资源描述
复习参考资料
一、 单选题
1. WINDOWS主机推荐使用( A )格式
A、NTFS B、FAT32 C、FAT D、LINUX
2. 对称密钥加密技术的特点是什么_____(A)
A.无论加密还是解密都用同一把密钥
B.收信方和发信方使用的密钥互不相同
C.不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求
3. Windows 2000系统的安全日志如何设置?( C )
A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器里
4. Windows XP SAM文件存放在( D )。
A、WINNT C、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
5. 常用的口令入侵手段有 _____(E)
A.通过网络监听
B.利用专门软件进行口令破解
C.利用系统的漏洞
D.利用系统管理员的失误
E.以上都正确
6. 以下对TCP和UDP协议区别的描述,哪个是正确的______(B)
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误
7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )
A、数据完整性 B、数据一致性
C、数据同步性 D、数据源发性
8. 计算机系统面临的威胁包括( D )
A、信息泄漏 B、信息破坏
C、拒绝服务 D、以上都是
9. 网络安全包括网络设备安全运行和网络( ①C )系统安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( ②B )是指保护网络系统中存储和传输的数据不被非法操作;( ③D )是指保证数据完整性的同时,还要能使其被正常利用和操作;( ④A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
①A.系统 B.通信 C.信息 D.传输
②A.保密性 B.完整性 C.可靠性 D.可用性
③A.保密性 B.完整性 C.可靠性 D.可用性
④A.保密性 B.完整性 C.可靠性 D.可用性
10. TELNET协议主要应用于哪一层( A )
A、应用层 B、传输层 C、Internet层 D、网络层
11. 网络系统面临的威胁主要是来自( ①B )影响,这些威胁大致可分为( ②A )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( ③C ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( ④D )。
①A.无意威胁和故意威胁 B.人为和自然环境
C.主动攻击和被动攻击 D.软件系统和硬件系统
②A.无意威胁和故意威胁 B.人为和自然环境
C.主动攻击和被动攻击 D.软件系统和硬件系统
③A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击
④A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击
12. CA指的是:( A )
A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层
13. 查看当前计算机的详细IP信息,应使用的命令( D )
A、ipconfig B、ipconfig /fresh
C、ipconfig /renew D、ipconfig /all
14. 对企业网络最大的威胁是( D )
A. 黑客攻击 B.外国政府
C. 竞争对手 D.内部员工的恶意攻击
15. 拒绝服务(DoS)攻击是指( A )
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵一个服务器后远程关机
16. 计算机病毒是人为编制的程序,它具有的典型特征是( A )
A、传染性 B、毁灭性
C、滞后性 D、以上都不是
17. 将防火软件安装在路由器上,就构成了简单的包过滤防火墙;防火墙的类型很多,但不管是哪种防火墙,都不能( D )。
A.强化网络安全策略 B.对网络存取和访问进行监控审计
C.防止内部信息的外泄 D.防范绕过它的连接
18. 以下不属于win2000中的ipsec过滤行为的是:( D )
A、允许 B、阻塞 C、协商 D、证书
19. 应用代理防火墙工作在( B )
A.会话层 B.应用层 C.网络层 D.数据链路层
20. 计算机病毒不具有( D )特征。
A.破坏性 B.隐蔽性 C.传染性 D.无针对性
21. 以下( A )策略是防止非法访问的第一道防线。
A、 入网访问控制
B、 网络权限控制
C、 目录级安全控制
D、 属性安全控制
22. 下面关于防火墙的说法中,正确的是( C )
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
23. 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )
A.意外情况处置错误 B.设计错误
C.配置错误 D.环境错误
24. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? ( C )
A、读取 B、写入 C、修改 D、完全控制
25. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( D )的控制下进行的。
A、明文 B、密文 C、信息 D、密钥
26. 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:( A )
A、 加密和验证签名 B、解密和签名
C、加密 D、解密
27. 网络病毒与一般病毒相比:( D )
A、隐蔽性强 B、潜伏性强 C、破坏性大 D、传播性广
28. ( B )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A.文件病毒 B.木马 C.引导型病毒 D.蠕虫
29. 拒绝服务(DoS)攻击是指( A )
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵一个服务器后远程关机
30. ( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A、数字认证 B、数字证书
C、电子证书 D、电子认证
31. ( B )是基于行为的入侵检测技术,是根据用户的行为和系统的资源使用的状况来判断,它能检测出新的或从未发生过的入侵,但报警率高,不适应用户行为的突然改变。
A.误用检测技术 B.异常检测技术
C.实时入侵检测 D.事后入侵检测
32. 加密技术不能实现:( D )
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
33. 包过滤技术与代理服务技术相比较( B )
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
34. UDP协议对应于( D )
A.网络层 B.会话层 C.数据链路层 D.传输层
35. TELNET协议主要应用于哪一层( A )。
A.应用层 B.传输层 C.Internet层 D.网络层
36. 以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为( B )
A.中断 B.截获 C.修改 D.伪造
37. 在公开密钥体制中,加密密钥即( C )
A、解密密钥 B、私密密钥
C、公开密钥 D、私有密钥
38. 8、Windows Server 2003主机推荐使用( A )格式。
A.NTFS B.FAT32 C.FAT D.LINUX
39. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击?( B )
A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击
40. 下列( B )不是专门的防火墙产品
A、ISA server 2004 B、cisco router
C、Topsec网络卫士 D、check point防火墙
41. 在每天下午5点使用计算机结束时断开终端的连接属于( A )。
A.外部终端的物理安全 B.通信线的物理安全
C.窃听数据 D.网络地址欺骗
42. 一个完备的入侵检测系统一定是( A )
A、基于主机和网络两种方式兼备的
B、基于主机的
C、基于网络的
D、能够识别入侵的数量多
43. 不属于WEB服务器的安全措施的是( D )
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
44. 向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出 B、网络监听
C、端口扫描 D、IP欺骗
45. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( B )
A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击
46. 为了防御网络监听,最常用的方法是( B )。
A.采用物理传输(非网络) B.信息加密
C.无线网 D.使用专线传输
47. 小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? ( B )
A.文件服务器 B.邮件服务器
C.WEB服务器 D.DNS服务
48. 安全套接层协议是:( D )
A、SET B、S-HTTP
C、HTTP D、SSL
49. 以下关于VPN的说法中的哪一项是正确的? ( C )
A.VPN是虚拟专用网的简称,它只能由ISP(信息提供商)维护和实施
B.VPN是只能在第二层数据链路层上实现加密
C.IPSEC是也是VPN的一种
D.VPN使用通道技术加密,但没有身份验证功能
50. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞。
A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用
51. 下列哪项不属于window2000的安全组件?( D )
A.访问控制 B.强制登陆
C.审计 D.自动安全更新
52. 不属于常见的危险密码是( D )。
A.跟用户名相同的密码 B.使用生日作为密码
C.只有4位数的密码 D.10位的综合型密码
53. 入侵检测系统在进行信息分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )
A、模式匹配 B、统计分析 C、完整性分析 D、密文分析
54. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( C )可以实现一定的防范作用。
A.网管软件 B.邮件列表
C.防火墙 D.防病毒软件
55. 一个完备的入侵检测系统一定是( A )
A.基于主机和基于网络两种方式兼备 B.基于主机的
C.基于网络的 D.能够识别入侵的数量多
56. 以下关于数字签名说法正确的是:( D )
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决篡改、伪造等安全性问题
57. 为保证计算机信息安全,通常使用( C ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令 B.命令
C.密码 D.密钥
58. 以下关于非对称密钥加密说法正确的是:( B )
A、加密方和解密方使用的是不同的算法
B、加密密钥和解密密钥是不同的
C、加密密钥和解密密钥匙相同的
D、加密密钥和解密密钥没有任何关系
59. 防火墙是( B )。
A. 一种主要控制网络流量和流向的软件系统
B. 一种实施访问控制的软硬件组件
C. 单纯进行数据包转发的网络设备
D. 一种强大的主要用于计费的系统
60. 计算机网络的安全是指:( C )
A、网络中设备设置环境的安全 B、网络使用者的安全
C、网络中信息的安全 D、网络的财产安全
61. 计算机病毒是人为编制的程序,它具有的典型特征是( A )
A、传染性 B、毁灭性
C、滞后性 D、以上都不是
62. HTTP默认端口号为( B )
A.21 B.80 C.8080 D.23
63. 网络安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下( D )的内容。
Ⅰ保密性 Ⅱ 完整性 Ⅲ 可用性 Ⅳ 可控性 Ⅴ 不可否认性
A.Ⅰ、Ⅱ和Ⅳ B.Ⅰ、Ⅱ和Ⅲ
C.Ⅱ、Ⅲ和Ⅳ D.都是
64. 以下关于数字签名说法正确的是:( D )
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决篡改、伪造等安全性问题
65. 网络监听是( B )
A.远程观察一个用户的电脑
B.监视网络的状态、传输的数据流
C.监视PC系统运行情况
D.监视一个网站的发展方向
66. 以下算法中属于非对称算法的是( B )
A、DES B RSA算法
C、IDEA D、三重DES
67. ( B )不是防火墙的功能
A.过滤进出网络的数据包
B.保护存储数据安全
C.封堵某些禁止的访问行为
D.记录通过防火墙的信息内容和活动
68. IPsec不可以做到( D )
A、认证 B、完整性检查
C、加密 D、签发证书
69. 要将计算机中的添加GUEST用户(密码hacker99)的命令是( D )
A. net use guest hacker99 B. net user guest hacker99
C. net use guest hacker99 /add D. net user guest hacker99 /add
70. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能( C )的一组计算机指令或者程序代码。
A.移动 B.传导 C.自我复制 D.自己生长
71. ( B )病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏ROM。
A.Melissa B.CIH C.I love you D.冲击波
72. SSL指的是______(B)
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
73. 入侵检测是一门新兴的安全技术,是作为( B )之后的第二层安全防护措施。
A.路由器 B.防火墙 C.交换机 D.服务器
74. 请问以下哪个不是计算机病毒的不良特征_____(D)
A.隐蔽性 B.感染性 C.破坏性 D.自发性 E.表现性
75. 黑客利用IP地址进行攻击的方法有_______(A)
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
76. 入侵检测系统的第一步是_____(B)
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
77. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。_______(A)
A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
78. 信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_____(D)
A.明文 B.密文 C.算法 D.密钥
79. 网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_____(A)
A.网络层 B.数据链路层 C.应用层 D.会话层
80. 以下算法中属于非对称算法的是_____(B)
A、Hash算法
B RSA算法
C、IDEA
D、三重DES
81. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是_____(B)
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
二、 多选题
1. Windows 2000的IP安全策略里,默认的三个策略是( ABC )
A、客户端
B、服务器
C、安全服务器
D、数据安全服务器
2. 以下关于加密说法,不正确的是( ABC )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽是加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性就越高
3. Windows 2000服务器的安全采取的安全措施有( ABCDE )
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
4. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中 哪几层对应TCP/IP模型中应用层的呢_______(ABC)
A.应用层 B.表示层 C.会话层 D.传输层
5. 防火墙有( AC )的作用
A、提高计算机系统总体的安全性
B、提高网络的速度
C、控制对网点系统的访问
D、数据加密
6. 以下不属于对称加密算法的是( CD )
A、DES B、RC4 C、HASH D、RSA
7. 下列哪些是Windows服务器系统自带的远程管理系统?( ABD )
A、Telnet services B、Terminal services
C、PC anywhere D、IPC
8. 下面( ACD )是Windows XP的系统进程。
A、System Idle Process
B、IEXPLORE.EXE
C、lsass.exe
D、services.exe
9. 以下关于对称加密的说法正确的是? ( ACD )
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
10. 以下关于包过滤技术与代理技术的比较,正确的是_____(ABC)
A.包过滤技术的安全性较弱,代理服务技术的安全性较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
11. 计算机病毒的传播方式有( ABCD )
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输FTP传播
D、通过电子邮件传播
12. 网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征_____(ABD)
A.体系化 B.控制化 C.主观化 D.智能化
13. 计算机病毒有哪些破坏方式( ABCD )
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
14. 相对于对称加密算法,非对称密钥加密算法_____(ACD)
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
15. 网络型安全漏洞扫描器的主要功能有( ABCDE )
A、端口扫描检测
B、后门程序扫描检测
C、密码破解扫描检测
D、系统安全信息扫描检测
E、应用程序扫描检测
16. 网络防火墙的作用是( ACD )。
A、防止内部信息外泄
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息与功能之间的屏障
17. 请问计算机病毒的传播途径有哪些_____(ABCDE)
A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件
18. 一个好的入侵检测系统应具有哪些特点_____(ABCD)
A.不需要人工干预
B.不占用大量系统资源
C.能及时发现异常行为
D.可灵活定制用户需求
19. 垃圾邮件对于企业或个人的危害性体现在哪些方面_____(BC)
A.对计算机系统造成破坏
B.造成邮件服务器负载过重
C.消耗带宽和网络存储空间
D.不会影响个人的正常工作
20. 以下哪些不是网络型漏洞扫描器的功能_____(ACD)
A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯
21. 包过滤技术的优点有哪些_____(ACD)
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低
22. “网络钓鱼”的主要伎俩有哪些_____(ABCDE)
A.发送电子邮件,以虚假信息引诱用户中圈套
B.建立假冒网站,骗取用户账号密码实施盗窃
C.利用虚假的电子商务进行诈骗
D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动
E.利用用户弱口令等漏洞破解、猜测用户帐号和密码
23. 木马的隐藏技术可以利用操作系统的哪些方面实现_____(ABCDE)
A.任务管理器 B.端口 C.任务栏 D.系统文件加载 E.注册表
24. 加密的强度主要取决于()_____(ABD)
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
25. 蠕虫有自己特定的行为模式,通常分为哪几个步骤_____(ABC)
A.搜索 B.攻击 C.复制 D.破坏
26. 在通信过程中,只采用数字签名可以解决( )等问题。_____(ABC)
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
27. 防火墙不能防止以下那些攻击行为_____(ABD)
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
28. 以下属于包过滤技术的优点的是_____(BC)
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
29. 宏病毒具有哪些特征_____(ABC)
A.在以前不含有宏的文件中出现了宏
B.该应用程序将所有文件保存为模板
C.该应用程序经常会提醒用户保存那些只是被查看了但没有被修改的文档
D.使用Word2000打开Word97文档时,提示用户保存没有做任何修改的文档
30. Windows病毒与DOS病毒有哪些不同特征_____(BCD)
A.病毒的破坏性不同
B.病毒攻击的可执行文件不同
C.病毒恶意代码不同
D.病毒攻击的操作系统不同
31. 以下对于混合加密方式说法正确的是_____(B、C、D)
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法队要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
32. 以下关于混合加密方式说法不正确的是:( ACD )
A、采用公开密钥体制进行通信过程中的加解密处理
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
33. 在保证密码安全中,我们应采取的正确措施有( ABC )
A、不使用生日作密码
B、不使用少于5位的密码
C、不要使用纯数字
D、把密码设置得非常复杂并保证在20位以上
34. 黑客通过Windows空会话可以实现哪些行为_____(A、B、C)
A.列举目标主机上的用户和共享
B.访问小部分注册表
C.访问 everyone 权限的共享
D.访问所有注册
35. 对于链路接加密的描述中,哪些是正确的_____(A、B、C、D、E)
A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证
B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性
C.不会减少网络的有效带宽
D.只有相邻节点使用同一密钥,因此,密钥容易管理
E.加密对于用户是透明的,用户不需要了解加密、解密的过程
36. 对于计算机病毒的描述,以下哪些是正确的_____(C、D)
A.感染病毒不会对计算机系统文件造成破坏
B.感染病毒只会对文件造成破坏,不会造成数据丢失;
C.感染病毒,有时会窃取敏感信息,给用户带来经济损失
D.感染病毒不一定会对计算机软硬件带来危害
37. 计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层_____(A、B、C)
A. 应用层 B.表示层 C.会话层 D.传输层
38. 一个完整的木马程序有两部分组成,请问是哪两部分_____(A、B)
A.服务器端 B.控制器端 C. 接收木马端 D.发送木马端
39. 在加密过程中,必须用到的三个主要元素是_____(A、B、C)
A.所传输的信息(明文)
B.加密钥匙(Encryption key)
C.加密函数
D.传输信道
40. 利用密码技术,可以实现网络安全所要求的_____(A、B、C、D)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
41. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_____(A、B、C、D)
A.证书发放 B.证书更新 C.证书撤销 D.证书验证
包过滤防火墙的优点和缺点
优点:1)利用路由器本身的包过滤功能,以访问控制列表方式实现
2)处理速度较快
3)采用路由器附带防火墙功能的方法,不需要其他设备
4)对用户来说是通明的,用户的应用层不受影响
缺点:1)无法阻止“IP欺骗”
2)对路由器中过滤规则的设置和配置十分复杂
3)不支持应用层协议,不支持用户认证.
4)实施的是静态的,固定的控制,不能跟踪TCP状态
网卡工作原理:网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。
防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合;通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。
混合加密体系
工作原理:混合加密体系中,使用对称加密算法(如DES)对要发送的数据进行加密、解密,同时,使用公开密钥算法(如RSA)来加密对称加密算法的密钥。
优点:混合加密体系综合发挥了对称加密算法和公开密钥算法的优点,既加快了加、解密的速度,又解决了对称加密算法中密钥保存和管理的困难,是目前解决网络上信息传输安全性的一个较好的解决方法。
网络安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。也即网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
安全信息系统的5大特性
1、访问控制:防止非法用户访问系统资源和合法用户非法使用资源。
2、保密性:防止信息被非法获得;
3、完整性:防止信息被非法篡改;
4、可用性:保障信息服务能正常提供;
5、不可否认性:防止信息的使用被否认。
VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接。
计算机网络安全漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。主要特征:1、计算机系统运行速度明显降低;2、系统容易死机;4、磁盘空间迅速减少;5、内存不足;6、系统异常频繁重启动;7、频繁产生错误信息.
入侵检测系统的组成
入侵检测系统分为两个部分:信息收集和信息分析。信息收集包括收集系统、网络、数据及用户状态和行为。入侵检测利用的信息一般来自:系统和网络日志文件,非正常的目录和文件改变,非正常的程序执行。信息分析主要是对收集到的信息通过模式匹配、统计分析和完整性分析3种技术进行分析。
数字签名的实现过程。假设发送者A要发送一个报文信息P给B,那么A采用私钥SKA对报文P进行解密运算,实现对报文的签名。然后将结果DSKA(P)发送给B,B在接收DSKA(P)后,采用已知A的公钥PKA对报文进行加密运算,就可以得到P,核实签名。
1 在注册表中,“键值项数据”可主要分为:二进制、 DWORD值 和字符串值三种。
2 根据密钥类型的不同,可将现代密码技术分为两类:___对称加密系统__和___非对称加密系统。
3 当网卡以____混杂_____模式工作时,会让所有经过的数据包都传递给操作系统去处理,这样它就可以捕获网络上所有经过它的数据帧了。
4 网络安全的基本要素包括:机密性、完整性、 可用性 、 可控性 与不可否认性。
5 个人防火墙 是一种能够保护个人计算机系统安全的软件,它可以直
展开阅读全文