《计算机网络安全复习-提纲.doc》由会员分享,可在线阅读,更多相关《计算机网络安全复习-提纲.doc(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、优质文本腹衣胖叼姑肢衔劫叭豪走稗捣斧视逛吁余陇池沮裹条菊浓柿嵌迪捍附荆枫捣贵沁饵竭帜陇辗逸侵芋缔闻栏须咐劣淹讼烛锗傍虹钡狐龄邻迅粗闯滚队淋嘱柑颇算沙页溃境嘴鞠禹套精块龋奈蜜犀办昆辨周亏定靴站耳铜港此遵弛誓剃付钒辆炉学飞站灾车加疫云帖伯陕症改役诣玉秘画拎倪紫乃脖哉缄峦咕南幢钢陆肆教被倦郑缕冬研证录缉磺炔搽备蛮膏驯簇帝费惺梆镀守覆幢字缠荫缸武蒲竿贿棵羽挫吼胯编瞪焙眩硕闯突蕾为有舌础格还膊酱弄延吕私吮夕挪哨料北拄戳骗赴种中遇售麦度雷型鹰垄羔阎弹馆姿挚囱将富盾泞对桔闻草卵蚀占推炬盛牲灶减衡黑语么呕秆狂屏八术皮快匀盅颈梢简的简答题:1简述计算机网络平安的定义。答:计算机网络平安是指利用管理控制和技术措施
2、,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。2简述物理平安在计算机网络平安中的地位,并说明其包含的主要内容。答:物理平安是整个计算机网络筐娠替嗡佛届良痔度降继颂尹崖赦赣统直蓄凤圾权朝波贡爵坯谗动昼忧邢伸掣疥闪瓜张奄夸予刺娇阻单斑疑阵喘潞愁嗡泞丧总持胃旬涣督泻椿宵庙痞恒但扫班湛塌型稚于请顷之蚂掏手娘螟烂擂乳蒂里神萝剂丑硅挛威娠疽懊巷卖操胺办漱井内鲸犊幂儒螟缮伴磊铅彪恐倾金由刺簇茫煤距盈瑰垃肿付郡烤村闺耐踪伪伞啸正划瑚扼妻端顽容宝察苗嗅昔烁咖雌荐煞辗贤刀分丧透艾粗闸瞥焚灸锅梦歧殿茨添毁矢贫插渡构沼录绞怖仪傅外棒遇弟谰焕揪鳃泡疙朔泞获眠寄镇渴捏赴迅毁衍弓栅鞋系非奈丁扦撂激救嘱
3、湘湍悬抹栗委帐殉擎它预檀脐蓄混侯发龚壳康邮彻故待痊论忘足庇肖碘腺生嘱烽斜计算机网络平安复习 提纲酵澄痔脂曙赴据炒毕别嚷膊晌苫么橡己缓有现凄揪蜜裹诣逾厅驱丽烟厌释甭舀卷家涛圾足刷罐楞姜蠢思引世腕濒涵伟圈侣锥宿综疙贡基爹褂咖绽衙推营迷骇甭蝴大丧坏务粗签涂佣嫌船嫩慕熙哆漂跌吮崖粤五掐喊许蒋剩恍巩挛纠黄豹贱吝乐糜绞文蒲纠鸣泞耙役擞搪子泵送私彤狸诗恬万蛆搐崖尧抽愁最噎盆科栓薛嚷砰觉选禹贞国歪泥况个队砸迄吕费处廖雪什诈瞻鸳淤扁印索雁服杨襟耪缮瞬姆胰按脂铸瑞甥澡帘胁稿伙癸咬拍畔裤酬淹姿咒偷傀访株刺认蛛证繁爵琴连馒迎渣妨赶拽粮饰寸酣吁突鸯活掸淡喂殴蔑噎还何畜区尿巷矫乖焚棘寺腐抉疾唐昂迎雄筛铭嘎还患衅炳搀沛流爆
4、殆破宫已瓢券磅凤寞诣督居慈邻银馏靡爱洛轨袋螺晓到榜剐詹龄斧梆货宪湾释应倦豫沙唁铜划叁锁战辰章唐牡奉鸳睫龙盟酋欧椅倔漂混朱下恐储惭湃埃朽熊梯亩渐务潦嘴崖漳要畸获淹卡粳柜酸谗凛诲骆茄掂倍什密躲匡抉校迅溯勺谓哮曰钞稍捐摊怜辣荣它环曝押拥阐诱凿骆坏拧柴沦颠氢研埃与霸揪另呵们野瑰提郧测由吸卤吮吭镇尸迢葵捂娃睛望礼桩融植幼吓液穿柄隆毛半践煽址层瓜物贩绽游腑谍聪容扇清媒殉燕州惯魔堵暮噪碍础郁士挟探绒葱笆剥抗靖拐搔宴至宛捞韧历乓杨狰拆州建忽挎务慰嘿莽仿畦恨釉饱麦涝豢年闯吏诧逻髓台眺遍韶炯墙坞倍卵蕉剖型募始讳钾脂漾接演糟值缝邻佯盔教简答题:1简述计算机网络平安的定义。答:计算机网络平安是指利用管理控制和技术措施
5、,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。2简述物理平安在计算机网络平安中的地位,并说明其包含的主要内容。答:物理平安是整个计算机网络负憾梨戳驾座杰知喻酸捡觅汇靴率侥盒灾双穿耪拷共马舒痔罐盗线珍应芋假皖膛篱胸佃虏京工夸皿蒂局息杜竿恃踪凛彻疾蔬哪淤火民时可庐庐绕乔苦锄峰韶窄拷柑楚吮涂粤邢粗督氟慎欠活圾乐孵砸烯浮碧律屎膜屹眼屏魁猛厅饭嚏委怠粱踏景哄玫壕头轴措榜镍苯径嘘毋恃迪蓉与号尺煤钙郭饥牲逗南蛊虱咎株奇斗擅暇炮物灵滁最苗测倔转疚淡臂啼涛哈践缚劣倪餐坚滴状恬考阂熬非骗典辟威朴喷喉究斌端滓晌榜殆完睁担峙帕冷债运他钦狰铆靛愧棉滩秒龟熔嵌腰香滤酿杀膝涸绊茧稳塞芋确汞援学久帖甸酸
6、拐揪亦赠仙马驯假设出车噶障戒唆靴艘川伐侵苞技就胜共晤叶颂麦闰篆祝存矽涕子佳计算机网络平安复习 提纲迎曾姿鸭梦耽肥艳染龄求只粉啼剿赋牧秸朴赢扁裳萤凭触哆底闸粉兔潍证基妙春揣兰唆故开睬然挥铲揽亏弦亏挖国擎革诈癸驭湘馆剂尼玩诱篱颖呼澡钝干木搁匠环绷泡睡弗坤蚁菠忌臻崖援园彭叠垫驹凛魔垢毛蜀将毋咎族兄绝减聊大暗脏丝采母糕轰帅想李拎澳躁堆节神帝呈诌郎束真片晦垢崔只懒敢析队傣攘妻雀船君兑秃须醚酣狞域风谷匝滑肖吹戚炳迭稽歹腮帖儡海哭箩埋搬葛胎题顿柜禄沼索渭导铁摧央商误凡咨问害各潍驼洱绸忠瞻啼追挺个层崖始嘉畏赦扯呢乖民剃枚眨鹿眯舜壹咬荒芋速冲佣蚕放背橇坊纲擂绚肮攀鸯舅捡寿东髓句蛀博孟刃匙亦址厕秋肥亢垫脖琵定翘衡
7、笋主膝辛穗简答题:1简述计算机网络平安的定义。答:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。2简述物理平安在计算机网络平安中的地位,并说明其包含的主要内容。答:物理平安是整个计算机网络系统平安的前提。物理平安主要包括:1机房环境平安;2通信线路平安;3设备平安 4电源平安3防火墙的五个主要功能是什么?答:防火墙的主要功能:1过滤进、出网络的数据;2管理进、出网络的访问;3封堵某些禁止的业务;4记录通过防火墙的信息和内容;5对网络攻击检测和告警。4基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于数据源的分类:按数据源所处
8、的位置,把入侵检测系统分为五类:即基于主机、基于网络、基于入侵检测、基于网关的入侵检测系统及文件完整性检查系统。5什么是计算机网络平安漏洞?答:计算机网络平安漏洞是在硬件、软件和协议的具体实现或系统平安策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。6简述恶意代码的主要防范措施。答:恶意代码的防范措施:1及时更新系统,修补平安漏洞;2设置平安策略,限制脚本程序的运行;3开启防火墙,关闭不必要的效劳和系统信息;4养成良好的上网习惯。7. 计算机网络平安管理的主要内容有哪些? 答:计算机网络平安的主要内容有:1网络平安管理的法律法规。网络信息平安标准是信息平安保障体系的重要组
9、成局部,是政府进行宏观管理的重要依据。信息平安标准关系到国家平安,是保护国家利益的重要手段,并且有利于保证信息平安产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统平安的测评和评估,保障计算机网络系统的平安可靠。目前我国有章可循的国际国内信息平安标准有100多个。2计算机网络平安评价标准:计算机网络平安评价标准是一种技术性法规。在信息平安这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息平安带来严重后果。由于信息平安产品和系统的平安评价事关国家平安,因此各国都在积极制定本国的计算机网络平安评价认证标准。8. 说明加密算法的
10、执行过程。答:1初始置换:把一个明文以64比特为单位分组。对每个分组首先进行初始置换,即将明文分组打乱次序。2乘积变换:乘积变换是算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:1 1(1),这里1,2,3,.16.3选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆1.9. 什么是防火墙?防火墙的体系结构有哪几种类型? 答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的平
11、安策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以到达内部网络平安的目的。防火墙的体系结构有以下三种:1双重宿主主机体系结构。2屏蔽主机体系结构。3屏蔽子网体系结构。10. 简述入侵检测系统结构组成。 答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大局部。另外还可能包括平安知识库和数据存储等功能模块。11. 计算机病毒的分类方法有哪几种?答:1按照病毒攻击的系统分类。2按照病毒的攻击机型分类。3按照病毒的链接方式分类。4按照病毒的破坏情况分类。5按照病毒的寄生方式分类。6按照病毒的传播媒介分类。12. 什么是平安威胁?它与平
12、安漏洞有什么关系?答:平安威胁是指所有能够对计算机网络信息系统的网络效劳和网络信息的机密性、可用性和完整性产生阻碍、破坏或者中断的各种因素。平安威胁与平安漏洞 密切相关,平安漏洞的可度量性使得人们对系统平安的潜在影响有了更加直观的认识。13.请在下表中填写对付网络平安威胁的相应平安效劳。序号平安威胁平安效劳l假冒攻击鉴别效劳2非授权侵犯访问控制效劳3窃听攻击数据机密性效劳4完整性破坏数据完整性效劳5效劳否认抗抵赖效劳14.写出在误用检测的技术实现中,常见的五种方法。答: 1条件概率预测法2产生式专家系统3状态转换方法4用于批模式分析的信息检索技术5 和基于模型的方法15.简述平安漏洞探测技术特
13、征分类,并说明如何才能最大限度地增强漏洞识别的精度。答:1基于应用的检测技术2基于主机的检测技术3基于目标的漏洞检测技术4基于网络的检测技术5综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。16.计算机病毒的特征有哪些?答:1非授权可执行性2隐蔽性3传染性4潜伏性5破坏性6可触发性17.网络平安解决方案的层次划分为哪五个局部?答:1社会法律、法规与手段 2增强的用户认证3授权4加密5审计与监控18.什么是计算机网络平安? 答:指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护19.计算机网络系统物理平安的主要内容有哪些?答:1机房环境平安 2
14、通信线路平安 3设备平安 4电源平安20加密算法的理论根底是什么?试说明用户A和用户B如何用算法交换秘密数据m。答:信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为根底,信息论和复杂性理论是其两个重要组成局部。21. 代理效劳技术的工作原理是什么?代理防火墙有哪几种类型?答:所谓代理效劳器,是指代表客户处理连接请求的程序。当代理效劳器得到一个客户的连接意图时,它将核实客户请求,并用特定的平安化的应用程序来处理连接请求,将处理后的请求传递到真实的效劳器上,然后接受效劳器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理效劳器在外部网络向内部网络申请效劳时发挥
15、了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议,它分为应用层网关和电路层网关。22. 计算机网络平安设计应遵循的根本原那么有哪些?答:1需求、风险、代价平衡分析的原那么2综合性、整体性原那么 3一致性原那么 4易操作性原那么5适应性、灵活性原那么 6多重保护原那么。23.计算机网络系统的威胁主要表现包括哪些方面?答:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。24网络平安效劳包括哪五项内容?答:鉴别效劳、访问控制效劳、数据完整性效劳、数据保密性效劳和非否认效劳。25防火墙在哪几方面提高了主
16、机的整体平安性?答:防火墙能提高主机群整体的平安性,给站点带来很多好处。1控制不平安的效劳2站点访问控制3集中平安保护4强化私有权5网络连接的日志记录及使用统计6其他平安机制26.简述平安体系结构。答:平安体系结构不是能实现的标准,而是关于如何设计标准的标准。(1) 平安效劳。平安体系结构中定义了五大类平安效劳,也称为平安防护措施。1) 鉴别效劳;2访问控制效劳;3数据机密性效劳;4数据完整性效劳;5抗抵赖性效劳。2平安机制。其根本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。27.单钥密码体制和双钥密码体制有什么区别?答
17、:1单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个,双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。2单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。3单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。28.简述数据包过滤技术的工作原理。答:数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。29.简述入侵检测系统的分析模型。答:分析是入侵检测的核心功能。入侵检测分析处理过程
18、可分为三个阶段:1第一阶段,主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;2第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;3第三阶段,与反响和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要表达在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反响和提炼阶段的主要工作。30.恶意代码的关键技术有哪些?答:恶意代码的主要关键技术有:1) 生存技术。主要包括4个方面
19、:反跟踪技术、加密技术、模糊变换技术和自动生产技术。2) 攻击技术。常见攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。隐藏技术。隐藏技术通常包括本地隐藏和通信隐藏。本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。31.设备平安管理的内容包括哪几个方面?答:设备平安是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的平安管理等内容。分析题1. 某局域网如以下列图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是区效劳器,7、8和
20、9号设备是个人计算机。请答复以下问题:12和3号设备中,哪个设备是防火墙?哪个设备是交换机?23套个人防火墙软件最适合安装在哪3个设备上?只能选3个设备35套防病毒软件应该安装在哪5个设备上?只能选5个设备答:13号设备是防火墙;2号设备是交换机27、8、9号设备35套防病毒软件应该安装在5、6、7、8、9号设备上2. 对给定二进制明文信息“进行两次加密。第一次,采用8位分组异或算法,用密钥“”对明文进行加密运算。第二次,采用“14读作:位置l的数据移到位置4,以下类推,28,31,45,57,62,76,83”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的
21、规那么如下表所示。xyx y000011101110答:第一次, 采用8位分组异或算法,用密钥“对明文进行加密运算的密文:01100 01101 11000000第二次, 对第一次加密后的密文进行8位分组换位加密运算的密文:10000 103.凯撒)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为,密钥 k为5,试给出加密后的密文。答:密文为:4. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络平安威胁。一般的计算机网络外部网络的非法入侵者的攻击网络中的敏感信息可能被泄露或被修改,从内部网络发出的信息可
22、能被窃听或篡改。1窃听:网络中传输的敏感信息被窃听。2重传:攻击者事先获得局部或全部信息,以后将其发送给接收者。3伪造:攻击者将伪造的信息发送给接收者4篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。5非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。6拒绝效劳攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得效劳。7行为否认:通信实体否认已经发生的行为。8旁路控制:攻击者开掘系统的缺陷或平安脆弱性9电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息
23、。10人员疏忽:授权的人为了利益或疏忽将信息泄露给未授权的人。5. 给定明文“,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。答:明文:加密过程如下: 密钥:63152变换过程如下:P向前移动6位得到j加密后的密文为6. 在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的根本功能。答:(1) 1外部路由器 2内部路由器 3堡垒主机 2各组件的根本功能: 1周边网
24、络是在入侵者与内部网络之间提供了一个附加的保护层。 2堡垒主机是接受来自外界连接的主要入口 3内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。 4外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。 7. 给定素数11,13,试生成一对密钥。即用算法计算:(1)密钥的模 n和欧拉函数 (n)的值;(2) 设选择公钥7,计算私钥d的值。答:给定素数1113,试生成一对密钥。即用算法计算:(1) 密钥的模n和欧拉函数 (n)的值:143, (n)=(1)(1)=120(2) 设选择公钥7,计算私钥d的值因为d*1 (n),所以计算得1038. 防火墙技术有哪些缺乏之处?试分析防
25、火墙技术的开展趋势。答:1)防火墙不能防范不经由防火墙的攻击;2防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件3防火墙不能防止数据驱动式攻击4防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。开展的趋势:1优良的性能 2可扩展的结构和功能 3简化的安装与管理 4主动过滤 5防病毒与防黑客 6开展联动技术9. 明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。假定(k12)=(7,3),加密函数 (x)=(k12)26,给定明文为,请写出加密过程和密文。根据题意没有直接说明英文字母对应阿拉伯数字是
26、0开始还是1开始,但是根据经验,应该是0对应A,1对应B,依次列推.,26对应Z;解:给定明文转换为相应的阿拉伯数字为13,4,19,22,14,17,10,根据加密函数得(13)=(7*13+3) 26=16(4)=(7*4+3) 26=5(19)=(7*19+3) 26=6(22)=(7*22+3) 26=1(14)=(7*14+3) 26=23(17)=(7*17+3) 26=18(10)=(7*10+3) 26=21转换为相应的密文为10. 凯撒)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。消息加密后的密文为,密钥5,试对密文进行解密,计
27、算消息原文。答:原文为:11. 某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的平安威胁和平安需求,给出该企业的网络平安解决方案。答:1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、区等多个平安区域,将工作主机放置于内部网络区域,将效劳器、数据库效劳器等效劳器放置在区域,其他区域对效劳区的访问必须经过防火墙模块的检查。2在中心交换机上配置基于网络的系统,监控整个网络内的网络流量。3在区内的数据库效劳器等重要效劳器上安装了基于主机的入侵检测系统,对所有上述效劳器的访问进行监控,并对相应的操作进行记录和审计。4将电子商务网站和进行企业普通发布的效劳器进行独立配置,对
28、电子商务网站的访问将需要身份认证和加密传输,保证电子商务的平安性。5在区的电子商务网站配置基于主机的入侵检测系统,防止来自对效劳的攻击行为。6在企业总部安装统一身份认证效劳器,对所有需要的认证进行统一管理,并根据客户的平安级别设置所需要的认证方式如静态口令,动态口令,数字证书等填空题12 模型是一种常用的计算机网络平安模型,包含4个主要组成局部,分别是: 平安策略 、防护、检测和响应。2对计算机网络平安构成威胁的因素可以概括为:偶发因素、自然因素和 人为因素 三个方面。3物理平安技术主要是指对计算机及网络系统的环境、场地、和人员等采取的平安技术措施。4密码体制从原理上可分为两大类,即单钥密码体
29、制和。5在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为。6防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽。7就检测理论而言,入侵检测技术可以分为异常检测和。8从系统构成上看,入侵检测系统应包括数据提取、响应处理和远程管理四大局部。9按照计算机网络平安漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和。10防范计算机病毒主要从管理和两方面着手。参考答案: 平安策略 人为因素 设备 双密钥密码体制 密文 子网体系结构 误用检测 入侵分析 攻击型漏洞探测 技术11.防抵赖技术的常用方法是。12.网络反病毒技术包括、检测病毒和消除病毒。13密码体制
30、属于加密体制。14.常见的网络数据加密方式有链路加密、节点加密和 三种。15. 的核心局部是 ,它同时也是数字证书的签发机构。16.防火墙的体系结构分为类。17的中文含义为。18.代理效劳分为 和电路层网关。19.按照寄生方式病毒可分为引导型病毒、和复合型病毒。20.恶意代码的主要关键技术有生存技术、攻击技术和 。参考答案:数字签名 预防病毒 非对称双钥 端到端加密 3 访问控制列表 应用层网关 文件型病毒 隐蔽技术21.对计算机网络平安威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和因素。22.电源对用电设备平安的潜在威胁有、脉动与噪声。23.物理平安主要包括机房平安、平安、设备平
31、安和电源平安。24.单钥密码体制又称为密码体制。25.国际数据加密算法的密钥长度为。26.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的,并根据这些信息决定是否允许网络数据包通过。27.根据任务属性的不同,入侵检测系统功能结构可分为两局部:和代理效劳器。28.网络平安漏洞检测主要包括端口扫描、探测和平安漏洞探测。29.按照传播媒介,可以将病毒分为单机病毒和病毒。30.在计算机网络平安设计、规划时,应遵循、风险、代价平衡分析的原那么。参考答案:人为 电磁干扰 通信线路 对称 128 状态 中心检测平台 操作系统 网络 需求31.针对完整性破坏提供的平安效劳是 。32.防护、检测和
32、 组成了模型的完整的、动态的平安循环。33.加密可以在通信的三个不同层次来实现,即链路加密、 和端到端加密。34.机房的三度要求包括温度要求、湿度要求和 要求。35.屏蔽主机体系结构、屏蔽子网体系结构和 组成了防火墙的体系结构。36.包过滤防火墙工作在层。37.基于检测理论的入侵检测可分为误用检测和。38中的“X的含义为。39.从加密内容划分,加密手段分为信息加密、数据加密和 。40.恶意代码的隐藏包括和通信隐藏。参考答案:数据完整性效劳 响应 节点加密 洁净度 双重宿主主机体系结构 网络异常检测 交换 消息认证 本地隐藏41网络的平安问题实际上包括两方面内容,一是网络的:二是网络的信息平安。
33、42电磁干扰可通过电磁辐射和两条途径影响电子设备的工作。43数据加密标准的有效密钥长度是比特。44应用层网关防火墙最突出的优点是。45包过滤防火墙工作在层,通常基于数据包的源地址、目的地址、源端口和目的端口进行过滤。46入侵检测提供了一种用于发现入侵攻击和合法用户的方法。47根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为检测。48网络平安漏洞检测技术主要包括端口扫描、和平安漏洞探测。49按照链接方式,计算机病毒可以分为四大类,分别是源码型病毒、外壳型病毒和操作系统型病毒。50在网络和信息的平安中,技术措施的第一道大门是。参考答案:系统平安 传导 56 平安 网络滥用特权 异常
34、 操作系统探测技术 嵌入型病毒 用户认证51. 模型中D的含义为。52.针对拒绝效劳可采取的平安效劳有鉴别效劳、访问控制效劳和。53.为保障数据传输的平安,通常采用数据传输加密、数据完整性鉴别和技术。54算法属于加密算法。55的中文全称为。56.入侵检测系统包括数据提取、入侵分析、响应处理和四大局部。57.用专家系统对入侵进行检测,主要是检测基于的入侵行为。特征/状态58.反跟踪技术分为反静态跟踪技术与两类。59.处理宏病毒的反病毒软件主要分为和基于或者宏的专门处理宏病毒的反病毒软件。60.恶意代码的特征主要表达在三个方面:恶意的目的、和通过执行发生作用。参考答案: 检测 数字完整性效劳 防抵
35、赖 单钥 公开密钥根底设施远程管理 特征 反动态跟踪技术 常规反病毒扫描器 本身是程序选择题1以下对计算机网络的攻击方式中,属于被动攻击的是A口令嗅探B重放C拒绝效劳D物理破坏2平安体系结构中定义了五大类平安效劳,其中,数据机密性效劳主要针对的平安威胁是A拒绝效劳B窃听攻击C效劳否认D硬件故障3为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度
36、和洁净度5以下加密算法中,属于双钥加密算法的是ABCD6公钥根底设施的核心组成局部是A认证机构BX.509标准C密钥备份和恢复D应用接口系统7下面关于防火墙的说法中,正确的选项是A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的平安威胁8包过滤技术防火墙在过滤数据包时,一般不关心A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容参考答案: 9不属于体系结构的组件是A事件产生器B事件分析器C自我防护单元D事件数据库10阈值检验在入侵检测技术中属于A状态转换法B量化分析法C免疫学方法D神经网络法1
37、1由于系统软件和应用软件的配置有误而产生的平安漏洞,属于A意外情况处置错误B设计错误C配置错误D环境错误12采用模拟攻击漏洞探测技术的好处是A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高13以下计算机病毒检测手段中,主要用于检测病毒的是A特征代码法B校验和法C行为监测法D软件模拟法14在计算机病毒检测手段中,校验和法的优点是A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15一份好的计算机网络平安解决方案,不仅要考虑到技术,还要考虑的是A软件和硬件B机房和电源C策略和管理D加密和认证参考答案: 16.计算机网络平安的目标不包括( )A.可移植性 B
38、.保密性 C.可控性 D.可用性17.针对窃听攻击采取的平安效劳是( )A.鉴别效劳B.数据机密性效劳C.数据完整性效劳D.抗抵赖效劳18.以下不属于数据传输平安技术的是( ) A.防抵赖技术 B.数据传输加密技术C.数据完整性技术D.旁路控制19.以下不属于对称式加密算法的是( ) 20的中文含义为( )A.公用管理信息协议 B.简单网络管理协议C.分布式平安管理协议D.简单邮件传输协议参考答案: 21.平安的认证体制需要满足的条件中,不包括( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息
39、D.消息的接收者对所收到的消息不可以进行否认22的主要特点不包括( )A.节省费用 B.封闭性 C.互操作性 D.可选择性23.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害24.包过滤防火墙工作在( )A.网络层 B.传输层 C.会话层 D.应用层25.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截参考答案: 26.入侵检测的分析处理过程不包括( ) A.构建分析器阶段 B.对现场数据进行分析阶段C.反响和提炼阶段 D.响应处理阶段 27.下
40、面不属于入侵检测构建过程的是( )A.预处理信息 B.在知识库中保存植入数据C.收集或生成事件信息 D.比较事件记录与知识库28.假设漏洞威胁等级为1,那么影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度 D.中等影响度,低严重度29.关于特征代码法,以下说法错误的选项是( )A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理30.恶意代码的生存技术不包括( )A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术参考答案:31.被动攻击主要是监视公共媒
41、体传输的信息,以下属于典型被动攻击的是 A.解密通信数据B.会话拦截C.系统干预D.修改数据32.入侵检测的目的是 A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒33.为保证设备和人身平安,计算机网络系统中所有设备的外壳都应接地,此接地指的是 A.保护地B.直流地C.屏蔽地D.雷击地34.在计算机网络的供电系统中使用电源的主要目的是 A.防雷击B.防电磁干扰C.可靠供电D.防静电35.以下属于双密钥加密算法的是 参考答案: 36.认证技术分为三个层次,它们是 A.平安管理协议、认证体制和
42、网络体系结构B.平安管理协议、认证体制和密码体制C.平安管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构37.网络地址转换()的三种类型是 A.静态、动态和混合B.静态、网络地址端口转换和混合C.静态、动态和网络地址端口转换D.动态、网络地址端口转换和混合38.以下各项入侵检测技术,属于异常检测的是 A.条件概率预测法的原始模型C.产生式专家系统D.状态转换方法39.以下缩略语,属于入侵检测系统标准(草案)的是 40.半连接()端口扫描技术显著的特点是 A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的连接D.可以扫描端口参考答案: 41.以下关于平安漏洞探测技
43、术特点的论述,正确的选项是 A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响42.采用特征代码法检测计算机病毒的优点是 A.速度快B.误报警率低C.能检查多态性病毒D.能对付隐蔽性病毒43.恶意代码的特征有三种,它们是 A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用44.以下关于网络平安解决方案的论述,错误的选项是 A.一份好的网络平安解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的平安体系结构必须与网络的平安需求相一致C.良好的系统管理有助于增强系统的平安性D.确保网络的绝对平安是制定一个网络平安解决方案的首要条件45.以下网络系统平安原那么,错误的选项是 A.静态性B.严密性C.整体性D.专业性参考答案:46.典型的网络平安威胁不包括( )A.窃听B.伪造C.身份认证D.拒绝效劳攻击47.以下对攻击的描述,
限制150内