16.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。
17.整个kerberos系统由认证服务器as、票据许可服务器tgs、客户机和应用服务器四部分组成。
18.传统加密算法加密信息时不需要用保密的方法向对方提供密钥。
19.数字证书是由权威机构ca发行的一种权威性的电子文档,是网络环境中的一种身份证。
20.通过修改某种已知计算机病毒的**,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。
26.所谓ip欺骗(ip-spoofing)就是伪造某台主机的ip地址的技术,让一台主机来扮演另一台主机web页。
22.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序。
23.rsa算法的安全性与p、q的保密性和r=p·q分解难度无关。
24.入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。
25.就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。
26.softice是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。
27对计算机系统安全最大的威胁是自然灾害。
28虽然aes算法比des算法支持更长的密钥,但aes算法不如des算法更安全。
39利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。
30.des算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。
二、选择题。
1.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
a.softice b.unicode c.w32dasm d.sniffer
2.对等实体鉴别服务是数据传输阶段对合法性进行判断。
a.对方实体b.对本系统用户。
c.系统之间d.发送实体
3.md5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。
a.64 b.128 c.256 d.512
4.在为计算机设置使用密码时,下面的最安全。
a.12345678 b.66666666
c.20061001 d.72096415
5.宏病毒可以感染___
a可执行文件b引导扇区/分区表
cword/excel文档d数据库文件。
6.tcp/ip协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。
a.32768 b.32787 c.1024 d.65536
7.下面是一些常用的工具软件,其中是加“壳”软件。
a.softicew32dasm
.superscanaspack
8.对于一个要求安全性很高的大型企业,应选择防火墙的体系结构。
a.双穴网关b.屏蔽主机网关。
c.屏蔽子网网关d.个人防火墙。
9.状态分析技术不需要把客户机/服务器模型一分为二,状态分技术在截获数据包的。
a.应用层b.传输层
c.网络层d.物理层。
10.下面是一些常用的工具软件,其中是数据备份软件。
a.hiewsecond copy2000
.resource hacker d.easyrecovery
11.下面正确的说法是。
a.防火墙可以防范一切黑客入侵
b.防火墙增加杀毒功能后可以提高防火墙工作速度。
c. 在一个安全体系中不能同时使用两个防火墙。
d.防火墙可以实现网络地址翻译功能防火墙。
12是一种自动检测远程或本地主机安全性弱点的程序。
a.杀毒程序b.扫描器程序
c.防火墙d. 操作系统。
13.**服务位于内部用户和外部服务之间。**在和因特网服务之间的通信以代替相互间的直接交谈。
a.幕前处理所有用户b.幕后处理所有用户。
c.幕前处理个别用户d.幕后处理个别用户。
14只备份上次完全备份以后有变化的数据。
a.差分备份 b.增量备份
c.本地备份 d.异地备份。
15.目前防火墙可以分成两大类,它们是网络层防火墙和 。
a.应用层防火墙b.表示层防火墙
c.会话层防火墙d.传输层防火墙。
16.在开始进入一轮des时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。
a.1位或2位b.2位或3位。
c.3位或4位d.4位或5位。
17. 下面不属于计算机信息安全的是。
a安全法规b信息载体的安全保护
c安全技术d安全管理。
18.des算法中扩展置换后的e(r)与子密钥k异或后输入___到s盒代替。
a. 64位b. 54位。
c. 48位d. 32位。
19.认证使用的技术不包括___
a消息认证b 身份认证。
c水印技术d 数字签名
20.计算机病毒通常是___
a一条命令b一个文件。
c一个标记d一段程序**。
21.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是。
a.服务程序/控制程序b.木马程序/驱动程序。
c.驱动程序/木马程序d.控制程序/服务程序。
22.在防火墙双穴网关中,堡垒机充当网关,装有块网卡。
a.1 b. 2 c. 3 d. 4
23. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一。
个或多个目标发动dos攻击,从而成倍地提高拒绝服务攻击的威力。
a.缓冲区溢出攻击 b.拒绝服务。
c.分布式拒绝服务 d.口令攻击。
24. 就是要确定你的ip地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
a.对各种软件漏洞的攻击b.缓冲区溢出攻击。
c.ip 地址和端口扫描d.服务型攻击。
25.下面可以用来实现数据恢复。
a.softice b.ghost c.w32dasm d.easyrecovery
26.aes中将一个4字节的字可以看成是系数在gf(28)中并且次数小于4的多项式。
a.2字节 b.3字节 c.4字节 d.5字节。
27是des算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
a.s盒代替b.p盒置换
c.压缩置换d.扩展置换。
28.rsa算法中需要选择一个与(r) 互质的量k,k值的大小与(r)关系是___
a. 无关b.k > r)
c. k = rd.k < r)
29.软件产品的脆弱性是产生计算机病毒的 。
a.技术原因b.社会原因。
c.自然原因d.人为原因。
30. 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
a. 包攻击b.服务型攻击。
c.缓冲区溢出攻击 d.口令攻击。
三、填空题。
1.扫描程序是一种自动检测远程或本地主机的程序。
2.des是对称算法,第一步是最后一步是逆初始变换ip。
3.常见的的系统备份软件有。
4.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。
5.文件型病毒主要是以感染com、exe等可执行文件为主,文件型病毒大多数是常驻。
的。6.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被的一种有效方法。
7.应用层防火墙也称为**防火墙,它作用于层,一般是运行**服务器的主机。
网络安全复习
第一章 选择 1.在时间内向网络中的某台服务器发送大量无效连接请求导致合法用户暂时无法访问服务器的攻击行为是破坏了 c a机密性 b 完整性 c可用性 d可控性。2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于 b a破坏数据完整性 b非授权访问 c信息泄露 d 拒绝服务攻击。3.防...
网络安全复习
一 单选题 每小题2分,共24分 1.数据完整性指的是 c a.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。b.提供连接实体身份的鉴别。c.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。d.确保数据数据是由合法实体发出的。2.以下算法中属于非对称算...
网络安全复习材料
网络与信息安全复习资料。1.从系统安全的角度可以把网络安全的研究内容分成两大体系 攻击,防御。2.信息安全的核心思想是对系统或数据的4个方面的要求 防御,检测,响应,恢复。3.电子邮件服务的两个协议和各自的功能。p484.网络攻击的五个步骤及含义p105 5.常用服务的端口,端口数值范围由iana规...