一、选择题
1. 狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下个级别。
5. 信息保障的核心思想是对系统或者数据的4个方面的要求:,检测(Detect),,恢复(Restore)。
6. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。
7. 从1998年到2006年,平均年增长幅度达左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
8. B2级,又叫,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
9. 从系统安全的角度可以把网络安全的研究内容分成两大体系:和。
二、简答题
1. 网络攻击和防御分别包括哪些内容?
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
3.网络安全橙皮书是什么?包括哪些内容?
一、填空题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成个互相连接的协议层。
2.服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3. 是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4. 通过,主机和路由器可以报告错误并交换相关的状态信息。
5. 常用的网络服务中,DNS使用。
6.的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
7. TCP/IP协议族包括4个功能层:应用层、、和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
8. 目前E-mail服务使用的两个主要协议是和。
9.指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
10. 使用“”指令查看计算机上的用户列表
二、简答题
1. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
2.简述常用的网络服务和提供服务的默认端口。
3.简述ping指令、ipconfig指令、netstat指令、net指令、at指令、tracert指令的功能和用途。
一、填空题
1. 就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为。
3. 扫描方式可以分成两大类:和。
4. 是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
5. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”,分别为:、、、和
二、简答题
1. 黑客在进攻的过程中需要经过哪些步骤?目的是什么?
2.扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?
3.网络监听技术的原理是什么?
一、填空题
1. 打电话请求密码属于攻击方式。
2. 一次字典攻击能否成功,很大因素上决定于。
3. SYN风暴属于攻击。
4. 下面不属于DoS攻击的是
5. 字典攻击是最常见的一种攻击。
6. 的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
7. SYN flooding攻击即是利用的设计弱点。
二、简答题
1.简述社会工程学攻击的原理。
2.简述暴力攻击的原理。
暴力攻击如何破解操作系统的用户密码、如何破解邮箱密码、如何破解Word文档的密码?针对暴力攻击应当如何防御?
3. 简述拒绝服务的种类与原理。
一、填空题
1. 网络后门的功能是。
2. 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是。
3. 是一种可以驻留在对方服务器系统中的一种程序。
4. 后门的好坏取决于。
5. 木马程序一般由两部分组成:。
6. 本质上,木马和后门都是提供网络后门的功能,但是的功能稍微强大一些,一般还有远程控制的功能,功能比较单一
二、简答题
1.留后门的原则是什么?
2.简述终端服务的功能?列举后门程序,并阐述原理和如何防御。
3. 简述木马由来,并简述木马和后门的区别。
4. 简述网络代理跳板的功能。
作业6
一、填空题
1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为。
2. 2003 年,SLammer 蠕虫在10 分钟内导致互联网脆弱主机受到感染。
3. 造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。
4. 下面是恶意代码生存技术是和。
5. 下面不属于恶意代码攻击技术是。
二、简答题
1. 恶意代码是如何定义,可以分成哪几类?
2.宏病毒的特征
3.简述远程控制工具的作用
作业7
一、填空题
1.是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
2. 操作系统中的每一个实体组件不可能是。
3. 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的。
5. 是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
6.的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
7. 是开发安全操作系统最早期的尝试。
8. 1969年mpson通过形式化表示方法运用、和访问的思想第一次对访问控制问题进行了抽象。
9. 访问控制机制的理论基础是,由J.P.Anderson首次提出
10. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其中基本安全机制包括存储保护、、I/O保护等。
11. 模型主要应用是保护信息的完整性,而模型是保护信息机密性。
二、简答题
1,简述操作系统账号密码的重要性。
有几种方法可以保护密码不被破解或者被盗取?
2.简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。
作业8
一、填空题
1. RSA算法是一种基于的公钥体系。
2. 下面哪个属于对称算法。
3. DES算法的入口参数有3个:Key,Data和Mode。
其中Key为位,是DES算法的工作密钥。
4. PGP加密技术是一个基于体系的邮件加密软件。
5. 两千多年前,罗马国王就开始使用目前称为“”的密码系统。
6. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对、HA V AL-128、和RIPEMD等四个著名密码算法的破译结果。
7. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、和。
8. 数字水印应具有3个基本特性:隐藏性、和安全性
9. 用户公私钥对产生有两种方式:用户自己产生的密钥对和。
10. 常见的信任模型包括4种:严格层次信任模型、、以用户为中心的信任模型和。
二、简答题,
1.简述对称加密算法的基本原理。
2.简述公开密钥算法的基本原理。
作业9
一、填空题
1. 仅设立防火墙系统,而没有,防火墙就形同虚设。
2. 下面不是防火墙的局限性的是。
3.墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
4. 下面的说法错误的是。
5. 下面不属于入侵检测分类依据的是。
6.是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
7. 常见的防火墙有3种类型:,应用代理防火墙,状态检测防火墙。
8. 常见防火墙系统一般按照4种模型构建:、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和。
9. 是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
10. 入侵检测的3个基本步骤:信息收集、和响应。
二、简答题
1. 简述防火墙的分类,并说明分组过滤防火墙的基本原理。
2.常见的防火墙类型有哪些?比较它们的优点。
3.简述入侵检测常用的4种方法。