网络安全与病毒防范试卷

网络安全与病毒防范试卷
网络安全与病毒防范试卷

2012年《网络安全与病毒防范》试卷

班级:学号:姓名:成绩:

一、单选题(每题1分,共30分)

1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全

面的安全支持,它是( )。

A.A级 B.B级 C.C级 D.D级

2.SMTP协议是位于OSI七层模型中的哪一层协议( )

A.应用层

B.会话层

C.传输层

D.数据链路层

3.在OSI模型中,应用层的主要功能是( )

A 确定使用网络中的哪条路径

B.允许设置和终止两个系统路径间的通信路径与同步会话

C.将外面的数据从机器特有格式转化为国际标准格式

D.为网络服务提供软件

4.网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协

议( )

A.网络层

B.数据链路层

C.应用层

D.会话层

5.以下关于ARP协议的描述哪个是正确的( )

A.工作在网络层

B.将IP地址转化为MAC地址

C.工作在传输层

D.将MAC地址转化为IP地址

6.信息接收载收到加密后的报文,需要使用使用什么来将加密后的报文还

原( )

A.明文

B.密文

C. 算法 D 密钥

7.按明文形态分,对两个离散电平构成0,1二进制关系的电报信息加密的

密码是什么密码( )

A离散型密码 B 模拟型密码 C数字型密码 D非对称式密码

8.以下哪个不是公钥密钥的优点( )

A.适应网络的开放性要求

B.密钥管理问题较为简单

C.可方便的实现数字签名和验证

D.算法复杂

9.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份方式属

于哪种类型( )

A基于对称密钥密码体制的身份鉴别技术

B 基于非对称密钥密码体制的身份鉴别技术

C 基于用户名和密码的身份鉴别技术

D 基于KDC的身份鉴别技术

10.以下哪个部分不是CA认证中心的组成部分( )

A.证书生成客户端

B.注册服务器

C.证书申请受理和审核机构

D.认证中心服务器

11.对称密钥加密技术的特点是( )

A 无论加密还是解密都用同一把密钥

B 收信方和发信方使用的密钥互不相同

C 不能从加密秘钥推导解密密钥

D 可以适应网络的开放性要求

12.关于包过滤技术的理解正确的说法是( )

A.包过滤技术不可以对数据包左右选择的过滤

B.通过设置可以是满足过滤规则的数据包从数据中被删除

C.包过滤一般由屏蔽路由器来完成

D.包过滤技术不可以根据某些特定的源地址,目标地址,协议及端口来设置规则

13.在防火墙体系中,使用哪种结构必须关闭双网主机上的路由分配功能

A.筛选路由器

B.双网主机式

C.屏蔽主机式

D.屏蔽子网式

14.以下哪条不属于防火墙的基本功能( )

A.控制对网点的访问和封锁网点信息的泄露

B.能限制被保护子网的泄露

C.具有审计作用

D.具有防毒功能

E.能强制安全策略

15.通过SNMP,SYSLOG,OPSEC或者其他的日志接口从各种网络设备,服务器,

用户电脑。数据库应用系统和网络安全设备中收集日志,进行统一管理,分析和报警。这种方法属于哪种安全审计方法( )

A.日志安全审计

B.信息安全审计

C.主机安全审计

D.网路安全审计

16.以下对入侵检测系统的解释正确的是( )

A.入侵检测系统有效地降低黑客进入网络系统的门槛入侵

B.检测系统是指监视(或者在可能的情况下阻止)入侵或者试图控制你的系统或者网络资源的行为系统

C.入侵检测系统能够通过向管理员收发入侵者入侵企图来加强当前存取控制系统

D.入侵检测系统在发现入侵后,无法及时做出响应,包括切断网络连接,记录事件和报警等

17.SOCK V5在OSI模型的哪一层控制数据流,定义详细的访问控制( )

A.应用层

B.会话层

C.表示层

D.传输层

18.指在公司总部和远端雇员之间建立的VPN是什么类型的VPN ( )

A.内部网VPN

B.远程访问VPN

C.外联网VPN

D.以上皆有可能

19.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进

行评估的( )

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品

C.数据库型安全漏洞评估产品

D.以上皆是

20.哪种类型的漏洞评估产品最主要是针对操作系统的漏洞做更深入的扫描

A.网络型安全漏洞评估产品

B.主机型安全漏洞评估产品

C.数据库型安全漏洞评估产品

D.以上皆是

21.信息安全评估标准将计算机的系统的安全分为4类,几个级别( )

A.5

B.6

C.7

D.8

22.信息系统测评的基础是( )

A.数据采集和分析

B.量化评估

C.安全检测

D.安全评估分析

23.以下对于计算机病毒概念的描述哪个是正确的( )

A.计算机病毒只在单机上运行

B.计算机病毒是一个程序

C.计算机病毒不一定具有恶意性

D.计算机病毒是一个文件

24.根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件

A.Microsoft Word

B.Microsoft Basic

C.Microsoft Excel

D.Visual Basic

25.按趋势科技的病毒命名规则,以下哪个病毒是木马病毒( )

A.Worm_downad.dd

B.Troj_generic.apc

C.Tspy_qqpass.ajr

D.Bkdr_delf.hko

26.按病毒对象分类,CIH病毒属于哪一种病毒( )

A.引导区病毒

B.文件型病毒

C.宏病毒

D.复合型病毒

27.计算机病毒对系统或网络都有一定的破坏性,请问破坏性是由什么因素

决定的( )

A.被感染计算机的软件环境

B.被感染计算机的系统类型

C.感染者本身的目的

D.病毒设计者的目的

28.哪些文件会被DOS病毒感染( )

A.可执行文件

B.图形文件

C.文本文件

D.系统文件

29.什么是宏病毒( )

A 宏病毒会感染所有文件

B 宏病毒是一组指令

C 宏病毒只感染Microsoft office的组件

D 宏病毒会自动运行,不需要随文档一起运行

30.在信息安全领域中,各安全厂商对于病毒命名规则的都不同,那么趋势

科技对于病毒的命名规则,哪个不是病毒名称的组成部分( )

A 病毒名

B 病毒类型

C 病毒感染方式

D 病毒变种名

二、判断题(每题2分,共20分,对的用T表示,错的用F表示。)

1)一般的黑客攻击思路的流程分为预攻击阶段、攻击阶段、后攻击阶段。

2)路由器可以智能的分析数据包,并有选择的发送。

3)在防火墙技术中,代理服务技术又称为应用层网关技术。

4)用户通过本地的信息提供商(ISP)登录到Internet上,并在现在的办公

室和公司内部网之间建立一条加密通道。这种访问方式属于远程访问

VPN。

5)节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥。

6)用来检测有无对系统的已知弱点进行攻击行为的入侵检测分析技术是统

计分析法。

7)计算机感染病毒,有时会窃取敏感信息,给用户带来经济损失。

8)1971年,世界上出现第一个病毒CREEPER (爬行者)。

9)在一个网络节点上,链路加密仅在通信链路上提供安全性,消息以密文

的形式存在。

10)哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据。

三、多选题(每题3分,共30分。在每小题给出的四个选项中,有两项或两项

以上符合题目要求。少选一个得半分;错选,多选均不得分)

1.认证中心(CA)包括以下哪些功能( )

A.证书发放

B.证书更新

C.证书撤销

D.证书验证

2.包过滤技术的优点有哪些( )

A.对用户是透明的

B.安全性较高

C.传输能力较强

D.成本较低

3.入侵检测技术的功能有哪些( )

A.让管理员了解网络系统的任何变更

B.对网络数据包进行检测和过滤

C.监控和识别内部网络受到的攻击

D.给网络安全策略的制定提供指南

4.基于网络的入侵检测系统使用原始的裸网络包作为源,那么它有哪些缺

点( )

A.对加密通信无能为力

B.对高速网络无能为力

C.不能预测命令的执行后果

D.管理和实施比较复杂

5.安全评估分析技术采用的风险分析方法基本要点是围绕信息的哪几项需

求( )

A.保密性

B.完整性

C.可用性

D.可控性

6.漏洞评估技术具有哪些优点( )

A.预知性

B.精确性

C.重点防护

D.技术成熟

7.现存计算机平台中那哪些系统会被病毒感染?( )

A.Windows

B.Unix/Linux

C.DOX

D.Symbian

8.IPSec采取了哪些形式来保护IP数据包的安全( )

A.数据源验证

B.完整性校验

C.数据内容验证

D.防重演保护

9.对信息安全风险进行处理的结果包括:( )

A.减缓风险

B.消除风险

C.减轻风险

D.转移风险

10.一个好的入侵检测系统应具有哪些特点( )

A.不需要人工干预

B.不占用大量系统资源

C.能及时发现异常行为

D.可灵活定制用户需求

四、简答题(每题10分,共20分)

1.防火墙的主要技术有哪些?选择其中一种,做详细解释。

2.什么是计算机病毒?大致可以分为哪几类?阐述引导扇区病毒的感染机

理。

3.

(注:本资料素材和资料部分来自网络,仅供参考。请预览后才下载,期待您的好评与关注!)

网络安全防范措施

网络安全防范措施 在信息化社会建设中,随着以网络经济为代表的网络应用时代,网络安全和可靠性成为公众共同关注的焦点。网络的发展和技术的提高给网络安全带来了很大的冲击,互联网的安全成了新信息安全的热点,针对计算机网络系统存在的安全性问题.该文提出了合理的网络安全防范措施,最终实现计算机网络系统的安全、稳定运行。从不同角度解析影响计算机网络安全的情况,做到防范心中有数,确保计算机网络的安全与有效运行。 1、利用系统安全漏洞进行攻击的例子 假设局域网内计算机安装的操作系统,存在Administrator账户为空密码的典型安全漏洞。这是很多计算机都存在的安全漏洞,黑客往往就利用系统的漏洞入侵系统,对系统进行破坏。下面就是使用虚拟机模拟局域网内的某台计算机,本机计算机作为入侵的黑客,并使远程计算机反复重新启动的过程。 假设局域网内计算机的IP地址为,黑客在入侵远程计算机时首先要与该计算机建立连接,取得管理员权限,黑客在本机事先编辑好bat文件,文件名称为,文件内容是shutdown命令,作用是使计算机重新启动。文件编辑完成后,黑客将该文件复制到远程计算机,之后修改远程计算机的注册表的开机启动项,使其开机时就执行文件,这样远程计算机每次重新启动之后就会执行文件,并再次重新启动。具体实施步骤如下: (1) 在本地计算机编辑批处理文件文件,打开记事本,写入命令如下的命令:shutdown –r –t 10。该命令表示计算机在10秒后重新启动。将文本文件另存为文件。 (2) 使用net use命令与远程计算机建立连接。建立连接前,对虚拟机需要做如下设置:开始——运行,输入打开组策略,找到“Windows设置——安全设置——本地策略——安全选项”,将本地帐户的共享和安全模式设置为“经典—本地用户以自己的身份验证”,再将使用空白密码的本地帐户只允许进行控制台登录设置为“已禁用”。设置完成后就可以使用命令与远程计算机建立连接了。使用的命令是:net use \\ “” /user:”administrator”命令,用户帐户是Administrator,密码为空。命令完成后如图所示:

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

病毒防范

病毒防范的新思路 随着IT 技术的不断普及,Internet 网络的高速发展,计算机病毒已经成为了IT 资源使用和互联网的最大威胁,越来越多的新病毒新攻击不断涌现,给公司个人都带来了不可估量的损失,而我们能够采取的防御措施和方法却相对单调,主要是采用各种防病毒产品来疲于应对。另外,对于防病毒软件效用的争论也有愈演愈烈之势。我们知道,目前所有的主流防病毒产品都是以分析病毒特征码为基础, 通过升级安装在用户端的病毒特征码数据库实现对病毒的辨识。只有发现和确认了病毒之后,才能比较准确地完成病毒的清除工作。这种工作模式多年来被证明是成熟和可靠的.但是环境的变化正在对这种可靠性提出严峻的考验, 因为这种模式的最大问题就是病毒的发现和病毒库升级的发布要滞后于病毒感染行为最近几年利用系统漏洞传播的蠕虫病毒成为了病毒世界的主流,其传播速度相当惊人。最新的蠕虫病毒每小时就已经可以感染数万台计算机。一台连接到互联网的存在漏洞的计算机往往在不超过30 分钟的时间就会被感染。在这种情况下,以往非常奏效的特征码识别病毒库升级的防御方式难免显得力不从心。越来越多的网络安全人士认为,滞后于病毒出现的反应方式是一种非常被动的方式,已经越来越难以满足用户的需要。 另外,我们发现最新形式的病毒通常都是以网络病毒的形式出现,并且更多的是以混合攻击的方式存在,例如,包含键盘记录软件、BOT 控制程序等等。而且“病毒”的范畴也从以前的破坏主机信息的定义,扩大为一切对信息有威胁的范围,例如,最新涌现的间谍软件、灰色软件、犯罪软件、欺诈程序、恶作剧程序、诈骗程序等等。不难看出单单从一套单机使用的防病毒软件已经完全无法满足目前以及将来对病毒防范的需要。所以我们需要一些防病毒的新方法和新手段来解决我们目前所面临的困境。 一、联合其他安全产品全方位立体交叉的病毒防范 由于目前病毒的主要形式已经从几年前的单台主机的病毒发展成了现在的以网络病毒、蠕虫为主,相信未来病毒的发展趋势也将会更多地以网络病毒的形式出现。而这些网络病毒存储、传播、感染的方式各异,有利用网页方式进行传播的,有通过系统漏洞进行加载的,还有的可能通过M S N,O u t l o o k 等应用程序进行扩散,因此在构建网络防毒系统时不给病毒留下任何藏身空间,使网络免受病毒的入侵和危害。先进的多层病毒防护策略应具有以下三个特点。第一,层次性。在用户桌面、服务器、邮件服务器以及因特网网关安装适当的防毒部件,以网为本,多层次地最大限度地发挥作用。第二,集成性。所有的保护措施是统一的和相互配合的,支持远程集中式配置和管理。第三,自动化。系统能自动更新病毒特征码数据库和其他相关信息。 1、ISP 的反病毒服务 一直以来防病毒的工作都是由个人和企业自己完成的,而Internet 服务提供商通常由于种种原因并不提供防病毒的服务,但是这个层次的防病毒服务我们还是很需要的。现在已经有各个I C P 提供邮件服务器的防病毒服务,同样, 我们设想将来的ISP 在提供Internet 线路租用的同时也可以提供基本的防病毒功能,至少可以实现40%-60% 的病毒的查杀。而且各个主要的I S P 将可以通过一定的协议,来共同发现攻击型病毒,例如DDoS 的攻击病毒,可以自动地进行屏蔽和限制。 2、在网关处的防范

教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程表-1 1.每位学员准备大1寸彩照3张(照片背面用园珠笔签名) 2.每位学员填写一份安全员培训登记表 3.讲课教师见附件

计算机信息网络安全员培训教师简介 1、许瑜:男,市网警支队民警,职称讲师。 2、瞿栋栋:男,深圳市网安计算机安全检测技术有限公司IT运维管理部副总监,多年致力于信息安全行业,先后参与深圳政府、基金、证券、银行等各类行业信息安全咨询、信息安全管理与规划、信息安全服务项目等。具有丰富的安全顾问咨询经验,多年的应急处置经验,对于黑客的攻击手段与各类黑客工具有较深入的研究,熟练掌握主流应用防火墙,防火墙、IDS、漏洞扫描器等安全产品的应用。深圳市计算机安全应急服务中心高级工程师,深圳市计算机网络安全培训中心讲师,广东安证司法鉴定所取证师。国家网络与信息安全信息通报中心深圳地区技术支持人。 3、李丽萍:女,深圳网安检测测评部测评经理,主要负责等保测评、风险评估等相关工作。证书:信息安全等级保护中级测评师、CISP、270001信息安全管理体系认证。曾主持和参与过深圳地铁、市公安局等级保护测评项目、招商银行及各地区分行测评项目、平安集团等保测评项目、多个证券、基金、期货公司测评项目以及医疗、教育行业测评项目。深圳市计算机网络安全培训中心特聘教师。 4、杨凯敏:男,电子数据取证工程师,获得EnCase、Magnet、Cellebrite 取证设备认证工程师及认证讲师,曾受邀到中国公安大学、江苏警官学院等公安院校授课,参加全国“美亚杯”电子数据取证竞赛并获得个人赛名次二等奖,对于介质取证、网络取证、终端安全有着深刻的理解和丰富的实战经验。深圳市计算机网络安全培训中心特聘讲师。

系统网络安全与病毒防护

系统网络安全与病毒防护

1序言 (1) 2网络安全 (1) 2.1防火墙的主要技术手段 (2) 2.2应用功能描述 (2) 2.3保证防火墙系统自身的安全 (2) 2.4防止来自外部网黑客对内部网的攻击 (3) 2.5防止内部网用户对信息网络安全的破坏 (4) 2.6实现网络访问控制 (5) 3病毒防治 (6)

1 序言 随着网络互联技术与互联网以及电力负荷管理系统飞速的发展,对电力负荷管理系统来说,通过外部系统获得数据或者为外部系统提供数据已经成为必然,局内各个系统之间的互联以及与国际互联网的联通,一方面获得了外部的无穷的信息。另一方面也带来了安全性、保密性的要求,作为一个核心的部门,网络安全以及病毒防治已经成为电力负荷管理系统主要的工作之一,我们就这两个方面着重介绍如何提高电力负荷管理系统的网络安全性以及流行的防治病毒的工具。 2 网络安全 电力负荷管理系统网络为典型的局域网,在与外部进行互联的时候有几种方式可以使用,如下表所示: 防火墙是理想的选择,下面就着重介绍一下这种方法: 典型的负荷管理系统网络结构图

2.1 防火墙的主要技术手段 ●负荷管理系统的防火墙,通过设置有效的安全策略及用户一次性口令认证方法,控制 外部访问者对内部网的访问。 ●使用防火墙可以进行统一的集中控制管理。通过防火墙的管理主机,管理所有的防火 墙系统,并可以灵活地设置在负荷管理系统网络的各个关键位置的访问控制,例如可 以针对网络内部的不同设备进行个性化的管理控制。 ●防火墙支持各种网络协议,例如DNS、finger、FTP、Gopher、HTTP、IRC、NNTP、Quicktime、 RealAudio、SMTP、TELNET、Internet Phone等网络协议,支持CISCO、SGI等多媒体 点播协议,例如OSPF、IGMP等广播协议。对各种常用应用系统例如Oracle、Notes、 SQL Server等完全支持。 ●防火墙如同网络上的监视器,可以轻松记录负荷管理系统网络内部每一位用户的访问 情况,同时可以对网络的各种使用情况进行统计,生成各种报表、统计图、趋势图等。 防火墙的实时监控系统能够了解防火墙当前的工作状态,同时了解网络的通讯情况与 攻击的详细信息。 ●防火墙具有实时入侵检测系统,完全实现防患于未然。能够对各种网络攻击方式进行 识别,例如网络协议异常、拒绝服务攻击DOS、网络扫描、网络欺骗、地址盗用等, 同时以邮件方式对系统管理员进行报警。 ●防火墙具有一个优秀的功能,就是能够将一台负荷管理系统网络中的终端设备的网卡 MAC地址与它的网络IP地址进行捆绑,完全实现两者的一一对应。当信息网内部有人 私自篡改IP地址妄图盗用他人权限时,由于其IP地址与MAC地址不匹配,防火墙拒 绝其通过,禁止其访问同时向系统管理员进行邮件报警。 2.2 应用功能描述 ●防止来自外部的黑客攻击 ●防止来自内部的恶意攻击 ●实现内部应用网与外部网之间的网络通讯 ●双向的访问控制 ●网络通讯的实时监控 ●强大的安全审计 ●基于事件分析与告警服务 2.3 保证防火墙系统自身的安全 软件方面——基于交换模式下的隐形防火墙 防火墙软件在设计结构上是基于数据链路层的防火墙软件,在网络应用中不存在网络IP地址,因此防火墙系统自身不会能为攻击者攻击的目标,从而保证网络的安全。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

《网络安全技术》课程介绍

《网络安全技术》课程介绍 本课程是计算机网络技术专业和信息安全专业的专业核心课,主要讲述计算机网络安全的相关内容。课程特点采用理论与实践相结合的方式对网络安全相关知识做了深入浅出的介绍。 下面从以下几方面介绍本门课程: (1)教学目标 通过本课程的学习,要求学生从理论上了解网络安全的现状,熟悉常用加密算法、数字签名技术、保密通信技术和计算机病毒的原理及基本的攻防技术。 从实践角度看,学生学完本课程之后能够对主机进行基本的安全配置、对Web服务器做基本的安全配置、掌握基本的攻防技术、掌握基本的VPN技术。 (2)本课程的教学覆盖面 本课程的教学覆盖范围包括保密通信、主机安全、Web安全、黑客与病毒、VPN。其中重度点内容包括:数字签名、主机安全配置、基本的攻防技术。课程难点内容包括:公钥密码的原理,web上SSL协议的实现。 (3)教学方法及组织形式 针对本门课程的特点,本课主要采用理论教学与实训教学相结合的教学方法,理论课上应用多媒体课件、动画及视频等多种媒体手段生动形象的描述有关知识,实训课上以专门的实训系统和安全靶机为平台,针对不同实训特点,采取分组实验,让学生真正接触并掌握网络安全的实践技能。 (4)授课对象 本门课的授课对象主要是高职高专的学生,因此所讲理论要求密切与实训结合。实训过程密切与生产结合。 (5)教材与参考资料 课程选用的教材是在吉林中软吉大公司出品的《网络综合教学实训系统——网络安全技术篇》基础上改编的校内教材,参考的文献主要包括清华大学出版的《计算机网络安全》、人民邮电出版的《计算机网络安全技术》等教材、中国知网等知名数据库中的论文,以及网上的一些相关资料。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全技术课程学习体会

课程学习体会 通过学习网络安全技术这门课,我了解到随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。 认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 学习了这门课程,让我对网络安全技术有了深刻的了解及体会: 一、网络安全的简介: 安全就是最大程度地减少数据和资源被攻击的可性。从本质上说,网络的安全和信息的安全等同,指的是网络系统的软硬件和系统中的数据受到保护,不受各种偶然的或者恶意的网络攻击而遭到损坏、修改、删除等,系统连续可靠正常地运行,网络服务不中断。从广泛意义上讲,凡是涉及到网络上信息的完整性、保密性、可控性,可用性和不可否认性的相关技术和理论都是网络安全所要进行研究的领域。提供安全性的所有技术大致分为两个部分:1、对将被发送的信息进

行安全性相关的变换,包括消息的加密,通过加密搅乱了该消息,使攻击者不可读;2、增加基于该消息内容的代码,使之能够用于证实 发送者的身份。 二、网络安全脆弱的原因: 1、开放性的网络环境 正如一句非常经典的话:“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接。 2、源于协议本身的挑战 有网络传输就有网络传输协议的存在,每一种网络传输协议都有不同的层次、不同方面的漏洞,被广大用户使用的TCP/IP也不例外的存在着自身的漏洞。如网络应用层服务的安全隐患、IP层通信系统的易欺骗性、数据传输机制为广播发送等。 3、操作系统存在漏洞 使用网络离不开操作系统,操作系统的安全性对网络安全同样有非常重要的影响,有很多攻击方法都是从寻找操作系统缺陷入手的。如系统模型本身的缺陷、操作系统的源代码存在Bug、操作系统程序配置不正确、安全管理知识的缺乏也是影响网络安全的一个重要因素。 三、网络攻击与防御技术: 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。

网络安全中蠕虫病毒技术与防范措施研究概要

网络安全中蠕虫病毒技术与防范措施研究 摘要:蠕虫的大规模爆发,引起的Internet 安全威胁事件每年以指数增长,近年来的增长态势变得的尤为迅猛。所以对蠕虫病毒的检测防范有着重要的意义。 关键词:蠕虫网络安全病毒异常检测 1引言 随着信息化的发展,网络已经渗入到人们生活的各个领域。人们可以在Internet上享用大量的信息资源,但与此同时,人们也受到一些恶意代码的攻击。自1988年第一个蠕虫病毒开始在局域网内活动到1998年底的第一个Internet网上传播的蠕虫病毒(appy99),就向人们展示了他的巨大破坏力。所谓网络蠕虫是一种能够独立运行,并能通过寻找和攻击远方主机的漏洞进行自主传播的恶意代码。他不同于病毒。具有他自己独特的传播方式和巨大的破坏力。进入21世纪蠕虫病毒先后在全世界引起了几次很大轰动。像我们熟悉的“冲击波”蠕虫、Nimda蠕虫、狮子蠕虫等等。都给人们留下了深刻的印象。这些都引起了网络安全人员的广泛关注。 2网络蠕虫的特性 网络蠕虫的传播与生物中蠕虫病毒的传播存在相似性,因此对于网络蠕虫的传播同样可以套用生物病毒传播的模型来表示:其中I(t)表示中已经被感染的计算机的数量,S(t)表示网络中存在漏洞、可以被蠕虫感染计算机的数量,表示影响蠕虫传播的因素。公式左边是被感染的计算机数量的增量与单位时间的比值,也就蠕虫传播的速度。从公式中很直观的看出,公式右边三个因子中任何一个因子的减小都会降蠕虫的传播速度。 所以从蠕虫的传播模式和特征行为,我们可以得出蠕虫在传播过程中所共有的一些特征: (1)单一性:大量相同的数据包在蠕虫爆发初期出现,这是由于蠕虫发出的扫描包大多数是相同的,另外蠕虫在进行复制时传输的文件也是相同的。 (2)自主性:网络上感染规模不断增大这是由于蠕虫是自主传播,不受管理员的干涉,被感染主机数量以及扫描都呈指数级迅速增长。这个可以有上边的模型看出。 (3)随机性:被感染主机会随机探测某个地址的固定端口,网络上会出现大量目标地址不可达或连接请求失败。 (4)利用软件漏洞,造成网络拥塞,系统消耗资源,留下安全隐患的特性。 3蠕虫的运行技术介绍 2003年8月12日爆发的“冲击波”蠕虫是利用RPC(remote procedure call)漏洞攻击计算机。RPC是Windows操作系统使用的一个应用层协议,它提供了一种进程间通信机制。而“冲击波”蠕虫就是利用RPC存在的漏洞对计算机进行攻击的,它会不断的扫描网络中存在RPC漏洞的计算机进行攻击,一旦攻击成功,蠕虫就会传输到该计算机上并运行。感染的主机可能造成RPC服务终

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关文档
最新文档