网络项目安全复习预习.doc
《网络项目安全复习预习.doc》由会员分享,可在线阅读,更多相关《网络项目安全复习预习.doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.一、 判断题 1Windows 系统活动目录包括目录和与目录相关的服务两个部分。 2AES 算法的每轮变换由四种不同的变换组合而成,它们分别是 S-盒变换、行位移变换、列混合变换和圈密钥减法变换。 3hash 函数的特点是:已知M 时,利用h(M)计算出h。已知h 时,要想从h(M)计算出M 也很容易。 4计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。 5黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。 6公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。 7实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒
2、侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于 未然。 8拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外 界请求的能力。 9防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件 产品。 10 “状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤” 。 11PGP 加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。 12有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢
3、复被删除的木马。 13DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。 14镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。 15所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功 能,各模块之间的关系,了解软件的编程思路。 16指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。 17整个 Kerberos 系统由认证服务器 AS、票据许可服务器 TGS、客户机和应用服
4、务器四部分组成。 18传统加密算法加密信息时不需要用保密的方法向对方提供密钥。 19数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境中的一种身份证。.20通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被 修改计算机病毒的变形。 26所谓IP 欺骗(IP-Spoofing)就是伪造某台主机的IP 地址的技术,让一台主机来扮演另一台主机Web 页。 22蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身 附着到宿主程序。 23RSA算法的安全性与p、q的保密性和r
5、=pq分解难度无关。 24入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。 25就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。 26Softice 是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。 27 对计算机系统安全最大的威胁是自然灾害。 28 虽然 AES 算法比 DES 算法支持更长的密钥,但 AES 算法不如 DES 算法更安全。 39 利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1 时为止。 30DES 算法加密明文时,首先将明文64 位分成左右两个部分,
6、每部分为32 位。 二、选择题 1有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码, 或者一些机密数据等等。Asoftice Unicode W32Dasm Sniffer 2对等实体鉴别服务是数据传输阶段对 合法性进行判断。 A对方实体 B对本系统用户 C系统之间 D发送实体 3MD5 是按每组 512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。A64 B128 C256 D512 4在为计算机设置使用密码时,下面 的最安全。 A12345678 B66666666 C20061001 D72096415.5宏病毒可以
7、感染_。A 可执行文件 B 引导扇区/分区表 CWord/Excel 文档 D 数据库文件 6TCP/IP 协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。 A32768 B32787 C1024 D65536 7下面是一些常用的工具软件,其中 是加“壳”软件。 Asoftice W32Dasm Superscan ASPack 8对于一个要求安全性很高的大型企业,应选择 防火墙的体系结构。 A双穴网关 B屏蔽主机网关 C屏蔽子网网关 D个人防火墙 9状态分析技术不需要把客户机服务器模型一分为二,状态分技术在 截获数据包的。 A应用层 B传输层
8、 C网络层 D物理层 10下面是一些常用的工具软件,其中 是数据备份软件。 AHiew Second Copy2000 Resource Hacker EasyRecovery 11下面正确的说法是 A防火墙可以防范一切黑客入侵 B防火墙增加杀毒功能后可以提高防火墙工作速度 C 在一个安全体系中不能同时使用两个防火墙 D防火墙可以实现网络地址翻译功能防火墙 12 是一种自动检测远程或本地主机安全性弱点的程序。 A杀毒程序 B扫描器程序 C防火墙 D 操作系统.13代理服务位于内部用户和外部服务之间。代理在 和因特网服务之间的通信以代替相互间的直接交谈。 A幕前处理所有用户 B幕后处理所有用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 项目 安全 复习 预习
限制150内