1、一、单项选择题1、下列说法中,不属于非对称加密算法特点的是( )A.加密速度快B.安全强度高C.可以方便解决密钥分发D.可用于完整性校验2、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( )A.文件病毒B.引导型病毒C.混合型病毒D.恶意代码3、WINDOWS主机推荐使用( )格式A.NTFSB.FAT32C.FATD.LINUX4、Windows系统能设置为在几次无效登录后锁定帐号,这可以防止( )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击5、在每天下午5点使用计算机结束时断开终端的连接属于( )A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗6、在以
2、下认证方式中,最常用的认证方式是( )A.基于账户名口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证7、( )协议主要用于加密机制A.HTTPB.FTPC.TELNETD.SSL8、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输9、密码学的目的是( )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术11、向有限的空间输入超长
3、的字符串是( )攻击手段。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗12、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用13、抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器14、不属于常见的危险密码是( )A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码15、不属于计算机病毒防治的策略的是( )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的
4、计算机软件也要进行病毒检测D.整理磁盘16、一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢17、包过滤型防火墙工作在( )A.会话层B.应用层C.网络层D.数据链路层18、入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。A.路由器B.防火墙C.交换机D.服务器19、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。A.机密性B.完整性C.可用性D.可控性20、数据完整性指的是( ) A.保护网络中
5、各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的21、以下算法中属于非对称算法的是( ) A.DESB.RSAC.IDEAD.三重DES22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D. CA中心的公钥23、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击24、防火墙通常被比喻为网络
6、安全的大门,但它不能( )A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵25、黑客利用IP地址进行攻击的方法有( ) A.IP欺骗B.解密C.窃取口令D.发送病毒 26、防止用户被冒名所欺骗的方法是( )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙27、( )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A.扫描B.入侵C.踩点D.监听28、打电话请求密码属于( )攻击方式。A.木马B.社会工程学C.电话系统漏洞D.拒绝服务29、一次字典攻击能否成功,很大因素取
7、决于( )。A.字典文件B.计算机速度C.网络速度D.黑客学历30、网络后门的功能是( )。A.保持对目标主机的长久控制B.防治管理员密码丢失C.为定期维护主机D.为了防止主机被非法入侵31、( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于Intel X86系列CPU的计算机上。A.SolarisB.MAC OSC.LinuxD.XENIX32、如果只有防火墙,而没有( ),防火前就如同虚设。A.管理员B.安全操作系统C.安全策略D.防毒系统33、下面关于防火墙描述错误的是( )。A.防火墙不能防范网络内部的攻击B.不能防范伪装的超级用户C.防火墙不能防止传送已感染病毒的文件D
8、.防火墙可以阻止下载带病毒的数据。34、( )作用在应用层,其特点是完全阻隔网络通信流,通过对每种应用服务编制专门的代理程序,实现监控和控制应用层通信流的作用。A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙35、下面针对防火墙说法错误的是( )。A.规则越简单越好。B.防火墙和防火墙规则集只是安全策略的技术实现。C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙是非常重要的。D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。36、( )是一种增强系统安全的方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。A.入侵检测B.防火墙C
9、.杀毒软件D.安全操作系统37、下列对计算机网络的攻击方式中,属于被动攻击的是( )A.口令嗅探B.重放C.拒绝服务D.物理破坏38、下列加密算法中,属于双钥加密算法的是( )A.DESB.IDEAC.BlowfishD.RSA39、公钥基础设施(PKI)的核心组成部分是( )A.认证机构CAB.X.509标准C.密钥备份和恢复D.PKI应用接口系统40、下面关于防火墙的说法中,正确的是( )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁41、包过滤技术防火墙在过滤数据包时,一般不关心(
10、)A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容42、不属于CIDF体系结构的组件是( )A.事件产生器B.事件分析器C.自我防护单元D.事件数据库43、下列计算机病毒检测手段中,主要用于检测已知病毒的是( )A.特征代码法B.校验和法C.行为监测法D.软件模拟法44、在计算机病毒检测手段中,校验和法的优点是( )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒45、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )A.软件和硬件B.机房和电源C.策略和管理D.加密和认证46、计算机网络安全的目标不包括( )A.可移植性B.保
11、密性C.可控性D.可用性47、针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务48、下列不属于数据传输安全技术的是( )A.防抵赖技术B.数据传输加密技术C.数据完整性技术D.旁路控制49、下面属于网络防火墙功能的是( )A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害50、包过滤防火墙工作在( )A.网络层B.传输层C.会话层D.应用层51、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据B.跟踪入侵者C.数据过滤D.拦截52、关于特征代码法,下列说法错误的是( )A.采用
12、特征代码法检测准确B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理53、下面不属于木马特征的是()A.自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈54、数据保密性指的是( )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的55、以下不属于代理服务技术优点的是( )A.可以实现身份认证B
13、.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭56、包过滤技术与代理服务技术相比较( )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高57、在建立堡垒主机时( )A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机58、黑客利用IP地址进行攻击的方法有( )A. IP欺骗B.解密C.窃取口令D.发送病毒 59、
14、防止用户被冒名所欺骗的方法是( )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护 D.采用防火墙60、SSL指的是( )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议61、CA指的是( )A.证书授权B.加密认证C.虚拟专用网D.安全套接层62、以下哪一项不属于入侵检测系统的功能( )A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包63、入侵检测系统的第一步是( )A.信号分析B.信息收集C.数据包过滤D.数据包检查64、以下哪一项不是入侵检测系统利用的信息( )A.系统和网络日志文件B.目录和文件
15、中的不期望的改变C.数据包头信息D.程序执行中的不期望行为65、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )A.模式匹配B.统计分析C.完整性分析D.密文分析66、以下哪一种方式是入侵检测系统所通常采用的( )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测67、加密技术不能实现( )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤68、以下关于对称密钥加密说法正确的是( )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密
16、密钥必须是相同的D.密钥的管理非常简单69、以下关于非对称密钥加密说法正确的是( )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙是相同的D.加密密钥和解密密钥没有任何关系70、以下关于混合加密方式说法正确的是( )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点71、以下关于数字签名说法正确的是( )A.数字签名是在所传输的数据后附加上一段和传
17、输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题72、以下关于CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心73、以下关于VPN说法正确的是( )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证
18、和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能74、Ipsec不可以做到( )A.认证B.完整性检查C.加密D.签发证书75、防火墙中地址翻译的主要作用是( )A.提供代理服务 B.隐藏内部网络地址C.进行入侵检测 D.防止病毒入侵76、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( )A.PPP连接到公司的RAS服务器上B.远程访问VPNC.电子邮件D.与财务系统的服务器PPP连接77、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据完整性B.数据一致性C.数据同步性D.数据源发性78、可以通过哪
19、种安全产品划分网络结构,管理和控制内部和外部通讯( )A.防火墙B.CA中心C.加密机D.防病毒产品79、IPSec协议是开放的VPN协议。对它的描述有误的是( )A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议80、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( )A.隧道模式B.管道模式C.传输模式D.安全模式81、下面关于网络入侵检测的叙述不正确的是( )A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快82、下面关于病毒的叙述正确的是( )A.病毒可以是一个程序B.病毒可以
20、是一段可执行代码C.病毒能够自我复制D. ABC都正确83、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )A.破坏数据完整性B.非授权性C.信息泄漏D.拒绝服务攻击84、防火墙通常被比喻为网络安全的大门,但它不能( )A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵85、以下不属于非对称密码算法特点的是( )A.计算量大B.处理速度慢C.使用两个密码 D.适合加密长数据86、对于一个数字签名系统的非必要条件有( )A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何
21、人都不能伪造一个用户的签名D.数字签名依赖于诚信87、不属于公钥管理的方法有( )A.公开发布B.公用目录表C.公钥管理机构D.数据加密88、同时具有安全性和高效性的防火墙技术是( )A.包过滤防火墙B.代理服务器C.状态检测防火墙D.内容过滤防火墙89、入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。A.交换机B.路由器C.服务器D.防火墙90、( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击91、字典攻击被用于(
22、)A.用户欺骗B.远程登录C.网络嗅探D.破解密码92、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( )A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击93、小李在使用SuperScan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器94、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( )A.pingB.nslookupC.tracertD.ipconfig95、以下关于VPN的说法中的哪一项是正确的?( )A.VPN是
23、虚拟专用网的简称,它只能ISP维护和实施B. VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D. VPN使用通道技术加密,但没有身份验证功能96、口令管理过程中,应该( )。A.选用 5 个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令97、在建立口令时最好不要遵循的规则是( )A.不要使用英文单词B.不要选择记不住的口令C 使用名字,自己的名字和家人的名字D.尽量选择长的口令98、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。A.政策、法律、法规B.授权C.加密
24、D.审计与监控99、加密算法若按照密匙的类型划分可以分为( )两种。A.公开密匙加密算法和对称密匙加密算法B.公开密匙加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密匙加密算法100、数字签名功能不包括( )A.防止发送方的抵赖行为B.接收方身份确认C.发送方身份确认D.保证数据的完整性101、DES 是分组加密算法,它以( )二进制为一组,对称数据加密。A.32位B.64位C.128位D.256位102、不属于安全策略所涉及的方面是( )A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略103、网络监听是( )A.远程观察一个用户的计算机B.监视网络的状态、传输的
25、数据流C.监视PC系统的运行情况D.监视一个网站的发展方向104、下列行为不属于网络攻击的是( )A.连续不停ping某台主机B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码105、下列说法不正确的是( )A.安防工作永远是风险、性能、成本之间的折衷。B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见。D.建立100%安全的网络。106、以下哪一项不在数字证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算
26、法D.版权信息107、网络安全的最后一道防线是( )A.数据加密B.访问控制C.接入控制D.身份识别108、身份认证中的证书由( )A政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行109、“公开密钥密码体制”的含义是( )A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同110、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A.保密性B.完整性C.可靠性D.可用性111、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。A.保密性B.
27、完整性C.不可否认性D.可用性112、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。A.真实性B.完整性C.不可否认性D.可用性113、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( )具有最好的口令复杂度。A.morrisonB. Wm.$*F2m5C. 27776394D. wangjingl977114、( )最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据1
28、15、关于口令认证机制,下列说法正确的是( )。A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低116、口令破解的最好方法是( )A.暴力破解B.组合破解C.字典攻击D.生日攻击117、一个完整的密码体制,不包括以下( )要素。A.明文空间B.密文空间C.数字签名D.密钥空间118、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证119、口令机制通常用于( )。A.认证B.标识C.注册D.授权120、许多黑客攻击都是利用软
29、件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件二、是非判断题7、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。( )8、最小特权、纵深防御是网络安全原则之一。( )1、为了不让自己忘记密码,小林把自己的密码写在易事贴上,并粘贴在自己台式电脑主机上。( )2、Internet设计之初,充分考虑到了网络安全问题。( )3、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。( )4、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。( )5、对称密码体制的特征是:加密密钥与解密密钥完全
30、相同,或者一个密钥很容易从另一个密钥中导出。( )6、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。( )7、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )8、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。( )9、最小特权、纵深防御是网络安全原则之一。( )10、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )11、密码保管不善属于操作失误的安全隐患。( ) 12、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。( )13、TCP- FIN属于典型的端口扫描
31、类型。( )14、为了防御网络监听,最常用的方法是采用物理传输。( )15、文件共享漏洞主要是使用NetBIOS协议。( )16、只要是类型为TXT的文件都没有危险。 ( )17、发现木马,首先要在计算机的后台关掉其程序的运行。( )18、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。( )19、不要将密码写到纸上。( )20、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )21、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( )22、扫描器可以直接攻击网络漏洞。()9、病毒传染主要指病毒从一台主机蔓延到另一台主机。( )10、电子商务中要求
32、用户的定单一经发出,具有不可否认性。( )23、防火墙无法完全防止传送已感染病毒的软件或文件。()24、所有的协议都适合用数据包过滤。()25、构建隧道可以在网络的不同协议层次上实现。()26、病毒传染主要指病毒从一台主机蔓延到另一台主机。()27、电子商务中要求用户的定单一经发出,具有不可否认性。()28、使用NET USER命令可以查看计算机上的用户列表。( )三、名词解释1、网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2、网络扫描网络扫描就是对计算机系统或其他网络设备进行相关的
33、安全检测,以便发现安全隐患和可被黑客利用的漏洞。3、网络监听网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息4、拒绝服务(DoS)拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一5、分布式拒绝服务(DDoS)指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。6、数字签名数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。7、数字证书数
34、字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。8、防火墙防火墙也称防护墙,它是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。9、入侵检测(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。10、虚拟专用网(VPN)虚拟专用网指的是在公用网络上建立专用网络的技术。11、计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒。具有非授权可执行性、隐蔽性、破坏性、传染性、可触发性。四、问
35、答题1、简述网络安全的目标包括哪些内容。答:1保密性2完整性3可靠性 4可用性 5不可抵赖性6可控性2、简述黑客入侵攻击的一般过程。黑客的攻击步骤一般可以分:1、踩点 2、扫描 3、查点4、获取权限5、提升权限6、窃取信息 7、隐藏痕迹 8、创建后门3、网络监听实现的原理是什么?在以太网中,填写了物理地址的帧从网卡中发送出去,传送到物理线路上。如果局域网由电缆连接而成,则数据包在电缆上传输,数据包的信号能够到达线路上的每一台主机。当使用集线器时,发送出去的数据包到达集线器,由集线器再发往连接在集线器上的每一条线路。4、对称加密体制与公开密钥加密体制各有什么特点?5、写出数字签名的实现过程。签名
36、的实现过程:输入:原文、私钥输出:签名值1、将原文做HASH2、将HASH用私钥加密,结果就是签名值验证签名的实现过程:输入:签名值、原文、公钥输出:是否验证通过1、将原文做HASH12、将签名值用公钥解密,取得HASH23、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过6、我们在选用密码(口令)时,应该注意哪些问题?1、不要用宠物的名字2、密码最好超过6位数3、不要用生日做密码4、密码不要写在纸上5、隔段时间需要修改下密码7、在网络通信中数字签名能够解决哪些问题?8、防火墙的主要作用是什么?1.包过滤。2.包的透明转发。3. 阻挡外部攻击4. 记录攻击
37、9、简述计算机病毒的处理步骤。A、首先断开网络(拔掉网线)B、备份重要的数据文件至其他存储介质中(移动硬盘、U盘等)C、对计算机中的邮件进行逐个检查,删除存在病毒的邮件D、对硬盘的所有分区进行查杀10、简述无线网络攻击的防范措施。五、实战题1、公司内部网络感觉突然变慢,已知结果为某个同事使用BT正在下载大型软件。请你使用一系列手段,定位该问题,并解决。(要求内容表达简洁,清晰。)1,登录服务器,使用SNIFFER,监视包发送情况,查出有异常的IP2,使用 定位该可疑IPARP -A,找出它的机器名2、某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8
38、和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? 答:2号设备是防火墙3号设备是交换机(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) 答:3套个人防火墙最适合安装在7、8、9号设备上(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备) 答:5套防病毒软件应该分别装在5、6、7、8、9号设备上3、凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为“UNIVERSITY”,密钥 k为5,试给出加密后的密文。解:密钥k=3,则26个明文字母对
39、应的密文字母如下表:则明文:UNIVERSITY 对应的密文为:ZSNAJWXNYD4、某电子商务企业的网络拓扑结构如题图所示, 试分析该系统可能存在的典型的网络安全威胁。(要求内容表达简洁,清晰。)答:一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(3)伪造:攻击者将伪造的信息发送给接收者。(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(5)非授权访问:攻击者通过
40、假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(7)行为否认:通信实体否认已经发生的行为。(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。合同管理制度1 范围本标准规定了龙腾公司合同管理工作的管理机构、职责、合同的授权委托、洽谈、承办、会签、订阅、履行和变更、终止及争议处理和合同管理的处罚、奖励;本标准
41、适用于龙腾公司项目建设期间的各类合同管理工作,厂内各类合同的管理,厂内所属各具法人资格的部门,参照本标准执行。2 规范性引用中华人民共和国合同法龙腾公司合同管理办法3 定义、符号、缩略语无4 职责4.1 总经理:龙腾公司经营管理的法定代表人。负责对厂内各类合同管理工作实行统一领导。以法人代表名义或授权委托他人签订各类合法合同,并对电厂负责。4.2 工程部:是发电厂建设施工安装等工程合同签订管理部门;负责签订管理基建、安装、人工技术的工程合同。4.3 经营部:是合同签订管理部门,负责管理设备、材料、物资的订购合同。4.5 合同管理部门履行以下职责:4.5.1 建立健全合同管理办法并逐步完善规范;
42、4.5.2 参与合同的洽谈、起草、审查、签约、变更、解除以及合同的签证、公证、调解、诉讼等活动,全程跟踪和检查合同的履行质量;4.5.3 审查、登记合同对方单位代表资格及单位资质,包括营业执照、经营范围、技术装备、信誉、越区域经营许可等证件及履约能力(必要时要求对方提供担保),检查合同的履行情况;4.5.4 保管法人代表授权委托书、合同专用章,并按编号归口使用;4.5.5 建立合同管理台帐,对合同文本资料进行编号统计管理;4.5.6 组织对法规、制度的学习和贯彻执行,定期向有关领导和部门报告工作;4.5.7 在总经理领导下,做好合同管理的其他工作,4.6 工程技术部:专职合同管理员及材料、燃料供应部兼职合同管理员履行以下职责:4.6.1 在主任领导下,做好本部门负责的各项合同的管理工作,负责保管“法人授权委托书”;