2021信息安全試卷模板
《2021信息安全試卷模板》由會員分享,可在線閱讀,更多相關(guān)《2021信息安全試卷模板(46頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
1、信息安全試卷模板 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 信息安全技術(shù) 第1章 計算機(jī)信息安全概述 1.填空題 1.?dāng)?shù)據(jù)源點(diǎn)鑒別服務(wù)是開發(fā)系統(tǒng)互連第N 層向_________層提供的服務(wù)。 2.對等實(shí)體鑒別服務(wù)是數(shù)據(jù)傳輸階段對對方實(shí)體的________進(jìn)行判定。 3.計算機(jī)信息安全技術(shù)研究的內(nèi)容應(yīng)該包括三個方面:計算機(jī)外部安全、計算機(jī)信息在存儲介質(zhì)上的安全、 。 4.影響計算機(jī)信息安全的因素大至可分為四個方面: 、自然災(zāi)難、人為疏忽、軟件設(shè)計等不完善等。 5.我們將計算機(jī)信息安全策略分為三個層次:政策法規(guī)層、
2、、安全技術(shù)層。 6.信息資源的典型特點(diǎn)是:一旦被一人占有,就 被其他人占有。 3.簡答題 1.什么是TEMPEST 技術(shù)? 2.信息的完整性 3.信息的可用性 4.信息的保密性 4.問答題 1.對計算機(jī)信息系統(tǒng)安全構(gòu)成威脅的主要因素有哪些? 2.從技術(shù)角度分析引起計算機(jī)信息系統(tǒng)安全問題的根本原因是什么? 3.計算機(jī)信息安全研究的主要內(nèi)容有哪些? 4.什么是信息的完整性、可用性、保密性? 5.安全體系結(jié)構(gòu)ISO7498-2標(biāo)準(zhǔn)包括哪些內(nèi)容? 6.計算機(jī)系統(tǒng)的安全策略內(nèi)容有哪些? 7.在計算機(jī)安全系統(tǒng)中人、制度和技術(shù)的關(guān)系如何? 8.什么是計算機(jī)系統(tǒng)的可靠性?計算機(jī)可靠性包含哪些內(nèi)容? 9.提高
3、計算機(jī)系統(tǒng)的可靠性可以采取哪兩項(xiàng)措施? 10.容錯系統(tǒng)工作過程包括哪些部分?每個部分是如何工作的? 11.容錯設(shè)計技術(shù)有哪些? 12. 故障恢復(fù)策略有哪兩種? 13.什么是恢復(fù)塊方法、N-版本程序設(shè)計和防衛(wèi)式程序設(shè)計? 5.選擇題 1.________是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認(rèn)自己行為,接收方接到數(shù)據(jù)后又否認(rèn)自己接收到數(shù)據(jù)。 A. 數(shù)據(jù)保密服務(wù) B. 數(shù)據(jù)完整性服務(wù) C. 數(shù)據(jù)源點(diǎn)服務(wù) D. 禁止否認(rèn)服務(wù) 2.鑒別交換機(jī)制是以________的方式來確認(rèn)實(shí)體身份的機(jī)制。 A. 交換信息 B. 口令 C. 密碼技術(shù) D. 實(shí)體特征 3.?dāng)?shù)據(jù)源點(diǎn)鑒別服務(wù)是開發(fā)系統(tǒng)互連第N 層向 ______
4、_層提供的服務(wù) A . N+1 B. N-1 C . N+2 B. N-2 4.從技術(shù)上說,網(wǎng)絡(luò)輕易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和 本身存在安全漏洞造成的。 A .人為破壞 B .硬件設(shè)備 C .操作系統(tǒng) D .網(wǎng)絡(luò)協(xié)議 5.對等實(shí)體鑒別服務(wù)是數(shù)據(jù)傳輸階段對 合法性進(jìn)行判定。 A .對方實(shí)體 B .對本系統(tǒng)用戶 C .系統(tǒng)之間 D .發(fā)送實(shí)體 6.在無信息傳輸時,發(fā)送偽隨機(jī)序列信號,使非法監(jiān)聽者無法知道哪些是有用信息,哪些是無用信息。 A .公證機(jī)制 B .鑒別交換機(jī)制 C .業(yè)務(wù)流量填充機(jī)制 D .路由控制機(jī)制 7.在系統(tǒng)之間交換數(shù)據(jù)時,防止數(shù)據(jù)被截獲。 A .?dāng)?shù)據(jù)源點(diǎn)服務(wù) B .
5、 數(shù)據(jù)完整性服務(wù) C .?dāng)?shù)據(jù)保密服務(wù) D . 禁止否認(rèn)服務(wù) 8.以交換信息的方式來確認(rèn)對方身份的機(jī)制。 A .公證機(jī)制 B .鑒別交換機(jī)制 C .業(yè)務(wù)流量填充機(jī)制 D .路由控制機(jī)制 第2章 密碼與隱躲技術(shù) 1.填空題 1.假如當(dāng)明文字母集與密文字母集是一對一映射時,則密鑰長度是_______。 2.DES 算法是對稱或傳統(tǒng)的加密體制,算法的最后一步是____________。 3.公開密鑰體制中每個成員有一對密鑰,它們是公開密鑰和__________。 4.在RSA 算法中已知公開模數(shù)r = p ?q ,則歐拉函數(shù)(r) = ____________。 5.代替密碼體制加密時是
6、用字母表中的另一個字母_______明文中的字母。 6.假如a ?b ≡ b mod r 成立,則稱a 與b 對模r 是_______的。 7.換位密碼體制加密時是將改變明文中的字母_________,本身不變。 8.DES 算法加密明文時,首先將明文64位分成左右兩個部分,每部分為______位。 9.在密碼學(xué)中明文是指可懂的信息原文;密文是指明文經(jīng)變換后成為 識別的信息。 10.在密碼學(xué)中加密是指用某種方法偽裝明文以隱躲它的內(nèi)容過程;解密是指將密文變成 的過程。 11.DES 是分組加密算法,它以 位二進(jìn)制為一組,對稱數(shù)據(jù)加密,64位明文輸出。 12.DES 是對稱算法,第
7、一步是 最后一步是逆初始變換IP 。 13.利用歐幾里德算法,求最大公約數(shù)算法時,即重復(fù)使用帶余數(shù)除法,直到余數(shù)為 時,則上次余數(shù)為最大公約數(shù)。 14.公開密鑰算法知道了加密過程不能推導(dǎo)出解密過程,即不能從 或從pk 推導(dǎo)出sk 。 15.傳統(tǒng)加密算法知道了加密過程可以 出解密過程。 16.歐拉函數(shù)用來計算1、2、3,,r 中有多個數(shù)與 互質(zhì)。 17.AES 算法的每輪變換由四種不同的變換組合而成,它們分別是 、行位移變換、 列混合變換和圈密鑰加法變換。 18.設(shè)兩個整數(shù)a 、b 分別被m 除,假如所得余數(shù)相同,則稱a 與b 對模m 是 。 19.魯棒性(robustness
8、 )指嵌進(jìn)有水印的數(shù)字信息經(jīng)過某種改動或變換之后,數(shù)字水印 破壞,仍能從數(shù)字信息中提取出水印信息。 20. RSA 算法的安全性取決于p 、q 保密性和已知r=p q 分解出p 、q 的 。 21.AES 算法是一種 密碼體制,其明文分組長度、密鑰長度可以是128比特、192 比特、256比特中的任意一個。 22.水印容量是指在數(shù)字信息中加進(jìn)的 。 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 23.現(xiàn)代密碼學(xué)兩個主要研究方向是對稱密碼體制和公開密鑰體制,其中公開密鑰體制典型代表是 。 24.DES
9、是分組加密算法,它以64位為一組,對稱數(shù)據(jù)加密,64位明文輸進(jìn), 密文輸出。 25.古典移位密碼是將明文字符集循環(huán)向前或向后移動一個或多個 位置。 26.當(dāng)AES 的輸進(jìn)明文分組長度為128位時,經(jīng)AES 加密處理后,得到的輸出是 。 27. AES 算法中,有限域GF (28)中的兩個元素相加可以定義為其系數(shù)是兩個多項(xiàng)式對應(yīng)系數(shù)的 。 27.AES 算法處理的基本單位是 和字。 29.求乘逆時可以利用歐幾里德算法,即重復(fù)使用帶余數(shù)除法,每次的余數(shù)為除數(shù)除上一次的除數(shù),直到余數(shù)為 時為止。 30. 是DES 算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。 31.換位密碼體制思想
10、是改變明文中字母的位置,明文中的字母 。 32.在密碼學(xué)中加密E 是指用某種方法偽裝明文以隱躲它的內(nèi)容過程;解密是指將密文變成 的過程。 33.當(dāng)AES 算法輸進(jìn)為 位,輸出為128位。 34.目前計算機(jī)密碼學(xué)有兩個研究方向,其中傳統(tǒng)方法的計算機(jī)加密體制(或?qū)ΨQ密碼體制),典型代表有 算法等。 35.在公開密鑰體制中,每個成員都有一對密鑰。其中一個密鑰如個人電話號碼一樣可查找,這個密鑰通常稱為公開密鑰。另一個密鑰是保密的,不可讓其他人知道,這個密鑰通常稱為 。 3.簡答題 1.解釋AES 算法中的數(shù)據(jù)塊長Nb 2.AES 算法中的密鑰長Nk 3.AES 算法中的變換輪數(shù)N 4.AES 算法中的
11、狀態(tài)state 5.AES 算法中的圈密鑰 6.AES 算法中的擴(kuò)展密鑰 7.?dāng)?shù)字水印 4.問答題 1.請說明研究密碼學(xué)的意義以及密碼學(xué)研究的內(nèi)容。 2.古典代替密碼體制和換位密碼體制有什么特點(diǎn)? 3. 請比較代替密碼中移位密碼、單表替代密碼和多表替代密碼哪種方法安全性好,為什 么? 4.寫出DES 算法步驟。 5.仔細(xì)瞧察DES 的初始置換表,找出規(guī)律,并用數(shù)學(xué)表達(dá)式表示。 6.DES 加密過程與解密過程有什么區(qū)別? 7.AES 與DES 相比較有哪些特點(diǎn)? 8.請?jiān)O(shè)計AES 算法加密過程的流程圖。。 9.畫出AES 的擴(kuò)展密鑰生成流程圖。 10.寫出AES 擴(kuò)展密鑰程序涉及三個RotW
12、ord ()、SubWord ()和Rcon[]模塊的工作方式。 11.AES 加密和解密時使用圈密鑰有什么區(qū)別? 12.對稱加密體制與公開密鑰加密體制有什么特點(diǎn)? 13.請?jiān)O(shè)計RSA 算法流程圖。 14.使用RSA 算法時選擇有關(guān)參數(shù)應(yīng)注重哪些問題? 15.在一個使用RSA 的公開密鑰系統(tǒng)中,假設(shè)用戶的私人密鑰被泄露了,他還使用原來的模數(shù),重新產(chǎn)生一對密鑰,這樣做安全嗎? 16.NTRU 算法密鑰是如何產(chǎn)生的? 17.寫出NTRU 算法加密與解密方程。 18.什么是信息隱躲術(shù)?什么是數(shù)字水??? 19.畫出數(shù)字水印的通用模型? 20.?dāng)?shù)字水印有哪些主要特性? 21.典型數(shù)字水印算法有哪些? 2
13、2.請?jiān)O(shè)計AES 算法解密過程的流程圖。 6.選擇題 1.在DES 算法中擴(kuò)展置換后的E(R)與子密鑰k 異或后輸進(jìn)_______到S 盒代替。 A. 64位 B. 54位 C. 48位 D. 32位 2.RSA 算法的安全性取決于r = p ?q 中_________和p 、q 的保密性。 A. r 大小 B. p , q 的分解難度 C. 與p 、q 無關(guān) D 與p 、q 有關(guān) 3.求最大公約數(shù)時依然使用重復(fù)帶余數(shù)除法,直到余數(shù)為________時為止。 A. 0 B. 1 C. 2 D. 3 4.在DES 算法中,需要將明文分組右半部擴(kuò)展置換,擴(kuò)展置換是實(shí)現(xiàn)明文換位和_____
14、_擴(kuò)展。 A. 24位到48位 B. 32位到48 位 C. 64位到128位 D. 16位到32位 5.求乘逆時采用歐幾里德算法,即重復(fù)使用帶余數(shù)除法直到余數(shù)為________時為止。 A. 0 B. 1 C. 2 D. 3 6.用DES 算法生成子密鑰時,需要將原密鑰_______壓縮置換。 A. 56位 B. 48位 C. 64位 D. 28位 7.在RSA 算法中需要選擇一個與( r )互質(zhì)的量k ,k 值的大小與r 關(guān)系是_____。 A. 無關(guān) B. k > r C. k = r D. k 8.在RSA 算法中需要選擇一個與(r) 互質(zhì)的量k
15、,k 值的大小與(r)關(guān)系是_____。 A. 無關(guān) B. k >(r) C. k = (r) D. k 9.使用S 盒時如S 盒的輸進(jìn)為a a a a a a ,則取a a 作為S 盒的列號j 取 a a a a 作為S 盒的列號i ,對應(yīng)S 盒的_______元素為S 盒輸出。 A .(1,i) B . (i ,1) C .(i ,j ) D .(j , i ) 10.設(shè)a b 1(mod r ) 已知a ,求b ,稱求a 對于模r 的乘逆b ,稱a 、b 對r _____。 A 、互為乘逆 B 、互為乘法 C 、互為余數(shù) D 、互為質(zhì)數(shù) 11.在DES 算法
16、中,使用S 盒時要將48位輸進(jìn)按順序每______位分為一組。 A .4 B .6 C .8 D .16 12.AES 中將一個4字節(jié)的字可以瞧成是系數(shù)在GF (28)中并且次數(shù)小于 的多項(xiàng) 式。 A .2 B .3 C .4 D .5 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 13.是DES 算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。 A .S 盒代替 B .P 盒置換 C .壓縮置換 D .?dāng)U展置換 14.DES 算法進(jìn)行將置換后的明文,即新的64位二進(jìn)制序列,按順序分
17、為左、右兩組L 和 R , 每組都是 。 A .16位 B .32位 C .64位 D .128位 15.AES 算法是一種分組密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比特中的任意一個,其中AES-128表示 。 A .明文長度 B . 密鑰長度 C .密文長度 D .算法位數(shù) 16.在開始進(jìn)進(jìn)一輪DES 時先要對密鑰進(jìn)行分組、移位。 56位密鑰被分成左右兩個部分,每部分為28位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移 。 A .1位或2位 B .2位或3位 C .3位或4位 D .4位或5位 17.AES 算法的每輪變換由四種不同的變換組合而成,它們分別是S-盒變換、行
18、位移變換、列混合變換和圈密鑰加法變換。 A .S-盒變換 B .Y-盒變換 C .X-盒變換 D .Z-盒變換 18.AES 中的狀態(tài)可以用二維字節(jié)數(shù)組表示,它有 、Nb 列,其中數(shù)組中元素單位為字節(jié),Nb 的單位為字。 A. 2行 B. 4行 C. 8行 D. 16行 19.在對稱加密體制中,假如有n 個用戶,則需要密鑰個數(shù)為 A .n(n+1)/2 B .2n C .n(n-1)/2 D .n(n-1) 20.DES 是分組加密算法,它以 二進(jìn)制為一組,對稱數(shù)據(jù)加密。 A . 32位 B .64位 C .128位 D .256位 21.DES 算法是分組加密算法,它利用密鑰,通過傳統(tǒng)的換位
19、、替換和 運(yùn)算等變換實(shí)現(xiàn)二進(jìn)制明文的加密與解密。 A .異或 B .或 C .與 D .非 22.AES 算法利用外部輸進(jìn)字?jǐn)?shù)為Nk 的密鑰串K ,通過擴(kuò)展密鑰程序得到共 字的擴(kuò)展密鑰串。 A .Nb * (Nr + l ) B .Nb * Nr C .Nb * (Nk + l ) D .Nb * Nk 23.RSA 算法需要計算m mod r 等值,由于m 值巨大,可以使用 來計算m mod r 。 A .壓縮算法 B .平方-乘算法 C .?dāng)U展算法 D .置換算法 24.AES 算法的每輪變換由四種不同的變換組合而成,它們分別是 、行位移變換、列混合變換和圈密鑰加法變換。 A .X-盒變換
20、 B .F-盒變換 C . S-盒變換 D .D-盒變換 第3章 數(shù)字簽名與認(rèn)證 2.填空題 1.對輸進(jìn)任意長度明文,經(jīng)MD5算法后,輸出為 。 2.DSA 的安全性主要是依靠于有限域上離散對數(shù)問題求解的 性。 3.單向散列函數(shù),也稱hash 函數(shù),它可以為我們提供電子信息完整性的判定依據(jù),是防止信息被 的一種有效方法。 4.生物特征識別技術(shù)是根據(jù)人體本身所固有的生理特征、行為特征的 性,利用圖像處理技術(shù)和模式識別的方法來達(dá)到身份鑒別或驗(yàn)證目的的一門科學(xué)。 5.人體本身的生理特征包括面像、 、掌紋、視網(wǎng)膜、虹膜和基因等。 6. 技術(shù)是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而通
21、過指紋來確認(rèn)一個人的身份。 7. 就是主要用于對數(shù)字信息進(jìn)行的簽名,以防止信息被偽造或篡改等。 8.hash 函數(shù)的作用是當(dāng)向hash 函數(shù)輸進(jìn)一任意長度的的信息M 時,hash 函數(shù)將輸出一 為m 的散列值h 。 9.為了提高數(shù)字簽名的安全性和效率,通常是先對明文信息M 作 變換,然后再對變換后的信息進(jìn)行簽名。 10.DSS (Digital Signature Standard )是利用了安全散列函數(shù)(SHA )提出的一種 技術(shù)。 11.MD5是以512位分組來處理輸進(jìn)的信息,每一分組又被劃分為 個32位子分 組 3.簡答題 1.?dāng)?shù)字簽名 2.Kerberos 身份驗(yàn)證系統(tǒng)由
22、 3.公開密鑰基礎(chǔ)設(shè)施PKI 4.?dāng)?shù)字證書 5.解釋X.509 6.解釋PKCS 7.解釋OCSP 含義 8.解釋LDAP 含義 9.解釋PKIX 含義 4.問答題 1.什么是數(shù)字簽名?在網(wǎng)絡(luò)通信中數(shù)字簽名能夠解決哪些問題? 2.寫出基于公開密鑰的數(shù)字簽名方案。 3.寫出DSA 算法過程。 4. DSA 算法指出假如簽名過程導(dǎo)致 s = 0時,就應(yīng)該選擇一個新的k 值,并重新計算簽 名,為什么?假如k 值被泄露,將會發(fā)生什么情況? 5.安全的散列函數(shù)有哪些特征? 6.簡述數(shù)字簽名的過程。 7.分析SHA 安全散列算法過程。 8.比較在MD5中四個初始變量A 、B
23、 、C 、D 的值(小數(shù)在前的存儲方式)與SHA-1中 五個初始變量A 、B 、C 、D 、E 的值(大數(shù)在前的存儲方式)的關(guān)系。 9.什么是PGP 加密軟件? 10.Kerberos 身份驗(yàn)證系統(tǒng)由哪幾部分組成?寫出Kerberos 鑒別協(xié)議步驟。 11.什么是公開密鑰基礎(chǔ)設(shè)施PKI ?PKI 由哪幾部分基本組成? 12.什么是數(shù)字證書?X.509數(shù)字證書包含哪些內(nèi)容? 13.對PKI 的性能有哪些要求? 14.你是如何為自己的存折選密碼的?為什么? 15.我們在選用密碼時,應(yīng)該注重哪些問題? 16.生物特征識別技術(shù)的基本原理是什么? 密 封 線 內(nèi) 不
24、 得 答 題 班級 學(xué)號 姓 名 17.一個生物識別系統(tǒng)包括哪些內(nèi)容? 18.指紋的總體特征和局部特征有哪些?指紋采集常用的設(shè)備有哪些? 19.虹膜的生物特征識別技術(shù)的基本依據(jù)是什么? 20.你還知道哪些生物識別方法? 21.智能卡是由哪幾部分組成的?有什么特點(diǎn)? 6.選擇題 1.MD5算法將輸進(jìn)信息M 按順序每組 長度分組,即:M1,M2,…,Mn-1,Mn 。 A .64位 B .128位 C .256位 D. 512位 2.PGP 加密算法是混合使用 算法和IDEA 算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務(wù),主要用于郵件加密軟件。 A .
25、DES B .RSA C .IDEA D .AES 3. 就是通過使用公開密鑰技術(shù)和數(shù)字證書等來提供網(wǎng)絡(luò)信息安全服務(wù)的基礎(chǔ)平臺。 A .公開密鑰體制 B . 對稱加密體制 C .PKI (公開密鑰基礎(chǔ)設(shè)施) D .?dāng)?shù)字簽名 4.在為計算機(jī)設(shè)置使用密碼時,下面 密碼是最安全。 A .12345678 B .66666666 C .20211001 D .72096415 5.PGP 加密算法是混合使用RSA 算法和IDEA 等算法,它能夠提供數(shù)據(jù)加密和 服務(wù),主要用于郵件加密軟件。 A .DES B .RSA C .IDEA D .?dāng)?shù)字簽名 6.MD5是按每組512位為一組來處理輸進(jìn)的信息,經(jīng)過
26、一系列變換后,生成一個 位散列值。 A .64 B .128 C .256 D .512 7.MD5是以512位分組來處理輸進(jìn)的信息,每一分組又被劃分為 32位子分組。 A .16個 B .32個 C .64個 D .128個 8.整個 系統(tǒng)由認(rèn)證服務(wù)器AS 、票據(jù)許可服務(wù)器TGS 、客戶機(jī)和應(yīng)用服務(wù)器四部分組成。 A .PKI B .Kerberos C .NTUR B .AES 9. 是由權(quán)威機(jī)構(gòu)CA 發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡(luò)環(huán)境中的一種身份證。 A .認(rèn)證機(jī)構(gòu) B .密碼 C .票據(jù) D .?dāng)?shù)字證書 第4章 計算機(jī)病毒與黑客 2.填空題 1.計算機(jī)病毒的破壞性、 、傳染性是計算
27、機(jī)病毒的基本特征。 2.計算機(jī)病毒是一種能自我復(fù)制,破壞計算機(jī)系統(tǒng)、破壞數(shù)據(jù)的_________。 3.文件型病毒主要是以感染COM 、EXE 等可執(zhí)行文件為主,文件型病毒大多數(shù)是常駐 的。 4.TCP/IP 協(xié)議規(guī)定計算機(jī)的端口有 65536 個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就能進(jìn)進(jìn)木馬打開的端口。 5.計算機(jī)病毒能通過自身復(fù)制來感染正常文件,達(dá)到破壞計算機(jī)正常運(yùn)行的目的,稱為 。(傳染性) 6.目前大多數(shù)新式病毒都是通過 進(jìn)行傳播的,破壞性很大。(網(wǎng)絡(luò)) 7.計算機(jī) 是一種寄存于微軟Office 的文檔或模板的宏中的計算機(jī)病毒。(宏病毒) 8.計算機(jī) 一般也是使用腳本語
28、言將有害代碼直接寫在網(wǎng)頁上,當(dāng)瀏覽網(wǎng)頁時會立即破壞本地計算機(jī)系統(tǒng)。(網(wǎng)頁病毒) 9.技術(shù)人員從病毒程序中抽取一段獨(dú)一無二、足以代表該病毒特征的二進(jìn)制程序代碼,并將這段代碼作為判定該病毒的依據(jù),這就是所謂的 。(病毒特征代碼) 10.將一個程序捆綁到另一個程序可以通過自己 來實(shí)現(xiàn),也可以從網(wǎng)上下載類似DAMS 文件捆綁器來實(shí)現(xiàn)。(編寫程序) 3.簡答題 1.什么是病毒特征代碼? 2.什么是校驗(yàn)和法? 4.問答題 1.簡述計算機(jī)病毒的定義和特征。 2.產(chǎn)生病毒的根本原因是什么? 3.計算機(jī)病毒的傳播途徑有哪些? 4.你知道計算機(jī)病毒有哪幾種類型? 5. 計算機(jī)感染病毒后會有哪些表現(xiàn)? 6. 簡
29、述計算機(jī)病毒程序的一般構(gòu)成。 7. 計算機(jī)病毒制作技術(shù)有哪些? 8. 目前使用的反計算機(jī)病毒技術(shù)有哪些? 9. 蠕蟲病毒的主要特性有哪些? 10.什么是特洛伊木馬?黑客程序一般由哪幾個部分組成? 11.黑客如何利用特洛伊木馬程序窺測他人的計算機(jī)工作? 12.你知道哪些黑客程序自啟動的方法? 13.你在使用計算機(jī)時碰到計算機(jī)病毒或黑客嗎?它們的表現(xiàn)現(xiàn)象如何?如何使自己的計算機(jī)盡可能避免計算機(jī)病毒的破壞? 5..選擇題 1.蠕蟲病毒的主要特性有:自我復(fù)制能力、很強(qiáng)的傳播性、潛伏性,很大的破壞性等。 與其它病毒不同,蠕蟲________將其自身附著到宿主程序上。 A .需要,
30、 B .不需要, C .可以不需要 D .不一定 2.TCP/IP 協(xié)議規(guī)定計算機(jī)的端口有 個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就可進(jìn)進(jìn)木馬打開的端口。 A .32768 B .32787 C .1024 D .65536 3.目前計算機(jī)病毒的主要傳播途徑是 。 A .軟盤 B .硬盤 C .可移動式磁盤 D .網(wǎng)絡(luò) 4.下面正確的說法是 。 A .購買原版的殺毒軟件后可以直接使用,不需要升級 B .安裝實(shí)時殺毒軟件計算機(jī)就會盡對安全 C .安裝實(shí)時殺毒軟件可以有效防止計算機(jī)病毒的攻擊 D .在一臺計算機(jī)中非常有必要同時使用兩個殺毒軟件 5.
31、蠕蟲病毒可以用VBScript 腳本語言編寫的,而VBScript 代碼是通過 來解釋執(zhí)行的。 A .VBScript 腳本語言 B .Visual Studio 語言 C .Windows Script Host D .Visual Basic 語言 6. 是將病毒中比較非凡的共同行為回納起來,當(dāng)程序運(yùn)行時監(jiān)視其行為,若發(fā)現(xiàn)類似病毒的行為,立即報警。 A. 特征代碼法 B. 行為監(jiān)測法 C. 校驗(yàn)和法 D. 虛擬機(jī)技術(shù) 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 7.軟件產(chǎn)品的脆弱性是產(chǎn)生計算機(jī)
32、病毒的 。 A .技術(shù)原因 B ..原因 C .自然原因 D .人為原因 8.主動型木馬是一種基于遠(yuǎn)程控制的黑客工具,黑客使用的程序和在你電腦上安裝的程序分別是____________。 A .服務(wù)程序/控制程序 B .控制程序/服務(wù)程序 C .驅(qū)動程序/木馬程序 D .木馬程序/驅(qū)動程序 9.TCP/IP 協(xié)議規(guī)定計算機(jī)的端口有 個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就進(jìn)進(jìn)木馬打開的端口。 A .32768 B .32787 C .1024 D .65536 10.軟件產(chǎn)品的脆弱性是產(chǎn)生計算機(jī)病毒的 。 A .技術(shù)原因 B ..原因 C .自然原因 D .人為原因 第5章 網(wǎng)絡(luò)
33、攻擊與防范 2.填空題 1. 是一種破壞網(wǎng)絡(luò)服務(wù)的技術(shù)方式,其根本目的是使受害主機(jī)或網(wǎng)絡(luò)失往及時接受處理外界請求,或無法及時回應(yīng)外界請求的能力。 2.當(dāng)網(wǎng)絡(luò)攻擊者向某個應(yīng)用程序發(fā)送超出其 最大容量的數(shù)據(jù),使數(shù)據(jù)量超出緩沖區(qū)的長度,多出來的數(shù)據(jù)溢出堆棧,引起應(yīng)用程序或整個系統(tǒng)的崩潰。 3. 攻擊是向操作系統(tǒng)或應(yīng)用程序發(fā)送超長字符串,導(dǎo)致程序在緩沖區(qū)溢出時意外出錯,甚至使黑客獲得到系統(tǒng)治理員的權(quán)限。 4.你知道的常用端口掃描軟件有 。 5.及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補(bǔ)丁程序,可以防止 攻擊。 6. 是一種自動檢測遠(yuǎn)程或本地主機(jī)安全性的程序。 7.目標(biāo)探測(或踩點(diǎn))是通過自動或人工查詢
34、方法,獲得與目標(biāo)網(wǎng)絡(luò)相關(guān)的 的參數(shù)。(物理和邏輯) 8.基于主機(jī)的檢測技術(shù)是采用 、非破壞性的辦法對系統(tǒng)進(jìn)行檢測。通常,它涉及到系統(tǒng)的內(nèi)核、文件的屬性、操作系統(tǒng)的補(bǔ)丁等問題。() 9.基于網(wǎng)絡(luò)的檢測技術(shù)是采用 、非破壞性的辦法來檢驗(yàn)系統(tǒng)是否有可能被攻擊。( ) 10.利用 查詢得到目標(biāo)主機(jī)的IP 地址分配、機(jī)構(gòu)地址位置和接進(jìn)服務(wù)商等重要信息。( ) 11.所謂 欺騙就是偽造某臺主機(jī)的IP 地址的技術(shù),讓一臺主機(jī)來扮演另一臺主機(jī)。() 12.掃描程序是一種自動檢測遠(yuǎn)程或本地主機(jī) 的程序。 3.簡答題 1.“混雜”模式 2.電子交易SET 3.安全通道協(xié)議SSH 4.安全套接層協(xié)議SSL 5.分布
35、式拒盡服務(wù)DDoS 6.拒盡服務(wù)DoS 攻擊 7.緩沖區(qū)溢出 8.IP 欺騙攻擊 9.IP 地址盜用 10.DNS 欺騙 11.Web 欺騙 4.問答題 1.查閱有關(guān)資料,了解目前操作系統(tǒng)和網(wǎng)絡(luò)協(xié)議中還存在哪些漏洞。 2.什么是目標(biāo)探測?目標(biāo)探測的方法有哪些? 3.從整個信息安全角度來瞧的話,目前掃描器有哪幾種類型? 4.請寫出你所知道的常見掃描器軟件名稱。 5.寫出FTP 端口掃描步驟。 6.如何防止端口掃描? 7.網(wǎng)絡(luò)監(jiān)聽的原理是什么? 8.如何檢測網(wǎng)絡(luò)監(jiān)聽?如何防范網(wǎng)絡(luò)監(jiān)聽? 9.Sniffer 工作原理是什么?什么是“混雜”模式? 10.如何防范Sniffer ? 11.緩沖區(qū)溢出原理
36、是什么?請舉例說明。 12.緩沖區(qū)溢出攻擊方法有哪些? 13.如何防范緩沖區(qū)溢出? 14.什么是拒盡服務(wù)DoS 攻擊?什么是分布式拒盡服務(wù)DDoS 15.寫出DDoS 攻擊的步驟。 16.如何防范DDoS 攻擊? 17.調(diào)查你學(xué)?;騿挝痪钟蚓W(wǎng)使用的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),該網(wǎng)絡(luò)提供了哪些服務(wù)?采用哪些安全保護(hù)措施? 18.什么是IP 欺騙攻擊?如何防止IP 地址欺騙? 19.IP 地址盜用常用方法有哪些?如何防范IP 盜用? 20.寫出DNS 欺騙的工作原理,如何防范DNS 欺騙? 21. 什么是Web 欺騙?Web 欺騙方有哪些法? 22.安全套接層協(xié)議SSL 主要提供哪些服務(wù)?
37、 是如何實(shí)現(xiàn)的? 23.什么是安全通道協(xié)議SSH ?它主要由哪幾個部分組成? 24.什么是安全電子交易SET ?它的主要作用是什么? 27.IPsec 通過哪些服務(wù)來保護(hù)通過公共IP 網(wǎng)絡(luò)傳送的機(jī)密數(shù)據(jù)的? 28.IPSec 安全體系結(jié)構(gòu)中包括了哪3個最基本的協(xié)議? 29.什么是有線等效加密WEP ? 30.WPA 標(biāo)準(zhǔn)安全特性有哪些? 31.寫出802.1x 認(rèn)證過程。 32.W API 安全協(xié)議由哪兩部分組成? 33.什么是擴(kuò)展頻譜技術(shù)。 6.選擇題 1. 是使計算機(jī)疲于響應(yīng)這些經(jīng)過偽裝的不可到達(dá)客戶的請求,從而使計算機(jī)不能 響應(yīng)正常的客戶請求等,從而達(dá)到切斷正常連
38、接的目的。 A .包攻擊 B .拒盡服務(wù)攻擊 C .緩沖區(qū)溢出攻擊 D .口令攻擊 2. 一般是依據(jù)一個包含常用單詞的字典文件、程序進(jìn)行大量的猜測,直到猜對口 令并獲得訪問權(quán)為止。 A .包攻擊 B .服務(wù)型攻擊 C .緩沖區(qū)溢出攻擊 D .口令攻擊 3. 就是要確定你的IP 地址是否可以到達(dá),運(yùn)行哪種操作系統(tǒng),運(yùn)行哪些服務(wù)器 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 程序,是否有后門存在。 A .對各種軟件漏洞的攻擊 B .緩沖區(qū)溢出攻擊 C .IP 地址和端口掃描 D .服務(wù)型攻擊 4.
39、分布式拒盡服務(wù)DDoS 攻擊分為3層: 、主控端、代理端,三者在攻擊中扮演著不同的角色。 A .其它 B .防火墻 C .攻擊者 D .受害主機(jī) 5.有一種稱為嗅探器 的軟件,它是通過捕捉網(wǎng)絡(luò)上傳送的數(shù)據(jù)包來收集敏感數(shù)據(jù),這些數(shù)據(jù)可能是用戶的賬號和密碼,或者一些機(jī)密數(shù)據(jù)等等。 A .softice B.Unicode C.W32Dasm D.Sniffer 6.攻擊者在攻擊之前的首要任務(wù)就是要明確攻擊目標(biāo),這個過程通常稱 。 A .安全掃描 B .目標(biāo)探測 C .網(wǎng)絡(luò)監(jiān)聽 D .緩沖區(qū)溢出 7.下面是一些常用的工具軟件,其中 是端口掃描軟件。 A .Softice B.W32Dasm C.Su
40、perScan D.Sniffer 8.從技術(shù)上說,網(wǎng)絡(luò)輕易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和 本身存在安全缺陷造成的。 A .網(wǎng)絡(luò)協(xié)議 B .硬件設(shè)備 C .操作系統(tǒng) D .人為破壞 9. 是一種自動檢測遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序。 A .殺毒程序 B .掃描器程序 C .防火墻 D . 操作系統(tǒng) 10.每當(dāng)新的操作系統(tǒng)、服務(wù)器程序等軟件發(fā)布之后,黑客就會利用 尋找軟件漏洞,從而達(dá)到導(dǎo)致計算機(jī)泄密、被非法使用,甚至崩潰等目的。 A .IP 地址和端口掃描 B .口令攻擊 C .各種軟件漏洞攻擊程序 D .服務(wù)型攻擊 11. 攻擊是指借助于客戶機(jī)/服務(wù)器技術(shù),將多個計算機(jī)聯(lián)合起來作為
41、攻擊平臺,對一個或多個目標(biāo)發(fā)動DoS 攻擊,從而成倍地提高拒盡服務(wù)攻擊的威力。 A .分布式拒盡服務(wù) B .拒盡服務(wù) C .緩沖區(qū)溢出攻擊 D .口令攻擊 12. B 是一種破壞網(wǎng)絡(luò)服務(wù)的技術(shù),其根本目的是使受害主機(jī)或網(wǎng)絡(luò)失往及時接受處理外界請求,或無法及時回應(yīng)外界請求的能力。 A .包攻擊 B .拒盡服務(wù) C .緩沖區(qū)溢出攻擊 D .口令攻擊 13.下面是一些常用的工具軟件,其中 是分析網(wǎng)絡(luò)路由軟件。 A .Softice B.W32Dasm C.江民殺毒 D.TraceRoute 第6章 防火墻技術(shù) 2.填空題 1.可以將防火墻分成 和應(yīng)用層防火墻兩種基本類型的防火墻。 2.屏蔽主機(jī)網(wǎng)關(guān)是
42、將篩選路由器作為第一道防線,而把_________作為第二道防線。 3.屏蔽子網(wǎng)網(wǎng)關(guān)有一臺主機(jī)和兩臺路由器組成,兩臺路由器分別連接到_______和Internet 。 4.包頭信息中包括 、IP 目標(biāo)地址、內(nèi)裝協(xié)議、TCP/UDP 目標(biāo)端口、ICMP 消息類型、TCP 包頭中的ACK 位。 5.應(yīng)用層防火墻也稱為代理防火墻,它作用于 層,一般是運(yùn)行代理服務(wù)器的主機(jī)。 6.安全、 、速度是防火墻的三大要素。(治理) 7. 是作用于網(wǎng)絡(luò)層的,一般根據(jù)源、目的地址做出決策,輸進(jìn)單個的IP 包。(網(wǎng)絡(luò)層防火墻) 8. 防火墻就是將防火墻功能嵌進(jìn)到路由器或交換機(jī)中。(嵌進(jìn)式) 9.防火墻中的 技術(shù)是基
43、于IP 地址來監(jiān)視并過濾網(wǎng)絡(luò)上流進(jìn)和流出的IP 包,它只答應(yīng)與指定的IP 地址通信。(包過濾) 10.防火墻設(shè)計策略有拒盡訪問除明確許可以外的任何一種服務(wù),即沒有被列為答應(yīng)的服務(wù)都是 的。 11.防火墻設(shè)計策略有答應(yīng)訪問除明確拒盡以外的任何一種服務(wù),即沒有被列為禁止的服務(wù)都是 的。 3.簡答題 1.防火墻 2.嵌進(jìn)式防火 3.網(wǎng)絡(luò)層防火墻 4.應(yīng)用層防火墻 5.智能防火墻 6.包過濾技術(shù) 7.代理服務(wù)技術(shù) 8.電路層網(wǎng)關(guān)技術(shù) 9.狀態(tài)檢測技術(shù) 10.分布式防火墻 4.問答題 1.什么是防火墻?一個防火墻至少提供哪兩個基本的服務(wù)? 2.硬件防火墻與軟件防火墻有什么區(qū)別? 3.
44、防火墻有哪些主要功能? 4.網(wǎng)絡(luò)層防火墻和應(yīng)用層防火墻有什么特點(diǎn)? 5.嵌進(jìn)式防火有什么特點(diǎn)? 6.智能防火墻有什么特點(diǎn)? 7.畫出防火墻的篩選路由器結(jié)構(gòu)、雙宿主主機(jī)結(jié)構(gòu)、屏蔽主機(jī)網(wǎng)關(guān)結(jié)構(gòu)和屏蔽子網(wǎng)結(jié)構(gòu) 圖。 8.什么是包過濾技術(shù)?請寫包過濾規(guī)則的制定過程。 9.什么是代理服務(wù)技術(shù)?請舉例說明。 10.什么是電路層網(wǎng)關(guān)技術(shù)?請寫出電路層網(wǎng)關(guān)的工作過程。 11.什么是狀態(tài)檢測技術(shù)?請寫狀態(tài)檢測技術(shù)防火墻的工作過程。 12. 什么是分布式防火墻?與傳統(tǒng)防火墻相比分布式防火墻有什么優(yōu)點(diǎn)? 13.一個完整的分布式防火墻系統(tǒng)應(yīng)該包含哪幾個部分? 14.請寫出防火墻設(shè)計策略。 1
45、5.選購防火墻時應(yīng)注重哪些問題? 16.什么是個人防火墻?個人防火墻一般由哪幾個模塊組成? 6.選擇題 1.防火墻中包過濾規(guī)則是以IP 的包頭信息為基礎(chǔ),包頭信息包括:_____IP 源地址、封裝協(xié)議、TCP/UDP 端口等。 A. IP 目的地址 B. 數(shù)據(jù)地址 C. 總線地址 D. 控制端口 2.在防火墻雙穴網(wǎng)關(guān)中,堡壘機(jī)充當(dāng)網(wǎng)關(guān),裝有__________塊網(wǎng)卡。 A .1 B. 2 C. 3 D. 4 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 3.防火墻原型分為雙穴網(wǎng)關(guān),屏蔽主機(jī)網(wǎng)關(guān),屏蔽
46、子網(wǎng)網(wǎng)關(guān)三種網(wǎng)關(guān),從安全性方面考慮__________網(wǎng)關(guān)最安全 A. 雙穴網(wǎng)關(guān) B. 屏蔽主機(jī)網(wǎng)關(guān) C. 屏蔽子網(wǎng)網(wǎng)關(guān) D. 屏蔽主機(jī)子網(wǎng)網(wǎng)關(guān) 4.在防火墻屏蔽主機(jī)網(wǎng)關(guān)中_______作為第一道防線與Internet 相連。 A .篩選路由器 B .堡壘機(jī) C .局域網(wǎng) D .內(nèi)部專用網(wǎng) 5.在防火墻屏蔽子網(wǎng)網(wǎng)關(guān)中,至少使用_______個路由器 A .1 B .2 C .3 D.4 6.對于一個要求安全性很高的大型企業(yè),應(yīng)選擇 防火墻的體系結(jié)構(gòu)。 A .雙穴網(wǎng)關(guān) B .屏蔽主機(jī)網(wǎng)關(guān) C .屏蔽子網(wǎng)網(wǎng)關(guān) D .個人防火墻 7.狀態(tài)分析技術(shù)不需要把客戶機(jī)/服務(wù)器模型一分為二,狀態(tài)分技術(shù)在 截獲
47、數(shù)據(jù)包的。 A .應(yīng)用層 B .傳輸層 C .網(wǎng)絡(luò)層 D .物理層 8.下面正確的說法是 。 A .防火墻可以防范一切黑客進(jìn)侵 B .防火墻增加殺毒功能后可以提高防火墻工作速度 C . 在一個安全體系中不能同時使用兩個防火墻 D .防火墻可以實(shí)現(xiàn)網(wǎng)絡(luò)地址翻譯功能 9.目前防火墻可以分成兩大類,它們是網(wǎng)絡(luò)層防火墻和 。 A .應(yīng)用層防火墻 B .表示層防火墻 C .會話層防火墻 D .傳輸層防火墻 10.防火墻中的狀態(tài)分析技術(shù)是數(shù)據(jù)包過濾技術(shù)的延伸,通常被稱為 。 A .固定數(shù)據(jù)包過濾 B .靜態(tài)數(shù)據(jù)包過濾 C . 隨機(jī)數(shù)據(jù)包過濾 D .動態(tài)數(shù)據(jù)包過濾 11.在個人計算機(jī)中安裝防火墻系統(tǒng)的目的是
48、 。 A .保護(hù)硬盤 B .使計算機(jī)盡對安全 C .防止計算機(jī)病毒和黑客 D .保護(hù)文件 12.目前防火墻技術(shù)中主要有三種:數(shù)據(jù)包過濾、代理服務(wù)和 技術(shù)。 A .殺毒 B .防黑客 C .修補(bǔ)漏洞 D .狀態(tài)分析 13.?dāng)?shù)據(jù)包過濾獨(dú)立于任何應(yīng)用軟件,它在 上對每一個數(shù)據(jù)包進(jìn)行檢查。 A .應(yīng)用層 B .傳輸層 C .網(wǎng)絡(luò)層 D .物理層 14.代理服務(wù)位于內(nèi)部用戶和外部服務(wù)之間。代理在 和因特網(wǎng)服務(wù)之間的通信以代替相互間的直接交談。 A .幕前處理所有用戶 B .幕前處理個別用戶 C .幕后處理所有用戶 D .幕后處理個別用戶 第7章 進(jìn)侵檢測技術(shù) 2.填空題 1.進(jìn)侵檢測系統(tǒng)能夠通過對網(wǎng)絡(luò)中
49、的數(shù)據(jù)或主機(jī)的日志等信息進(jìn)行提取和分析,發(fā)現(xiàn) 行為。 2. 系統(tǒng)能夠通過對網(wǎng)絡(luò)中的數(shù)據(jù)或主機(jī)的日志等信息進(jìn)行提取和分析,發(fā)現(xiàn)進(jìn)侵和攻擊行為,并可通過和防火墻聯(lián)動,對進(jìn)侵或攻擊做出響應(yīng)。(進(jìn)侵檢測) 3. 的目標(biāo)是識別系統(tǒng)內(nèi)部人員和外部進(jìn)侵者的非法使用、濫用計算機(jī)系統(tǒng)的行為。 4.一般可將進(jìn)侵檢測系統(tǒng)粗略分為三大模塊:即進(jìn)侵?jǐn)?shù)據(jù)提取模塊 和進(jìn)侵事件響應(yīng)模塊。(進(jìn)侵?jǐn)?shù)據(jù)分析模塊) 5.進(jìn)侵檢測的正確性于收集信息的可靠性和正確性。(依靠) 6.進(jìn)侵?jǐn)?shù)據(jù)分析是整個進(jìn)侵檢測系統(tǒng)的模塊。(核心) 7.進(jìn)侵檢測響應(yīng)方式分為主動響應(yīng)和響應(yīng)。(被動) 8.安裝在被保護(hù)的主機(jī)上,通常用于保護(hù)運(yùn)行要害應(yīng)用的服務(wù)器。
50、(基于主機(jī)的IDS) 9. 一般安裝在需要保護(hù)的網(wǎng)段中,利用網(wǎng)絡(luò)偵聽技術(shù)實(shí)時監(jiān)視網(wǎng)段中傳輸?shù)母鞣N數(shù)據(jù)包等。(基于網(wǎng)絡(luò)的IDS ) 10.進(jìn)侵行為的屬性可分為異常(Anomaly )和兩種。(誤用) 11.異常檢測是假定所有的進(jìn)侵行為都與正常行為。(不同) 12. 檢測是假定所有的進(jìn)侵行為都與正常行為不同。(異常) 13. 是假定所有進(jìn)侵行為、手段及其變種都能夠表達(dá)為一種模式或特征。(誤用檢測) 14.誤用檢測是假定所有進(jìn)侵行為、手段及其變種都能夠表達(dá)為一種(模式或特征) 3.簡答題 1.什么是進(jìn)侵檢測。 4.問答題 1.在網(wǎng)絡(luò)安全中,什么進(jìn)侵檢測?進(jìn)侵檢測一般步驟是什么?
51、2.根據(jù)系統(tǒng)所檢測的對象分類,進(jìn)侵檢測系統(tǒng)有哪些類型? 3.根據(jù)數(shù)據(jù)分析方法分類,進(jìn)侵檢測系統(tǒng)有哪些類型? 4.目前,進(jìn)侵檢測系統(tǒng)使用哪些要害技術(shù)? 5.進(jìn)侵檢測統(tǒng)計分析模型有那些? 6.分布式進(jìn)侵檢測系統(tǒng)有什么特點(diǎn)? 7.寫出基于移動代理的進(jìn)侵檢測系統(tǒng)工作過程。 8. 通用進(jìn)侵檢測框架CIDF 文檔由哪幾部分組成? 9.Snort 主要功能有哪些?由哪幾部分組成? 10.選購進(jìn)侵檢測產(chǎn)品時要注重哪些問題? 6.選擇題 1.的目標(biāo)是識別系統(tǒng)內(nèi)部人員和外部進(jìn)侵者的非法使用、濫用計算機(jī)系統(tǒng)的行為。 A .進(jìn)侵檢測 B .殺毒軟件 C .防火墻 D .網(wǎng)絡(luò)掃描 2.一般
52、可將進(jìn)侵檢測系統(tǒng)粗略分為三大模塊:即 、進(jìn)侵?jǐn)?shù)據(jù)分析模塊和進(jìn)侵事件 響應(yīng)模塊。 A. 進(jìn)侵?jǐn)?shù)據(jù)輸出模塊 B. 進(jìn)侵?jǐn)?shù)據(jù)提取模塊 C. 進(jìn)侵?jǐn)?shù)據(jù)輸進(jìn)模塊 D. 進(jìn)侵?jǐn)?shù)據(jù)破壞模塊 3.?dāng)?shù)據(jù)分析模塊主要作用在于對數(shù)據(jù)進(jìn)行深進(jìn)分析,發(fā)現(xiàn)攻擊并根據(jù)分析的結(jié)果產(chǎn)生事 件,傳遞給 D 。 A. 進(jìn)侵?jǐn)?shù)據(jù)輸出模塊 B. 進(jìn)侵?jǐn)?shù)據(jù)提取模塊 C. 進(jìn)侵?jǐn)?shù)據(jù)輸進(jìn)模塊 D. 事件響應(yīng)模塊 4主要作用在于對數(shù)據(jù)進(jìn)行深進(jìn)分析,發(fā)現(xiàn)攻擊并根據(jù)分析的結(jié)果產(chǎn)生事件,傳遞給事件 響應(yīng)模塊。 A. 進(jìn)侵?jǐn)?shù)據(jù)輸出模塊 B. 進(jìn)侵?jǐn)?shù)據(jù)提取模塊 C. 進(jìn)侵?jǐn)?shù)據(jù)輸進(jìn)模塊 D. 進(jìn)侵?jǐn)?shù)據(jù)破壞模塊
53、密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 5安裝在被保護(hù)的主機(jī)上,通常用于保護(hù)運(yùn)行要害應(yīng)用的服務(wù)器。 A .基于網(wǎng)絡(luò)的IDS B.基于應(yīng)用的AIDS C.基于主機(jī)的防火墻 D.基于主機(jī)的IDS 6. 一般安裝在需要保護(hù)的網(wǎng)段中,利用網(wǎng)絡(luò)偵聽技術(shù)實(shí)時監(jiān)視網(wǎng)段中傳輸?shù)母鞣N數(shù)據(jù)包等。 A .基于網(wǎng)絡(luò)的IDS B.基于應(yīng)用的AIDS C.基于主機(jī)的防火墻 D.基于主機(jī)的IDS 7.進(jìn)侵行為的屬性可分為異常(Anomaly )和 兩種。 A .誤用 B.統(tǒng)計 C.分析 D.匹配 8.下面是一些常用的工具軟件,其中 軟件是一中典型的進(jìn)
54、侵檢測軟件。 A .softice B.Snort C.Superscan D.ASPack 9.是假定所有進(jìn)侵行為、手段及其變種都能夠表達(dá)為一種模式或特征。 A .病毒檢測 B.誤用檢測 C.文件檢測 D.異常檢測 10.檢測是假定所有的進(jìn)侵行為都與正常行為不同。 A .病毒檢測 B.誤用檢測 C.文件檢測 D.異常檢測 11.進(jìn)侵檢測的目標(biāo)是識別系統(tǒng)內(nèi)部人員和外部進(jìn)侵者的非法使用、濫用計算機(jī)系統(tǒng)的行為。 A .防火墻 B .殺毒軟件 C .進(jìn)侵檢測 D .?dāng)?shù)據(jù)取證 第8章 數(shù)字取證技術(shù) 2.填空題 1. 技術(shù)將計算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的電子證據(jù)的確定與獲取。(數(shù)字取證
55、) 2.網(wǎng)絡(luò)取證的數(shù)據(jù)主要來源于網(wǎng)絡(luò)數(shù)據(jù)流,同樣要求是對潛在的、有法律效力的證據(jù)的確定與 。(獲?。?3. 是要保存計算機(jī)系統(tǒng)的狀態(tài),避免無意識破壞現(xiàn)場,同時不給犯罪者破壞證據(jù)提供機(jī)會,以供日后分析。(電子證據(jù)的確定和收集) 4. 階段將使用原始數(shù)據(jù)的精確副本,應(yīng)保證證據(jù)必須是安全的,有非常嚴(yán)格的訪問控制。(電子證據(jù)的保護(hù)) 5. 是指在已經(jīng)獲取的數(shù)據(jù)流或信息流中尋找數(shù)字證據(jù)。 6.模糊專家系統(tǒng)取證技術(shù)中 是確定每個語義變量的模糊集所定義的隸屬函數(shù)和每個模糊集中輸進(jìn)值的隸屬度。 3.簡答題 1.計算機(jī)取證 2.電子證據(jù) 4.問答題 1. 什么是計算機(jī)取證?電子證據(jù)有什么特點(diǎn)? 2.在各類存儲介
56、質(zhì)中有哪些數(shù)據(jù)可以作為證據(jù)? 3.?dāng)?shù)字取證原則有哪些?寫出數(shù)字取證過程。 4.網(wǎng)絡(luò)取證有什么特點(diǎn)?請畫出網(wǎng)絡(luò)取證模型。 5.寫出IDS 取證的具體步驟。 6.利用蜜阱技術(shù)進(jìn)行取證分析時,一般遵循哪些原則? 7.模糊專家取證系統(tǒng)包含哪幾個組件? 8.你知道哪些數(shù)字取證工具? 5.選擇題 1. 將計算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效力的電子證據(jù)的確定與獲取。 A.防病毒技術(shù) B.防黑客技術(shù) C.?dāng)?shù)字取證技術(shù) D.防盜版技術(shù) 2. 的主要方法有對文件的復(fù)制、被刪除文件的恢復(fù)、緩沖區(qū)內(nèi)容獲取、系統(tǒng)日志分析等,。A.網(wǎng)絡(luò)取證 B.文字取證 C.盜版取證 D.計算機(jī)取證 3. 的數(shù)據(jù)主要來源于網(wǎng)絡(luò)
57、數(shù)據(jù)流,同樣要求是對潛在的、有法律效力的證據(jù)的確定與獲取。 A.網(wǎng)絡(luò)取證 B.文字取證 C.盜版取證 D.計算機(jī)取證 4. 是要保存計算機(jī)系統(tǒng)的狀態(tài),避免無意識破壞現(xiàn)場,同時不給犯罪者破壞證 據(jù)提供機(jī)會,以供日后分析。 A .電子證據(jù)的保護(hù) B.電子證據(jù)的分析 C.電子證據(jù)的備份 D.電子證據(jù)的確定和收集 5. 階段將使用原始數(shù)據(jù)的精確副本,應(yīng)保證證據(jù)必須是安全的,有非常嚴(yán)格的訪 問控制。 A .電子證據(jù)的保護(hù) B.電子證據(jù)的分析 C.電子證據(jù)的備份 D.電子證據(jù)的確定和收集 6. 是指在已經(jīng)獲取的數(shù)據(jù)流或信息流中尋找數(shù)字證據(jù)。 A .電子證據(jù)的保護(hù) B.電子證據(jù)的分析 C
58、.電子證據(jù)的備份 D.電子證據(jù)的確定和收集 7.模糊專家系統(tǒng)取證技術(shù)中 是確定每個語義變量的模糊集所定義的隸屬函數(shù)和 每個模糊集中輸進(jìn)值的隸屬度。 A .取證分析器 B.模糊推理引擎組件 C.模糊化組件 D.反模糊化組件 8.下面是一些常用的工具軟件,其中 軟件是一中典型的數(shù)字取證軟件。 A .softice B.W32Dasm C.Superscan D.Encase 第9章 操作系統(tǒng)安全 2.填空題 1.操作系統(tǒng)的安全是計算機(jī)系統(tǒng)安全的 。(核心) 2.有選擇的訪問控制包括使用多種不同的方式來限制計算機(jī)環(huán)境下對 對象的訪問。 (特定) 3.安全系統(tǒng)應(yīng)該具備 ,以便
59、測試其完整性,并可追蹤任何可能的安全破壞活動。 (審計能力) 4.每個用戶及程序應(yīng)使用盡可能 的權(quán)限工作,這樣,由攻擊者惡意攻擊造成的破壞程 度會降低到最?。ㄐ。? 5.操作系統(tǒng)訪問控制權(quán)限的合理設(shè)置主要是指利用操作系統(tǒng)的訪問控制功能,為用戶和 文件系統(tǒng)建立恰當(dāng)?shù)?控制。(訪問權(quán)限) 6.從技術(shù)治理的角度考慮,可以從 和審計日志兩個方面提高系統(tǒng)的安全性。() 7. 是安全系統(tǒng)的一個重要組成部分,它記錄了計算機(jī)系統(tǒng)所發(fā)生的情況,如何 時由誰做了一件什么樣的事,結(jié)果如何等。(日志文件) 密 封 線 內(nèi) 不 得 答 題 班級
60、學(xué)號 姓 名 8.Windows 安全服務(wù)的核心功能包括了活動 目錄AD 。服務(wù)、對公鑰基礎(chǔ)設(shè)施PKI 等。() 9.Windows 系統(tǒng)活動目錄包括目錄和與目錄相關(guān)的 兩個部分。() 10.Windows 系統(tǒng)的安全模型正是建立 結(jié)構(gòu)之上,提供域間信任關(guān)系、組策略安全治理等安全性服務(wù)。( ) 3.簡答題 1.Linux 安全模塊LSM 2.Linux 的PAM 機(jī)制 3.Windows 系統(tǒng)的活動目錄 4.問答題 1.操作系統(tǒng)安全功能有哪些? 2.操作系統(tǒng)安全設(shè)計原則有哪些? 3.操作系統(tǒng)的安全配置指導(dǎo)思想是什么? 4.操作系統(tǒng)的安全性包括哪些內(nèi)容? 5. 你知道Windows
61、2021/XP/2021中有哪些安全機(jī)制? 6.什么是活動目錄?活動目錄能夠提供哪些服務(wù)? 7.什么是Windows 安全設(shè)置模板? 8.Windows 的安全賬號治理器作用是什么? 9.硬盤的NTFS 分區(qū)格式有何特點(diǎn)? 10.Windows 2021/XP/2021安全配置時要注重哪些事項(xiàng)? 11.Unix 的安全機(jī)制有哪些? 12 Linux 的安全機(jī)制有哪些? 13.什么是Linux 的PAM 機(jī)制?什么是Linux 安全模塊LSM ? 14.進(jìn)行Linux 安全設(shè)置時要注重哪些事項(xiàng)? 15.磁盤的NTFS 文件格式有什么特點(diǎn)? 6.選擇題 1. 控制包括使用多種不同的方式來限制計算機(jī)
62、環(huán)境下對特定對象的訪問。 A.內(nèi)存治理與對象重用 B.有選擇的訪問 C.審計能力 D.加密數(shù)據(jù)傳送 2.安全系統(tǒng)應(yīng)該具備 ,以便測試其完整性,并可追蹤任何可能的安全破壞活動。 A.內(nèi)存治理與對象重用 B.有選擇的訪問 C.審計能力 D.加密數(shù)據(jù)傳送 3. 保證了在網(wǎng)絡(luò)傳送時所截獲的信息不能被未經(jīng)身份認(rèn)證代理所訪問。 A.內(nèi)存治理與對象重用 B.有選擇的訪問 C.審計能力 D.加密數(shù)據(jù)傳送 4.操作系統(tǒng)訪問控制權(quán)限的合理設(shè)置主要是指利用操作系統(tǒng)的訪問控制功能,為用戶和文件系統(tǒng)建立恰當(dāng)?shù)?控制。 A .訪問權(quán)限 B.合理設(shè)置 C.即使更新 D.攻擊防范 5.從技術(shù)治理的角度考慮,可以從 和審計日志
63、兩個方面來提高操作系統(tǒng)的安全性。 A .備份 B.監(jiān)控 C.運(yùn)行 D.刪除 6. 是安全系統(tǒng)的一個重要組成部分,它記錄了計算機(jī)系統(tǒng)所發(fā)生的情況,如何時由誰做了一件什么樣的事,結(jié)果如何等。 A .備份文件 B.日志文件 C.加密文件 D.注冊文件 7.Windows 安全服務(wù)的核心功能包括了 B 服務(wù)、對公鑰基礎(chǔ)設(shè)施PKI (Public Key Infrastructure )的集成支持、對Kerberos V5鑒別協(xié)議的支持等。 A .固定目錄AD B.活動目錄AD C.備份目錄AD D.存儲目錄AD 8.Windows 系統(tǒng)活動目錄包括目錄和與目錄相關(guān)的 A 兩個部分。 A .服務(wù) B.備
64、份 C.存儲 D.壓縮 9.Windows 系統(tǒng)的安全模型正是建立在 結(jié)構(gòu)之上,提供域間信任關(guān)系等安全性服務(wù)。 A .治理委派 B.鑒別與訪問控制 C.活動目錄 D.組策略安全治理 第10章 數(shù)據(jù)備份與恢復(fù) 2.填空題 1.你知道的系統(tǒng)備份軟件有 。 2.為了防止重要數(shù)據(jù)丟失或操作系統(tǒng)被破壞的最有效的方法是對數(shù)據(jù)和系統(tǒng)進(jìn)行 。 3.防止計算機(jī)系統(tǒng)中重要數(shù)據(jù)丟失的最簡單、最有效的方法是 。 4.?dāng)?shù)據(jù)備份包括 和用戶數(shù)據(jù)備份。 5.你知道的數(shù)據(jù)恢復(fù)軟件有 。 6. 只備份上次完全備份以后有變化的數(shù)據(jù)。 7.將數(shù)據(jù)備份到可讀寫的存儲介質(zhì)上稱為 。(可更新備份) 8.將數(shù)據(jù)備份到只讀存儲介質(zhì)上稱為
65、。(不可更新備份) 9.通過網(wǎng)絡(luò)將文件備份到與本地計算機(jī)物理上相分離的存儲介質(zhì)上稱為 。(異地備份) 10.在單機(jī)的特定存儲介質(zhì)上進(jìn)行的備份稱為 。(本地備份) 11. 只備份上次備份以后有變化的數(shù)據(jù)。(增量備份) 12.SAN 簡稱為 ,是一個獨(dú)立于服務(wù)器網(wǎng)絡(luò)系統(tǒng)之外的,幾乎擁有無限信息存儲能力的高速信息存儲網(wǎng)絡(luò)。 3.簡答題 1.本地備份、異地備份 2.可更新備份、不可更新備份 3.完全備份、、差分備份 4.增量備份、按需備份 5.動態(tài)備份、鏡像備份 6.系統(tǒng)數(shù)據(jù) 7.用戶數(shù)據(jù) 8.DAS 直接存儲 9.NAS 網(wǎng)絡(luò)存儲 10.SAN 存儲網(wǎng)絡(luò) 11.IP 存儲 12.?dāng)?shù)據(jù)遷移技術(shù)
66、4.問答題 1.為什么要進(jìn)行數(shù)據(jù)備份? 2.假如你是系統(tǒng)治理員,為了提高系統(tǒng)的可靠性,你將如何制訂備份方案?預(yù)備使用哪些備份手段? 3.有下面的一個說法:“我們的數(shù)據(jù)庫軟件有容錯和自動恢復(fù)功能,服務(wù)器主機(jī)已經(jīng)作了 密 封 線 內(nèi) 不 得 答 題 班級 學(xué)號 姓 名 雙機(jī)熱備份,而且以后還要建立群集系統(tǒng),所以,我們不需要進(jìn)行數(shù)據(jù)設(shè)備和備份軟件了?!蹦阏J(rèn)為這種說法對嗎?為什么? 4.什么是系統(tǒng)數(shù)據(jù)備份? 5.什么是 磁盤陣列RAID 技術(shù)?常用的RAID 模式有哪些特點(diǎn)? 6.系統(tǒng)還原卡基本原理是什么?在安裝還原卡之前要注重哪些問題?, 7.Ghost 軟件有哪些功能? 8.什么是用戶數(shù)據(jù)備份?Second Copy2021軟件有哪些功能? 9.網(wǎng)絡(luò)備份系統(tǒng)由哪幾部分組成?制訂備份治理計劃內(nèi)容有哪些? 10.?dāng)?shù)據(jù)恢復(fù)之前應(yīng)該注重哪些問題? 11.硬盤數(shù)據(jù)恢復(fù)基本原理是什么? 12.修復(fù)硬盤綜合工具PC-3000有哪些功能? 13.EasyRecovery 恢復(fù)數(shù)據(jù)軟件有哪些功能? 6.選擇題 1. 只備份上次
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024《增值稅法》全文學(xué)習(xí)解讀(規(guī)范增值稅的征收和繳納保護(hù)納稅人的合法權(quán)益)
- 2024《文物保護(hù)法》全文解讀學(xué)習(xí)(加強(qiáng)對文物的保護(hù)促進(jìn)科學(xué)研究工作)
- 銷售技巧培訓(xùn)課件:接近客戶的套路總結(jié)
- 20種成交的銷售話術(shù)和技巧
- 銷售技巧:接近客戶的8種套路
- 銷售套路總結(jié)
- 房產(chǎn)銷售中的常見問題及解決方法
- 銷售技巧:值得默念的成交話術(shù)
- 銷售資料:讓人舒服的35種說話方式
- 汽車銷售績效管理規(guī)范
- 銷售技巧培訓(xùn)課件:絕對成交的銷售話術(shù)
- 頂尖銷售技巧總結(jié)
- 銷售技巧:電話營銷十大定律
- 銷售逼單最好的二十三種技巧
- 銷售最常遇到的10大麻煩