【正文】
P地址來欺騙防火墻進入內(nèi)部網(wǎng)絡(luò)。(2分)在整個DDoS攻擊過程中,共有四部分組成:攻擊者、主控端、代理服務(wù)器和被攻擊者,其中每一個組成在攻擊中扮演的角色不同。代理服務(wù)器同樣也是攻擊者侵入并控制的一批主機,同時攻擊者也需要在入侵這些主機并獲得對這些主機的寫入權(quán)限后,在上面安裝并運行攻擊器程序,接受和運行主控端發(fā)來的命令。 (5)端到端的數(shù)據(jù)從撥號用戶到LNS。原來的IP數(shù)據(jù)報通過這個隧道從IP網(wǎng)絡(luò)的一端傳遞到另一端,途中經(jīng)過的路由器只檢查最外部的IP頭部,而不檢查原來的IP數(shù)據(jù)。(2分)(4)被攻擊者。攻擊者是指在整個DDoS攻擊中的主控臺,它負責(zé)向主控端發(fā)送攻擊命令。(2分)個人防火墻是一套安裝在個人計算機上的軟件系統(tǒng),它能夠監(jiān)視計算機的通信狀況,一旦發(fā)現(xiàn)有對計算機產(chǎn)生危險的通信就會報警通知管理員或立即中斷網(wǎng)絡(luò)連接,以此實現(xiàn)對個人計算機上重要數(shù)據(jù)的安全保護。包過濾(Packet Filter)是在網(wǎng)絡(luò)層中根據(jù)事先設(shè)置的安全訪問策略(過濾規(guī)則),檢查每一個數(shù)據(jù)包的源IP地址、目的IP地址以及IP分組頭部的其他各種標志信息(如協(xié)議、服務(wù)類型等),確定是否允許該數(shù)據(jù)包通過防火墻(2分)。(2分)6.DDoS攻擊:DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使服務(wù)器無法處理合法用戶的指令,一般是采用一對一方式。PMI以資源管理為核心,對資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機構(gòu)統(tǒng)一處理(2分)。(2分)DNS緩存中毒:DNS為了提高查詢效率,采用了緩存機制,把用戶查詢過的最新記錄存放在緩存中,并設(shè)置生存周期(Time To Live,TTL)。PKI能為各種不同安全需求的用戶提供各種不同的網(wǎng)上安全服務(wù)所需要的密鑰和證書,這些安全服務(wù)主要包括身份識別與鑒別(認證)、數(shù)據(jù)保密性、數(shù)據(jù)完整性、不可否認性及時間戳服務(wù)等,從而達到保證網(wǎng)上傳遞信息的安全、真實、完整和不可抵賴的目的(2分)。( √ )17. 當(dāng)硬件配置相同時,代理防火墻對網(wǎng)絡(luò)運行性能的影響要比包過濾防火墻小。(√ )50. 要實現(xiàn)DDoS攻擊,攻擊者必須能夠控制大量的計算機為其服務(wù)。()42. “一次一密”屬于序列密碼中的一種。35. 掃描技術(shù)主要分為 主機安全掃描 和 網(wǎng)絡(luò)安全掃描 兩種類型。對于接入Internet的局域網(wǎng),其中 局域網(wǎng) 屬于可信賴的安全域,而 Internet 屬于不可信賴的非安全域。(B )A. 及時安裝操作系統(tǒng)和應(yīng)用軟件補丁程序B. 將可疑郵件的附件下載等文件夾中,然后再雙擊打開C. 設(shè)置文件夾選項,顯示文件名的擴展名D. 不要打開擴展名為VBS、SHS、PIF等郵件附件30. 以下哪一種現(xiàn)象,一般不可能是中木馬后引起的( B ) A. 計算機的反應(yīng)速度下降,計算機自動被關(guān)機或是重啟B. 計算機啟動時速度變慢,硬盤不斷發(fā)出“咯吱,咯吱”的聲音C. 在沒有操作計算機時,而硬盤燈卻閃個不停 D. 在瀏覽網(wǎng)頁時網(wǎng)頁會自動關(guān)閉,軟驅(qū)或光驅(qū)會在無盤的情況下讀個不停,不正確的是 (A)A. 是由IBM、Sun等公司共同提出的 B. 其結(jié)構(gòu)完全遵循Feistel密碼結(jié)構(gòu)C. 其算法是完全公開的 D. 是目前應(yīng)用最為廣泛的一種分組密碼算法32. “信息安全”中的“信息”是指 (A)A、以電子形式存在的數(shù)據(jù) B、計算機網(wǎng)絡(luò)C、信息本身、信息處理過程、信息處理設(shè)施和信息處理都D、軟硬件平臺33. 下面不屬于身份認證方法的是 (A )A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證34. 數(shù)字證書不包含 ( B)A. 頒發(fā)機構(gòu)的名稱 B. 證書持有者的私有密鑰信息C. 證書的有效期 D. CA簽發(fā)證書時所使用的簽名算法35. 套接字層(Socket Layer)位于 (B )A. 網(wǎng)絡(luò)層與傳輸層之間 B. 傳輸層與應(yīng)用層之間C. 應(yīng)用層 D. 傳輸層36. 下面有關(guān)SSL的描述,不正確的是 (D )A. 目前大部分Web瀏覽器都內(nèi)置了SSL協(xié)議B. SSL協(xié)議分為SSL握手協(xié)議和SSL記錄協(xié)議兩部分C. SSL協(xié)議中的數(shù)據(jù)壓縮功能是可選的D. TLS在功能和結(jié)構(gòu)上與SSL完全相同37. 在基于IEEE ,Radius服務(wù)器的功能不包括( D )A. 驗證用戶身份的合法性 B. 授權(quán)用戶訪問網(wǎng)絡(luò)資源C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定38. 在生物特征認證中,不適宜于作為認證特征的是( D )A. 指紋 B. 虹膜 C. 臉像 D. 體重39. 防止重放攻擊最有效的方法是(B )A. 對用戶賬戶和密碼進行加密 B. 使用“一次一密”加密方式C. 經(jīng)常修改用戶賬戶名稱和密碼 D. 使用復(fù)雜的賬戶名稱和密碼40. 計算機病毒的危害性表現(xiàn)在( B)A. 能造成計算機部分配置永久性失效 B. 影響程序的執(zhí)行或破壞用戶數(shù)據(jù)與程序C. 不影響計算機的運行速度 D. 不影響計算機的運算結(jié)果41. 下面有關(guān)計算機病毒的說法,描述不正確的是( B )A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序D. 計算機病毒是一段程序,只會影響計算機系統(tǒng),但不會影響計算機網(wǎng)絡(luò)42 計算機病毒具有( A )A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性43. 目前使用的防殺病毒軟件的作用是( C )A. 檢查計算機是否感染病毒,并消除已感染的任何病毒B. 杜