间信任关系、组策略安全管理等安全性服务。( )
3.简答题
1.Linux 安全模块LSM
2.Linux的PAM机制
3.Windows系统的活动目录
4.问答题
1.操作系统安全功能有哪些?
2.操作系统安全设计原则有哪些?
3.操作系统的安全配置指导思想是什么?
4.操作系统的安全性包括哪些内容?
5. 你知道Windows 2000/XP/2003中有哪些安全机制?
6.什么是活动目录?活动目录能够提供哪些服务?
7.什么是Windows安全设置模板?
8.Windows的安全账号管理器作用是什么?
9.硬盘的NTFS分区格式有何特点?
10.Windows 2000/XP/2003安全配置时要注意哪些事项?
11.Unix的安全机制有哪些?
12 Linux的安全机制有哪些?
13.什么是Linux的PAM机制?什么是Linux 安全模块LSM?
14.进行Linux安全设置时要注意哪些事项?
15.磁盘的NTFS文件格式有什么特点?
6.选择题
1. 控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。
A.内存管理与对象重用 B.有选择的访问
C.审计能力 D.加密数据传送
2.安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。
A.内存管理与对象重用 B.有选择的访问
C.审计能力 D.加密数据传送
3. 保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。
A.内存管理与对象重用 B.有选择的访问
C.审计能力 D.加密数据传送
4.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。
A.访问权限 B.合理设置
C.即使更新 D.攻击防范
5.从技术管理的角度考虑,可以从 和审计日志两个方面来提高操作系统的安全性。
A.备份 B.监控 C.运行 D.删除
6. 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。
A.备份文件 B.日志文件
C.加密文件 D.注册文件
7.Windows安全服务的核心功能包括了 B 服务、对公钥基础设施PKI(Public Key Infrastructure)的集成支持、对Kerberos V5鉴别协议的支持等。
A.固定目录AD B.活动目录AD
C.备份目录AD D.存储目录AD
8.Windows系统活动目录包括目录和与目录相关的 A 两个部分。
A.服务 B.备份 C.存储 D.压缩
9.Windows系统的安全模型正是建立在 结构之上,提供域间信任关系等安全性服务。
A.管理委派 B.鉴别与访问控制
C.活动目录 D.组策略安全管理
第10章 数据备份与恢复
2.填空题
1.你知道的系统备份软件有 。
2.为了防止重要数据丢失或操作系统被破坏的最有效的方法是对数据和系统进行 。
3.防止计算机系统中重要数据丢失的最简单、最有效的方法是 。
4.数据备份包括 和用户数据备份。
5.你知道的数据恢复软件有 。
6. 只备份上次完全备份以后有变化的数据。
7.将数据备份到可读写的存储介质上称为 。(可更新备份)
8.将数据备份到只读存储介质上称为 。(不可更新备份)
9.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为 。(异地备份)
10.在单机的特定存储介质上进行的备份称为 。(本地备份)
11. 只备份上次备份以后有变化的数据。(增量备份)
12.SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。
3.简答题
1.本地备份、异地备份
2.可更新备份、不可更新备份
3.完全备份、、差分备份
4.增量备份、按需备份
5.动态备份、镜像备份
6.系统数据
7.用户数据
8.DAS直接存储
9.NAS网络存储
10.SAN存储网络
11.IP存储
12.数据迁移技术
4.问答题
1.为什么要进行数据备份?
2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?
3.有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经
作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么?
4.什么是系统数据备份?
5.什么是 磁盘阵列RAID技术?常用的RAID模式有哪些特点?
6.系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,
7.Ghost软件有哪些功能?
8.什么是用户数据备份?Second Copy2000软件有哪些功能?
9.网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?
10.数据恢复之前应该注意哪些问题?
11.硬盘数据恢复基本原理是什么?
12.修复硬盘综合工具PC-3000有哪些功能?
13.EasyRecovery恢复数据软件有哪些功能?
6.选择题
1. 只备份上次完全备份以后有变化的数据。
A.差分备份 B.增量备份
C.本地备份 D.异地备份
2.下面是一些常用的工具软件,其中 是数据备份软件。
A.Hiew B.Second Copy2000
C.Resource Hacker D.EasyRecovery
3. 备份到可读写的存储介质上。
A.差分备份 B.可更新备份
C.不可更新备份 D.静态备份
4.将数据备份到只读存储介质上称为 。
A.差分备份 B.可更新备份
C.不可更新备份 D.静态备份
5.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为A.差分备份 B.可更新备份
。
C.不可更新备份 D.异地备份
6.在单机的特定存储介质上进行的备份称为 。
A.本地备份 B.可更新备份
C.不可更新备份 D.异地备份
7. 只备份上次备份以后有变化的数据。
A.差分备份 B.可更新备份
C.不可更新备份 D.增量备份
8.系统数据备份主要是针对计算机系统中的操作系统、 、系统应用软件及常用软件工具等。
A.办公软件 B.杀毒软件
C.系统驱动程序 D.设备驱动程序
9. 主要是针对计算机系统中的操作系统、设备驱动程序、系统应用软件及常用软件工具等。
A.系统数据备份 B.可更新备份
C.不可更新备份 D.用户数据备份
10.SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。
A.网络存储 B.存储网络 C.直接存储 D.数据存储
11.下面 A.softice 可以用来实现用户数据恢复。
B.Ghost C.W32Dasm D.EasyRecovery
因篇幅问题不能全部显示,请点此查看更多更全内容