网络安全与隐私 期末复习资料汇总

网络安全与隐私 期末复习资料汇总
网络安全与隐私 期末复习资料汇总

1、信息保障的核心是对系统或者数据的4个方面的要求:保护(Protect)

,检测(Detect),反应(React),恢复(Restore)。

P4

2、简述信息安全的机密性、完整性和可用性。

答:

信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性,也有的观点认为是机密性、完整性和可用性,即CIA(Confidentiality Integrity Availability)。

(1)保密性Confidentiality:机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

(2)完整性Integrity:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:

○1数据完整性:数据没有被未授权篡改或者损坏;

○2系统完整性:系统未被非法操纵,按既定的目标运行。

(3)可用性Availability:可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

P4

3、从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。P5

4、从系统安全的角度可以将攻击技术划分为哪几个方面?

答:

攻击技术主要包括五个方面:

(1)网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

P5-6

5、从系统安全的角度可以将防御技术划分为哪几个方面?

答:

防御技术包括以下几个方面:

(1)操作系统的安全配置:操作系统的安全是整个网络安全的关键。

(2)加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

P6

6、TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。

P29

7、网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。

P30

8、简述TCP协议的特点及功能。

答:

(1)传输控制协议(TCP)的特点是:提供可靠的、面向连接的数据报传递服务。

(2)传输控制协议的基本功能包括:

○1确保IP数据报的成功传递。

○2对程序发送的大块数据进行分段和重组。

○3确保正确排序以及按顺序传递分段的数据。

○4通过计算校验和,进行传输数据的完整性检查。

○5根据数据是否接收成功发送消息。通过有选择的确认,也对没有收到的数据发送确认。

○6为必须使用可靠的基于会话的数据传输的程序提供支持,如数据库服务和电子邮件服务。

P38

9、目前E-mail服务使用的两个主要协议是简单邮件传输协议/SMTP和邮局协议POP3。

P48

10、一般操作系统中,实用程序PING通过发送ICMP包来验证与另一台TCP/IP 计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。P51

11、句柄是一个指针,可以控制指向的对象。

P58

12、注册表中存储了Windows操作系统的所有配置。

P80

13、使用多线程技术编程有两大优点:提高CPU的利用率;可以设置每个线程的

优先级,调整工作进度。

P96

14、简述网络攻击的基本步骤。

答:

一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”

(1)隐藏IP:通常有两种方法实现自己IP的隐藏:

第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。

第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。

(2)踩点扫描:踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。

(4)种植后门:为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)在网络中隐身:一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志已经其他相关的日志。

P105

15、一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、网络隐身。

P105

16、扫描方式可以分成两大类:快速扫描和乱序扫描。

P106

17、被动式策略扫描是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。

P107

18、字典攻击是最常见的一种暴力攻击。

P122

19、分析并解决下列C程序中存在的问题:

void function(char * str)

{

char buffer[16];

strcpy(buffer,str);

}

解:

(1)上述程序存在缓冲区溢出攻击的隐患。所谓缓冲区攻击,就是向目标程序的缓冲区写超出其能接收的最大信息量的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

本程序中,strcpy()函数将直接把str中的内容copy到buffer中,如果str 的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的C库函数还有strcat(),sprintf(),vsprintf(),gets(),scanf()等。

当然,随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentation fault),而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序有root或者suid执行权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。

缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。

(2)改写程序代码可以解决上述问题:

void function(char * str)

{

char buffer[16];

for(int i=0;(i<16) && (*str !='\0');i++,str++)

{

buffer[i]= *str;

}

}

P134

20、分布式拒绝服务的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。

P143

21、分析SYN Flooding攻击的基本原理。

答:

(1)为了保证通信双方的数据报能够可靠传输(不出错、无丢失、不重复、不乱序),TCP协议通过流量控制和重传等技术来实现可靠的数据报传输,并且采用三次握手协议建立一个信任连接:

○1第一次握手:客户端向服务器发送连接请求分组(SYN包),其同步比特SYN 置为1、应答比特ACK置为0,并进入SYN_SEND状态,等待服务器响应。

○2第二次握手:服务器收到客户端的连接请求分组后,如同意建立连接,则需要发送一个响应分组(SYN+ACK包),其同步比特SYN置为1、应答比特ACK置

为1,此时服务器进入SYN_RECV状态,也称为半连接状态。

○3第三次握手:客户端收到服务器的确认分组(ACK包),向服务器发送一个确认分组,其同步比特SYN置为0、应答比特ACK置为1。此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。如下图所示。

(2)在服务端收到客户端的请求SYN包时,需要为该连接建立很多数据结构,包括socket结构、Internet协议控制块结构、TCP控制块结构等。一般情况下,这些结构会占用超过280字节的内存单元。同时,服务端还维护一个有限的未连接队列该队列为每个客户端的SYN包设立一个条目,该条目表明服务器已收到SYN包,并向客户发出响应,正在等待客户的确认包。当服务器收到客户的确认包时,删除该条目,服务器才会进入ESTABLISHED状态;如果未收到客户确认包,服务器会进行首次重传,等待一段时间仍未收到客户确认包,进行第二次重传,如果重传次数超过系统规定的最大重传次数,系统才将该连接信息从半连接队列中删除。

如果客户端是某个攻击者,它通过发送大量的半连接请求时,对于服务端,一方面它会耗费大量的内存资源,另一方面,当半连接的数量达到半连接队列的最大值时,TCP就会丢弃后续所有的连接请求,此时合法用户的连接请求都会被拒绝,直到半连接超时或某些连接被重置或释放。为了使服务器拒绝服务的时间长于超时所占用的时间,攻击者采用伪造的IP地址,持续不断的向服务器发送SYN分组,即SYN攻击风暴。

P144

22、木马程序一般由两部分组成:服务器端程序和客户端程序。

P163

23、简述恶意代码的攻击机制。

答:

恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分:

(1)侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多,如:从互联网下载的程序本身就可能含有恶意代码;接收已经感染恶意代码的电子邮件;从光盘或软盘往系统上安装软件;黑客或者攻击者故意将恶意代码植入系统等。

(2)维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。

(3)隐蔽策略。为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。

(4)潜伏。恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏活动。

(5)破坏。恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。

(6)重复(1)至(5)对新的目标实施攻击过程。

恶意代码的攻击模型如下图所示。

P185

24、恶意代码主要包括计算机病毒(Virus)、蠕虫(Worms)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Borms)等。

P185

25、早期恶意代码的主要形式是计算机病毒。

P185

26、脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是VBScript和JavaScript。

P193

27、网络蠕虫的功能模块可以分为主程序和引导程序。

P203

28、操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。

P214

29、访问控制机制的理论基础是访问控制器,由J.P.Anderson首次提出。

P218

30、简述安全操作系统中的主体和客体。

答:

操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。

(1)主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基本的主体应该是用户(包括一般用户和系统管理员、系统安全员、系统审计员等特殊用户)。每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。系统中的所有事件要求,几乎全是由用户激发的。进程是系统中最活跃的实体,用户的所有事件要求都要通过进程的运行来处理。在这里,进程作为用户的客体,同时又是其访问对象的主体。

(2)客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息(通常以文件系统格式存储数据),也可以是操作系统中的进程。操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。当一个进程运行时,它必定为某一用户服务——直接或间接的处理该用户的事件要求。于是,该进程成为该用户的客体,或为另一进程的客体(这时另一进程则是该用户的客体)。依此类推,操作系统中运行的任一进程,总是直接或间接为某一用户服务。这种服务关系可以构成一个服务链。服务者是要求者的客体,要求者是服务者的主体,而最原始的主体是用户,最终的客体是一定记录介质上的信息。

P218

31、简述安全操作系统中的安全策略和安全模型。

答:

(1)安全策略与安全模型是计算机安全理论中容易相互混淆的两个概念。安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。例如,可以将安全策略定为:系统中的用户和信息被划分为不同的层次,一些级别比另一些级别高;而且如果主体能读访问客体,当且仅当主体的级别高于或等于客体的级别;如果主体能写访问客体,当且仅当主体的级别低于或等于客体的级别。说一个操作系统是安全的,是指它满足某一给定的安全策略。同样进行安全操作系统的设计和开发时,也要围绕一个给定的安全策略进行。安全策略由一整套严密的规则组成,这些确定授权存取的规则是决定存取控制的基础。许多系统的安全控制遭到失败,主要不是因为程序错误,而是没有明确的安全策略。

(2)安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机

制应用于系统中,从而实现某一特定安全策略所需的安全保护。

P218

32、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。

P220

33、除了机密性外,密码学还需提供三方面的功能:鉴别、完整性和抗抵赖性。P247

34、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。

P269

35、简述数字水印及其基本特性。

答:

(1)数字水印(Digital Watermark)技术,是指在数字化的数据内容中嵌入不明显的记号。被嵌入的记号通常是不可见或不可察的,但是通过计算操作可以检测或者被提取。水印与源数据紧密结合并隐藏其中,成为源数据不可分离的一部分,并可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。

(2)根据信息隐藏的目的和技术要求,数字水印应具有3个基本特性:

○1隐藏性(透明性)。水印信息和源数据集成在一起,不改变源数据的存储空间;嵌入水印后,源数据必须没有明显的降质现象;水印信息无法为人看见或听见,只能看见或听见源数据;

○2鲁棒性(免疫性、强壮性)。鲁棒性是指嵌入水印后的数据经过各种处理操作和攻击操作以后,不导致其中的水印信息丢失或被破坏的能力。处理操作包括:模糊、几何变形、放缩、压缩、格式变换、剪切、D/A和A/D转换等攻击操作包括:有损压缩、多拷贝联合攻击、剪切攻击、解释攻击等等。

○3安全性。指水印信息隐藏的位置及内容不为人所知,这需要采用隐蔽的算法,以及对水印进行预处理(如加密)等措施。

P269

36、简述数字水印系统的应用。

答:

(1)所有权确认:多媒体作品的所有者将水印加入公开发布的版本中。当侵权行为发生时,所有人可以从侵权人持有的作品中提取他加入的水印作为所有权证据。

(2)来源确定:为防止未授权的拷贝,出品人可以将不同用户的有关信息(如用户名、序列号、城市等)作为不同水印嵌入到作品的合法拷贝中。一旦发现未经授权的拷贝,可以从此拷贝中提取水印来确定他的来源。

(3)完整性确认:当多媒体作品用于法庭、医学、新闻及商业时,常常需要确定他们的内容是否被修改、伪造或特殊处理过。这是可以提取水印,确认水印的完整性来证实多媒体数据的完整性。

(4)隐式注释:被嵌入的水印组成内容的注释。比如,一幅照片的拍摄时间和地点可以转换成水印信号作为对此图像的注释。

(5)使用控制:在一个受限的使用软件或预览多媒体作品中,可以插入一个指示允许使用次数的数字水印,每使用一次,水印就自动减1,当次数为0时,就不能再使用。

P270

37、简述数字水印的嵌入和检测过程。

答:

所有数字水印系统都包含一些基本的构造模块,即一个数字水印嵌入系统和一个数字水印提取系统。

(1)数字水印嵌入过程如下:

嵌入过程的输入是水印、载体数据和一个可选择的公钥或者私钥。水印可以是任何形式的数据,比如数值、文本或者图像等。密钥可用来加强安全性,以避免未授权方篡改数字水印。所有的数字水印系统至少要使用一个密钥,甚至是几个密钥的组合。

(2)水印检测过程如下:

检测过程的输入是已嵌入水印的数据、私钥或公钥,以及原始数据和原始水印,输出的是水印或者是某种可信的值,它表明了所检查数据中存在水印的可能性。

P270

38、描述一个完整有效的PKI应用系统的组成。

答:

PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。一个典型、完整、有效的PKI 应用系统至少应具有五个部分;

(1)认证中心CA。CA 是PKI 的核心,CA 负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要负责用户证书的黑名单登记和黑名单发布。

(2)X、500 目录服务器。用于发布用户的证书和黑名单信息,用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。

(3)具有高强度密码算法(Secure Socket Layer ,SSL)的安全Web服务器。SSL协议最初由Netscape 企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。

(4)Web(安全通信平台) Web 有Web Client 端和Web Server 端两部分,分别安装在客户端和服务器端,通过具有高强度密码算法的SSL 协议保证客户端和服务器端数据的机密性、完整性、身份验证。

(5)自开发安全应用系统自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。

P271

39、用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。

P272

40、常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信任模型和交叉认证模型。

P273

41、防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

P276

42、常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。

P276

43、简述应用代理防火墙及其优点。

答:

(1)应用代理是运行在防火墙上的一种服务器程序,防火墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服务器运行在应用层,因此又被称为“应用网关”。

(2)应用代理防火墙的优点:

○1提供代理服务的应用网关可以被配置成唯一可以被外部网络可访问的主机,这样可以保护内部主机免受外部的攻击。

○2一些代理服务器提供高速缓存功能,在应用网关上可以强制执行用户的身份认证。

○3代理工作在客户机与真实服务器之间,完全控制会话,可以提供详细的日志。

○4在应用网关上可以使用第三方提供的身份认证和日志记录系统。

P283-284

44、常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

P284

45、入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。

P288

46、入侵检测的3个基本步骤:信息收集、数据分析和响应。

P295

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

大数据时代下的网络安全与隐私保护

大数据时代下的网络安全与隐私保护 发表时间:2019-01-07T16:24:44.540Z 来源:《基层建设》2018年第34期作者:梁潇 [导读] 摘要:现如今大数据蓬勃发展,它的出现给人们的生活带来了便捷。 国网陕西省电力公司陕西西安 710048 摘要:现如今大数据蓬勃发展,它的出现给人们的生活带来了便捷。我们在享受大数据带来的便利的同时,伴随着的还有一系列的网络安全和隐私泄露的问题。本文分析了大数据时代下网略安全与个人隐私问题,并给出了一些大数据时代网络安全与隐私保护的策略。 关键词:大数据时代;网略安全;隐私保护 1.大数据的特征 大数据的来源方式多种多样,一般它可分为三类。第一类是人为来源,人类在对互联网使用的过程中,会产生大量的数据,包括视频、图案、文字等;第二类来源于机器,各种类型的计算机在使用的过程中也会产生大量的数据,并且以多媒体、数据库等形式存在;第三类的是源于设备,包括各种类型的设备在运行的过程中采集到的数据,比如摄像头的数字信息和其他渠道产生的各方面信息等。 2.大数据面临的网略安全与隐私保护问题 尽管大数据的出现为我们带来了很大的便利,但是在使用的过程中依然会有问题出现。在大数据的使用过程中,工作人员往往为了方便而忽略了对安全问题的考虑。大数据的工作类型不同,所以保护的方式也不一样,个人认为,大数据在使用中的过程中产生的问题,具体有以下几点。 2.1大数据下的隐私保护问题 如果在大数据的使用过程中,没有对数据进行一定的保护,那么就会有可能造成工作人员隐私泄露的问题。在数据使用中,人们面临的安全问题不仅仅是隐私问题,对于数据的研究、分析,以及对人们状态和行为的检测也是目前面临的一大安全问题。这些问题都会造成工作人员的隐私泄露,从而为以后大数据的使用造成不良影响。此外,除了隐私安全,工作人员状态以及行为也都会有可能对数据安全造成不良影响,因此,在数据使用结束以后,一定要认真做好数据安全的保护,以免造成负面影响。 2.2大数据面临的网络安全问题 在大数据里,人们普遍认为数据是安全的,所以人们就过度的相信大数据给他们带来的便捷性。但是,实际情况证明,如果对数据本身不能进行有效地识别,那么也会被数据的外表所蒙蔽。如果一旦被数据外表所蒙蔽,不法分子就会对数据进行伪造,导致大数据的分析出现错误,错误的数据必然会给工作带来影响。例如:网站中的虚假评论,就会导致顾客去购买虚假产品,再加上当今社会是互联网普及的时代,所以虚假信息造成的后果是非常严重的。一旦虚假信息泛滥,那么对于数据安全技术而言会造成非常大的影响。 3.大数据时代的信息安全与隐私保护策略 大数据在使用结束后,如果不能做好保护措施,就会造成不良影响。因此,在对大数据的保护当中,隐私保护是首要任务。在对隐私保护的过程中,可以采用最普遍、使用最广泛的方法来对大数据采集进行严密的保护工作。个人建议可以按照以下几种方式来进行保护:一方面,是更好地对数据采集进行保护;一方面是对隐私保护方式提出几点个人建议。 3.1数据溯源技术 数据溯源技术原本属于数据库领域的一项应用技术,但是现在大数据也开始使用该技术来保护用户的安全和隐私。数据溯源技术的基本方法是标记法,即记录下数据的原始来源和计算方法的过程。通过标记出数据的来源,方便对分析结论的溯源和检验,能够帮助分析者以最快的速度判断出信息的真实性。另一方面,也可以借助于数据溯源技术对文件进行恢复。 3.2身份认证技术 身份认证技术具体是指通过收集用户和其应用设备的行为数据,并进行分析其行为的特征,以这些数据来分析验证用户和设备,最终查明身份信息。目前,身份认证技术的发展重点在于减少恶意入侵攻击的发生率,减少经济损失。一方面帮助用户保护个人信息,另一方面也形成了一个系统性的认证体系。 3.3匿名保护技术 在对大数据的隐私保护中,匿名保护是一种比较安全的方式,这种匿名保护的手段目前还在完善中。当前,数据匿名的保护方式比较复杂,大数据攻击者不仅仅是从单方面来进行数据采集,还能够从多个方面来获取数据信息。因为匿名保护模型是根据所有属性结合来设定的,因此,对其还没有明确的定义,这也会导致在匿名处理中,出现匿名处理不到位的可能性。因此,应该对匿名数据保护技术进行完善,这样就可以使用多样化的匿名方式,从而将其包含的数据进行均匀化,加大对数据匿名保护的效果,也可以预防数据攻击者对数据进行连环性的攻击,有效保证数据匿名保护的特性。因此,将匿名保护技术进行完善,是当前对大数据进行保护的重要手段。 3.4网络匿名保护技术 大数据的重要来源有一部分就是来自互联网,因此,对大数据做好匿名保护是非常重要的一项工作。但是在网络的平台上,通常都是包含图片、文字、视频等,如果只是一味地采用传统的数据机构来对数据进行匿名保护,很可能无法满足社交网络对匿名保护的需求。为了保证网络数据的安全,在实施的具体过程中,对图片结构应该采取分割点的方式进行聚焦。比如说,基于节点分割的聚焦方案、对基因算法的实现方案,这都是可以进行匿名保护的重点方案。在社交网络进行数据匿名的保护中,关系型预测的使用方式具有较多的优点,其可以准确无误地从社交网络中连接增长密度,使积聚系数增加从而进行有效的匿名保护。因此,对社交网络的匿名保护,也是需要重点加强的主要工作内容。 3.5数据印发保护技术 数据印发保护技术就是将数据内部所包含的信息,利用嵌入的方式嵌入到印发保护技术中,从而确保数据可以安全地使用,也可以有效地解决数据内部存在的无序性。在这一方法具体实施的过程中,可以利用将数据进行结合的方式嵌入到另一个属性当中,这种方式可以避免数据攻击者对数据保护技术的破坏。另外,还可以采用数据指纹的方式来对数据进行保护。最后,独立分析技术还可以进一步保证数据的安全性。所以,为了保证数据安全,这些措施都是必要的工作流程,为后期数据的挖掘起到了辅助作用。 3.6把安全与隐私保护全面纳入法制轨道 从国家和社会的角度而言,他们应该努力加快完善我国的网络立法制度。在解决问题的过程中,法治是解决问题的制胜法宝。并且在

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

部编版二年级下册期末复习资料汇总(全)

部编版二年级下册期末复习汇总

第一单元 1、《村居》作者(),草长莺飞()()(),拂堤()() 醉()()。儿童()()()()(),()()东风放纸鸢。 2、《咏柳》作者(),()()()()一树高,()()()()绿丝绦。不知()()()()(),二月春风()()() 3、我们几个孩子()()棉袄,()()家门,奔向()(), 去()()春天。 4、春天像个害羞的小姑娘,()()()(),()()()()。我 们()()地找哇。 5、小草从地下()()()(),那是春天的()()吧?早开的()()一朵两朵,那是春天的()()吧?树木()()点点嫩芽,那是春天的()()吧?解冻的小溪()()()(),那是春天的()()吧? 6、春天来了!我们()()了她,我们()()了她,我们()()了她,我们()()了她。她在柳枝上()()(),在风筝()()()摇哇摇;她在喜鹊、杜鹃嘴里(),在桃花、()()()()…… 7、刺猬太太走出门,看到门前开着一大片()()()()的鲜花, 她()()地说:"这是谁在我家门前种的花?多美啊!” 8、狐狸太太走出门,看到门前开着一大片()()()()的鲜花,她()()地说:“这是谁在我家门前种的花?真美啊! 9、1987年4月5日,是个()()()()的日子。 10、一棵()()()的小柏树栽好了,就像()()()()()()地站在那里。邓爷爷的脸上露出了()()()()()。11、这一天,()()()(),()()()()。在北京天坛公园植树的人群里,83岁高龄的邓小平爷爷格外()()()()。只见他手握铁锹,()()()()地挖着树坑,额头已经)()()(),仍不肯()()。 12、一个树坑挖好了。邓爷爷()()地()()了一棵茁壮的柏树苗,()()()移入树坑,又挥楸填了几楸土。他站到几步之外()()看看,()()不很(),连声说:“不行,不行!”他又走上前把树苗()()。 13、今天,邓小平爷爷()()栽种的柏树()()()()了,成了天坛公园()()()()()()()。 14、《赋得古原草送别》作者(),离离()()(),一岁()()()。野火()()(),()()()()()。

(完整版)浅谈大数据时代的客户数据安全与隐私保护

浅谈大数据时代的客户数据安全与隐私保护如何运用好“大数据”这把双刃剑 数据如同一把双刃剑,在带来便利的同时也带来了很多安全隐患。数据对于互联网服务提供者而言具备了更多的商业价值,但数据的分析与应用将愈加复杂,也更难以管理,个人隐私无处遁形。回顾2014年,全球各地用户信息安全事件频出: 2014年3月22日“携程网”出现安全支付日志漏洞,导致大规模用户信息如姓名、身份证号、银行卡类别、银行卡卡号、银行卡CVV等信息泄露。 2014年5月13日,小米论坛用户数据库泄露,涉及约800万使用小米手机、MIUI系统等小米产品的用户,泄露的数据中带有大量用户资料,可被用来访问“小米云服务”并获取更多的私密信息,甚至可通过同步获得通信录、短信、照片、定位、锁定手机及删除信息等。 2014年12月2日乌云漏洞平台公开了一个导致“智联招聘网”86万用户简历信息泄露的漏洞。黑客可通过该漏洞获取包含用户姓名、婚姻状况、出生日期、出生日期、户籍地址、身份证号、手机号等各种详细的信息。 2014年12月25日,12306网站用户数据信息发生大规模泄露。 2014年8月苹果“iCloud服务”被黑客攻破,造成数百家喻户晓的名人私密照片被盗。 …… 这些信息安全事件让人们开始感受到“数据”原来与我们的生活接触如此紧密,数据泄露可以对个人的生活质量造成极大的威胁。大数据时代,如何构建信

息安全体系,保护用户隐私,是企业未来发展过程中必须面对的问题。安全技术水平的提高、法律法规的完善、以及企业和个人用户正视数据的运用的意识缺一不可。 数据安全技术是保护数据安全的主要措施 在大数据的存储,传输环节对数据进行各种加密技术的处理,是解决信息泄露的主要措施。对关键数据进行加密后,即使数据被泄漏,数据的盗取者也无法从中获得任何有价值的信息。尽管对于大数据的加密动作可能会牺牲一部分系统性能,但是与不加密所面临的风险相比,运算性能的损失是值得的。这实际上是企业管理和风险管理间的协调,重要的是企业要有将信息安全放在第一位的理念。 目前数据加密保护技术主要包括:数据发布匿名保护、社交网络匿名保护、数据水印等几种。此外,除了对数据进行加密处理以外,也有许多可以运用在数据的使用过程,以及发生数据泄露之后的相关保护技术。这些技术可以有效地降低数据安全事故带来的损失。 1、数据发布匿名保护技术 数据发布匿名保护技术是对大数据中结构化数据实现隐私保护的核心关键与基本技术手段。能够很好地解决静态、一次发布的数据隐私保护问题。 2、社交网络匿名保护技术 社交网络匿名保护技术包括两部分:一是用户标识与属性的匿名,在数据发布时隐藏用户的标志与属性信息;二是用户间关系的匿名,在数据发布时隐藏用户之间的关系。 3、数据水印技术

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

期末复习资料汇总

第三章双极结型晶体管 填空题 1、晶体管的基区输运系数是指(基区中到达集电结的少子)电流与(发射结注入基区的少子)电流之比。由于少子在渡越基区的过程中会发生(扩 散),从而使基区输运系数(变大)。为了提高基区输运系数,应当使基区宽度(小于)基区少子扩散长度。 2、晶体管中的少子在渡越()的过程中会发生(),从而使到达集电结的少子比从发射结注入基区的少子()。 3、晶体管的注入效率是指 ()电流与 ()电流之比。为了提高注入效率,应当使()区掺杂浓度远大于()区掺杂浓度。 4、晶体管的共基极直流短路电流放大系数α 是指发射结(正)偏、集电结(零)偏时的(集电结)电流与(发射结)电流之比。 5、晶体管的共发射极直流短路电流放大系数β 是指(发射)结正偏、(集电)结零偏时的(集电结)电流与(基区)电流之比。 6、在设计与制造晶体管时,为提高晶体管的电流放大系数,应当()基区宽度,()基区掺杂浓度。 7、某长方形薄层材料的方块电阻为100Ω,长度和宽度分别为 300μm和 60μm,若要获得 1kΩ的电阻,则该材料的长度应改变为(600μ m)。 8、在缓变基区晶体管的基区中会产生一个(),它对少子在基区中的运动起到()的作用,使少子的基区渡越时间()。 9、小电流时α会()。这是由于小电流时,发射极电流中 ()的比例增大,使注入效率下降。 10、发射区重掺杂效应是指当发射区掺杂浓度太高时,不但不能提高 (),反而会使其()。造成发射区重掺杂效应的原因是()和()。 11、在异质结双极晶体管中,发射区的禁带宽度()于基区的禁带宽度,从而使异质结双极晶体管的()大于同质结双极晶体管的。

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH

Java Web期末复习资料汇总

J a v a W e b期末复习资 料汇总 https://www.360docs.net/doc/4d13071721.html,work Information Technology Company.2020YEAR

Java Web应用章节复习题 第1章 JSP简介 一、选择题 1、下面描述错误的是( C ) A、HTML文件必须由开头,标记结束。 B、文档头信息包含在与之间。 C、在和之间可以包含和<body>等信息。 D、文档体包含在<body>和</body>标记之间 2、Tomcat服务器的默认端口号是:( B ) A. 80 B. 8080 C. 21 D. 2121 3、配置JSP运行环境,若WEB应用服务器选用TOMCAT,以下说法正确的是:( B ) A. 先安装TOMCAT,再安装JDK B. 先安装JDK,再安装TOMCAT C. 不需安装JDK,安装TOMCAT就可以了 D. JDK和TOMCAT只要都安装就可以了,安装顺序没关系 4、如果Tomcat安装后,想要修改它的端口号,可以通过修改<tomcat安装目录>/conf下的( B )文件来实现。 A. web.xml B. server.xml C. server-minimal.xml D. tomcat-user.xml 5、使用最为广泛的Java Web服务器是( A )。 A.Tomcat B.Resin C.Jboss D.WebLogic 6、当用户请求jsp页面时,JSP引擎就会执行该页面的字节码文件响应客户的请求,执行字节码文件的结果是( C )。 A. 发送一个JSP源文件到客户端 B. 发送一个Java文件到客户端 C. 发送一个HTML页面到客户端 D. 什么都不做 7、当多个用户请求同一个JSP页面时,Tomcat服务器为每个客户启动一个( B )。 A. 进程 B. 线程 C. 程序 D. 服务 8、下列动态网页和静态网页的根本区别描述错误的是( C )。 A. 静态网页服务器端返回的HTML文件是事先存储好的 B. 动态网页服务器端返回的HTML文件是程序生成的 C. 动态网页中只有程序,不能有HTML D. 代码静态网页文件里只有HTML标记,没有程序代码</p><h2>计算机网络安全技术期末复习试题</h2><p>计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制</p><p>25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术</p><h2>计算机组成原理期末复习资料汇总</h2><p>总料汇期末复习资机《计算组成原理》一、名词解释:是指能实现一条机器指令功能的微指令序列。微程序周期内,一组实现一定操作功能的微命令的组合。CPU微指令:在机器的一个:执行部件在微命令的控制下所进行的操作。微操作加减交替法:除法运算处理中对恢复余数法来说,当余数为正时,商“1”,余数左移,余数左移一位,加除数。”一位,减除数;当余数为负时,商“0有效地址:EA是一16位无符号数,表示操作数所在单元到段首的距离即逻辑地址的.偏移地址形式地址:指令中地址码字段给出的地址,对形式地址的进一步计算可以得到操作数的实际地址。周期中,可以并行执行的微操作。:在同一CPU 相容性微操作周期中,不可以并行执行的微操作。CPU相斥性微操作:在同一,可编程逻辑阵列。Programmable Logic Arrays PLA:,可编程阵列逻辑。Programmable Array Logic:PAL,通用阵列逻辑。:Generic Array Logic GAL,中央处理器。一块超大规模的集成电路,是一台计Central Processing Unit:CPU. 算机的运算核心和控制核心。,精简指令系统计算机。:Reduced Instruction Set Computer RISC,复杂指令系统计算机。:Complex Instruction Set Computer CISCALU:Arithmetic Logic Unit,算术逻辑单元。CPU执行单元,用来完成算术逻辑运算。二、选择题 。 )没有外存储器的计算机监控程序可以存放在( B1. CPU.和ROM D ROM C.RAM B A.RAM .)。 D 2.完整的计算机系统应包括( .外部设备和主机.运算器.存储器.控制器 BA.配套的硬件设备和软件系统D C.主机和使用程序 )中,零的表示形式是唯一的。在机器数( BC 3..反码 D.移码B.补码 C A.原码 )来实现。在定点二进制运算器中,减法运算一般通过(D 4.A.原码运算的二进制减法器 B.补码运算的二进制减法器 C.原码运算的十进制加法器D.补码运算的二进制加法器 )才能识别它。C某寄存器中的值有时是地址,因此只有计算机的( 5. 时序信号指令 D.判断程序C..A.译码器 B)。下列数中最小的数为( C 6. ).(D233.(101001) 101001A.() B.(52)C1682 BCD)。 C 7.若浮点数用补码表示,则判断运算结果是否为规格化数的方法是( .阶符与数符相同为规格化数A.阶符与数符相异为规格化数B.数符与尾数小数点后第一位数字相异为规格化数C.数符与尾数小数点后第一位数字相同为规格化数D)。 C 8.补码加减法是指(.操作数用补码表示,两数尾数相加减,符号位单独处理,减法用加法代替A.操作数用补码表示,符号位与尾数一起参与运算,结果的符号与加减相同B C.操作数用补码表示,连同符号位直接相加减,减某数用加某数的补码代替,结果的符号在运算中形成.操作数用补码表示,由数符决定两尾数的操作,符号位单独处理D)。B 运算器虽然由许多部件组成,但核心部件是(9. .算术逻辑运算单元.数据总线B A.累加寄存器 D.多路开关C.</p><h2>网络安全基础练习题教学文案</h2><p>2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A</p></div> <div class="rtopicdocs"> <div class="coltitle">相关主题</div> <div class="relatedtopic"> <div id="tabs-section" class="tabs"> <ul class="tab-head"> <li id="13499240"><a href="/topic/13499240/" target="_blank">期末复习资料汇总</a></li> <li id="13155713"><a href="/topic/13155713/" target="_blank">网络安全期末复习</a></li> <li id="11165564"><a href="/topic/11165564/" target="_blank">网络安全与隐私保护</a></li> <li id="7148812"><a href="/topic/7148812/" target="_blank">数据安全与隐私保护</a></li> <li id="20238729"><a href="/topic/20238729/" target="_blank">信息安全与隐私保护</a></li> <li id="7557320"><a href="/topic/7557320/" target="_blank">网络安全基础试题</a></li> </ul> </div> </div> </div> </div> <div id="rightcol" class="viewcol"> <div class="coltitle">相关文档</div> <ul class="lista"> <li><a href="/doc/6518143382.html" target="_blank">人教版一年级语文下册期末复习资料汇总</a></li> <li><a href="/doc/8c14240265.html" target="_blank">电力电子技术期末复习资料汇总</a></li> <li><a href="/doc/c19656576.html" target="_blank">钢结构期末复习资料整理</a></li> <li><a href="/doc/dc1512907.html" target="_blank">JavaWeb期末复习资料汇总</a></li> <li><a href="/doc/e6264370.html" target="_blank">五年级上册数学期末总复习资料整理</a></li> <li><a href="/doc/0412186551.html" target="_blank">毛概期末总复习资料汇总完整版</a></li> <li><a href="/doc/3f9724169.html" target="_blank">计算机组成原理期末复习资料汇总</a></li> <li><a href="/doc/4814509447.html" target="_blank">移动互联网-期末复习资料精心整理</a></li> <li><a href="/doc/5f10612499.html" target="_blank">期末复习资料汇总</a></li> <li><a href="/doc/617506441.html" target="_blank">语言学-期末复习资料-整理版</a></li> <li><a href="/doc/7f18539091.html" target="_blank">人教版六年级下期末复习资料(精心整理,全带动画)</a></li> <li><a href="/doc/a018056283.html" target="_blank">中国古代文论期末复习资料汇总</a></li> <li><a href="/doc/ca17857984.html" target="_blank">部编语文五年级下册期末复习资料汇总</a></li> <li><a href="/doc/d117293771.html" target="_blank">高等数学期末复习资料大全</a></li> <li><a href="/doc/342682926.html" target="_blank">Java Web期末复习资料汇总</a></li> <li><a href="/doc/3915796648.html" target="_blank">一年级下册期末复习资料汇总</a></li> <li><a href="/doc/5e9141553.html" target="_blank">一年级期末复习资料汇总</a></li> <li><a href="/doc/7616573711.html" target="_blank">工业机器人期末复习资料大全</a></li> <li><a href="/doc/a5742289.html" target="_blank">期末考试复习资料汇总</a></li> <li><a href="/doc/c716243648.html" target="_blank">英语听说期末复习资料汇总</a></li> </ul> <div class="coltitle">最新文档</div> <ul class="lista"> <li><a href="/doc/0f19509601.html" target="_blank">幼儿园小班科学《小动物过冬》PPT课件教案</a></li> <li><a href="/doc/0119509602.html" target="_blank">2021年春新青岛版(五四制)科学四年级下册 20.《露和霜》教学课件</a></li> <li><a href="/doc/9b19184372.html" target="_blank">自然教育课件</a></li> <li><a href="/doc/3019258759.html" target="_blank">小学语文优质课火烧云教材分析及课件</a></li> <li><a href="/doc/d819211938.html" target="_blank">(超详)高中语文知识点归纳汇总</a></li> <li><a href="/doc/a419240639.html" target="_blank">高中语文基础知识点总结(5篇)</a></li> <li><a href="/doc/9d19184371.html" target="_blank">高中语文基础知识点总结(最新)</a></li> <li><a href="/doc/8a19195909.html" target="_blank">高中语文知识点整理总结</a></li> <li><a href="/doc/8519195910.html" target="_blank">高中语文知识点归纳</a></li> <li><a href="/doc/7f19336998.html" target="_blank">高中语文基础知识点总结大全</a></li> <li><a href="/doc/7119336999.html" target="_blank">超详细的高中语文知识点归纳</a></li> <li><a href="/doc/6619035160.html" target="_blank">高考语文知识点总结高中</a></li> <li><a href="/doc/6719035161.html" target="_blank">高中语文知识点总结归纳</a></li> <li><a href="/doc/4a19232289.html" target="_blank">高中语文知识点整理总结</a></li> <li><a href="/doc/3b19258758.html" target="_blank">高中语文知识点归纳</a></li> <li><a href="/doc/2619396978.html" target="_blank">高中语文知识点归纳(大全)</a></li> <li><a href="/doc/2b19396979.html" target="_blank">高中语文知识点总结归纳(汇总8篇)</a></li> <li><a href="/doc/1419338136.html" target="_blank">高中语文基础知识点整理</a></li> <li><a href="/doc/ed19066069.html" target="_blank">化工厂应急预案</a></li> <li><a href="/doc/bd19159069.html" target="_blank">化工消防应急预案(精选8篇)</a></li> </ul> </div> </div> <script> var sdocid = "4ad9a4d0a2161479161128ac"; </script> <div class="clearfloat"></div> <div id="footer"> <div class="ft_info"> <a href="https://beian.miit.gov.cn">闽ICP备16038512号-3</a> <a href="/tousu.html" target="_blank">侵权投诉</a>  ©2013-2023 360文档中心,www.360docs.net | <a target="_blank" href="/sitemap.html">站点地图</a><br /> 本站资源均为网友上传分享,本站仅负责收集和整理,有任何问题请在对应网页下方投诉通道反馈 </div> <script type="text/javascript">foot()</script> </div> </body> </html>