1、简答题:1简述计算机网络安全的定义。答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。2简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。答:物理安全是整个计算机网络系统安全的前提。物理安全主要包括:1)机房环境安全;2)通信线路安全;3)设备安全 4)电源安全3防火墙的五个主要功能是什么?答:防火墙的主要功能:1)过滤进、出网络的数据;2)管理进、出网络的访问;3)封堵某些禁止的业务;4)记录通过防火墙的信息和内容;5)对网络攻击检测和告警。4基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于数据源的分类:按数
2、据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、基于入侵检测、基于网关的入侵检测系统及文件完整性检查系统。5什么是计算机网络安全漏洞?答:计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。6简述恶意代码的主要防范措施。答:恶意代码的防范措施:1)及时更新系统,修补安全漏洞;2)设置安全策略,限制脚本程序的运行;3)开启防火墙,关闭不必要的服务和系统信息;4)养成良好的上网习惯。7. 计算机网络安全管理的主要内容有哪些? 答:计算机网络安全的主要内容有:(1)网络安全管理的法律法规。网络(信息)安全标准是
3、信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。目前我国有章可循的国际国内信息安全标准有100多个。(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认
4、证标准。8. 说明DES加密算法的执行过程。答:(1)初始置换IP:把一个明文以64比特为单位分组。对每个分组首先进行初始置换IP,即将明文分组打乱次序。(2)乘积变换:乘积变换是DES算法的核心。将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。迭代公式是:Li=Ri-1 Ri=Li-1F(Ri-1Ki),这里i=1,2,3,.16.(3)选择扩展、选择压缩和置换运算。迭代结束后还要末置换运算,它是初始置换的逆IP-1.9. 什么是防火墙?防火墙的体系结构有哪几种类型? 答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防
5、止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。(2)屏蔽主机体系结构。(3)屏蔽子网体系结构。10. 简述入侵检测系统结构组成。 答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。另外还可能包括安全知识库和数据存储等功能模块。11. 计算机病毒的分类方法有哪几种?答:(1)按照病毒攻击的系统分类。(2)按照病毒的攻击机型分类。(3)按
6、照病毒的链接方式分类。(4)按照病毒的破坏情况分类。(5)按照病毒的寄生方式分类。(6)按照病毒的传播媒介分类。12. 什么是安全威胁?它与安全漏洞有什么关系?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或者中断的各种因素。安全威胁与安全漏洞 密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。13.请在下表中填写对付网络安全威胁的相应安全服务。序号安全威胁安全服务l假冒攻击鉴别服务2非授权侵犯访问控制服务3窃听攻击数据机密性服务4完整性破坏数据完整性服务5服务否认抗抵赖服务14.写出在误用检测的技术实现中,常见
7、的五种方法。答: (1)条件概率预测法(2)产生式专家系统(3)状态转换方法(4)用于批模式分析的信息检索技术(5)Keystroke Monitor 和基于模型的方法15.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。答:(1)基于应用的检测技术(2)基于主机的检测技术(3)基于目标的漏洞检测技术(4)基于网络的检测技术(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。16.计算机病毒的特征有哪些?答:(1)非授权可执行性(2)隐蔽性(3)传染性(4)潜伏性(5)破坏性(6)可触发性17.网络安全解决方案的层次划分为哪五个部分?答:(1)社会法律
8、、法规与手段 (2)增强的用户认证(3)授权(4)加密(5)审计与监控18.什么是计算机网络安全? 答:指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护19.计算机网络系统物理安全的主要内容有哪些?答:1)机房环境安全 2)通信线路安全 3)设备安全 4)电源安全20.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。答:信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。21. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答:所谓代理服务器
9、,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议,它分为应用层网关和电路层网关。22. 计算机网络安全设计应遵循的基本原则有哪些?答:1)需求、风险、代价平衡分析的原则2)综合性、整体性原则 3)一致性原则 4)易操作性原则5)适应性、灵活性原则 6)多
10、重保护原则。23.计算机网络系统的威胁主要表现包括哪些方面?答:非法授权访问,假冒合法用户,病毒破坏,线路窃听,黑客入侵,干扰系统正常运行,修改或删除数据等。24网络安全服务包括哪五项内容?答:鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务。25防火墙在哪几方面提高了主机的整体安全性?答:防火墙能提高主机群整体的安全性,给站点带来很多好处。(1)控制不安全的服务(2)站点访问控制(3)集中安全保护(4)强化私有权(5)网络连接的日志记录及使用统计(6)其他安全机制26.简述OSI安全体系结构。答:OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。(1) 安全服
11、务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。1) 鉴别服务;2)访问控制服务;3)数据机密性服务;4)数据完整性服务;5)抗抵赖性服务。(2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。27.单钥密码体制和双钥密码体制有什么区别?答:1)单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个,双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。2)单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。3)单钥密码体制是对称密码体制;双钥密码体制是非
12、对称密码体制。28.简述数据包过滤技术的工作原理。答:数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。29.简述入侵检测系统的分析模型。答:分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段:1)第一阶段,主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;2)第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;3)第三阶段,与反馈和提炼过程
13、相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。30.恶意代码的关键技术有哪些?答:恶意代码的主要关键技术有:1) 生存技术。主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。2) 攻击技术。常见攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。隐藏技术。隐藏技术通常包括本地隐藏和通信隐藏。本地隐藏主要有文件
14、隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。31.设备安全管理的内容包括哪几个方面?答:设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。分析题1. 某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)答:(1)3号设
15、备是防火墙;2号设备是交换机(2)7、8、9号设备(3)5套防病毒软件应该安装在5、6、7、8、9号设备上2. 对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“14(读作:位置l的数据移到位置4,以下类推),28,31,45,57,62,76,83”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。xyx COR y000011101110答:第一次, 采用8位分组异或算法,用密钥“010
16、10101”对明文进行加密运算的密文:01100000 00010000 01101000 01111110 11000000第二次, 对第一次加密后的密文进行8位分组换位加密运算的密文:10000001 00001000 10000011 11001111 000100013.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为UNIVERSITY,密钥 k为5,试给出加密后的密文。答:密文为:ZSNAJWXNYD4. 某电子商务企业的网络拓扑结构如题33图所示, 试分析该系统可能存在的典型的网络安全威胁。一般的计算
17、机网络外部网络的非法入侵者的攻击网络中的敏感信息可能被泄露或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(3)伪造:攻击者将伪造的信息发送给接收者(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(7)行为否认:通信实体否认已经发生的行为。(8
18、)旁路控制:攻击者发掘系统的缺陷或安全脆弱性(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(10)人员疏忽:授权的人为了利益或疏忽将信息泄露给未授权的人。5. 给定明文“plaintext”,采用向前移位算法加密,密钥为63152(每个数字表示其对应字母在英文字母表中向前移动的位数),密钥自动循环使用,请写出加密后的密文,并给出明文中每个字母的加密过程。答:明文:plaintext加密过程如下: 密钥:63152变换过程如下:P向前移动6位得到j加密后的密文为jizdlnbwo6. 在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在
19、下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。答:(1) 1)外部路由器 2)内部路由器 3)堡垒主机 (2)各组件的基本功能: 1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。 2)堡垒主机是接受来自外界连接的主要入口 3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。 4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。 7. 给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算:(1)密钥的模 n和欧拉函数 (n)的值;(2) 设选择公钥e=7,计算私钥d的值。答:给定素数p=
20、11,q=13,试生成一对RSA密钥。即用RSA算法计算:(1) 密钥的模n和欧拉函数 (n)的值:N=pq=143, (n)=(p-1)(q-1)=120(2) 设选择公钥e=7,计算私钥d的值因为d*e=1 mod (n),所以计算得d=1038. 防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。答:1)防火墙不能防范不经由防火墙的攻击;2)防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件3)防火墙不能防止数据驱动式攻击4)防火墙还存在着安装、管理、配置复杂的缺点,在高流量的网络中,防火墙还容易成为网络的瓶颈。发展的趋势:1)优良的性能 2)可扩展的
21、结构和功能 3)简化的安装与管理 4)主动过滤 5)防病毒与防黑客 6)发展联动技术9. 已知明文空间与密文空间都是26个英文字母,同时将英文字母与模26的余数一一对应。假定k=(k1,k2)=(7,3),加密函数Ek (x)=(k1x+k2)mod26,给定明文为NETWORK,请写出加密过程和密文。根据题意没有直接说明英文字母对应阿拉伯数字是0开始还是1开始,但是根据经验,应该是0对应A,1对应B,依次列推.,26对应Z;解:给定明文NETWORK转换为相应的阿拉伯数字为13,4,19,22,14,17,10,根据加密函数得En(13)=(7*13+3)mod 26=16Ee(4)=(7*
22、4+3) mod 26=5Et(19)=(7*19+3) mod 26=6Ew(22)=(7*22+3) mod 26=1Eo(14)=(7*14+3) mod 26=23Er(17)=(7*17+3) mod 26=18Ek(10)=(7*10+3) mod 26=21转换为相应的密文为QFGAXSV10. 凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为MFUUDSJXX,密钥k=5,试对密文进行解密,计算消息原文。答:原文为:HAPPYNSS11. 某电子商务企业的网络拓扑结构如题33图所示。根据该网络
23、面临的安全威胁和安全需求,给出该企业的网络安全解决方案。答:1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务区的访问必须经过防火墙模块的检查。2)在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。3)在DMZ区内的数据库服务器等重要服务器上安装了基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。4)将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,
24、保证电子商务的安全性。5)在DMZ区的电子商务网站配置基于主机的入侵检测系统,防止来自INTERNET对HTTP服务的攻击行为。6)在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)填空题1.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是: 安全策略 、防护、检测和响应。2对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和 人为因素 三个方面。3物理安全技术主要是指对计算机及网络系统的环境、场地、_和人员等采取的安全技术措施。4密码体制从原理上可分为两大
25、类,即单钥密码体制和_。5在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_。6防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽_。7就检测理论而言,入侵检测技术可以分为异常检测和_。8从系统构成上看,入侵检测系统应包括数据提取、_、响应处理和远程管理四大部分。9按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和_。10防范计算机病毒主要从管理和_两方面着手。参考答案: 安全策略 人为因素 设备 双密钥密码体制 密文 子网体系结构 误用检测 入侵分析 攻击型漏洞探测 技术11.防抵赖技术的常用方法是_。12.网络反病毒技术包括
26、_、检测病毒和消除病毒。13.RSA密码体制属于_加密体制。14.常见的网络数据加密方式有链路加密、节点加密和 _三种。15. PKI的核心部分是_ ,它同时也是数字证书的签发机构。16.防火墙的体系结构分为_类。17.ACL的中文含义为_。18.代理服务分为_ 和电路层网关。19.按照寄生方式病毒可分为引导型病毒、_和复合型病毒。20.恶意代码的主要关键技术有生存技术、攻击技术和_ 。参考答案:数字签名 预防病毒 非对称(双钥) 端到端加密 CA3 访问控制列表 应用层网关 文件型病毒 隐蔽技术21.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和_因素。22.电源
27、对用电设备安全的潜在威胁有_、脉动与噪声。23.物理安全主要包括机房安全、_安全、设备安全和电源安全。24.单钥密码体制又称为_密码体制。25.国际数据加密算法IDEA的密钥长度为_bit。26.状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的_,并根据这些信息决定是否允许网络数据包通过。27.根据任务属性的不同,入侵检测系统功能结构可分为两部分:_和代理服务器。28.网络安全漏洞检测主要包括端口扫描、_探测和安全漏洞探测。29.按照传播媒介,可以将病毒分为单机病毒和_病毒。30.在计算机网络安全设计、规划时,应遵循_、风险、代价平衡分析的原则。参考答案:人为 电磁干扰 通信线路
28、 对称 128 状态 中心检测平台 操作系统 网络 需求31.针对完整性破坏提供的安全服务是 _ 。32.防护、检测和_ 组成了PPDR模型的完整的、动态的安全循环。33.加密可以在通信的三个不同层次来实现,即链路加密、_ 和端到端加密。34.机房的三度要求包括温度要求、湿度要求和 _要求。35.屏蔽主机体系结构、屏蔽子网体系结构和 _ 组成了防火墙的体系结构。36.包过滤防火墙工作在_层。37.基于检测理论的入侵检测可分为误用检测和_。38.IDXP中的“X”的含义为_。39.从加密内容划分,加密手段分为信息加密、数据加密和 _。40.恶意代码的隐藏包括_和通信隐藏。参考答案:数据完整性服务
29、 响应 节点加密 洁净度 双重宿主主机体系结构 网络异常检测 交换 消息认证 本地隐藏41网络的安全问题实际上包括两方面内容,一是网络的_:二是网络的信息安全。42电磁干扰可通过电磁辐射和_两条途径影响电子设备的工作。43数据加密标准DES的有效密钥长度是_比特。44应用层网关防火墙最突出的优点是_。45包过滤防火墙工作在_层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。46入侵检测提供了一种用于发现入侵攻击和合法用户_的方法。47根据使用者的行为或资源使用状况的正常程度来判断是否入侵的技术称为_检测。48网络安全漏洞检测技术主要包括端口扫描、_和安全漏洞探测。49按照链接
30、方式,计算机病毒可以分为四大类,分别是源码型病毒、_、外壳型病毒和操作系统型病毒_。50在网络和信息的安全中,技术措施的第一道大门是。参考答案:系统安全 传导 56 安全 网络滥用特权 异常 操作系统探测技术 嵌入型病毒 用户认证51. PPDR模型中D的含义为_。52.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和_。53.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和_技术。54.IDEA算法属于_加密算法。55.PKI的中文全称为_。56.入侵检测系统包括数据提取、入侵分析、响应处理和_四大部分。57.用专家系统对入侵进行检测,主要是检测基于_的入侵行为。(特征/状
31、态)58.反跟踪技术分为反静态跟踪技术与_两类。59.处理宏病毒的反病毒软件主要分为_和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。60.恶意代码的特征主要体现在三个方面:恶意的目的、_和通过执行发生作用。参考答案:Detection 检测 数字完整性服务 防抵赖 单钥 公开密钥基础设施远程管理 特征 反动态跟踪技术 常规反病毒扫描器 本身是程序选择题1下列对计算机网络的攻击方式中,属于被动攻击的是()A口令嗅探B重放C拒绝服务D物理破坏2OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A拒绝服务B窃听攻击C服务否认D硬件故障3为了提高电子设
32、备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5下列加密算法中,属于双钥加密算法的是()ADESBIDEACBlowfishDRSA6公钥基础设施(PKI)的核心组成部分是()A认证机构CABX.509标准C密钥备份和恢复DPKI应用接口系统7下面关于防火墙的说法中,正确的是()A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染
33、的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8包过滤技术防火墙在过滤数据包时,一般不关心()A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容参考答案:ABBAD ACD9不属于CIDF体系结构的组件是()A事件产生器B事件分析器C自我防护单元D事件数据库10阈值检验在入侵检测技术中属于()A状态转换法B量化分析法C免疫学方法D神经网络法11由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A意外情况处置错误B设计错误C配置错误D环境错误12采用模拟攻击漏洞探测技术的好处是()A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负
34、面影响D探测结果准确率高13下列计算机病毒检测手段中,主要用于检测已知病毒的是()A特征代码法B校验和法C行为监测法D软件模拟法14在计算机病毒检测手段中,校验和法的优点是()A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A软件和硬件B机房和电源C策略和管理D加密和认证参考答案:CB CDADC16.计算机网络安全的目标不包括( )A.可移植性 B.保密性 C.可控性 D.可用性17.针对窃听攻击采取的安全服务是( )A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务18.下列不属于数据传输安全技
35、术的是( ) A.防抵赖技术 B.数据传输加密技术C.数据完整性技术D.旁路控制19.以下不属于对称式加密算法的是( )A.DESB.RSA C.GOSTD.IDEA20.SNMP的中文含义为( )A.公用管理信息协议 B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议参考答案:ABDBB 21.安全的认证体制需要满足的条件中,不包括( )A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认22.PKI的主要特点不包括( )A.节省费用 B.封闭
36、性 C.互操作性 D.可选择性23.下面属于网络防火墙功能的是( )A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害24.包过滤防火墙工作在( )A.网络层 B.传输层 C.会话层 D.应用层25.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截参考答案:DBAAA 26.入侵检测的分析处理过程不包括( ) A.构建分析器阶段 B.对现场数据进行分析阶段C.反馈和提炼阶段 D.响应处理阶段 27.下面不属于入侵检测构建过程的是( )A.预处理信息 B.在知识库中保存植入数据C.收
37、集或生成事件信息 D.比较事件记录与知识库28.若漏洞威胁等级为1,则影响度和严重度的等级为( )A.低影响度,低严重度B.低影响度,中等严重度C.高影响度,高严重度 D.中等影响度,低严重度29.关于特征代码法,下列说法错误的是( )A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理30.恶意代码的生存技术不包括( )A.反跟踪技术 B.三线程技术 C.加密技术 D.自动生产技术参考答案:DDACB31.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( )A.解密通信数据B.会话拦截C.系统
38、干涉D.修改数据32.入侵检测的目的是( )A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒33.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是( )A.保护地B.直流地C.屏蔽地D.雷击地34.在计算机网络的供电系统中使用UPS电源的主要目的是( )A.防雷击B.防电磁干扰C.可靠供电D.防静电35.下列属于双密钥加密算法的是( )A.DESB.IDEAC.GOSTD.RSA参考答案:ABACD 36.认证技术分为三个层次,它们是( )A.安全管理协议、认证体
39、制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构37.网络地址转换(NAT)的三种类型是( )A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合NATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT38.下列各项入侵检测技术,属于异常检测的是( )A.条件概率预测法B.Denning的原始模型C.产生式专家系统D.状态转换方法39.下列缩略语,属于入侵检测系统标准(草案)的是( )A.PPDRB.CIDFC.UMLD.DDoS
40、40.半连接(SYN)端口扫描技术显著的特点是( )A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的TCP连接D.可以扫描UDP端口参考答案:BCBBC 41.下列关于安全漏洞探测技术特点的论述,正确的是( )A.信息型漏洞探测属于直接探测B.信息型漏洞探测可以给出确定性结论C.攻击型漏洞探测属于间接探测D.攻击型漏洞探测可能会对目标带来破坏性影响42.采用特征代码法检测计算机病毒的优点是( )A.速度快B.误报警率低C.能检查多态性病毒D.能对付隐蔽性病毒43.恶意代码的特征有三种,它们是( )A.恶意的目的、本身是程序、通过执行发挥作用B.本身是程序、必须依附于其他程序、通过
41、执行发挥作用C.恶意的目的、必须依附于其他程序、本身是程序D.恶意的目的、必须依附于其他程序、通过执行发挥作用44.下列关于网络安全解决方案的论述,错误的是( )A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件45.下列网络系统安全原则,错误的是( )A.静态性B.严密性C.整体性D.专业性参考答案:DBADA46.典型的网络安全威胁不包括( )A.窃听B.伪造C.身份认证D.拒绝服务攻击47.以下对DoS攻击的描述,正确的是
42、( )A.不需要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功48.PPDR模型中的R代表的含义是( )A.检测B.响应 C.关系D.安全49.下列选项中正确的是( )A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同50.下面各种加密算法中不属于非对称密码算法的是( )A.LUC B.RSA C.DES D.ElGamal参考答案:CCBAC 51. DES的有效密钥长度是( )A.128位 B.64位 C.56位D.32位52.关于数字签名与手写签名,下列说法中错误的是( )A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的53.防火墙对进出网络的数据进行过滤,主要考虑的是( )A.内部网络的安