網(wǎng)絡(luò)規(guī)劃項目安全復(fù)習資料練習情況總結(jié)_第1頁
網(wǎng)絡(luò)規(guī)劃項目安全復(fù)習資料練習情況總結(jié)_第2頁
網(wǎng)絡(luò)規(guī)劃項目安全復(fù)習資料練習情況總結(jié)_第3頁
網(wǎng)絡(luò)規(guī)劃項目安全復(fù)習資料練習情況總結(jié)_第4頁
網(wǎng)絡(luò)規(guī)劃項目安全復(fù)習資料練習情況總結(jié)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、-!判斷題Win dows系統(tǒng)活動目錄包括目錄和與目錄相關(guān)的服務(wù)兩個部分。AES算法的每輪變換由四種不同的變換組合而成,它們分別是S-盒變換、行位移變換、列混合變換和圈密鑰減法變換。hash函數(shù)的特點是:已知 M時,利用h(M)計算出h。已知h時,要想從h(M)計算出M也很容易。5.6.7.然。計算機病毒破壞性、隱蔽性、傳染性是計算機病毒基本特征。黑客可利用一些工具產(chǎn)生畸形或碎片數(shù)據(jù)包,這些數(shù)據(jù)包不能被計算機正確合成,從而導(dǎo)致系統(tǒng)崩潰。公開密鑰算法不容易用數(shù)學語言描述,保密性建立在已知數(shù)學問題求解困難的這個假設(shè)上。實時反病毒是對任何程序在調(diào)用之前都被過濾一遍,一有病毒侵入,它就報警,并自動殺毒

2、,將病毒拒之門外,做到防患于未8拒絕服務(wù)是一種破壞網(wǎng)絡(luò)服務(wù)的技術(shù)方式,其根本目的是使受害主機或網(wǎng)絡(luò)失去及時接受處理外界請求,或無法及時回應(yīng)外界 請求的能力。9 防火墻作為內(nèi)部網(wǎng)與外部網(wǎng)之間的一種訪問控制設(shè)備,常常安裝在內(nèi)部網(wǎng)和外部網(wǎng)交界的點上,所以防火墻一定是一個硬件產(chǎn) 品。10 “狀態(tài)分析技術(shù)”是數(shù)據(jù)包過濾技術(shù)的延伸,經(jīng)常被稱為“動態(tài)數(shù)據(jù)包過濾”11 . PGP加密算法是混合使用 RSA算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)簽名服務(wù),主要用于郵件加密軟件。12 有的木馬具有很強的潛伏能力,表面上的木馬程序被發(fā)現(xiàn)并被刪除以后,后備的木馬在一定的條件下會恢復(fù)被刪除的木馬。DSS (Digit

3、al Sig nature Sta ndard )是利用了安全散列函數(shù)(SHA)提出的一種數(shù)字加密技術(shù)。鏡像備份就是把備份目標的整個磁盤區(qū)直接拷貝到存儲區(qū),這是一種簡單的備份,但要注意磁盤上的數(shù)據(jù)內(nèi)容。所謂靜態(tài)分析即從反匯編出來的程序清單上分析程序流程,從提示信息入手,進行分析,以便了解軟件中各模塊所完成的功 各模塊之間的關(guān)系,了解軟件的編程思路。13.14.15.能,指紋識別技術(shù)是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而通過指紋來確認一個人的身份。16.17 整個Kerberos系統(tǒng)由認證服務(wù)器 AS、票據(jù)許可服務(wù)器 TGS、客戶機和應(yīng)用服務(wù)器四部分組成。18 傳統(tǒng)加密算法

4、加密信息時不需要用保密的方法向?qū)Ψ教峁┟荑€。19 數(shù)字證書是由權(quán)威機構(gòu) CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。20 .通過修改某種已知計算機病毒的代碼,使其能夠躲過現(xiàn)有計算機病毒檢測程序時,可以稱這種新出現(xiàn)的計算機病毒是原來被 修改計算機病毒的變形。26 .所謂IP欺騙(IP-Spoofing)就是偽造某臺主機的IP地址的技術(shù),讓一臺主機來扮演另一臺主機22 .蠕蟲病毒的主要特性有:自我復(fù)制能力、很強的傳播性、潛伏性,很大的破壞性等。與其它病毒不同 著到宿主程序。23. RSA算法的安全性與P、q的保密性和r=p q分解難度無關(guān)。24. 入侵檢測的目標是識別系統(tǒng)內(nèi)部人員和外

5、部入侵者的非法使用、濫用計算機系統(tǒng)的行為。25. 就技術(shù)方面來說,軟件產(chǎn)品的脆弱性是產(chǎn)生計算機病毒根本原因。26. Softice是一個強大的靜態(tài)分析軟件,可以實現(xiàn)反匯編,可以針對現(xiàn)在流行的可執(zhí)行程序進行反匯編。27對計算機系統(tǒng)安全最大的威脅是自然災(zāi)害。28雖然AES算法比DES算法支持更長的密鑰,但 AES算法不如DES算法更安全。39利用歐幾里德算法,求乘逆算法時,即重復(fù)使用帶余數(shù)除法:每次的余數(shù)為除數(shù)除上一次的除數(shù),直到余數(shù)為64位分成左右兩個部分,每部分為32位。30 . DES算法加密明文時,首先將明文Web 頁。,蠕蟲不需要將其自身附1時為止。1 .有一種稱為嗅探器 或者一些機密數(shù)

6、據(jù)等等。的軟件,它是通過捕獲網(wǎng)絡(luò)上傳送的數(shù)據(jù)包來收集敏感數(shù)據(jù),這些數(shù)據(jù)可能是用戶的賬號和密碼,A . softiceB. Uni code2 .對等實體鑒別服務(wù)是數(shù)據(jù)傳輸階段對C. W32Dasm D. Sniffer合法性進行判斷。A.對方實體對本系統(tǒng)用戶C.系統(tǒng)之間發(fā)送實體3. MD5是按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個位散列值。A. 64B. 128 C . 2564.在為計算機設(shè)置使用密碼時,下面 A. 12345678 B. 66666666D. 512的最安全。C. 20061001 D.72096415二、選擇題5 .宏病毒可以感染A可執(zhí)行文件CWo

7、rd/Excel 文檔B引導(dǎo)扇區(qū)/分區(qū)表D數(shù)據(jù)庫文件6. TCP/IP 協(xié)議規(guī)定計算機的端口有個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就進入木馬打開的端口。A. 32768 B . 32787C . 1024 D . 655367 下面是一些常用的工具軟件,其中是加“殼”軟件。A. softiceB. W32DasmC . Superscan8 .對于一個要求安全性很高的大型企業(yè),應(yīng)選擇A.雙穴網(wǎng)關(guān)D. ASPack防火墻的體系結(jié)構(gòu)。.屏蔽主機網(wǎng)關(guān)C.屏蔽子網(wǎng)網(wǎng)關(guān).個人防火墻9 .狀態(tài)分析技術(shù)不需要把客戶機/服務(wù)器模型一分為二,狀態(tài)分技術(shù)在A .應(yīng)用層B.傳輸層截獲數(shù)據(jù)包的。C.網(wǎng)

8、絡(luò)層10 .下面是一些常用的工具軟件,其中.物理層是數(shù)據(jù)備份軟件。A. HiewC. Resource HackerB. Second Copy2000D. EasyRecovery11 .下面正確的說法是A.防火墻可以防范一切黑客入侵B. 防火墻增加殺毒功能后可以提高防火墻工作速度C. 在一個安全體系中不能同時使用兩個防火墻D. 防火墻可以實現(xiàn)網(wǎng)絡(luò)地址翻譯功能防火墻12 .是一種自動檢測遠程或本地主機安全性弱點的程序。A.殺毒程序B.掃描器程序C.防火墻操作系統(tǒng)13 .代理服務(wù)位于內(nèi)部用戶和外部服務(wù)之間。代理在和因特網(wǎng)服務(wù)之間的通信以代替相互間的直接交談。14.A.幕前處理所有用戶C. 幕前

9、處理個別用戶幕后處理所有用戶幕后處理個別用戶只備份上次完全備份以后有變化的數(shù)據(jù)。A 差分備份B 增量備份C.本地備份D .異地備份15 .目前防火墻可以分成兩大類,它們是網(wǎng)絡(luò)層防火墻和_A.應(yīng)用層防火墻B表示層防火墻C.會話層防火墻傳輸層防火墻16.在開始進入一輪 DES時先要對密鑰進行分組、移位。 56位密鑰被分成左右兩個部分,每部分為28位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移A . 1位或2位B. 2位或3位C. 3位或4位17 .下面不屬于計算機信息安全的是A安全法規(guī)D. 4位或5位OB信息載體的安全保護C 安全技術(shù)D安全管理18 . DES算法中擴展置換后的A.64 位E(R)與子密鑰k異

10、或后輸入位到S盒代替。54C.48 位19 .認證使用的技術(shù)不包括A消息認證C水印技術(shù)20 .計算機病毒通常是A 一條命令C 一個標記O身份認證數(shù)字簽名32一個文件 一段程序代碼21 .主動型木馬是一種基于遠程控制的黑客工具,黑客使用的程序和在你電腦上安裝的程序分別是A .服務(wù)程序/控制程序B.木馬程序/驅(qū)動程序c.驅(qū)動程序/木馬程序.控制程序/服務(wù)程序22 .在防火墻雙穴網(wǎng)關(guān)中,堡壘機充當網(wǎng)關(guān),裝有塊網(wǎng)卡。23 .攻擊是指借助于客戶機/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一 個或多個目標發(fā)動 DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。24 .A.緩沖區(qū)溢出攻擊C.分布式拒絕服

11、務(wù)就是要確定你的IPA.對各種軟件漏洞的攻擊C. IP地址和端口掃描25 .下面A. softiceB .拒絕服務(wù)D .口令攻擊地址是否可以到達,運行哪種操作系統(tǒng),運行哪些服務(wù)器程序,是否有后門存在。.緩沖區(qū)溢出攻擊.可以用來實現(xiàn)數(shù)據(jù)恢復(fù)。B. GhostC.服務(wù)型攻擊26. AES中將一個4字節(jié)的字可以看成是系數(shù)在A . 2字節(jié)B . 3字節(jié)C . 4字節(jié)W32Dasm D . EasyRecoveryGF (28)中并且次數(shù)小于 4的多項式。D. 5字節(jié)27 .C .壓縮置換D28 . RSA算法中需要選擇一個與(r)A.無關(guān)BC . k =(r).擴展置換互質(zhì)的量k , k值的大小與 (

12、r)關(guān)系是.k >(r).k <(r)29 .軟件產(chǎn)品的脆弱性是產(chǎn)生計算機病毒的A.技術(shù)原因.社會原因C.自然原因.人為原因-是使計算機疲于響應(yīng)這些經(jīng)過偽裝的不可到達客戶的請求,從而使計算機不能響應(yīng)正常的客戶請求等,從而達到切斷 正常連接的目的。30 .A.包攻擊B .服務(wù)型攻擊C.緩沖區(qū)溢出攻擊D .口令攻擊是DES算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。B. P盒置換A . S盒代替三、填空題1掃描程序是一種自動檢測遠程或本地主機 的程序。2. DES是對稱算法,第一步是 最后一步是逆初始變換 IP 1。3. 常見的的系統(tǒng)備份軟件有 。4. 當網(wǎng)絡(luò)攻擊者向

13、某個應(yīng)用程序發(fā)送超出其 最大容量的數(shù)據(jù),使數(shù)據(jù)量超出緩沖區(qū)的長度,多出來的數(shù)據(jù) 溢出堆棧,引起應(yīng)用程序或整個系統(tǒng)的崩潰,這種緩沖區(qū)溢出是最常見的拒絕服務(wù)攻擊方法。5 文件型病毒主要是以感染COM EXE等可執(zhí)行文件為主,文件型病毒大多數(shù)是常駐的。的一種有效方法。6 單向散列函數(shù),也稱 hash函數(shù),它可以為我們提供電子信息完整性的判斷依據(jù),是防止信息被7應(yīng)用層防火墻也稱為代理防火墻,它作用于 層,一般是運行代理服務(wù)器的主機。8. 攻擊是向操作系統(tǒng)或應(yīng)用程序發(fā)送超長字符串,導(dǎo)致程序在緩沖區(qū)溢出時意外出錯甚至退出,使黑客獲得到系統(tǒng)管理員 的權(quán)限。性,利用圖像處理技術(shù)和模式識別的方法來達到9.生物特

14、征識別技術(shù)是根據(jù)人體本身所固有的生理特征、行為特征的 身份鑒別或驗證目的的一門科學。10 你知道的端口掃描軟件有11 . SAN簡稱為,是一個獨立于服務(wù)器網(wǎng)絡(luò)系統(tǒng)之外的,幾乎擁有無限信息存儲能力的高速信息存儲網(wǎng)絡(luò)。12 .包頭信息中包括IP源地址、內(nèi)裝協(xié)議、TCP/UDP目標端口、ICMP消息類型、TCP包頭中的ACK位。13 代替密碼體制是用另一個字母 明文中的一個字母,明文中的字母位置不變。14現(xiàn)代密碼學兩個研究方向是傳統(tǒng)方法的計算機加密體制(或?qū)ΨQ密碼體制)和公開密鑰加密體制,公開密鑰加密體制典型代 表是15.是一種破壞網(wǎng)絡(luò)服務(wù)的技術(shù)方式,其根本目的是使受害主機或網(wǎng)絡(luò)失去及時接受處理外界

15、請求,或無法及時回應(yīng)外界 請求的能力。、安全技術(shù)層。位置。16 .我們將計算機信息安全策略分為三個層次:政策法規(guī)層、17 古典移位密碼是將明文字符集循環(huán)向前或向后移動一個18. 當AES的輸入明文分組長度為 128位時,經(jīng)AES加密處理后,得到的輸出是19. DES是對稱算法,第一步是初始變換,最后一步是20. RSA算法的安全性取決于 P、q保密性和已知r=p - q分解出p、q的四、簡答題1.簡述包過濾的基本原理(10分)1.畫出一輪 DES算法流程圖(10分)。2 .如何防范網(wǎng)絡(luò)監(jiān)聽?(10分)3 .寫出生物特征識別過程。(10分)4 .寫出RSA算法的全過程。(10分)5 .寫出基于公開密鑰的數(shù)字簽名方案(10分)。五、應(yīng)用題1、分析黑客攻擊的流程。2. 設(shè)英文字母 a, b, c,c =(15 分),分別編號為 0, 1, 2,25,仿射密碼加密變換為(3m + 5) mod 26其中(1)(2)(3)m表示明文編號,c表示密文編號。試對明文security進行加密寫出該仿射密碼的解密函數(shù)試對密文進行解密3 .已知DES算法S-盒代替表如下:代替函行 號列號數(shù)Si0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S21

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論