《网络安全技术与实训》考试试卷(含参考答案).docx
网络安全技术试题 A卷(适用班级:XXXX )题号二三四五总分得分一、 单项选择题(20小题,每题1.5分,共30分)1 .中华人民共和国阿塔安全j动什么时间正式施行?()A. 2016年11月17日8.2017年6月1日C. 2017年11月17日D. 2016年6月1日2从特征上看,网络安全除包含机密性.可用性、可控性.可审查性之外,还有(1A.可管理性B.完整性 C.可升皴性D.以上都不对3 .关于SSL的通述中,错误的总).B. SSL可以对传他的蚊犯进行MgD.SSL刖钎 Web系决曲8痛毒能损坏硬件D.拒毒文件长度可膨不会顺口8.船的搦误的in矶程序d源艺品统为目的的15nm'算播ASSL运行在密系燎的应用层与传地层之问C.SSL可在开始时汾商会话使用的加密舞法4下面关于自则踞述不正确的是(J.A痛毒具有传染性C.病毒可物运彳亍速度5 .计H机病毒象指( 1A.用化的计算机程序C.计算机的福尔已跟破坏6 .病思最先获得系统控制的是它的1 1A.引导模块B.传尖境埃C.破坏模块D.震染标志横洪7 .对攻击可雌的分析在很大程度上帚百()A.害也性 B.主双性 C.盲目性D.以上3项8 .可以图理完整性机力期止的攻击方式是()A.检日j9咕地或用户的地址收归攻击B.抵幄做过信息的递交行为C致描中途被攻击者均听获取D数据在途中破攻击者M改或破坏9 .入侵椅通聚蜕的磔!分析技术主要有两大关.它们是()A.特征检测和姆检测B向常检SWDS用检测CD.王福海向络械10 .鸡随碘碘转换(NAT),不正统说;£8 ()A,将很多内邰地址映射到单个峻地址B外部网络坳址和内部地址一对T9映射C,最多可有64000个但)时的携NAT连接 D.每个连接使用一个逐口11 .交卷的目69s ()A.研究戴痢。密B.研究数等就密C.研究?端保密D.研究信息安全12 .从安全£«性对各种网娼攻击进行分类,里匪攻击是针对()A.机密性的攻击 B.可用性的攻击C.完整性的攻击 0.真实性的攻击13 .用于实现身份跳别的安全机制是()A,加器机制的效字签名机制B,加也机制的访问控制机制C.我字釜名机制和路由控制机制D.访问控制机制的访由控制机到13,拒炖窸务攻击的后果是()A.信日不可用B.应用程序不可用C阻止通信D.上面几项都是14 .现在昉火墙呢中,最常用的技术是()A.代理赧务81技术B状态检测包过询按术D. NAT技术C.应用网关技术一、单项选择题 1-10 BBDCD ABBBB 11-20 CBABC ABCBC 二、多项选择题1-5 ABCD BD BC ABCE BCD三、填空题(1)踩点(2)拒绝服务攻击(3)物理完整性逻辑完整性(4) Net start server(5)机密性、完整性、可用性、可控性、不可否认性(6)信息收集器、分析器、响应、数据库、目录服务器四、判断题 1-5 XXXX V 6-10 J X J J X 五、简答JS1 .DoS( Denial of Service ,拒受服务)是拇fl止雌绝合法使用者存取网络陶需 迨成DoS的攻击 行为幡为DoS攻击,即将大量湖E法申遣封包传送给指定的目标主机,具目的是完全消耗目标主机资谅,使 计篦痴啊珞无去提供正福)震宪.最常见的DoS攻击包疙计算机用格带宽攻击和连通性攻击.2.(1)基于主机的入侵防护(HB>S):用于保护 16务储和主机系玩不受不法分子的攻击¥仇瓶作的破坏.(2 )基于网络的入侵防护(NIPS):通过恸流经的网络流量,提供对网络体系的安全保妒,一旦辨识出有人 侵行为,NIPS就用新该网络会话.(3 )应用入侵防护(A1P ):将加于主机的入侵昉护扩展成为位于应用瓶务之前的网络信息安全设箭.3.数据跪技术主要分为财专电3唾和蜘而和晦.敢画专输加物木主是对传检中的敢费说进行加密, 常用的有以下3种.(1) SKWS.就路加留的传版比仅在数据话篇层进行加留,不考虑仿阳幅 招,它用于保护通信节点间的数克,接收方是传送珞径上的各台节点机,信息在 福台节点机内都耍破I?物和再瞳,依次进行,直至至妣目的地.(2)节点和祗 节点加密是在节点处采用一个与节点机相连的密码装置.密文在 该装置中被就物并检重新加密,明文不通过节点机,避免了 18跖加阴5点处易受 攻击的鼓点.(3 ) 5S到专加密.1S同命唯是敷到A-55到另T雁供的加丽方式.敢据在发 送端坡加密,在接收皖t?密,中间节点处不以明文的形式出现.SS至蹄蝇是在 应用层完成的.一、单项选择题1-10DDDDDADBBC11-20ABDCBBDDCC二、多项选择题1-5 AB ABCD ABD AB ACD三、填空题(1)数据库系统运行安全数据库系统数据安全、(2)计算机程序自我复制程序代码(3)引导型病毒文件型病毒混合型病病毒(4)网络层 传输层(5)操作系统本身提供的安全功能和安全服务:采取什么样的配置措施:提供的网络服务得到安全配置四、判断题1-5 X V V X V6-10 X V VX V五、简答题1.SQL注入是指通过把SQL命令插入到Web表单递交或输入域名或页面请求的 查询字符串,最终达到欺骗服务器执行恶意的SQL命令.危害:第一,数据库信息泄漏;第二,网页算改;第三,网站被挂马,传播 恶意软件;第四,数据库被恶意操作:第五,服务器被远程控制,被安装后门; 第六,破坏硬盘数据,瘫痪全系统,数据库的安全性是指保护数据摩以防止不合法使用所 造成的数据泄露、更改或损坏。然而数据库同样存在着许 多不安全因素,包括非授权用户对数据库的恶意存取和破 坏、数据座中重要或敏感的数据被泄露、安全环境的脆弱 性。数据库安全的核心和关键是其数据安全,通过保护措 施确保数据的完整性、保密性、可用性、可控性和可审查 性.由于数据库存储着大量的重要信息和机密数据,而且 在数据库系统中大量数据集中存放,供多用户共享,因此, 必须加强对数据库访问的控制和数据安全防护.3.无线网络安全存在的问题1、插入攻击插入攻击以部署非授权的设备或创建新的无线网络为 基础,这种部署或创建往往没有经过安全过程或安全检查. 可对接入点进行配置,要求客户端接入时输入口令。如果 没有口令,入侵者就可以通过启用一个无线客户端与接入 点通信,从而连接到内部网络,但有些接入点要求的所有 客户端的访问口令竟然完全相同。这是很危险的.2、漫游攻击者攻击者没有必要在物理上位于企业建筑物内部,他们 可以使用网络扫描器,如Netstu«bler等工具.可以在移 动的交通工具上用簿记本电脑或其它移动设备嗅探出无 线网络,这种活动称为M war driving“;走在大街上或通过企业网站执行同样的任务,这称为“irarwalking”。3、欺诈性接入点所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就 设置或存在的接入点.一些雇员有时安装欺诈性接入点,其目的是为了避开公司 已安装的安全手段,创建陷蔽的无线网络。这种秘密网络虽然基本上无害,但它 却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放 门户.哪些?无线网络的安全设置:无线腕接加密,设置方法如下,一般通过使用WPA-PSVWPA2-PSK加密形式、 WPA2形式、wep形式的可以被破解.无线mac地址过漉,容许你手机电脑的mac访问网络.修改qss安全设置,关闭或修改初始值,最好是关闭,因为可以被破解.关闭DHCP地址分配,使用静态地址分配模式。当然一般不会这么做,将上 面几个设置好就很安全了.关闭ssid广播,别人搜索无线信号的时候是搜索不到,你可以在网络连接的时候填写ssid名称.一、单项选择题1-10 CBAAD BACCB11-20 BBBAA CBBDA二、多项选择题1-5 AB ABC AB BC ABCD三、填空题(1)系统安全策略、用户安全策略、数据库管理者安全性策略、应用程序开发者安全策略(2)计算机程序自我复制程序代码<3)前后缀病毒的种类病毒的名称病毒的变种特征(4)相同 不相同 无法(5)密码技术核心技术四、判断题1-5 X VX V V6-10 X V V XX五、简答题1.(1)配置特权登录密码。enable password cisco(2)设置 PIX 时钟 clock set hh:m:ss day »onth) year(3)指定接口地址及主机名、域名pixfirewall(config)# naneif ethl inside security 100pixfirewall(config)# interface ethl lOOfullpixfirewall (config)# ip add inside 192.168.1.1 255.255.255. 0pixfircwall(config)# hostname pixlpixfirewall (config)#domain-na»e firewall, com(4 )将 PDM 加敏到 PIX copy tftp:/ 92. 168.1. 2/pdm-301. bin flash(5)指定运行 PDM 的主机 http 192.168.1.2 255.255.255.0 inside(6 ) PIX 启动 HTTP 服务.http server enable数据加密技术主要分为数据传输加密和数据存储加密.数据 传输加密技术主要是对传输中的数据流进行加密,常用的有 以下3种.(1)性路加密.链路加密的传输数据仅在数据链路层进行加 密,不考虑信源和信宿,它用于保护通信节点间的数据,接 收方是传送路径上的各台节点机,信息在每台节点机内都要 被解密和再加密,依次进行,直至到达目的地。(2)节点加密.节点加密是在节点处采用一个与节点机相连 的密码装置,密文在该装置中被解密并被重新加密,明文不 通过节点机,避免了链路加密节点处易受攻击的缺点。(3)端到端加密.端到端加密是数据从一端到另一端提供的 加密方式。数据在发送端被加密,在接收端解密,中间节点 处不以明文的形式出现.端到端加密是在应用层完成的3.通过Sniffer Pro仪表盘(1)显示网络带宽利用率和错误统计.(2)通过表格显示网络利用率、数据规模分布和错误的详细统计.(3)可以设定阈值进行报警、保存历史信息产生日志。(4)利用率(Utilization)显示线缆使用带宽的百分比,通过设定阈值来区分正 常情况与警戒区域,对于100Mbit/s或更高带宽的局域网而言,其阈值一般设定为 40%.(5)每秒包的数量(Packets/s)说明当前数据包的传输速率,通过其可以了解网 络中帧的大小,可以判断网络是否工作正常,例如,利用率极高、超过阈值而每秒 包的数量也很大,有可能意味着存在网络病毒,如冲击波、ARP病毒等.(6)每秒错误数量(Errors/s)显示当前冲突的错误帧和碎片的效量,一般该项作 用不大.但是如果监测的是路由器或三层交换机且每秒错误数量长时间超过阈值, 那么必须查看路由器或三层交换机的工作状态、设置,了解不同河段的网络运行状 况。is.计售机底再程方网ft在计ji机系猊的()A,内存中 B,软盅中 C.存他介质中D网络中16 .从安全性对各种网终攻击进行分类,8i获攻击是针对() A机密性的攻击B攻击性的攻击C.亢雌的攻击D.血实性的攻击17 .身份带别是安全极为中心的m要一环,以下关于身份带别的纪述不正确的是()A.身份鉴别兄授叹控制的基钱B.身份避别Tfi不用坦供双应弱认证C目前一般采用星于对称密钥酶或公开出钥加出的方法 D.数字卷名机制是女现缉份鉴别的18 . Web中使用的安全协议有()A. PEM SSL8 S-HTTP S/MJMEC SSLS-HTTP0. S/MIME SSL19 . IS。定义的安全体系喑构中包含()A. 4种安全眠务B. 5萍安全歌务C 6件安全滕若。7片安全俄务20.防火埸在网络层中极至数据包中包头岩包有选择地交66允许和阻断.这种技术是()A.应用磁技术 B.状态桧it技术C包过谢支术 D.代速版务器技术二、多项选择题(5小题,每小题3分,共15分)1 .信息安全包括()A .实体安全B运行安全C.信息安全D .人员安全2 .身份认证包含和两个过程.A.ttS B识别C ,出D也别3. TS来说,的作用是).A .B.收集数据C.获得奥源D .入侵枪测4.关于入侵检3!厢入侵桧现系貌.下述郡几项是正确的(_).A.入侵检测收集信息应在网络的不同关锭点进行B.入侵也测的信息分析具均期性C.基于网络的入侵恰空系蜕的精输性不及基于主机的入侵检测系统的精油性高D .分布式入侵检测系统既陶颂网络的入侵行为,又施检JS主机的入侵行为E .入侵桧81座统的主要功能是对发生的入侵事件进行应急前应处理5. M客所采用的拒绝眼务攻击的TS手段()A.理罐技术B.和目标主机建立大的连接C ,向远程主机发送大的数据包,使目标主机的网络资源耗尽D /蚓眄消弧除以极快的速度用碰的消息-®T-某个特定用户三、填空题(每空1分,共15分)(1) ._.甑是通过各种途径为所要攻击的目标进行多方面的了解(包括任何可得到极丝马法.但荽确,呆信息的准饶性),瑞定攻击的时间和地点.(2)SYN 风"属于.<3)政行座系统的充狡性主要包括 和.构理完解性.谡密完整性(4) Windows Server 2003 中后浏&务板令是.(5)网络安全的5大姿JR和技术特征.分别是. 、. . .(6)入侵恰测系统横理由以及五个主朔B分组松四、判断题(10®,每小题1分,共10分)】拒颗房为攻击属于被动攻击的一种.()2 .堡垒主机是能够?SJU各种网格攻击的安全计算机.TSSt置在同域网内.3 .网络安全应具有以下四个方岫特征:保密性.充隹性、可用性、可自性 ()4 . 帝权.纵幽场网络安全原则之一.)5 .复合型防火墙是内部网与外部网的隔留点,起事监蜘隔绝处用层通信流的作用,同时也埔8合过泌器的懈.()6 .安全是永远是相对的,永远没有一劳永邃的安仝防妒措施.()7 .入侵检阻系统是网络信息原统安全的绛一ifl防成 ()8 .包过诩火堵对应用层是选蟒,增加这肿防火境不需要对应用软:件做任何改动.()9 .试用检测虽然比异甫检测的准播率高,坦是不能检现未知的攻击奏效 (>10 .防火墙对内部网起星号很好的晚护作用,并且它呆坚不可拙的.)五、简答题(3题,每小题10分,共30分)1 .什么恩矩她服务?常见的拒烟服务有邨些?2 .入侵检测系的郡些基本的第S8 ?3 .敷翔口密技术的分类有雌?网络安全技术试题 B卷(适用班级:XXXX )题号二三四五总分得分一、单项选择题(20小题,每题1分,共30分)1 .M络安全是在分布网堵环境中对(R.信息的处理.怕偷媒供安全保梦A.信息软你提供安全保护C伯,必的存他,访月提供安全保护2.网络安全值挣是一个斯史的方案.即安全他以和安全揖作代价的折史除相帧安全世您投资外,还拉号世()A.用户的方便性K管理的兔余性C.对现有系统的影响及对不同平台的支怔D.上面3项都是3,下列对访问控刖影响不大的是()A.主体1份K客体当伤 C.访日类型 D.主体与客体的英里«.包过泌的外眼性不包括()A,不限行内容拄到8.过泄规则制定比较融杂C.访M养网机制D.不支持实现5 .对加军事【KWZiff#,正瑞的绢蜉是()A. DMZ是一个车就正可信的网笫电:分B. PMZ冏络访问控别策略决定允许或禁止送入DVZifflfftC.允讦外的用户访豺DMZ或统上合适的服务 D.以上3项排是6 .可馅计舞机茶线愣估准剜(TCSEC)共分为4大类< >A. 7拨 B.8级 C.5级 D.6级?.对口你的攻击或的通箍通过代理农现.而代母需要的特性包括()I访问H标的能力c. C关目标的如织&为问控制雷要确定i用户权以C.可被用户访问的资源B.对“标发出戒防的动帆D.上面3JQ战足B.可给予那些主体访问杜M权利D.系及足西遗入侵9 .风凶必丢失需费保护的熨产的可能性,风隆是)A.攻击目标和毗特木竹B,威的和川源 C.侪产fUiWiM D.上曲3双他不是10 .救她先整性安全机置可与()I加密机M使川相同方法实现K公证机制使用相同方法实现C.数字叁名机玳使用和H方法实现D.访阿控刎机制使用相同方法实现11 .为了遇免坊间般刷表过于庞大通气对访问齐(X分类如织成组B,严格取网数俵C.按访自时网排序.并删除一些长用没才访回的用户D.不作任何限制12 .现在防火暗中.最常用的技术是)A.代坦服务翳技术 R状盘检洌色过逐技术C.应用网关技术D.NAT按术13 . 一个进程始冏络安全站在分步网络环境中对 A.信息被你提做安全保步B.信息的处理传柏提供安全保护C.信的存储访问提佻保护D.上面三:都AJM.就三星保妒的M络与第二展保护的网络相比在通忆或本上占在一定优势, 它只需安进行()A.认UF机制保2 B.完髡性保妒C.访网拉制保护D.以上都不是15.对动态忖络胞址转换(XAT)不正确的说法是 )A,招很多内郤坦址脱财到单个女女地址B,外林网烙地址和内部地址对 映期C.显多可才6480个同时的动态连接 D. W个连接使用一个端口电风绘是丢失内费体力的债产的可能性,风险是 D.上面3用步A.攻击目标和政的力”反或的租i»洞C.筋产和珑制不是17.关于SSL的描述中,怡说的是()R SSL可以对拴偷的数州进行抽宓o.ssl只能用r加b条统保步A. SSI.运行在烂隹统的应用层与怆偷层之同C. SSL可在开始时仍商会活使用的加蹙口法18 .侬是一个可能成坏伤&系统环境安全的动作或界件成的包括(A. H标B,代理C.冬件 也上曲三项都是19 . Neb中使用的安生佛衩需()A. PEM SSI.B. S-linP S/MIVEC. SSL S-HHPD. S/MUE SSL8 於20.基于题仁双方公共书1#的似是不为别人知遨的秘甯.利用计算枇强大的H算能力.以该机本作为却 密和密切认证必()A.公忸认俄B.零知识认还C.共享您的认证仇U令认证二、多项选择题(5题,每小题3分,共15分)1.新生访火培的设计口标必()A.有色过港的功能B,在应用层数扬选行代fl!C.被路展加密D.传珀以认证宫2,比较用用的防瓶注客的技术产品行)A.安全工JltV软件B.网络安全检测设备C.杀毒软件D.防火地3 .为板冽爪故攻击而设计的一次性”令技术的实现机刖主系有().A.挑觇"匈答机初B. n令序外机制C. Kerberos UlWD时同忖步机M4 .俏息的支仝级别一般可分为三ifi: ,秘密级.翳 去A.绝密依B.机密蛾C.完祭aD.5.救抠保护手段中,用贝方式存在用些弊罐? A.不太将以婚fit方式进行敷貂保护 B.敢初格武发生变化,不能快速使用C.不俭有效保护已灶打开的文件1).不能力法侵护注册去的系统文件三、填空题(每空1分,共15分)(1)效期原系统安全包含旃方面含义即 和 .2计算机病海型在 中题入的破坏计算机功能的数搦,电响计灯机使用并旦能修 的一制计算机指令线?T.(3计以机制漏按传播方式分为、 (I)包过泣禁助火墙工作在OS】M络忿子Ift梨的W(5>操作家线安全防护用先通常乜站以下几方面内存: 计对於“Flood攻击,防火墙通常行三料防护方* 、被动式SYN网关W四、判断题(10题,每小题1分,共10分)1,为了保证安全性,富阳1»法应该进行保密,()2 .日常所处的校园城卡是利用的夕份认证倒单因索法.()3 .“台里防火墙是内黜网与外部因的聃离点起着监视和片维应用足通俗ifl的作用同时也常括合 过流器的功雎.< ),1.犯犯部务攻击是指栗取不断对M络股务系统SH】干扰的方法,改变以正常的作曼波程执什正常 拒密使系统N应减慢状至靖疑.()5 . Agche服务日志史呆了详细的服务牌活动,甘周0可以18过访网H志.忸江日志以及分析H志来 分析服务的行为.( )6 .在Linux中进行罔路配置时,可以使用M18181:命令用于满山格中主机之网是否设通()7 .篓别服务的目的花干保证你&的可学性.实现勿价认证的主要方法包括口令.收字证I,堆于生 称将征(伊JM指炊、声音笃)的认证的.()8 .阳制阳烙用户访问和调用end的板限可以防装Ihfcode漏融()9 .只要迭弃 和M安全的Ht作系统.1?个泵烧就“以保的安全.()I。.觥件的用件如果是指盯。V、c«i. pif. pl. 8TC和出s为所例的文件,应确定其安全后再打开.五、简答题(3题,每小题10分,共30分)I.何为sol注入.它的他w小舞a?2.你是如何理3数据埠安全的?3.极网络在安全方血有厘杵何欢?如何设置更安全?网络安全技术试题 C卷(适用班级:XXXX )题号二三四五总分得分8、单项选择题(30小题,每题1分,共30分)於上按!HUSO安全结构文献定义,网络安全*制通(>1 . BUGB,冏络硬件设备次附C造成咬坏系找或才信息的现点D网络病毒及脾络攻浙2 .中华人民共和囹河络安全法什么时间iE式熊行?)A. 2016-II月17日BL 2017邮6月I日0点 C20I7年11月17日D. 2016年6月I日3 .P2安全校kAi指诫略(Policy).前护(Protection)和晌鹿(Reapon).沃布()A.冷瀛(Ddleclicn)B.破坏 <ft*5lroy)C. fl,45 (Updiiu?)D.加率(lincryptim)K 网络件理员对VO私务霹迸行访问控创、存取控制和运行拴制时,可在()文件中mHA. httpd. conf B. lilo. conf C. tnetd. ccnf D. resolv. conf5.关于SSL的指述中,恰谈的金(>匏去A. SSL坛行在端系线的双用层叮住瑜层之同B. SSL旧以对付物的数拗亚什加密C. SSL可在开始时侪口会话使用的加密打法D. SSL只能用于Jeb系烧保护6.计机癌存可以使整个计算机直痪,危咨极大.计仪机料均足()A. 一种名片B. 一段特N的界序C一即生物新址D.一条命令L杨寿显先在邵双线控创的足它的()A.引导模块B.怆获帙块C.破坏校块D.监奥标志.校块8、WJ6酒总执要算法可以产生多少仪敏列仰? < )A. 32 B. fit Cl2ft D.2569、下山关于病带的搭述不正静的是().M舰冷具行传染性B.病带陇柏堤硬件.靠海可加快运行速度D.用据文件匕座即箧不会用加10,系统引导2病养主要修改的中断向后系()A. IXT 1(X1 B. IXT 13H C. IKT 19H D. INT 21HIU号盼鉴别是安全触务中的正安环,以下关于身份集别的叙述不正跑的果()A.。你篓别是授权控制的也砒K身份鉴别IB不用提供双向认证c H时- 报般采用基于对称密切或公开密切加密的方法r>.数据第幺机M是发现。份基别的正登机M12,残梯保海性安全眼务的M此足( )A.数祗完整性机制 区侬字塞幺机制c.访时拉制机切 D.加密机制13. 个报又的浦外别什卷内仅4«!型的()A.网络层负人处理B.传输层兔奇处现C金话展负费处理D.表示日负责处理14、PP1P包户使用< >K I酢济说设立连接D.以上皆不是A. IIP阶设比立连接C.L2TT济试建立证接15.住的保护的网络系用的主姿技术是建立在< >A.可琳的传播服务基砒上的安全套接字型SSI.协议B.不可辞的传侑服务乘地上的STH#陈设C.不M翼的传输服务圣地.的SHIHP悔议D,不可拿的他信服芬裔附上的安全套接字层SSL协设16、802.11忸用的无级钝段为< >A. lOOVflx 和 HOCWIIzB. SOOVIIx # IWXlVHzC 2.4Qlz 和 5CtlzD. 5GHz 利 8GHz17,下列无线领段、夜需方R选并中.证谯的# ( >A.选捽2. 4G线段作为AP模式时安比5G班设范/性他强近I倍1 .2.4G如取的信迤分布中.任相锦区域使用无WWH驻的柒月.如 6. 13赖龙C.可说力俚整发射功率,延免约区域同坏十优0,范刘方式采用修河式非带方式,实现无交叉倏率收”使HJ18 .现在防火墙中.身常用的技术址()Kf3!就务器技术B.状态依利包过池技术C.应用网关技术 D. 仃技术19,界第检测的优点不包括()A.较少依轮检定的主机操作系统B.能够恰编出小的网络攻击C对超杈访问行为的检测能力较以D.技术相当成射加.从安全H性对各构冏络攻击来进行分类,极供攻击型计对()A.对你密码技术 B.可用性技术 C.关整性技术 D.真实性技术二、多项选择题(5例,每小题3分,共15分)k眠按瓶攻击目标分类0m分为()A. 1YA® B.冏络隹按型C.服务制型D.冏络应用曼2、中华人民共和国密码法,笥密码规定为:(>儿技术B.产乱C服务数字3、聚力破解可分为:(>A,姓朴式装力破3B.字典式妹力破3C.数字型«力破好0.切合型口力破新4.数字线名行两牌,(A.加馥和解密K直按收字签名C有仲我的数字笠幺D. PGP数字答名5、P底防火堵的提供了 4肿管理访何校式< >A.非特以模式B.特权模式C.配H机式D.务控模武E.接二模武三、康空邀(每空1分,共15分)(D异构环境的及布际安全策稀有 , 和 (2)计算机标专是在中拓入的啜环计算机功他的数祗影*(计衣机使用井H能够 的姐计靛机蛆令或各 (3)病毒*本枭用 法来遂行命名.杨诉他缴裹示 .病蠢名表示,柄靠后提表示 (4)对林能四体M加富的右使川 的普轨十对麻汽眄体切的加 费解密使用的态物.而H加密密的和解宙宙的要求 互相推算.(5)一是保护大里传9川络票统上X种小恋的惟一实现于收是保障信.日安全的.四、判断题(10题,每小题1分,共10分)1 .国充不芟持企业、研%机构、跖笠学校、M络相关业题双卷与网络安 全国求标枇.行业标准的制定.()2 .网络安全足布格系统的馁R.软件及乳系娩中的皆据受到保拶.不受 何然的出白您总的晚因向ifi舛破坏,更改,泄露.系统连被川旅正常地运行. 网络眼务不中淅.()3 .防护可以分为三大荚:软件安生防护、网络安全防*和恺9交仝防护. < )4 .计算机也思系统可信计算祭能创世利海护受保护客体的访财小计期踪记 量,并他讯止未发权的用户对它的访“或破坏.()5 .零期辞务的H的在于保证信息的可弗性.支赛。份认证的主要方法包括 口令、数字让书、基于生物特在例如指纹、出脩等的认任等.< > 机拒地服芬攻山曼指采取不断对网络飘务旗统送行T优的力诙,改变共正角的作业流程,执行正常程序 使乐统响应就懵收至做疾.()7 .使用SSl.m冏Apacbc之后,加詹的HTTP连接端门是小13蝴n,不再是80场门>8 .AgcholK务H也记求广洋汕的双务器话动,管理员可以通过访问H2卅H总吸段分析“志兴分析 粗务的行为.< >9 .在Limu中送行网络配置时.可以使用m”uh:命令用于侧试M络中主机之内是杳连通.(>10 .在SSL捱干怫说的过程中.需变服务注发送白己的诲书.( )五、简答题(3题,每小题10分,共30分)LPIX刖火炉的6个斯木NK命令是什么?2 .故烟和1%技点的分类有容”?3 .试闸逑利用Sniff”排除网络故障的出路.