内容发布更新时间 : 2024/12/24 2:46:59星期一 下面是文章的全部内容请认真阅读。
D利用容易记住的单词作为口令
28、Windows 2000网络安全子系统的安全策略环节由(D)构成。 A身份识别系统
B资源访问权限控制系统 C安全审计系统 D A、B、C
29、下面(B)不是Windows 2000的系统进程。 A System Idle Process B IEXPLORE.EXE C lsass.exe D services.exe
29、用户匿名登录主机时,用户名为(D) A guest B OK C Admin
D Anonymous
29、Windows 2000系统的安全日志如何设置?(C) A事件查看器 B服务管理器 C本地安全策略 D网络适配器
29、直接利用Cookie,(C)。
A可能触发applet程序,被心怀恶意的用户滥用 B可抢占cpu资源
C可以提供许多关于你的计算机的信息,如计算机名和IP地址等 D可携带执行机器指令的文件 三、多选题
1、网络形安全漏洞扫描器的主要功能有(ABCD)。 A端口扫描检测。 B密码破解扫描检测。 C系统安全信息扫描检测。 D后门程序扫描检测。
2、在程序编写上防范缓冲区溢出攻击的方法有(CD)。 A编写正确的代码。
B使用应用程序保护软件。 C数组边界检查。
D程序指针完整性检测。
3、隐蔽计算机病毒的方法有(ABCD) A隐藏在引导区。
B附加在某些正常文件后面。 C隐藏在邮件附件或者网页里。 D隐藏在某些文件空闲字节里。
4、计算机病毒有哪些破坏方式(ABCD)。 A破坏操作系统类
B非法访问系统进程类 C抢占系统资源类 D删除修改文件类。
5、以下关于加密说法,正确的是(BD)。 A)信息隐蔽是加密的一种方法
B)密钥的位数越多,信息的安全性越高
C)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D)基于密钥的加密算法,主要包括对称加密算法和公开密钥算法 5、逻辑上,防火墙是 (ACD )。
A过滤器 B运算器 C分析器 D限制器 6、防火墙的被屏蔽子网体系结构中的主要组件有(A B C D )。
A屏蔽子网 B堡垒主机 C 内部路由器 D外部路由器 E内部主机 7、网络防火墙的作用是(ABD)。 A防止内部信息泄露
B防止系统感染病毒与非法访问 C防止黑客访问
D建立内部信息和功能与外部信息和功能之间的屏障 8、防火墙有(BD)作用。 A防止内部入侵
B提高计算机系统总体的安全性 C提高网络的速度
D控制对网点系统的访问
9、基于网络的IDS的弱点有哪些(AD )。
A只检测直接连接的网络通信,不能检测不同网段的数据包
B在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统 C实时检测和应答
D检测和处理加密会话的过程比较困难 四、判断题
1、入网访问控制的目的是保证网络资源不被非法使用和访问。(T) 2、人为因素不是导致网络脆弱的原因。(F)
3、非授权访问是目前网络存在的主要人为威胁之一。(T)
3.网络监听是一种被动行为,因此在网络上无法发现监听行为。(F) 4、木马和远程控制的原理不一样。(F)
5、常见的普通木马一般是浏览器/服务器(B/S)模式。(F) 6、Nmap扫描器不能对端口进行扫描。(F) 7、CIH病毒每月26日爆发,它不会破坏硬件。(F)
8、依照我国对计算机病毒所下定义,木马可被视作病毒。(F) 9、瑞星2005杀毒软件包不支持漏洞扫描功能。(F)
10、DES算法适合对大量机密数据进行加密,RSA适合对少量非机密数据进行加密。(F) 10、SSL协议可保护信息传输的机密性和完整性。(T) 11、网络安全策略的两种思想是:凡是没有明确表示允许的就要被禁止凡是没有明确表示禁止的就可被允许。(T)
12、双宿主主机用两块网卡分别连接到两个不同网络。(T)
14、Windows 2000是C2级别的操作系统。(T)
15、网络中HTTP端口号默认为80,这个端口号不可以重新定义。(F) 16、安全审计技术是网络安全的关键技术之一。(T)
17、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。(F) 18、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。(T)
19、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。(F)
20、防火墙不能防范不通过它的连接。(T) 21、防火墙技术是一种主动的网络安全措施。(F) 21、包过滤防火墙支持用户认证。(F) 13、入侵检测系统不能检测内部入侵。(F) 22、入侵检测系统可完全代替防火墙的作用。(F)
23、入侵检测系统和防火墙一样都必须作为内部和外部网络的唯一通道。(F) 24、入侵检测技术是安全审计中的核心技术之一。(T) 13、包过滤防火墙可阻止“IP欺骗”。( F )
14、入侵检测过程中信息分析手段之一完整性分析用于实时的入侵检测。( F ) 五、简述题
1、网络安全定义和具体含义 答案要点:
定义:计算机网络安全本质就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或恶意的攻击而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
具体含义:从用户角度,希望信息传输时受到机密性、完整性和真实性的保护(机密、完整、不可否认性);从网络运行和管理者的角度,希望对本地网络信息的访问、读、写等操作受到保护和控制(可用);从安全保密部门角度,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵(可控)。.
2、特征代码法计算机病毒诊断技术依据的原理?优缺点? 答案要点:
当收集到一只新的病毒时,从这个病毒程序中截取一小段独一无二而且足以表示这只病毒的二进制程序码,并作为该病毒的特征码存放到病毒代码库文件中。扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。
优点:实现简单,对查传统的文件型病毒特别有效,而且对已知病毒清除十分安全和彻底。 缺点:对未知病毒和变形病毒没有任何作用,随病毒代码库的庞大也会造成查毒速度下降。 3、行为监测法计算机病毒诊断技术依据的原理?优缺点?
利用病毒的特有行为特性监视病毒的方法。引入一些人工智能技术,通过分析检查对象的逻辑旧够,将其分为多个模块,分别引入虚拟机中执行并监测,从而查出使用特定出发条件的病毒。
优点:不仅可以发现已知病毒,而且可以相当准确地预报未知的多数病毒。 缺点:可能误报警和不能识别病毒名称,而且实现起来有一定难度。 4、报文摘要算法实现报文鉴别的工作原理? 答案要点:
发送方将要发送的报文经过报文摘要算法运算后得到长度固定的报文摘要,然后对报文摘要进行加密后与报文拼接在一起发送到接收方。接收方收到后将报文摘要密文解密还原,同时将收到的报文也通过报文摘要算法得到一报文摘要,并将其与解密得到的报文摘要进行
比较,判断二者是否相同,从而判断接收的报文是否是发送端发送的。
5、数字签名解决以下三个问题:①接收方能够核实发送方对报文的签名;②发送方事后不能否认自己对报文的签名;③接收方不能对接收的信息进行篡改和伪造。假定A用采用RSA算法的数字签名技术给B发送信息,简述实现方法,并逐一进行分析如何解决的? 答案要点: 实现方法:A使用自己的私钥对数据进行加密然后发给B,B收到后用A的公钥进行解密。 分析:①因为除发送者A外没有其他人知道A的私钥,所以除A外没人能生成这样的密文,因此B相信该报文是A签名后发送的;②如果A要否认报文由自己发送,那么B可以将报文和报文密文提供给第3方,第3方很容易用已知的A的公钥证实报文确实是A发送的;③如果B对报文进行篡改和伪造,那么B就无法给第3方提供相应的报文密文,这就证明B篡改或伪造了报文。 6、包过滤防火墙的工作原理? 答案要点: 包过滤防火墙工作在网络层,一般检查下面几项:源、目的IP地址,源、目的端口号,协议类型和TCP报头的标志位。通过检查模块,防火墙拦截和检查所有进站和出站的数据,验证数据包是否符合规则,符合则执行过滤规则,不符合则丢弃。 7、从技术上,入侵检测分为几类?简述它们的原理? 答案要点:
分为两类:一种基于标志,另一种基于异常情况。
工作原理:基于标志的检测技术,首先定义违背安全策略的事件的特征,检测主要判别这类特征是否在所收集到的数据中出现。基于异常情况的检测技术,先定义一组系统“正常”情况的数值,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。
8、假如你处于一个C类网络211.83.140.0/24,下表是过滤规则的表,请简述过滤表按什么过滤的?每次规则的含义? 规方则 向 A 出 B 入 C 出 D 入 E 入 F 出 源 地 址 目标地址 协 议 TCP TCP 源端口 >1023 25 >1023 80 >1023 80 目标 ACK 端口 25 >1023 80 >1023 80 >1023 任意 是 任意 是 任意 任意 动作 禁止 禁止 允许 允许 允许 允许 211.83.140.88 任意 任意 任意 98.120.7.0 211.83.140.88 任意 211.83.140.88 TCP 211.83.140.88 TCP 211.83.140.19 TCP TCP 211.83.140.19 98.120.7.0 答:过滤规则根据源、目的IP地址,源、目的端口号,协议类型和TCP报头的标志位; A、 B禁止211.83.140.88使用SMTP服务。C、D用于允许211.83.140.88访问WWW服务。
E、F允许网络95.120.7.0主机访问你的网络WWW服务器211.83.140.19。