文档库 最新最全的文档下载
当前位置:文档库 › 网络安全试题库2016

网络安全试题库2016

网络安全试题库2016
网络安全试题库2016

一、选择题

1、网络安全的基本属性是(D )。

A 机密性

B 可用性

C 完整性

D 上面3项都是

2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作

A 嗅探程序

B 木马程序

C 拒绝服务攻击

D 缓冲区溢出攻击

3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C )。

A KB公开(KA秘密(M’))

B KA公开(KA公开(M’))

C KA公开(KB秘密(M’))

D KB秘密(KA秘密(M’))

4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击

5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A 保密性 B 完整性 C 不可否认性 D 可用性

1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所

有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D )

A.SYN湮没

B.Teardrop

C.IP地址欺骗

D.Smurf

2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻

击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯

3. 以下关于计算机病毒的特征说法正确的是(B )

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者

5. 加密和签名的典型区别是(B )

A.加密是用对方的公钥,签名是用自己的私钥

B.加密是用自己的公钥,签名是用自己的私钥

C.加密是用对方的公钥,签名是用对方的私钥

D.加密是用自己的公钥,签名是用对方的私钥

6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序

7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.21

8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型

的进攻手段?( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击

9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。

A.32位

B.64位

C.128位

D.256位

10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。( A )

A.隧道模式

B.管道模式

C.传输模式

D.安全模式

11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B )

A.木马

B.暴力攻击

C.IP欺骗

D.缓存溢出攻击

12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A)

A.协议的设计阶段

B.软件的实现阶段

C.用户的使用阶段

D.管理员维护阶段

13. 以下关于VPN说法正确的是( B )

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。

A.RARP

B.TCP

C.ARP

D.UDP

15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

16. 计算机病毒通常是( D )

A.一条命令

B.一个文件

C.一个标记

D.一段程序代码

17. RSA算法基于的数学难题是( A )

A.大整数因子分解的困难性

B.离散对数问题

C.椭圆曲线问题

D.费马大定理

18. 以下哪一项不属于入侵检测系统的功能( D )

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

19. 在网络上监听别人口令通常采用( B )A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术

20.下列情况中, C 破坏了数据的完整性。

A 假冒他人地址发送数据

B 不承认做过信息的递交行为

C 数据在传输中途被篡改

D 数据在传输中途被窃听

21.入侵检测系统的第一步是 B 。

A 信号分析

B 信息收集

C 数据包过滤

D 数据包检查

22.、IP Sec不可以做到 D 。A 认证 B 完整性检查 C 加密 D 签发证书

23.关于加密技术,下列错误的是 A 。

A 对称密码体制中加密算法和解密算法是保密的

B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码体制的加密密钥和解密密钥是相同的

D 所有的密钥都有生存周期

24.常见的拒绝服务攻击不包括 D 。

A. SYN Flood攻击

B. UDP-Flood攻击

C. land攻击

D. IP欺骗攻击

25.防火墙主要功能包括 A 。

A 包过滤、审计和报警机制、管理界面、代理

B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控

D 报警机制、用户身份认证、配置、监控

26.以下选项中,不属于预防病毒技术的范畴的是 D 。

A 加密可执行程序

B 引导区保护

C 系统监控与读写控制

D 自身校验

27.入侵检测技术主要包括 C 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术

D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

28.入侵检测系统的CIDF模型基本构成 A 。

A 事件产生器、事件分析器、事件数据库和响应单元

B 事件产生器、事件分析器、事件数据库

C 异常记录、事件分析器、事件数据库和响应单元

D 规则处理引擎、异常记录、事件数据库和响应单元

29. 以下关于计算机病毒的特征说法正确的是( B )

A.计算机病毒只具有破坏性,没有其他特征

B.破坏性和传染性是计算机病毒的两大主要特征

C.计算机病毒具有破坏性,不具有传染性

D.计算机病毒只具有传染性,不具有破坏性

30. DES是一种block(块)密文的加密算法,是把数据加密成(B)块。

A.32位

B.64位

C.128位

D.256位

31. Hash函数的输入长度是( B )。A.512bit B.128bit C.任意长度 D.160bit

32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

33.防止用户被冒名欺骗的方法是( A )。

A 对信息源发方进行身份验证

B 进行数据加密

C 对访问网络的流量进行过滤和保护

D 采用防火墙

35. SSL指的是( B )。

A 加密认证协议

B 安全套接层协议

C 授权认证协议

D 安全通道协议

37.黑客利用IP地址进行攻击的方法有( A )。A IP欺骗 B 解密C 窃取口令D 发送病毒

38.以下关于对称加密说法正确的是( C )。

A 加密方和解密方可以使用不同的算法

B 加密密钥和解密密钥可以是不同的

C 加密密钥和解密密钥必须是相同的

D 密钥的管理非常简单

39.在TCP/IP协议体系结构中,传输层有哪些协议( B )。

A TCP和IP

B TCP 和UDP

C IP和ICMP

D TCP、IP、UDP、ICMP

40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( D )。

A 程序复制

B 程序移动

C 病毒繁殖

D 程序运行

41.下面哪个功能属于操作系统中的中断处理功能。(C )

A.控制用户的作业排序和运行

B.对CPU、内存、外设以及各类程序和数据进行管理

C.实现主机和外设的并行处理以及异常情况的处理

D.保护系统程序和作业,禁止不合要求的对程序和数据的访问

42.信息安全就是要保障电子信息的有效性,以下。(E)哪些是电子信息安全保障所必要的

A. I保密性II.完整性III.可用性IV.可控制

B.I和II

C.I和III

D.I、II和III

E.I、II、III和IV

43.下列措施中不能增强DNS安全的是。(C)

A.使用最新的BIND工具

B.双反向查找

C.更改DNS的端口号

D.不要让HINFO记录被外界看到

44.以下关于VPN的说法中的哪一项是准确的?。(C )

A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B.VPN是只能在第二层数据链路层上实现加密

C.IPSEC是也是VPN的一种

D.VPN使用通道技术加密,但没有身份验证功能

45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。(A )A.Password-Based Authentication B.Address-Based Authentication

C.Cryptographic Authentication

D.None of Above

46.加密技术的三个重要方法是。(C)

A.数据加工、变换、验证

B.封装、变换、身份认证

C.封装、变换、验证

47. PSec协议是开放的VPN协议。对它的描述有误的是。(C)

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配

D.不支持除TCP/IP外的其它协议

48. 测试网络的连通性,可使用命令。(C )A.Route B.ARP C.Ping D.Telnet

48. 非对称加密需要(B)对密钥。A.1或2 B.0或2 C.0或1

49. 下列措施中,不是减少病毒的传染和造成的损失的好办法。(C)

A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态

B.外来的文件要经过病毒检测才能使用,不要使用盗版软件

C.不与外界进行任何交流,所有软件都自行开发

D.定期用抗病毒软件对系统进行查毒、杀毒

49. 下面哪一个情景属于授权(Authorization)。(B)

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

50 世界上第一个针对IBM-PC机的计算机病毒是。(C )

A.大麻病毒

B.小球病毒

C.巴基斯坦病毒

D.米开朗基罗病毒

51.不属于WEB服务器的安全措施的是。(D)

A.保证注册帐户的时效性

B.删除死帐户

C.强制用户使用不易被破解的密码

D.所有用户使用一次性密码

7、一般而言,Internet防火墙建立在一个网络的( C )。

A 内部子网之间传送信息的中枢

B 每个子网的内部

C 内部网络与外部网络的交叉点

D 部分内部网络与外部网络的结合处

8、包过滤型防火墙原理上是基于( C )进行分析的技术。

A 物理层

B 数据链路层

C 网络层

D 应用层

9、目前,VPN使用了( A )技术保证了通信的安全性。

A 隧道协议、身份认证和数据加密

B 身份认证、数据加密

C 隧道协议、身份认证

D 隧道协议、数据加密

4、( C )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。A .SET B .DDN C.VPN D . PKIX

5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A )。

A 拒绝服务攻击

B 地址欺骗攻击

C 会话劫持

D 信号包探测程序攻击

6、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击

1、下列情况中, C 破坏了数据的完整性。

A 假冒他人地址发送数据

B 不承认做过信息的递交行为

C 数据在传输中途被篡改

D 数据在传输中途被窃听

2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。

信息源结点信息目的结

攻击者

A 截获

B 窃听

C 篡改

D 伪造

3、从网络高层协议角度,网络攻击可以分为 B 。

A 主动攻击与被动攻击

B 服务攻击与拒绝服务攻击

C 病毒攻击与主机攻击

D 侵入攻击与植入攻击

4、关于加密技术,下列错误的是 A 。

A 对称密码体制中加密算法和解密算法是保密的

B 密码分析的目的就是千方百计地寻找密钥或明文

C 对称密码体制的加密密钥和解密密钥是相同的

D 所有的密钥都有生存周期

5、防火墙一般可以提供4种服务。它们是 D 。

A 服务控制、方向控制、目录控制和行为控制

B 服务控制、网络控制、目录控制和方向控制

C 方向控制、行为控制、用户控制和网络控制

D 服务控制、方向控制、用户控制和行为控制

6、防火墙主要功能包括 A 。

A 包过滤、审计和报警机制、管理界面、代理

B 包过滤、网络级过滤、应用级过滤

C 网络级过滤、审计、代理服务、监控

D 报警机制、用户身份认证、配置、监控

7、以下选项中,不属于预防病毒技术的范畴的是 D 。

A 加密可执行程序

B 引导区保护

C 系统监控与读写控制

D 自身校验

8、入侵检测技术主要包括 C 。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术

B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术

C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术

D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术

9、入侵检测系统的CIDF模型基本构成 A 。

A 事件产生器、事件分析器、事件数据库和响应单元

B 事件产生器、事件分析器、事件数据库

C 异常记录、事件分析器、事件数据库和响应单元

D 规则处理引擎、异常记录、事件数据库和响应单元

二、填空题

1、计算机网络中,数据加密的方式有链路加密、结点加密和端到端加密三种方式。

2、DES算法的密钥长度是56 位,分组长度是64 位,进行了16 轮加密。

3、如果对密文ugewtkva使用密钥为2的Caesar解密,那么明文是security 。

5、如果对密文cvvcfm使用密钥为2的Caesar解密,那么明文是。

24.如果对明文attack使用密钥为5的Caesar加密,那么密文是__FYYFHP __。

4、木马程序的运行遵照TCP 协议,其两个组成部分分别为客户端和服务器端。

1. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是IKQ 。

2. 数据库安全威胁主要有篡改、损坏、窃取。

3. 密码学包括密码编码学和密码分析学。

6、根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统。

5. PGP是一个基于RSA 公钥加密体系的电子邮件加密软件。

6. 网络资源的访问必须进行身份验证,Windows 2000的身份认证主要是Kerberos 协议。

7. 开放系统互连七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

8. 我们平时经常使用的Ping命令是通过ICMP 协议实现的。

9. Diffi-Hellman算法的安全性基于有限域上离散对数问题的困难性。

10. 如果a(mod n) = b(mod n),则称两整数a和b模n 同余。

11. 差分分析是一种攻击迭代分组密码的选择明文统计分析破译法。

12. 防火墙应该安装在外网和内网之间。

13. 若p是一个素数,则小于p且与p互素的数的个数是p-1 。

14.网络安全的五种特性是指保密、完整、可用、不可否认和可控性。1、网络安全的六种特性是指机密性、完整性、可用性、抗否认性和可控性。

16、一个加密系统的五元组分别为明文、密文、密钥、加密算法和解密算法。

17、木马程序利用TCP/IP协议,采用了C/S 结构。

6、蜜网作为蜜罐技术中的高级工具,一般由防火墙、路由器、入侵检测系统以及一台或多台蜜罐主机组成的网络系统。(蜜网的组成)

19.对网络系统的攻击可分为__主动_攻击和_被动__攻击两类。

21. TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中__会话_层、_表示_层和_应用_层功能的结合。

22. __扩散__和_混淆__是设计现代分组密码的基础。

23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_非对称_ 密码进行密钥传输,采用__对称_密码进行数据加密。。

25. 死亡之Ping属于_拒绝服务或DoS_类型的攻击。

26. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的_可用性_、_机密性___、___完整性___、___不可否认性__、__可控性__。

27. 网络攻击的五个基本过程为搜索、__扫描____、_获得权限__、保持连接和消除痕迹。

29. DES的算法主要包括:_初始置换IP__、__16__轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。

30. CIDF模型包括事件产生器、事件分析器、事件数据库和响应单元四部分。

4、CIDF将入侵检测系统分为4个基本组件,分别为事件产生器、事件分析器、事件数据库和响应单元。

31.入侵检测系统的两种基本检测方法是异常检测和滥用检测。

32. 病毒是一段具有自我复制能力的代理程序。

6、防火墙安全内容主要包括反病毒、E-mail和内容安全、Web安全、防止恶意代码攻击。

1、计算机网络中,网络安全威胁截获、中断、篡改和伪造四种方式。

2、入侵检测系统通常处于防火墙之后,对网络活动进行实时检测。

3、在密码学中通常将源信息称为明文,将加密后的信息称为密文,这个变

换处理的过程称为加密过程,它的逆过程称为解密过程。

7、计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块四部分组成。

8、VPN的安全协议主要有IPSec协议、SOCKS v5协议和PPTP/L2PT协议。

10、Snort的体系结构主要包括数据包解码器、检测引擎和日志及报警子系统。

3、Snort的三种工作模式分别是数据包解码器、检测引擎和日志及报警子系统。

三、算法分析计算题

1.设通信双方使用RSA加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。( 10分)求:(1) 私钥d(详细写明推理过程) (2) 明文M(详细写明推理过程)

n=35 -> p=5, q=7 ?(n)=(p-1)(q-1)=24 d≡e-1 mod ?(n)≡5-1 mod 24≡5 mod 24 .... (因为5×5≡1 mod 24) 所以,明文M ≡Cd mod n ≡105 mod 35 ≡5

(e,n)=(5,35) e=5,n=35,

分解素因子n=5*7=pq

得p=5,q=7,

z = (p-1)(q-1)=24

e*d=1(MOD z)

5*d=1(MOD 24)

得d=5

M=c d mod n

=105 mod 35

=5

2.关于DES密码体制:

(1)写出DES算法每轮左右两半边的通项式。

(2)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理过程) 列

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7

1 0 15 7 4 14

2 1

3 1 10 6 12 11 9 5 3 8

2 4 1 14 8 1

3 6 2 11 15 12 9 7 3 10 5 0

3 15 12 8 2

4 9 1 7

5 1 3 14 10 0

6 13

解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1, Ki)其中Ki是长为48位的子密钥。

(2)因为A=a1a2a3a4a5a6=010011,m=a2a3a4a5=1001=9,n=a1a6=1

(3) 所以在S盒中找到第n行m列即第1行9列处数为6,则输出为0110

3、关于DES密码体制:

(1)DES算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?(3分)

(2)写出DES算法每轮左右两半边的通项式。(3分)

(3)DES算法的S盒S1的值如下,写出S1 (010011)的二进制形式。(详细写明推理过程)(4分)4.简述DES算法的过程,并详细描述16轮迭代过程。

答:(1)DES算法的入口参数有三个:Key,Data,Mode.其中Key为8个字节共64位,是DES 算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密. DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密, 生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行

解密,便再现了明码形式的核心数据. (2)假设输入的明文数据是64比特。首先经过初始置换IP 后把其左半部分32比特记为L0,右半部分32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进行运算,其结果计为f (R0,k1);再与L0进行摸2加得到L0○+f (R0 , k1), 把R0记为L1放在左边,而把L0○+f (R0 , k1)记为R1放在右边,从而完成了第一轮迭代运算。在此基础上,重复上述的迭代过程,一直迭代至第16轮。所得的第16轮迭代结果左右不交换,即L15○+f (R15 , k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算后得到密文

5.采用密钥???

? ????=∏0 254 3 2 125 243 2 1 0,得到密文为xfmdpnfupcfjkjoh ,写出分析过程,求出明

文,并说明明文的意思?

解:将密文每个字母向前一位,故明文为:Welcome to Beijing 。

6.设a ~z 的编号为0~25,采用凯撒(Kaesar )密码算法为C=k 1M+k 2,取k 1=3, k 2=7, M=journalist ,计算密文C 。

公式: E(m)=(m+K) mod n m: 为明文字母在字母表中的位置数 n: 为字母表中的字母个数 K: 为密钥 E(m)为密文字母在字母表中对应的位置数 解:j 在字母中编号为9, E(j)=(3*9+7)/26=8-->对应的是字母i o 在字母中编号为14, E(0)=(3*14+7)/26=23-->对应的是字母x u 在字母中编号为20, E(u)=(3*20+7)/26=15-->对应的是字母p r 在字母中编号为17, E(r)=(3*17+7)/26=6-->对应的是字母g n 在字母中编号为13, E(n)=(3*13+7)/26=20-->对应的是字母u a 在字母中编号为0, E(a)=(3*0+7)/26=7-->对应的是字母h l 在字母中编号为11, E(l)=(3*11+7)/26=14-->对应的是字母o i 在字母中编号为8, E(i)=(3*8+7)/26=5-->对应的是字母f s 在字母中编号为18, E(s)=(3*18+7)/26=9-->对应的是字母j t 在字母中编号为19, E(t)=(3*19+7)/26=12-->对应的是字母m 所以密文C 为:ixpguhofjm

7、采用密钥???

? ????=∏0 254 3 2 125 243 2 1 0,得到密文为jogpsnbujpntfdvsjuz ,写出分析过程,求出明文,并

说明明文的意思?

8、采用密钥???

?

????=∏0 254 3 2 125 243 2 1 0,得到密文为jogpsnbujponbobhfnfouboejogpsnbujpotztufn ,写出

分析过程,求出明文,并说明明文的意思?

9、关于RSA 密码体制:

(1)说明RSA 的安全性是基于什么困难问题的;(3分)

(2)设通信双方使用RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,求明文M 。(详细写明推理过程)(7分)

10、简述DES 算法的明文分组长度、密钥长度、加密轮数和密文分组长度分别是多少位?在加密子密钥的选取过程中有哪几轮是循环左移一位得到的?

64/64/64/64

子密钥的生成算法

从子密钥Ki 的生成算法描述图中我们可以看到:初始Key 值为64位,但DES 算法

des 算法规定,其中第8、16、......64位是奇偶校验位,不参与DES 运算。故Key 实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key 的位数由64 位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:

循环左移位数

1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1

以上介绍了DES算法的加密过程。DES算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次K14、......,最后一次用K0,算法本身并没有任何变化。

11、简述DES算法的原理及过程。

12、关于分组密码体制:

(1)分组密码算法的原理框图,并解释其基本工作原理。(5分)

(2)DES算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?

DES 使用一个56 位的密钥以及附加的8 位奇偶校验位,产生最大64 位的分组大小。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。

(3)写出DES算法每轮左右两半边的通项式。(4分)

Li=Ri-1,Ri=Li-1⊕F(Ri-1, Ki)其中Ki是长为48位的子密钥。

(4)DES算法的S盒S1的值如下,写出S1 (100010)的二进制形式。(详细写明推理过程)(3分)同2 13、关于公钥密码体制:

(1)描述RSA算法的流程。(5分)

RSA算法的实现

步骤1素数的产生

对随机数作素性检测,若通过则为素数,否则增加一个步长后再做素性检测,直到找出素数。素性检测采用Fermat测试。这个算法的理论依据是费尔马小定理:如果m是一个素数,且a不是m的倍数,那么根据费尔马小定理。实际应用,此对于整数m,需计算,再将结果与a比较。如果两者相同,则m为素数。选取a=2,则a一定不会是任何素数的倍数。

步骤2随机数的产生

随机数不仅用于密钥生成,也用作公钥加密时的填充字符。它必须具有足够的随机性,以防止破译者掌握随机数的规律后重现密钥的配制过程或者探测到加密块中的明文。因为在计算机上不可能产生真正的随机数,实际采用周期大于2256位的伪随机序列发生器。

步骤3密钥的生成

(1)选择e的值为2623883或者94475891;

(2)随机生成大素数p,直到gcd(e, p-1)=1;

(3)随机生成不同于p的大素数q,直到gcd(e,q-1)=1;

(4)计算n=pq,φ(n)=(p-1)(q-1);

(5)计算d,;

(6)计算dmod(p-1),dmod(q-1);

(7)计算(q-1)modp;

(8)将(e,n) 放入RSA公钥;将n,e,dmod(p-1),dmod(q-1),(q-1)modp放入RSA私钥。

步骤4加密

利用RSA加密,第一步需要将明文数字化。假定A、B统一明文编码方式为空格=00,A=01,B=02,C=03,…,Z=26, 则明文数字化HI为08、09;然后把明文M分成等长数据块,块长为s,其中,s尽可能大。

加密规则为:,,x为明文。加密过程的输入为:明文M,模数n,公钥e或私钥d,输出为密文。M的长度不超过,以确保转换为PKCS格式时,填充串的数目不为0。

(1)格式化明文。采用PKCS格式:EB=00‖BT‖PS‖00‖M。其中,BT表示块的类型,PS为填充串,M为明文数据,开头为0确保EB长度大于k。对公钥加密BT=02,对私钥解密BT=01。当BT=02时,PS为非0随机数;当BT=01,PS值为FF。

(2)明文由字符型数据转换成整型数据。

(3)RSA计算:为整数加密块x作模幂运算:,0≤y

(4)密文由整型数据转换成字符型数据。

步骤5解密

解密规则为:,,y为密文。解密过程的输入为:密文C;模数n;公钥e或私钥d,输出为明文。

(1)密文由字符型数据转换成整型数据。

(2)RSA解密计算,对密文做模幂运算:,0≤x

(3)此时明文为整型数据,转换为ASCII型数据,得到PKCS格式的明文。

(4)从PKCS格式明文中分离出原明文。从PKCS格式分离明文的过程也是检查数据完整性的过程。若出现以下问题则解密失败:不能清楚地分割;填充字符少于64位或与BT所注明的类型不匹配;BT与实际操作类型不符。

(2)假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA算法的加密和解密。

(3)描述用RSA实现数字签名与信息加密之间的不同。(5分)

数字签名主要经过以下几个过程:

信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要;

信息发送者使用自己的私钥签名信息摘要;

信息发送者把信息本身和已签名的信息摘要一起发送出去;

信息接收者通过使用与信息发送者使用的同一个单向散列函数(HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。数字加密主要经过以下几个过程:

当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;

信息发送者用信息接收者的公钥加密上述对称密钥;

信息发送者将第一步和第二步的结果结合在一起传给信息接收者,称为数字信封;

信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。

数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一个一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。另外,数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息保密性。

14、假设需要加密的明文信息为m=2,选择:e=7,p=11,q=13,说明使用RSA算法的签名和验证签名。(详细写明推理过程)(10分)

四、简答题

1、什么是主动攻击?什么是被动攻击?

主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。

2、简述数字签名技术的实现过程。

包括签名过程和验证签名过程。

签名的实现过程:

输入:原文、私钥

输出:签名值

1、将原文做HASH

2、将HASH用私钥加密,结果就是签名值

验证签名的实现过程:

输入:签名值、原文、公钥

输出:是否验证通过

1、将原文做HASH1

2、将签名值用公钥解密,取得HASH2

3、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过

3.简述IP欺骗的原理及过程。

答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。过程:

(1)使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。(2)连接到目标机的某个端口来猜测ISN基值和增加规律。

(3)把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。(4)等待目标机发送SYN+ACK包给已经瘫痪的主机。

(5)再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。

(6)连接建立,发送命令请求

4.无线网络的组网设备有哪几种?

答:无线网卡、无线AP、无线路由器和无线天线。

5简述TCP SYN洪泛攻击的原理。

答:是利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood 拒绝服务攻击就是通过三次握手而实现的。

6. 简述利用ARP欺骗进行中间人攻击的过程。

答:假设同一网段内的三台主机A,B,C主机A,B为合法主机,C为中间人攻击者为了完成一次基于ARP欺骗的中间人攻击需要3个步骤:

1) 利用ARP欺骗,攻击者将自己插入两台合法主机的通信路径中间,两台合法主机间的直接通信中断。主机A,B间的通信变为 A<--->C<---->B

2) 截获两台合法主机间通信的数据帧,根据情况过滤或修改数据帧。 3) 为了保持两台合法主机间通信的持续性,转发被捕获的数据帧。

7.简述SQL注入攻击的过程。

答:首先,判断环境,寻找注入点,判断数据库类型。

其次,根据注入参数类型,在脑海中重构SQL语句的原貌。

接着,将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码

8.简述数字签名的签名过程和验证过程。

9. 网络攻击的基本步骤?

一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。攻击的实施阶段:实施具体的攻击行动。一般步骤如下:1. 隐藏自己的位置2. 利用收集到的信息获取帐号和密码,登陆主机。3. 利用漏洞或者其他方法获得控制权并窃取网络资源和特权。攻击的善后阶段:消除攻击的痕迹、植入后门,退出。

10. 什么是端口扫描?

就是用端口扫描软件(superscan等)扫描远程计算机开放了哪些端口,一般一个端口对应一种服务。11.什么是蜜罐?蜜罐的主要技术有哪些?

(1 )蜜雄好比是情报收集系统。蜜確好像是故意让人攻击的目标, 引诱黑客前来攻击。所以攻击者入侵后, 你就可以知道他是如何得逞的, 随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系, 收集黑客所用的种种工具, 并且学握他们的社交网络。

( 2 ) 蜜罐的核心技术一般包括数据捕获技术, 数据控制技术以及数据分析技术, 其中数据捕获和数据分析技术与网络分析技术类似。

数据捕获技术: 数据捕状就是在入侵者无察觉的情况下, 完整地记录所有进入蜜罐系统的连接行为及其活动。捕获到的数据日志是数据分析的主要来源,通过对捕获到的日志的分析, 发现入侵者的攻击方法、攻击目的、攻击技术和所使用的攻击工具。一般来说收集蜜罐系统日志有两种方式: 基于主机的信息收集方式和基于网络的信息收集方式。

数据分析技术: 数据分析就是把蜜罐系统所捕获到的数据记最进行分析处理, 提取入侵规则。

12.一般病毒、木马程序、蠕虫病毒在定义上的区别。

(1)计算机病毒的定义为:

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

(2)木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。

(3) 端虫病毒的定义为:

蠕虫病毒是自包含的程度, 它能传揺它白身功能的拷贝或它的某些部分到其他的计算机系统中, 蛞需虫不将自身附着到宿主程序, 它是一种独立只能程度, 对网络造成拒绝服务。

13、简述网络安全的特征及其含义

14、简述什么是计算机病毒?其特征有哪些?病毒对手机攻击的三个层次分别是什么?

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,它能复制自身并将其插入到其他程序中以执行恶意的行动。

基本特征:可以编写人为破坏;自我复制;夺取系统控制权;隐蔽性;潜伏性;不可预见性

15、TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?

造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。TCP协议的安全问题

TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有:

1. 攻击者监听B方发出的SYN/ACK报文。

2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。

3. B方响应新连接,并发送连接响应报文SYN/ACK。

4. 攻击者再假冒A方对B方发送ACK包。

这样攻击者便达到了破坏连接的作用,若攻击者再趁机插入有害数据包,则后果更严重。

TCP协议把通过连接而传输的数据看成是字节流,用一个32位整数对传送的字节编号。初始序列号(ISN)在TCP握手时产生,产生机制与协议实现有关。攻击者只要向目标主机发送一个连接请求,即可获得上次连接的ISN,再通过多次测量来回传输路径,得到进攻主机到目标主机之间数据包传送的来回时间RTT。已知上次连接的ISN和RTT,很容易就能预测下一次连接的ISN。若攻击者假冒信任主机向目标主机发出TCP连接,并预测到目标主机的TCP序列号,攻击者就能伪造有害数据包,使之被目标主机接受。对于

SYN Flood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:

1. 对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。

2. 建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。

3. 建议在路由器的前端多必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。

16、电子邮件存在哪些安全性问题?

17、灰鸽子是一款什么软件?能够实现什么功能。

18、简述包过滤防火墙的过滤原理是什么?

包过滤(Packet Filter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。

19、什么是网络安全?网络安全的特征有哪些?

20、写出Internet面临的安全威胁(至少写出6个)。

21、什么是防火墙,它具有什么基本功能?同23

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

基本功能:1、过滤进、出网络的数据2、管理进、出网络的访问行为3、封堵某些禁止的业务4、记录防火墙的信息和内容5、对网络攻击检测和警告

22、简述什么是计算机病毒?常见的计算机病毒有哪些?(5分)

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,它能复制自身并将其插入到其他程序中以执行恶意的行动。

1.“爱虫”病毒(lovebug)

2.Funlove病毒

3.CIH病毒

4.YAI病毒

5.“圣诞节”病毒

23、简述防火墙的功能有哪些?(5分)

基本功能:1、过滤进、出网络的数据2、管理进、出网络的访问行为3、封堵某些禁止的业务4、记录防火墙的信息和内容5、对网络攻击检测和警告

24、简述如何利用IPC$管道实现远程控制。(10分)

25、简述我们面临的移动终端的安全威胁有哪些?(至少描述出5个并说明具体现象)(5分)

26、简述系统异常入侵检后的现象有哪些,具体怎么解决。(10分)

27、简述通过Web实现入侵的流程,具体说明提权的过程。(10分)

WEB入侵一般为六个步骤:

踩点——扫描——入侵——获取权限——提升权限——清除日志

提权的过程:一:首先检测一下网站的服务器是否开了 3389 远程终端

二:检测一下服务是否用了serv-u (还有是什么版本的)

方法

一:复制一个网站用 3389 登陆器连接一下(是否成功)

能连接了,拿下服务器的机率,提高 30%了

二:用ftp模式查下一个服务器的版本

开始 -- 运行 -- cmd -- ftp (加你要登陆的网站)

第一步:最简单的方法

看有没有权限,能不能执行命令,行的话直接传个鸽子运行(成功率非常低)

第二步::寻找有执行的权限目录

c:\winnt\system32\inetsrv\data\

c:\Documents and Settings\All Users\

c:\Program Files\serv-u\

C:\Program Files\Microsoft SQL Server\

这样的目录可以直接上传鸽子,运行

第三步:传个cmd和开帐号的ftp.exe上去直接加帐号

命令就是你上传目录D:\VMware Workstation\cmd.exe "net user xiao xiao

/add"

第四步:asp提权木马直接提权

serv-u 6.3 版本好象用asp提权木马(不成功)

serv-u 6.2 版本好象可以

不过提权能不能用asp木马还要看服务器,设置的变态不

假设直接用asp提权成功之后,还是不成功,但是可以在

cmd之下用这个帐号连接一下

ftp (加你提权的网站)

帐号:LocalAdministrator 密码:$ak#.1k;0@p">#1@$ak#.1k;0@p

如果成功连接后就可以直接添加管理员帐号了

命令:quote site exec (你添加的帐号) net user 123 123 /ad

quote site exec (把帐号提升到最高权限) net localgroup administartors

123 /add

第五步:pcaanywhere

C:\Documents and Settings\All Users\Application

Data\Symantec\pcAnywhere\

这里下他的GIF文件,在本地安装pcanywhere上去

第六步:serv-u覆盖提权

本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 网上很多教程

第七步:Serv-U转发端口

给Latte加盐曾经做个一个(serv-u经典提权全套教程)用到过这个方法,可以学习一下上传个端口转发工具

命令:(工具名)–v –l 3333 –r 43958 127.0.0.1

意思是将3333端口映射到43958端口上。然后就可以在本地安装一个Serv-u,新建一个服务器,

IP填对方IP,帐号为LocalAdministrator

密码为$ak#.1k;0@p">#1@$ak#.1k;0@p,

连接上后你就可以管理他的Serv-u了

第八步:社会工程学之提升提权

把灰鸽子传到上面,然后转移到c盘,就等着管理员运行了,前提你的鸽子必须免杀

28、简述缓冲区溢出攻击的原理及过程。(10分)

29、简述典型网络攻击的步骤。

典型的网络攻击环节包含以下六个主要步骤:搜索、列举、获得访问权限、权限提升、保持权限、覆盖追踪。

五、论述题

1、论述DDoS攻击的实现过程及DDoS攻击体系结构的四大部分。

2、对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。(2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。

(3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。

(4)使用Inexpress、Express Forwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco 公司的CEF(Cisco Express Forwarding)可以针对封包Source IP 和Routing Table 做比较,并加以过滤。(5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死

掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。

(6)使用Unicast Reverse Path Forwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用Unicast Reverse Path Forwarding可减少假IP地址的出现,有助于提高网络安全性。

(7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP 封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。

如果你的系统正在遭受DDOS攻击,我准备做如下操作:

如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。

(1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把机器关掉,即可消除攻击。

(2)其次,找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以狙击入侵。

(3)最后一种比较折衷的方法是在路由器上滤掉ICMP。

3、就你学过的网络安全知识,综合分析网络上某大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?

4、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如

果你的系统正在遭受DDOS攻击,你准备怎么做?

5、没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?答:从信息安全的角度来看,任何信息系统都是具有安全隐患的,都有各自的系统脆弱性和漏洞,因此在实用中,网络信息系统成功的标志是风险的最小化和可控性, 并不是零风险。为了保证信息系统的安全风险最小,我们应该选择先进的网络安全技术,健全网络管理制度,进行严格的安全管理,提高网络管理人员的素质和一般人员的安全意识,实行最小化授权,坚持动态性,定期检査系统存在的安全漏洞和系统安全体系的安全缺陷,及时弥补。

6、请模拟一次对大型商业网站的攻击,请写出你的思路和基本步骤,同时给出基本的防御措施。

(1)在这里我就说一下思达网校为例子吧!

a.扫描服务器,查看是否有能被利用的漏洞,经扫描只发现开了80端口和21端口,还有110端口。用的

是iis服务器,但是好像没什么漏洞,ftp倒是serv-u4.1的,存在远程溢出。我们只要得到其ftp用户名和密码就能占领服务器了。但是像这样的网站,ftp的用户名和密码一定不会很简单,简单测试了一下。

b.服务器上没可利用的,那么就从web看看。

打开页面一看,用的是asp写的,随便打开一个新闻页面看看,地址栏输入“\'”,出来无数的新窗口,差点死机,看来对注入做了过滤了。

因为凭自己的经验,像这些出来弹出窗口的,只是单纯的做了一下地址栏参数的过滤。

用手工不行,就用工具试试!拿出来nbsi2扫描,还真出来了一个存在注入的页面,但是注入级别为低,以前也是这样,加了个特征字符就搞定了,搞定,注入,ad密码出来了。但是好像用了md5加密,遇到md5一般都是放弃的。

c.旁注看看,打开[url]https://www.wendangku.net/doc/0717165866.html,[/url] / 输入服务器的ip,一看,站还不少的。(注:[url]https://www.wendangku.net/doc/0717165866.html,[/url] / 这个网站是用来查看一台服务器上绑定了多少域名的!)经过一段时间的努力,找到了一个站。

d.一个旅游站,可以注册用户,先注册一个,注册后一看,竟然可以上传图片。

那就用dvbbs的上传漏洞试试,winsock抓包,修改,nc提交,竟然不行。

然后试别的方法,先用winsock抓包,查看他的上传文件所用的页面,构造一个二次上传的本地页面,修改上传。

e.下面就是提升权限了,上传nc,ftp.exe,telnet到肉鸡上用nc监听了一个端口,

运行命令,不一会c:>winnt\\system32>提示符出来了,这样我们就获得了system权限,下面的就不做了,开3389,修改端口!隐藏帐户。

(2)防御措施:

论述题(本大题共1小题,共20分)

六名词解释

1、EFS 加密文件系统

2、DoS DoS是Denial of Service的简称,即拒绝服务,DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。

3、IDS IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”

4、SSL SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议

5、ARP地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议

6、IPS 入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件和防火墙的补充。

7、CA 电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

8、DES DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法

10、DDoS分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。11、IPC IPC(Inter-Process Communication,进程间通信)IPC ( Instruction per Clock 及CPU每一时钟周期内所执行的指令多少) IPC代表了一款处理器的设计架构,一旦该处理器设计完成之后,IPC值就不会再改变了。在这里,IPC值的高低起到了决定性的作用,而频率似乎不再高于一切。

12、FTP FTP 是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet 上的控制文件的双向传输

13、PKI PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。

14、FW 防火墙(Firewall)所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、

专用网与公共网之间的界面上构造的保护屏障.

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

网络安全期末考试题库答案

一、选择题 1.通过获得Root/administrator密码以及权限进行非法系统操作,这属于那一种攻击手段? A.暴力攻击B.电子欺骗C.权限提升 D.系统重启攻击 2.以下不属于防火墙NAT地址转换优点的是 A. 实现IP地址复用,节约宝贵的地址资源 B. 地址转换过程对用户透明 C. 网络监控难度加大 D. 可实现对内部服务器 的负载均衡 3. 内部服务器和NAT inbound共同使用,应配置何种NAT? A.基于源地址的NAT B.基于目的地址的NAT C.双向NAT D.基于源IP地址和端口的NAT 4.以下哪一种加密算法不属于对称加密算法:()

A.ECC B.3DES C.IDEA D.DES 5.下列属于多通道协议的是 A.FTP B.HTTP C.SNMP D.TELNET 6. 以下哪种VPN最适合出差人员访问公司内部网络 A. IPSec VPN B.GRE VPN C. L2f VPN D. L2tp VPN 7.下列哪项不是数字签名的主要功能? A. 防抵赖 B. 完整性检验 C. 身份认证 D. 数据加密 8.以下不属于防火墙默认安全区域的是 A.trust B.untrust C.Local D. Default 9. 华为防火墙定义ACL时默认步长是 A.2 B.5 C. 8 D. 10 10.用户收到一封可疑电子邮件,要求用户提供银行账户和密

码,这属于那一种攻击手段? A.缓冲区溢出B.DDOS C.钓鱼攻击D.暗门攻击 二、判断题 1. 反子网掩码和子网掩码的格式相似,但取值含义不同:1表示对应的IP地址位需要比较,0表示对应IP地址为忽略比较。(X) 2.扩展访问控制列表是访问控制列表应用范围最广的一类,在华为防火墙ACL中,扩展访问控制列表范围为3000-3099。(X) 3. OSI七层模型中,传输层数据称为段(Segment),主要是用来建立主机端到端连接,包括TCP和UDP连接。(√) 4.在配置域间缺省包过滤规则时,zone1和zone2的顺序是随意的。(√) 5.路由器收到数据文件时,若没有匹配到具体的路由表时,可按照默认路由表进行转发。(√) 6. IPV6使用128bit的IP地址,能满足未来很多年的IP地址需求,是代替IPV4的最终方案。(√) 7. 当配置NAT地址转换是使用了Address-group 1 没有加no-pat这个命令意味着使用的是NAPT的转换方式(√)

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

7.数据网络安全试题库_irm

数据通信数据网络安全试题库 华为大学数通培训部

目录 1单项选择(14题) (3) 2 多项选择(6题) (5) 3 判断题(5题) (6)

1单项选择(14题) 1、Code=3的Radius协议包属于。( E ) A、请求认证过程 B、认证响应过程 C、请求计费过程 D、计费响应过程 E、认证拒绝过程 2、Radius Server在实际组网中位置为:。( C ) A、只能挂在NAS下 B、只能挂在NAS或其上端GSR设备中 C、可以挂在任意从NAS可以ping通的地方 D、以上都不对 3、采用Radius认证计费时,NAS被用做。( B ) A、Radius Server B、Radius Client 4、Radius协议包中,Identifier域的含义是。( A ) A、用来匹配请求包和响应包 B、随机产生的16字节的验证字 C、表明包的类型 D、包长度 5、CHAP认证方式中,用户PC与NAS之间密码是,NAS与Radius之间密码是。( B ) A、明文传送;明文传送 B、明文传送;密文传送 C、密文传送;明文传送 D、密文传送;密文传送

6、Radius协议包是采用作为其传输模式的。( B ) A、TCP B、UDP C、以上两者均可 7、Radius加密使用的是。( A ) A、MD5算法 B、DES算法 C、RSA算法 D、RC4算法 8、如果用户上网采用Radius认证计费,NAS分配IP地址,则以下说法正确的是。( D ) A、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 B、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 C、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=2阶段 D、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=4阶段 9、实时计费报文是属于。( C ) A、认证请求报文 B、认证响应报文 C、计费请求报文 D、计费响应报文 10、用户计费时长对应于以下哪个属性。( C ) A、Realtime-Interval B、Idle-Timeout C、Acct-Session-Time D、Acct-Delay-Time 11、若对特定的用户认证通过后指定返回固定的IP地址,将在上设定。( B ) A、用户PC B、NAS C、Radius Server D、以上都不对

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全法考试试题及答案

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促 B.支持、指导

C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序 正确答案:A 8、(单选题)国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。 A.社会化识别体系 B.社会化评估体系 C.社会化服务体系 D.社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。 A.中国电信 B.信息部 C.国家网信部门 D.中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

网络安全试题库2016.

一、选择题 1、网络安全的基本属性是(D )。 A 机密性 B 可用性 C 完整性 D 上面3项都是 2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作 A 嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击 3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C )。 A KB公开(KA秘密(M’)) B KA公开(KA公开(M’)) C KA公开(KB秘密(M’)) D KB秘密(KA秘密(M’)) 4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D )。A 中间人攻击 B 口令猜测器和字典攻击C 强力攻击 D 重放攻击 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A 保密性 B 完整性 C 不可否认性 D 可用性 1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所 有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D ) A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻 击手段是( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是(B ) A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征 C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 4. 黑客是(B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是(B ) A.加密是用对方的公钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥 C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥 6. 目前病毒的主流类型是什么(A )A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP协议使用的端口号是( A )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型 的进攻手段?( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。 A.32位 B.64位 C.128位 D.256位 10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。( A ) A.隧道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A) A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于VPN说法正确的是( B ) A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN指的是用户通过公用网络建立的临时的、安全的连接 C.VPN不能做到信息认证和身份认证 D.VPN只能提供身份认证、不能提供加密数据的功能 14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

相关文档