一、填空题1.数据安全的3个独立特性是:保密性C 、完整性I 、可用性A。
以及不可否认性等。
2协议是由公司开发的一种网络安全协议,能够为基于的应用提供数据加密、数据完整性和数据认证等安全服务。
3.数字证书是标志一个用户身份的一系列特征数据。
定义了一种认证框架X.509。
在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。
4.常见的应用层的安全协议有安全() 、、、、。
5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。
6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。
7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。
8协议是一个分层协议,由两层组成:握手协议和记录协议。
9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。
10.按的应用对象可以分为内部网、外部网和远程访问三类。
11是应用于网络层的安全协议,又可分为和两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫)。
其中提供的安全服务有数据加密、完整性认证。
12.网络安全的模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。
13.英译中:分布式拒绝服务攻击,洪水,入侵检测系统,完整性_。
14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用、软件下载、利用共享和文件。
二、选择题1.下列攻击手段中,(D)不属于攻击。
a、攻击b、广播攻击c、湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。
a、加密和解密算法是否相同。
b、加密和解密密钥是否相同。
c、加密和解密密钥是否相同,加密和解密算法是否相同。
d、加密和解密算法是否相同,是否容易相互推导。
3.数字签名不能够保证(C)。
A.接收者能够核实发送者对报文的签名。
B.发送者事后不能抵赖对报文的签名。
C.攻击者截获签名后的数据并解密。
D.接收者不能伪造对报文的签名。
4病毒发作时不仅破坏硬盘而且破坏(B)。
a、可擦写b、c、d、5.在个人计算机系统中,以下哪种方法不能有效防范病毒(B)。
A对杀毒软件经常升级; B打开软件升级功能;C经常升级操作系统; D将中文件设置为只读。
6.对防火墙描述中,不正确的是(C)。
a、强化安全策略b、限制用户点暴露c、防范内部发起的攻击d、纪录网络活动7.代理服务器作为防火墙技术主要在的( D )层实现。
A数据链路层 B网络层 C传输层 D应用层8.以下加密算法中,不属于单向散列函数加密的算法是(B)。
a、5b、5c、d、9.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(B)基本原则。
a、最小特权b、阻塞点c、失效保护状态d、防御多样化10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是(B)。
a、 C1级b、 C2级c、 B1级d、 B2级11.下列关于公钥密码体制的叙述中,正确的是(C)。
A加密和解密密钥相同。
B加密和解密算法相同。
C加密和解密密钥不相同,但可以容易地从任意一个推导出另外D加密和解密密钥不相同,也不容易相互推导。
12.下图所示的防火墙体系结构是( B )。
13.基于网络的的主要优点,错误的叙述是(C)。
A低拥有成本 B实时检测和应答 C操作系统独立D能够检测未成功的攻击企图14.向有限的空间输入超长的字符串是(A)攻击手段。
a、缓冲区溢出b、网络监听c、端口扫描d、欺骗15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A拒绝服务 B 文件共享 C 漏洞 D远程过16.以下不属于端口扫描技术的是:(C)()扫描扫描扫描扫描17.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘18.安全扫描器可以(C)A.查、杀病毒B.检查出黑客正在对系统进行的攻击C.检查出系统存在的漏洞并提出解决方案D.限制黑客对系统的访问19.关于散列算法,正确的是(B )A.散列算法是双向的,既可以由报文生成散列码,也可以由散列码生成报文 D.散列算法需要密钥B.不同的报文生成的散列值不相同C.散列算法必须保密20.下列手段中,(D)不能有效防范脚本病毒。
a、卸载b、提高中选项中的安全级别c、删除目录中的d、建立后缀名与应用程序的映射21.数字证书绑定了用户的名称和(A)。
a、公钥信息b、版本信息c、序号信息d、发行机构信息22.木马的反弹技术是指(D)。
a.多线程中的反监控技术 b、反监控中的多线程技术c、客户端主动连接服务端的技术d、服务端主动连接客户端的技术23.对包过滤防火墙的描述中,不正确的是(C)S。
a、封堵禁止的业务b、过滤进出网络的数据c、防范网络内部的攻击者d、对网络攻击检测和告警24.以下哪个协议不能用于构建网络(D)?a、 b、 c、L2 d、25.以下是病毒特征码的一种数据结构:{;;;[];},*; 关于病毒特征代码法的叙述,不正确的是(C)。
a、准确率高b、不能检测出未知的病毒c、不能报告病毒名称d、能提供解毒方案26.以下不属于应用层的安全协议的是(A)。
b、 c、 d、27. 以下方法中不能有效防范病毒的是(D)。
a、在中设置合适的安全级别,防范和的恶意代码b、设置中的为只读c、对光盘和网上下载的软件先杀毒,再使用d、打开软件中的信件预览功能三、判断正误,如果认为错误,请说明理由1.我的公钥证书不能在网络上公开,否则他人可能假冒我的身份或伪造我的签名(F)2.如果口令系统区分大小写字母,将使口令猜测难度增加一倍(T)3.包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做改动(F)4.数据压缩软件也可以对数据进行加密,但加密功能较弱(T)5.入侵检测系统按数据来源分为和,按方法分为异常检测和误用检测,其中误用检测的特点是误报率较低而漏报率较高,异常检测则正好相反(T)6最小特权、纵深防御是网络安全原则之一。
(F)7开放性是系统的一大特点。
(T)8现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的.(F)9我们通常使用协议用来接收。
(T)10使用最新版本的网页浏览器软件可以防御黑客攻击。
(T)11只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。
(F)12禁止使用活动脚本可以防范执行本地任意程序。
(T)13发现木马,首先要在计算机的后台关掉其程序的运行。
(T)14按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(T)15非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(T)四、问答题1.简述蠕虫病毒的主要传播方式。
2.为什么要对杀毒软件进行升级?3.简述数字签名的实施步骤。
4.简述入侵检测系统的部署。
5.什么是拒绝服务攻击,又是如何实现的?6.简述密码体制的概念及其图示。
7.简述欺骗攻击的步骤,并列举三种以上的防范措施。
8.画出算法密钥编排算法框图并简述之。
9.简述淹没的原理。
10.简述缓冲区溢出攻击的原理。
11.简述攻击的概念。
12.简述包过滤的基本特点及其工作原理。
13.简述防火墙的屏蔽子网体系结构。
14.计算机病毒的常见危害有哪些?15.列出三种以上的病毒检测技术,并说明其原理。
16.为什么要对杀毒软件进行升级?17.简述(入侵检测系统)的按分析方法划分的类型及其原理。
18.简述(公共入侵检测框架)模型的组成及结构。
19.简述基于主机的扫描器和基于网络的扫描器的异同。
20.列出三种以上的端口扫描技术,并说明其原理。
21.什么是拒绝服务攻击,简述攻击的原理。
22.什么是自主访问控制?什么是强制访问控制?比较两者的异同23.请分析比较入侵检测系统和防火墙的联系与区别24.下面是的一种应用图,请简述提供的安全服务并分析的关键技术五、计算题(6分)1.设5,11, 3, 明文为9,用算法进行加/解密,并比较计算结果。
解:5*11=55, φ(n)=(1)(1)=4*10=40由1φ(n),可得3140∵3*27=4*20+1∴27M=9=1455,得到密文14C=14=955, 得到明文92.以717,自己设计一个算法,公开密钥11,明文为10,求出私钥d和密文M。
3.请叙述程序发生调用时,堆栈的操作过程,并画出堆栈示意图。
然后阅读下面这段有缓冲区漏洞的代码,说明你将如何构造溢出字符串,制造缓冲区溢出。
<><><>(){ [12];(,"");}(){ ();0;}4.阅读下面这段代码,将注释添加到每条语句的后面,并对整段代码的功能作简要说明。
(“”)1 50(0)(“”)(1)(x)“I ”“”(“C:\I ”)整段代码简要说明如下:这一段代码的功能是向地址薄中的前50个用户发送电子邮件,并将脚本自己作为附件。
第一行创建一个对象;下面是一个循环,在循环中不断发送内容相同的文件;最后一行将自己作为附件5.在编程条件下,画出捕获数据包并对头部各字段进行解析的程序流程图6.设11,13, 11, 明文为7,用方法计算私钥d和密文。
11*13=143, φ(n)=(1)(1)=10*12=120由1φ(n),可得111120∵11*11=120+1∴11M=7=106143,得到密文106C=106=7143, 得到明文77.说明S盒变换的原理,并计算当输入为110101时的S1盒输出。
8. 假如你是一个网络管理员,请假定一个网络应用场景,并说明你会采取哪些措施来构建你的网络安全体系,这些措施有各有什么作用,它们之间有什么联系?。