一:概述

  • 关于访问控制服务的描述中,正确的是( )

A. 可控制用户访问网络资源
B.可识别发送方的真实身份
C.不限制用户使用网络服务
D.可约束接收方的抵赖行为

  • 关于信息安全问题的描述中,不正确的是( )

A.仅依赖技术手段就可以解决
B.需要政府制定政策加以引导
C.需要通过立法约束网络行为
D.需要对网络用户进行安全教育

  • 第三方假冒发送方的身份向接收方发送信息称为( )

A.窃取信息   B.重放信息   C.篡改信息   D.伪造信息

  • .在以下几个国际组织中,制定 X.805 安全标准的是( )

A. ISO   B. ITU   C. IRTF   D. NIST

  • 在信息安全的基本要素中,防止非授权用户获取网络信息的是( )

A.可用性   B.可靠性   C. 保密性   D.完整性

  • OSI安全体系结构中,五大类安全服务是指(
  • 在我国信息安全等级保护标准中,满足访问验证保护功能的等级是(
  • 在PPDR模型中,通常由( )四个主要部分组成。
  • 在TCSEC的安全等级中,C2级的安全要求比B3级更( )
  • 国际标准化组织的英文缩写是( )

  • 计算机系统安全的威胁因素主要有哪些?

  • 信息安全的CIA指的是什么?

  • 简述PPDR安全模型的构成要素及运作方式。

  • 计算机安全系统中,人、制度和技术之间的关系是怎样的,请简要描述。

二:密码技术

1下列( )算法属于公开密钥算法。
A、AES
B、DES
C、RSA
D、天书密码
2下列( )算法属于置换密码。
A、移位密码
B、天书密码
C、Vigenere密码
D、仿射密码
_3_DES加密过程中,需要进行( )轮变换。
A、8
B、16
C、24
D、31
4.关于ECC的描述中,正确的是( )
A它是一种典型的基于流的对称密码算法
B它的安全基础是大素数的因子分解非常困难
C在安全性相当时,其密钥长度小于RSA算法
D在密钥长度相当时,其安全性低于RSA
5.在以下几种分组密码操作中,最简单的操作模式是( )
A ECB模式
B CBC模式
C OFB模式
D CFB模式
6.在以下几种密钥长度中,不符合AES规范的是( )
A 128 B 168 C 192 D 256
填空:
1.给定密钥K=10010011,若明文为P=11001100,则采用异或运算加密的方法得到的密文是( )
2.在数据加密标准DES中,需要进行( )轮相同的变换才能够得到64位密文输出。
3.RSA算法的安全性完全取决于()及( )。

RSA为什么难推导?(重理解思想、技术细节不考)

4.Diffie-Hellman算法的最主要应用领域是( )。
5.DES算法中,每次加密的明文分组大小为( )位。
简答:
2.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。!!!!!!
3.什么是对称密码和非对称密码(公钥密码)?两者有何区别和联系?

三:信息认证技术

选择
身份认证是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )
A. 身份认证是授权控制的基础
B. 身份认证一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份认证的重要机制
数据完整性可以防止以下哪些攻击( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据中途被攻击者篡改或破坏
数字签名要预先使用单向 Hash 函数进行处理的原因是( )。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确地还原成明文
下列( )运算在 MD5 中没有使用到。
A.幂运算  B.逻辑与或非  C.异或 D.移位
关于安全散列算法的描述中,错误的是( )
A.它是一系列散列函数的统称
B.SHA-1 生成的特征值长度为 160 位
C.生成的特征值通常称为摘要
D.SHA-512 处理的分组长度为 512 位
填空

  • MD5 和 SHA1 产生的散列值分别是 位和 位。
  • 基于哈希链的口令认证,用户登录后将口令表中的(ID,k-1,Hk-1(PW))替换为 ()。
  • Denning-Sacco 协议中使用时间戳 T 的目的是 。
  • Woo-Lam 协议中第[6][7]步使用随机数 N2的作用是 。
  • 消息认证技术中, MD 算法可以用于为消息计算 。

三、简答题
1. 弱抗碰撞性和强抗碰撞性有什么区别?

  1. 什么是消息认证码?

  2. 比较 MD5和 SHA-1的抗穷举攻击能力和运算速度。

四:计算机病毒

选择
关于计算病毒,下列说法正确的是( )
A.计算机病毒不感染可执行文件和.COM文件
B.计算机病毒不感染文本文件
C.计算机病毒只能复制方式进行传播
D.计算机病毒可以通过读写磁盘和网络等方式传播
与文件型病毒对比,蠕虫病毒不具有的特征是( )
A.寄生性 B.传染性  C.隐蔽性  D.破坏性
关于木马的描述中,正确的是 ( )
A.主要用于分发商业广告
B.主要通过自我复制来传播
C.可通过垃圾邮件来传播
D.通常不实现远程控制功能
关于特征码检测技术的描述中,正确的是( )
A.根据恶意代码行为实现识别
B.检测已知恶意代码的准确率高
C.具有自我学习与自我完善的能力
D.有效识别未知恶意代码或变体
关于宏病毒的描述中,正确的是( )
A.引导区病毒的典型代表
B.脚本型病毒的典型代表
C.僵尸型病毒的典型代表
D.蠕虫型病毒的典型代表
填空

  • 与普通病毒不同,宏病毒不感染 EXE 文件和 COM 文件,也不需要通过引导区传播,它只感染
  • 计算机病毒的一般由 3 个基本模块组成,即 、 和
  • 如果某封电子邮件中含有广告信息,并且是由发送方大批量的群发,则这封邮件称为
  • 根据病毒的寄生方式分类,计算机病毒可以分为 , , 和 四种

简答
1. 简述计算机病毒的定义和基本特征

3. 简述计算机病毒的一般构成。

4. 计算机病毒的制作技术有哪些?不考

  1. 目前使用的查杀病毒的技术有哪些?

  2. 什么是特洛伊木马?特洛伊木马一般由那几部分组成?

    五:网络攻击与防范技术

    选择

  • ( )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

A.包攻击
B.拒绝服务攻击
C.缓冲区溢出攻击
D.口令攻击

  • ( )就是要确定你的 IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击    B.缓冲区溢出攻击
C.IP 地址和端口扫描      D.服务型攻击

  • 分布式拒绝服务 DDoS 攻击分为 3 层:( )、主控端、代理端,三者在攻击中扮演着不同的角色。

A.其它    B.防火墙    C.攻击者   D.受害主机

  • 有一种称为嗅探器 ( )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice   B.Unicode   C.W32Dasm   D.Sniffer

  • 攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称 ( )

A.安全扫描    B.目标探测  C.网络监听   D.缓冲区溢出

  • 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存在安全缺陷造成的。

A.网络协议   B.硬件设备  C.操作系统   D.人为破坏

  • 每当新的操作系统、服务器程序等软件发布之后,黑客就会利用 ( )寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。

A.IP 地址和端口扫描
B.口令攻击
C.各种软件漏洞攻击程序
D.服务型攻击

  • ( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。

A.分布式拒绝服务     B.拒绝服务
C.缓冲区溢出攻击      D.口令攻击

  • ( )是一种破坏网络服务的技术, 其根本目的是使受害主机或网络失去及时接收处理外界请求,或无法及时回应外界请求的能力。

A.包攻击         B.拒绝服务
C.缓冲区溢出攻击     D.口令攻击

填空

  • 分布式拒绝服务攻击的英文缩写是 。
  • 窃听与分析网络中传输数据包的程序通常称为
  • 是一种既简单又有效的攻击方式,通过某些手段使得目标系统或者网络不能提供正常的服务。
  • 就是针对 ARP 协议的一种攻击技术,可以造成内部网络的混乱,让某些被欺骗的计算机无法正常访问网络。
  • 是一种比较常见、危害严重的网络攻击,它主要针对 Web 服务器端的特定数据库系统。

简答

  • 什么是目标探测?目标探测的方法有哪些?

  • 如何有效防止端口扫描?

  • 网络监听主要原理是什么?

  • 如何检测网络监听?如何防范网络监听?

  • 什么是拒绝服务(DOS)攻击?什么是分布式拒绝服务(DDOS)攻击

  • 如何有效防范DDoS攻击?

  • 什么是欺骗攻击?简述欺骗攻击的原理。

    六:防火墙技术

    选择

  • 关于防火墙,以下哪种说法是错误的( )

A.防火墙能隐藏内部 IP 地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供 VPN 功能
D.防火墙能阻止来自内部的威胁

  • 防火墙是确保网络安全的重要设备之一, 如下各项中可以由防火墙解决的一项网络安全问题是( )

A.从外部网伪装为内部网
B.从内部网络发起的攻击
C.向内部网用户发送病毒携带文件
D.内部网上某台计算机的病毒问题

  • 包过滤防火墙工作在 OSI 的哪一层( )

A.物理层   B.传输层   C.网络层和传输层   D.应用层

  • 防火墙对数据包进行状态检测时,不可以进行检测过滤的是( )

A.源地址和目的地址
B.源端口和目的端口
C.IP 协议号
D.数据包中的内容

  • 关于防火墙的描述中,正确的是( )

A.常用的访问控制设备之一
B.仅在网络层实现访问控制
C.只能通过硬件设备来实现
D.通过加密来实现访问控制

  • 关于网络地址转换的描述中,错误的是( )

A.最初用于环节 IP 地址短缺
B.分为静态 NAT 和动态 NAT16
C.防火墙的最基本实现方式
D.可隐藏内部网络中的主机

填空

  • 常见防火墙按采用的技术分类主要有 、 和 。
  • 是防火墙体系的基本形态
  • 应用层网关型防火墙的核心技术是
  • 在 NAT 设备中,如果 IP 分组需要进入内部网络,其中的目的地址将从全局地址转换为 。
  • 在代理型防火墙技术的发展过程中,经历了两个不同版本: 和_.

简答

  • 分析防火墙的局限性。

  • 简述包过滤型防火墙的工作机制和包过滤类型。

  • 简述代理防火墙的工作原理及特点。

  • 状态检测防火墙的技术特点是什么?

七:入侵检测

  • 下列哪种功能是入侵检测实现的( )
    A.过滤非法地址
    B.流量统计
    C.屏蔽网络内部主机
    D.检测和监视已成功的安全突破
  • 有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做( )。

    1. A重放攻击 B反射攻击 C拒绝服务攻击 D服务攻击
  • 入侵检测系统的第一步是( )。

    A信号分析
    B信息收集
    C数据包过滤
    D数据包检查

  • 以下哪一项不属于入侵检测系统的功能( )
    A.监视网络上的通信数据流
    B.捕捉可疑的网络活动
    C.提供安全审计报告
    D.过滤非法的数据包

  • 基于网络的 IDS 中,检测数据通常来源于( )
    A.操作系统日志
    B.网络监听数据
    C.系统调用信息
    D.安全审计数据

  • 根据信息的来源将入侵检测系统分为 基于 的IDS、基于 的IDS 和 的IDS。

  • 由被入侵的众多主机构成,可被攻击者远程控制的逻辑网络称为( )。
  • 入侵检测技术根据检测方法可分为 和 两大类。
  • 入侵防护系统根据部署方式可以分为 3 类: 和 。

  • 什么是入侵检测系统?请简述入侵检测的工作原理。

  • 简述基于主机入侵检测系统的工作原理。

  • 简述基于网络入侵检测系统的工作原理。
  • 简要说明入侵检测系统和入侵防护系统的差别。

    八:操作系统安全

  • ( )是Windows2000/NT/2003最基本的入侵检测方法,是一个维护系统安全性的工具。

A 应用日志 B 事件查看器 C 开启审核策略 D 入侵检测系统

  • Windows Server 2003 系统的安全日志通过( )设置。

A 事件查看器 B 服务管理器 C 网络适配器 D 本地安全策略
用户匿名登录主机时,用户名为( )。
A guest B anonymous C administrator D admin

  • ( )不是Windows的系统进程。

    A System Idle Process B winlogon.exe C explorer.exe D svchost.exe

  • Windows使用Ctrl+Alt+Delete组合键启动登录信息,是激活了下列( )进程。

A System Idle Process B winlogon.exe C explorer.exe D taskmgr.exe

  • Windows Server 2003 中删除硬盘D的默认共享命令是( )。

A net share d $: B del net share d $:
C net share d $ /del D net share /del d $

  • UNIX/Linux 系统结构由 ; ; 三个层次组成。
  • 在Windows 7中内存保护模块中使用的安全技术主要有 、 、数据执行防护(Data Execution Protection,DEP)、安全堆管理和GS栈保护等。
  • Windows 7有3种类型的账户,即来宾账户、标准账户和 。
  • Linux是一个类 操作系统。

  • UNIX/Linux操作系统主要有哪些安全机制?

  • Windows 7 系统有哪些安全机制?

  • 请简述Windows 7系统常用的安全配置措施和方法。

九:数据备份与恢复技术

  • 常用的数据备份方式包括完全备份、增量备份、差分备份。这三种方式在数据恢复速度方面由快到慢的顺序是( )

A.完全备份、增量备份、差分备份
B.完全备份、差分备份、增量备份
C. 增量备份、差分备份、完全备份
D.差分备份、增量备份、完全备份

  • ( )使用多台服务器组成服务器集合,可以提供相当高性能的不停机服务。在这个结构中,每台服务器都分担着一部分计算任务,由于集合了多台服务器的性能,整体的计算实力被增加了。

A.双机容错
B.系统备份
C.集群技术
D.克隆技术

  • .磁带备份是当前一种常用的备份介质。在下述磁带轮换策略,( )不是常用的磁带轮换策略

A.三带轮换策略
B.六带轮换策略
C.九带轮换策略
D.祖-父-子轮换策略

  • 下述的软件,( )不是数据备份与恢复软件。

A.EasyRecovery
B.File Genie
C.OfficePasswordRemover
D.Second Copy

  • 下列关于数据库备份,错误的是( )

A. 数据库备份介质一定要具有统一通用性
B. 制定完整的备份和恢复计划
C. 用人工操作进行简单的数据备份来代替专业备份工具的完整解决方案
D. 平时备份的时候一定要做好异地备份。

  • 热备份是计算机容错技术的一个概念,是实现计算机系统高可用性的主要方式,避免因单点故障(如磁盘损伤)导致整个计算机系统无法运行,从而实现计算机系统的高可用性。最典型的实现方式是 _
  • 目前最常见的网络数据备份系统按其架构不同可以分为四种:基于网络附加存储结构、 和Server-Free机构
  • 是数据备份的逆过程,就是利用保存的备份数据还原出原始数据的过程。
    第一次对数据库进行的备份一定是
  • 硬盘的分区类型有 ;、扩展分区,在扩展分区基础上,可以建立 分区

  • 什么是数据备份?数据备份的主要目的是什么?

  • 什么是系统数据备份?

  • 硬盘数据恢复的基本原理是什么?

[

](https://blog.csdn.net/qppol/article/details/90897954)