【正文】
A. 中間人攻擊 B. 口令猜測器和字典攻擊 C. 強力攻擊 D. 回放攻擊 二、問答題 。 A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用 IP 網(wǎng) D. 個人網(wǎng) 11.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方 式是( A)。 A. 信息不可用 B. 應(yīng)用程序不可用 C. 系統(tǒng)宕機 D. 阻止通信 E. 上面幾項都是 9. 機密性服務(wù)提供信息的保密,機密性服務(wù)包括( D)。截獲是一種( A)攻擊,攻擊者( A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。被動攻擊難以( C),然而( C)這些攻擊是可行的;主動攻擊難以( C),然而( C)這些攻擊是可行的。 A. 機密性 B. 可用性 C. 完整性 D. 真實性 5. 從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對( A)的攻擊。 A. 密碼分析還原 B. 協(xié)議漏洞滲透 C. 應(yīng)用漏洞分析與滲透 D. DOS 攻擊 3. 對攻擊可能性的分析在很大程度上帶有( B)。 安全問題概述 一、選擇題 1. 信息安全的基本屬性是( D)。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個都使用,以 完成某種類型的密碼編碼解碼功能。塊的長度由算法設(shè)計者預(yù)先確定。 什么是序列密碼和分組密碼? 序列密碼是一種對明文中的單個位(有時對字節(jié))運算的算法。對稱密鑰至少是兩人共享,不帶有個人的特征,因此不能進行數(shù)字簽名。隨 著開放網(wǎng)絡(luò)環(huán)境的安全問題日益突出,而傳統(tǒng)的對稱密碼遇到很多困難:密鑰使用一段時間后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,若所有用戶使用相同密鑰,則失去保密意義;若使用不同密鑰 N 個人之間就需要 N(N1)/2 個密鑰,密鑰管理困難。 3.具有 N 個節(jié)點的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個節(jié)點的密鑰有多少?網(wǎng)絡(luò)中的密鑰共有多少? 每個節(jié)點的密鑰 是 2 個,網(wǎng)絡(luò)中的密鑰共有 2N 個。 對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。 三、問答題 1.簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。 MAC 函數(shù)類似于加密,它于加密的區(qū)別是 MAC 函數(shù) 不 可逆。 公開密 鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。 DES 算法密鑰是 64 位,其中密鑰有效位是 56 位。 常規(guī)密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同 二、填空題 密碼系統(tǒng)包括以下 4 個方面:明文空間、密文空間、密鑰空間和密碼算法。 B 方收到密文的解密方案是 ( C)。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù) 4. 網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮( D)。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全 3. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加 5,即 a 加密成 f。 A 防病毒 B 網(wǎng)頁防篡改 C 防火墻 D 入侵檢測 E 反垃圾郵件 綜合習(xí)題 一、選擇題 1. 計算機網(wǎng)絡(luò)是地理上分散的多臺( C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A 阻止不良信息對人們的侵害 B 規(guī)范用戶的上網(wǎng)行為,提高工作效率 C 防止敏感數(shù)據(jù)的泄漏 D 遏制垃圾郵件的蔓延 E 減少病毒對網(wǎng)絡(luò)的侵害 1575 下面技術(shù)為基于源的內(nèi)容過濾技術(shù)的是 ____。 A 網(wǎng)站采用負載平衡技術(shù) B 防范網(wǎng)站、網(wǎng)頁被篡改 C 訪問網(wǎng)頁時需要輸入用戶名和口令 D 網(wǎng)頁被篡改后能夠自動恢復(fù) E 采用 HTTPS 協(xié)議進行網(wǎng)頁傳輸 1573 網(wǎng)絡(luò)釣魚常用的手段有 ____。 A 收件人無法拒收的電子郵件 B 收件人事先預(yù)定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件 C 含有病毒、 色情、反動等不良信息或有害信息的郵件 D 隱藏發(fā)件人身份、地址、標題等信息的電子郵件 E 含有虛假的信息源、發(fā)件人、路由等信息的電子郵件 1571 垃圾郵件帶來的危害有 ____。 A 網(wǎng)絡(luò)釣魚 (Phishing)一詞,是 “Fishing” 和 “Phone” 的綜合體 B 網(wǎng)絡(luò)釣魚都是通過欺騙性的電子郵件來進行詐騙活動 C 為了消除越來越多的以網(wǎng)絡(luò)釣魚和電子曲 6 件欺騙的形式進行的身份盜竊和欺詐行為,相關(guān)行業(yè)成立了一個協(xié)會 —— 反網(wǎng)絡(luò)釣魚工作小組 D 網(wǎng)絡(luò)釣魚在很多方面和一般垃圾郵件有所不同,理解這些 不同點對設(shè)計反網(wǎng)絡(luò)釣魚技術(shù)至關(guān)重要 1569 下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是 ____。 A 黑名單 B 白名單 C 實時黑名單 D 分布式適應(yīng)性黑名 單 1567 不需要經(jīng)常維護的垃圾郵件過濾技術(shù)是 ____。 A 過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當?shù)膬?nèi)容或站點 B 過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M入用戶的網(wǎng)絡(luò)系統(tǒng) C 過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄漏 D 過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容 1565 下列內(nèi)容過濾技術(shù)中在我國沒有得到廣泛應(yīng)用的是 ____。 A 它要求您點擊電子郵件中的鏈接并輸入您的帳戶信息 B 傳達出一種緊迫感 C 通過姓氏和名字稱呼您 D 它要求您驗證某些個人信息 1563 如果您認為您已經(jīng)落入網(wǎng)絡(luò)釣魚的圈套,則應(yīng)采取 ____措施?!?字樣 1561 下列技術(shù)不能使網(wǎng)頁被篡改后能 夠自動恢復(fù)的是 ____。 A S/ MIMEB PGPC AMTP D SMTP 1560 下列行為允許的有 ____。 A 使用垃圾郵件篩選器幫助阻止垃圾郵件 B 共享電子郵件地址或即時消息地址時應(yīng)小心謹慎 C 安裝入侵檢測軟件 D 收到垃圾郵件后向有關(guān)部門舉報 1558 下列不屬于垃圾郵件過濾技術(shù)的是 ____。 A 正確 B 錯誤 1556 對網(wǎng)頁請求參數(shù)進行驗證,可以防止 SQL 注入攻擊。 A 正確 B 錯誤 1554 實時黑名單是簡單黑名單的進 — 步發(fā)展,可以從根本上解決垃圾郵件問題。 A 正確 B 錯誤 1552 啟發(fā)式技術(shù)通過查找通用的非法內(nèi)容特征,來嘗詡蝴 IJ 新形式和已知形式的非法內(nèi)容。 A 正確 B 錯誤 1550 黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標。 A 正確 B 錯誤 1548 包含收件人個人信息的郵件是可信的。 A 正確 B 錯誤 1546 如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。 A 正確 B 錯誤 1544 由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。 A 正確 B 錯誤 1542 DKIM(Domain Keys Identified Mail)技術(shù)以和 DomainKeys 相同的方式用 DNS 發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術(shù)確保一致性。 A 正確 B 錯誤 1540 反向查詢方法可以讓接收郵件的互聯(lián)網(wǎng)服務(wù)商確認郵件發(fā)送者是否就是如其所言的真實地址。 A 移動硬盤 B 內(nèi)存條 C 電子郵件 D 聊天程序 E 網(wǎng)絡(luò)瀏覽 1538 可能和計算機病毒有關(guān)的現(xiàn)象有 ____。 A 全連接掃描 B 半連接掃描 C 插件掃描 D 特征匹配掃描 E 源碼掃描 1536 按照 2020年 3月公布的《計算機病毒防治管理辦法》對計算機病毒的定義,下列屬于計算機病毒的有 ____。 A 漏洞掃描單元 B 入侵檢測單元 C 內(nèi)網(wǎng)處理單元 D 外網(wǎng)處理單元 E 專用隔離硬件交換單元 1534 網(wǎng)閘可能應(yīng)用在 ____。 A 可以進行端口掃描 B 含有攻擊模塊,可以針對識別到的漏洞自動發(fā)起攻擊 C 對于一些已知的 CGI和 RPC 漏洞, xscan 給出了相應(yīng)的漏洞描述以及已有的通過此漏洞進行攻擊的工具 D 需要網(wǎng)絡(luò)中每個主機的管理員權(quán)限 E 可以多線程掃描 1532 下面軟件產(chǎn)品中, ____是漏洞掃描器。 A 重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完整性 B 弱口令檢查:采用結(jié)合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來 檢查弱口令 C 系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如 UNIX 的 syslogs 及 NT 的事件日志 (EventLog),以及其他文本文件的內(nèi)容做分析 D 動態(tài)報警:當遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。 A 不能對入侵活動和攻擊性網(wǎng)絡(luò)通信進行攔截 B 單點故障 C 性能 “ 瓶頸 ” D 誤報和漏報 1529 網(wǎng)絡(luò)安全掃描能夠 ____??蛇x擇解決的辦法有____。 A 針對入侵者采取措施 B 修正系統(tǒng) C 收集更詳細的信息 D 入侵追蹤 1527 隨著交換機的大量使用,基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的問題。 A 事件產(chǎn)生器 B 活動輪廓 C 事件分析器 D 事件數(shù)據(jù)庫 E 響應(yīng)單元 1526 主動響應(yīng),是指基于一個檢測到的入侵所采取的措施。非 Web 的圖形界面如果 既沒有內(nèi)部加密,也沒有 SSL,可以使用隧道解決方案,如 SSH C 對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較 D 對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試 E 滲透分析可以取代傳統(tǒng)的審計程序 1524 蜜罐技術(shù)的主要優(yōu)點有 ____。 A 并發(fā)會話數(shù) B 吞吐量 C 延時 D 平均無故障時間 1523 下面關(guān)于防火墻的維護和策略制定說法正確的是 ____。 A 數(shù)據(jù)包狀態(tài)檢測過濾 B 應(yīng)用代理 C NAT D VPN E 日志分析和流量統(tǒng)計分析 1521 防火墻的局限性包括 ____。 A 產(chǎn)品能夠從一個中央位置進行遠程安裝、升級 B 產(chǎn)品的誤報、漏報率較低 C 產(chǎn)品提供詳細的病毒活動記錄 D 產(chǎn)品能夠防止企 業(yè)機密信息通過郵件被傳出 1519 防火墻通常阻止的數(shù)據(jù)包包括 ____。 A 啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù) B 啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機病 毒 C 啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報 D 啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機制或行為方式的病毒 1517 不能防止計算機感染病毒的措施是 _____。 A 文件型病毒 B 宏病毒 C 網(wǎng)絡(luò)蠕蟲病毒 D 特洛伊木馬病毒 1515 采用 “ 進程注入 ” 可以 ____。 A 打開附件,然后將它保存到硬盤 B 打開附件,但是如果它有病毒,立即關(guān)閉它 C 用防病毒軟件掃描以后再打開附件 D 直接刪除該郵件 1513 下面病毒出現(xiàn)的時間最晚的類型是 ____. A 攜帶特洛伊木馬的病毒 B 以網(wǎng)絡(luò)釣魚為目的的病毒 C 通過網(wǎng)絡(luò)傳播的蠕蟲病毒 D Office 文檔攜帶的宏病毒 1514 某病毒利用 RPCDCOM 緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在% System%文件夾 下生成自身的拷貝,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 A 六 B 五 C 四 D 三 1510 下面關(guān)于隔離網(wǎng)閘的說法,正確的是 ____。 A 未知的漏洞 B 已知的漏洞 C 自行設(shè)計的軟件中的漏洞 D 所有漏洞 1508 下面 ____不可能存在于基于網(wǎng)絡(luò)的漏洞掃描器中。 A 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用 B 被動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式C 入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口 D 主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問題 1506 下面說法錯誤的是 ____。 A 異常模型 B 規(guī)則集處理引擎 C 網(wǎng)絡(luò)攻擊特征庫 D 審計日志 1504 ____是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。 A 事件產(chǎn)生器 B 事件分析器 C 事件數(shù) 據(jù)庫 D 響應(yīng)單元 1502 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是 ____。 A 防護 B 檢測 C 響應(yīng) D 恢復(fù) 1500 從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括 ____。 A 在創(chuàng)建防火墻策略以 前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行