文档库 最新最全的文档下载
当前位置:文档库 › 《网络安全技术》习题

《网络安全技术》习题

《网络安全技术》习题
《网络安全技术》习题

《网络安全技术》复习

考试题型:

1、判断题10

2、填空题20

3、选择题20

4、名词解释10

5、简答题20

6、应用题20

《网络安全技术》习题

第一章概述和密码学基础

1.简述信息安全技术的三个发展阶段。

2.简述导致计算机网络脆弱性的原因。

3.分析主动攻击和被动攻击的异同点。

4.何谓业务填充技术?主要用途如何?

5.分别简述P2DR、PDRR、WPDRRC模型。

6.试分析古典密码和现代密码的异同?

7.何谓Kerchoffs准则?有何实际意义?

8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。

9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少?

10.RSA公钥算法的理论基础为何?试简述其优缺点。

11.试从密码分析者的角度出发简述密码分析的四种类型。

12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性?

13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?

14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?

15.同上,若A先随机提交M+供B签名,再次回答问题Q14。

16.比较Q14和Q15的结果,从中可以得出何种结论?

17.消息认证(MAC)有何局限?应如何解决?

18.试简述数字签名算法应具备的基本特征。

19.简述RSA算法的摘要消息签名和验证流程。

20.何谓盲签名和群签名?后者特征如何?

21.何谓实体认证和消息认证?

22.试列举常用的实体认证技术。

23.试简述双向公钥实体认证流程。

第二章操作系统安全

1.简述Intel x86系列处理器和Windows 2000分别支持的运行模

式。

2.如何度量操作系统的安全程度?简述TCSEC评估标准。

3.简述Windows 2000系统的六大主要安全元素。

4.简述Windows 2000安全子系统的工作过程。

5.简述Windows 2000安全子系统的五个安全组件及对应功能。

6.假设beta75为某Windows 2000系统账户,隶属于组A和组B:

A、若先删除该用户然后重建同名用户,能否恢复原访问权限?

B、若某资源允许组A访问但禁止组B访问,beta75能否访问?

C、若另一系统中有同名用户,是否具备对原系统的访问权限?

D、在另一系统中是否可以强制获得资源访问权限?如何操作?

E、如何保证用户安全标识符的唯一性?

7.简述Windows 2000系统的本地登录过程。

8.简述Windows 2000系统中用户访问某资源时的授权过程。

9.何谓Windows加密文件系统(EFS)?简述其特点。

10.如何检查Windows 2000系统中是否有非法启动程序?

11.简述保障Windows 2000系统账户安全的基本措施。

12.为什么要尽量避免使用管理员账户进行日常工作?

13.什么是su和sudo程序?如何限制二者的使用范围?

14.何谓umask值?试解释022、027、077三种umask值的含义。

15.unix系统中如何保存用户口令?与Windows方式有何异同?

16.何谓影子口令(shadow)文件?对于系统帐户安全有何意义?

17.在Ubuntu实验系统中,如何启用root账户?说明什么问题?

18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?

第三章漏洞扫描技术

1.简述TCP连接的建立和终止过程?概括其对不同标志位的响应。

2.何谓信息收集技术?主要作用是什么?试列举几种常用方法。

3.Traceroute主要用于何种目的?试简述其工作原理。

4.如何防范网络勘查?试列举几种常见的应对方法。

5.何谓网络扫描技术?对于网络安全有何意义?

6.根据扫描目标的不同,扫描技术可分为几大类别?

7.何谓主机扫描技术?试列举几种常见的主机扫描方式。

8.何谓反向映射探测扫描?简述其主要工作原理及防范措施。

9.如何防范主机扫描?试列举几种常见的应对方法。

10.何谓端口扫描技术?试列举几种常见的端口扫描方式。

11.简述开放扫描、半开放扫描和秘密扫描及各自特点。

12.何谓IP ID头扫描?简述其工作原理及防范措施。

13.何谓分片扫描?简述其工作原理及防范措施。

14.何谓FTP跳板端口扫描?简述其工作原理及防范措施。

15.何谓UDP端口扫描?简述其工作原理及防范措施。

16.如何防范端口扫描?试列举几种常见的应对方法。

17.何谓操作系统扫描技术?试列举几种操作系统扫描方法。

18.何谓栈指纹技术?主动和被动栈指纹技术有何区别?

19.如何防范操作系统扫描?试列举几种常见的应对方法。

20.何谓延时扫描和分布式扫描?有何实际意义?

21.何谓查点(Enumeration)?查点和扫描有何区别?

22.在Windows和Unix系统中如何防止查点?

23.简述IPC$空会话攻击的一般过程及攻击成功的前提条件。

24.何谓载波侦听/冲突检测(CSMA/CD)?何谓网卡的混杂模式?

25.共享网络和交换网络在实现数据包转发上有何区别?

26.何谓ARP重定向技术?如何在交换网络上实现监听?

27.如何防范网络监听?试列举几种常见的检测手段。

第四章网络防火墙技术

1.简述防火墙在安全方面的主要功能和局限性。

2.按照保护对象的不同,防火墙可分为哪几种主要类别?

3.何谓主机防火墙和网络防火墙?试对比二者主要区别。

4.何谓硬件防火墙和软件防火墙?试对比二者主要区别。

5.按照体系结构的差异,防火墙可分为哪几种主要类别?

6.何谓分组过滤防火墙?试简述其优缺点。

7.何谓双宿主机防火墙?试简述其优缺点。

8.何谓屏蔽主机防火墙?试简述其优缺点。

9.何谓屏蔽子网防火墙?试简述其优缺点。

10.何谓非军事区(DMZ)?试简述其主要用途。

11.按照实现技术的不同,防火墙可分为哪几种主要类型?

12.何谓数据包过滤防火墙技术?试简述其优缺点。

13.何谓应用代理防火墙技术?试简述其优缺点。

14.何谓状态检测防火墙技术?试简述其优缺点。

15.何谓复合型防火墙技术?试简述其优缺点。

16.何谓核检测防火墙技术?试简述其优缺点。

17.何谓网络地址转换(NAT)技术?试简述其主要用途。

18.何谓端口地址转换(PAT)技术?试简述其主要用途。

19.何谓静态地址转换(SNAT)和动态地址转换(DNAT)?

20.何谓源网络地址转换和目标网络地址转换?简述其应用场合。

21.何谓通信日志、命令日志、访问日志、内容日志?简述其特点。

22.何谓状态传输协议(STP)?什么时候需要防火墙支持该协议?

23.何谓防火墙与入侵检测系统的安全联动?简述其工作过程。

24.何谓防火墙与病毒检测服务器的安全联动?简述其工作过程。

25.何谓源目地址路由技术?什么时候需要防火墙支持该协议?

26.何谓IP/MAC地址绑定技术和IP/用户绑定技术?简述其特

点。

27.何谓端口映射(MAP)功能?对于网络安全性有何意义?

28.何谓SYN代理技术?解释其防御SYN洪泛攻击的工作过程。

29.何谓防火墙的透明接入模式和路由接入模式?简述各自特

点。

30.防火墙备份和均衡有何异同?对于状态同步有何具体要求?

31.简述Iptables防火墙的表、链组织结构及各表、链主要功能。

32.简述Iptables防火墙对本机非转发数据包的处理流程。

33.写出仅允许开放本机http服务的Iptables配置指令。

34.写出禁止外网ping通本机的Iptables配置指令。

35.简述Iptables防火墙的状态机制及状态转换过程。

36.写出禁止本机主动向外发起TCP连接的Iptables配置指令。

37.何谓主动FTP模式和被动FTP模式?试对比其特点。

38.写出允许开放本机ftp服务的Iptables配置指令。

39.写出允许本机访问ftp服务的Iptables配置指令。

第五章入侵检测技术

1.何谓入侵检测系统?与防火墙系统有何异同?

答:入侵检测系统指对网络或计算机通信或活动进行监视和分析,借以发现已知或未知的入侵、攻击及滥用行为,并采取一定反制措施的一系列硬件或软件子系统的有机组合。入侵检测系统是对防火墙的有益补充,二者都用于保障网络或系统安全,部分功能是允许冗余的。二者的主要区别在于防火墙属于被动防御措施,而入侵检测系统属于主动防御措施;此外防火墙只能够防止外来攻击,对内部攻击无能为力;入侵检测系统不仅能够防御外来攻击,也同样能够检测内部攻击。

2.简述入侵检测系统的三大功能组件。

答:入侵检测系统包括三大功能组件:1、信息收集部件:按照某种安全策略或设置,从其所监控的网络或主机收集各种相关的通信及系统活动信息,形成初始的事件纪录;2、信息分析部件:对原始事件纪录进行整理和分析,按照某种方法(异常检测或误用检测)判断是否存在入侵行为;3、结果处理部件:按照既定安全策略,根据分析结果进行相应处理,包括对入侵行为的记录、告警、反制等措施。

3.入侵检测系统有哪些主要功能?

答:入侵检测系统主要包含以下功能:监控用户和系统的活动、查找非法用户和合法用户的越权操作、检测系统配置的正确性和安全漏洞、评估关键系统和数据的完整性、识别攻击的活动模式并向网管人员报警、对用户的非正常活动进行统计分析,发现入侵行为的规律、操作系统审计跟踪管理,识别违反政策的用户活动以及检查系统程序和数据的一致性与正确性等等。

4.简述Denning入侵检测模型,并分析其特点。

答:1987年 Dorothy E.Denning提出了异常入侵检测系统的抽象模型,首次将入侵检测概念作为一种计算机系统安全防御的措施提出,是谓之 Denning入侵检测模型。Denning模型包含六个主要元素:主体:系统活动的发起者,用户或进程;客体:主体的操纵对象,资源或设备;审计记录:主体对客体的操作过程在目标系统上产生的对应纪录,是由<主体、活动、客体、异常条件、资源使用、时间戳>构成的六元组;行为轮廓:指描述主体对客体正常行为的模型,包含系统正常活动的各种相关信息;异常纪录:指当系统检测到异常行为时产生的纪录,由事件、时间戳、行为轮廓组成;活动规则:指系统判断是否是入侵行为的准则,以及当满足入侵条件时系统所采取的相应对策。Denning模型是典型的异常检测原型,在入侵行为是异常行为子集的前提条件下,具有漏检率低、误检率高的明显特点。

5.简述CIDF入侵检测模型,并分析其特点。

CIDF模型是由 CIDF(Common Intrusion DetectionFramework)工作组提出的通用入侵检测模型,它将入侵检测系统分为四个单元:1、事件产生器:负责从整个计算环境中获得事件,并向系统

其它部分提供此事件;2、事件分析器:负责分析所得到的事件,并产生分析结果;3、响应单元:负责对分析结果作出反应的单元,可以只是简单的报警或是联动其它安全子系统实施反击;4、事件数据库:负责存放各种中间结果和最终数据,可以是复杂的数据库或是简单的文本文件。各功能单元之间的数据交换采用通用入侵描述语言(Common Intrusion Specification Language)实现。CIDF模型给出了入侵检测系统的基本框架,并不涉及任何具体的检测技术,实际结构则因各种网络环境的差异和安全需求的不同而有所差别。

6.常见的入侵检测系统分类标准有哪些?简单列举其分类结果。

答:通常存在以下分类标准:1、按照防护对象,可分为网络入侵检测系统和主机入侵检测系统;2、按照检测时效,可分为在线入侵检测系统和离线入侵检测系统;3、按照系统结构,可分为集式入侵检测系统和分布式入侵检测系统;4、按照检测技术,可分为基于异常检测的入侵检测系统和基于误用检测的入侵检测系统。

7.何谓集中式IDS和分布式IDS?简单对比二者特点。

答:集中式 IDS有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。审计程序把当地收集到的数据踪迹发送给中央服务器进行分析处理;其可伸缩性和可配置性较差,但监控主机负载较轻,对性能影响不大。分布式 IDS则将中央入侵检测服务器的任务分配给多个 HIDS执行,各 HIDS不分等级,各自负责监控当地主机的可疑活动;其可伸缩性和可配置性较好,安全性高,但维护成本高,并且监控主机的负载较重。

8.何谓在线IDS和离线IDS?简单对比二者特点。

9.何谓网络IDS和主机IDS?简单对比二者特点。

10.简述入侵检测系统的体系结构和工作流程。

入侵检测通过执行以下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

11.简述入侵检测系统的三类主要技术,并就其特点作简单对比。

12.何谓特征检测技术?简单分析其特点。

13.何谓统计检测技术?简单分析其特点。

14.何谓专家系统检测技术?简单分析其特点。

15.何谓文件完整性检查技术?简单分析其特点。

16.何谓入侵诱骗技术?对于入侵检测系统有何意义?

17.何谓蜜罐技术?其特点如何?对于入侵检测系统有何意义?

18.何谓蜜罐的弱化系统和强化系统配置?就其特点作简单对

比。

19.何谓低交互、中交互、高交互蜜罐?就其特点作简单对比。

20.何谓牺牲型、外观型、测量型蜜罐?就其特点作简单对比。

21.何谓蜜网技术?其主要功能如何?与蜜罐技术有何区别?

22.简述入侵检测系统的主要响应方式,就其特点作简单对比。

23.何谓异常检测技术?简单分析其特点。

24.简述异常检测模型及相应的检测过程。

25.何谓误用检测技术?简单分析其特点。

26.简述误用检测模型及相应的检测过程。

27.举例说明入侵检测系统的部署位置对于网络安全性能的影

响。

第六章恶意代码防范技术

1.何谓计算机病毒?有哪些主要特征?试简单列举其传播途径。

2.名词解释:源码型病毒、嵌入型病毒、外壳型病毒、OS型病

毒。

3.何谓特洛伊木马?有哪些主要特征?简述其工作过程。

4.何谓计算机蠕虫?有哪些主要特征?简述其工作过程。

5.计算机病毒一般由哪些模块构成?简单说明各模块功能。

6.何谓引导型病毒?有哪些主要特征?简述工作过程及预防措施。

7.何谓文件型病毒?有哪些主要特征?简述工作过程及预防措施。

8.何谓宏病毒?有哪些主要特征?简述其工作过程。

9.何谓病毒寄生技术?解释头寄生、尾寄生、插入寄生和空洞寄

生。

10.何谓病毒驻留技术?病毒为什么要驻留内存?

11.何谓加密变形技术?病毒为什么要加密变形?

12.何谓压缩病毒技术?病毒为什么要压缩?解释其感染过程。

13.何谓病毒检测比较法?有哪些主要特征?

14.何谓病毒检测校验和法?有哪些主要特征?

15.何谓病毒检测特征代码法?有哪些主要特征?

16.何谓病毒检测行为监测法?有哪些主要特征?

17.何谓病毒检测软件模拟法?有哪些主要特征?

18.何谓病毒检测感染实验法?有哪些主要特征?

19.何谓病毒检测类属解密法?有哪些主要特征?

20.何谓病毒免疫技术?其实现原理如何?

21.在清除磁盘病毒时,一般都要求内存不带病毒,为什么?

工程热力学例题答案解

例1:如图,已知大气压p b=101325Pa ,U 型管内 汞柱高度差H =300mm ,气体表B 读数为0.2543MPa ,求:A 室压力p A 及气压表A 的读数p e,A 。 解: 强调: P b 是测压仪表所在环境压力 例2:有一橡皮气球,当其内部压力为0.1MPa (和大气压相同)时是自由状态,其容积为0.3m 3。当气球受太阳照射而气体受热时,其容积膨胀一倍而压力上升到0.15MPa 。设气球压力的增加和容积的增加成正比。试求: (1)该膨胀过程的p~f (v )关系; (2)该过程中气体作的功; (3)用于克服橡皮球弹力所作的功。 解:气球受太阳照射而升温比较缓慢,可假定其 ,所以关键在于求出p~f (v ) (2) (3) 例3:如图,气缸内充以空气,活塞及负载195kg ,缸壁充分导热,取走100kg 负载,待平 衡后,不计摩擦时,求:(1)活塞上升的高度 ;(2)气体在过程中作的功和换热量,已 知 解:取缸内气体为热力系—闭口系 分析:非准静态,过程不可逆,用第一定律解析式。 计算状态1及2的参数: 过程中质量m 不变 据 因m 2=m 1,且 T 2=T 1 体系对外力作功 注意:活塞及其上重物位能增加 例4:如图,已知活塞与气缸无摩擦,初始时p 1=p b ,t 1=27℃,缓缓加热, 使 p 2=0.15MPa ,t 2=207℃ ,若m =0.1kg ,缸径=0.4m ,空气 求:过程加热量Q 。 解: 据题意 ()()121272.0T T m u u m U -=-=? 例6 已知:0.1MPa 、20℃的空气在压气机中绝热压缩后,导入换热器排走部分热量,再进入喷管膨胀到0.1MPa 、20℃。喷管出口截面积A =0.0324m2,气体流速c f2=300m/s 。已知压气机耗功率710kW ,问换热器的换热量。 解: 稳定流动能量方程 ——黑箱技术 例7:一台稳定工况运行的水冷式压缩机,运行参数如图。设空气比热 cp =1.003kJ/(kg·K),水的比热c w=4.187kJ/(kg·K)。若不计压气机向环境的散热损失、动能差及位能差,试确定驱动该压气机所需功率。[已知空气的焓差h 2-h 1=cp (T 2-T 1)] 解:取控制体为压气机(不包括水冷部分 流入: 流出: 6101325Pa 0.254310Pa 355600Pa B b eB p p p =+=+?=()()63 02160.110Pa 0.60.3m 0.0310J 30kJ W p V V =-=??-=?=斥L ?{}{}kJ/kg K 0.72u T =1 2T T =W U Q +?=()()212211U U U m u m u ?=-=-252 1.96010Pa (0.01m 0.05m)98J e W F L p A L =??=???=???={}{}kJ/kg K 0.72u T =W U Q +?=g V m pq q R T =()f 22g p c A R T =620.110Pa 300m/s 0.0324m 11.56kg/s 287J/(kg K)293K ???==??()111 11111m V m P e q p q P q u p v ++?++() 1 2 1 22222m V m e q p q q u p v ++Φ?Φ++水水

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

《网络安全技术》习题

《网络安全技术》复习 考试题型: 1、判断题10 2、填空题20 3、选择题20 4、名词解释10 5、简答题20 6、应用题20 《网络安全技术》习题 第一章概述和密码学基础 1.简述信息安全技术的三个发展阶段。 2.简述导致计算机网络脆弱性的原因。 3.分析主动攻击和被动攻击的异同点。 4.何谓业务填充技术?主要用途如何? 5.分别简述P2DR、PDRR、WPDRRC模型。 6.试分析古典密码和现代密码的异同? 7.何谓Kerchoffs准则?有何实际意义? 8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。 9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少? 10.RSA公钥算法的理论基础为何?试简述其优缺点。 11.试从密码分析者的角度出发简述密码分析的四种类型。 12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性? 13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义? 14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何? 15.同上,若A先随机提交M+供B签名,再次回答问题Q14。 16.比较Q14和Q15的结果,从中可以得出何种结论?

17.消息认证(MAC)有何局限?应如何解决? 18.试简述数字签名算法应具备的基本特征。 19.简述RSA算法的摘要消息签名和验证流程。 20.何谓盲签名和群签名?后者特征如何? 21.何谓实体认证和消息认证? 22.试列举常用的实体认证技术。 23.试简述双向公钥实体认证流程。

第二章操作系统安全 1.简述Intel x86系列处理器和Windows 2000分别支持的运行 模式。 2.如何度量操作系统的安全程度?简述TCSEC评估标准。 3.简述Windows 2000系统的六大主要安全元素。 4.简述Windows 2000安全子系统的工作过程。 5.简述Windows 2000安全子系统的五个安全组件及对应功能。 6.假设beta75为某Windows 2000系统账户,隶属于组A和组 B: A、若先删除该用户然后重建同名用户,能否恢复原访问权限? B、若某资源允许组A访问但禁止组B访问,beta75能否访 问? C、若另一系统中有同名用户,是否具备对原系统的访问权限? D、在另一系统中是否可以强制获得资源访问权限?如何操作? E、如何保证用户安全标识符的唯一性? 7.简述Windows 2000系统的本地登录过程。 8.简述Windows 2000系统中用户访问某资源时的授权过程。 9.何谓Windows加密文件系统(EFS)?简述其特点。 10.如何检查Windows 2000系统中是否有非法启动程序? 11.简述保障Windows 2000系统账户安全的基本措施。 12.为什么要尽量避免使用管理员账户进行日常工作? 13.什么是su和sudo程序?如何限制二者的使用范围? 14.何谓umask值?试解释022、027、077三种umask值的 含义。 15.unix系统中如何保存用户口令?与Windows方式有何异 同? 16.何谓影子口令(shadow)文件?对于系统帐户安全有何意 义? 17.在Ubuntu实验系统中,如何启用root账户?说明什么问 题? 18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?

哈工大工程热力学习题答案——杨玉顺版

第二章 热力学第一定律 思 考 题 1. 热量和热力学能有什么区别?有什么联系? 答:热量和热力学能是有明显区别的两个概念:热量指的是热力系通过界面与外界进行的热能交换量,是与热力过程有关的过程量。热力系经历不同的过程与外界交换的热量是不同的;而热力学能指的是热力系内部大量微观粒子本身所具有的能量的总合,是与热力过程无关而与热力系所处的热力状态有关的状态量。简言之,热量是热能的传输量,热力学能是能量?的储存量。二者的联系可由热力学第一定律表达式 d d q u p v δ=+ 看出;热量的传输除了可能引起做功或者消耗功外还会引起热力学能的变化。 2. 如果将能量方程写为 d d q u p v δ=+ 或 d d q h v p δ=- 那么它们的适用范围如何? 答:二式均适用于任意工质组成的闭口系所进行的无摩擦的内部平衡过程。因为 u h pv =-,()du d h pv dh pdv vdp =-=-- 对闭口系将 du 代入第一式得 q dh pdv vdp pdv δ=--+ 即 q dh vdp δ=-。 3. 能量方程 δq u p v =+d d (变大) 与焓的微分式 ()d d d h u pv =+(变大) 很相像,为什么热量 q 不是状态参数,而焓 h 是状态参数? 答:尽管能量方程 q du pdv δ=+ 与焓的微分式 ()d d d h u pv =+(变大)似乎相象,但两者 的数学本质不同,前者不是全微分的形式,而后者是全微分的形式。是否状态参数的数学检验就是,看该参数的循环积分是否为零。对焓的微分式来说,其循环积分:()dh du d pv =+??? 因为 0du =?,()0d pv =? 所以 0dh =?, 因此焓是状态参数。 而 对 于 能 量 方 程 来 说 ,其循环积分:

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

网络安全技术习题库.

《网络安全技术》复习课之习题部分 一、选择题 1. 以下()不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有()。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵k上传程序,下载数据l利用一些方法来保持访问 m搜集信息n隐藏踪迹 请选出顺序正确的步骤()。 A. nlkjm B. mjkln C. jklmn D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( )。

A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是()。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是()。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

(完整版)工程热力学习题集附答案

工程热力学习题集 一、填空题 1.能源按使用程度和技术可分为 能源和 能源。 2.孤立系是与外界无任何 和 交换的热力系。 3.单位质量的广延量参数具有 参数的性质,称为比参数。 4.测得容器的真空度48V p KPa =,大气压力MPa p b 102.0=,则容器内的绝对压力为 。 5.只有 过程且过程中无任何 效应的过程是可逆过程。 6.饱和水线和饱和蒸汽线将压容图和温熵图分成三个区域,位于三区和二线上的水和水蒸气呈现五种状态:未饱和水 饱和水 湿蒸气、 和 。 7.在湿空气温度一定条件下,露点温度越高说明湿空气中水蒸气分压力越 、水蒸气含量越 ,湿空气越潮湿。(填高、低和多、少) 8.克劳修斯积分 /Q T δ?? 为可逆循环。 9.熵流是由 引起的。 10.多原子理想气体的定值比热容V c = 。 11.能源按其有无加工、转换可分为 能源和 能源。 12.绝热系是与外界无 交换的热力系。 13.状态公理指出,对于简单可压缩系,只要给定 个相互独立的状态参数就可以确定它的平衡状态。 14.测得容器的表压力75g p KPa =,大气压力MPa p b 098.0=,则容器内的绝对压力为 。 15.如果系统完成某一热力过程后,再沿原来路径逆向进行时,能使 都返回原来状态而不留下任何变化,则这一过程称为可逆过程。 16.卡诺循环是由两个 和两个 过程所构成。 17.相对湿度越 ,湿空气越干燥,吸收水分的能力越 。(填大、小) 18.克劳修斯积分 /Q T δ?? 为不可逆循环。 19.熵产是由 引起的。 20.双原子理想气体的定值比热容p c = 。 21、基本热力学状态参数有:( )、( )、( )。 22、理想气体的热力学能是温度的( )函数。 23、热力平衡的充要条件是:( )。 24、不可逆绝热过程中,由于不可逆因素导致的熵增量,叫做( )。 25、卡诺循环由( )热力学过程组成。 26、熵增原理指出了热力过程进行的( )、( )、( )。 31.当热力系与外界既没有能量交换也没有物质交换时,该热力系为_______。 32.在国际单位制中温度的单位是_______。

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

工程热力学习题解答

1. 热量和热力学能有什么区别?有什么联系? 答:热量和热力学能是有明显区别的两个概念:热量指的是热力系通过界面与外界进行的热能交换量,是与热力过程有关的过程量。热力系经历不同的过程与外界交换的热量是不同的;而热力学能指的是热力系内部大量微观粒子本身所具有的能量的总合,是与热力过程无关而与热力系所处的热力状态有关的状态量。简言之,热量是热能的传输量,热力学能是能量?的储存量。二者的联系可由热力学第一定律表达式 d d q u p v δ=+ 看出;热量的传输除了可能引起做功或者消耗功外还会引起热力学能的变化。 2. 如果将能量方程写为 d d q u p v δ=+ 或 d d q h v p δ=- 那么它们的适用范围如何? 答:二式均适用于任意工质组成的闭口系所进行的无摩擦的内部平衡过程。因为 u h p v =-,()du d h pv dh pdv vdp =-=-- 对闭口系将 du 代入第一式得 q dh pdv vdp pdv δ=--+ 即 q dh vdp δ=-。 3. 能量方程 δq u p v =+d d (变大) 与焓的微分式 ()d d d h u pv =+(变大) 很相像,为什么热量 q 不是状态参数,而焓 h 是状态参数? 答:尽管能量方程 q du pdv δ=+ 与焓的微分式 ()d d d h u pv =+(变大)似乎相象,但两者的数学本 质不同,前者不是全微分的形式,而后者是全微分的形式。是否状态参数的数学检验就是,看该参数的循环积分是否为零。对焓的微分式来说,其循环积分:()dh du d pv =+??? 因为 0du =?,()0d pv =? 所以 0dh =?, 因此焓是状态参数。 而对于能量方程来说,其循环积分: q du pdv δ=+??? 虽然: 0du =? 但是: 0pdv ≠? 所以: 0q δ≠? 因此热量q 不是状态参数。 4. 用隔板将绝热刚性容器分成A 、B 两部分(图2-13),A 部分装有1 kg 气体,B 部分为高度真空。将隔板抽去后,气体热力学能是否会发生变化?能不能用 d d q u p v δ=+ 来分析这一过程?

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

网络安全技术复习题

复习题 1、简述TCP/IP各层的功能是什么? 2、什么是扫描技术,区分端口扫描和漏洞扫描的不同之处? 3、口令的安全建议有那些? ?不要将口令写下来 ?不要将口令存于计算机文件中 ?口令要容易记住 ?不要用字典中有的词作为自己的口令 ?不要用生日、电话号码、纯数字或纯字母做口令 ?口令应包含特殊字符 ?口令应该在允许的范围内尽可能取长一点 ?不要在不同系统上使用同一口令 ?在输入口令时应确认没有人偷窥 ?定期改变口令,至少6个月要改变一次。 4、计算机病毒与蠕虫和木马的区别有哪些? 5、如何防止脚本病毒? 6、什么是间谍软件及间谍软件的特征? 7、什么是网络攻击,网络攻击主要采用哪些方式? 8、代理防火墙的工作原理是什么?与包过滤防火墙比有什么特点? 9、什么是ARP协议和ARP欺骗?普通用户如何防范ARP欺骗? 10、简述木马隐藏方式有哪些? 11、口令攻击中,字典文件的作用是什么? 一次字典攻击能否成功,决定于字典文件,一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码,目前有很多工具软件专门来创建字典文件。 通过使用字典文件可以提高口令攻击的效率,大多数的用户使用标准单词作为一个密码,一个字典攻击试图通过利用包含单词列表的文件去破解密码。 使用一部1万个单词的词典一般能猜测出系统中70%的口令。在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。 12、缓冲区溢出原理是什么? 13、什么是Cookie及Cookie欺骗? Cookie是当你浏览某网站时,网站存储在你机器上的一个小文本文件,它记录了你的用户ID,密码、浏览过的网页、停留的时间等信息,当你再次来到该网站时,网站通过读取Cookie,得知你的相关信息,就可以做出相应的动作。 Cookie记录着用户的帐户ID、密码之类的信息,通常使用MD5方法加密。加密处理后的信息即使被截获看不懂,因为只是一些无意义的字母和数字。 但是,截获Cookie的人不需要知道这些字符串的含义,只要把别人的Cookie向服务器

网络安全技术试题二及答案

网络安全技术试题二及答案 一、单选题(每题1分,共10分) 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING攻击的防范方法的是()。 A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是()。 A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()。 A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性较好()。 A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()。 A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目标端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都正确 7.下面关于LAN-LAN的叙述正确的是()。 A.增加WAN带宽的费用 B.不能使用灵活的拓扑结构 C.新的站点能更快、更容易地被连接

D.不可以延长网络的可用时间 8.下面关于ESP隧道模式的叙述不正确的是()。 A.安全服务对子网中的用户是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9.下面关于入侵检测的组成叙述不正确的是()。 A.事件产生器对数据流、日志文件等进行追踪 B.响应单元是入侵检测系统中的主动武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的结果转变为警告信息 10. 下面关于病毒校验和检测的叙述正确的是()。 A.无法判断是被哪种病毒感染 B.对于不修改代码的广义病毒无能为力 C.容易实现但虚警过多 D.ABC都正确 二、填空题(每空1分,共25分) 1.TCP/IP层次划分为________层、________层、_______层、_______层。 2.TCP协议的滑动窗口协议的一个重要用途是。 3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法。 4.身份认证分为:和。 5.X.509证书包括:,和三部分。 6.防火墙主要通过,,和四种手段来执行 安全策略和实现网络控制访问。 7.SOCKS只能用于服务,而不能用于服务。 8.典型的VPN组成包括,,和。 9.IPSec定义的两种通信保护机制分别是:机制和机制。 10.电子现金支付系统是一种的支付系统。 11.是SET中的一个重要的创新技术。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

相关文档
相关文档 最新文档