文章目录
一点说明
- 以课本习题为基础,进行适当整理。
- 在习题参考答案的基础上,加以完善。
选择题
概述
- 关于访问控制服务的描述中,正确的是( )
A. 可控制用户访问网络资源
B.可识别发送方的真实身份
C.不限制用户使用网络服务
D.可约束接收方的抵赖行为 - 关于信息安全问题的描述中,不正确的是( )
A.仅依赖技术手段就可以解决
B.需要*制定政策加以引导
C.需要通过立法约束网络行为
D.需要对网络用户进行安全教育 - 第三方假冒发送方的身份向接收方发送信息称为( )
A.窃取信息 B.重放信息 C.篡改信息 D.伪造信息 - .在以下几个国际组织中,制定 X.805 安全标准的是( )
A. ISO B. ITU C. IRTF D. NIST - 在信息安全的基本要素中,防止非授权用户获取网络信息的是( )
A.可用性 B.可靠性 C. 保密性 D.完整性
密码技术
- 下列哪种算法属于公开密钥算法( )
A.AES 算法 B.DES 算法 C.NTRU 算法 D.天书密码 - DES 加密过程中,需要进行( )轮变换。
A. 8 B. 16 C.24 D.32 - 关于 ECC 的描述中,正确的是( )
A.它是一种典型的基于流的对称密码算法
B.它的安全基础是大素数的因子分解非常困难
C.在安全性相当时,其密钥长度小于 RSA 算法
D.在密钥长度相当时,其安全性低于 RSA 算法 - 在以下几种分组密码操作中,最简单的操作模式是( )
A.ECB 模式 B.CBC 模式 C. OFB 模式 D.CFB 模式 - 在以下几种密钥长度中,不符合 AES 规范的是( )
A.128 位 B.168 位 C.192 位 D.256 位
信息认证技术
- 身份认证是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份认证是授权控制的基础
B. 身份认证一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份认证的重要机制 - 数据完整性可以防止以下哪些攻击( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据中途被攻击者篡改或破坏 - 数字签名要预先使用单向 Hash 函数进行处理的原因是( )。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确地还原成明文 - 下列( )运算在 MD5 中没有使用到。
A.幂运算 B.逻辑与或非 C.异或 D.移位 - 关于安全散列算法的描述中,错误的是( )
A.它是一系列散列函数的统称
B.SHA-1 生成的特征值长度为 160 位
C.生成的特征值通常称为摘要
D.SHA-512 处理的分组长度为 512 位
计算机病毒
- 关于计算病毒,下列说法正确的是( )
A.计算机病毒不感染可执行文件和.COM文件
B.计算机病毒不感染文本文件
C.计算机病毒只能复制方式进行传播
D.计算机病毒可以通过读写磁盘和网络等方式传播 - 与文件型病毒对比,蠕虫病毒不具有的特征是( )
A.寄生性 B.传染性 C.隐蔽性 D.破坏性 - 关于木马的描述中,正确的是 ( )
A.主要用于分发商业广告
B.主要通过自我复制来传播
C.可通过垃圾邮件来传播
D.通常不实现远程控制功能 - 关于特征码检测技术的描述中,正确的是( )
A.根据恶意代码行为实现识别
B.检测已知恶意代码的准确率高
C.具有自我学习与自我完善的能力
D.有效识别未知恶意代码或变体 - 关于宏病毒的描述中,正确的是( )
A.引导区病毒的典型代表
B.脚本型病毒的典型代表
C.僵尸型病毒的典型代表
D.蠕虫型病毒的典型代表
网络攻击和防范
- ( )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响
应正常的客户请求等,从而达到切断正常连接的目的。
A.包攻击
B.拒绝服务攻击
C.缓冲区溢出攻击
D.口令攻击 - ( )就是要确定你的 IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器程
序,是否有后门存在。
A.对各种软件漏洞的攻击 B.缓冲区溢出攻击
C.IP 地址和端口扫描 D.服务型攻击 - 分布式拒绝服务 DDoS 攻击分为 3 层:( )、主控端、代理端,三者在攻击中扮演
着不同的角色。
A.其它 B.防火墙 C.攻击者 D.受害主机 - 有一种称为嗅探器 ( )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,
这些数据可能是用户的账号和密码,或者一些机密数据等等。
A.softice B.Unicode C.W32Dasm D.Sniffer - 攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称 ( )
A.安全扫描 B.目标探测 C.网络监听 D.缓冲区溢出 - 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存在安全
缺陷造成的。
A.网络协议 B.硬件设备 C.操作系统 D.人为破坏 - 每当新的操作系统、服务器程序等软件发布之后,黑客就会利用 ( )寻找软件漏洞,
从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。
A.IP 地址和端口扫描
B.口令攻击
C.各种软件漏洞攻击程序
D.服务型攻击 - ( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一
个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。
A.分布式拒绝服务 B.拒绝服务
C.缓冲区溢出攻击 D.口令攻击 - ( )是一种破坏网络服务的技术, 其根本目的是使受害主机或网络失去及时接收处理
外界请求,或无法及时回应外界请求的能力。
A.包攻击 B.拒绝服务
C.缓冲区溢出攻击 D.口令攻击
防火墙技术
- 关于防火墙,以下哪种说法是错误的( )
A.防火墙能隐藏内部 IP 地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供 VPN 功能
D.防火墙能阻止来自内部的威胁 - 防火墙是确保网络安全的重要设备之一, 如下各项中可以由防火墙解决的一项网络安全
问题是( )
A.从外部网伪装为内部网
B.从内部网络发起的攻击
C.向内部网用户发送病毒携带文件
D.内部网上某台计算机的病毒问题 - 包过滤防火墙工作在 OSI 的哪一层( )
A.物理层 B.传输层 C.网络层和传输层 D.应用层 - 防火墙对数据包进行状态检测时,不可以进行检测过滤的是( )
A.源地址和目的地址
B.源端口和目的端口
C.IP 协议号
D.数据包中的内容 - 关于防火墙的描述中,正确的是( )
A.常用的访问控制设备之一
B.仅在网络层实现访问控制
C.只能通过硬件设备来实现
D.通过加密来实现访问控制 - 关于网络地址转换的描述中,错误的是( )
A.最初用于环节 IP 地址短缺
B.分为静态 NAT 和动态 NAT16
C.防火墙的最基本实现方式
D.可隐藏内部网络中的主机
入侵检测技术
- 下列哪种功能是入侵检测实现的( )
A.过滤非法地址
B.流量统计
C.屏蔽网络内部主机
D.检测和监视已成功的安全突破 - 下列哪种功能是入侵检测实现的( )
A.过滤非法地址
B.流量统计
C.屏蔽网络内部主机
D.检测和监视已成功的安全突破 - 以下哪一项不属于入侵检测系统的功能( )
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包 - 基于网络的 IDS 中,检测数据通常来源于( )
A.操作系统日志
B.网络监听数据
C.系统调用信息
D.安全审计数据
数据备份与恢复技术
- 常用的数据备份方式包括完全备份、增量备份、差分备份。这三种方式在数据恢复速度
方面由快到慢的顺序是( )
A.完全备份、增量备份、差分备份
B.完全备份、差分备份、增量备份
C. 增量备份、差分备份、完全备份
D.差分备份、增量备份、完全备份 - ( )使用多台服务器组成服务器集合,可以提供相当高性能的不停机服务。在这个结
构中,每台服务器都分担着一部分计算任务,由于集合了多台服务器的性能,整体的计算实
力被增加了。
A.双机容错
B.系统备份
C.集群技术
D.克隆技术 - .磁带备份是当前一种常用的备份介质。在下述磁带轮换策略,( )不是常用的磁带轮
换策略
A.三带轮换策略
B.六带轮换策略
C.九带轮换策略
D.祖-父-子轮换策略 - 下述的软件,( )不是数据备份与恢复软件。
A.EasyRecovery
B.File Genie
C.OfficePasswordRemover
D.Second Copy - 下列关于数据库备份,错误的是( )
A. 数据库备份介质一定要具有统一通用性
B. 制定完整的备份和恢复计划
C. 用人工操作进行简单的数据备份来代替专业备份工具的完整解决方案
D. 平时备份的时候一定要做好异地备份。
虚拟专用网技术
- IPSec 是( )VPN 协议标准。
A.第 2.5 层 B.第二层 C.第三层 D.第四层 - ( )是 IPSec 规定的一种用来自动管理 SA 的协议,包括建立、协商、修改和删除 SA
等。
A.IKE B.AH C.ESP D.SSL - VPN 不能提供如下( )功能:
A.数据有序到达目的主机
B.数据加密
C.信息认证和身份认证
D.访问权限控制 - 以下关于虚拟专用网的叙述中,不正确的是( )
A. VPN 是指建立在私有网络上的、由某一组织或某一群用户专用的通信网络
B.VPN 的虚拟性表现在任意一对 VPN 用户之间没有专用的物理连接,而是通过 ISP 提供
的公用网络来实现通信
C. VPN 的专用型表现在 VPN 之外的用户无法访问 VPN 内部资源
D.隧道技术是实现 VPN 的关键技术之一
电子商务安全
- SSL 协议的 Sever_Hello 使用随机数的目的是( )
A.做为加密密钥
B.用于密钥交换中的抗重放攻击
C.做为客户端的 ID
D.可以省略,没用 - SET 协议中的数字信封对要传送的消息密钥是通过下面 ( )产生的。
A.接收方的公钥
B.接收方随机产生
C.发送方随机产生
D.事先通过协商 - SSL 协议使用的加密算法是( )
A.仅使用对称加密算法
B.仅使用公钥加密算法
C.同时使用 DES 加密算法和散列密码
D.同时使用对称加密算法和公钥加密算法 - 认证中心的核心职责是( )
A.签发和管理数字证书
B.验证信息
C.公布黑名单
D.撤销用户的证书 - 下面有关 SSL 的描述,不正确的是( )
A. 目前大部分 Web 浏览器都内置了 SSL 协议
B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分
C. SSL 协议中的数据压缩功能是可选的
D. SET 协议在功能和结构上与 SSL 完全相同
填空题
为了减少同学们压力,填空题常以判断题的形式出现
概述
- OSI 安全体系结构中,五大类安全服务是指 鉴别服务 、 访问控制服务 、 数
据机密性服务 、 数据完整性服务 和 抗抵赖性服务 。 - 在我国信息安全等级保护标准中,满足访问验证保护功能的等级是 第五级:访问验证保
护级 。 - 在 PPDR 模型中,通常由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。
- 在 ITSEC 的安全等级中, C2 级的安全要求比 B3 级更 低 。
- 国际标准化组织的英文缩写是 ISO 。
密码技术
- 在数据加密标准中 DES 中,需要进行 16 轮相同的变换才能够得到 64 位密文输
出。 - RSA 算法的安全性完全取决于 p,q的保密性 以及 大数分解的难度 。
- Diffie-Hellman 算法的最主要应用领域是 密钥交换 。
- DES 算法中,每次加密的明文分组大小为 64 位。
信息认证技术
- MD5 和 SHA1 产生的散列值分别是 128 位和 160位。
- 基于哈希链的口令认证,用户登录后将口令表中的(ID,k-1,Hk-1(PW))替换为 (ID,k-2,H
k-2(PW))。 - Denning-Sacco 协议中使用时间戳 T 的目的是 防止重放攻击对密钥安全性的威胁。
- Woo-Lam 协议中第[6][7]步使用随机数 N2的作用是 使 B 确信 A 已经获得正确的会话密钥。
- 消息认证技术中, MD 算法可以用于为消息计算 消息摘要 。
计算机病毒
- 与普通病毒不同,宏病毒不感染 EXE 文件和 COM 文件,也不需要通过引导区传播,它
只感染 文档文件。 - 计算机病毒的一般由 3 个基本模块组成,即 安装模块、传染模块 和 破坏模块。
- 如果某封电子邮件中含有广告信息,并且是由发送方大批量的群发,则这封邮件称为
垃圾邮件 。 - 根据病毒的寄生方式分类,计算机病毒可以分为 网络病毒 ,文件型病毒, 引导型病
毒 和混合型病毒四种
网络攻击与防范技术
- 分布式拒绝服务攻击的英文缩写是 DDoS 。
- 窃听与分析网络中传输数据包的程序通常称为 嗅探器 。
-
拒绝服务 攻击是一种既简单又有效的攻击方式,通过某些手段使得目标系统或者
网络不能提供正常的服务。 -
ARP 欺骗攻击 就是针对 ARP 协议的一种攻击技术,可以造成内部网络的混乱,
让某些被欺骗的计算机无法正常访问网络。 -
SQL 注入漏洞攻击 是一种比较常见、危害严重的网络攻击,它主要针对 Web 服务
器端的特定数据库系统。
防火墙技术
- 常见防火墙按采用的技术分类主要有 包过滤防火墙 、 状态检测防火墙 和 应用代
理防火墙 。 - 应用层网关型防火墙的核心技术是 代理服务器技术 。
- 在 NAT 设备中,如果 IP 分组需要进入内部网络,其中的目的地址将从全局地址转换为
内部地址 。 - 在代理型防火墙技术的发展过程中,经历了两个不同版本:第一代应用层网关代理型防火
墙 和 电路层网关防火墙 。
入侵检测技术
- 根据信息的来源将入侵检测系统分为 基于主机的IDS、基于网络的IDS 和 分布式的IDS。
- 入侵检测技术根据检测方法可分为 基于异常的入侵检测 和 基于误用的入侵检测 两
大类。 - 入侵防护系统根据部署方式可以分为 3 类:网络型入侵防护系统、 主机型入
侵防范系统 和 应用型入侵防护系统 。
数据备份与恢复技术
- 热备份
是计算机容错技术的一个概念,是实现计算机系统高可用性的主要方式,避免因
单点故障(如磁盘损伤)导致整个计算机系统无法运行,从而实现计算机系统的高可用性。
最典型的实现方式是 双机备份 。 - 目前最常见的网络数据备份系统按其架构不同可以分为四种:
基于网络附加存储结构(DAS_BAsed),
基于局域网结构 (LAN_Based),
基于SAN结构的LAN_Free 和 Server-Free 结构。 - 数据恢复 是数据备份的逆过程,就是利用保存的备份数据还原出原始数据的过程。
- 第一次对数据库进行的备份一定是 完全备份 。
- 硬盘的分区类型有 主分区 、扩展分区,在扩展分区基础上,可以建立 逻辑 分区
虚拟专用网技术
- IETF 对基于 IP 的 VPN 定义:使用 IP 机制 仿真出一个私有的广域网。
- VPN 系统中的认证技术包括: 用户身份认证 和 信息认证 两种类型。
- IPSec 在 隧道 模式下把数据封装在一个 IP 包传输以隐藏路由信息。
- 在第三层隧道协议中,有两种常用的实现方式,即 GRE 和 IPSec 。
- VPN 业务按用户需求定义,根据 VPN 服务类型进行分类,可以分为如下三种:
Intranet VPN(内部网VPN)、
Access VPN(远程访问VPN) 和
Extranet VPN(外联网VPN) 。
电子商务安全
- SSL 是一种综合利用 对称密钥 和 公开密钥 技术进行安全通信的工业标准。
- SET 协议的参与方主要由持卡人、商家、支付网关 、证书授权机构 、发卡行和收
单行等六个部分组成。 - SSL 协议由 SSL 记录协议、 握手协议 、 加密规范修改协议 和 报警协议组成。
- SET 协议主要通过使用 公钥密码算法 和 X.509 数字证书 的方式解决电子商务交易过
程中的安全性问题。
简答题
已手抄,这里无需赘述。
计算题
本册期末考试涉及计算题深度和广度都较小,这里不再赘述。
论述题
论述题,开放性较强,*度较大。可以结合生活自行脑补。