




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、信息安全期末考試復(fù)習(xí)試題(重點詳細針對考試)一選擇題:第一篇1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是( A )A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問2. 數(shù)據(jù)完整性指的是(C )A.保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B.提供連接實體身份的鑒別C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的3. 以下算法中屬于非對稱算法的是( B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(B )A.
2、非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D. CA中心的公鑰5. 以下不屬于代理服務(wù)技術(shù)優(yōu)點的是( D )A.可以實現(xiàn)身份認證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲6. 包過濾技術(shù)與代理服務(wù)技術(shù)相比較( B )A.包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響B(tài).包過濾技術(shù)對應(yīng)用和用戶是絕對透明的C.代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響D.代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高7. "DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校 驗,剩余部分作為密碼的長度?&qu
3、ot;(B)A. 56 位B. 64 位C. 112位D. 128位8. 黑客利用IP地址進行攻擊的方法有:(A )A. IP欺騙B.解密C.竊取口令D. 發(fā)送病毒9. 防止用戶被冒名所欺騙的方法是:(A )A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡(luò)的流量進行過濾和保護D.采用防火墻10. 屏蔽路由器型防火墻采用的技術(shù)是基于:(B )A.數(shù)據(jù)包過濾技術(shù)B.應(yīng)用網(wǎng)關(guān)技術(shù)C.代理服務(wù)技術(shù)D.三種技術(shù)的結(jié)合11. 以下關(guān)于防火墻的設(shè)計原則說法正確的是:(A )A.保持設(shè)計的簡單性B.不單單要提供防火墻的功能,還要盡量使用較大的組件C.保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)
4、服務(wù)D. 一套防火墻就可以保護全部的網(wǎng)絡(luò)12. SSL 指的是:(B )A.加密認證協(xié)議B.安全套接層協(xié)議C.授權(quán)認證協(xié)議D.安全通道協(xié)議13. CA指的是:(A )A.證書授權(quán)8. 加密認證C.虛擬專用網(wǎng)D.安全套接層14.在安全審計的風(fēng)險評估階段,通常是按什么順序來進行的:(A )A.偵查階段、滲透階段、控制階段B.滲透階段、偵查階段、控制階段C.控制階段、偵查階段、滲透階段D.偵查階段、控制階段、滲透階段15 .以下哪一項不屬于入侵檢測系統(tǒng)的功能:(D )A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡(luò)活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包16 .入侵檢測系統(tǒng)的第一步是:(B )A.信
5、號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查17 .以下哪一項不是入侵檢測系統(tǒng)利用的信息:(C )A.系統(tǒng)和網(wǎng)絡(luò)日志文件B.目錄和文件中的不期望的改變C.數(shù)據(jù)包頭信息D.程序執(zhí)行中的不期望行為18 .入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù) 手段:(D )A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析19 .以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:(A )A.基于網(wǎng)絡(luò)的入侵檢測B.基于IP的入侵檢測C.基于服務(wù)的入侵檢測D.基于域名的入侵檢測20 .以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:(C )A.監(jiān)視整個網(wǎng)段的通信B.不要求在大量
6、的主機上安裝和管理軟件C.適應(yīng)交換和加密D.具有更好的實時性21 .以下關(guān)于計算機病毒的特征說法正確的是:(C )A.計算機病毒只具有破壞性,沒有其他特征B.計算機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征D.計算機病毒只具有傳染性,不具有破壞性22 .以下關(guān)于宏病毒說法正確的是:(B )A.宏病毒主要感染可執(zhí)行文件B.宏病毒僅向辦公自動化程序編制的文檔進行傳染C.宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D. CIH病毒屬于宏病毒23 .以下哪一項不屬于計算機病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24 .在OSI七個層次的基
7、礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:(D )A.網(wǎng)絡(luò)級安全B.系統(tǒng)級安全C.應(yīng)用級安全D.鏈路級安全25 .網(wǎng)絡(luò)層安全性的優(yōu)點是:(A )A.保密性B .按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C.提供基于進程對進程的安全服務(wù)D.透明性26 .加密技術(shù)不能實現(xiàn):(D )A.數(shù)據(jù)信息的完整性B.基于密碼技術(shù)的身份認證C.機密文件加密D.基于IP頭信息的包過濾27 .所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。( A )A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰
8、匙28 .以下關(guān)于對稱密鑰加密說法正確的是:(C )A.加密方和解密方可以使用不同的算法B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的D.密鑰的管理非常簡單29 .以下關(guān)于非對稱密鑰加密說法正確的是: (B )A.加密方和解密方使用的是不同的算法B.加密密鑰和解密密鑰是不同的C.加密密鑰和解密密鑰匙相同的D.加密密鑰和解密密鑰沒有任何關(guān)系30 .以下關(guān)于混合加密方式說法正確的是:(B )A.采用公開密鑰體制進行通信過程中的加解密處理B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D.采用混合加密方式,利用了對
9、稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快 的雙重優(yōu)點31 .以下關(guān)于數(shù)字簽名說法正確的是: (D )A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C.數(shù)字簽名一般采用對稱加密機制D.數(shù)字簽名能夠解決篡改、偽造等安全性問題32 .以下關(guān)于CA認證中心說法正確的是:(C )A. CA認證是使用對稱密鑰機制的認證方法B. CA認證中心只負責簽名,不負責證書的產(chǎn)生C. CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心33 .關(guān)于CA
10、和數(shù)字證書的關(guān)系,以下說法不正確的是:()A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B.數(shù)字證書一般依靠 CA中心的對稱密鑰機制來實現(xiàn)C.在電子交易中,數(shù)字證書可以用于表明參與方的身份D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份34 .以下關(guān)于VPN說法正確的是:()A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B. VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接C. VPN不能做到信息認證和身份認證D. VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能35 .計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是:A.
11、人為破壞B.對網(wǎng)絡(luò)中設(shè)備的威脅。C.病毒威脅D.對網(wǎng)絡(luò)人員的威脅36 .加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37 .加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38 . CA認證中心的主要作用是:A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)39 .數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有:A.公鑰B.私鑰C.用戶帳戶40 . Telnet服務(wù)自身的主要缺陷
12、是:A.不用用戶名和密碼B.服務(wù)端口 23不能被關(guān)閉C.明文傳輸用戶名和密碼D.支持遠程登錄41.防火墻中地址翻譯的主要作用是:A.提供代理服務(wù)B.隱藏內(nèi)部網(wǎng)絡(luò)地址C.進行入侵檢測D.防止病毒入侵42.數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入:A.應(yīng)用缺省禁止策略下:全部規(guī)則都禁止,則()B.應(yīng)用缺省允許策略下:全部規(guī)則都允許,則()C.通過D.禁止通過43 .防治要從防毒、查毒、()三方面來進行:A.解毒B.隔離C.反擊D.重起44 . 木馬病毒是:A.宏病毒B.引導(dǎo)型病毒C.蠕蟲病毒D.基于服務(wù)/客戶端病毒45 . IDS規(guī)則包括網(wǎng)絡(luò)誤用和:A.網(wǎng)絡(luò)異常B.系統(tǒng)誤用C.系統(tǒng)異常D.
13、操作異常46 .加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:A.對稱密鑰加密B.非對稱密鑰加密47 .以下那些屬于系統(tǒng)的物理故障:A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障48 .對稱密鑰密碼體制的主要缺點是:A.力口、解密速度慢B.密鑰的分配和管理問題C.應(yīng)用局限性D.加密密鑰與解密密鑰不同49 .數(shù)字簽名是用來作為:A.身份鑒別的方法B.加密數(shù)據(jù)的方法C.傳送數(shù)據(jù)的方法D.訪問控制的方法50.加密密鑰的強度是:A. 2N答案:1.A 2.C 3.B4. B5. D6. B7. D8. A9. A10.B11.A12.B13.A14.A15.D
14、16.B17.C18.D19.A20.C21.C 22.B23.D24.D 25.A26.D27.A28.C29.B30.B31.D32.C33.B34.B35.B36.B37.E38.B39.A40.C41.B42.B/AD.B.23C.2N2N-11.2.43. A44.第二篇C45.A46.B47.A48.B49.A50.計算機網(wǎng)絡(luò)是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計算機C.自主計算機密碼學(xué)的目的是(C)。B.主從計算機D.數(shù)字設(shè)備A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密3.5,C.研究數(shù)據(jù)保密 假設(shè)使用一種加密算法, 那么它屬于(A) oA.對稱加密技術(shù)C.
15、公鑰加密技術(shù)D.研究信息安全它的加密方法很簡單:將每一個字母加B.分組密碼技術(shù)D.單向函數(shù)密碼技術(shù)5,即a加密成fo這種算法的密鑰就是4.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷, (D)。除增加安全設(shè)施投資外,還應(yīng)考A.用戶的方便性B.管理的復(fù)雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是5.A方有一對密鑰(KA公開,KA數(shù)字簽名M,對信息M加密為:M秘密)=KBB方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送公開(KA秘密(M )。B方收到密文的解密方案是(C)。A. KB公開(KA秘密(M ')B. KA公開(KA公開(M')C. KA
16、公開(KB秘密(M')6. “公開密鑰密碼體制”的含義是(C)oD. KB秘密(KA秘密(M ')A.將所有密鑰公開C.將公開密鑰公開,私有密鑰保密B.D.將私有密鑰公開,公開密鑰保密 兩個密鑰相同第三篇1 .信息安全的基本屬性是。A.保密性C.可用性、可控性、可靠性B.完整性D. A, B, C 都是2 .假設(shè)使用一種加密算法,那么它屬于。A.對稱加密技術(shù)C.公鑰加密技術(shù)它的加密方法很簡單:將每一個字母加 5,即a加密成f。這種算法的密鑰就是5,B.分組密碼技術(shù)D.單向函數(shù)密碼技術(shù)3 .密碼學(xué)的目的是A.研究數(shù)據(jù)加密C.研究數(shù)據(jù)保密B.研究數(shù)據(jù)解密D.研究信息安全4 . A方
17、有一對密鑰(Ka公開,Ka秘密),B方有一對密鑰(Kb公開,Kb秘密),A方向B方發(fā)送數(shù)字簽名 M,對 信息M加密為:M = KB公開(KA秘密(M)o B文收到密文的解密方案是。A. K b公開(Ka秘密(M )B.Ka公開(Ka公開(M )C. Ka公開(Kb秘密(M )D.Kb秘密 (ka秘密(M )5 .數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是 oA.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是A.身份鑒別是授權(quán)控制的基礎(chǔ)
18、B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制7 .防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離。A.是防止Internet火災(zāi)的硬件設(shè)施B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C.是保護線路不受破壞的軟件和硬件設(shè)施D.是起抗電磁干擾作用的硬件設(shè)施8 . PKI支持的服務(wù) 不包括 oA.非對稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)9.設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相A. 2128C. 232修正了 Bell-LaPadul
19、a 模型所忽略的信息的授權(quán)工作困難。A .保密性 可用性BC .保密性完整性D問題。它們存在共同的缺點:直接綁定主體與客體,.可用性保密性.完整性保密性同輸出的概率大于0.5 ,則k等等于B . 264,225610. Bell-LaPadula 模型的出發(fā)點是維護系統(tǒng)的,而 Biba模型與Bell-LaPadula 模型完全對立,它(23)以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡(luò)內(nèi)的IP地址? 。A. DHCP B. ARP C. proxy ARPD. IGRP(24) E-mail安全傳輸?shù)姆椒ǚQ為 C (教材198頁) 。A. TLSB. SA 安全關(guān)聯(lián)組C. S/MIME D. IPSec
20、(25) 可以根據(jù)報文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報文。A .代理防火墻B.包過濾防火墻C.報文摘要D.私鑰(26) 協(xié)議主要用于加密機制。A. HTTPB. FTPC. TELNETD. SSL(27)屬于被動攻擊的惡意網(wǎng)絡(luò)行為是 。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.端口掃描D. IP欺騙(28)向有限的存儲空間輸入超長的字符串屬于A攻擊手段。A.緩沖區(qū)溢出B.運行惡意軟件C.瀏覽惡意代碼網(wǎng)頁 D.打開病毒附件(29) IPSec需要使用一個稱為 的信令協(xié)議來建立兩臺主機之間的邏輯連接。A . AH認證頭部協(xié)議B. SA安全關(guān)聯(lián)組協(xié)議C. PGP隱私 D. TLS傳輸安全協(xié)議(30)在I
21、P互聯(lián)網(wǎng)層提供安全的一組協(xié)議是 。A. TLSB. SSHC. PGPD. IPSec(31) 是IP層的安全協(xié)議,它只能提供完整性和鑒別功能,不能提供信息保密。A. AHB. PGPC. ESPD. IPSec(32)虛擬專網(wǎng)VPN使用 來保證信息傳輸中的保密性。A. IPSecB.隧道C. (A)和(B)D.以上都不正確(33)在VPN中,對 進行加密。A.內(nèi)網(wǎng)數(shù)據(jù)報B.外網(wǎng)數(shù)據(jù)報 C.內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報D.內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報都不第三篇1、關(guān)于密碼學(xué)的討論中,下列( D )觀點是不正確的。A、密碼學(xué)是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)B、密碼學(xué)的兩大分支是密
22、碼編碼學(xué)和密碼分析學(xué)C、密碼并不是提供安全的單一的手段,而是一組技術(shù)D、密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的2、在以下古典密碼體制中,屬于置換密碼的是( B)oA、移位密碼B、倒序密碼C、仿射密碼D、PlayFair 密碼3、一個完整的密碼體制,不包括以下( C )要素。A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間4、關(guān)于DES算法,除了( C )以外,下列描述 DES算法子密鑰產(chǎn)生過程是正確的。A、首先將DES算法所接受的輸入密鑰K (64位),去除奇偶校驗位,得到 56位密鑰(即經(jīng)過PC-1置換,彳1到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移
23、的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移 位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將(B )候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時 密碼學(xué)者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模募運算問題B、大整數(shù)因子分解問題C、離散對數(shù)問題D、
24、橢圓曲線離散對數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C )是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括( C )和驗證過程。A、加密B、解密C、簽名D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機構(gòu)C、公鑰證書D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下( A )不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認證,確保信息完整性C、加密技術(shù),保護傳輸信息
25、D、進行身份認證1、關(guān)于密碼學(xué)的討論中,下列( D )觀點是不正確的。A、密碼學(xué)是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù)B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)C、密碼并不是提供安全的單一的手段,而是一組技術(shù)D、密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的2、在以下古典密碼體制中,屬于置換密碼的是(B)oA、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼3、一個完整的密碼體制,不包括以下( C )要素。A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間4、關(guān)于DES算法,除了( C )以外,下列描述 DES算法子密鑰產(chǎn)生過程是正確的。A、首先將DE
26、S算法所接受的輸入密鑰K (64位),去除奇偶校驗位,得到 56位密鑰(即經(jīng)過PC-1置換,彳1到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移 位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將(B )候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時 密碼學(xué)者提出的。A、MARSB、Rijndael
27、C、TwofishD、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模募運算問題B、大整數(shù)因子分解問題C、離散對數(shù)問題D、橢圓曲線離散對數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C )是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括( C )和驗證過程A、加密B、解密C、簽名D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機構(gòu)C、公
28、鑰證書D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下( A )不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認證,確保信息完整性C、加密技術(shù),保護傳輸信息D、進行身份認證第四篇1 .通常所說的移動 VPN是指(A)。 A. Access VPNB. Intranet VPNC. Extranet VPND.以上皆不是2 .屬于第二層的VPN隧道協(xié)議有(B)oA. IPSec B. PPTP C.GRE D.以上皆不是3 . GRE協(xié)議的乘客協(xié)議是(D)。A. IP B. IPX C. AppleTalk D.上述皆可4 . VPN的加密手段為(C)。A.具有加密功能的防火墻B.
29、具有加密功能的路由器C. VPN內(nèi)的各臺主機對各自的信息進行相應(yīng)的加密D.單獨的加密設(shè)備6 .將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是( B)oA. 內(nèi)聯(lián)網(wǎng) VPN B. 外聯(lián)網(wǎng) VPN C. 遠程接入 VPN D. 無線VPN7 . PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。A.第一層隧道B.第二層隧道C.第三層隧道 D.第四層隧道8 .不屬于隧道協(xié)議的是(C)。A. PPTP B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術(shù)是(C) oA.隧道技術(shù) B.身份認證C.日志記錄 D.訪問控制10.目前,VPN使用了( A)技術(shù)保證了通信的安全性。隧
30、道協(xié)議、身份認證和數(shù)據(jù)加密身份認證、數(shù)據(jù)加密隧道協(xié)議、身份認證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN13. L2TP隧道在兩端的VPN服務(wù)器之間采用(A)來驗證對方的身份。A. 口令握手協(xié)議CHAPB. SSLC. KerberosD. 數(shù)字證書1. 一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的(C)。A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)
31、絡(luò)的結(jié)合處2 .包過濾型防火墻原理上是基于(C)進行分析的技術(shù)。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層3 .為了降低風(fēng)險,不建議使用的Internet服務(wù)是(D)。A. Web服務(wù)B.外部訪問內(nèi)部系統(tǒng)C.內(nèi)部訪問Internet D. FTP服務(wù)4 .對非軍事DMZ而言,正確的解釋是(D)。A. DMZ是一個真正可信的網(wǎng)絡(luò)部分B. DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進入DMZ通信C.允許外部用戶訪問 DMZ系統(tǒng)上合適的服務(wù)D.以上3項都是5 .對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)oA.將很多內(nèi)部地址映射到單個真實地址B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射C.最多可有640
32、00個同時的動態(tài) NAT連接D.每個連接使用一個端口以下(D)不是包過濾防火墻主要過濾的信息?A.源IP地址 B.目的IP地址 C. TCP源端口和目的端口 D.時間 防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。A.是防止Internet火災(zāi)的硬件設(shè)施B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C.是保護線路不受破壞的軟件和硬件設(shè)施D.是起抗電磁干擾作用的硬件設(shè)施1. SSL產(chǎn)生會話密鑰的方式是(C)。A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺客戶機分配一個密鑰的方式C.隨機由客戶機產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機2. (C)屬于Web中使用的安全協(xié)議。A. PEM、SS
33、LB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL3.傳輸層保護的網(wǎng)絡(luò)采用的主要技術(shù)是建立在( A)基礎(chǔ)上的(A)。A.可靠的傳輸服務(wù),安全套接字層 SSL協(xié)議B.不可靠的傳輸服務(wù),S-HTTP協(xié)議C.可靠的傳輸服務(wù),S-HTTP協(xié)議D.不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議1. PKI支持的服務(wù)不包括(D)。B.目錄服務(wù)D.訪問控制服務(wù)A.非對稱密鑰技術(shù)及證書管理C.對稱密鑰的產(chǎn)生和分發(fā)2. PKI的主要組成不包括(B)A.證書授權(quán)CAC.注冊授權(quán)RA3. PKI管理對象不包括(A. ID和口令C.密鑰B. SSLD.證書存儲庫CRA)oB.證書D.證書
34、撤消4. 下面不屬于PKI組成部分的是(D)。A.證書主體B.使用證書的應(yīng)用和系統(tǒng)C.證書權(quán)威機構(gòu)D. ASPKI能夠執(zhí)行的功能是(A)和(C)。A.鑒別計算機消息的始發(fā)者B.確認計算機的物理位置C.保守消息的機密D.確認用戶具有的安全性特權(quán)1 .訪問控制是指確定(A)以及實施訪問權(quán)限的過程。A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵2 .下列對訪問控制影響不大的是(D)。A.主體身份B.客體身份C.訪問類型D.主體與客體的類型3 .為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。A.分類組織成組B.嚴格限制數(shù)量C.按訪問時間排序,刪除長期沒有
35、訪問的用戶D.不作任何限制1 . Kerberos的設(shè)計目標不包括(B)。A.認證B.授權(quán)C.記賬D.審計2 .身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是( B)oA.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制3 .基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和 解密的密鑰的認證是(C)。A.公鑰認證B.零知識認證C.共享密鑰認證D. 口令認證5. (C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是
36、 KDCA. TACACS B. RADIUS C. Kerberos D. PKI1.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文1.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)提供安全保護。B.信息的處理、傳輸C.信息的存儲、訪問2. ISO 7498-2從體系結(jié)構(gòu)觀點描述了D.上面3項都是5種安全服務(wù),以下不屬于這 5種安全服務(wù)的是(B)A.身份鑒別B.數(shù)據(jù)報過濾A.信息載體C.授權(quán)控制D.數(shù)據(jù)完整性3 . ISO 7498-2描述了 8種特定的安
37、全機制,以下不屬于這 8種安全機制的是(A)A.安全標記機制B.加密機制C.數(shù)字簽名機制D.訪問控制機制4 .用于實現(xiàn)身份鑒別的安全機制是(A)。A.加密機制和數(shù)字簽名機制B.加密機制和訪問控制機制C.數(shù)字簽名機制和路由控制機制D.訪問控制機制和路由控制機制5. 在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。A.對象認證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)C.訪問控制安全服務(wù)D.數(shù)據(jù)完整性安全服務(wù)E.數(shù)據(jù)可用性安全服務(wù)6. ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。A. 4B. 5C. 6D. 77. (D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制。A.通信業(yè)務(wù)填充機制B.訪問控制機制C
38、.數(shù)字簽名機制D.審計機制E.公證機制8. ISO安全體系結(jié)構(gòu)中的對象認證服務(wù),使用( B)完成。A.加密機制B.數(shù)字簽名機制C.訪問控制機制D.數(shù)據(jù)完整性機制9. CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。A.認證交換機制B.通信業(yè)務(wù)填充機制C.路由控制機制D.公證機制10. 數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。A.數(shù)據(jù)完整性機制B.數(shù)字簽名機制C.訪問控制機制D.加密機制11. 可以被數(shù)據(jù)完整性機制防止的攻擊方式是( D)。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞1 .信息安全的基本屬性是(D)。A.機密性B.可
39、用性C.完整性D.上面3項都是2 . “會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D. DOS攻擊3 .對攻擊可能性的分析在很大程度上帶有( B)。A.客觀性B.主觀性C.盲目性D.上面3項都不是4 .從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是針對( B)的攻擊。A.機密性B.可用性C.完整性D.真實性5 .從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對( A)的攻擊。A.機密性B.可用性C.完整性D.真實性6 .從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C
40、)這些攻擊是可行的。A.阻止,檢測,阻止,檢測 B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測 D.上面3項都不是7 .竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( A)攻擊, 攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動,無須,主動,必須 B.主動,必須,被動,無須C.主動,無須,被動,必須 D.被動,必須,主動,無須8 .拒絕服務(wù)攻擊的后果是(E)。A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)宕機 D.阻止通信 E.上面幾項都是9 .機密性服務(wù)提供信息的保密,機密性服務(wù)包括( D)。A.文件機密性B.信息傳輸機密性C.通信流的機密卜i
41、ED.以上3項都是10 .最新的研究和統(tǒng)計表明,安全攻擊主要來自( B)oA.接入網(wǎng) B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng) D.個人網(wǎng)11 .攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方 式是(A)。A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊12 .攻擊者截獲并記錄了從 A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息 重新發(fā)往B稱為(D)。A.中間人攻擊C.強力攻擊B.口令猜測器和字典攻擊吧D.回放攻擊1 .計算機網(wǎng)絡(luò)是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計算機B.主從計算機C.自主計算機D.數(shù)字設(shè)備2 .密
42、碼學(xué)的目的是(C)。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全3 .假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成fo這種算法的密鑰就是5,那么它屬于(A)oA.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)4 .網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考 慮(D)。A.用戶的方便性B.管理的復(fù)雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是5. A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息 M加密為:M
43、9; = KB (C)。A. KB公開(KA秘密(M ')C. KA公開(KB秘密(M')6. “公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開C.將公開密鑰公開,私有密鑰保密公開(KA秘密(M )。B方收到密文的解密方案是8. KA公開(KA公開(M')D. KB秘密(KA秘密(M ')B.將私有密鑰公開,公開密鑰保密D.兩個密鑰相同二、敘述回答題:(1)電子商務(wù)中安全電子交易 SET系統(tǒng)的雙重簽名作用是什么?它是怎樣實現(xiàn)的?答:教材381頁。在安全電子交易 SET中,持卡人購物時需要向供貨商發(fā)送兩個信息:訂貨單信息 OI和加密的支付卡信息PI。其中OI
44、是發(fā)給供貨商的,而加密后的PI要經(jīng)過供貨商轉(zhuǎn)交給支付網(wǎng)關(guān)銀行。同一交易的OI和PI是相互關(guān)聯(lián)的,利用雙重前面對二者的報文摘要進行簽名,可以分別向供貨商和銀行證明OI和PI的真實性。(2)簡述X.509的作用是什么?與其他同類系統(tǒng)相比,它的特點是什么。答:教材353頁,X.509是一個世界統(tǒng)一的公鑰證書協(xié)議。它的作用是:權(quán)威機構(gòu)對證書持有者的公鑰進行認證,對持卡人的身份進行認證。它的使用不需要實時上網(wǎng)驗證,可以脫離網(wǎng)絡(luò)使用。(3)簡述RSA和DES加密算法在信息的保密性、完整性和抗拒認方面的概念和特點。答:詳見337頁表10.2。RSA便于確認安全性,它使用一對公開密鑰和私有密鑰,它的保密性取決
45、于大素數(shù)的運算難度,與 Hash報文摘要結(jié)合使用,實現(xiàn)對報文的完整性確認,以及防拒認,適合于對小數(shù)據(jù)量報文的加密。而DES對通信數(shù)據(jù)是否已經(jīng)被泄密的確認較困難,它的保密性取決于對稱密鑰的安全性,通過對報文摘要的加密實現(xiàn)完整性確認,在實現(xiàn)抗拒認方面較困難。三基本概念全面闡述:.簡述網(wǎng)絡(luò)安全的含義。答:通過各種計算機、網(wǎng)絡(luò)、密碼技術(shù)和信息安全技術(shù)、網(wǎng)絡(luò)控制技術(shù),保護網(wǎng)絡(luò)中傳輸、交換、處理和存儲的信息的機密性、完整性、可用性、真實性、抗否認性和可控性。2 .網(wǎng)絡(luò)安全的目標有哪些。答:機密性,完整性,可用性,抗否認性,可控性,真實性3 .簡述網(wǎng)絡(luò)安全的研究內(nèi)容有哪些。答:基礎(chǔ)技術(shù)研究,防御技術(shù)研究,攻
46、擊技術(shù)研究,安全控制技術(shù)和安全體系研究。其中基礎(chǔ)技術(shù)研究包括密碼技術(shù)研究,數(shù)字簽名研究,消息認證研究,身份鑒別研究,訪問控制研究和PKI研究;防御技術(shù)研究則包括防火墻技術(shù),VPN技術(shù),入侵檢測技術(shù)和信息隱藏技術(shù);攻擊技術(shù)研究包括病毒攻擊技術(shù),誘騙技術(shù),木馬技術(shù);另外還包括安全目標,安全 標準,安全策略,安全控制,安全測評和安全工程等研究。4 .常見網(wǎng)絡(luò)存在的安全威脅有哪些?請簡要回答。答:計算機病毒,拒絕服務(wù)攻擊,內(nèi)部、外部泄密,蠕蟲,邏輯炸彈,信息丟失,篡改、催 毀,特洛伊木馬,黑客攻擊,后門、隱蔽通道等。5 .簡述網(wǎng)絡(luò)安全威脅存在的原因。答:網(wǎng)絡(luò)建設(shè)之初忽略了安全問題協(xié)議和軟件設(shè)計本身的缺
47、陷操作系統(tǒng)本身及其配置的安全性 沒有集中的管理機構(gòu)和統(tǒng)一的政策應(yīng)用服務(wù)的訪問控制、 安全設(shè)計存在的漏洞 安全產(chǎn)品配置的安全性 來自內(nèi)部網(wǎng)用戶的安全威脅網(wǎng)絡(luò)病毒和電子郵件病毒。6 .簡述密碼學(xué)的發(fā)展階段。答:密碼學(xué)的發(fā)展可以分為兩個階段。第一個階段是計算機出現(xiàn)之前的四千年,這是傳統(tǒng)密碼學(xué)階段,基本上靠人工對消息加密、傳輸和放破譯。第二階段是計算機密碼學(xué)階段, 包括以下兩方面:傳統(tǒng)方法的計算機密碼學(xué)階段;計算機密碼學(xué)階段。7 .常見的密碼分析攻擊類型有哪些?答:唯密文攻擊 已知明文攻擊 選擇明文攻擊 自適應(yīng)選擇明文攻擊選擇密文攻擊選擇密鑰攻擊軟磨硬泡攻擊。8 .簡述端一端加密與鏈路加密和節(jié)點加密相
48、加其所不具有的優(yōu)點。答;成本低 端一端加密比鏈路加密更安全端一端加密可以由用戶提供,因此對用戶來說這種加密方式比較靈活端一端加密所需的密鑰數(shù)量遠大于鏈路加密。9 .RSA公鑰密碼體制的優(yōu)點有哪些?答:數(shù)學(xué)表達式簡單,在公鑰密碼體制中是最容易理解和實現(xiàn)的一個。 RSA的安全性 基于大數(shù)分解的困難性。 RSA公鑰密碼體制具有一些傳統(tǒng)密碼體制不能實現(xiàn)的一 些功能,如認證、鑒別和數(shù)字簽名等,特別適合于現(xiàn)代密碼通信。10 .什么是認證中心?電子商務(wù)的交易過程中為什么必須設(shè)定CA?答:為保證客戶之間在網(wǎng)上傳遞信息的安全性、真實性、可靠性、完整性和不可抵賴性,不 僅需要對客戶的身份真實性進行驗證,也需要有一
49、個具有權(quán)威性、公正性、唯一性的機構(gòu),負責向電子商務(wù)的各個主體頒發(fā)并管理符合國內(nèi)、國際安全電子交易協(xié)議標準的安全證書。它為客戶的公開密鑰簽發(fā)公鑰證書、發(fā)放證書和管理證書, 并提供一系列密鑰生命周期內(nèi)的管理服務(wù)。它將客戶的公鑰與客戶的名稱及其他屬性關(guān)聯(lián)起來,進行客戶之間電子身份認證。證書中心是一個具有權(quán)威性,可信賴性和公正性的第三方機構(gòu),它是電子商務(wù)存在和發(fā)展的基礎(chǔ)。11 .簡述CA在密碼管理方面的作用有哪些?答:自身密鑰的產(chǎn)生、存儲、備份/恢復(fù)、歸納和銷毀。提供密鑰生成和分發(fā)服務(wù)。確定客戶密鑰生存周期, 實施密鑰吊銷和更新管理。 為安全加密通信提供安全密鑰管理服務(wù)。提供密鑰托管和密鑰恢復(fù)服務(wù)其他
50、密鑰生成和管理,密碼運算功能12 .電子商務(wù)認證中心的安全結(jié)構(gòu)包括哪些內(nèi)容?答:物理與環(huán)境安全網(wǎng)絡(luò)安全 應(yīng)用業(yè)務(wù)系統(tǒng)與數(shù)據(jù)安全人員安全與日常操作管理系統(tǒng)連續(xù)性管理13 .防火墻的基本功能有哪些?答:防火墻能夠強化安全策略,通過對數(shù)據(jù)包進行檢查,保護內(nèi)部網(wǎng)絡(luò)上脆弱的服務(wù)。防火墻能夠?qū)W(wǎng)絡(luò)進行監(jiān)控,有效地審計和記錄內(nèi)、外部網(wǎng)絡(luò)上的活動。防火墻可以通過網(wǎng)絡(luò)地址轉(zhuǎn)換功能方便地部署內(nèi)部網(wǎng)絡(luò)的IP地址??梢约邪踩?。隔離不同網(wǎng)絡(luò),防止內(nèi)部信息的外泄。 14.簡述防火墻的不足之處。 答:防火墻不能防備全部網(wǎng)絡(luò)的安全問題防火墻不能防范已感染了病毒的文件和軟件在網(wǎng)絡(luò)上進行傳送由于防火墻的存在,限制了一些有用的
51、網(wǎng)絡(luò)服務(wù)防火墻無法防范通過防火墻意外的其他途徑的攻擊可用性和可靠性15 .防火墻的主要技術(shù)有哪幾種?答:包過濾技術(shù),代理技術(shù),電路級網(wǎng)關(guān)和狀態(tài)包檢查技術(shù)16 .簡述包過濾型防火墻的優(yōu)缺點。答:優(yōu)點:處理包的速度比代理服務(wù)器快,過濾路由器為用戶提供了一種透明的服務(wù),用戶不用改變客戶端程序或改變自己的行為。實現(xiàn)包過濾幾乎不再需要費用(或極少的費用),因為這些特點都包含在標準的路由器軟件中。包過濾路由器對用戶和應(yīng) 用來講是透明的,所以不必對用戶進行特殊的培訓(xùn)和在每臺主機上安裝特定的軟件。 缺點:防火墻的維護比較困難,定義數(shù)據(jù)包過濾器比較復(fù)雜。只能阻止一種類型的IP欺騙。任何直接經(jīng)過路由器的數(shù)據(jù)包都有
52、被用做數(shù)據(jù)驅(qū)動攻擊的潛在危險。一些包過濾網(wǎng)關(guān)不支持有效的用戶認證。不可能提供有用的日志。 隨著過濾器數(shù)目的增加,路由器的吞吐量會下降。IP包過濾器無法對網(wǎng)絡(luò)上流動的信息提供全面的控制。允許外部網(wǎng)絡(luò)直接連接到內(nèi)部網(wǎng)絡(luò)的主機上,易造成敏感數(shù)據(jù)的泄漏。17 .什么叫入侵檢測系統(tǒng)?入侵檢測系統(tǒng)的主要功能有哪些? 答:入侵檢測系統(tǒng)是一種能夠通過分析系統(tǒng)安全相關(guān)數(shù)據(jù)來檢測入侵活動的系統(tǒng)。功能:監(jiān)測并分析用戶和系統(tǒng)的活動核查系統(tǒng)配置和漏洞評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性識別已知的攻擊行為 統(tǒng)計分析異常行為 對操作系統(tǒng)進行 日志管理,并識別違反安全策略的用戶活動18 .基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵
53、網(wǎng)絡(luò)系統(tǒng)各有哪些優(yōu)勢和不足?答:基于主機的入侵檢測系統(tǒng)的優(yōu)點:檢測準確度較高可以檢測到?jīng)]有明顯行為特征的入侵 能夠?qū)Σ煌牟僮飨到y(tǒng)進行有針對性的檢測成本較低 不會因網(wǎng)絡(luò)流量影響性能適于加密和交換環(huán)境。不足:實時性較差無法檢測數(shù)據(jù)包的全部檢測效果取決于日志系統(tǒng)占用主機資源 隱蔽性較差 如果入侵者能夠修改校驗和,這種入侵檢測系統(tǒng)將無法起到預(yù)期的作用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的優(yōu)點:可以提供實時的網(wǎng)絡(luò)行為檢測可以同時保護多臺網(wǎng)絡(luò)主機 具有良好的隱蔽性 有效保護入侵證據(jù) 不影響被保護主機的性 能。 不足:防入侵欺騙的能力通常較差在交換式網(wǎng)絡(luò)環(huán)境中難以配置檢測 性能受硬件條件限制不能處理加密后的數(shù)據(jù)19 .什么是計算機病毒?計算機病毒的發(fā)展過程有哪些階段?答:計算機病毒是一種自己不能執(zhí)行的寄生蟲代碼,它通常附著在其他看起來無害的程序中,通過自我繁殖并將其插入其他的程序中以執(zhí)行惡意的代碼或指令。它也是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還能夠迅速傳
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年智能用電系統(tǒng)產(chǎn)品合作協(xié)議書
- 合伙經(jīng)營鏟車合同范本
- 土壤改良工程填土施工合同范本
- 劇組法律顧問合同范本
- 合伙運輸協(xié)議合同范本
- 商品陳列協(xié)議合同范本
- 各類廣告合同范本
- 廠房噴漆合同范本
- 俱樂部管理合同范本
- 廚師和飯店合同范本
- 2025年阜新高等??茖W(xué)校單招職業(yè)傾向性測試題庫附答案
- 2025年包頭輕工職業(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試題庫及答案一套
- 《養(yǎng)老保險的理念》課件
- 2024-2025學(xué)年第二學(xué)期英語教研組工作計劃
- 山東省海洋知識競賽(初中組)考試題庫500題(含答案)
- 服務(wù)行業(yè)人力資源薪酬體系管理與優(yōu)化
- 馬尼拉草皮施工方案
- 《蔚來發(fā)展》課件
- 人工智能融入土木水利碩士人才培養(yǎng)模式研究
- 2024年山東商務(wù)職業(yè)學(xué)院高職單招語文歷年參考題庫含答案解析
- 醫(yī)學(xué)教育中的學(xué)習(xí)風(fēng)格與個性化教學(xué)
評論
0/150
提交評論