文档库 最新最全的文档下载
当前位置:文档库 › 信息安全基础试题

信息安全基础试题

班级学号姓名

密封线内不得答题

信息安全技术

第1章计算机信息安全概述

1.填空题

1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。

2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在

存储介质上的安全、。

4.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软

件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:政策法规层、、安全技术层。

6.信息资源的典型特点是:一旦被一人占有,就被其他人占有。

3.简答题

1.什么是TEMPEST技术?

2.信息的完整性

即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。

3.信息的可用性

能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。

4.信息的保密性(对未授权的个体而言,信息不可用)

4.问答题

1.对计算机信息系统安全构成威胁的主要因素有哪些?

2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?

3.计算机信息安全研究的主要内容有哪些?

4.什么是信息的完整性、可用性、保密性?

5.安全体系结构ISO7498-2标准包括哪些内容?

6.计算机系统的安全策略内容有哪些?

7.在计算机安全系统中人、制度和技术的关系如何?

8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?

9.提高计算机系统的可靠性可以采取哪两项措施?

10.容错系统工作过程包括哪些部分?每个部分是如何工作的?

11.容错设计技术有哪些?

12.故障恢复策略有哪两种?

13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?

5.选择题

1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己

接收到数据。

A. 数据保密服务

B. 数据完整性服务

C. 数据源点服务

D. 禁止否认服务

2.鉴别交换机制是以________的方式来确认实体身份的机制。

A. 交换信息

B. 口令

C. 密码技术

D. 实体特征

3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务

A . N+1 B. N-1 C . N+2 B. N-2

4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在

安全漏洞造成的。

A.人为破坏B.硬件设备

C.操作系统D.网络协议

5.对等实体鉴别服务是数据传输阶段对合法性进行判断。

A.对方实体B.对本系统用户

C.系统之间D.发送实体

6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪

些是无用信息。

A.公证机制B.鉴别交换机制

C.业务流量填充机制D.路由控制机制

7.在系统之间交换数据时,防止数据被截获。

A.数据源点服务B.数据完整性服务

C.数据保密服务D.禁止否认服务

8.以交换信息的方式来确认对方身份的机制。

A.公证机制B.鉴别交换机制

C.业务流量填充机制D.路由控制机制

第2章密码与隐藏技术

1.填空题

1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是___26X26=676____。

2.DES算法是对称或传统的加密体制,算法的最后一步是_逆初始置换IP-1_。

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__私钥________。

4.在RSA算法中已知公开模数r = p?q,则欧拉函数(r) = ____________。

5.代替密码体制加密时是用字母表中的另一个字母__代替_明文中的字母。

6.如果a?b ≡b mod r成立,则称a与b对模r是__同余__的。

7.换位密码体制加密时是将改变明文中的字母__顺序_,本身不变。

8.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为_32_位。

9.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为无法识别的信息。

10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成

明文的过程。

11.DES 是分组加密算法,它以64位二进制为一组,对称数据加密,64位明文输出。

12.DES是对称算法,第一步是初始置换IP最后一步是逆初始变换IP。

13.利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为0

时,则上次余数为最大公约数。

14.公开密钥算法知道了加密过程不能推导出解密过程,即不能从或从pk推导

出sk。

15.传统加密算法知道了加密过程可以出解密过程。

16.欧拉函数用来计算1、2、3,···,r 中有多个数与互质。

17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是、行位移变换、

列混合变换和圈密钥加法变换。

18.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是。

19.鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印

破坏,仍能从数字信息中提取出水印信息。

20.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。

21.AES算法是一种对称密码体制,其明文分组长度、密钥长度可以是128比特、

班级学号姓名

密封线内不得答题192比特、256比特中的任意一个。

22.水印容量是指在数字信息中加入的。

23.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典

型代表是。

24.DES 是分组加密算法,它以64位为一组,对称数据加密,64位明文输入, 64位

密文输出。

25.古典移位密码是将明文字符集循环向前或向后移动一个或多个位置。

26.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是128位。

27.AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对

应系数的。

27.AES算法处理的基本单位是和字。

29.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一

次的除数,直到余数为时为止。

30.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。

31.换位密码体制思想是改变明文中字母的位置,明文中的字母。

32.在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变

成的过程。

33.当AES算法输入为位,输出为128位。

34.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体

制),典型代表有算法等。

35.在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查

找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通

常称为。

3.简答题

1.解释AES算法中的数据块长Nb

2.AES算法中的密钥长Nk

3.AES算法中的变换轮数N

4.AES算法中的状态state

5.AES算法中的圈密钥

6.AES算法中的扩展密钥

7.数字水印

4.问答题

1.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点?

3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什

么?

4.写出DES算法步骤。

5.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

6.DES加密过程与解密过程有什么区别?

7.AES与DES相比较有哪些特点?

8.请设计AES算法加密过程的流程图。。

9.画出AES的扩展密钥生成流程图。

10.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方

式。

11.AES加密和解密时使用圈密钥有什么区别?

12.对称加密体制与公开密钥加密体制有什么特点?

13.请设计RSA算法流程图。

14.使用RSA算法时选择有关参数应注意哪些问题?

15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来

的模数,重新产生一对密钥,这样做安全吗?

16.NTRU算法密钥是如何产生的?

17.写出NTRU算法加密与解密方程。

18.什么是信息隐藏术?什么是数字水印?

19.画出数字水印的通用模型?

20.数字水印有哪些主要特性?

21.典型数字水印算法有哪些?

22.请设计AES算法解密过程的流程图。

6.选择题

1.在DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

A. 64位

B. 54位

C. 48位

D. 32位

2.RSA算法的安全性取决于r = p?q中_________和p、q的保密性。

A. r 大小

B. p , q的分解难度

C. 与p、q无关 D 与p、q有关

3.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。

A. 0

B. 1

C. 2

D. 3

4.在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______

扩展。

A. 24位到48位

B. 32位到48 位

C. 64位到128位

D. 16位到32位

5.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。

A. 0

B. 1

C. 2

D. 3

6.用DES算法生成子密钥时,需要将原密钥_______压缩置换。

A. 56位

B. 48位

C. 64位

D. 28位

7.在RSA算法中需要选择一个与(r )互质的量k,k值的大小与r关系是_____。

A. 无关

B. k > r

C. k = r

D. k < r

8.在RSA算法中需要选择一个与(r) 互质的量k,k值的大小与(r)关系是_____。

A. 无关

B. k >(r)

C. k = (r)

D. k <(r)

9.使用S盒时如S盒的输入为a a a a a a,则取a a作为S盒的列号j 取

a a a a作为S盒的列号i,对应S盒的_______元素为S盒输出。

A.(1,i) B.(i,1) C.(i,j)D.(j,i)

10.设a·b 1(mod r)已知a,求b,称求a对于模r的乘逆b,称a、b对r _____。

A、互为乘逆

B、互为乘法

C、互为余数

D、互为质数

11.在DES算法中,使用S盒时要将48位输入按顺序每______位分为一组。

A.4 B.6C.8 D.16

班级学号姓名

密封线内不得答题12.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于的多项

式。

A.2 B.3 C.4 D.5

13.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。

A.S盒代替B.P盒置换

C.压缩置换D.扩展置换

14.DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L

和R,每组都是。

A.16位B.32位C.64位D.128位

15.AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比

特、256比特中的任意一个,其中AES-128表示。

A.明文长度B.密钥长度

C.密文长度D.算法位数

16.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,

每部分为28位。根据轮数,这两部分分别循环左移。

A.1位或2位B.2位或3位

C.3位或4位D.4位或5位

17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变

换、列混合变换和圈密钥加法变换。

A.S-盒变换B.Y-盒变换

C.X-盒变换D.Z-盒变换

18.AES中的状态可以用二维字节数组表示,它有、Nb列,其中数组中元素单位

为字节,Nb的单位为字。

A. 2行

B. 4行

C. 8行

D. 16行

19.在对称加密体制中,如果有n个用户,则需要密钥个数为

A.n(n+1)/2 B.2n C.n(n-1)/2D.n(n-1)

20.DES 是分组加密算法,它以二进制为一组,对称数据加密。

A.32位B.64位C.128位D.256位

21.DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和运算等变换

实现二进制明文的加密与解密。

A.异或B.或C.与D.非

22.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的

扩展密钥串。

A.Nb * (Nr + l)B.Nb * Nr

C.Nb * (Nk + l)D.Nb * Nk

23.RSA算法需要计算m mod r等值,由于m值巨大,可以使用来计算m mod

r。

A.压缩算法B.平方-乘算法

C.扩展算法D.置换算法

24.AES算法的每轮变换由四种不同的变换组合而成,它们分别是、行位移变换、

列混合变换和圈密钥加法变换。

A.X-盒变换B.F-盒变换C.S-盒变换D.D-盒变换

第3章数字签名与认证

2.填空题

1.对输入任意长度明文,经MD5算法后,输出为。

2.DSA的安全性主要是依赖于有限域上离散对数问题求解的性。

3.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防

止信息被的一种有效方法。

4.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的性,利用

图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。

5.人体本身的生理特征包括面像、、掌纹、视网膜、虹膜和基因等。

6.技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过

指纹来确认一个人的身份。

7.就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。

8.hash函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一

为m的散列值h。

9.为了提高数字签名的安全性和效率,通常是先对明文信息M作变换,然后再对

变换后的信息进行签名。

10.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种技

术。

11.MD5是以512位分组来处理输入的信息,每一分组又被划分为个32位子分

3.简答题

1.数字签名

2.Kerberos 身份验证系统由

3.公开密钥基础设施PKI

4.数字证书

5.解释X.509

6.解释PKCS

7.解释OCSP含义

8.解释LDAP含义

9.解释PKIX含义

4.问答题

1.什么是数字签名?在网络通信中数字签名能够解决哪些问题?

2.写出基于公开密钥的数字签名方案。

3.写出DSA算法过程。

4.DSA算法指出如果签名过程导致s = 0时,就应该选择一个新的k值,并重新计算签

名,为什么?如果k值被泄露,将会发生什么情况?

5.安全的散列函数有哪些特征?

6.简述数字签名的过程。

7.分析SHA 安全散列算法过程。

8.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中

五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。

9.什么是PGP加密软件?

10.Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。

11.什么是公开密钥基础设施PKI?PKI由哪几部分基本组成?

12.什么是数字证书?X.509数字证书包含哪些内容?

13.对PKI的性能有哪些要求?

班级学号姓名

密封线内不得答题14.你是如何为自己的存折选密码的?为什么?

15.我们在选用密码时,应该注意哪些问题?

16.生物特征识别技术的基本原理是什么?

17.一个生物识别系统包括哪些内容?

18.指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?

19.虹膜的生物特征识别技术的基本依据是什么?

20.你还知道哪些生物识别方法?

21.智能卡是由哪几部分组成的?有什么特点?

6.选择题

1.MD5算法将输入信息M按顺序每组长度分组,即:M1,M2,…,Mn-1,Mn。

A.64位B.128位

C.256位 D. 512位

2.PGP加密算法是混合使用算法和IDEA算法,它能够提供数据加密和数字签名

服务,主要用于邮件加密软件。

A.DES B.RSA C.IDEA D.AES

3.就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平

台。

A.公开密钥体制B.对称加密体制

C.PKI(公开密钥基础设施)D.数字签名

4.在为计算机设置使用密码时,下面密码是最安全。

A.12345678 B.66666666

C.20061001 D.72096415

5.PGP加密算法是混合使用RSA算法和IDEA等算法,它能够提供数据加密和服

务,主要用于邮件加密软件。

A.DES B.RSA C.IDEA D.数字签名

6.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位

散列值。

A.64 B.128 C.256 D.512

7.MD5是以512位分组来处理输入的信息,每一分组又被划分为32位子分组。

A.16个B.32个

C.64个D.128个

8.整个系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部

分组成。

A .PKI B.Kerberos C .NTUR B.AES

9.是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A.认证机构B.密码C.票据D.数字证书

第4章计算机病毒与黑客

2.填空题

1.计算机病毒的破坏性、、传染性是计算机病毒的基本特征。

2.计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_________。

3.文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻

的。

4.TCP/IP协议规定计算机的端口有65536 个,木马可以打开一个或者几个端口,黑客

所使用的控制器就能进入木马打开的端口。

5.计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称

为。(传染性)

6.目前大多数新式病毒都是通过进行传播的,破坏性很大。(网络)

7.计算机是一种寄存于微软Office的文档或模板的宏中的计算机病毒。(宏病毒)

8.计算机一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会

立即破坏本地计算机系统。(网页病毒)

9.技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,

并将这段代码作为判断该病毒的依据,这就是所谓的。(病毒特征代码)

10.将一个程序捆绑到另一个程序可以通过自己来实现,也可以从网上下载类似

DAMS文件捆绑器来实现。(编写程序)

3.简答题

1.什么是病毒特征代码?

2.什么是校验和法?

4.问答题

1.简述计算机病毒的定义和特征。

2.产生病毒的根本原因是什么?

3.计算机病毒的传播途径有哪些?

4.你知道计算机病毒有哪几种类型?

5.计算机感染病毒后会有哪些表现?

6.简述计算机病毒程序的一般构成。

7.计算机病毒制作技术有哪些?

8.目前使用的反计算机病毒技术有哪些?

9.蠕虫病毒的主要特性有哪些?

10.什么是特洛伊木马?黑客程序一般由哪几个部分组成?

11.黑客如何利用特洛伊木马程序窥测他人的计算机工作?

12.你知道哪些黑客程序自启动的方法?

13.你在使用计算机时遇到计算机病毒或黑客吗?它们的表现现象如何?如何使自己的计

算机尽可能避免计算机病毒的破坏?

5..选择题

1.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。

与其它病毒不同,蠕虫________将其自身附着到宿主程序上。

A.需要,B.不需要,C.可以不需要D.不一定

2.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所

使用的控制器就可进入木马打开的端口。

A.32768 B.32787 C.1024 D.65536

3.目前计算机病毒的主要传播途径是。

A.软盘B.硬盘C.可移动式磁盘D.网络

4.下面正确的说法是。

A.购买原版的杀毒软件后可以直接使用,不需要升级

B.安装实时杀毒软件计算机就会绝对安全

C.安装实时杀毒软件可以有效防止计算机病毒的攻击

D.在一台计算机中非常有必要同时使用两个杀毒软件

5.蠕虫病毒可以用VBScript脚本语言编写的,而VBScript代码是通过来解释执行的。

A.VBScript脚本语言B.Visual Studio语言

C.Windows Script Host D.Visual Basic语言

6.是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发

班级学号姓名

密封线内不得答题现类似病毒的行为,立即报警。

A. 特征代码法

B. 行为监测法

C. 校验和法

D. 虚拟机技术

7.软件产品的脆弱性是产生计算机病毒的。

A.技术原因B.社会原因

C.自然原因D.人为原因

8.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程

序分别是____________。

A.服务程序/控制程序B.控制程序/服务程序

C.驱动程序/木马程序D.木马程序/驱动程序

9.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所

使用的控制器就进入木马打开的端口。

A.32768 B.32787 C.1024 D.65536

10.软件产品的脆弱性是产生计算机病毒的。

A.技术原因B.社会原因

C.自然原因D.人为原因

第5章网络攻击与防范

2.填空题

1.是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接

受处理外界请求,或无法及时回应外界请求的能力。

2.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲

区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。

3.攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外

出错,甚至使黑客获得到系统管理员的权限。

4.你知道的常用端口扫描软件有。

5.及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止攻击。

6.是一种自动检测远程或本地主机安全性的程序。

7.目标探测(或踩点)是通过自动或人工查询方法,获得与目标网络相关的的参数。

(物理和逻辑)

8.基于主机的检测技术是采用、非破坏性的办法对系统进行检测。通常,它涉及

到系统的内核、文件的属性、操作系统的补丁等问题。()

9.基于网络的检测技术是采用、非破坏性的办法来检验系统是否有可能被攻击。

()

10.利用查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信

息。()

11.所谓欺骗就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。

()

12.扫描程序是一种自动检测远程或本地主机的程序。

3.简答题

1.“混杂”模式

2.电子交易SET

3.安全通道协议SSH

4.安全套接层协议SSL

5.分布式拒绝服务DDoS

6.拒绝服务DoS攻击

7.缓冲区溢出

8.IP欺骗攻击

9.IP地址盗用

10.DNS欺骗

11.Web欺骗

4.问答题

1.查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。

2.什么是目标探测?目标探测的方法有哪些?

3.从整个信息安全角度来看的话,目前扫描器有哪几种类型?

4.请写出你所知道的常见扫描器软件名称。

5.写出FTP端口扫描步骤。

6.如何防止端口扫描?

7.网络监听的原理是什么?

8.如何检测网络监听?如何防范网络监听?

9.Sniffer工作原理是什么?什么是“混杂”模式?

10.如何防范Sniffer?

11.缓冲区溢出原理是什么?请举例说明。

12.缓冲区溢出攻击方法有哪些?

13.如何防范缓冲区溢出?

14.什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS

15.写出DDoS攻击的步骤。

16.如何防范DDoS攻击?

17.调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务?采用哪些安

全保护措施?

18.什么是IP欺骗攻击?如何防止IP地址欺骗?

19.IP地址盗用常用方法有哪些?如何防范IP盗用?

20.写出DNS欺骗的工作原理,如何防范DNS欺骗?

21. 什么是Web欺骗?Web欺骗方有哪些法?

22.安全套接层协议SSL主要提供哪些服务?是如何实现的?

23.什么是安全通道协议SSH ?它主要由哪几个部分组成?

24.什么是安全电子交易SET?它的主要作用是什么?

27.IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的?

28.IPSec安全体系结构中包括了哪3个最基本的协议?

29.什么是有线等效加密WEP?

30.WPA标准安全特性有哪些?

31.写出802.1x认证过程。

32.W API安全协议由哪两部分组成?

33.什么是扩展频谱技术。

6.选择题

1.是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能

响应正常的客户请求等,从而达到切断正常连接的目的。

A.包攻击B.拒绝服务攻击

C.缓冲区溢出攻击D.口令攻击

2.一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口

令并获得访问权为止。

班级学号姓名

密封线内不得答题

A.包攻击B.服务型攻击

C.缓冲区溢出攻击D.口令攻击

3.就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器

程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击

C.IP 地址和端口扫描D.服务型攻击

4.分布式拒绝服务DDoS攻击分为3层:、主控端、代理端,三者在攻击中扮演

着不同的角色。

A.其它B.防火墙C.攻击者D.受害主机

5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,

这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer

6.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称。

A.安全扫描B.目标探测

C.网络监听D.缓冲区溢出

7.下面是一些常用的工具软件,其中是端口扫描软件。

A.Softice B.W32Dasm C.SuperScan D.Sniffer

8.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在

安全缺陷造成的。

A.网络协议B.硬件设备

C.操作系统D.人为破坏

9.是一种自动检测远程或本地主机安全性弱点的程序。

A.杀毒程序B.扫描器程序

C.防火墙D.操作系统

10.每当新的操作系统、服务器程序等软件发布之后,黑客就会利用寻找软件漏

洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。

A.IP 地址和端口扫描B.口令攻击

C.各种软件漏洞攻击程序D.服务型攻击

11.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,

对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.分布式拒绝服务B.拒绝服务

C.缓冲区溢出攻击D.口令攻击

12. B 是一种破坏网络服务的技术,其根本目的是使受害主机或网络失去及时接受处

理外界请求,或无法及时回应外界请求的能力。

A.包攻击B.拒绝服务

C.缓冲区溢出攻击D.口令攻击

13.下面是一些常用的工具软件,其中是分析网络路由软件。

A.Softice B.W32Dasm C.江民杀毒D.TraceRoute

第6章防火墙技术

2.填空题

1.可以将防火墙分成和应用层防火墙两种基本类型的防火墙。

2.屏蔽主机网关是将筛选路由器作为第一道防线,而把_________作为第二道防线。

3.屏蔽子网网关有一台主机和两台路由器组成,两台路由器分别连接到_______和

Internet。

4.包头信息中包括、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类

型、TCP包头中的ACK位。

5.应用层防火墙也称为代理防火墙,它作用于层,一般是运行代理服务器的主机。

6.安全、、速度是防火墙的三大要素。(管理)

7.是作用于网络层的,一般根据源、目的地址做出决策,输入单个的IP包。(网

络层防火墙)

8.防火墙就是将防火墙功能嵌入到路由器或交换机中。(嵌入式)

9.防火墙中的技术是基于IP地址来监视并过滤网络上流入和流出的IP包,它

只允许与指定的IP地址通信。(包过滤)

10.防火墙设计策略有拒绝访问除明确许可以外的任何一种服务,即没有被列为允许的服

务都是的。

11.防火墙设计策略有允许访问除明确拒绝以外的任何一种服务,即没有被列为禁止的服

务都是的。

3.简答题

1.防火墙

2.嵌入式防火

3.网络层防火墙

4.应用层防火墙

5.智能防火墙

6.包过滤技术

7.代理服务技术

8.电路层网关技术

9.状态检测技术

10.分布式防火墙

4.问答题

1.什么是防火墙?一个防火墙至少提供哪两个基本的服务?

2.硬件防火墙与软件防火墙有什么区别?

3.防火墙有哪些主要功能?

4.网络层防火墙和应用层防火墙有什么特点?

5.嵌入式防火有什么特点?

6.智能防火墙有什么特点?

7.画出防火墙的筛选路由器结构、双宿主主机结构、屏蔽主机网关结构和屏蔽子网结构

图。

8.什么是包过滤技术?请写包过滤规则的制定过程。

9.什么是代理服务技术?请举例说明。

10.什么是电路层网关技术?请写出电路层网关的工作过程。

11.什么是状态检测技术?请写状态检测技术防火墙的工作过程。

12.什么是分布式防火墙?与传统防火墙相比分布式防火墙有什么优点?

13.一个完整的分布式防火墙系统应该包含哪几个部分?

14.请写出防火墙设计策略。

15.选购防火墙时应注意哪些问题?

16.什么是个人防火墙?个人防火墙一般由哪几个模块组成?

6.选择题

1.防火墙中包过滤规则是以IP的包头信息为基础,包头信息包括:_____IP源地址、封

装协议、TCP/UDP端口等。

A. IP目的地址

B. 数据地址

班级学号姓名

密封线内不得答题C. 总线地址 D. 控制端口

2.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。

A.1 B. 2 C. 3 D. 4

3.防火墙原型分为双穴网关,屏蔽主机网关,屏蔽子网网关三种网关,从安全性方面考虑

__________网关最安全

A. 双穴网关

B. 屏蔽主机网关

C. 屏蔽子网网关

D. 屏蔽主机子网网关

4.在防火墙屏蔽主机网关中_______作为第一道防线与Internet相连。

A.筛选路由器B.堡垒机

C.局域网D.内部专用网

5.在防火墙屏蔽子网网关中,至少使用_______个路由器

A.1 B.2 C.3 D.4

6.对于一个要求安全性很高的大型企业,应选择防火墙的体系结构。

A.双穴网关B.屏蔽主机网关

C.屏蔽子网网关D.个人防火墙

7.状态分析技术不需要把客户机/服务器模型一分为二,状态分技术在截获数据包

的。

A.应用层B.传输层

C.网络层D.物理层

8.下面正确的说法是。

A.防火墙可以防范一切黑客入侵

B.防火墙增加杀毒功能后可以提高防火墙工作速度

C.在一个安全体系中不能同时使用两个防火墙

D.防火墙可以实现网络地址翻译功能

9.目前防火墙可以分成两大类,它们是网络层防火墙和。

A.应用层防火墙B.表示层防火墙

C.会话层防火墙D.传输层防火墙

10.防火墙中的状态分析技术是数据包过滤技术的延伸,通常被称为。

A.固定数据包过滤B.静态数据包过滤

C.随机数据包过滤D.动态数据包过滤

11.在个人计算机中安装防火墙系统的目的是。

A.保护硬盘B.使计算机绝对安全

C.防止计算机病毒和黑客D.保护文件

12.目前防火墙技术中主要有三种:数据包过滤、代理服务和技术。

A.杀毒B.防黑客C.修补漏洞D.状态分析

13.数据包过滤独立于任何应用软件,它在上对每一个数据包进行检查。

A.应用层B.传输层C.网络层D.物理层

14.代理服务位于内部用户和外部服务之间。代理在和因特网服务之间的通信

以代替相互间的直接交谈。

A.幕前处理所有用户B.幕前处理个别用户

C.幕后处理所有用户D.幕后处理个别用户

第7章入侵检测技术

2.填空题

1.入侵检测系统能够通过对网络中的数据或主机的日志等信息进行提取和分析,发现

行为。

2.系统能够通过对网络中的数据或主机的日志等信息进行提取和分析,发现入

侵和攻击行为,并可通过和防火墙联动,对入侵或攻击做出响应。(入侵检测)

3.的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行

为。

4.一般可将入侵检测系统粗略分为三大模块:即入侵数据提取模块块和

入侵事件响应模块。(入侵数据分析模块)

5.入侵检测的正确性于收集信息的可靠性和准确性。(依赖)

6.入侵数据分析是整个入侵检测系统的模块。(核心)

7.入侵检测响应方式分为主动响应和响应。(被动)

8.安装在被保护的主机上,通常用于保护运行关键应用的服务器。(基于主机

的IDS)

9.一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输

的各种数据包等。(基于网络的IDS)

10.入侵行为的属性可分为异常(Anomaly)和两种。(误用)

11.异常检测是假定所有的入侵行为都与正常行为。(不同)

12.异常检测是假定所有的入侵行为都与正常行为不同。(异常)

13.是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。(误用检测)

14.误用检测是假定所有入侵行为、手段及其变种都能够表达为一种(模式或特征)

3.简答题

1.什么是入侵检测。

4.问答题

1.在网络安全中,什么入侵检测?入侵检测一般步骤是什么?

2.根据系统所检测的对象分类,入侵检测系统有哪些类型?

3.根据数据分析方法分类,入侵检测系统有哪些类型?

4.目前,入侵检测系统使用哪些关键技术?

5.入侵检测统计分析模型有那些?

6.分布式入侵检测系统有什么特点?

7.写出基于移动代理的入侵检测系统工作过程。

8. 通用入侵检测框架CIDF文档由哪几部分组成?

9.Snort主要功能有哪些?由哪几部分组成?

10.选购入侵检测产品时要注意哪些问题?

6.选择题

1.的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

A.入侵检测B.杀毒软件

C.防火墙D.网络扫描

2.一般可将入侵检测系统粗略分为三大模块:即、入侵数据分析模块和入侵事件

响应模块。

A. 入侵数据输出模块

B. 入侵数据提取模块

C. 入侵数据输入模块

D. 入侵数据破坏模块

3.数据分析模块主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事

件,传递给 D 。

A. 入侵数据输出模块

B. 入侵数据提取模块

C. 入侵数据输入模块

D. 事件响应模块

4主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给事件

班级学号姓名

密封线内不得答题响应模块。

A. 入侵数据输出模块

B. 入侵数据提取模块

C. 入侵数据输入模块

D. 入侵数据破坏模块

5安装在被保护的主机上,通常用于保护运行关键应用的服务器。

A.基于网络的IDS B.基于应用的AIDS

C.基于主机的防火墙D.基于主机的IDS

6.一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包

等。

A.基于网络的IDS B.基于应用的AIDS

C.基于主机的防火墙D.基于主机的IDS

7.入侵行为的属性可分为异常(Anomaly)和两种。

A.误用B.统计C.分析D.匹配

8.下面是一些常用的工具软件,其中软件是一中典型的入侵检测软件。

A.softice B.Snort

C.Superscan D.ASPack

9.是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。

A.病毒检测B.误用检测

C.文件检测D.异常检测

10.检测是假定所有的入侵行为都与正常行为不同。

A.病毒检测B.误用检测

C.文件检测D.异常检测

11.入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行

为。

A.防火墙B.杀毒软件C.入侵检测D.数据取证

第8章数字取证技术

2.填空题

1.技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定

与获取。(数字取证)

2.网络取证的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的

确定与。(获取)

3.是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证

据提供机会,以供日后分析。(电子证据的确定和收集)

4.阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访

问控制。(电子证据的保护)

5.是指在已经获取的数据流或信息流中寻找数字证据。

6.模糊专家系统取证技术中是确定每个语义变量的模糊集所定义的隶属函数和

每个模糊集中输入值的隶属度。

3.简答题

1.计算机取证

2.电子证据

4.问答题

1. 什么是计算机取证?电子证据有什么特点?

2.在各类存储介质中有哪些数据可以作为证据?

3.数字取证原则有哪些?写出数字取证过程。

4.网络取证有什么特点?请画出网络取证模型。

5.写出IDS取证的具体步骤。

6.利用蜜阱技术进行取证分析时,一般遵循哪些原则?

7.模糊专家取证系统包含哪几个组件?

8.你知道哪些数字取证工具?

5.选择题

1.将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与

获取。

A.防病毒技术B.防黑客技术

C.数字取证技术D.防盗版技术

2.的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日

志分析等,。A.网络取证B.文字取证

C.盗版取证D.计算机取证

3.的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确

定与获取。

A.网络取证B.文字取证

C.盗版取证D.计算机取证

4.是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证

据提供机会,以供日后分析。

A.电子证据的保护B.电子证据的分析

C.电子证据的备份D.电子证据的确定和收集

5.阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访

问控制。

A.电子证据的保护B.电子证据的分析

C.电子证据的备份D.电子证据的确定和收集

6.是指在已经获取的数据流或信息流中寻找数字证据。

A.电子证据的保护B.电子证据的分析

C.电子证据的备份D.电子证据的确定和收集

7.模糊专家系统取证技术中是确定每个语义变量的模糊集所定义的隶属函数和

每个模糊集中输入值的隶属度。

A.取证分析器B.模糊推理引擎组件

C.模糊化组件D.反模糊化组件

8.下面是一些常用的工具软件,其中软件是一中典型的数字取证软件。

A.softice B.W32Dasm

C.Superscan D.Encase

第9章操作系统安全

2.填空题

1.操作系统的安全是计算机系统安全的。(核心)

2.有选择的访问控制包括使用多种不同的方式来限制计算机环境下对对象的访问。

(特定)

3.安全系统应该具备,以便测试其完整性,并可追踪任何可能的安全破坏活动。

(审计能力)

4.每个用户及程序应使用尽可能的权限工作,这样,由攻击者恶意攻击造成的破坏程

度会降低到最小(小)

5.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和

文件系统建立恰当的控制。(访问权限)

班级学号姓名

密封线内不得答题6.从技术管理的角度考虑,可以从和审计日志两个方面提高系统的安全性。()

7.是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何

时由谁做了一件什么样的事,结果如何等。(日志文件)

8.Windows安全服务的核心功能包括了活动目录AD。服务、对公钥基础设施PKI

等。()

9.Windows系统活动目录包括目录和与目录相关的两个部分。()

10.Windows系统的安全模型正是建立结构之上,提供域间信任关系、组策略安全

管理等安全性服务。()

3.简答题

1.Linux 安全模块LSM

2.Linux的PAM机制

3.Windows系统的活动目录

4.问答题

1.操作系统安全功能有哪些?

2.操作系统安全设计原则有哪些?

3.操作系统的安全配置指导思想是什么?

4.操作系统的安全性包括哪些内容?

5. 你知道Windows 2000/XP/2003中有哪些安全机制?

6.什么是活动目录?活动目录能够提供哪些服务?

7.什么是Windows安全设置模板?

8.Windows的安全账号管理器作用是什么?

9.硬盘的NTFS分区格式有何特点?

10.Windows 2000/XP/2003安全配置时要注意哪些事项?

11.Unix的安全机制有哪些?

12 Linux的安全机制有哪些?

13.什么是Linux的PAM机制?什么是Linux 安全模块LSM?

14.进行Linux安全设置时要注意哪些事项?

15.磁盘的NTFS文件格式有什么特点?

6.选择题

1.控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。

A.内存管理与对象重用B.有选择的访问

C.审计能力D.加密数据传送

2.安全系统应该具备,以便测试其完整性,并可追踪任何可能的安全破坏活动。

A.内存管理与对象重用B.有选择的访问

C.审计能力D.加密数据传送

3.保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。

A.内存管理与对象重用B.有选择的访问

C.审计能力D.加密数据传送

4.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和

文件系统建立恰当的控制。

A.访问权限B.合理设置

C.即使更新D.攻击防范

5.从技术管理的角度考虑,可以从和审计日志两个方面来提高操作系统的安全性。

A.备份B.监控C.运行D.删除

6.是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时

由谁做了一件什么样的事,结果如何等。

A.备份文件B.日志文件

C.加密文件D.注册文件

7.Windows安全服务的核心功能包括了 B 服务、对公钥基础设施PKI(Public Key

Infrastructure)的集成支持、对Kerberos V5鉴别协议的支持等。

A.固定目录AD B.活动目录AD

C.备份目录AD D.存储目录AD

8.Windows系统活动目录包括目录和与目录相关的 A 两个部分。

A.服务B.备份C.存储D.压缩

9.Windows系统的安全模型正是建立在结构之上,提供域间信任关系等安全性服

务。

A.管理委派B.鉴别与访问控制

C.活动目录D.组策略安全管理

第10章数据备份与恢复

2.填空题

1.你知道的系统备份软件有。

2.为了防止重要数据丢失或操作系统被破坏的最有效的方法是对数据和系统进

行。

3.防止计算机系统中重要数据丢失的最简单、最有效的方法是。

4.数据备份包括和用户数据备份。

5.你知道的数据恢复软件有。

6.只备份上次完全备份以后有变化的数据。

7.将数据备份到可读写的存储介质上称为。(可更新备份)

8.将数据备份到只读存储介质上称为。(不可更新备份)

9.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为。(异地

备份)

10.在单机的特定存储介质上进行的备份称为。(本地备份)

11.只备份上次备份以后有变化的数据。(增量备份)

12.SAN简称为,是一个独立于服务器网络系统之外的,几乎拥有无限信息存

储能力的高速信息存储网络。

3.简答题

1.本地备份、异地备份

2.可更新备份、不可更新备份

3.完全备份、、差分备份

4.增量备份、按需备份

5.动态备份、镜像备份

6.系统数据

7.用户数据

8.DAS直接存储

9.NAS网络存储

10.SAN存储网络

11.IP存储

12.数据迁移技术

4.问答题

1.为什么要进行数据备份?

班级学号姓名

密封线内不得答题2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪

些备份手段?

3.有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了

双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”

你认为这种说法对吗?为什么?

4.什么是系统数据备份?

5.什么是磁盘阵列RAID技术?常用的RAID模式有哪些特点?

6.系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,

7.Ghost软件有哪些功能?

8.什么是用户数据备份?Second Copy2000软件有哪些功能?

9.网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?

10.数据恢复之前应该注意哪些问题?

11.硬盘数据恢复基本原理是什么?

12.修复硬盘综合工具PC-3000有哪些功能?

13.EasyRecovery恢复数据软件有哪些功能?

6.选择题

1.只备份上次完全备份以后有变化的数据。

A.差分备份B.增量备份

C.本地备份D.异地备份

2.下面是一些常用的工具软件,其中是数据备份软件。

A.Hiew B.Second Copy2000

C.Resource Hacker D.EasyRecovery

3.备份到可读写的存储介质上。

A.差分备份B.可更新备份

C.不可更新备份D.静态备份

4.将数据备份到只读存储介质上称为。

A.差分备份B.可更新备份

C.不可更新备份D.静态备份

5.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为。

A.差分备份B.可更新备份

C.不可更新备份D.异地备份

6.在单机的特定存储介质上进行的备份称为。

A.本地备份B.可更新备份

C.不可更新备份D.异地备份

7.只备份上次备份以后有变化的数据。

A.差分备份B.可更新备份

C.不可更新备份D.增量备份

8.系统数据备份主要是针对计算机系统中的操作系统、、系统应用软件及常用

软件工具等。

A.办公软件B.杀毒软件

C.系统驱动程序D.设备驱动程序

9.主要是针对计算机系统中的操作系统、设备驱动程序、系统应用软件及常用软

件工具等。

A.系统数据备份B.可更新备份

C.不可更新备份D.用户数据备份

10.SAN简称为,是一个独立于服务器网络系统之外的,几乎拥有无限信息存

储能力的高速信息存储网络。

A.网络存储B.存储网络C.直接存储D.数据存储

11.下面可以用来实现用户数据恢复。

A.softice B.Ghost C.W32Dasm D.EasyRecovery

相关文档
相关文档 最新文档