计算机安全技术期末考试试卷
计算机安全技术期末考试试卷

计算机安全技术期末考试试卷一、计算机安全技术期末考试试卷1.数据安全的3个独立特性是:保密性C、完整性I、可用性A.以及不可否认性等.2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务.3.数字证书是标志一个用户身份的一系列特征数据.ISO定义了一种认证框架X.509.在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息.4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME .5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器.6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性.7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等.8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议 .9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制 .10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类.11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP).其中ESP提供的安全服务有数据加密、完整性认证 .12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型.13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_.14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件.二、选择题1.下列攻击手段中,(D)不属于DOS攻击.a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C).a、加密和解密算法是否相同.b、加密和解密密钥是否相同.c、加密和解密密钥是否相同,加密和解密算法是否相同.d、加密和解密算法是否相同,是否容易相互推导.3.数字签名不能够保证(C).A.接收者能够核实发送者对报文的签名.B.发送者事后不能抵赖对报文的签名.C.攻击者截获签名后的数据并解密.D.接收者不能伪造对报文的签名.4.CIH病毒发作时不仅破坏硬盘而且破坏(B).a、可擦写BIOSb、ROMBIOSc、Disk bootd、FAT table5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B).A对杀毒软件经常升级; B打开BIOS软件升级功能;C经常升级操作系统;D将Word中Normal.dot文件设置为只6.对防火墙描述中,不正确的是(C).a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在OSI的( D )层实现.A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B).a、MD5b、RC5c、SHAd、MAC9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务.这属于(B)基本原则.a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B).a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C).A加密和解密密钥相同. B加密和解密算法相同.C加密和解密密钥不相同,但可以容易地从任意一个推导出另外D加密和解密密钥不相同,也不容易相互推导.12.下图所示的防火墙体系结构是( B ).a、双宿主机结构b、屏蔽主机结构c、屏蔽子网结构d、组合结构A14.向有限的空间输入超长的字符串是(A)攻击手段.a、缓冲区溢出b、网络监听c、端口扫描d、IP欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C NFS漏洞 D远程过程调用16.以下不属于端口扫描技术的是:(C)A.TCP connect()扫描B.UDP Xmas Tree 扫描C.ICMP echo扫描D.TCP FIN扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范VBS脚本病毒.a、卸载Windows Scripting Hostb、提高IE中Internet选项中的安全级别c、删除Windows目录中的WScript.exed、建立VBS后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A).a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D).a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S.a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建VPN网络(D)?a、PPTPb、IPSecc、L2TPd、SET25.以下是病毒特征码的一种数据结构:typedef struct tagVSIGNATURE {BAV_SIGN_TYPE eType;DWORD dwOffset;DWORD dwSize;BYTE Signature[MAX_SIGNATURE_LEN];}VSIGNATURE,*PVSIGNATURE; 关于病毒特征代码法的叙述,不正确的是(C).a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A).a.SSL b、PGP c、SHTTP d、S-MIME27. 以下方法中不能有效防范病毒的是(D).a、在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet 的恶意代码b、设置word中的Normal.dot为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开Outlook/Outlook Express软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为HIDS和NIDS,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一.(F)7开放性是UNIX系统的一大特点.(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用SMTP协议用来接收E-MAIL. (T)10使用最新版本的网页浏览器软件可以防御黑客攻击.(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题.(F)12禁止使用活动脚本可以防范IE执行本地任意程序.(T)13发现木马,首先要在计算机的后台关掉其程序的运行.(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒.(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击.(T)四、问答题1.简述蠕虫病毒的主要传播方式.2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤.4.简述入侵检测系统的部署.5.什么是拒绝服务攻击,Ddos又是如何实现的?6.简述密码体制的概念及其图示.7.简述IP欺骗攻击的步骤,并列举三种以上的防范措施.8.画出DES算法密钥编排算法框图并简述之.9.简述SYN淹没的原理.10.简述缓冲区溢出攻击的原理.11.简述DDoS攻击的概念.12.简述包过滤的基本特点及其工作原理.13.简述防火墙的屏蔽子网体系结构.14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理.16.为什么要对杀毒软件进行升级?17.简述IDS(入侵检测系统)的按分析方法划分的类型及其原理.18.简述CIDF(公共入侵检测框架)模型的组成及结构.19.简述基于主机的扫描器和基于网络的扫描器的异同.20.列出三种以上的端口扫描技术,并说明其原理.21.什么是拒绝服务攻击,简述SYN FLOOD 攻击的原理.22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是VPN的一种应用图,请简述VPN提供的安全服务并分析VPN的关键技术五、计算题(6分)1.设p=5,q=11, e=3, 明文为9,用RSA算法进行加/解密,并比较计算结果.解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40由de=1modφ(n),可得3d=1mod40∵3*27=4*20+1∴d=27M e =93 =14mod55,得到密文C=14C d =1427 =9mod55, 得到明文M=92.以p=7,q=17,自己设计一个RSA算法,公开密钥e=11,明文为10,求出私钥d和密文M.3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图.然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出.#include#include#includevoid overflow(){ char buf[12];strcpy(buf,"aaaaa");}//end overflowint main(){ overflow();return 0;}//end main4.阅读下面这段VBS代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明.Set ol=CreateObject(“OutLook.Application”) //On Error Resume Next //For x=1 to 50 //Set Mail=ol.CreateItem(0) //Mail.to=GetN ameSpace(“MAPI”).AddressList(1).AddressE ntries(x) //Mail.Subject=“I love you” //Mail.Body=“Love-letter-for-you” //Mail.Attachments.Add(“C:\I love you.vbs”) //整段代码简要说明如下:这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件.第一行创建一个Outlook对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件5.在winsock编程条件下,画出捕获IP数据包并对IP头部各字段进行解析的程序流程图6.设p=11,q=13, e=11, 明文为7,用RSA方法计算私钥d和密文.n=pq=11*13=143, φ(n)=(p-1)(q-1)=10*12=120由de=1modφ(n),可得11d=1mod120∵11*11=120+1∴d=11M e =711 =106mod143,得到密文C=106C d =10611 =7mod143, 得到明文M=77.说明S盒变换的原理,并计算当输入为110101时的S1盒输出.n\m0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S1 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 142 13 1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 24 9 1 75 11 3 14 10 06 138. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?。
计算机网络安全技术试题

计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( C )A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14. SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15. CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:( C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
中国地质大学22春“计算机科学与技术”《计算机安全》期末考试高频考点版(带答案)试卷号5

中国地质大学22春“计算机科学与技术”《计算机安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列选项中属于网络安全的问题是()。
A.散布谣言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD2.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。
A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C3.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。
A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B4.防火墙有()基本功能。
A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD5.以下属于计算机网络安全要素的是()。
A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD6.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。
() T.对F.错参考答案:F7.无线局域网由()硬件组成。
A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD8.PKI指的是()。
A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:ASSL使用()保证数据完整性。
A.对称加密B.非对称加密C.数字签名D.消息认证码参考答案:D10.按传染方式计算机病毒可分为()。
A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD11.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送。
A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D12.下列哪项不属于恶意软件()。
A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C13.非对称密码算法简化密钥管理,可实现数字签名。
《计算机系统安全与维护》期末考试试卷附答案

《计算机系统安全与维护》期末考试试卷附答案一、选择题(共14题,每小题5分,共70分)1.下列叙述中,是不正确的A.“黑客”是指黑色的病毒B.计算机病毒是一种程序C.“熊猫烧香”是一种病毒D.防火墙是一种被动式防卫技术2.下述不属于计算机病毒的特征A.传染性、隐蔽性B.免疫性、自灭性C.侵略性、破坏性D.寄生性、传染性3.目前常用的保护计算机网络安全的技术措施是。
A.防火墙B.防透水墙C.各种杀毒软件B.使用不带病毒的程序4.为了防止计算机病毒的传染,以下说法正确的是。
A.使用最新的计算机B.尽量不开计算机C.不使用自己不熟悉的软件D.不使用来历不明的软件5.下列关于计算机软件版权的叙述中,不正确的是。
A.盗版软件是一种免费软件B.未经软件著作人的同意,复制起软件是侵权行为。
C.使用盗版软件是一种违法行为D.计算机软件是享有著作保护权的作品6.《计算机软件保护条例》保护的是软件的权。
A.使用B.复制C.著作D.发行7.以下关于加密的说法不正确的是。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.密钥密码体系的加密密钥与解密密钥使用不同的算法C.公钥密钥体系又称为对称密钥体系D.公钥密钥体系又称为不对称密钥体系8.目前常用的加密方法有两种。
A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系C.RES和公钥密码体系 D.加密密钥和解密密钥9.数字签名通常使用方式。
A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系C.公钥密码体系中的私人密钥与Hash相结合D.公钥密码体系中的私人密钥10.电子商务的安全保障问题主要涉及等。
A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.数字签名的方式通过第三方权威谁中心在网上认证身份,认证中心通常简称为。
A.SET B. CA C.CD D.DES12.以下信息中不是数字证书申请者的信息。
A.版本信息B.申请者的年龄姓名 C.签名算法D.证书序列号13.数字签名是解决问题的方法。
计算机安全技术试卷及答案

计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。
(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。
这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。
A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。
(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。
(b)45%b52%c60%d72%4。
计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。
(c)。
a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。
此序列中的所有操作只有两种行为,要么全部,要么无。
因此,它是一个不可分割的单元。
(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。
彼此都在等待对方解除封锁,导致交易永远等待。
这种封锁叫做(b)。
a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。
A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。
2021-2022第一学期期末《计算机网络安全》试卷及答案

2021-2022第一学期期末《计算机网络安全》试卷及答案1、多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是()。
[单选题] *A、电子管B、晶体管C、中小规模集成电路D、大规模和超大规模集成电路(正确答案)2、假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是()。
[单选题] *A、25倍(正确答案)B、10倍C、50倍D、100倍3、Internet主要由()、通信线路、服务器与客户机和信息资源四部分组成。
[单选题] *A、网关B、路由器(正确答案)C、网桥D、集线器4、在IP协议中用来进行组播的IP地址是()地址。
[单选题] *A、A类B、C类C、D类(正确答案)D、E类5、文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和()。
[单选题] *A、目录服务(正确答案)B、视频传输服务C、数据库服务D、交换式网络服务6、半个世纪以来,对计算机发展的阶段有过多种描述。
下述说法中,比较全面的描述是()。
[单选题] *A、计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器B、计算机经过四段发展,即大型机、中型机、小型机、微型机C、计算机经过三段发展,即大型机、微型机、网络机D、计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网(正确答案)7、下面选项中正确描述了冲突域的是()。
[单选题] *A、传送了冲突的数据包的网络区域(正确答案)B、以网桥、路由器、交换机为边界的网络区域C、安装了路由器和集线器的网络区域D、应用了过滤器的网络区域8、就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和()。
[单选题] *A、时间管理B、文件管理(正确答案)C、事务管理D、数据库管理9、UNIX系统中,输入/输出设备被看成是下列四种文件的()。
计算机信息安全技术期末题库

16. 下面 不是机房安全等级划分标准。
( A )1. 下列哪项协议不属于电子邮件传输协议( D )A. SMTPB.POPC.IMAPD.SET2. 下列不属于 SET 协议的安全要求的是( B )A. 机密性B. 可否认性C. 可审性D. 数据完整性3. ( A ) 不是组成 UNIX/Linux 的层次。
A. 用户B. 内核C. 硬件D. 软件4. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 恶意代码是(指没有作用却会带来危险的代码 ( D )A 病毒B 广告C 间谍D 都是6. 可以被数据完整性机制防止的攻击方式是( D )A 假冒B 抵赖C 数据中途窃取D 数据中途篡改7. 下面关于 DMZ 区的说法错误的是( C )A. 通常 DMZ 包含允许来自互联网的通信可进入的设备,如 Web 服务器、 FTP 服务器、 SMTP 服务器 和 DNS 服务器等B. 内部网络可以无限制地访问外部网络以及 DMZC. DMZ 可以访问内部网络D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式 8. 工作,而内部防火墙采用透明模 式工作以减少内部网络结构的复杂程度8. 下列关于网络安全服务的叙述中, (A )错误的。
A 应提供访问控制服务以防止用户否认已接收的信息 B 应提供认证服务以保证用户身份的真实性C 应提供数据完整性服务以防止信息在传输过程中被删除D 应提供保密性服务以防止传输的数据被截获或篡改9. PKI 支持的服务不包括 B )A. 非对称密钥技术及证书管理B. 访问控制服务C. 对称密钥的产生和分发D. 目录服务10. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是 ( B ) 。
计算机安全考试试题及答案

计算机安全考试试题及答案一、单项选择题1. 在计算机安全领域,以下哪项是重要的认证机构?A. ISOB. IEEEC. NSAD. CISSP答案:D2. 以下哪项不是计算机病毒传播的途径?A. 可移动存储设备B. 电子邮件附件C. 网络下载D. 用户密码泄露答案:D3. 在访问控制的概念中,最有可能引发安全漏洞的原则是:A. 最小权限原则B. 分离责任原则C. 审计原则D. 拒绝服务原则答案:D4. 加密技术中,对称加密和非对称加密的最大区别是:A. 密钥的数量B. 加密算法的复杂度C. 加密速度D. 密钥的分发方式答案:D5. 针对网络攻击的常见防御手段中,以下哪项是可以有效检测和阻断网络攻击的设备?A. 防火墙B. 路由器C. 交换机D. IDS/IPS答案:D二、简答题1. 简述漏洞扫描的原理及作用。
漏洞扫描是指通过扫描工具自动对计算机系统或网络进行漏洞检测,以发现可能存在的安全弱点和漏洞。
其原理是通过与已知漏洞特征进行比对,利用模式匹配或漏洞脚本等方式判断目标系统是否存在已知的安全漏洞。
漏洞扫描的作用是帮助系统管理员及时了解系统的安全状况,及时修补漏洞以防止被攻击者利用。
2. 解释什么是SQL注入攻击,并提供防御措施。
SQL注入攻击是指攻击者通过在Web应用的输入字段中注入恶意的SQL代码,以获取或篡改数据库中的数据。
攻击者利用输入验证不严谨等问题,通过在输入字段中输入特定的字符或语句,成功改变原始SQL语句的逻辑,从而实现对数据库的控制。
防御措施包括:- 使用参数化的SQL查询语句或存储过程,以确保输入数据不会被解释为SQL代码。
- 对输入进行严格的验证和过滤,过滤掉潜在的恶意字符。
- 对数据库账号权限进行限制,不给予用户直接执行敏感操作的权限。
- 对应用程序进行安全审计,定期检查和修复可能存在的漏洞。
三、案例分析某公司的内部网络遭受了外部黑客的攻击,导致大量敏感数据被窃取。
公司很快发现了这一问题,并决定进行事故调查,下面是相关信息:- 攻击发生时间:2022年5月1日晚上10点至次日凌晨2点- 攻击手段:利用网络钓鱼邮件欺骗员工点击了恶意链接,导致黑客入侵。
计算机安全考试试题

统考计算机-计算机安全一、单选题1.下面关于"木马"的说法错误的是_____。
(9 分)A.木马不会主动传播B.木马通常没有既定的攻击目标C.木马更多的目的是"偷窃"D.木马有特定的图标答案:D2.以下符合网络道德规范的是_____。
(1 分)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行"人肉搜索"D.在自己的计算机上演示病毒,以观察其执行过程答案:D3.下面关于防火墙说法正确的是_____。
(1 分)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术答案:A4.拒绝服务破坏信息的_____。
(1 分)A.可靠性B.可用性C.完整性D.保密性答案:B5.在以下人为的恶意攻击行为中,属于主动攻击的是_____。
(1 分)A.修改数据B.数据窃听C.数据流分析D.截获数据包答案:A6.以下关于防火墙的说法,错误的是_____。
(1 分)A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C7.下列关于系统还原的说法,正确的是____。
(1 分)A.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统答案:C8.下面关于系统更新的说法,正确的是____。
(1 分)A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C9.关于预防计算机病毒说法正确的是____。
计算机网络安全技术期末复习试题

计算机信息安全期末复习资料一、复习范围一单项选择题范围:教材每章的课后习题,另附件给出一些题二计算机安全应用题:见附件三简答题范围:平时作业附件:一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是 A2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是 C7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是 B12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是 D22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较 B27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时 A32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度 " BA 56位B 64位C 112位D 128位9.Kerberos协议是用来作为: CA. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:AA. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是: AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:BA. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是: AA.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息: CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:DA.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:DA.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:AA.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:D A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文;A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是: CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:BA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到DA.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包;下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可;B TCP段中首包的ACK=0,后续包的ACK=1;C 确认号是用来保证数据可靠传输的编号;D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F;"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制;B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理;C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现;D 对各种协议的支持不用做任何调整直接实现;42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理;B 与牺牲主机的方式相比,代理方式更安全;C 对于某些服务,在技术上实现相对容易;D 很容易拒绝客户机于服务器之间的返回连接;43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息;B 支持多种协议和应用;C 不支持监测RPC和UDP的端口信息;D 配置复杂会降低网络的速度;45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上;B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接;46、下面关于外部网VPN的描述错误的有:CA 外部网VPN能保证包括TCP和UDP服务的安全;B 其目的在于保证数据传输中不被修改;C VPN服务器放在Internet上位于防火墙之外;D VPN可以建在应用层或网络层上;47、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA 应用层B 网络层C 传输层D 会话层48、IPSec协议是开放的VPN协议;对它的描述有误的是:CA 适应于向IPv6迁移;B 提供在网络层上的数据加密保护;C 支持动态的IP地址分配;D 不支持除TCP/IP外的其它协议;49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA 隧道模式B 管道模式C 传输模式D 安全模式50、有关PPTPPoint-to-Point Tunnel Protocol说法正确的是:CA PPTP是Netscape提出的;B 微软从NT3.5以后对PPTP开始支持;C PPTP可用在微软的路由和远程访问服务上;D 它是传输层上的协议;51、有关L2TPLayer 2 Tunneling Protocol协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成;B L2TP可用于基于Internet的远程拨号访问;C 为PPP协议的客户建立拨号连接的VPN连接;D L2TP只能通过TCT/IP连接;52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CA IPsecB PPTPC SOCKS v5D L2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DA PPTPB L2TPC SOCKS v5D IPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA 客户认证B 回话认证C 用户认证D 都不是55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:AA 客户认证B 回话认证C 用户认证D 都不是56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA 客户认证B 回话认证C 用户认证D 都不是57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行;下面错误的是:DA 采用随机连接序列号;B 驻留分组过滤模块;C 取消动态路由功能;D 尽可能地采用独立安全内核;58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: AA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA 使用IP加密技术;B 日志分析工具;C 攻击检测和报警;D 对访问行为实施静态、固定的控制;三、计算机安全应用题1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C;密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P;明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥n,e=55,3,秘密密钥n,d=55,27,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=14RU3mod143=495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥n=pq=55z=p-1q-1=40de=1modz1=de-40k因e=3,则40=313+1402=3132+2=3132+3-1402=3132+1-11=327+40-2D=27公开密钥为55,3,秘密密钥为55,276、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C;密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S60,6=8,S63,5=12,S62,5=4,S63,6=15,计算S6的输出;b1b6=3b2b3b4b5=5s63,5=12s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=47简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容。
计算机安全考试试题及答案

计算机安全考试试题及答案一、选择题1. 计算机病毒是指()A. 一种无害的软件B. 可以自我复制并传播的恶意程序C. 用于加速计算机运行速度的工具D. 只能通过网络攻击传播答案:B. 可以自我复制并传播的恶意程序2. 加密技术中,常常用来加密数据的密钥又称为()A. 解密键B. 开放密钥C. 对称密钥D. 公开密钥答案:C. 对称密钥3. 下列哪项操作会增强计算机系统的安全性?A. 将防火墙关闭B. 不定期更新系统补丁C. 安装未知来源的软件D. 使用强密码答案:D. 使用强密码4. 针对社会工程学的防范措施包括()A. 不轻易透露个人信息B. 经常随意连接公共Wi-FiC. 使用简单的密码D. 将所有数据都存储在云端答案:A. 不轻易透露个人信息二、判断题1. 计算机防火墙的作用是防止计算机感染病毒和恶意软件。
答案:对2. 使用相同的密码登录多个网站会增加安全风险。
答案:对3. 采用多因素认证能够提高账号安全性。
答案:对4. 恶意软件是一种有益的软件。
答案:错三、简答题1. 请简要说明什么是DDoS攻击,以及如何防范这类攻击?答:DDoS攻击是指分布式拒绝服务攻击,攻击者利用大量主机同时访问目标服务器,造成目标服务器无法正常运行的情况。
为了防范这类攻击,可以通过增加带宽、设置防火墙、使用CDN等手段进行防范。
2. 为什么重要的网站账号应该启用两步验证?请简要说明原因。
答:启用两步验证可以提高账号的安全性,即使密码泄漏,黑客也无法直接登录账号。
通过两步验证,用户需要额外输入手机收到的验证码,增加了黑客入侵的难度,提高了账号的安全性。
以上就是计算机安全考试的部分试题及答案,希望能够帮助您更好地了解计算机安全知识。
祝您考试顺利!。
计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 什么是计算机病毒?A. 一种计算机硬件B. 一种计算机软件C. 一种计算机程序,能够自我复制并传播D. 一种计算机操作系统2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 允许授权访问C. 记录所有网络活动D. 修复操作系统漏洞3. 什么是VPN?A. 虚拟个人网络B. 虚拟私人网络C. 虚拟公共网络D. 虚拟专业网络4. 以下哪种加密技术是对称加密?A. RSAB. AESC. DESD. 以上都是5. 什么是钓鱼攻击?A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息B. 一种物理攻击,通过破坏硬件来获取信息C. 一种社会工程学攻击,通过电话骗取用户信息D. 一种拒绝服务攻击二、简答题(每题10分,共30分)6. 描述什么是社会工程学攻击,并给出一个例子。
7. 解释什么是双因素认证,它如何提高安全性?8. 什么是零日漏洞?为什么它们对计算机系统构成威胁?三、论述题(每题25分,共50分)9. 论述操作系统安全的重要性,并给出至少三种提高操作系统安全性的方法。
10. 描述什么是入侵检测系统(IDS),并解释它如何帮助保护网络。
答案一、选择题1. C. 一种计算机程序,能够自我复制并传播2. D. 修复操作系统漏洞3. B. 虚拟私人网络4. C. DES(注意:DES是对称加密技术,但现代更常用的是AES)5. A. 一种网络钓鱼攻击,通过伪装成可信网站来骗取用户信息二、简答题6. 社会工程学攻击是一种利用人的弱点(如信任、好奇心、恐惧等)来获取敏感信息或访问权限的攻击方式。
例如,攻击者可能会通过电话或电子邮件,伪装成银行工作人员,要求用户提供银行账户信息。
7. 双因素认证是一种安全措施,要求用户提供两种不同的认证方式来验证其身份,通常是密码和生物识别(如指纹或面部识别)或一次性密码(OTP)。
这增加了安全性,因为即使攻击者获得了密码,没有第二种认证方式也无法访问账户。
计算机安全考试题及答案

计算机安全考试题及答案一、单项选择题(每题2分,共20分)1. 计算机病毒是一种______。
A. 计算机硬件B. 计算机软件C. 计算机程序D. 计算机操作系统答案:C2. 防火墙的主要功能是______。
A. 防止计算机过热B. 阻止未授权用户访问网络C. 备份数据D. 优化网络速度答案:B3. 以下哪个不是网络钓鱼攻击的特点?A. 伪装成合法机构B. 诱导用户提供敏感信息C. 使用加密通信D. 通过电子邮件或即时消息传播答案:C4. 以下哪种密码强度最高?A. 12345678B. Password123C. Qwerty123!D. 123456答案:C5. 以下哪个选项不是数据加密的目的?A. 保护数据不被未授权访问B. 确保数据传输的完整性C. 允许数据被任何人访问D. 验证数据发送者的身份答案:C6. 以下哪个是计算机安全中的身份验证因素?A. 知识因素B. 拥有因素C. 固有因素D. 行为因素答案:C7. 以下哪个不是计算机安全中的常见威胁?A. 恶意软件B. 社交工程C. 硬件故障D. 网络拥堵答案:D8. 以下哪个是计算机安全中的“三防”?A. 防火、防盗、防病毒B. 防病毒、防黑客、防间谍C. 防篡改、防泄露、防破坏D. 防火、防水、防电答案:C9. 以下哪个是计算机安全中的“五防”?A. 防火、防水、防电、防盗、防病毒B. 防病毒、防黑客、防间谍、防篡改、防泄露C. 防火、防水、防电、防篡改、防泄露D. 防病毒、防黑客、防间谍、防水、防电答案:B10. 以下哪个是计算机安全中的“七防”?A. 防火、防水、防电、防盗、防病毒、防篡改、防泄露B. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露C. 防火、防水、防电、防盗、防病毒、防篡改、防泄露、防破坏D. 防病毒、防黑客、防间谍、防水、防电、防篡改、防泄露、防破坏答案:D二、多项选择题(每题3分,共15分)11. 计算机病毒的特点包括哪些?()A. 传染性B. 破坏性C. 潜伏性D. 可预见性答案:ABC12. 以下哪些是计算机安全防护措施?()A. 安装防病毒软件B. 定期更新操作系统C. 使用弱密码D. 定期备份数据答案:ABD13. 以下哪些是计算机安全中的访问控制技术?()A. 身份认证B. 权限分配C. 审计跟踪D. 数据加密答案:ABC14. 以下哪些是计算机安全中的物理安全措施?()A. 门禁系统B. 视频监控C. 密码保护D. 防火系统答案:ABD15. 以下哪些是计算机安全中的网络安全措施?()A. 防火墙B. VPNC. 入侵检测系统D. 数据备份三、判断题(每题2分,共10分)16. 计算机病毒只能通过电子邮件传播。
计算机安全技术试卷

《计算机安全技术》试卷A 卷说明:全卷满分100分。
考试用时120分钟。
一、名词解释 (每小题5分,共20分)1、密文:2、密钥:3、字典攻击:4、公钥证书1、网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
( )2、身份认证一般都是实时的,消息认证一般不提供实时性。
( )3、灾难恢复和容灾具有不同的含义。
( )4、病毒传染主要指病毒从一台主机蔓延到另一台主机。
( )5、网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。
( )6、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
( )7、防火墙无法完全防止传送已感染病毒的软件或文件。
( )8、所有的协议都适合用数据包过滤。
( ) 9、广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。
( ) 10、数据越重要,容灾等级越高。
( )三、选择题(每小题2分,共30分)1、1.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。
A 、可用性 B 、安全保密性 C 、不可抵赖性 D 、以上都是2、安全成为网络服务的一个根本保障体现在( )。
A.网络服务要具有可用性 B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是3、.国家的整个民用和军用基础设施都越来越依赖于( )。
A.信息网络 B.市场经济 C.人民群众 D.法律法规4、.以下关于非对称密钥加密说法正确的是:( )专业: 年级: 姓名:------------------------------ ---密-----------------------------封---------------------------线----------B . 加密密钥和解密密钥是不同的C . 加密密钥和解密密钥是相同的D . 加密密钥和解密密钥没有任何关系5、我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。
计算机导论 第九章 网络安全技术期末测试习题与答案

一、单选题1、为了防御网络监听,最常用的方法是( )OA.无线网B.信息加密C.采用物理传输D.使用专线传输正确答案:B2、防火墙是一种( )网络安全措施。
A.能够解决所有问题的B.能够防止内部犯罪的C.被动的D.主动的正确答案:C3、防止他人对传输的文件进行破坏需要进行( )oA.数字签字及验证B.时间戳C.对文件进行加密D.身份认证正确答案:A4、网络安全的基本属性是( )。
A.机密性B可用性C.以上都是D.完整性正确答案:C5、计算机感染特洛伊木马后的典型现象是()oA.Windows系统黑B.邮箱被垃圾邮件填满C.有未知程序试图建立网络连接D.程序异常退出正确答案:C6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务/这属于()攻击。
A・文件共享B.远程过程调用C.BIND漏洞D拒绝服务正确答案:D7、主要用于加密机制的协'议是()。
A.TELNETB.SSLC.HTTPD.FTP正确答案:B8、以下()不属于防止口令猜测的措施。
A.防止用户使用太短的口令B .确保口令不在终端上再现C.严格限定从一个给定的终端进行非法认证的次数D.使用机器产生的口令正确答案:B9、以下关于云计算说法不正确的是()oA.方泛的网络接入B.低可扩展性C.超大规模D.资源的共享正确答案:B10、以下关于大数据分析说法不正确的是()。
A.大数据分析的一个基本的要求就是可视化分析B.HPCC是高性能计算与通信的缩写,主要由五部分组成C.Hadoop是一个能够对大量数据进行集中式处理的软件框架D.Map/Reduce是一套从海量数据源提取分析元素,最后返回结果集的编程模型正确答案:C二、多选题1、以下关于数字签名的说法不正确的是()。
A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名一般采用对称加密机制C.数字签名可以验证发送者身份D.数字签名能够解决篡改、伪造等安全性问题正确答案:A、B、C2、以下关于防火墙局限性描述正确的是()。
计算机网络安全期末考试题

一、单选题1. IPSec属于___D___上的安全机制。
.A.传输层B.应用层C.数据链路层D.网络层2. __D____可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A.SET协议B.IKE协议C.TLS协议D.AH协议和ESP协议3. PGP加密技术是基于___A ____体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密4. 不属于入侵检测分类依据的是___B_____。
A.物理位置B.静态配置C.建模方法D.时间分析5. RSA算法是一种基于__C_____的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设6. 下面哪些属于对称算法___B _____。
A.数字签名B.序列算法C.RSA算法D.数字水印7. SYN FLOOD属于___ A ___攻击。
A.拒绝服务式攻击B.缓冲区益处攻击C.操作系统漏洞攻击D.社会工程学攻击8. ___ C _ __是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。
A.强制访问控制B.访问控制列表C.自主访问控制D.访问控制矩阵9. 操作系统中的每一个实体组件不可能是___ D ___。
A.主体B.既是主体又是客体C.客体D.既不是主体又不是客体10. ____ A__是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略B.安全模型C.安全框架D.安全原则11. SSL/TLS协议在____ A ___上实现数据安全传输的技术。
A.传输层B.应用层C.数据链路层D.网络层12. 下面不属于DOS攻击的是__ D ____。
A.Smurf攻击B.Land攻击C.TearDrop攻击D.冲击波蠕虫攻击13. PGP加密技术是基于____ A ___体系的邮件加密软件。
A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密14. 不属于入侵检测分类依据的是____ B ____。
计算机安全考试题目及答案

计算机安全考试题目及答案一、单选题1. 当前最常见的计算机病毒传播方式是:A. 通过电子邮件附件B. 通过USB设备C. 通过恶意下载D. 通过网络漏洞答案:A. 通过电子邮件附件2. 下列哪项措施不属于防范网络攻击的常见方法:A. 使用强密码B. 定期更新操作系统和应用程序C. 关闭防火墙D. 安装杀毒软件答案:C. 关闭防火墙3. 所谓的“钓鱼网站”指的是:A. 通过伪装合法网站骗取用户信息的网站B. 专门针对钓鱼小鱼进行捕捉的网站C. 提供用于垂钓的器材的网站D. 属于钓鱼爱好者的社交网络答案:A. 通过伪装合法网站骗取用户信息的网站二、多选题1. 下列哪些措施属于加强计算机安全的推荐做法?(可多选)A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略答案:A. 定期备份重要数据B. 使用防火墙保护网络C. 安装实时监测软件D. 定期更新密码E. 建立强密码策略2. 常见的网络攻击方式包括以下哪些?(可多选)A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探E. 超强密码破解答案:A. 电子邮件欺诈B. 网络钓鱼C. 拒绝服务(DDoS)攻击D. 数据包嗅探三、简答题1. 什么是恶意软件?请举例说明。
答案:恶意软件是指那些被设计用于损害计算机系统、盗取用户信息或进行其他非法活动的软件。
常见的恶意软件包括计算机病毒、蠕虫、间谍软件和广告软件,如:惠普病毒、勒索软件等。
2. 简述如何保护个人计算机的安全。
答案:保护个人计算机安全的方法包括:- 安装杀毒软件和防火墙,及时更新病毒库;- 定期备份重要数据,防止数据丢失;- 使用强密码,定期更换密码;- 定期更新操作系统和应用程序,修补安全漏洞;- 谨慎打开邮件附件和下载来源不明的文件;- 不轻易点击不明链接,并警惕钓鱼网站的存在。
四、应用题根据以下场景回答问题:某公司员工小明收到一封邮件,内容声称是银行发来的账户安全验证邮件,要求小明点击链接输入账号密码进行验证。
电子科技大学“计算机科学与技术”《计算机网络安全》23秋期末试题库含答案

电子科技大学“计算机科学与技术”《计算机网络安全》23秋期末试题库含答案第1卷一.综合考核(共20题)1.2.3.RSA算法可以实现()A、加密B、数字签名C、完整性校验D、密钥交换4.计算机网络安全的目标不包括()。
A、保密性B、不可否认性C、免疫性D、完整性5.6.防火墙可以防止入侵者接近网络防御设施。
()A、错误B、正确7.网络安全是保护数据传输的方法或措施的总称。
()A.错误B.正确8.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对9.10.11.防火墙中地址翻译的主要作用是:()A.提供应用代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵12.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
A、1/100B、100/101C、101/100D、100/10013.14.密码设置在8位以上就不会被暴力破解。
()A、错误B、正确15.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥16.17.下列编程方式哪些不属于网络安全编程:()A.注册表编程B.文件系统编程C.socket编程D.SDK编程18.19.()防火墙实现应用层数据的过滤A.包过滤B.应用代理C.网络地址转换D.硬件20.DES的密钥长度是多少bit?()A.64B.56C.512D.218第1卷参考答案一.综合考核3.参考答案:ABD4.参考答案:C6.参考答案:B7.参考答案:B8.参考答案:C11.参考答案:B12.参考答案:B14.参考答案:A15.参考答案:B17.参考答案:D19.参考答案:B20.参考答案:B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题1.数据安全的3个独立特性是:保密性C 、完整性I 、可用性A。
以及不可否认性等。
2协议是由公司开发的一种网络安全协议,能够为基于的应用提供数据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。
定义了一种认证框架X.509。
在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全() 、、、、。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。
8协议是一个分层协议,由两层组成:握手协议和记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。
10.按的应用对象可以分为内部网、外部网和远程访问三类。
11是应用于网络层的安全协议,又可分为和两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫)。
其中提供的安全服务有数据加密、完整性认证。
12.网络安全的模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。
13.英译中:分布式拒绝服务攻击,洪水,入侵检测系统,完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用、软件下载、利用共享和文件。
二、选择题1.下列攻击手段中,(D)不属于攻击。
a、攻击b、广播攻击c、湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。
a、加密和解密算法是否相同。
b、加密和解密密钥是否相同。
c、加密和解密密钥是否相同,加密和解密算法是否相同。
d、加密和解密算法是否相同,是否容易相互推导。
3.数字签名不能够保证(C)。
A.接收者能够核实发送者对报文的签名。
B.发送者事后不能抵赖对报文的签名。
C.攻击者截获签名后的数据并解密。
D.接收者不能伪造对报文的签名。
4病毒发作时不仅破坏硬盘而且破坏(B)。
a、可擦写b、c、d、5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。
A对杀毒软件经常升级; B打开软件升级功能;C经常升级操作系统; D将中文件设置为只读。
6.对防火墙描述中,不正确的是(C)。
a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在的( D )层实现。
A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B)。
a、5b、5c、d、9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(B)基本原则。
a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。
a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C)。
A加密和解密密钥相同。
B加密和解密算法相同。
C加密和解密密钥不相同,但可以容易地从任意一个推导出另外D加密和解密密钥不相同,也不容易相互推导。
12.下图所示的防火墙体系结构是( B )。
13.基于网络的的主要优点,错误的叙述是(C)。
A低拥有成本 B实时检测和应答 C操作系统独立D能够检测未成功的攻击企图14.向有限的空间输入超长的字符串是(A)攻击手段。
a、缓冲区溢出b、网络监听c、端口扫描d、欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C 漏洞 D远程过16.以下不属于端口扫描技术的是:(C)()扫描扫描扫描扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范脚本病毒。
a、卸载b、提高中选项中的安全级别c、删除目录中的d、建立后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A)。
a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D)。
a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S。
a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建网络(D)?a、 b、 c、L2 d、25.以下是病毒特征码的一种数据结构:{;;;[];},*; 关于病毒特征代码法的叙述,不正确的是(C)。
a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A)。
b、 c、 d、27. 以下方法中不能有效防范病毒的是(D)。
a、在中设置合适的安全级别,防范和的恶意代码b、设置中的为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为和,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一。
(F)7开放性是系统的一大特点。
(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用协议用来接收。
(T)10使用最新版本的网页浏览器软件可以防御黑客攻击。
(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。
(F)12禁止使用活动脚本可以防范执行本地任意程序。
(T)13发现木马,首先要在计算机的后台关掉其程序的运行。
(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(T)四、问答题1.简述蠕虫病毒的主要传播方式。
2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤。
4.简述入侵检测系统的部署。
5.什么是拒绝服务攻击,又是如何实现的?6.简述密码体制的概念及其图示。
7.简述欺骗攻击的步骤,并列举三种以上的防范措施。
8.画出算法密钥编排算法框图并简述之。
9.简述淹没的原理。
10.简述缓冲区溢出攻击的原理。
11.简述攻击的概念。
12.简述包过滤的基本特点及其工作原理。
13.简述防火墙的屏蔽子网体系结构。
14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理。
16.为什么要对杀毒软件进行升级?17.简述(入侵检测系统)的按分析方法划分的类型及其原理。
18.简述(公共入侵检测框架)模型的组成及结构。
19.简述基于主机的扫描器和基于网络的扫描器的异同。
20.列出三种以上的端口扫描技术,并说明其原理。
21.什么是拒绝服务攻击,简述攻击的原理。
22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是的一种应用图,请简述提供的安全服务并分析的关键技术五、计算题(6分)1.设5,11, 3, 明文为9,用算法进行加/解密,并比较计算结果。
解:5*11=55, φ(n)=(1)(1)=4*10=40由1φ(n),可得3140∵3*27=4*20+1∴27M=9=1455,得到密文14C=14=955, 得到明文92.以717,自己设计一个算法,公开密钥11,明文为10,求出私钥d和密文M。
3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。
然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。
<><><>(){ [12];(,"");}(){ ();0;}4.阅读下面这段代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。
(“”)1 50(0)(“”)(1)(x)“I ”“”(“C:\I ”)整段代码简要说明如下:这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件。
第一行创建一个对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件5.在编程条件下,画出捕获数据包并对头部各字段进行解析的程序流程图6.设11,13, 11, 明文为7,用方法计算私钥d和密文。
11*13=143, φ(n)=(1)(1)=10*12=120由1φ(n),可得111120∵11*11=120+1∴11M=7=106143,得到密文106C=106=7143, 得到明文77.说明S盒变换的原理,并计算当输入为110101时的S1盒输出。
8. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?。