版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
???網(wǎng)絡(luò)安全學(xué)習(xí)通超星期末考試章節(jié)答案2024年描述說明DES算法的加解密過程。
答案:DES算法是一個分組加密算法,它以64位分組對數(shù)據(jù)進行加密,其初始密鑰也是64位,(1分)它的加密過程可以描述如下:①64位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出16個子密鑰:K1,K2,…K16,分別供第一次,第二次,…,第十六次加密迭代使用(1分)。②64位明文經(jīng)初始置換IP,將數(shù)據(jù)打亂重排并分成左右兩半。左邊為L0,右邊為R0:X=L0R0=IP(x)。(1分)③16輪(0.5分)輪變換,每輪(第i輪)操作如下:在輪子密鑰Ki的控制下,由輪函數(shù)f對當(dāng)前輪輸入數(shù)據(jù)的右半部分Ri-1進行加密:第一步,將Ri-1經(jīng)過E盒置換擴展成48位(0.5分),第二步,將Ri-1與48位的輪子密鑰Ki逐比特異或(0.5分),第三步,對Ri-1進行S盒壓縮代換,將其壓縮為32位(0.5分),第四步,對Ri-1進行P盒置換(0.5分)。然后,將Ri-1與當(dāng)前輪輸入的左半部分Li-1進行逐比特異或,將該運算結(jié)果作為當(dāng)前輪(第i輪)右半部份的輸出Ri=Li-1⊕f(Ri-1,Ki)(1分);將本輪輸入的右半部分?jǐn)?shù)據(jù)作為本輪輸出的左半部分?jǐn)?shù)據(jù):Li=Ri-1(0.5分)。(本步驟共4分)④16輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16(1分)。⑤經(jīng)過逆初始變換IP-1輸出密文(1分)。對于DES算法來說,其解密過程與加密過程是同一過程,只不過使用子密鑰的順序相反(1分)。簡述對稱密鑰密碼體制的原理和特點。
答案:對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算(1分),加密密鑰和解密密鑰相同(1分),同屬一類的加密體制。它保密強度高但開放性差(1分),要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰(1分),而此密鑰也必須妥善保管。(1分)注冊表有哪幾個根鍵?各存儲哪些登陸信息?
答案:五個根鍵(主鍵)1.HKEY_LOCAL_MACHINE主鍵保存的是本地計算機硬件、軟件相關(guān)的信息。2.HKEY_USER主鍵保存的是所有用戶配置文件的數(shù)據(jù)信息。3.HKEY_CURRENT_USER主鍵保存的是當(dāng)前用戶登錄信息。4.HKEY_CLASSES_ROOT主鍵保存著各種文件的關(guān)聯(lián)信息(即打開方式),還有一些類標(biāo)識和OLE、DDE之類的信息。5.HKEY_CURRENT_CONFIG主鍵保存著計算機當(dāng)前的配置信息。
(每個1分)具有N個節(jié)點的網(wǎng)絡(luò)如果使用對稱密碼算法?網(wǎng)絡(luò)中的密鑰共有多少?
答案:若所有用戶使用相同密鑰,則失去保密意義;若使用不同密鑰,N個節(jié)點之間就需要N(N-1)/2個密鑰。狀態(tài)檢測防火墻的原理是什么,相對包過濾防火墻有什么優(yōu)點?
答案:狀態(tài)檢測防火墻也稱動態(tài)包過濾防火墻,它是通過“狀態(tài)監(jiān)視”模塊,根據(jù)事先設(shè)置的過濾規(guī)則決定是否讓數(shù)據(jù)包通過的一種防火墻技術(shù)。(1分)狀態(tài)檢測技術(shù)也稱動態(tài)包過濾技術(shù),是基于TCP連接過程來決定訪問控制策略的一種過濾技術(shù)。對于新建立的應(yīng)用連接,狀態(tài)檢測防火墻先檢查預(yù)先設(shè)置的安全規(guī)則,允許符合規(guī)則的連接通過,并為這個連接構(gòu)造一個會話狀態(tài),生成狀態(tài)表,狀態(tài)表包含了這個連接數(shù)據(jù)包的所有信息。對該連接的后續(xù)數(shù)據(jù)包都基于這個狀態(tài)信息進行判斷,只要是符合狀態(tài)表,就可以通過。(3分)狀態(tài)檢測是一種相當(dāng)于4、5層的過濾技術(shù),既提供了比包過濾防火墻更高的安全性和更靈活的處理,也避免了應(yīng)用層網(wǎng)關(guān)的速度降低問題。(1分)如何檢測并清除木馬?
答案:木馬的檢測方法:1.查看端口2.檢查注冊表3.檢查DLL木馬4.檢查配置文件
(3分)木馬的清除:刪除木馬主文件刪除注冊表啟動項刪除關(guān)聯(lián)文件和關(guān)聯(lián)啟動項
(2分)對攻擊可能性的分析在很大程度上帶有主觀性。
答案:對Telnet是一種機密信息傳輸協(xié)議,可有效防范網(wǎng)絡(luò)監(jiān)聽。
答案:錯端口的開放與否對網(wǎng)絡(luò)安全沒有任何影響。
答案:錯安全攻擊主要來自企業(yè)內(nèi)部網(wǎng)。
答案:對物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮。
答案:對計算機系統(tǒng)的安全程度取決于其采取的安全方案中安全性最高的安全措施。
答案:錯屏蔽子網(wǎng)防火墻體系結(jié)構(gòu)中屏蔽子網(wǎng)是安全程度最高的區(qū)域。
答案:錯訪問控制是指確定系統(tǒng)是否遭受入侵的過程。
答案:錯特征代碼技術(shù)是檢測已知計算機病毒的最簡單、代價最小的技術(shù)。
答案:對數(shù)字簽名是筆跡簽名的網(wǎng)絡(luò)代替方案,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。
答案:對windows操作系統(tǒng)中某個組擁有的權(quán)限,作為該組成員的用戶也具有這一權(quán)限。
答案:對可以將外部可訪問的服務(wù)器放置在內(nèi)部保護網(wǎng)絡(luò)中。
答案:錯Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲。
答案:錯不需要對應(yīng)用程序的開發(fā)制定安全策略。
答案:錯對于防火墻的管理可直接通過Telnet進行。
答案:錯防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。
答案:對校驗和技術(shù)只能檢測已知的計算機病毒。
答案:錯防火墻對用戶只能通過用戶名和口令進行認(rèn)證。
答案:錯計算機病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。
答案:錯對稱加密指信息的發(fā)送方和接收方用一個密鑰去加密和解密數(shù)據(jù)。
答案:對在通信過程中,只采用數(shù)字簽名可以解決(
)等問題。
答案:數(shù)據(jù)完整性;數(shù)據(jù)的不可抵賴性;數(shù)據(jù)的篡改防火墻的性能評價指標(biāo)主要包括(
)。
答案:吞吐量;并發(fā)連接數(shù);抗DOS攻擊流量典型的防火墻體系結(jié)構(gòu)包括(
)。
答案:雙宿主機結(jié)構(gòu);屏蔽主機結(jié)構(gòu);屏蔽子網(wǎng)結(jié)構(gòu)Window?系統(tǒng)審核的事件包括(
)。
答案:用戶登錄及注銷;用戶及用戶組管理;系統(tǒng)重新啟動和關(guān)機下面哪些是保護數(shù)據(jù)庫安全涉及到的任務(wù)(
)。
答案:確保數(shù)據(jù)不能被未經(jīng)過授權(quán)的用戶執(zhí)行存取操作;防止未經(jīng)過授權(quán)的人員刪除和修改數(shù)據(jù);監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況計算機的協(xié)議端口分為(
)幾種。
答案:知名端口;注冊端口;動態(tài)端口防火墻不能防止以下哪些攻擊行為(
)。
答案:內(nèi)部網(wǎng)絡(luò)用戶的攻擊;傳送已感染病毒的軟件和文件;數(shù)據(jù)驅(qū)動型的攻擊網(wǎng)絡(luò)安全應(yīng)該達(dá)到如下的目標(biāo)(
)。
答案:保密性;可用性;完整性;可控性;可審查性網(wǎng)站受到攻擊的類型可能有(
)。
答案:DDOS;SQL注入攻擊;暴力口令破解按照防火墻對數(shù)據(jù)的處理方法,可將防火墻分為(
)兩類。
答案:
數(shù)據(jù)包過濾防火墻;代理防火墻SQLServer支持的身份認(rèn)證方式包括(
)。
答案:WindowsNT集成認(rèn)證;SQLServer認(rèn)證;SQLServer混合認(rèn)證下面不是網(wǎng)絡(luò)端口掃描技術(shù)的是(
)。
答案:插件掃描;特征匹配掃描;源碼掃描可能和計算機病毒有關(guān)的現(xiàn)象有(
)。
答案:可執(zhí)行文件大小改變了;系統(tǒng)頻繁死機;內(nèi)存中有來歷不明的進程下面軟件產(chǎn)品中,(
)是漏洞掃描器。
答案:X-scan;NmapARP欺騙的防御措施包括(
)。
答案:使用靜態(tài)ARP緩存;使用三層交換設(shè)備;IP與MAC地址綁定
;ARP防御工具口令破解攻擊的方式主要有(
)。
答案:猜測;字典攻擊;暴力破解;網(wǎng)絡(luò)監(jiān)聽數(shù)字簽名的作用包括(
)。
答案:否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。;偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。;冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。;篡改,接收方對收到的信息進行篡改。計算機病毒的特點(
)。
答案:傳染性;破壞性;可觸發(fā)性主要用于加密傳輸?shù)膮f(xié)議是(
)。
答案:SSL在需要保護的信息資產(chǎn)中,(
)是最重要的。
答案:數(shù)據(jù)Windows系統(tǒng)下對用戶管理正確的是(
)。
答案:定期更改用戶口令A(yù)RP協(xié)議是將(
)地址轉(zhuǎn)換成(
)地址的協(xié)議。
答案:
IP、MAC計算機病毒最重要的特征是(
)。
答案:傳染性Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和(
)。
答案:本地賬號關(guān)于口令認(rèn)證機制,下列說法正確的是(
)。
答案:實現(xiàn)代價最低,安全性最低網(wǎng)絡(luò)安全的最后一道防線是(
)。
答案:數(shù)據(jù)加密防火墻技術(shù)是一種(
)安全模型
答案:被動式下列哪一項不是黑客在入侵踩點(信息搜集)階段使用到的技術(shù)?(
)
答案:使用sqlmap驗證SQL注入漏洞是否存在訪問控制機制在網(wǎng)絡(luò)安全保障體系中屬于(
)環(huán)節(jié)。
答案:保護下列協(xié)議中,哪個不是一個專用的安全協(xié)議?(
)
答案:ICMP我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)(
)需求。
答案:不可否認(rèn)性下列哪一種配置方式的防火墻安全性最高(
)。
答案:屏蔽子網(wǎng)隨著防火墻技術(shù)的更新,防火墻的哪些功能將被取代(
)。
答案:對訪問行為實施靜態(tài)、固定的控制Windows系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(
)。
答案:口令暴力攻擊以下關(guān)于非對稱密鑰加密說法正確的是:(
)
答案:加密密鑰和解密密鑰是不同的通常所說的“病毒”是指(
)。
答案:特制的具有破壞性的程序設(shè)置了強制密碼歷史后,某用戶設(shè)置密碼?kedawu?失敗,該用戶可能的原密碼是(
)。
答案:kedawuj(
)是最常用的公鑰密碼算法。
答案:RSA防火墻能夠(
)。
答案:防范通過它的惡意連接雙機熱備份是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的(
)屬性。
答案:可用性下列哪一個系統(tǒng)日志文件的大小是正常的(
)。
答案:123,158KB下列關(guān)于計算機病毒的敘述中,正確的一條是(
)。
答案:反病毒軟件必須隨著新病毒的出現(xiàn)而升級,提高查、殺病毒的功能為確保單位局域網(wǎng)的信息安全,防止來自內(nèi)部網(wǎng)絡(luò)的攻擊,采用(
)可以實現(xiàn)一定的防范作用。
答案:網(wǎng)絡(luò)管理軟件信息安全中的木桶原理,是指(
)。
答案:整體安全水平由安全級別最低的部分所決定網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進行改變的特性是(
)。
答案:完整性防火墻提供了幾種認(rèn)證方法,其中可以設(shè)定訪問內(nèi)部網(wǎng)絡(luò)資源的用戶訪問權(quán)限是(
)。
答案:客戶認(rèn)證以下關(guān)于對稱密鑰加密說法正確的是:(
)
答案:加密密鑰和解密密鑰必須是相同的向有限的空間輸入超長的字符串是哪一種攻擊手段?(
)
答案:緩沖區(qū)溢出某病毒利用利用網(wǎng)絡(luò)進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為(
)。
答案:網(wǎng)絡(luò)蠕蟲病毒以下關(guān)于計算機病毒的特征說法正確的是:(
)
答案:破壞性和傳染性是計算機病毒的兩大主要特征確保授權(quán)用戶對信息和資源的正常使用,允許其及時、可靠地訪問信息和資源的特性是(
)。
答案:可用性端口掃描的原理是向目標(biāo)主機的(
)端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機的響應(yīng)。
答案:TCP/IP全連接端口掃描和半開式掃描的區(qū)別是什么?(
)
答案:沒有完成三次握手,缺少ACK過程/star3/origin/5f2063b77cc1ab5c78b5f3c281e880b0.png
答案:Data公司網(wǎng)絡(luò)目前使用的設(shè)備有二層交換機、三層交換機、路由器等。公司網(wǎng)絡(luò)與互聯(lián)網(wǎng)相連的設(shè)備是路由器。Data公司為了保證各個部門數(shù)據(jù)的安全性,需要劃分虛擬局域網(wǎng)(VLAN;對外服務(wù)網(wǎng)段最容易受到黑客攻擊,因為這個網(wǎng)段的主機直接接在與外部網(wǎng)絡(luò)互連的路由器上,內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間并沒有防火墻提供足夠的安全,雖然路由器上能夠設(shè)置一些基于IP層和運輸層的過濾規(guī)則,但是這些規(guī)則不足以抵擋外部網(wǎng)絡(luò)中的各種各樣的攻擊(比如:DDOS攻擊,掃描服務(wù)器開放的端口然后植入相應(yīng)的木馬程序,進而獲得服務(wù)器各種控制權(quán)限等等;需要部署防火墻設(shè)備:在交換機D和交換機C之間,在路由器和交換機D之間部署防火墻。在對外服務(wù)網(wǎng)段還需要部署堡壘主機。(3分);sniffer是一種威脅性極大的監(jiān)視監(jiān)聽工具??梢越孬@網(wǎng)上明文傳輸?shù)男畔?。這些信息可以是用戶的帳號和密碼,可以是一些商用機密數(shù)據(jù)等等。網(wǎng)絡(luò)管理員遠(yuǎn)程管理的時候不能再使用telnet了,因為telnet在遠(yuǎn)程登錄時用戶的帳號和密碼是以明文的形式在網(wǎng)絡(luò)上傳輸?shù)模?/p>
這樣很容易被sniffer捕獲到這些重要的帳號/密碼信息,使得別有用心的人登錄到服務(wù)器上進行一些非法操作,竊取機密信息等。應(yīng)該采用更加安全的遠(yuǎn)程登錄的協(xié)議如
SSH等(4分)/ananas/latex/p/738162
答案:解:①密鑰的生成:模數(shù)n=p×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(1分);因為加密指數(shù)e和私密鑰d滿足:edmodf(n)=1,所以d=e-1modf(n),私鑰d的計算過程如下(4分):QA1A2A3B1B2B3——10960113701131-7521-75-21531-21533-22213-222-5371由以上計算可知私密鑰d=37。公鑰為(e,n)=(13,119),私鑰為的d=37(1分)。②使用以上密鑰對,采用反復(fù)平方乘方法加密明文m=(19)10,計算過程如下:采用RSA算法加密明文,密文c=me
modn=1913mod119將加密指數(shù)e=13用二進制表示:(1101)2,則有(每步(計算行)2分):kbid31((12
mod119)×19)mod119
=1921((192
mod119)×19)
mod119=7610(76)2mod119
=6401((64)2
mod119)×19)
mod119=117由以上計算可知,密文為(117)10。(1分)防火墻有哪些體系結(jié)構(gòu)?其中堡壘主機的作用是什么?
答案:防火墻體系結(jié)構(gòu)有雙宿主機結(jié)構(gòu),屏蔽主機結(jié)構(gòu)和屏蔽子網(wǎng)結(jié)構(gòu)(2分)堡壘主機是具有雙網(wǎng)絡(luò)接口的主機,它完全隔斷了兩個網(wǎng)絡(luò)的直接連接,在應(yīng)用層對兩個網(wǎng)絡(luò)之間的數(shù)據(jù)包進行安全審核,并決定哪些數(shù)據(jù)包可以通過防火墻,哪些數(shù)據(jù)包被拒絕通過。(3分)為加強賬戶的登錄安全,windows做了哪些登錄策略?
答案:1.Windows強密碼原則:不少于8字符;包含3種類型;不用完整詞匯、用戶名、
姓名、生日等;2.啟用系統(tǒng)賬戶策略,設(shè)置適當(dāng)?shù)拿艽a策略與鎖定策略3.重新命名管理員Administrator賬號4.創(chuàng)建陷阱用戶:增加黑客入侵難度。5.禁用或刪除不必要的賬號:降低風(fēng)險6.
SYSKEY雙重加密賬戶保護。(每個1分,5個以上滿分)DES加密算法的基本思想是什么?這種算法有什么優(yōu)缺點?
答案:DES是對稱密碼算法,是美國數(shù)據(jù)加密標(biāo)準(zhǔn),對稱加密就是加密秘鑰和解密秘鑰相同的加密算法,DES算法的基本思想是對明文進行分組,然后利用用戶秘鑰對明文分組進行16輪的移位和循環(huán)移位、置換、擴展、壓縮、異或等位運算,利用復(fù)雜運算把明文編碼徹底打亂,從而使得加密后的密文無法破解。(3分)DES加密算法優(yōu)點是密鑰較短,加密處理簡單,加解密速度快,適用于加密大量數(shù)據(jù)的場合。缺點對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進行加密解密,因此秘鑰的管理與分發(fā)存在缺陷。(2分)什么是計算機病毒?
答案:計算機病毒,指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼。簡述黑客攻擊的步驟和方法。
答案:1
目標(biāo)探測和信息攫?。?分)
先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機的信息,然后根據(jù)各系統(tǒng)的安全性強弱確定最后的目標(biāo)。1)踩點(Footprinting)
黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關(guān)于目標(biāo)系統(tǒng)的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以用traceroute工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔ⅰ?)掃描(Scanning)在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務(wù)),甚至更進一步地獲知它們運行的是什么操作系統(tǒng)。3)查點(Enumeration)
從系統(tǒng)中抽取有效賬號或?qū)С鲑Y源名的過程稱為查點,這些信息很可能成為目標(biāo)系統(tǒng)的禍根。比如說,一旦查點查出一個有效用戶名或共享資源,攻擊者猜出對應(yīng)的密碼或利用與資源共享協(xié)議關(guān)聯(lián)的某些脆弱點通常就只是一個時間問題了。查點技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。2
獲得訪問權(quán)(1分)
通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。3
特權(quán)提升(1分)
在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通??梢圆捎妹艽a破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術(shù)。4
竊取(1分)
對敏感數(shù)據(jù)進行篡改、添加、刪除及復(fù)制(如Windows系統(tǒng)的注冊表、UNIX的rhost文件等)。5
掩蓋蹤跡(1分)
此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等工具。6
創(chuàng)建后門(1分)
在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。公鑰算法一般基于大數(shù)運算,因此性能劣于一般的對稱加密算法。
答案:對SYNFlood就是一種DOS攻擊
答案:對DDOS是指集中式拒絕服務(wù)攻擊
答案:錯通過網(wǎng)絡(luò)掃描可以判斷目標(biāo)主機的操作系統(tǒng)類型。
答案:對完整性是指保證信息及信息系統(tǒng)不會被非授權(quán)更改或破壞。
答案:對半連接掃描也需要完成TCP協(xié)議的三次握手過程。
答案:錯狀態(tài)檢測防火墻將數(shù)據(jù)包的過濾處理效率大幅提高。
答案:對防火墻對于計算機病毒缺乏有效的檢測與殺毒能力。
答案:對在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻的其它通信連接,不會弱化防火墻的安全保護作用。
答案:錯口令認(rèn)證機制的安全性弱點,可以使得攻擊者破解合法用戶賬戶信息,進而非法獲得系統(tǒng)和資源訪問權(quán)限。
答案:對只要資金充足,技術(shù)措施完備,就能夠保證百分之百的信息安全。
答案:錯木馬具有病毒的全部特點。
答案:錯黑客攻擊的主要目的是炫耀自己的技術(shù)。
答案:錯防火墻可以阻止一切形式的攻擊。
答案:錯IP欺騙就是攻擊者通過偽裝成信任源IP地址等方式來騙取目標(biāo)主機的信任。
答案:對網(wǎng)絡(luò)監(jiān)聽是通過將主機網(wǎng)卡設(shè)置成混雜模式實現(xiàn)的。
答案:對訪問控制的目的是為了限制主體對客體的訪問權(quán)限。
答案:對屏蔽主機體系結(jié)構(gòu)防火墻安全性要優(yōu)于雙宿主機體系結(jié)構(gòu)的防火墻。
答案:對蠕蟲病毒主要通過U盤等移動存儲介質(zhì)傳播。
答案:錯數(shù)字簽名就是模仿筆跡的簽名技術(shù)。
答案:錯以下對于對稱加密算法說法正確的是(
)。
答案:加解密雙方使用同樣的密鑰;DES算法屬于對稱加密算法;相對于非對稱加密算法,加解密處理速度比較快利用密碼技術(shù),可以實現(xiàn)網(wǎng)絡(luò)安全所要求的(
)。
答案:數(shù)據(jù)保密性;數(shù)據(jù)完整性;數(shù)據(jù)可用性;身份認(rèn)證為了實現(xiàn)網(wǎng)絡(luò)信息的保密性,密碼系統(tǒng)要求滿足以下幾點(
)。
答案:系統(tǒng)密文不可破譯;系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而是依賴于密鑰;加密和解密算法適用于所有密鑰空間中的元素;系統(tǒng)便于實現(xiàn)和使用基于路由器的防火墻使用訪問控制列表實現(xiàn)過濾,它的缺點有:(
)。
答案:路由器本身具有安全漏洞;分組過濾規(guī)則的設(shè)置和配置存在安全隱患;無法防范“假冒”的地址;對訪問行為實施靜態(tài)、固定的控制與路由器的動態(tài)、靈活的路由矛盾未來的防火墻產(chǎn)品與技術(shù)應(yīng)用有哪些特點:(
)
答案:單向防火墻作為一種產(chǎn)品門類出現(xiàn);利用防火墻建VPN成為主流;過濾深度向URL過濾、內(nèi)容過濾、病毒清除的方向發(fā)展計算機木馬包括如下(
)幾種類型。
答案:破壞型;發(fā)送密碼型;遠(yuǎn)程訪問型,可以實現(xiàn)遠(yuǎn)程控制;鍵盤記錄型網(wǎng)絡(luò)安全是一門涉及計算機科學(xué)、(
)、(
)、(
)、信息安全技術(shù)等多學(xué)科領(lǐng)域的學(xué)科。
答案:網(wǎng)絡(luò)技術(shù);密碼技術(shù);通信技術(shù)信息收集與分析的防范措施包括(
)。
答案:部署網(wǎng)絡(luò)安全設(shè)備;關(guān)閉無用端口;設(shè)置安全設(shè)備應(yīng)對信息收集端口掃描的掃描方式主要包括(
)。
答案:全連接掃描;半開掃描;隱秘掃描
;漏洞掃描下列關(guān)于防火墻的錯誤說法是(
)。
答案:部署防火墻,就解決了網(wǎng)絡(luò)安全問題防火墻最主要被部署在(
)位置。
答案:網(wǎng)絡(luò)邊界鏈路加密技術(shù)是在OSI模型的數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是(
)。
答案:數(shù)據(jù)幀對口令進行安全性管理和使用,最終是為了(
)。
答案:防止攻擊者非法獲得訪問和操作權(quán)限在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱口令的安全風(fēng)險,被攻擊者利用,從而破解用戶帳戶。下列(
)具有最好的口令復(fù)雜度。
答案:Wm.$*F2m5@下列關(guān)于用戶口令說法錯誤的是(
)。
答案:復(fù)雜口令安全性足夠高,不需要定期修改以下(
)不是計算機病毒所具有的特點。
答案:可預(yù)見性傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了(
)等重要網(wǎng)絡(luò)資源。
答案:網(wǎng)絡(luò)帶寬針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是(
)。
答案:安裝安全補丁程序應(yīng)用代理防火墻的主要優(yōu)點是(
)。
答案:安全控制更細(xì)化、更靈活下列不屬于防火墻核心技術(shù)的是(
)。
答案:日志審計用戶身份鑒別是通過(
)完成的。
答案:口令驗證網(wǎng)絡(luò)安全領(lǐng)域最關(guān)鍵和最薄弱的環(huán)節(jié)是(
)。
答案:人網(wǎng)銀系統(tǒng)一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的事件,這破壞了信息安全的(
)屬性。
答案:完整性為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制,這種做法體現(xiàn)了信息安全的(
)屬性。
答案:保密性在通信保密階段,信息安全主要應(yīng)用于(
)領(lǐng)域。
答案:軍事在通信保密階段,信息安全主要局限于(
)。
答案:保密性以下(
)不屬于信息安全發(fā)展的階段之一。
答案:加密機階段拒絕服務(wù)攻擊的后果是(
)。
答案:上面幾項都是保密性服務(wù)提供信息的保密,保密性服務(wù)包括(
)。
答案:以上3項都是以下(
)不是包過濾防火墻主要過濾的信息。
答案:時間身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(
)。
答案:身份鑒別一般不需要提供雙向的認(rèn)證網(wǎng)絡(luò)中用于實現(xiàn)身份鑒別的安全機制是()。
答案:加密機制和數(shù)字簽名機制從安全屬性的角度來說,網(wǎng)絡(luò)監(jiān)聽攻擊是針對(
)的攻擊。
答案:保密性攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(
)。
答案:拒絕服務(wù)攻擊計算機病毒是計算機系統(tǒng)中一類隱藏在(
)上蓄意破壞的程序。
答案:存儲介質(zhì)包過濾型防火墻原理上是基于(
)進行分析的技術(shù)。
答案:網(wǎng)絡(luò)層數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(
)。
答案:加密機制windows提升安全的方法不包括(
)。
答案:啟用額外的系統(tǒng)服務(wù)下面關(guān)于DMZ區(qū)的說法錯誤的是(
)。
答案:DMZ可以訪問內(nèi)部網(wǎng)絡(luò)。防火墻提供的接入模式不包括(
)。
答案:旁路接入模式假設(shè)有這樣一種加密算法:將每一個字符加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(
)。
答案:對稱加密技術(shù)抵御口令攻擊入侵措施中,不正確的是(
)
答案:關(guān)閉服務(wù)器計算機病毒從本質(zhì)上說(
)。
答案:程序代碼直接處于可信網(wǎng)絡(luò)和不可信網(wǎng)絡(luò)之間的主機稱為(
)。
答案:堡壘主機中國網(wǎng)絡(luò)安全問題非常突出。隨著互聯(lián)網(wǎng)技術(shù)和應(yīng)用的快速發(fā)展,中國大陸地區(qū)互聯(lián)網(wǎng)用戶數(shù)量急劇增加。據(jù)估計,到
2020
年,全球網(wǎng)絡(luò)用戶將上升至
50
億戶
,
移動用戶將上升
100
億戶。我國
2013
年互聯(lián)網(wǎng)用戶數(shù)將達(dá)到
6.48
億,移動互聯(lián)網(wǎng)用戶數(shù)達(dá)到
4.61
億。網(wǎng)民規(guī)模、寬帶網(wǎng)民數(shù)、國家頂級域名注冊量三項指標(biāo)仍居世界第一,互聯(lián)網(wǎng)普及率穩(wěn)步提升。然而各種操作系統(tǒng)及應(yīng)用程序的漏洞不斷出現(xiàn),相比西方發(fā)達(dá)國家,我國網(wǎng)絡(luò)安全技術(shù)、互聯(lián)網(wǎng)用戶安全防范能力和意識較為薄弱,極易成為境內(nèi)外黑客攻擊利用的主要目標(biāo)。
據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心
(CNCERT)的數(shù)據(jù)顯示,中國遭受境外網(wǎng)絡(luò)攻擊的情況日趨嚴(yán)重。
CNCERT抽樣監(jiān)測發(fā)現(xiàn),
2013
年
1
月
1
日至
2
月
28
日,境外
6747
臺木馬或僵尸網(wǎng)絡(luò)控制服務(wù)器控制了中國境內(nèi)
190
萬余臺主機;
其中位于美國的
2194
臺控制服務(wù)器控制了中國境內(nèi)
128.7
萬臺主機,
無論是按照控制服務(wù)器數(shù)量還是按照控制中國主機數(shù)量排名,美國都名列第一。
通過以上數(shù)字及案例,請結(jié)合自身實際感受,羅列出目前網(wǎng)絡(luò)系統(tǒng)主要面臨的安全隱患問題。
答案:答:
①
系統(tǒng)漏洞及復(fù)雜性。創(chuàng)建互聯(lián)網(wǎng)最初只用于科研和計算,其設(shè)計及技術(shù)本身并不安全。另外,主機系統(tǒng)和網(wǎng)絡(luò)協(xié)議的結(jié)構(gòu)復(fù)雜,以及一些難以預(yù)料的軟件設(shè)計和實現(xiàn)過程中的疏忽及漏洞隱患,致使網(wǎng)絡(luò)安全與防范非常繁雜困難。②
網(wǎng)絡(luò)共享性。網(wǎng)絡(luò)快速發(fā)展、資源共享與更新,致使相關(guān)的法律法規(guī)、管理、運行及技術(shù)保障等方面問題難以及時有效地得到解決。網(wǎng)絡(luò)資源共享增加更多開放端口,使黑客和病毒的侵入有機可乘,為系統(tǒng)安全帶來更大隱患。③
網(wǎng)絡(luò)開放性。
開放的服務(wù)、
端口和通信協(xié)議等給網(wǎng)絡(luò)帶來極大的隱患和風(fēng)險,
而且站點主機和路由等數(shù)量劇增,致使網(wǎng)絡(luò)監(jiān)控與管理難以及時準(zhǔn)確有效。④
身份認(rèn)證難。網(wǎng)絡(luò)環(huán)境下的身份認(rèn)證技術(shù)、機制和環(huán)節(jié)等較薄弱,常用的靜態(tài)口令極不安全,以越權(quán)借用管理員的檢測信道,便可竊取用戶名和密碼等重要信息。⑤
傳輸路徑與結(jié)點不安全。
用戶通過網(wǎng)絡(luò)互相傳輸?shù)穆窂蕉嗲抑虚g結(jié)點多,
因此,
兩端的安全保密性根本無法保證中間結(jié)點的安全問題。⑥
信息聚集度高。信息量少且分散時,其價值不易被注意。當(dāng)大量相關(guān)信息聚集以后,顯示出其重要價值。網(wǎng)絡(luò)聚集大量敏感信息后,容易受到分析性等方式的攻擊。⑦
邊界難確定。
為了網(wǎng)絡(luò)升級與維護預(yù)留的擴展性致使網(wǎng)絡(luò)邊界難以確定,
網(wǎng)絡(luò)資源共享訪問也使網(wǎng)絡(luò)安全邊界“長城”被削弱,致使對網(wǎng)絡(luò)安全構(gòu)成嚴(yán)重的威脅。換位密碼(列換位)加密技術(shù)是將明文按固定長m(秘鑰長度)分組,即每行m個字母,在密鑰控制下排列成矩陣,最后根據(jù)秘鑰的字典序按列優(yōu)先的順序依次讀出,即為密文。1.試?yán)脫Q位加密技術(shù)將明文“i
will
go
back
by
train
tomorrow”用密鑰“cable”加密,寫出密文,字符之間不用空格。2.這種加密方式有什么缺陷。
答案:密文:wobioibynrigkamwlcroolattr
(7分)缺陷:加密算法簡單,易于破解;算法的安全性在于密鑰的安全性,一旦密鑰丟失,算法再沒有價值。(3分)簡述木馬攻擊的過程。
答案:1、木馬的配置:有客戶端配置服務(wù)端。2、木馬的傳播:將配置好的服務(wù)端傳播出去。3、木馬的自啟動:進入目標(biāo)之后設(shè)法獲得啟動機會。4、建立連接:和控制端建立連接,有主動式和被動式。5、遠(yuǎn)程控制:操控者利用木馬控制目標(biāo),竊取目標(biāo)信息。網(wǎng)絡(luò)本身存在哪些安全缺陷?
答案:網(wǎng)絡(luò)環(huán)境的開放性。網(wǎng)絡(luò)協(xié)議的脆弱性操作系統(tǒng)的漏洞人安全意識的薄弱簡述數(shù)字簽名的基本原理及過程。
答案:數(shù)字簽名的主要目的是保證數(shù)據(jù)的完整性和真實性,一般包括兩部分:簽名算法和驗證算法,通常由公鑰密碼算法和Hash算法結(jié)合實現(xiàn)。(2分)假設(shè)發(fā)送方A要向接收方B發(fā)送一消息M,并對該消息進行數(shù)字簽名,其具體的原理和過程如下:①發(fā)送方A采用Hash算法生成要發(fā)送消息的摘要;然后用自己的私鑰對摘要加密,實現(xiàn)簽名,并將簽名附加在消息上一起發(fā)出(1分);②接收方B接收到消息后,采用發(fā)送方A的公鑰解密簽名,恢復(fù)原始消息的摘要,如成功解密,可驗證此消息確為發(fā)送發(fā)A所發(fā),否則必為偽造,此驗證了信息的真實性(1分);③接收方B采用Hash算法,重新計算消息的摘要,并與從發(fā)送方A接收到的消息摘要進行比較,若相等,則說明消息確實是發(fā)送方A發(fā)送的,并且消息的內(nèi)容沒有被修改過,此驗證了信息的完整性(1分)。數(shù)字簽名技術(shù)對網(wǎng)絡(luò)安全通信及各種電子交易系統(tǒng)的成功有重要的作用。目前病毒主要的傳播途徑是什么?
答案:網(wǎng)絡(luò)(電子郵件、聊天工具、瀏覽器、下載等)移動存儲介質(zhì)(U盤、光盤、移動硬盤、磁盤等)文件交換具有N個節(jié)點的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個節(jié)點的密鑰有多少?網(wǎng)絡(luò)中的密鑰共有多少?
答案:每個節(jié)點的密鑰是2個,網(wǎng)絡(luò)中的密鑰共有2N個。有些個人防火墻是一款獨立的軟件,而有些個人防火墻則整合在防病毒軟件中使用。
答案:對軟件防火墻就是指個人防火墻。
答案:錯通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機的操作系統(tǒng)類型。
答案:對防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)。
答案:對間諜軟件具有計算機病毒的所有特征。
答案:錯一般來說,防火墻在OSI參考模型中的位置越高,所需要檢查的內(nèi)容就越多,同時CPU和RAM的要求也就越高。
答案:對利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢。
答案:對加密算法E是解密算法的逆運算。
答案:錯包過濾防火墻一般工作在OSI參考模型的網(wǎng)絡(luò)層和傳輸層,主要對IP分組和TCP/UDP端口進行檢測和過濾操作。
答案:對防火墻規(guī)則集應(yīng)該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。
答案:對在傳統(tǒng)的包過濾、代理和狀態(tài)檢測3類防火墻中,只有狀態(tài)檢測防火墻可以在一定程度上檢測并防止內(nèi)部用戶的惡意破壞
答案:對當(dāng)硬件配置相同時,代理防火墻對網(wǎng)絡(luò)運行性能的影響要比包過濾防火墻小。
答案:錯采用防火墻的網(wǎng)絡(luò)一定是安全的
答案:錯在計算機上安裝防病毒軟件之后,就不必?fù)?dān)心計算機受到病毒攻擊。
答案:錯數(shù)字簽名和加密是完全相同的兩個過程。
答案:錯兩個防火墻之間的計算機網(wǎng)絡(luò)都是DMZ。
答案:對防病毒墻可以部署在局域網(wǎng)的出口處,防止病毒進入局域網(wǎng)。
答案:對只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。
答案:錯包過濾可以防范一般的地址假冒攻擊。
答案:錯RSA算法的安全是基于兩個大數(shù)乘積運算的難度。
答案:錯Windows系統(tǒng)安裝完后,默認(rèn)情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是(
)。
答案:管理員賬號;來賓賬號計算機信息系統(tǒng)的身份鑒別機制表現(xiàn)形式有(
)。
答案:用戶名和口令;USB?Key;指紋嚴(yán)格的口令策略應(yīng)包含哪些(
)。
答案:滿足一定的長度,比如8位以上;同時包含數(shù)字,字母和特殊字符;系統(tǒng)強制要求定期更改口令以下關(guān)于非對稱密鑰的說法,正確的是(
)。
答案:加密數(shù)據(jù)時是用公鑰來加密,私鑰來解密;數(shù)字簽名時是用私鑰來加密,公鑰來解密下述選項中,(
)可能給網(wǎng)絡(luò)和信息系統(tǒng)帶來風(fēng)險,導(dǎo)致安全事件。
答案:計算機病毒;網(wǎng)絡(luò)入侵;人員誤操作;不可抗災(zāi)難事件下述哪些方法有助于口令安全(
)。
答案:口令/帳號加密;定期更換口令;限制對口令文件的訪問;設(shè)置復(fù)雜的、具有一定位數(shù)的口令網(wǎng)絡(luò)安全工作的目標(biāo)包括(
)。
答案:信息保密性;信息完整性;服務(wù)可用性;可審查性有多種情況能夠泄漏口令,這些途徑包括(
)。
答案:猜測和發(fā)現(xiàn)口令;將口令告訴別人;電子監(jiān)控;訪問口令文件網(wǎng)絡(luò)病毒的主要傳播途徑,包括(
)。
答案:互聯(lián)網(wǎng)瀏覽;文件下載;電子郵件;實時聊天工具;局域網(wǎng)文件共享一個安全的網(wǎng)絡(luò)系統(tǒng)具有的特點是(
)。
答案:保持各種數(shù)據(jù)的機密;保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和準(zhǔn)確性;保證合法訪問者的訪問和接受正常的服務(wù)密碼學(xué)主要包括兩個既對立又統(tǒng)一的分支,即(
)。
答案:密碼編碼學(xué);密碼分析學(xué)管理員如果懷疑黑客已經(jīng)進入系統(tǒng),以下措施有效的有(
)。
答案:跟蹤黑客在系統(tǒng)中的活動;判斷帳號是否被惡意克隆等;參考審計日志網(wǎng)絡(luò)安全掃描能夠(
)。
答案:發(fā)現(xiàn)目標(biāo)主機或網(wǎng)絡(luò);判斷操作系統(tǒng)類型;確認(rèn)開放的端口;識別網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu);測試系統(tǒng)是否存在安全漏洞如何關(guān)閉特定的計算機端口(
)。
答案:借助個人防火墻進行關(guān)閉;通過windowsTCP/IP端口過濾;利用Windows“本地安全策略”;通過互聯(lián)網(wǎng)邊界防火墻物理安全的主要內(nèi)容包括(
)。
答案:環(huán)境安全;設(shè)備安全;介質(zhì)安全數(shù)據(jù)保密性通過以下哪些技術(shù)手段實現(xiàn)(
)。
答案:數(shù)據(jù)存儲加密;數(shù)據(jù)傳輸加密防火墻的局限性包括(
)。
答案:防火墻不能防御不經(jīng)過它的攻擊;防火墻不能消除來自內(nèi)部的威脅;防火墻不能阻止病毒感染過的程序和文件進出網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當(dāng)提供哪些安全保障(
)。
答案:驗證(Authentication)
;授權(quán)(Authorization);數(shù)據(jù)保密性(DataConfidentiality);數(shù)據(jù)一致性(DataIntegrity);數(shù)據(jù)的不可否認(rèn)性(DataNonrepudiation)用戶身份認(rèn)證安全措施運行在(
)
答案:應(yīng)用層WindowsServer2003系統(tǒng)的安全日志通過(
)設(shè)置。
答案:本地安全策略數(shù)字簽名技術(shù)是公開密鑰算法的一個典型應(yīng)用,在接收端,采用(
)進行簽名驗證。
答案:發(fā)送者的公鑰數(shù)字簽名為保證其不可更改性,雙方約定使用(
)。
答案:RSA算法下列(
)加密技術(shù)在加解密數(shù)據(jù)時采用的是雙鑰。
答案:不對稱加密訪問本地計算機的賬戶是(
)。
答案:本地賬戶當(dāng)某一服務(wù)器需要同時為內(nèi)網(wǎng)用戶和外網(wǎng)用戶提供安全可靠的服務(wù)時,該服務(wù)器一般要置于防火墻的(
)
答案:DMZ區(qū)某個優(yōu)盤感染有病毒,為防止該病毒傳染計算機系統(tǒng),正確的措施是(
)。
答案:將優(yōu)盤重新格式化注冊表根鍵(
)是確定不同文件后綴的文件類型。
答案:HKEY_CLASSES_ROOT為了確保網(wǎng)絡(luò)信息安全,防止來自Internet的黑客入侵,采用(
)可以實現(xiàn)一定的防范作用
答案:防火墻WINDOWS使用[Ctrl+Alt+Del]組合鍵啟動登陸,激活了(
)進程。
答案:winlogon為了避免冒名發(fā)送數(shù)據(jù)或發(fā)送后不承認(rèn)的情況出現(xiàn),可以采取的辦法是(
)。
答案:數(shù)字簽名(
)是網(wǎng)絡(luò)通信中標(biāo)志通信雙方身份信息的一系列數(shù)據(jù),提供一種在Internet上驗證身份的方式。
答案:數(shù)字證書防火墻是常用的一種網(wǎng)絡(luò)安全裝置,下列關(guān)于它的用途的說法(
)是對的。
答案:防止外部攻擊數(shù)字證書采用公鑰體制時,每個用戶設(shè)定一把公鑰,由本人公開,用其進行(
)。
答案:加密和驗證簽名下列關(guān)于防火墻的說法正確的是
答案:防火墻的安全性能是根據(jù)系統(tǒng)安全的要求而設(shè)置的防火墻是建立在內(nèi)外網(wǎng)絡(luò)邊界上的一類安全保護機制,其安全架構(gòu)基于(
)。
答案:訪問控制技術(shù)包過濾防火墻運行在(
)
答案:網(wǎng)絡(luò)層防止不希望的、未經(jīng)授權(quán)的通信進出被保護的內(nèi)部網(wǎng)絡(luò),是一種(
)網(wǎng)絡(luò)安全措施。
答案:被動的SET協(xié)議又稱為(
)。
答案:安全電子交易協(xié)議為了保證windows服務(wù)器不被攻擊者非法啟動,管理員應(yīng)該采取(
)措施。
答案:利用SYSKEY以下關(guān)于狀態(tài)檢測防火墻的描述,不正確的是()
答案:在每一次操作中,必須首先檢測規(guī)則表,然后再檢測連接狀態(tài)表??梢哉J(rèn)為數(shù)據(jù)的加密和解密是對數(shù)據(jù)進行的某種變換,加密和解密的過程都是在(
)的控制下進行的。
答案:密鑰在windows操作系統(tǒng)中,字符串“S-1-5-21-839522115-1060284298-854245398-500”代表的是(
)
答案:SID對新建的應(yīng)用連接,狀態(tài)檢測檢查預(yù)先設(shè)置的安全規(guī)則,允許符合規(guī)則的連接通過,并在內(nèi)存中記錄下該連接的相關(guān)信息,生存狀態(tài)表。對該連接的后續(xù)狀態(tài)包,只要符合狀態(tài)表,就可以通過,這種防火墻技術(shù)稱為(
)
答案:狀態(tài)檢測技術(shù)安全套接層協(xié)議是(
)。
答案:SSL在公開密鑰體制中,加密密鑰即(
)。
答案:公開密鑰windowsNT是(
)安全級別的操作系統(tǒng)。
答案:C2為保證計算機信息安全,通常使用(
),以使計算機只允許用戶在輸入正確的保密信息時進入系統(tǒng)。
答案:密碼數(shù)字簽名技術(shù)是公開密鑰算法的一個典型應(yīng)用,在發(fā)送端,采用(
)對要發(fā)送的信息進行數(shù)字簽名;
答案:發(fā)送者的私鑰(
)不是Windows的共享訪問權(quán)限。
答案:讀取及執(zhí)行。以下關(guān)于加密說法正確的是()。
答案:密鑰的位數(shù)越多,信息的安全性越高。作為代理服務(wù)器的堡壘主機運行的是(
)
答案:代理服務(wù)器軟件我們知道,從克林頓時代的網(wǎng)絡(luò)基礎(chǔ)設(shè)施保護,到布什時代的網(wǎng)絡(luò)反恐,再到奧巴馬時代的創(chuàng)建網(wǎng)絡(luò)司令部,美國的國家信息安全戰(zhàn)略經(jīng)歷了一個“從被動預(yù)防到網(wǎng)絡(luò)威懾”的演化過程。
據(jù)美國《紐約時報》報道,美國國防部正在采取措施加強美軍網(wǎng)絡(luò)戰(zhàn)備戰(zhàn)能力,其中一項措施是創(chuàng)建網(wǎng)絡(luò)戰(zhàn)司令部。網(wǎng)絡(luò)戰(zhàn)司令部將對目前分散在美國各軍種中的網(wǎng)絡(luò)戰(zhàn)指揮機構(gòu)進行整合。成立網(wǎng)絡(luò)戰(zhàn)司令部實際上是承認(rèn)美國已擁有越來越多的網(wǎng)絡(luò)戰(zhàn)武器??肆诸D時代的網(wǎng)絡(luò)安全戰(zhàn)略主題是基礎(chǔ)設(shè)施保護,重點在于“全面防御”
;布什時代的網(wǎng)絡(luò)安全戰(zhàn)略主題是網(wǎng)絡(luò)反恐,重點在于“攻防結(jié)合”
;奧巴馬時代的網(wǎng)絡(luò)安全戰(zhàn)略已顯現(xiàn)出“攻擊為主,網(wǎng)絡(luò)威懾”的主題。從克林頓時代的網(wǎng)絡(luò)基礎(chǔ)設(shè)施保護,到布什時代的網(wǎng)絡(luò)反恐,再到奧巴馬時代的創(chuàng)建網(wǎng)絡(luò)司令部,美國的國家信息安全戰(zhàn)略經(jīng)歷了一個“從被動預(yù)防到網(wǎng)絡(luò)威懾”
的演化過程。
而隨著“棱鏡事件”
的曝光以及習(xí)近平任中央網(wǎng)絡(luò)安全和信息化領(lǐng)導(dǎo)小組組長,很明顯,信息安全事件已經(jīng)上升到了全球性的一個戰(zhàn)略高度話題,那么,作為一個中國公民,我們應(yīng)該如何看待信息安全話題,以及你認(rèn)為對我國有何種啟示呢?
答案:一是有序管理。我國對信息安全問題一直十分重視,但近年來形成的條塊管理體制造成國家信息安全管理出現(xiàn)多頭管理的局面,缺乏國家層面上的統(tǒng)一協(xié)調(diào)和管理。二是實現(xiàn)技術(shù)自主。我國網(wǎng)絡(luò)領(lǐng)域的核心技術(shù)對外依存度很高,重要信息系統(tǒng)安全存在隱患。微軟操作系統(tǒng)等重要信息化裝備留有后門等間諜軟件已不是秘密,黑屏事件、微軟終端“五國”
MSN(即時通信工具替換密碼定義:A和B是有
n
個字母的字母表,定義一個由A到B的映射:f:A→Bf(ai
)=
bi=ajj=i+k
mod
n即用明文字母在字母表中后面第
k
個字母來代替。當(dāng)
K=3
時是著名的凱撒密碼,愷撒密碼是古羅馬愷撒大帝在營救西塞羅戰(zhàn)役時用來保護重要軍情的加密系統(tǒng)(《高盧戰(zhàn)記》),凱撒密碼是歷史上第一個密碼技術(shù)。1.請將短語“if
you
do
not
leave
me
i
will
by
your
side
until
the
life
end”使用凱撒密碼加密,寫出密文,字符之間不留空格。2.你能再對其進行簡單改進嗎?寫出你的算法和密文。
答案:加密后的密文:librxgrqrwohdyhphlzlooebbrxuvlghxqwlowkholihhqg
(7分)簡單改進:使密文倒序,轉(zhuǎn)變?yōu)樾碌拿芪模篻qhhilohkwolwqxhglvuxrbbeoolzlhphydhowrqrgxrbil(3分)現(xiàn)在常用的數(shù)據(jù)加密算法主要有哪些?
答案:常用加密算法有兩類:對稱加密算法和非對稱加密算法(公開密鑰加密)。對稱加密算法用來對敏感數(shù)據(jù)等信息進行加密,常用的算法包括:DES:數(shù)據(jù)加密標(biāo)準(zhǔn),速度較快,適用于加密大量數(shù)據(jù)的場合。3DES:是基于DES,對一塊數(shù)據(jù)用三個不同的密鑰進行三次加密,強度更高。AES:高級加密標(biāo)準(zhǔn),是下一代的加密算法標(biāo)準(zhǔn),速度快,安全級別高;(3分)常見的非對稱加密算法如下:RSA:由RSA公司發(fā)明,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的;ECC:橢圓曲線密碼編碼學(xué)。(2分)計算機病毒有哪些特征?
答案:傳染性、破壞性、隱蔽性、非授權(quán)性、潛伏性和可觸發(fā)性、不可預(yù)見性。簡述掃描器的工作原理,常用掃描器有哪些。
答案:掃描器的工作原理是對某個指定端口或包含若干個端口的區(qū)間逐個發(fā)出連接請求。當(dāng)向主機某個端口發(fā)送建立連接請求時,如果該主機有此項服務(wù)則應(yīng)答;如果主機未安裝此項服務(wù),則無應(yīng)答。利用該原理,如果對某個主機所有熟知端口或自己選定范圍內(nèi)的端口分別請求建立連接,根據(jù)主機的回應(yīng),就可以知道目標(biāo)主機安裝了哪些服務(wù),開放了哪些端口。端口掃描是網(wǎng)絡(luò)攻擊者喜歡的一種探測方式,通過它可以獲悉目標(biāo)主機哪里隱藏著可被攻擊的弱點或漏洞。(3分)常用掃描器有:nmap、X-scan、IPscan、Nessus等(2分)列舉出自己所了解的與網(wǎng)絡(luò)安全相關(guān)的知識。
答案:網(wǎng)絡(luò)安全的相關(guān)知識包括物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)等。世界上第一個攻擊硬件的病毒是CIH。
答案:對蠕蟲既可以在互聯(lián)網(wǎng)上傳播,也可以在局域網(wǎng)傳播。并且在局域網(wǎng)傳播更快,危害更大。
答案:對文本文件不會感染宏病毒。
答案:對木馬與傳統(tǒng)病毒不同的是:木馬不自我復(fù)制。
答案:對僅預(yù)覽郵件內(nèi)容不打開郵件附件是不會中毒的。
答案:錯蠕蟲病毒是指一個程序,會自我復(fù)制、傳播到其他計算機系統(tǒng)中去。
答案:對GIF和JPG格式的文件不會感染病毒
答案:錯重新格式化硬盤可以清除所有病毒。
答案:對將文件的屬性設(shè)為只讀不可以保護其不被病毒感染。
答案:對只是從被感染磁盤上復(fù)制文件到硬盤上并不運行其中的可執(zhí)行文件不會使系統(tǒng)感染病毒。
答案:錯TCP回話劫持是針對通信雙方已經(jīng)建立的TCP連接進行欺騙的攻擊行為。
答案:對防火墻能阻止全部的網(wǎng)絡(luò)攻擊。
答案:錯木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特征。
答案:對ARP欺騙只會影響計算機,而不會影響交換機和路由器等設(shè)備。
答案:錯社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法是對員工進行全面的教育。
答案:對DOS攻擊不但能使目標(biāo)主機停止服務(wù),還能入侵系統(tǒng),打開后門,得到想要的資料。
答案:錯一般情況下,采用portscan可以比較快速地了解某臺主機上提供了哪些網(wǎng)絡(luò)服務(wù)。
答案:對當(dāng)服務(wù)器遭受到Dos攻擊的時候,只需要重新啟動系統(tǒng)就可以阻止攻擊。
答案:錯冒充信件回復(fù)、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法。
答案:錯關(guān)于信息安全的說法正確的有(
)。
答案:包括技術(shù)和管理兩個主要方面;策略是信息安全的基礎(chǔ);保密性、完整性和可用性是信息安全的目標(biāo)下列(
)屬于物理安全控制措施。
答案:門鎖;警衛(wèi);圍墻在信息安全階段,信息安全的三個基本屬性是指(
)。
答案:保密性;可用性;完整性口令攻擊的主要形式有(
)。
答案:猜測或竊聽;破解口令文件;“字典法”攻擊;暴力攻擊Windows系統(tǒng)登錄流程中使用到的系統(tǒng)安全模塊有(
)。
答案:安全帳號管理(SemrityAccounManager,簡稱SAM)模塊。;Windows系統(tǒng)的注冊(Winlogon)模塊;本地安全認(rèn)證(LocalSecurityAuthority,簡稱LSA)模塊windows系統(tǒng)內(nèi)置的賬戶有(
)
答案:Guest;administratorwindows操作系統(tǒng)有(
)位操作系統(tǒng)。
答案:32;64windowsserver使用(
)運行模式。
答案:用戶模式;內(nèi)核模式在保證密碼安全中,應(yīng)該采取的正確措施有(
)。
答案:不用生日做密碼。;不要使用少于5位的密碼;不要使用純數(shù)字。有些病毒為了在計算機啟動的時候自動加載,通過更改注冊表(
)鍵值更改注冊表自動加載項。
答案:HKLM\software\mocrosoft\windows\currentversion\run;HKLM\software\mocrosoft\windows\currentversion\
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 制造業(yè)勞動合同管理策略
- 教育機構(gòu)整體租賃合同模板
- 家具生產(chǎn)廠租賃合同模板
- 通風(fēng)空調(diào)工程合同樣本
- 家電設(shè)計師合作協(xié)議范本
- 私募基金仲裁補充協(xié)議書
- 辦公室助理聘用合同范例
- 建筑施工合同模板:公共交通工程
- 農(nóng)藥生產(chǎn)企業(yè)勞動合同模板
- 體育賽事招投標(biāo)廉潔協(xié)議樣本
- 2023年12個月院感培訓(xùn)計劃表
- 《延遲焦化介紹》課件
- 起重機械安全技術(shù)規(guī)程(TSG-51-2023)宣貫解讀課件
- 2024宮腔鏡檢查ppt課件完整版
- 智能化實驗室建設(shè)方案
- 師德師風(fēng)自評情況對照《新時代高校教師職業(yè)行為十項準(zhǔn)則》
- 經(jīng)絡(luò)脈學(xué)心悟
- 2023年電池Pack結(jié)構(gòu)設(shè)計工程師年度總結(jié)及下年規(guī)劃
- 肛腸科常見疾病中醫(yī)診療規(guī)范診療指南2023版
- 水環(huán)境綜合治理服務(wù)方案(技術(shù)標(biāo))
- 2023《機械制造基礎(chǔ)》機考真題庫附答案
評論
0/150
提交評論