【正文】
7.簡(jiǎn)述IPSec隧道處理流程 隧道模式首先為原始IP數(shù)據(jù)報(bào)增加AH或ESP頭部,然后再在外部添加一個(gè)新的IP頭部。代理服務(wù)器是攻擊的直接執(zhí)行者,真正向被攻擊主機(jī)發(fā)送攻擊。(1) 攻擊者。(4分)3. 根據(jù)實(shí)際應(yīng)用,以個(gè)人防火墻為主,簡(jiǎn)述防火墻的主要功能及應(yīng)用特點(diǎn)防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信賴(lài)的企業(yè)內(nèi)部局域網(wǎng)和不可信賴(lài)的公共網(wǎng)絡(luò))之間或網(wǎng)絡(luò)安全域之間的一系列部件的組合,通過(guò)監(jiān)測(cè)、限制、更改進(jìn)入不同網(wǎng)絡(luò)或不同安全域的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,以防止發(fā)生不可預(yù)測(cè)的、潛在破壞性的入侵,實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù)。(2分)67. 如下圖所示,簡(jiǎn)述包過(guò)濾防火墻的工作原理及應(yīng)用特點(diǎn)。同時(shí),該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過(guò)了加密和認(rèn)證,從而保證了傳輸內(nèi)容的完整性和機(jī)密性。PMI的最終目標(biāo)就是提供一種有效的體系結(jié)構(gòu)來(lái)管理用戶(hù)的屬性。最基本的DoS攻擊就是利用合理的服務(wù)請(qǐng)求來(lái)占用過(guò)多的服務(wù)資源,從而使合法用戶(hù)無(wú)法得到服務(wù)。(2):PKI(公鑰基礎(chǔ)設(shè)施)是利用密碼學(xué)中的公鑰概念和加密技術(shù)為網(wǎng)上通信提供的符合標(biāo)準(zhǔn)的一整套安全基礎(chǔ)平臺(tái)。( √ )16. 與IDS相比,IPS具有深層防御的功能。( )49. 腳本文件和ActiveX控件都可以嵌入在HTML文件中執(zhí)行。得分評(píng)卷人復(fù)查人三、判斷題(每小題1分,共10分)41. 鏈路加密方式適用于在廣域網(wǎng)系統(tǒng)中應(yīng)用。34. SSL是一種綜合利用 對(duì)稱(chēng)密鑰 和 非對(duì)稱(chēng)密鑰 技術(shù)進(jìn)行安全通信的工業(yè)標(biāo)準(zhǔn)。38. 防火墻將網(wǎng)絡(luò)分割為兩部分,即將網(wǎng)絡(luò)分成兩個(gè)不同的安全域。1. 非法接收者在截獲密文后試圖從中分析出明文的過(guò)程稱(chēng)為( A )A. 破譯 B. 解密 C. 加密 D. 攻擊2. 以下有關(guān)軟件加密和硬件加密的比較,不正確的是( B )A. 硬件加密對(duì)用戶(hù)是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫(xiě)入加密程序B. 硬件加密的兼容性比軟件加密好C. 硬件加密的安全性比軟件加密好D. 硬件加密的速度比軟件加密快3. 下面有關(guān)3DES的數(shù)學(xué)描述,正確的是( B )A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)4. PKI無(wú)法實(shí)現(xiàn)( D )A. 身份認(rèn)證 B. 數(shù)據(jù)的完整性 C. 數(shù)據(jù)的機(jī)密性 D. 權(quán)限分配5. CA的主要功能為( D )A. 確認(rèn)用戶(hù)的身份 B. 為用戶(hù)提供證書(shū)的申請(qǐng)、下載、查詢(xún)、注銷(xiāo)和恢復(fù)等操作C. 定義了密碼系統(tǒng)的使用方法和原則 D. 負(fù)責(zé)發(fā)放和管理數(shù)字證書(shū)6. 數(shù)字證書(shū)不包含( B )A. 頒發(fā)機(jī)構(gòu)的名稱(chēng) B. 證書(shū)持有者的私有密鑰信息C. 證書(shū)的有效期 D. CA簽發(fā)證書(shū)時(shí)所使用的簽名算法7. “在因特網(wǎng)上沒(méi)有人知道對(duì)方是一個(gè)人還是一條狗”這個(gè)故事最能說(shuō)明( A )A. 身份認(rèn)證的重要性和迫切性 B. 網(wǎng)絡(luò)上所有的活動(dòng)都是不可見(jiàn)的C. 網(wǎng)絡(luò)應(yīng)用中存在不嚴(yán)肅性 D. 計(jì)算機(jī)網(wǎng)絡(luò)是一個(gè)虛擬的世界8. 以下認(rèn)證方式中,最為安全的是( D )A. 用戶(hù)名+密碼 B. 卡+密鑰 C. 用戶(hù)名+密碼+驗(yàn)證碼 D. 卡+指紋9. 將通過(guò)在別人丟棄的廢舊硬盤(pán)、U盤(pán)等介質(zhì)中獲取他人有用信息的行為稱(chēng)為( D )A. 社會(huì)工程學(xué) B. 搭線竊聽(tīng) C. 窺探 D. 垃圾搜索10. ARP欺騙的實(shí)質(zhì)是( A )A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計(jì)算機(jī)知道自己的存在C. 竊取用戶(hù)在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù) D. 擾亂網(wǎng)絡(luò)的正常運(yùn)行11. TCP SYN泛洪攻擊的原理是利用了( A )A. TCP三次握手過(guò)程 B. TCP面向流的工作機(jī)制C. TCP數(shù)據(jù)傳輸中的窗口技術(shù) D. TCP連接終止時(shí)的FIN報(bào)文12. DNSSEC中并未采用(C )A. 數(shù)字簽名技術(shù) B. 公鑰加密技術(shù) C. 地址綁定技術(shù) D. 報(bào)文摘要技術(shù)13. 當(dāng)計(jì)算機(jī)上發(fā)現(xiàn)病毒時(shí),最徹底的清除方法為( A )A. 格式化硬盤(pán) B. 用防病毒軟件清除病毒 C. 刪除感染病毒的文件 D. 刪除磁盤(pán)上所有的文件14. 木馬與病毒的最大區(qū)別是( B )A. 木馬不破壞文件,而病毒會(huì)破壞文件 B. 木馬無(wú)法自我復(fù)制,而病毒能夠自我復(fù)制C. 木馬無(wú)法使數(shù)據(jù)丟失,而病毒會(huì)使數(shù)據(jù)丟失D. 木馬不具有潛伏性,而病毒具有潛伏性15. 經(jīng)常與黑客軟件配合使用的是( C )A. 病毒 B. 蠕蟲(chóng) C. 木馬 D. 間諜軟件16. 目前使用的防殺病毒軟件的作用是(C )A. 檢查計(jì)算機(jī)是否感染病毒,并消除已感染的任何病毒B. 杜絕病毒對(duì)計(jì)算機(jī)的侵害C. 檢查計(jì)算機(jī)是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping屬于( B )A. 冒充攻擊 B. 拒絕服務(wù)攻擊 C. 重放攻擊 D. 篡改攻擊18. 淚滴使用了IP數(shù)據(jù)報(bào)中的( A )A. 段位移字段的功能 B. 協(xié)議字段的功能 C. 標(biāo)識(shí)字段的功能 D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能20. 將利用虛假I(mǎi)P地址進(jìn)行ICMP報(bào)文傳輸?shù)墓舴椒ǚQ(chēng)為( D )A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊21. 以下哪一種方法無(wú)法防范口令攻擊( A )A. 啟用防火墻功能 B. 設(shè)置復(fù)雜的系統(tǒng)認(rèn)證口令C. 關(guān)閉不需要的網(wǎng)絡(luò)服務(wù) D. 修改系統(tǒng)默認(rèn)的認(rèn)證名稱(chēng)22. 以下設(shè)備和系統(tǒng)中,不可能集成防