一、选择
1、SSL(安全套接字层)通讯使用下面哪个TCP端口?( ) A.110 B.1433 C.443 D.520
2、IPV6的地址长度为______位(用16进制表示时)。 A.48 B.32 C.128 D.64
3、下列不属于系统安全的技术是( )
A.防火墙 B.加密狗 C.认证 D.防病毒 4、( )不属于将入侵检测系统部署在DMZ中的优点 A.可以查看受保护区域主机被攻击的状态 B.可以检测防火墙系统的策略配置是否合理 C.可以检测DMZ被黑客攻击的重点
D.可以审计来自Internet上对受保护网络的攻击类型
5、入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是( ) A.协议分析技术 B.抗DDOS/DOS技术 C.使用者和设备身份认证技术 D.蜜罐技术
6、下列关于消息认证的描述中,错误的是( ) A.消息认证称为完整性校验 B.用于识别信息源的真伪 C.消息认证都是实时的
D.消息认证可通过认证码实现
7、以下选项中,不是恶意代码具有的共同特征的是( ) A.具有恶意目的 B.自身是计算程序 C.通过执行发生作用 D.能自我复制
8、以下关于各种反病毒技术的说法中,正确的是( )
A.特征值检测方法检测准确,误报警率低,但是不可识别病毒的名称,不能检查未知病毒和多态性
病毒
B.校验和技术能检测到未知病毒,对付隐蔽性病毒效率较高,但是会误报警,不能识别病毒名称 C.启发式扫描能检查出许多未知的新病毒,而且不会出现误报、虚报等情况 D.以上3中反病毒技术都不能有效解决多态性病毒 9、以下关于主动防御的说法中,不准确的是( )
A.主动防御技术是指以“程序行为自主分析判定法”为理论基础
B.主动防御是一种阻止恶意程序执行的技术,他比较好的弥补了传统杀毒软件采用“特征码查杀” 和“监控”相对滞后的技术弱点,可以提前预防病毒木马
C.主动防御技术集成了启发式扫描技术和行为监控及行为阻断等技术 D.主动防御技术能有效阻断新木马病毒的入侵
10、为了跟踪网络上的数据包,并且可以对数据包打开察看,可以使用的工具是:( ) a.任务管理器 b.性能监视器 c.网络监视器 d.事件查看器 11、在高度机密的环境下,以下哪条是好的密码策略?( ) a.允许用户创建和使用最容易记的密码。 b.要求密码有最小长度,如六个字符。 c.禁止在密码中使用数字或符号。 d.禁止用户更换密码。
12、篡改是破坏了数据的 ( )
A.完整性 B.一致性 C.保密性 D.可利用性 13、防止数据源被假冒,最有效的加密机制是 ( )
A.消息认证 B.消息摘要 C.数字签名 D.替换加密
14、未经授权的入侵者访问了信息资源,这是对保密性的威胁,这种威胁被称为( ) A.后门 B.逻辑炸弹 C.窃取 D.特洛依木马
15、实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是( ) A.消息认证 B.数字签名
C.消息摘要 D.单向Hash变换
16、描述数字信息的接受方能够准确的验证发送方身份的技术术语是______。 A.加密 B.解密 C.对称加密 D.数字签名 17、防火墙能够________。
A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件
18、关于入侵检测技术,下列哪一项描述是错误的________。 A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 19、以下哪一个最好的描述了数字证书________。 A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据
20、许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是( )A)安装防火墙 B)安装用户认证系统 C)安装相关的系统补丁软件 D)安装防病毒软件
21、以下选项中,无助于有效防御DDOS攻击的措施是( ) A)根据IP地址对数据包进行过滤
B)为系统访问提供更高级别的身份认证 C)安装防病毒软件
D)使用工具软件检测不正常的高流量 22、以下( )是VPN的第三层协议
A)L2TP B)SET C)IPSec D)PPTP
23、下图是发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是( A)发送者的私钥,发送者的公钥 B)发送者的公钥,接收者的私钥 C)发送者的私钥,接收者的公钥 D)接收者的私钥,接收者的公钥
)
24、如果网络中有N个用户之间采用RSA算法进行加密通信,则整个加密通信系统共有( )个密钥。 A)N*(N-1) B)N C)2N D)N*N
25、某企业开发应用程序,要求调用传输层的安全协议保障应用通信的安全,下面可选的传输层安全协议是( ) A)IPSec B)L2TP C)TLS D)PPTP 26、下列安全协议中,( )能保证交易双方无法抵赖。 A)SET B)SHTTP C)PGP D)SSL 27、计算机病毒的危害性表现在______。 A)能造成计算机器件永久性失效
B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度
D)不影响计算机的运算结果,不必采取措施
28、在RSA加密算法中,假设(d,n)=(11,35),密文c=11,则明文m= ( ) A.11 B.16 C.15 D.19
29、基于网络的入侵检测系统的信息源是( )
A 系统的审计日志 B 系统的行为数据 C 应用程序的事务日志文件 D 网络中的数据包 30、下面说法错误的是( )
A)由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B)基于主机的入侵检测可以运行在交换网络中
C)基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D)基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
31、当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该( )
A 打开附件,然后将它保存到硬盘
B 打开附件,但是如果它有病毒,立即关闭它 C 用防病毒软件扫描以后再打开附件 D 直接删除该邮件
32、FTP服务、SMTP服务、HTTP 、HTTPS服务分别对应的端口是( ) A.25 21 80 554 B.21 25 80 443
C.21 110 80 554 D.21 25 443 554
33、Alice向Bob发送数字签名的消息M,以下说法不正确的是( ) A)Alice可以保证Bob收到消息M B)Alice不能否认发送过消息M C)Bob不能编造或改变消息M
D)Bob可以验证消息M确实来源于Alice
34、在DES加密算法中迭代的轮数是______,密钥长度是_____位。 A)12,56 B)16,64 C)16,56 D)12,64 35、VPN不能提供如下( )功能。 A、数据有序到达目的主机 B、数据加密
C、信息认证和身份认证 D、访问权限控制 36、在信息安全技术体系中,________用于防止抵赖,_______用于防止信息被窃取,________用于防止信息被篡改;________用于防止假冒。(A)加密技术、数字签名、完整性技术、认证技术 B) 完整性技术、认证技术、加密技术、数字签名 C) 数字签名、完整性技术、认证技术、加密技术 D) 数字签名、加密技术、完整性技术、认证技术
37、加密在网络上的作用就是防止有价值的信息在网上被( )。 A. 拦截和破坏 B. 拦截和窃取 C. 篡改和损坏 D. 篡改和窃取 38、RSA加密算法不具有的优点是( )
A.可借助CA中心发放密钥,确保密钥发放的安全方便
)B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密 39、以下说法正确的是( ) A.木马不像病毒那样有破坏性 B.木马不像病毒那样能够自我复制 C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序
40、以下关于DOS攻击的描述,哪句话是正确的?( ) A)不需要侵入受攻击的系统
B)以窃取目标系统上的机密信息为目的 C)导致目标系统无法处理正常用户的请求
D)如果目标系统没有漏洞,远程攻击就不可能成功 41、以下关于VPN的叙述中错误的一项是( ) A、VPN的实现需要VPN专用协议 B、VPN可以实现远程站点身份认证 C、VPN只支持TCP/IP
D、VPN是指用户自己租用线路和公共网络物理上完全隔离的、安全的线路。 42、下面关于病毒的叙述正确的是( )
A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确
43、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(A. 木马的控制端程序 B. 木马的服务器端程序
C. 不用安装 D. 控制端、服务端程序都必需安装
44、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( ) A.收单银行 B.支付网关 C.认证中心 D.发卡银行
45、以下算法中属于非对称算法的是( ) A、AES B、ECC C、IDEA D、3-DES
) 46、入侵检测系统的第一步是:( ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查
47、以下关于数字签名说法正确的是:( )
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
48、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( ) A、 防火墙 B、 CA中心 C、 加密机 D、 防病毒产品 49、GRE是( )VPN协议标准。
A、第一层 B、第二层 C、第三层 D、第四层 50、在IPSec协议族中,( )协议对整个原始数据分组进行加密。 A、AH B、ESP C、SA D、IKE
二、填空
1、现代密码学技术中,根据加解密密钥的不同,可以分为两类,即____________密码体制和________________密码体制。DES算法属于____________密码体制,IDEA算法属于____________密码体制,RSA算法属于____________密码体制。
2、专门研究和发现计算机和网络漏洞,并对网络和计算机系统进行攻击,从而造成对系统的破坏,这样的一群人,我们通常称之为____________;专门对软件进行研究和破解,从而非法盗用软件版权的那些人,我们通常称之为____________。
3、______________攻击是使计算机或网络无法提供正常的服务。网络术语“肉机”是指______________________。
4、DES加密算法中,采用了Feistel结构进行迭代,总共进行了_____轮迭代,每个分组的长度是_____位,有效密钥的长度是______位,每个分组产生的密文是______位。
5、AES加密算法有3种密码长度,分别是_________位、_________位和_________位。 6、入侵检测系统的技术模型主要有两种,一种是基于________的入侵检测,这种检测系统有时会导致系统误报,另一种是基于___________的入侵检测,这种检测系统有时会导致系统漏报。
7、为了保护软件不被轻易破解,通常都会用专门的工具在应用程序上加入一段如同保护层一样的代码,使原程序失去本来面目,从而防止程序被非法
修改和汇编,这个方法叫做__________。
8、IPSec在________模式下把数据封装在一个IP包传输以隐藏路由信息。
9、IPSec是一套协议,主要包含三个基本协议,分别是_________协议、_________协议和密钥管理协议。 10、SET协议具有以下几个特性:机密性、___________、__________________、不可否认性。
11、SET协议的参与方主要由持卡人、商家、支付网关、证书授权机构、发卡行、收单行六个部分组成。
12、PGP主要是应用于____________________中。
13、当某主机处于网络监听状态时,网卡必须使用____________________模式。 14、通过MD5哈希函数计算得到的MAC码长度是______位(二进制),SHA-1哈希函数计算得到的MAC码长度是______位(二进制)。 15、MPLS的中文全称是______________________________,它引入了基于__________的交换机制。 16、在SET协议中,持卡人不愿意让商家知道自己的账号信息,也不愿意让银行知道他买了什么东西,为了解决这个问题通常采用____________________技术实现。
17、在数字签名中,签名者为了不让签名被重复使用,最好的办法是在签名时加上____________________。 18、攻击者在攻击之前的首要任务是______________________________。
19、____________________攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍地提高拒绝服务攻击的威力。
20、应用层网关防火墙的核心技术是______________________________。
21、根据信息的来源将入侵检测系统分为基于__________的IDS、基于__________的IDS和基于__________的IDS。 22、用户匿名登录主机时,用户名是___________________。
23、UNIX/Linux系统的系统默认管理员账号是______________,Windows系统的系统默认管理员账号是______________。 24、EasyRecovery软件主要是做__________________________用途的。
25、软件破解时,反汇编是一个很重要的步骤,__________________________软件可以胜任这个工作。
三、判断题
1、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。( ) 2、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁( ) 3、统计表明,网络安全威胁主要来自内部网络,而不是Internet ( ) 4、蠕虫、特洛伊木马和病毒其实是一回事 ( )
5、只要设置了足够强壮的口令,黑客不可能侵入到计算机中 ( )
6、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。( )
7、发起大规模的DDoS攻击通常要控制大量的中间网络或系统 ( )
8、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪( ) 9、目前入侵检测系统可以及时的阻止黑客的攻击。( )
10、通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。( ) 11、扫描器可以直接攻击网络漏洞。( ) 12、公钥密码比传统密码更安全。( )
13、身份认证一般都是实时的,消息认证一般不提供实时性。( 14、防火墙无法完全防止传送已感染病毒的软件或文件。( )15、电子商务中要求用户的定单一经发出,具有不可否认性。( 16、数据备份就是对关键数据文件的拷贝。( )
四、简答题
1、在DES加密算法中,使用了16轮迭代的循环,请写出迭代公式: Li= (i=1,2,3,„,16) Ri= (i=1,2,3,„,16)
2、信息安全的定义
3、计算机信息安全的威胁因素
4、如何防止电磁辐射的网络安全问题?
5、PPDR安全模型由哪几部分组成,并说明这个模型的原理。 6、画出APPDRR网络安全模型的模型图。 7、说明对称密码体制的优缺点。 8、说明非对称密码体制的优缺点。 9、密码攻击(分析)通常有哪些方法?
10、对一个密码体制的好坏有什么评价标准? 11、简述计算机病毒和木马的区别。
) )
13、写出AES加密算法的步骤。
14、AES加密算法的分组长度、密钥位数、迭代次数、密文长度分别是多少?DES呢? 15、数字签名的5个基本条件是什么? 16、请写出基于公钥的身份认证实现方式。 17、MD5和SHA-1的基本逻辑函数是什么? 18、计算机病毒具有哪些特征? 19、蠕虫的主要特点是什么? 20、计算机病毒有哪些检测方法? 21、描述网络攻击的步骤。
22、目标探测的方法主要有哪些? 23、如何防范网络监听? 24、网络监听的原理是什么? 25、如何防范缓冲区溢出攻击? 26、什么是DOS攻击,如何防范? 27、分析防火墙的局限性。
28、试述代理型防火墙的工作原理及特点。 29、屏蔽子网的防火墙系统是如何实现的? 30、状态检测防火墙的技术特点是什么? 31、什么是入侵检测系统?
32、入侵检测系统的特点有哪些? 33、UNIX系统有哪些安全机制?
34、Windows2003系统有哪些安全机制? 35、数据备份的主要目的是什么?
36、简要说明增量备份与差分备份的区别? 37、常用的软件保护技术有哪些? 38、简述软件破解的一般流程。
39、什么是VPN?VPN的系统特性有哪些? 40、电子商务有哪些优点? 41、电子商务有哪些安全需求?
42、在使用SSL电子商务安全协议时,存在哪些安全脆弱性?
43、SET协议有哪些优点? 44、SET协议有哪些缺点? 45、垃圾邮件有哪些危害?
46、列举出几种电子邮件安全技术方法。
47、举例说明使用公钥技术实现数字签名的过程。 48、数据恢复需要注意哪些问题?
五、计算题(都与加密有关)
1、古典加密算法:置换、移位、凯撒密码、仿射密码、希尔密码。 2、DES加密算法 3、RSA加密算法
因篇幅问题不能全部显示,请点此查看更多更全内容