1、一、单项选择题(每小题 1 分,共 20 分)1计算机网络的安全是指( C ) 。A 网络中设备设置环境的安全B 网络使用者的安全C 网络中信息的安全D 网络的财产安全2以下( A )策略是防止非法访问的第一道防线A 入网访问控制B 网络权限控制C 目录级安全控制D 属性安全控制3以下( D )不是保证网络安全的要素A 信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性4通过非直接技术攻击称做( B )攻击手法。A 会话劫持 B 社会工程学C 特权提升 D 应用层攻击5HTTP 默认端口号为( B )A 21 B 80 C 8080 D 236下列叙述中正确的是( D
2、 )A 计算机病毒只感染可执行文件B 计算机病毒只感染文本文件C 计算机病毒只能通过软件复制的方式进行传播D 计算机病毒可以通过读写磁盘或网络方式进行传播7 ( B )病毒是定期发作的,可用设置 Flsah ROM 写状态来避免病毒破坏 ROM。 A Melissa B CIH C I Love you D 冲击波8以下( D )不是杀毒软件。A 瑞星 B KV3000 C Norton AntiVirus D PcTools9.为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是( B )A 数字水印 B 数字签名C 访问控制 D 发电子邮件确认10以下关于加密说法,正确的是( A
3、 )A 加密包括对称加密和非对称加密两种。B 信息隐藏是加密的一种方法C 如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D 密钥的位数越多,信息的安全性越高二、填空题(每空 1 分,共 20 分)1、在实际应用中,一般将对称加密算法和公开密钥算法混合起来使用,使用对称算法对要发送的数据进行加密,而其密钥则使用非对称算法进行加密,这样可以综合发挥两种加密算法的优点。2SSL 协议的中文全称是 安全套接层协议层,英文全称是 Secure Sockets Layer。3网络安全的基本要素,实际上也就是网络安全的目的,即机密性 ,完整性 可用性 , 可控性 不可否认性。4在替换密码
4、技术中,是用一组密文字母来代替明文字母,以达到隐藏明文的目的。替换密码有 4 种:单表替换密码 多表替换密码 同音替密码,多字母替换密码。5. 网络安全技术主要有认证授权, 数据加密 ,访问控制,安全审计等。6. 入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分。7. 信息收集包括收集系统, 网络 ,数据及用户活动的状态和行为。8. 入侵检测系统可以分为两个部分:收集系统信息和 非系统信息然后对收集到的数据进行分析,并采取相应措施。9. Windows 2000的 winlogin负责用户登录,注销以及安全注意序列。在 Windows2000 中缺省 SAS为 Ctrl+A
5、lt+Delete 。10.Windows2000中启动服务的命令是 Msconfig 。三、简答题(每题 5 分,共 30 分)1为什么说网络安全非常重要?答:1 )计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。 2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是 Internet 的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3)人们对计算机系统的需求在不断扩大,这类需求在许多方面
6、都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综
7、合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。 6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。2信息安全的发展经历了哪几个阶段?答: 萌芽阶段(2005 年之前)爆发阶段(20052009 年)普惠阶段(2010 年以后)3什么是网络监听?网络监听能干什么?答:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所
8、传输的信息。网络监听的具体实现:在系统管理员看来,网络监听的主要用途是进行数据包分析,通过网络监听软件,管理员可以观测分析实时经由的数据包,从而快速的进行网络故障定位。然而,在另一方面网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安4用木马攻击的一般过程是什么?答:木马攻击一般过程:从本质上看,木马都是网络客户/服务模式,它分为客户端和服务端,其原理是一台主机提供服务,另一台主机接受服务,作为服务器的主机一般都会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的响应程序就会自动运
9、行,来应答客户机的请求。这个程序被称为守护进程。从进程上看大致可分为六步来阐述木马的攻击原理:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制5什么是计算机病毒?计算机病毒有哪些特征?答:计 算 机 病 毒 (Computer Virus)在 中 华 人 民 共 和 国 计 算 机 信 息 系 统 安 全 保 护 条 例 中被 明 确 定 义 , 病 毒 指 “编 制 者 在 计 算 机 程 序 中 插 入 的 破 坏 计 算 机 功 能 或 者 破 坏 数 据 , 影 响 计算 机 使 用 并 且 能 够 自 我 复 制 的 一 组 计 算 机 指 令
10、或 者 程 序 代 码 ”。1.寄生性,可以寄生在正常程序中,可以跟随正常程序一起运行,但是病毒在运行之前不易被发现。2.传染性,可以通过种种途径传播。3.潜伏性,计算机病毒的作者可以让病毒在莫一时间自动运行。(统一的,在莫一时间大规模的爆发)4.隐蔽性,不易被发现。5.破坏性,可以破坏电脑,造成电脑运行速度变慢.死机.蓝屏等问题6.可触发行,病毒可以在条件成熟时运行,这样就大大增加的病毒的隐蔽性和破坏性。6数据在网络上传输为什么要加密?现在常用的数据加密算法主要有哪些?答:因为网路传输的过程中存在信息传输的安全性,而通过数据的加密可以在一定程 度上提高数据传输的安全,保证传输数据的完整性。
11、数 据 加 密 技 术 从 技 术 上 的 实 现 分 为 在 软 件 和 硬 件 两 方 面 。 按 作 用 不 同 , 数 据 加 密 技 术 主 要 分 为数 据 传 输 、 数 据 存 储 、 数 据 完 整 性 的 鉴 别 以 及 密 钥 管 理 技 术 这 四 种 。 常用的数据加密算法:DES 算法、IDEA 算法、RSA 算法四、计算题(每题 15 分,共 30 分)1采用一个字符串“ABLE”为密钥,把明文“CAN I HELP YOU”进行列换位加密。答“密钥:A B L E顺序:1 2 4 3 明文:C A N IH E L PY O U A所以密文为:CHY AEO IPA NLU2.使用费杰尔密码加密明文“CAN YOU UNDERSTAAND”,使用的密钥是“CAT” ,要求写出密文并写出“CAT”的费杰尔密码表(26 字母的排列顺序) 。答:明文:CAN YOU UND ERS TAA ND密钥:CAT CAT CAT CAT CAT CAT根据 26 字母的排列顺序:ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFGHIJKLMNOPQRSTUVWXYZCDEFGHIJKLMNOPQRSTUVWXYZABTUVWXYZABCDEFGHIJKLMNOPQRS得出密文:EAG AON WNW GRL VAT PD