2018計算機安全答案_第1頁
2018計算機安全答案_第2頁
2018計算機安全答案_第3頁
2018計算機安全答案_第4頁
2018計算機安全答案_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機安全技術(shù)網(wǎng)上考查課作業(yè)題一、單項選擇題(每題 2分,總分 40分)數(shù)據(jù)完整性指的是( )A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的在混合加密方式下,真正用來加解密通 信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()A、非對稱算法的公鑰 B、對稱算法的密鑰 C、非對稱算法的私鑰 D、CA中心的公鑰在建立堡壘主機時( )A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù) B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限 D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機Kerberos協(xié)議是用來作為: ( )A.傳送數(shù)據(jù)的方法 B.加密數(shù)據(jù)的方法 C.身份鑒別的方法 D.訪問控制的方法5.防止用戶被冒名所欺騙的方法是: ( )A.對信息源發(fā)方進行身份驗證 B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡(luò)的流量進行過濾和保護 D.采用防火墻TOC\o"1-5"\h\z6.SSL指的是:( )A.加密認證協(xié)議 B.安全套接層協(xié)議 C.授權(quán)認證協(xié)議 D.安全通道協(xié)議7.以下哪一項不屬于入侵檢測系統(tǒng)的功能:( )A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流 B.捕捉可疑的網(wǎng)絡(luò)活動 C.提供安全審計報告D.過濾非法的數(shù)據(jù)包8.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:( )A.監(jiān)視整個網(wǎng)段的通信 B.不要求在大量的主機上安裝和管 理軟件C.適應(yīng)交換和加密 D.具有更好的實時性9.以下關(guān)于計算機病毒的特征說法正確的是:( )A.計算機病毒只具有破壞性,沒有其他特征 B.計算機病毒具有破壞性,不具有傳染性C.破壞性和傳染性是計算機病毒的兩大主要特征 D.計算機病毒只具有傳染性,不具有破壞性TOC\o"1-5"\h\z10.加密技術(shù)不能實現(xiàn):( )A.數(shù)據(jù)信息的完整性 B. 基于密碼技術(shù)的身份認證C.機密文件加密 D.基于 IP頭信息的包過濾11.以下關(guān)于對稱密鑰加密說法正確的是: ( )A.加密方和解密方可以使用不同的 算法 B. 加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同 的 D.密鑰的管理非常簡單12.以下關(guān)于數(shù)字簽名說法正確的是:( )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附 加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳 輸,即安全傳輸問題C.數(shù)字簽名一般采用對稱加密機制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題13.以下關(guān)于 VPN說法正確的是:( )A.VPN指的是用戶自己租用線路,和 公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B.VPN指的是用戶通過公用網(wǎng)絡(luò)建立 的臨時的、安全的連接C.VPN不能做到信息認證和身份認證D. VPN只能提供身份認證、不能提供 加密數(shù)據(jù)的功能為了簡化管理,訪問者通常被分類,設(shè)置訪問控制時可以按 ()進行設(shè)定,避免訪問控制表過于龐大。A.嚴格限制數(shù)量 B.分類組織成組C.不作任何限制 D.按訪問時間排序,并刪除一些長期沒有訪問的用戶下列 ()不屬于將入侵檢測系統(tǒng)部署在 DMZ中的優(yōu)點。A.可以查到受保護區(qū)域主機被攻擊的狀態(tài) B.可以檢測防火墻系統(tǒng)的策略配置是否合理C.可以檢測 DMZ被黑客攻擊的重點 D.可以審計來自 Internet上對受到保護網(wǎng)絡(luò)的攻擊類型16.下面不屬于 SYNFLOODIN攻擊的防范方法的是(G )A.縮短 SYNTimeout(連接等待超時)時間 B.利用防火墻技術(shù)C.TCP段加密D.根據(jù)源IP記錄SYN連接17.過濾路由器可用于防止 IP欺騙方式攻擊。 該路由器的正確過濾規(guī)則是 ( )允許源地址包含內(nèi)部網(wǎng)絡(luò)地址的數(shù)據(jù)包通過該路由器進入允許源地址包含外部網(wǎng)絡(luò)地址的數(shù)據(jù)包通過該路由器進入允許目的地址包含內(nèi)部網(wǎng)絡(luò)地址的數(shù)據(jù)包通過該路由器發(fā)出允許源地址和目的地址都包含內(nèi)部網(wǎng)絡(luò)地址的數(shù)據(jù)包通過該路由器18.可以被數(shù)據(jù)完整性機制防止的攻擊方式是( )。A.假冒源地址或用戶的地址欺騙攻擊 B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取 D.數(shù)據(jù)在途中被攻擊者篡改或破壞19.向有限存儲空間輸入超長字符串的攻擊手段是( )。A.緩沖區(qū)溢出 B.網(wǎng)絡(luò)監(jiān)聽 C.端口掃描 D.IP欺騙20.愷撒密碼的加密方法可以表示如下函數(shù)( ),其中 a是明文字母, n是字符集字母個數(shù), k是密鑰。A.F(a)=(k+n)modaB.F(a)=(a+k)modnC.F(a)=(a+n)modkD.F(k)=nmod(k+a)C 2、B3、A4、C5、A6、B7、C8、C9、C 10、DA12、D.13、B14、D15、D16、A17、D 18、D19、A20、B二、填空題(每空 1分,共10分):1、異常入侵檢測和誤用入侵檢測2、混雜模式3、響應(yīng)減慢甚至癱瘓4、13和175、使用密鑰6、AH7、表現(xiàn)機制8、被動性三、簡答題(每題 10分,共30分):什么是容錯?容錯技術(shù)主要包括哪些?容錯FT(FaultTolerant)技術(shù)一般利用冗余硬件交叉檢測操作結(jié)果。隨著處理器速度的加快和價格的下跌而越來越多地轉(zhuǎn)移到軟件中。 未來容錯技術(shù)將完全在軟件環(huán)境下完成, 那時它和高可用性技術(shù)之間的差別也就隨之消失了。局域網(wǎng)的核心設(shè)備是服務(wù)器。 用戶不斷從文件服務(wù)器中大量存取數(shù)據(jù), 文件服務(wù)器集中管理系統(tǒng)共享資源。但是如果文件服務(wù)器或文件服務(wù)器的硬盤出現(xiàn)故障, 數(shù)據(jù)就會丟失, 所以,我們在這里講解的容錯技術(shù)是針對服務(wù)器、服務(wù)器硬盤和供電系統(tǒng)的。安全的Hash函數(shù)一般滿足哪些要求?Hash,一般翻譯做 "散列 ",也有直接音譯為 "哈希 "的,就是把任意長度的輸入(又叫做預(yù)映射,pre-image),通過散列算法,變換成固定長度的輸出,該輸出就是散列值。這種轉(zhuǎn)換是一種壓縮映射,也就是,散列值的空間通常遠小于輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。 簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數(shù)。 HASH主要用于信息安全領(lǐng)域中加密算法, 他把一些不同長度的信息轉(zhuǎn)化成雜亂的 128位的編碼里 ,叫做HASH值.也可以說, hash就是找到一種數(shù)據(jù)內(nèi)容和數(shù)據(jù)存放地址之間的映射關(guān)系了解了 hash基本定義,就不能不提到一些著名的 hash算法,MD5和SHA1可以說是目前應(yīng)用最廣泛的 Hash算法,而它們都是以 MD4為基礎(chǔ)設(shè)計的。那么他們都是什么意思呢?這里簡單說一下: 1)MD4MD4(RFC1320)是MIT的RonaldL.Rivest在1990年設(shè)計的,MD是MessageDigest的縮寫。它適用在 32位字長的處理器上用高速軟件實現(xiàn) --它是基于 32位操作數(shù)的位操作來實現(xiàn)的。 2)MD5MD5(RFC1321)是Rivest于1991年對MD4的改進版本。它對輸入仍以 512位分組,其輸出是 4個32位字的級聯(lián),與 MD4相同。MD5比MD4來得復(fù)雜,并且速度較之要慢一點,但更安全,在抗分析和抗差分方面表現(xiàn)更好 3)SHA1及其他SHA1是由NISTNSA設(shè)計為同 DSA一起使用的,它對長度小于 264的輸入, 產(chǎn)生長度為 160bit的散列值,因此抗窮舉 (brute-force)性更好。SHA-1設(shè)計時基于和 MD4相同原理 ,并且模仿了該算法。堡壘主機的構(gòu)建原則是什么?堡壘主機是一種被強化的可以防御進攻的計算機, 作為進入內(nèi)部網(wǎng)絡(luò)的一個檢查點, 以達到把整個網(wǎng)絡(luò)的安全問題集中在某個主機上解決, 從而省時省力, 不用考慮其它主機的安全的目的。 堡壘主機是網(wǎng)絡(luò)中最容易受到侵害的主機 ,所以堡壘主機也必須是自身保護最完善的主機。一個堡壘主機使用兩塊網(wǎng)卡, 每個網(wǎng)卡連接不同的網(wǎng)絡(luò)。 一塊網(wǎng)卡連接你公司的內(nèi)部網(wǎng)絡(luò)用來管理、 控制和保護, 而另一塊連接另一個網(wǎng)絡(luò), 通常是公網(wǎng)也就是 Internet。堡壘主機經(jīng)常配置網(wǎng)關(guān)服務(wù)。網(wǎng)關(guān)服務(wù)是一個進程來提供對從公網(wǎng)到私有網(wǎng)絡(luò)的特殊協(xié)議路由,反之亦然。四、計算題(共 10分)創(chuàng)建關(guān)鍵詞為“ telegram”的Playfair加密法,并用它來加密以下文字:nexttime,jay,trysomethingdifferent1、首先生成加密矩陣TELGR2AMBCD3FHIKN4OPQSU5VWXYZ將明文兩兩分組NEXTTIMEIAYTRYSOMETHINGDIFFERENT加密,結(jié)果如下 HRVLLFHMFBVGGZUPHMEFKFRCKHHTTLFR五、論述題(共 10分)1.Windows操作系統(tǒng)的安全配置方案?一、物理安全。服務(wù)器應(yīng)當放置在安裝了監(jiān)視器的隔離房間內(nèi),并且監(jiān)視器應(yīng)當保留 15天以內(nèi)的錄像記錄。二、停止 Guest帳號。在[計算機管理]中將 Guest帳號停止掉,任何時候不允許 Guest帳號登錄系統(tǒng)。三、限制用戶數(shù)量。去掉所有的測試帳戶、共享帳號和普通部門帳號,等等。用戶組策略設(shè)置相應(yīng)權(quán)限、并且經(jīng)常檢查系統(tǒng)的帳號,刪除已經(jīng)不適用的帳號。不用管理員帳號。 管理員不應(yīng)該經(jīng)常使用管理者帳號登錄系統(tǒng), 這樣有可能被一些能夠察看Winlogon進程中密碼的軟件所窺探到,應(yīng)該為自己建立普通帳號來進行日常工作。管理員帳號改名。 攻擊者可以一再嘗試猜測默認管理員帳戶的密碼。 把管理員帳戶改名可以有效防止這一點。六、陷阱帳號。在更改了管理員的名稱后,可以建立一個 Administrator的普通用戶,將其權(quán)限設(shè)置為最低,并且加上一個 10位以上的復(fù)雜密碼,借此花費入侵者的大量時間,并且發(fā)現(xiàn)其入侵企圖。七、更改文件共享的默認權(quán)限。 將共享文件的權(quán)限從 “Everyon"更改為"授權(quán)用戶” ,”Everyone"意味著任何有權(quán)進入網(wǎng)絡(luò)的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論