当前位置:首页 > 计算机网络安全(参考)试题及答案汇总教案资料
精品文档
A.误用检测适用于对未知模式的可靠检测 B.误用检测适用于对已知模式的可靠检测 C.误用检测适用于对未知模式的模糊检测 D.误用检测不适用于对已知模式的可靠检测 12.CIDF体系不包括( ) ...
A.事件分析器 B.事件产生器 C.响应单元 D.输出单元 13.关于寄生型病毒说法正确的是( ) A.引导型病毒是寄生在数据区的计算机病毒 B.文件型病毒是寄生在文件中的计算机病毒
C.复合型病毒是寄生在磁盘引导区或主引导区的计算机病毒 D.引导型病毒是寄生在文件或引导区的计算机病毒 14.用特征代码法检测病毒的特点是( ) A.检测速度快 B.能检测多形性病毒 C.可对付隐蔽性病毒 D.检测准确 15.关于电子邮件病毒的防范说法错误的是( ) ..
A.不要轻易打开来信中的附件文件,但是可打开\之类的可执行文件 B.使用特定的SMTP杀毒软件
C.不断完善\网关\软件及病毒防火墙软件,加强对整个网络入口点的防范 D.使用优秀的防毒软件同时保护客户机和服务器
二、填空题(本大题共10小题,每小题2分,共20分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.PPDR模型中D的含义为____Detction检测______。
17.针对拒绝服务可采取的安全服务有鉴别服务、访问控制服务和___数字完整性服务__。 18.为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和___防抵赖__技术。 19.IDEA算法属于_____单钥_____加密算法。
20.PKI的中文全称为_____公开密钥基础设施_____。
21.入侵检测系统包括数据提取、入侵分析、响应处理和____远程管理______四大部分。 22.用专家系统对入侵进行检测,主要是检测基于____特征______的入侵行为。(特征/状态) 23.反跟踪技术分为反静态跟踪技术与____反动态跟踪技术______两类。
24.处理宏病毒的反病毒软件主要分为____常规反病毒扫描器______和基于Word或者Excel宏的专门处理宏病毒的反病毒软件。
25.恶意代码的特征主要体现在三个方面:恶意的目的、___本身是程序_______和通过执行发生作用。 三、简答题(本大题共6小题,每小题5分,共30分) 26.简述OSI安全体系结构。
OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。
(1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。
(2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。 27.单钥密码体制和双钥密码体制有什么区别?
①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。②单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。③单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。 精品文档
精品文档
28.简述数据包过滤技术的工作原理。
数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。
29.简述入侵检测系统的分析模型。
分析是入侵检测的核心功能。入侵检测分析处理过程可分为三个阶段:
①第一阶段主要进行分析引擎的构造,分析引擎是执行预处理、分类和后处理的核心功能;
②第二阶段,入侵分析主要进行现场实际事件流的分析,在这个阶段分析器通过分析现场的实际数据,识别出入侵及其他重要的活动;
③第三阶段,与反馈和提炼过程相联系的功能是分析引擎的维护及其他如规划集提炼等功能。误用检测在这个阶段的活动主要体现在基于新攻击信息对特征数据库进行更新,与此同时,一些误用检测引擎还对系统进行优化工作,如定期删除无用记录等。对于异常检测,历史统计特征轮廓的定时更新是反馈和提炼阶段的主要工作。
30.恶意代码的关键技术有哪些? 恶意代码的主要关键技术有:
①生存技术。主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。
②攻击技术。常见攻击技术包括:进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出攻击技术等。
③隐藏技术。隐藏技术通常包括本地隐藏和通信隐藏。本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。 31.设备安全管理的内容包括哪几个方面?
设备安全是一个比较宽泛的概念,包括设备的维护与管理,设备的电磁兼容好电磁辐射防护,以及信息存储媒体的安全管理等内容。
四、综合分析题(本大题共2小题,每小题10分,共20分)
32.凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。已知消息加密后的密文为\,密钥k=5,试对密文进行解密,计算消息原文。
原文为:HAPPYNSS
33.某电子商务企业的网络拓扑结构如题33图所示。根据该网络面临的安全威胁和安全需求,给出该企业的网络安全解决方案。
1、在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工精品文档
精品文档
作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。
2、在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。
3、在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。
4、将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。
5、在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。 6、在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。
精品文档
共分享92篇相关文档