三种常用的网络安全技术

三种常用的网络安全技术
三种常用的网络安全技术

三种常用的网络安全技术

随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越

严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金

,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进

行详细介绍。

1. 防火墙技术

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一

个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。

防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路

由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软

件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。

2. 数据加密技术

与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据

被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前

各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加

密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴

别以及密钥管理技术四种。

(1)数据传输加密技术

目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

侧重在线路上而不考虑信

源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并

进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自

动重组、解密,成为可读数据。

(2)数据存储加密技术

目是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加

密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越

权存取数据。

(3)数据完整性鉴别技术

目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口

令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据

的安全保护。

(4) 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象

。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销

毁等各环节上的保密措施。

3. 智能卡技术

与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡

一样,由授权用户所持有并由该用户赋与它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当

口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。

网络安全和数据保护达些防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安

全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其

他“软”因素,进行综合评估,从而得出是否安全的结论。

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

半导体工艺与制造技术习题答案(第四章 离子注入)

第四章 离子注入与快速热处理 1.下图为一个典型的离子注入系统。 (1)给出1-6数字标识部分的名称,简述其作用。 (2)阐述部件2的工作原理。 答:(1)1:离子源,用于产生注入用的离子; 2:分析磁块,用于将分选所需的离子; 3:加速器,使离子获得所需能量; 4:中性束闸与中性束阱,使中性原子束因直线前进不能达到靶室; 5:X & Y 扫描板,使离子在整个靶片上均匀注入; 6:法拉第杯,收集束流测量注入剂量。 (2)由离子源引出的离子流含有各种成分,其中大多数是电离的,离子束进入一个低压腔体内,该腔体内的磁场方向垂直于离子束的速度方向,利用磁场对荷质比不同的离子产生的偏转作用大小不同,偏转半径由公式: 决定。最后在特定半径位置采用一个狭缝,可以将所需的离子分离出来。 2.离子在靶内运动时,损失能量可分为核阻滞和电子阻滞,解释什么是核阻滞、电子阻滞?两种阻滞本领与注入离子能量具体有何关系? 答:核阻滞即核碰撞,是注入离子与靶原子核之间的相互碰撞。因两者质量是同一数量级,一次碰撞可以损失很多能量,且可能发生大角度散射,使靶原子核离开原来的晶格位置,留下空位,形成缺陷。 电子阻滞即电子碰撞,是注入离子与靶内自由电子以及束缚电子之间的相互碰撞。因离子质量比电子质量大很多,每次碰撞损失的能量很少,且都是小角度散射,且方向随机,故经多次散射,离子运动方向基本不变。 在一级近似下,核阻滞本领与能量无关;电子阻滞本领与能量的平方根成正比。 1 2 3 4 5 6

3.什么是离子注入横向效应?同等能量注入时,As和B哪种横向效应更大?为什么? 答:离子注入的横向效应是指,注入过程中,除了垂直方向外,离子还向横向掩膜下部分进行移动,导致实际注入区域大于掩膜窗口的效应。 B的横向效应更大,因为在能量一定的情况下,轻离子比重离子的射程要深且标准差更大。 4.热退火用于消除离子注入造成的损伤,温度要低于杂质热扩散的温度,然而,杂质纵向分布仍会出现高斯展宽与拖尾现象,解释其原因。 答:离子注入后会对晶格造成简单晶格损伤和非晶层形成;损伤晶体空位密度要大于非损伤晶体,且存在大量间隙原子核其他缺陷,使扩散系数增大,扩散效应增强;故虽然热退火温度低于热扩散温度,但杂质的扩散也是非常明显的,出现高斯展宽与拖尾现象。 5.什么是离子注入中常发生的沟道效应(Channeling)和临界角?怎样避免沟道效应? 答:沟道效应,即当离子入射方向平行于主晶轴时,将很少受到核碰撞,离子将沿沟道运动,注入深度很深。由于沟道效应,使注入离子浓度的分布产生很长的拖尾;对于轻原子注入到重原子靶内是,拖尾效应尤其明显。 临界角是用来衡量注入是否会发生沟道效应的一个阈值量,当离子的速度矢量与主要晶轴方向的夹角比临界角大得多的时候,则很少发生沟道效应。临界角可用下式表示: 6.什么是固相外延(SPE)及固相外延中存在的问题? 答:固相外延是指半导体单晶上的非晶层在低于该材料的熔点或共晶点温度下外延再结晶的过程。热退火的过程就是一个固相外延的过程。 高剂量注入会导致稳定的位错环,非晶区在经过热退火固相外延后,位错环的最大浓度会位于非晶和晶体硅的界面处,这样的界面缺陷称为射程末端缺陷。若位错环位于PN结耗尽区附近,会产生大的漏电流,位错环与金属杂质结合时更严重。因此,选择的退火过程应当能够产生足够的杂质扩散,使位错环处于高掺杂区,同时又被阻挡在器件工作时的耗尽区之外。 7.离子注入在半导体工艺中有哪些常见应用? 答:阱注入、VT调整注入,轻掺杂漏极(LDD),源漏离子注入,形成SOI结构。 8.简述RTP设备的工作原理,相对于传统高温炉管它有什么优势? 答:RTP设备是利用加热灯管通过热辐射的方式选择性加热硅片,使得硅片在极短的时间内达到目标温度并稳定维持一段时间。相对于传统高温炉管,RTP设备热处理时间短,热预算小,冷壁工艺减少硅片污染。 9.简述RTP在集成电路制造中的常见应用。 答:RTP常用于退火后损失修复、杂质的快速热激活、介质的快速热加工、硅化物和接触的形成等。 10.采用无定形掩膜的情况下进行注入,若掩膜/衬底界面的杂质浓度减少至峰值

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

半导体工艺及芯片制造技术问题答案(全)

常用术语翻译 active region 有源区 2.active ponent有源器件 3.Anneal退火 4.atmospheric pressure CVD (APCVD) 常压化学气相淀积 5.BEOL(生产线)后端工序 6.BiCMOS双极CMOS 7.bonding wire 焊线,引线 8.BPSG 硼磷硅玻璃 9.channel length沟道长度 10.chemical vapor deposition (CVD) 化学气相淀积 11.chemical mechanical planarization (CMP)化学机械平坦化 12.damascene 大马士革工艺 13.deposition淀积 14.diffusion 扩散 15.dopant concentration掺杂浓度 16.dry oxidation 干法氧化 17.epitaxial layer 外延层 18.etch rate 刻蚀速率 19.fabrication制造 20.gate oxide 栅氧化硅 21.IC reliability 集成电路可靠性 22.interlayer dielectric 层间介质(ILD) 23.ion implanter 离子注入机 24.magnetron sputtering 磁控溅射 25.metalorganic CVD(MOCVD)金属有机化学气相淀积 26.pc board 印刷电路板 27.plasma enhanced CVD(PECVD) 等离子体增强CVD 28.polish 抛光 29.RF sputtering 射频溅射 30.silicon on insulator绝缘体上硅(SOI)

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

集成电路制造技术-原理与技术试题库

填空题(30分=1分*30)(只是答案) 半导体级硅 、 GSG 、 电子级硅 。CZ 法 、 区熔法、 硅锭 、wafer 、硅 、锗、单晶生长、整型、切片、磨片倒角、刻蚀、(抛光)、清洗、检查和包装。 100 、110 和111 。融化了的半导体级硅液体、有正确晶向的、被掺杂成p 型或n 型、 实现均匀掺杂的同时并且复制仔晶的结构,得到合适的硅锭直径并且限制杂质引入到硅中 、拉伸速率 、晶体旋转速率 。 去掉两端、径向研磨、硅片定位边和定位槽。 制备工业硅、生长硅单晶、 提纯) 。卧式炉 、立式炉 、快速热处理炉 。干氧氧化、湿氧氧化、水汽氧化。工艺腔、硅片传输系统、气体分配系统、尾气系统、温控系统。 局部氧化LOCOS 、浅槽隔离STI 。 掺杂阻挡、表面钝化、场氧化层和金属层间介质。热生长 、淀积 、薄膜 。石英工艺腔、加热器、石英舟。 APCVD 常压化学气相淀积、LPCVD 低压化学气相淀积、PECVD 等离子体增强化学气相淀积。晶核形成、聚焦成束 、汇聚成膜。同质外延、异质外延。膜应力、电短路、诱生电荷。导电率、高黏附性、淀积 、平坦化、可靠性、抗腐蚀性、应力等。CMP 设备 、电机电流终点检测、光学终点检测。平滑、部分平坦化、局部平坦化、全局平坦化。 磨料、压力。使硅片表面和石英掩膜版对准并聚焦,包括图形);(通过对光刻胶曝光,把高分辨率的投影掩膜版上图形复制到硅片上);(在单位时间内生产出足够多的符合产品质量规格的硅片)。化学作用、物理作用、化学作用与物理作用混合。介质、金属 。在涂胶的硅片上正确地复制 掩膜图形。 被刻蚀图形的侧壁形状、各向同性、各向异性。气相、液相、 固相扩散。间隙式扩散机制、替代式扩散机制、激活杂质后。一种物质在另一种物质中的运动、一种材料的浓度必须高于另一种材料的浓度 )和( 系统内必须有足够的能量使高浓度的材料进入或通过另一种材料。 热扩散 、离子注入。预淀积 、推进、激活。时间、温度 。扩散区、光刻区 、刻蚀区、注入区、薄膜区、抛光区。硅片制造备 )、( 硅片制造 )、硅片测试和拣选、( 装配和封装 、终测。 微芯片。第一层层间介质氧化物淀积、氧化物磨抛、第十层掩模、第一层层间介质刻蚀。 钛淀积阻挡层、氮化钛淀积、钨淀积 、磨抛钨。 1. 常用的半导体材料为何选择硅?(6分) (1)硅的丰裕度。硅是地球上第二丰富的元素,占地壳成分的25%;经合理加工,硅能够提纯到半导体制造所需的足够高的纯度而消耗更低的成本; (2)更高的熔化温度允许更宽的工艺容限。硅1412℃>锗937℃ (3)更宽的工作温度。用硅制造的半导体件可以用于比锗更宽的温度范围,增加了半导体的应用范围和可靠性; (4)氧化硅的自然生成。氧化硅是一种高质量、稳定的电绝缘材料,而且能充当优质的化学阻挡层以保护硅不受外部沾污;氧化硅具有与硅类似的机械特性,允许高温工艺而不会产生过度的硅片翘曲; 2. 晶圆的英文是什么?简述晶圆制备的九个工艺步骤。(6分) Wafer 。 (1) 单晶硅生长: 晶体生长是把半导体级硅的多晶硅块转换成一块大的单晶硅。生长后的单晶硅被称为硅锭。可用CZ 法或区熔法。 (2) 整型。去掉两端,径向研磨,硅片定位边或定位槽。 (3) 切片。对200mm 及以上硅片而言,一般使用内圆切割 机;对300mm 硅片来讲都使用线锯。 (4) 磨片和倒角。切片完成后,传统上要进行双面的机械磨片以去除切片时留下的损伤,达到硅片两面高度的平行及平坦。硅片边缘抛光修整,又叫倒角,可使硅片边缘获得平滑的半径周线。 (5) 刻蚀。在刻蚀工艺中,通常要腐蚀掉硅片表面约20微米的硅以保证所有的损伤都被去掉。 (6) 抛光。也叫化学机械平坦化(CMP ),它的目标是高平整度的光滑表面。抛光分为单面抛光和双面抛光。 (7) 清洗。半导体硅片必须被清洗使得在发给芯片制造厂之前达到超净的洁净状态。 (8) 硅片评估。 (9) 包装。 3. 硅锭直径从20世纪50年代初期的不到25mm 增加到现在的300mm 甚至更大,其原因是什么?(6分) (1) 更大直径硅片有更大的表面积做芯片,能够减少硅片的浪费。 (2) 每个硅片上有更多的芯片,每块芯片的加工和处理时间减少,导致设备生产效率变高。 (3) 在硅片边缘的芯片减少了,转化为更高的生产成品率。 (4) 在同一工艺过程中有更多芯片,所以在一块芯片一块芯片的处理过程中,设备的重复利用率提高了。 氧化 4.立式炉出现的主要原因,其主要控制系统分为哪五个部分?(6分) (1) 立式炉更易于自动化、可改善操作者的安全以及减少颗粒污染。与卧式炉相比可更好地控制温度和均匀性。 (2) 工艺腔,硅片传输系统,气体分配系统,尾气系统,温控系统。 5.试写出光刻工艺的基本步骤。(6分) (1)气相成底膜;(2)旋转涂胶;(3)软烘 ;(4)对准和曝光;( 5)曝光后烘焙(PEB); (6) 显影; (7)坚膜烘焙; (8)显影检查。 4. 已知曝光的波长 为365nm ,光学系统的数值孔径NA 为0.60,则该光学系统的焦深DOF 为多少?(6分) 5. 简述扩散工艺的概念。(6分) 扩散是物质的一个基本属性,描述了一种物质在另一种物质中运动的情况。扩散的发生需要两个必要的条件:(1)一种材料的浓度必须高于另一种材料的浓度;(2)系统内必须有足够的能量使高浓度的材料进入或通过另一种材料。 气相扩散:空气清新剂喷雾罐 液相扩散:一滴墨水滴入一杯清水 固相扩散:晶圆暴露接触一定浓度的杂质原子(半导体掺杂工艺的一种) 6. 名词解释:离子注入。(6分) 离子注入是一种向硅衬底中引入可控制数量的杂质,以改变其电学性能的方法。它是一个物理过程,即不发生化学反应。离子注入在现代硅片制造过程中有广泛应用,其中最主要的用途是掺杂半导体材料。 四、综合题:(30分=15分*2,20题)2题/章 1. 对下图所示的工艺进行描述,并写出工艺的主要步骤。(15分) 描述:图示工艺:选择性氧化的浅槽隔离(STI )技术。(用于亚0.25微米工艺) STI 技术中的主要绝缘材料是淀积氧化物。选择性氧化利用掩膜来完成,通常是氮化硅,只要氮化硅膜足够厚,覆盖了氮化硅的硅表面就不会氧化。掩膜经过淀积、图形化、刻蚀后形成槽。 在掩膜图形曝露的区域,热氧化150~200埃厚的氧化物后,才能进行沟槽填充。这种热生长的氧化物使硅表面钝化,并且可以使浅槽填充的淀积氧化物和硅相互隔离,它还能作为有效的阻挡层,避免器件中的侧墙漏电流产生。 步骤:1氮化硅淀积 2氮化硅掩蔽与刻蚀 3侧墙氧化与沟槽填充 4氧化硅的平坦化(CMP) 5氮化硅去除。 浅槽隔离(STI)的剖面 2. 识别下图所示工艺,写出每个步骤名称并进行描述,对其特有现象进行描述。(15分) 答:一 )此为选择性氧化的局部氧化LOCOS (0.25微米以 上的工艺 ) 二 )步骤名称及描述: 1 氮化硅淀积。 2 氮化硅掩蔽与刻蚀 3 硅的局部氧化 LOCOS 场氧化层的剖面 4 氮化硅去除 用淀积氮化物膜作为氧化阻挡层,因为淀积在硅上的氮化物 不能被氧化,所以刻蚀后的区域可用来选择性氧化生长。热 氧化后,氮化物和任何掩膜下的氧化物都将被除去,露出赤 裸的硅表面,为形成器件作准备。 三)特有现象描述:当氧扩散穿越已生长的氧化物时,它是 在各个方向上扩散的(各向同性)。 一些氧原子纵向扩散进入硅,另一些氧原子横向扩散。这意 味着在氮化物掩膜下有着轻微的侧面氧化生长。由于氧化层 比消耗的硅更厚,所以在氮化物掩膜下的氧化生长将抬高氮 化物的边缘,我们称为“鸟嘴效应” 金属化 3. 按照下图,解释化学机械平坦化工艺。(15分) CMP 是一种表面全局平坦化的技术,它通过硅片和一个抛光 头之间的相对运动来平坦化硅片表面,在硅片和抛光头之间 有磨料,并同时施加压力。CMP 设备——抛光机 光刻 4. 识别下图所示工艺,写出每个步骤名称并进行描述。 (15分) 答:1 气相成底膜:清洗、脱水,脱水烘焙后立即用HMDS 进行成膜处理,起到粘附促进剂的作用。 2 采用旋转涂胶的方法涂上液相光刻胶材料。 3 软烘:其目的是除去光刻胶中的溶剂。 4 对准和曝光:掩模板与涂了胶的硅片上的正确位置对准。然后将掩模板和硅片曝光。 5 曝光后烘焙:深紫外(DUV )光刻胶在100-110℃的热板上进行曝光后烘焙。 6 显影:是在硅片表面光刻胶中产生图形的关键步骤。 7 坚模烘焙:要求会发掉存留的光刻胶溶剂,提高光刻胶对硅片表面的粘附性。 8 显影后检查:目的是找出光刻胶有质量问题的硅片,描述光刻胶工艺性能以满足规范要求。 刻蚀 5. 等离子体干法刻蚀系统的主要部件有哪性?试举出三种主要类型,并对圆筒式等离子体刻蚀机作出介绍。(15分) 答:一个等离子体干法刻蚀系统的基本部件包括:(1)发生刻蚀反应的反应腔;(2)产生等离子体的射频电源;(3)气体流量控制系统;(4)去除刻蚀生成物和气体的真空系统。 圆桶式反应器是圆柱形的,在0.1~1托压力下具有几乎完全相同的化学各向同性刻蚀。硅片垂直、小间距地装在一个石英舟上。射频功率加在圆柱两边的电极上。通常有一个打孔的金属圆柱形刻蚀隧道,它把等离子体限制在刻蚀隧道和腔壁之间的外部区域。硅片与电场平行放置使物理刻蚀最小。等离子体中的刻蚀基扩散到刻蚀隧道内,而等离子体中的带能离子和电子没有进入这一区域。 这种刻蚀是具有各向同性和高选择比的纯化学过程。因为在硅片表面没有物理的轰击,因而它具有最小的等离子体诱导损伤。圆桶式等离子体反应器主要用于硅片表面的去胶。氧是去胶的主要刻蚀机。 离子注入 6. 对下图中的设备进行介绍,并对其所属的工艺进行描述。(15分) 离子注入工艺在离子注入机内进行,它是半导体工艺中最复杂的设备之一。离子注入机包含离子源部分,它能从原材料中产生带正电荷的杂质离子。离子被吸出,然后用质量分析仪将它们分开以形成需要掺杂离子的束流。束流中的离子数量与希望引入硅片的杂质浓度有关。离子束在电场中加速,获得很高的速度(107cm/s 数量级),使离子有足够的动能注入到硅片的晶格结构中。束流扫描整个硅片,使硅片表面均匀掺杂。注入之后的退火过程将激活晶格结构中的杂质离子。所有注入工艺都是在高真空下进行的。 离子注入设备包含以下5 个部分: (1)离子源;(2)引出电极(吸极)和离子分析器;(3)加速管;(4)扫描系统;(5)工艺室 离子注入是一种向硅衬底中引入可控制数量的杂质,以改变其电学性能的方法。它是一个物理过程,即不发生化学反应。离子注入在现代硅片制造过程中有广泛应用,其中最主要的用途是掺杂半导体材料。每一次掺杂对杂质的浓度和深度都有特定的要求。离子注入能够重复控制杂质的浓度和深度,因而在几乎所有应用中都优于扩散。它已经成为满足亚0.25μm 特征尺寸和大直径硅片制作要求的标准工艺。热扩散的5个问题对先进的电路生成的限制:(1)横向扩散(2)超浅结(3)粗劣的掺杂控制(4)表面污染的阻碍(5)错位的产生。 亚0.25μm 工艺的注入过程有两个主要目标: (1)向硅片中引入均匀、可控制数量的特定杂质。 (2)把杂质放置在希望的深度。 7.离子注入工艺的主要优缺点。(15分) 答:优点:(1)精确控制杂质含量。 (2)很好的杂质均匀性。(扫描方法) (3)对杂质穿透深度有很好的控制。(控制能量) (4)产生单一离子束。(质量分离技术) (5)低温工艺。(中等温度小于125℃,允许使用不同的光刻掩膜,包括光刻胶) (6)注入的离子能穿过薄膜。 (7)无固溶度极限。 缺点:(1)高能杂质离子轰击硅原子将对晶体结构产生损伤。当高能离子进入晶体并与衬底原子碰撞时,能量发生转移,一些晶格上的硅原子被取代,这个反应被称为辐射损伤。大多数甚至所有的的晶体损伤都能用高温退火进行修复。 (2)注入设备的复杂性。然而这一缺点被离子注入机对剂 量和深度的控制能力及整体工艺的灵活性弥补 7. 依照下图,对硅片制造厂的六个分区分别做一个简 短的描述,要求写出分区的主要功能、主要设备以及显著特 点。(15分) (1) (1)扩散区。扩散区一般认为是进行高温工艺及薄膜淀积的 区域。 主要设备:高温扩散炉:1200℃,能完成氧化、扩散、淀积、 退火以及合金等多种工艺流程。湿法清洗设备 。 (2) (2)光刻。把临时电路结构复制到以后要进行刻蚀和离子注 入的硅片上。 主要设备:涂胶/显影设备,步进光刻机。 (3) (3)刻蚀。用化学或物理方法有选择地从硅片表面去除不需 要材料,在硅片上没有光刻胶保护的地方留下永久的图形。 主要设备:等离子体刻蚀机,等离子去胶机,湿法清洗设备 。 (4)离子注入。主要功能是掺杂。 主要设备:离子注入机、等离子去胶机、湿法清洗设备 。

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

相关文档
最新文档