精选35位网络大神代表作品集合

时间:2024.4.13

http://d8.qjwm.com/??1GMS  35大神写字板代表作品集合  代表作《张三丰异界游》,看起来很有快感的一部yy小说,叙事也比较流畅,值得一看。其他作品:《比蒙传奇》、《仙之雇佣军》《混沌雷修》一家网站,长短链接

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f35%b4%f3%c9%f1%d0%b4%d7%d6%b0%e5%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

http://d8.qjwm.com/??1GMO 34天蚕土豆代表作品集合 作品:斗破藏窘,魔兽剑圣异界纵横

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f34%cc%ec%b2%cf%cd%c1%b6%b9%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

http://d8.qjwm.com/??1GMP 33雷云风暴代表作品集合  作品:《从零开始》,《界神封印》TJ,《生化危机之重生》,《新亚特兰帝斯》

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f33%c0%d7%d4%c6%b7%e7%b1%a9%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

http://d8.qjwm.com/??1GMQ 32兰帝魅晨代表作品集合 作品:天堂瞬间系列:《兰帝魅晨系列之天堂瞬间》《兰帝魅晨系列之新月永恒》《兰帝魅晨系列之断续》。 混沌纪元系列:《暂命名》《高手寂寞》《真相堕落》《兰帝魅晨系列之饮》《机械末日》。最新完本《情与血》

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f32%c0%bc%b5%db%f7%c8%b3%bf%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

31明寐代表作品集合  作品:《异人傲世录》 《虹翼天使》.《异人傲世录》奇幻系列由台湾新方舟资讯股份有限公司隆重出版后,短期内飑升港台畅销书榜冠军,网上点击率逾千万。

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f31%c3%f7%c3%c2%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f30%d1%cc%d3%ea%bd%ad%c4%cf%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 第30名:烟雨江南.zip原名丘晓华,超人气玄幻小说作家,代表作玄幻类小说《亵渎》,堪称网络小说史上里程碑式的存在,在网络小说日益浮躁和商业化的时代,《亵渎》可谓是一个异数,无论是情节设计、语言风格、世界观构架、讲故事的方法、埋伏笔的深度,都达到了极高的境界,这部作品历时三年完成,总两百来万字,实可称之为三年磨一剑、后积薄发的典范。作品:亵渎,尘缘,狩魔手记

第29名:静官代表作《兽血沸腾》,禽兽呀,猪脚刘震撼,名字霸气,极度种马,不失为好书,真是看得人兽血沸腾呀.作品:兽血沸腾,食色无双,叫宝玉的日记

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f29%be%b2%b9%d9%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

第28名:徐公子胜治 代表作《神游》。他的书非常有思想,耐人寻味。
  亲笔撰写的“人、神、鬼”系列小说——《鬼股》、《神游》、《人欲》、《灵山》,在网络上受到广泛好评。《地市》
http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f28%d0%ec%b9%ab%d7%d3%ca%a4%d6%ce%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

第27名:天使奥斯卡.代表作《篡清》,经典近代穿越文,奥斯卡的书很热血甚至是很狗血,构思严谨而宏大,人物鲜明。书带有浓重的历史沧桑感。很有才华 ,但是人品很差,甚至可以说是极差。经常许诺而无法做到。而且有个习惯 ,只要一开口要票,月票一到手立马断更。作品:《我的新金庸群侠传》《篡清》《天命神话》《1911新中华》《宋时归>

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f27%cc%ec%ca%b9%b0%c2%cb%b9%bf%a8%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip

第26名:辰东原名杨振东,中国北京市人,著名网络作家,代表作《神墓》。崛起于网络文学青铜时代,是当前网文界最具有影响力和代表性的作者之一。因善于设置悬念,被读者们称为“坑神”。但常常烂尾,坑挖了埋不了。以《神墓》一文扬名立万,开创了玄幻悬念流这一山门,在日渐泛白化的网文中绽放出一抹亮色,也成就了其“坑神”的名头。
  作品:神墓,长生界,不死不灭 遮天

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f26%b3%bd%b6%ab%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 26


第25名:皇甫奇

  代表作《飞升之后》,背景宏大,人物纯粹热血,性格鲜明突出,其中的人物有向经典武侠致敬之情,且人物描写突出,情节越往后越高潮,前期之中的高潮和人物都有为下文铺垫之意,自“三分神”之后,高潮一路猛涨,通过三大分神之间的联系和交集,将一个个太古辛秘仔细的揭示,更是让读者对作者所构筑的世界更加深入的了解。
  其他作品::《飞升之后》\《无上真魔》及《大周皇族》。

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f25%bb%ca%b8%a6%c6%e6%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 25

第24名:萧潜 仙侠开山祖师 代表作《飘渺》,看玄幻的人,不会不知道《飘邈之旅》这本书,它被称为网络玄幻中修真类作品的奠基之作,和《诛仙》、《小兵传奇》一起被誉为“网络三大奇书”。作品:《飘邈之旅》《超级进化》《歧天路》
http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f24%cf%f4%c7%b1%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 24

第23名:老猪
  最优秀的网络小说作家之一,起点签约作家。代表作《紫川》,无数人心中的经典小说,不用我多说,紫川诙谐大气,情节紧凑,神作。01年开始创作《紫川》 历时八年,于09.3.3完本。
《紫川》是本鸿篇巨制,他出现在网络小说刚刚兴起的那个年代,在这段YY,种马,还没有盛行的背景下涌现出了无数杰出的网络作品,《紫川》无疑是其中最杰出的代表。老猪文笔诙谐,尤擅大的战争场面的控制,在爱情的描写方面也有独到之处,于是小说将铭心刻骨的爱情、真挚动人的友情、杀机弥漫的政治、尸横遍野的战场,与幽默诙谐的语言结合在一起,形成了一种独特的风格。
  作品:《紫川》《斗凯》

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f23%c0%cf%d6%ed%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 23


第22名:七十二编 
  代表作《冒牌大英雄》,最近一年感觉起点最好的一本书,诙谐幽默+战争玄幻描写,大气磅礴,令人折服。绝对经典,我常回味

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f22%c6%df%ca%ae%b6%fe%b1%e0%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 22

第21名:玄雨
  代表作《小兵传奇》,三大网络奇书之一,星际流开山之作,《小兵传奇》是玄雨创作的一部长篇科幻小说,首发于网上,各大原创文学网站点击率居高不下。  作品:小兵传奇,合租奇缘,梦幻空间,八方战士,孤独战神,黑与白,商战,强盗

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f21%d0%fe%d3%ea%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 21

第20名:胡鳕
  代表作《恶魔狂想曲之明日骄阳》,在台湾一经出版便大受欢迎,并以骄人的销量成为畅销冠军。20##年开始写作《灵异新世纪》,广受好评,这部作品被认为是最有可能挑战《暮光之城》的悬疑著作。胡鳕的作品刻画人物性格分明.文笔细腻.幽默同时还保持着YY.其中的对话情节还有很多人生哲理。
  其他作品:恶魔狂想曲之明日骄阳,颠覆江湖,星光大道,另一新世纪,蔚蓝轨迹,绯梦之森

http://d8.qjwm.com/download.aspx?down=ok&filepath=chenfeng2008%2f20%ba%fa%f7%a8%b4%fa%b1%ed%d7%f7%c6%b7%bc%af%ba%cf.zip 20

http://www.gxp.cc/file-2737259.html  第19名:林海听涛.zip 网络小说作者,资深球迷,公认的起点竞技小说第一人 代表作《我们是冠军》, 中国第一部足球YY小说.  作品:我踢球你在意吗,冠军教父,冠军传奇,天生废柴  

http://www.gxp.cc/file-2737239.html  第18名:说不得大师.zip  作品:《佣兵天下》完结、《人类没有未来》《万王之王》《kok落幕之黑暗源起》《e轮回》《攻击》

http://www.gxp.cc/file-2737232.html  第17名:zhttty.zip  传说中的太监之神,和烽火戏诸侯有一拼,基本上本本书都太监。 除了无限恐怖和魔法世纪。  作品:《无限恐怖》,《无限恐怖外传》,《无限未来》,《无限世界》,《魔法世纪》,《狂歌侠客行》,《机神传奇》,《大千世界曲》,《死亡开端》,《奇迹闪光》。

http://www.gxp.cc/file-2737211.html  第16名:骷髅精灵.zip
  老牌起点作家,作品长期占据月票榜前10,代表作《猛龙过江》。主角一开始都无比强大,通常作者如果写到主角无比强大的时候,故事情节多有无力之感,但骷髅精灵反其道而行之,小说一开头,便是主角非常强大,之后的情节更是起伏跌荡,内容丰富。在起点小说中,写王霸流的作者少 ,原因多是难写,但骷髅精灵与作者罗霸道却早已是王霸流中的佼佼者。
  其书《猛龙过江》一出,以游戏《传奇》为基础发展而成的小说,通过打怪,单挑,守城战,帮会战,国战等情节,把网游元素的展现得淋漓尽致。

 作品:《猛龙过江》《三眼艳情咒》《海王祭》《机动风暴》《界王》《武装风暴》

http://www.gxp.cc/file-2737199.html  第15名:方想.zip   作品:师士传说,卡徒,星风,修真世界 

http://www.gxp.cc/file-2737194.html   第14名:瑞根.zip 代表作《江山美人志》。很宏大的一部作品,战争描写很带劲。 作品:《三国之乱世风云》 《江山美人志》《魔运苍茫》《异时空之风华游猎》《孽龙转生》《弄潮》

http://www.gxp.cc/file-2737185.html     第13名:烽火戏诸侯.zip  代表作《极品公子》太监帝,《父亲母亲,我是你们的儿子》《黑道之天下》(TJ)《逍遥游之问鼎天下》(TJ)《中华足球帝国风云录》(TJ) 《极品公子》(《极品公子》《一世枭雄》(《极品公子》第二部)(TJ) 《撒旦》(TJ) 《宗教裁判所》(TJ) 《陈二狗的妖孽人生》(完本) 《天神下凡》《魔鬼启示录》《老子是癞蛤蟆》

http://www.gxp.cc/file-2737176.html     第12名:妄语.zip  凡人修仙传   凡人的升级缓慢,但感觉比较真实,文笔也比较细腻。

http://www.gxp.cc/file-2741359.html 第11名:蓝晶.zip
代表作《魔法学徒》。网络知名奇幻作家,目前华语文化圈中最具人气的奇幻小说家之一。写作风格细腻,文笔成熟,可读性强,具有天马行空般的想象力。他的作品被誉为东方的《指环王》、中国人的《哈利波特》,成为民族奇幻品牌复兴的标志!《魔法学徒》《魔盗》《魔武士》被称为“魔法三部曲”。
  作品:《魔法学徒》,《魔盗》,《魔武士》,《魔眼》,《暗行者》,《小人物》

http://www.gxp.cc/file-2737151.html  第10名:流浪的蛤蟆.zip 作品 [科幻] 魔幻星际 [仙侠] 天鹏纵横 [玄幻] 天地战魂 [科幻] 电子竞技联盟 [仙侠] 时空妖灵 [游戏] 蜀山 [仙侠] 大猿王 [科幻] 母皇 [玄幻] 恶魔岛 [古典仙侠]天问 [奇幻]魔导武装 [仙侠]仙葫

http://www.gxp.cc/file-2741362.html 第9名:番茄.zip   代表作《星辰变》,开创无线升级流,番茄的书,爱的人多,骂的人也多,和土豆一样都是这样被越骂越出名,文笔较差,作品较多,名气也都 不错,星辰变和盘龙长期称霸月票榜。阅读人数众多,是始终能在起点网站排名前列的为数不多的作者之一,经常是所有榜单的第一。而《星辰变》《盘龙》等作品完本后更是在网络小说界上涌现了大量的后传与跟风之作,从而由盛大引起一系列官司,网传有“小说不读星辰变,就称书虫也枉然”的美誉,体现了“网文之王者”不可动摇的地位。被读者称为“番茄”,也是如此自称。

http://www.gxp.cc/file-2741385.html 第8名:萧鼎.zip 代表作《诛仙》,一本书就能让人永远记住他,《诛仙》是萧鼎写作的,最早连载于幻剑书盟网站上的一部网络古典仙侠小说。与《飘邈之旅》、《小兵传奇》并称为“网络三大奇书”。
  作品::《暗黑之路》、《矮人之塔》、《叛逆》、《诛仙前传》、《轮回》

http://www.gxp.cc/file-2741384.html 第7名:无罪.zip  代表作《流氓高手》,这本书的出现直接带动了一个流派的产生,这个流派被喜欢它的网友们戏称为“猥琐流”。一夜之间,遍地都是以“流氓”二字开头的小说,“流氓风”席卷了整个网络小说界。竞技类游戏中的王
者。作品 :神仙职员,SC之彼岸花,流氓1,流氓2,扬眉,罗孚,武神不灭

http://www.gxp.cc/file-2741383.html 第6名:血红.zip  当前网络玄幻领域里最具人气的作家。尤其在20##年,刘炜成为起点唯一一位年薪超过百万的网络写手。代表作《邪风曲》。他的作品《升龙道》《邪风曲》《神|魔》深受读者喜爱,均在网络上创下了千万点击,繁体版也在台湾省的表现同样鹤立鸡群.作品:《逍行纪》《人途》《天元》《巫颂》《林克》《神魔》《流氓四部曲》 《邪风曲》《逆龙道》《升龙道》《邪龙道》《龙战星野》

http://www.gxp.cc/file-2741374.html 第5名:猫腻.zip 
  代表作《庆余年》,一部《庆余年》,缓缓道来的仿佛是一个异时空的灵魂的再生,却讲尽了这片大陆上几十年的风风雨雨。在这个叫范闲的年轻人的成长路程里,庆国几十年起伏的画卷慢慢地呈现出来。 几十年的历程里,我们看到的是三代风云人物的起起落落、轮转更替。两条线索,范闲的成长、叶轻眉的一生贯穿着整个小说,一明一暗,把几十年的庆国风雨尽揽。作品:《朱雀记》《庆余年》《间客》


   http://www.gxp.cc/file-2741372.html 第4名:月关.zip 作品:长篇小说《步步生莲》《回到明朝当王爷》《一路彩虹》《狼神》《大争之世》以及美文《美丽童年》、剧本《追爱跨世纪》。曾用“梦游居士”马甲发表小说两部《成神》、《颠覆笑傲江湖》

http://www.gxp.cc/file-2741370.html 第3名:跳舞.zip代表作《邪气凛然》,年轻未必有为,潇洒但不英俊,特征是喜欢邪恶路线和恶搞路线,实际上却是心地善良的大好青年。所写作品中的邪恶、狡猾、好色等元素,那绝对是凭空想象,而无实际经历。作者的文笔非常不错,语言流畅,稍带幽默,恶魔法则长期称霸月票榜,当时唯一月票能和番茄抗衡的人,最近是他的一个低谷,起点老作家,大部分作品点击上千万,且几乎都完本。
  作品:欲望空间,轻剑风流,嬉皮笑脸,变脸武士,至尊无赖,邪气凛然,恶魔法则,天王,猎国

http://www.gxp.cc/file-2741367.html 第2名:梦入神机.zip原起点小说网作者,现纵横中文网作者,代表作《佛本是道》 20##年在起点中文网因创作《佛本是道》一书而名声大震,此书荣登起点原创文学五榜榜首。20##年新书《黑山老妖》持续火爆。20##年新书为《龙蛇演义》,现已完结。.20##年新书《阳神》现已完结

 

http://www.gxp.cc/file-2741365.html 第1名:天下霸唱.zip代表作《鬼吹灯》,《鬼吹灯》是20##年在网络上迅速流行起来的一部糅合了现实和虚构、盗墓和探险的网络小说,主要讲述了“摸金校尉”(盗墓者)的一系列的诡异离奇故事。20##年底,安徽文艺出版社出版了图书版的四册《鬼吹灯》,这部书也迅速成为了图书销售排行榜的榜首。
  其他作品:《鬼吹灯之精绝古城》 《鬼吹灯之龙岭迷窟》 《鬼吹灯之云南虫谷》 《鬼吹灯之昆仑神宫》 《鬼吹灯II之黄皮子坟》 《鬼吹灯II之二南海归墟》 《鬼吹灯II之三怒晴湘西》 《鬼吹灯II之四巫峡棺山》 《鬼吹灯之牧野诡事》


第二篇:网络攻防试题集合


1.目前,流行的局域网主要有三种,其中不包括:( D )。

A.以太网; B.令牌环网;

C.FDDI(光纤分布式数据接口); D.ATM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:( C )

A.允许包含内部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。

3.在以下网络互连设备中,( D ) 通常是由软件来实现的。

A、中继器 B、网桥

C、路由器 D、网关

4.在网络信息安全模型中,( A )是安全的基石。它是建立安全管理的标准和方法。

A.政策,法律,法规; B.授权;

C.加密; D.审计与监控

5.下列口令维护措施中,不合理的是:( B )

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.限制登录次数。

6.病毒扫描软件由( C )组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( A ),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C )。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

9.以下属于加密软件的是( C )

A.CAB.RSA C.PGPD.DES

10. 以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D )

A. DES是一个分组加密算法,它以64位为分组对数据加密

B. IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C. DES和IDEA均为对称密钥加密算法

D. DES和IDEA均使用128位(16字节)密钥进行操作

11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

12.关于摘要函数,叙述不正确的是:( C )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到( C )的信息流。

A.内部网络 B.内部路由器

C.这层网络(参数网络) D.堡垒主机

14.下列不属于扫描工具的是:( D )

A.SATAN B.NSS

C.Strobe D.NetSpy

15.在网络上,为了监听效果最好,监听设备不应放在( C )

A.网关 B.路由器

C.中继器 D.防火墙

16.在选购防火墙软件时,不应考虑的是:( B )

A. 一个好的防火墙应该是一个整体网络的保护者

B. 一个好的防火墙应该为使用者提供唯一的平台

C. 一个好的防火墙必须弥补其他操作系统的不足

D. 一个好的防火墙应能向使用者提供完善的售后服务

17.以下关于过滤路由器的叙述,错误的是:( D )

A. 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B. 如果过滤路由器的安全保护失败,内部网络将被暴露

C. 简单的过滤路由器不能修改任务

D. 过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作

18.以下哪种特点是代理服务所具备的(A )

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B. 代理服务能够弥补协议本身的缺陷

C. 所有服务都可以进行代理

D. 代理服务不适合于做日志

19.图一所示属于哪一种防火墙体系结构:( B )

A. 双重宿主主机体系结构

B. 主机过滤体系结构

C. 子网过滤体系结构

D. 使用双重宿主主机与子网过滤相结构的体系结构

20.关于堡垒主机的说法,错误的是:( B )

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:( D )

A. 数据包的目的地址

B. 数据包的源地址

C. 数据包的传送协议

D. 数据包的具体内容

22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( B )

A. 如果我们不需要该服务,则将它关闭

B. 如果我们不了解该服务的功能,可将其打开

C. 如果我们将该服务关闭后引起系统运行问题,则再将它打开

D. 应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务

23.以下关于宏病毒的认识,哪个是错误的:(D )

A. 宏病毒是一种跨平台式的计算机病毒

B. “台湾1号”是一种宏病毒

C. 宏病毒是用Word Basic语言编写的

D. 在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

24.包过滤系统不能够让我们进行以下哪种情况的操作:( C )

A. 不让任何用户从外部网用Telnet登录

B. 允许任何用户使用SMTP往内部网发电子邮件

C. 允许用户传送一些文件而不允许传送其他文件

D. 只允许某台机器通过NNTP往内部网发新闻

25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:( B )

A.关键任务计算系统 B.长寿命系统

C.高可用度系统 D.高性能计算系统

26. 联网上网服务营业场所管理办法》规定的。

A.记录有关上网信息,记录备份保存60日;

B.经营含有暴力内容的电脑游戏;

C.向未成年人开放的时间限于国家法定节假日每日8时至21时;

D.有与营业规模相适应的专业技术人员和专业技术支持;

27. 在建立口令时最好要遵循的规则是 【D】 。

A.使用英文单词;B.选择容易记的口令;

C.使用自己和家人的名字;D.尽量选择长的口令.

28. 病毒扫描软件由 【D】 组成

A.仅由病毒代码库; B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序 D.代码库和扫描程序

29. 在选购防火墙软件时,不应考虑的是: 【A】

E. 一个好的防火墙应该为使用者提供唯一的平台;

F. 一个好的防火墙必须弥补其他操作系统的不足;

G. 一个好的防火墙应该是一个整体网络的保护者;

H. 一个好的防火墙应能向使用者提供完善的售后服务。

30. 包过滤工作在OSI模型的 【C】

A. 应用层; B. 表示层; C. 网络层和传输层; D. 会话层

31. 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙 【A】 有时更安全些。

A. 外面; B. 内部; C. 一样; D. 不一定

32.Windows NT网络安全子系统的安全策略环节由 【D】 构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.以上三个都是

33. 关于堡垒主机叙述正确的是 【D】 。

A.堡垒主机应放置在有机密信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:复杂原则和预防原则

D.堡垒主机上禁止使用用户账户

34. 不属于操作系统脆弱性的是 【C】 。

A.体系结构 B.可以创建进程

C.文件传输服务 D.远程过程调用服务

35. 关于摘要函数,叙述不正确的是 【C】 。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

36. 提高数据完整性的办法是 【D】 。

A.备份 B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

37. 网络安全性策略应包括网络用户的安全责任、 【B】 、正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

38. 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_【C】 、系统故障、介质故障和计算机病毒与黑客。

A. 丢失修改故障

B. 不能重复读故障

C. 事务内部的故障

D. 不正确数据读出故障

39. 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。 【A】 ,不被人们察觉。

A. 它不需要停留在硬盘中可以与传统病毒混杂在一起

B. 它停留在硬盘中且可以与传统病毒混杂在一起

C. 它不需要停留在硬盘中且不与传统病毒混杂在一起

D. 它停留在硬盘中且不与传统病毒混杂在一起

40. 在通用的两类加密算法中,限制 使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。【B】

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

41.外部路由器真正有效的任务就是阻断来自 【A】 上伪造源地址进来的任何数据包。

A. 外部网 B. 内部网

C. 堡垒主机 D. 内部路由器

42. 以下各图中那一种是属于“主机过滤体系结构”的防火墙 【B】 。

A B

43. 如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到 【C】 的信息流。

A. 内部网络

B. 内部路由器

C. 参数网络

D. 堡垒主机

44. 在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的

解密,而且也只有收件人才能解密。【B】

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的 【B】 获取用户信息。

A. TCP包 B. IP包

C. ICMP包D. UDP包

46. 以下哪个是扫描工具 【D】 。

A. Xhost B. NNTP

C. UUCP D. Etheral

47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有 【C】 。

A. KDC B. OTP

C. PGP D. IDEA

48. 在网络上,为了监听效果最好,监听设备不应放在 【D】 。

A.网关 B.路由器

C.防火墙D.中继器

49.以下哪种特点是代理服务所具备的 【A】 。

A. 代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B. 代理服务能够弥补协议本身的缺陷

C. 所有服务都可以进行代理

D. 代理服务不适合于做日志

50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括: 【D】

A. 数据包的目的地址

B. 数据包的源地址

C. 数据包的传送协议

E. 数据包的具体内容

51.Windows NT网络安全子系统的安全策略环节由 D构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.A、B、C

52.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于____C__________。 E. 磁盘格式化

F. 读取或重写软盘分区表

G. 读取或重写硬盘分区表

H. 仅是重写磁盘分区表

53. PGP是一个对电子邮件加密的软件。其中 D

A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。

B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。

C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。

D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。

54. 代理服务 B 。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

55.对于IP欺骗攻击,过滤路由器不能防范的是C 。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

56.FTP 服务器上的命令通道和数据通道分别使用 A 端口。

A.21号和20号 B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

57.屏蔽路由器数据包过滤 A 。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自内部主机的所有连接

D.不允许数据包从因特网向内部网移动

58.采用公用/私有密钥加密技术, C 。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

59.建立口令不正确的方法是 C 。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

60.包过滤系统 B。

A.既能识别数据包中的用户信息,也能识别数据包中的文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的文件信息

61.关于堡垒主机的配置,叙述正确的是 A 。

A.堡垒主机上禁止使用用户账户

B.堡垒主机上应设置丰富的服务软件

C.堡垒主机上不能运行代理

D.堡垒主机应具有较高的运算速度

62.有关电子邮件代理,描述不正确的是 C 。

A.SMTP是一种“存储转发”协议,适合于进行代理

B.SMTP代理可以运行在堡垒主机上

C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

63.在通用的两类加密算法中,限制______________使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的______________加密。(B)

A. RSA,固定的信息

B. RSA,不长的信息

C. DES,不长的信息

D. IDEA,不长的信息

64.对于包过滤系统,描述不正确的是 。(B)

A.允许任何用户使用SMTP向内部网发送电子邮件

B.允许某个用户使用SMTP向内部网发送电子邮件

C.只允许某台机器通过NNTP往内部网发送新闻

D.不允许任何用户使用Telnet从外部网登录

65.对于数据完整性,描述正确的是 。(A)

A.正确性、有效性、一致性

B.正确性、容错性、一致性

C.正确性、有效性、容错性

D.容错性、有效性、一致性

66.按照密钥类型,加密算法可以分为 。(D)

A.. 序列算法和分组算法

B.序列算法和公用密钥算法

C.公用密钥算法和分组算法

D.公用密钥算法和对称密钥算法

67.不属于代理服务缺点的是 。(B)

A.每个代理服务要求不同的服务器

B.一般无法提供日志

C.提供新服务时,不能立刻提供可靠的代理服务

D.对于某些系统协议中的不安全操作,代理不能判断

68.在Windows NT中,当系统管理员创建了一个新的用户账户后,不可以 。(B)

A.对用户访问时间作出规定

B.对用户访问因特网的次数作出规定

C.对用户口令作出必要的规定

D.对普通用户口令作出强制性规定

69.关于摘要函数,叙述不正确的是 。(C)

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

70.对于回路级代理描述不正确的是 。(D)

A.在客户端与服务器之间建立连接回路

B.回路级代理服务器也是公共代理服务器

C.为源地址和目的地址提供连接

D.不为源地址和目的地址提供连接

71.提高数据完整性的办法是 。(D)

A.备份 B.镜像技术 C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

72.关于加密密钥算法,描述不正确的是 。(A)

A. 通常是不公开的,只有少数几种加密算法

B. 通常是公开的,只有少数几种加密算法

C. DES是公开的加密算法

D. IDEA是公开的加密算法

73.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自______________上伪造源地址进来的任何数据包。(A)

A. 外部网

B. 内部网

C. 堡垒主机

D. 内部路由器

74.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙____有时更安全些。(A)

B. 外面; B.内;C.一样; D.不一定

75.防火墙采用的最简单的技术是:(C)

A.安装维护卡; B.隔离; C.包过滤; D.设置进入密码

1、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 【 B 】

A安装防病毒软件 B 给系统安装最新的补丁

C安装防火墙 D安装入侵检测系统

2、使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型? 【 A 】

A 拒绝服务 B文件共享

C BIND漏洞 D远程过程调用

3 下面哪一个情景属于身份验证(Authentication)过程。 【 B 】

A用户在网络上共享了自己编写的一份0ffice文档,并设定哪些用户可以阅读,哪些 用户可以修改

B 用户护照系统提示输入用户名和口令

C某个人尝试登录到你的计算机中,但是口令输入的不对.系统提示口令错误,并将这 次失畋的登录过程纪录在系统日志中

D用户使用加密软件对自己编写的Ofrice文档进行加密.

后看到文档中的内容

4一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则? 【 A 】

A 最小特权 B阻塞点 c失效保护状态 D防御多样化

5下面的说法正确的是______ 【 D 】

A信息的泄漏只在信息的传输过程中发生。

B信息的泄漏只在信息的存储过程中发生。

c信息的泄漏只在信息的传输和存储过程中发生.

D 上面三个都不对

6在以下人为的恶意攻击行为巾.属于主动攻击的是 【 D 】

A身份假冒 B数据窃听

c数据流分析 D 非法访问

7防火墙____小通过它的连接。【 A 】

A 不能控制 B 能控制

c能过滤 D 能禁止

8以下不属于代理服务技术优点的是【 C 】

A可以实现身份认证

B内部地址的屏蔽和转换功能

C 可以实现访问控制

D可以防范数据驱动攻击

9安全审计跟踪是_______ 【 D 】

A安全审计系统检测并追踪安全事件的过程

B安全审计系统收集用于安全审计的数据

c人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察

10在建立堡垒主机时 【 A 】

A 在堡垒主机上应设置尽可能少的网络服务

B在堡垒主机上应设置尽可能多的网络服务

c对必须设置的服务给予尽可能高的权限

D不论发生任何入侵情况.内部网络始终信任堡垒主机

11下列说法中不正确的是【 D】

A IP地址甩于标识连八Internet上的计算机

B在lpv4协议中。一个lP地址由32位二进制数组成

c.在lDw拚议中.1P地址常用带点的十进制标记法书写

D. A、B、C类地址是单播地址,D、E类是组播地址

12 Unix和Window NT操作系统是符合哪个级别的安全标准【 C 】

A A级 B B级

C C级 D D级

13域名服务系统(DNS)的功能是【A 】

A 完成域名和Ip地址之间的转换

B.完成域名和两卡地址之问的转换

c.完成主机名和IP地址之同的转换

D完成域名和电子邮件之阃的转换

14防止用户被冒名所欺骗的方法是:【 A】

A 对信息源发方进行身份验证

B进行数据加密

c对访问网络的流量进行过滤和保护

D采用防火墙

15关于80年代Morris蠕虫危害的描述。哪句话是错误的? 【B 】 A占用了大量的计算机处理器的时阿,导致拒绝服务

B 窃取用户的机密信息,破坏计算机数据文件

C 该蠕虫利用Unix系统上的漏洞传播

D丈量的流量堵塞了硒络,导致网络瘫痪

16以下关于防火墙的设计原则说法正确的是 【A 】

A 保持设计的简单性

B不单单要提供防火培的功能,还要尽量使用较大的组件

c保留尽可能多的服务和守护进程.从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络

17数据链路层的数据单元一般称为【A 】

A 帧 B 段

c丹组或包 D比特

18以下哪一项不属于入侵检测系统的功能 【C 】

A.监视网络上的通信数据流

B捕捉可疑的网络活动

C提供安全审计报告

D过滤非法的数据包

9 Tcp/IP协议中,负责寻址和路由功能的是哪一层? 【 D】 A传输层

B数据链路层

c.应用层

D 网络层

20计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:【 B】 A人为破坏

B 对网络中设备的威胁

c病毒威胁

D对网络人员的威胁

2l物理安全的管理应做到 【 D 】

A所有相关人员都必须进行相应的培训.明确个人工作职责

B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

c在重要场所的进出口安装监视器,并对进出情况进行录像

D 以上均正确

22为了防御网络监听,屉常用的方法是【B 】

A采用物理传输(非网络)

B 信息加密

c无线网

D使用专线传输

23容灾的目的和实质是 【C 】

A数据备份 B心理安慰 C 保持信息系统的业务持续性 D 以上均正确

24向育限的空间输入超艮的字符串是哪一种攻击手段? 【 C】

A网络监听 B拒绝服务

C 缓冲区溢出 D IP 欺骗

25美国国防部发布的可信计算机系统评估标准(TcsEc)定义了() 个等级 【C 】

A 五 B 六 C 七 D 八

26数据保密性是指 【 A】

A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B提供连接实体身份的鉴别

c防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致

D确保数据是由合法实体发出的

27下面不是数据库的基本安全机制的是 【D 】

A用户认证

B用户授权

c审计功能

D 电磁屏蔽

28包过滤技术与代理服务技术相比较 【 B】

A包过滤技术安全性较弱、但不会对两络性能产生明显影响

B 包过滤技术对应用和用户是绝对透明的

c代理服务技术安全性较高、但不会对网络性能产生明显影响

D代理服务技术安全性高.对应用和用户透明度也很高

29防火墙是( )在网络环境中的应用。 【 B 】

A字符串匹配

B 访问控制技术

c入侵检测技术

D防病毒技术

30当同一网段中两台工作站配置了相同的IP地址时,会导致 【 A 】

A 先入者被后入者挤出网络而不能使用

B双方都会得到警告。但先入者继续工作,而后入者不能

c双方可以同时正常工作,进行数据的传输

D双方都不能工作,都得到网址冲突的警告

3l基于网络的^侵检测系统的信息源是:【B 】

A 系统的审计日志 B 系统的行为数据

c应用程序的事物日志 D刚络中的数据包

32黑客利用IP地址进行攻击的方法有:【A 】

A IP欺骗 B 解密

c窃取口令 D发送病毒

33下面关于响应的说法正确的是: 【D 】

A主动响应和被动响应是互相对立的,不能同时采用

B被动响应是入侵检测系统的唯一响应方式

C 入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口

D 主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题

34屏蔽路由器型防火墙采用的技术是基于【 B】

A代理服务技术 B 数据包过滤技术

c应用网关技术 D 三种技术的结合

35下面病毒出现的时间展晚的类型是 【 B】

A. 携带特洛伊木马的病毒

B. B 以网络钓鱼为目的的病毒

C. 通过网络传播的蠕虫病毒

D office文档携带的宏病毒

36 cA指的是: 【 B】

A加密认证 B 证书授权

c虚拟专用网 D 安全套接层

37不能防止计算机感染病毒的措施是: 【 A】

A 定时备份重要文件

B经常更新操作系统

c除非确切知道附件内容.否则不要打开电子邮件附件

D重要部门的计算机尽量专机专用与外界隔绝

38以下关于计算机病毒的特征说法正确曲是: 【C 】

A计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C 破坏性和传染性是计算机病毒的两大主要特征

D计算机病毒只具有传染性.不具有破坏性

39下列内容过滤技术中在我国没有得到广泛应用的是 【 A】

A 内容分级审查

B关键字过滤技术

c启发式内容过滤拄术

D机器学习技术

40防火墙中地址翻译的主要作用是:【 B】

A提供代理服务

B 隐藏内部网络地址

c进行入侵检测

D防止病毒入侵

1.下面不是计算机网络面临的主要威胁的是( B )

A.恶意程序威胁 B.计算机软件面临威胁

C.计算机网络实体面临威胁 D.计算机网络系统面临威胁

2.密码学的目的是( D )

A.研究数据加密 B.研究数据解密

C.研究数据保密 D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D )

A.对称加密技术 B.分组密码技术

C.公钥加密技术 D.单向函数密码技术

4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )

A.接入网 B.企业内部网

C.公用IP网 D.个人网

5.下面________不是机房安全等级划分标准。( A )

A.D类 B.C类

C.B类 D.A类

6.下面有关机房安全要求的说法正确的是( D )

A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话

C.照明应达到规定范围 D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A )

A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术 D.不同用途的电源分离技术

8.下面属于单钥密码体制算法的是( C )

A.RSA B.LUC

C.DES D.DSA

9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )

A.节点加密 B.链路加密

C.端到端加密 D.DES加密

10.一般而言,Internet防火墙建立在一个网络的( A )

A.内部网络与外部网络的交叉点 B.每个子网的内部

C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢

11.下面是个人防火墙的优点的是(D )

A.运行时占用资源

B.对公共网络只有一个物理接口

C.只能保护单机,不能保护网络系统

D.增加保护级别

12.包过滤型防火墙工作在( C )

A.会话层 B.应用层

C.网络层 D.数据链路层

13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。( B )

A.路由器 B.防火墙

C.交换机 D.服务器

14.________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 ( D )

A.实时入侵检测 B.异常检测

C.事后入侵检测 D.误用检测

15.________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。( A )

A.漏洞分析 B.入侵检测

C.安全评估 D.端口扫描

16.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。( C )

A.FTP B.UDP

C.TCP/IP D.WWW

17.计算机病毒是( B )

A.一个命令 B.一个程序

C.一个标记 D.一个文件

18.下面关于恶意代码防范描述正确的是( D )

A.及时更新系统,修补安全漏洞 B.设置安全策略,限制脚本

C.启用防火墙,过滤不必要的服务 D.以上都正确

19.计算机网络安全体系结构是指( A )

A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合

C.网络层次结构与各层协议的集合 D.网络的层次结构的总称

20.下面不是计算机信息系统安全管理的主要原则的是( B )

A.多人负责原则 B.追究责任原则

C.任期有限原则 D.职责分离原则

1.TCP/IP协议安全隐患不包括( D )

A.拒绝服务 B.顺序号预测攻击

C.TCP协议劫持入侵 D.设备的复杂性

2.IDEA密钥的长度为( D )

A.56 B.64

C.124 D.128

3.在防火墙技术中,内网这一概念通常指的是( A )

A.受信网络 B.非受信网络

C.防火墙内的网络 D.互联网

4.《计算机场、地、站安全要求》的国家标准代码是( B )

A.GB57104-93 B.GB9361-88

C.GB50174-88 D.GB9361-93

5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A )

A.三个 B.四个

C.五个 D.六个

6.信息安全技术的核心是( A )

A.PKI B.SET

C.SSL D.ECC

7.Internet接入控制不能对付以下哪类入侵者? ( C )

A.伪装者 B.违法者

C.内部用户 D.地下用户

8.CA不能提供以下哪种证书? ( D )

A.个人数字证书 B.SSL服务器证书

C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A )

A.CFCA B.CTCA

C.SHECA D.RCA

10.通常为保证商务对象的认证性采用的手段是( C )

A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印

11.关于Diffie-Hellman算法描述正确的是( B )

A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

12.以下哪一项不在证书数据的组成中? ( D )

A.版本信息 B.有效使用期限

C.签名算法 D.版权信息

13.计算机病毒的特征之一是( B )

A.非授权不可执行性 B.非授权可执行性

C.授权不可执行性 D.授权可执行性

14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )

A.6 B.7

C.8 D.9

15.属于PKI的功能是( C )

A.PAA,PAB,CA B.PAA,PAB,DRA

C.PAA,CA,ORA D.PAB,CA,ORA

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B

A、特洛伊木马 B、拒绝服务

C、欺骗 D、中间人攻击

2、RC4是由RIVEST在19xx年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位? C

A、64位 B、56位

C、40位 D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? B

A、缓冲区溢出 B、地址欺骗

C、拒绝服务 D、暴力攻击

4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? B

A、文件服务器 B、邮件服务器

C、WEB服务器 D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? C

A、ping B、nslookup

C、tracert D、ipconfig

6、以下关于VPN的说法中的哪一项是正确的? C

A、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、 VPN是只能在第二层数据链路层上实现加密

C、 IPSEC是也是VPN的一种

D、 VPN使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件? D

A、 访问控制

B、 强制登陆

C、 审计

D、 自动安全更新

8、以下哪个不是属于window2000的漏洞? D

A、 unicode

B、 IIS hacker

C、 输入法漏洞

D、 单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

B

A、 iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY

B、 iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY

C、 iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY

D、 iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? D

A、 重设防火墙规则

B、 检查入侵检测系统

C、 运用杀毒软件,查杀病毒

D、 将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为? B

A、 everyone读取和运行

B、 everyone完全控制

C、 everyone读取、运行、写入

D、 以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限? A

A、 当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、 当前用户读、写,当前组读取,其它用户和组不能访问

C、 当前用户读、写,当前组读取和执行,其它用户和组只读

D、 当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是? A

A、 对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、 对于那些必须的但对于日常工作不是至关重要的系统

C、 本地电脑即级别1

D、 以上说法均不正确

14、以下关于window NT 4.0的服务包的说法正确的是? C

A、 sp5包含了sp6的所有内容

B、 sp6包含了sp5的所有内容

C、 sp6不包含sp5的某些内容

D、 sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限? A

A、 读取

B、 写入

C、 修改

D、 完全控制

16、SSL安全套接字协议所使用的端口是: B

A、 80

B、 443

C、 1433

D、 3389

17、Window2000域或默认的身份验证协议是: B

A、 HTML

B、 Kerberos V5

C、 TCP/IP

D、 Apptalk

18、在Linux下umask的八进制模式位6代表: C

A、 拒绝访问

B、 写入

C、 读取和写入

D、 读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题? C

A、 停用终端服务

B、 添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、 打安全补丁sp4

D、 启用帐户审核事件,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是: D

A、 允许

B、 阻塞

C、 协商

D、 证书

21、以下关于对称加密算法RC4的说法正确的是: B

A、 它的密钥长度可以从零到无限大

B、 在美国一般密钥长度是128位,向外出口时限制到40位

C、 RC4算法弥补了RC5算法的一些漏洞

D、 最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数: A

A、—A

B、—D

C、—S

D、—INPUT

一、填空题

1、网络安全的特征有: 保密性、 完整性、 可用性、 可控性。

2、网络安全的结构层次包括:物理安全、 安全控制、 安全服务。

3、网络安全面临的主要威胁:黑客攻击、 计算机病毒、 拒绝服务

4、计算机安全的主要目标是保护计算机资源免遭:毁坏、 替换、 盗窃、 丢失。

5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、 Novell 3.x、Windows NT。

6、一个用户的帐号文件主要包括: 登录名称、 口令、 用户标识号、 组标识号、用户起始目标。

7、数据库系统安全特性包括:数据独立性、 数据安全性、 数据完整性、 并发控制、故障恢复。

8、数据库安全的威胁主要有:篡改、 损坏、 窃取。

9、数据库中采用的安全技术有:用户标识和鉴定、 存取控制、 数据分级、 数据加密。

10、计算机病毒可分为:文件病毒、 引导扇区病毒、 多裂变病毒、 秘密病毒、异性病毒、宏病毒 等几类。

11、文件型病毒有三种主要类型:覆盖型、 前后依附型、 伴随型。

12、密码学包括:密码编码学、 密码分析学

13、网络安全涉及的内容既有 技术方面的问题,也有管理方面的问题。

14、网络安全的技术方面主要侧重于防范 外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止 内部人为因素的破坏。

16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密性、 完整性 、可用性、可控性和真实性。

17、传统密码学一般使用 置换和替换两种手段来处理消息。

18、数字签名能够实现对原始报文的 鉴别和 防抵赖 .。

19、数字签名可分为两类:直接签名和仲裁签名。

20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证、 授权和 审计。

21、网络安全的目标有: 保密性 、 完整性、 可用性 、 可控性和 真实性。

22、对网络系统的攻击可分为: 主动攻击和被动 攻击两类。

23、防火墙应该安装在内部网 和 外部网之间 。

24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。

25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。

26、密码学包括: 密码编码学、 密码分析学

二、1. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用 路由器 进行连接。

2. 以太网的介质访问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD) ______。

3. 计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。

4. 设置信息包筛的最常用的位置是 路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。

5. 选择性访问控制不同于强制性访问控制。强制性访问控制是从__ B1____级的安全级别开始出现。

6. 对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行 鉴别_____。

7. 对数据库构成的威胁主要有: 篡改 、 损坏 和__窃取 。

8. 检测计算机病毒中,检测的原理主要是基于四种方法: 比较法 、 搜索法 、计算机病毒特征字的识别法和分析法。

9. 基于密钥的加密算法通常有两类,即 对称算法和 公用密钥算法 。

10. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是 把加密的口令解密 和 通过监视信道窃取口令 。

11. 存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方

法是 磁盘镜像 、 磁盘双联 和 RAID 。

12. 依靠伪装发动攻击的技术有两种,一种是 源地址伪装,另一种是 途中人的攻击。

13. 证书有两种常用的方法:CA的分级系统和_信任网____。

14. 网络安全的特征应具有 保密性 、 完整性 、 可用性 和 可控性 四个方面的特征。

15. 网络信息安全模型中 政策、法律、法规 是安全的基石,它是建立安全管理的标准和方法。

16. 再生机制(或自我复制机制) 是判断是不是计算机病毒的最重要的依据。

17. 解决IP欺骗技术的最好方法是: 安装过滤路由器。

18. 防火墙有 双重宿主主机 、 主机过滤 和 子网过滤 三种体系结构。

19. 在包过滤系统中,常用的方法有依据 地址 和 服务进行过滤。

20. 黑客攻击的三个阶段是: 收集信息 、 探测系统安全弱点 和 网络攻击 。

21. 堡垒主机目前一般有三种类型:无路由双宿主主机, 牺牲主机 ,内部堡垒主机。

22. 包过滤系统不能识别 数据包中的用户信息 ,同样包过滤系统也不能识别 数据包中的文件信息 。

23. Unix和Windows NT操作系统能够达到 C2安全级别。

24. 《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 计算机病毒 。

25. 从逻辑上讲,防火墙是分离器、_限制器_______和__分析器____。

26. 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,_把数据库恢复至原来的状态__。

27. 网络监听 本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

28. 若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是 隐含默认“拒绝”原则 。

29. 和Windows NT基于对象的访问控制不同,Unix系统的资源访问控制是基于 文件 的。

30. 通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为 堡垒主机 。

31. 设计和建立堡垒主机的基本原则有两条:__最简化原则____和__预防原则____。

32. 恢复技术大致分为: 纯以备份为基础的恢复技术 ,__以备份和运行日志为基础的恢复技术_和 基于多备份的恢复技术 等三种。

33. 将一台具有两个以上网络接口的机器配置成在这两个接口间无路由的功能,需进行两个操作:__关闭所有可能使该机器成为路由器的程序___;__关闭IP向导__。

34. 身份认证是基于 加密 技术的,它的作用就是用来确定用户是否是真实的。

35. 代理服务 是运行在防火墙上的一些特定的应用程序或者服务程序。

36. 包过滤技术依据包的 目的地址 、 源地址 和 传送协议 ,允许或禁止包在网络上的传递。

37. 容错 是指当系统出现某些指定的硬件或软件错误时,系统仍能执行规定的一组程序,或者说程序不会因系统中的故障而中断或被修改,并且执行结果也不包含系统中故障所引起的差错。

38. 在包过滤系统中,最简单的方法是依据 地址 进行过滤。

39. 内部网需要防范的三种攻击有 间谍 、 盗窃 和 破坏系统 。

40. 制订包过滤规则时应注意的两个事项有:联机编辑过滤规则; 要用IP地址值,而不用主机名 。

41. NTFS 文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。

42.摘要算法 从给定的文本块中产生一个数字签名,数据签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容。

43. 除提供机密性外,密码学通常还有其他作用,如 鉴别、 完整性 、 抗抵赖。 l按病毒存在的媒体分类,病毒分为 文件型 病毒、 引导型 病毒、 混合型 病毒。

2防火墙的结构通常有三种方案:双宿主主机 结构、 屏蔽主机 结构、 屏蔽子网 结构。 3报文过滤的弱点可以用 应用层网关 解决。

4有两种加密体制,分别是 对称加密体制、公钥(非对称)加密体制。

5 安全的一个基本要素分别是 机密性、完整性、可用性、可控性、可审查性。

6 SMTP 的目的是使得 电子邮件 传输可靠和高效。

7 拒绝服务攻击(DOS) 会让系统资源无法正常使用。

8 ActiveX 是Microsoft 公司开发的用来在Internet上分发软件的技术。

9 使Web成为交互媒体的两种机制是 表格 和 网关。

10 安全套接层 SSL 的目的在于提高 应用层协议 的安全性。

11 通过对用户和组授权,访问控制表(或ACL) 允许配置整个门户网站资源的访问权。 12 网络内部威胁有两种情况,一是 蓄意的安全破坏, 一是 无意识的操作失误。

13 安全威胁主要可以归结为物理威胁、网络威胁、身份鉴别、编程、系统漏洞等方面。 14 身份认证方式可分以下三类:用 本身特征 进行鉴别、用所知道的事进行鉴别、用用户 拥有的物品进行鉴别。

15 标准UNIX 系统属于 C1 级。

16 强制性访问控制是基于被访问信息的 敏感性。

17 在因特网上,典型的威胁有4种:部件失败、信息浏览、使用错误、入侵。

18 备份操作有4种方式:全盘备份、增量备份、差别备份、按需备份。

19 TCP/IP由四个层次组成:网络接口层、网间网层、传输层、应用层。

20 Windows NT 安全性基于用户 帐户、组、权力和 权限 的概念。

21.PPDR模型包含四个主要部分:安全策略、防护、___检测_____、___响应__。

22.电磁辐射的防护措施有屏蔽、滤波、___隔离_____、___接地_____。

23. ___明文_____是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

24.从工作原理角度看,防火墙主要可以分为__网络层______和__应用层______。

25.基于检测理论的分类,入侵检测又可以分为___异常检测_____和___误用检测_____。

26.安全威胁分为:____人为____和__非人为______。

27.安全威胁是指所有能够对计算机网络信息系统的__网络服务______和__网络信息______的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。

28.防范计算机病毒主要从___管理_____和___技术_____两个方面着手。

29.恶意代码的关键技术:生存技术、__攻击技术______和_隐藏技术_______。

30.保护、监测、___响应_____、___恢复_____涵盖了对现代网络信息系统保护的各个方面,构成了一个完整的体系,使网络信息安全建筑在更坚实的基础之上。

P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:( 安全策略 )、(防护)、(检测)和(响应)。

2.网络安全的管理方面主要侧重于防止(内部人为因素)的破坏。

3.密码体制从原理上可分为两大类,即单钥密码体制和_(双秘钥密码体制 )。

4.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为( 密文 )。

5.从系统构成上看,入侵检测系统应包括数据提取、(入侵分析)、响应处理和远程管理四

大部分。

6.黑客攻击的三个阶段是:( 收集信息)、探测系统安全弱点和网路攻击。

7.(网络监听)本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效

地截获网上的数据,因此也成了网上黑客使用得最多的方法。

网络安全涉及的内容既有技术方面的问题,也有(管理)方面的问题。

2、ARP协议的功能是将( ip地址 )地址转换成(MAC地址)地址。

3、在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS

工作于正常状态下产生的报警称为( 错报 );而将IDS对已知的入侵活动未产生报警

的现象称为( 漏报 )。

4、解决IP欺骗技术的最好方法是:(安装过滤路由器)

5、VPN是利用Internet等(公共互联网络)的基础设施,通过(隧道 )技术,为用户提供

一条与专网相同的安全通道。

3、数字签名能够实现对原始报文的 ( 不可否认性) 和 (鉴别 ) 。

4、网络信息安全模型中(政策、法律、法规)是安全的基石,它是建立安全管理的标准和方

法。

4、构成VPN的主要内容有:(PPTP) 、( L2TP)、( IPSEC)

6、计算机网络安全领域的3A是指认证、 授权和( 审计) 。

2、常见扫描攻击包括 (IP扫描) 和 ( 端口扫描) 。

3、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:(认证 )、 授权 和

审计 。

4、防火墙应该安装在(内网) 和(外网) 之间 。

5、 基于密钥的加密算法通常有两类,即(对称算法)和( 公用密钥算法)。

6、网络安全面临的主要威胁:(黑客的攻击)、( 计算机病毒)和(拒绝服务访问攻击)。

1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )

2.SHA的含义是( 安全散列算法 )

3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )

4.阻止非法用户进入系统使用( 接入控制技术 )

5.以下不是数据库加密方法的是( 信息隐藏 )

1.简述计算机网络安全的定义

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机

密性、完整性及可使用性受到保护

2.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容

物理安全是整个计算机网络系统安全的前提. 物理安全主要包括:①机房环境安全②通信线

路安全③设备安全④电源安全 28.防火墙的五个主要功能是什么?防火墙的主要功能:①

过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火

墙的信息和内容⑤对网络攻击检测和告警

3.基于数据源所处的位置,入侵检测系统可以分为哪5类?

按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检

测、基于网关的入侵检测系统及文件完整性检查系统;

4..什么是计算机网络安全漏洞?

计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,

从而可以使攻击者能够在未授权的情况下访问或破坏系统

1、网络安全的含义是什么?

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

4、简述信息包筛选的工作原理

答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

5、简述计算机系统安全技术的主要内容

答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术, 网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

6、访问控制的含义是什么?

答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

7、建立口令应遵循哪些规则?

答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

7、什么是计算机病毒?

答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到

其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

8、简述计算机病毒的特点

答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。

9、简述数据保密性

答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

10、写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

11、安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

12、何为消息认证?

答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

13、简述数字签名过程

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

14、简述数字签名的性质

答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。

15、数据包过滤的安全策略基于哪几种方式?

答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。

16、简述包过滤技术。

答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。

1、计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。

3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。

2、计算机病毒一般由哪几个部分构成,各部分作用是什么?

答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。

潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。

传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。

表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。

3、DES算法主要有哪几个步骤?

答:1)将明文按64位为单位进行分组;2)将64位明文按照初始置换表进行置换;3)将置换后的明文分成左右两部分,各32位长;4)进行16轮叠代,算法:Li=Ri-1,Ri=Li-1^f(Ri-1,Ki);5)逆初始置换;6)输出。

4、在DES算法中,密钥Ki的生成主要分几步?

答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥

Ki。

5、说明加密函数f的计算过程

答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。

1. 信息安全的定义是什么?简述信息安全的需求背景,举出信息安全的几个例子。

答:信息安全的定义:“客观上不存在威胁,主观上不存在恐惧” ,不受外来的威胁和侵害。 信息安全的需求背景是:计算机的广泛应用,计算机网络的迅速发展,特别是因特网的广泛应用。信息安全的例子有:

1. 国家信息体系(银行、军事指挥系统)

2. 国家信息技术安全

3. 电子商务的应用等等。

2. 简述密码学与信息安全的关系。

【答】现在网络上应用的保护信息安全的技术如数据加密技术、数字签名技术、消息认证与身份识别技术、防火墙技术以及反病毒技术等都是以密码学为基础的。电子商务中应用各种支付系统如智能卡也是基于密码学来设计的,可以说密码学是信息安全技术的基础。由此可见现代密码学的应用非常广泛。现在任何企业、单位和个人都可以应用密码学来保护自己的信息安全。

3. 分组密码与流密码的区别是什么?

【答】分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字有关。

4. 什么是变换?

【答】 在信息理论中,把“运动状态和方式”映射为信号的过程称为变换。

5. 安全机制是什么?主要的安全机制有哪些?

【答】根据ISO提出的,安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。

ISO把机制分成特殊的和普遍的。一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管你可以通过使用加密来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服务时你需要不同的加密技术。一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要素是一般安全机制不能应用到OSI参考模型的任一层上。普通的机制包括:

? 信任的功能性:指任何加强现有机制的执行过程。例如,当你升级你的TCP/IP堆栈或运行一些软件来加强你的Novell,NT,UNIX系统认证功能时,你使用的就是普遍的机制。 ? 事件检测:检查和报告本地或远程发生的事件

? 审计跟踪:任何机制都允许你监视和记录你网络上的活动

? 安全恢复:对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危害系统的修复。

6. 密码学的五元组是什么?它们分别有什么含义?

【答】密码体系是一个五元组(P,C,K,E,D)满足条件:

(1)P是可能明文的有限集;(明文空间)

(2)C是可能密文的有限集;(密文空间)

(3)K是一切可能密钥构成的有限集;(密钥空间)

(4)任意k∈ K,有一个加密算法ek∈E和相应的解密算法dk∈D ,使得ek : P→C 和dk : C→P 分别为加密解密函数, 满足dk(ek(x))=x ,这里x ∈P。

7. 密码分析主要有哪些方式?各有何特点?

【答】密码分析(或称攻击)可分为下列四类:

1) 唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;

2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;

3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;

4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

8. 什么是单向函数?它在密码学中有什么意义?

【答】不严格地说,一个单向函数是一个函数 ,由x计算函数值y是容易的,但由y计算函数的逆 是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。

9. 简述三种数据加密方式?四种传统加密方法?

答:三种数据加密方式:

①链路加密方式。把网络上传输的数据报文的每一位进行加密。目前一般网络通信安全主要采取这种方法。

②节点对节点加密方式。为了解决在节点中的数据是明文的缺点,在中间节点里装有用于加、解密的保护装置即由这个装置来完成一个密钥向另一个密钥的变换。

③端对端加密方式。为了解决链路加密方式和节点对节点加密方式的不足,提出了端对端加密方式,也称为面向协议的加密方式。加密、解密只是在源节点和目的节点进行,是对整个网络系统采用保护措施。端对端加密方式是将来的发展的趋势。

四种传统加密方法:

①代码加密。通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。

②替换加密。如:明文为student,若密钥为3时,密文可为vwxghqw。

③变位加密。其中又分为:变位加密、列变位加密、矩阵变位加密。

④一次性密码簿加密。

10. 试用形式化描述公钥密码体制。

【答】一个公钥密码体制是这样的一个5元组{M,C, ,E ,D },且满足如下的条件:

1.M是可能消息的**;

2.C是可能的密文的**;

3. 密钥空间 是一个可能密钥的有限集;

4.对每一个 ={ , } K,都对应一个加密算法E E, E :M C和解密算法D D,D :C M,满足对于任意的m M,都有c= E (m),m= D (c)=D (E (m))=m;

5.对于所有的 K,在已知E 的情况下推出D 是计算上不可能的;

11. 试说明识别和身份验证之间的区别。

【答】识别(identification)和身份验证(authentication)是不同的。当说到身份验证时,通常存在一些承载信息的消息在通信双发之间交换,其通信的一方或双方需要被验证。识别(有时称为实体验证)是对一个用户身份的实时验证,它不需要交换承载信息的消息。

12. 怎样的识别协议才是安全的?

【答】一个安全的识别协议至少应该满足以下两个条件:

1) 证明者A能向验证者B证明他的确是A;

2) 在证明者A向验证者B证明他的身份后,验证者B没有获得任何有用的信息,B不能模仿A向第三方证明他是A。

13. 试用形式化描述签名方案。

【答】一个签名方案是一个5元组(M,A, K,S,V),满足如下的条件:

(1) M是一个可能消息的有限集;

(2) A是一个可能签名的有限集;

(3) 密钥空间K是一个可能密钥的有限集;

(4) 对每一个 =( , ) K,都对应一个签名算法Sig S和验证算法Ver V。每一个Sig : M A和Ver : M A {TRUE ,FALSE}是一个对每一个消息x M和每一个签名y A满足下列方程的函数:

Ver(x,y)=

对每一个 K,函数Sig 和Ver 都是为多项式时间可计算的函数。Ver 是一个公开函数, 称作公钥;而Sig 是一个秘密函数, 称作私钥,由用户秘密地保存。

14. 如何将一个识别协议转化为一个签名方案?

【答】有一个标准的方法可将一个识别协议转化为一个签名方案。基本的观点是用一个公开的Hash函数来代替验证者B。

15. 说明交互式用户身份证明协议的性质。

【答】针对一般交互式用户身份证明协议,都必须满足以下三种性质。

(1) 完全性(Completeness):若用户与验证者双方都是诚实地执行协议,则有非常大的 概率(趋近于1),验证者将接受用户的身份。

(2) 健全性或合理性(Soundness):若用户根本不知道与用户名字相关的密钥,且验证者是诚实的,则有非常大的概率,验证者将拒绝接受用户的身份。

(3) 隐藏性(Witness hiding):若用户是诚实的,则不论协议进行了多少次以及不论任何人(包括验证者)都无法从协议中推出用户的密钥,并且无法冒充用户的身份。

15. 试述数字签名和报文摘要的区别。

答:数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密,由于加密很慢,所以速度及费用较高。

报文摘要并不是对明文进行加密,而是提供一种鉴别功能,辨别该明文发出人的真实身份。

16.假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,如果使用保密密钥,则共需要4950个密钥,而且每个人应记住99个密钥,如果机构人数更多,则保密密钥的分发就产生了问题。目前,哪能种方案可以解决这个问题?请简述其原理。

答:Kerberos提供了一种解决这个问题的较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易。Kerberos建立了一个安全的、可信任的密钥分发中心(KDC),每个用户只要知道一个和KDC进行通信的密钥就可以了,而不需要知道成百上千个不同的密钥。

17. 网络系统备份的主要目的以及网络系统备份体系主要包括哪几方面?

答:网络备份系统的目的是:尽可能快地恢复计算机或者计算机网络系统所需要的数据和系统信息。

网络备份实际上不仅仅是指网络上各计算机的文件备份,它实际上包含了整个网络系统的一套备份体系,主要包括如下几个方面:

a. 文件备份和恢复;

b. 数据库备份和恢复;

c. 系统灾难恢复;

d. 备份任务管理。

18. 简述防火墙的概念和功能。

答:(1)概念:防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

(2)功能:

① 强化安全策略,

② 记录网上的活动情况,

③ 可以防止一个网段的问题向另一个网段传播,

④ 安全策略的检查站

19. 简述防火墙的功能及不足之处。

答:防火墙的基本功能:

(1)防火墙能够强化安全策略

(2)防火墙能有效地记录因特网上的活动

(3)防火墙限制暴露用户点

(4)防火墙是一个安全策略的检查站

防火墙的不足之处:

(1)不能防范恶意的知情者

(2)防火墙不能防范不通过它的连接

(3)防火墙不能防备全部的威胁

20. 网上监听成了网上黑客使用的最多的方法,请简述检测黑客在网上监听的一些简单方法(至少两种)?

①方法一:对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址去ping,运行监听的机器会有响应。

②方法二:往网上发大量不存在的物理地址包,由于监听程序将处理这些包,将导致性能下降。通过比较前后该机器性能(icmp echo delay等方法)加以判断。

③方法三:一个看起来可行的检查监听程序的方法是搜索所有主机运行的进程。 ④方法四:去搜索监听程序,入侵者可能使用的是一个免费软件。

21. 简述黑客入侵的过程。

答:过程如下所述:

a. 收集信息: 信息收集的目的是为了进入要攻击的目标网络的数据库.黑客会利用公开的协议或者工具(如用RaceToute获取到达目标主机所要经过的网络数和路由器数),收集驻留在网络系统中的各个主机系统的相关信息。

b. 系统安全弱点的探测:在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或者安全弱点,黑客可能使用自编程序或者利用公开的工具(像因特网的电子安全扫描程序ISS等)方式自动扫描驻留在联网上的主机。

c. 网络攻击:黑客使用上述方法,收集或者探测到一些“有用”信息之后,就可能会对目标系统实施攻击,如果黑客在某台受损系统上获得了特许权,那么他就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,从而破坏整个系统的信息,造成不堪设想的后果

22. 增加代理服务到双重宿主主机,说明代理服务如何工作的?

答:代理服务有两个主要的部件:代理服务器和代理客户.代理服务器运行在双重宿主主机上.代理客户是正常客户程序的特殊版本(即Telnet或者FTP客户),用户与代理服务器交谈而不

是面对远在因特网上的“真正的”服务器。代理服务器评价来自客户的请求,并且决定认可哪一个或否定哪一个。如果一个请求被认可,代理服务器代表客户接触真正的服务器,并且转发从代理客户到真正的服务器的请求,并将服务器的响应传送回代理客户。

23.简述计算机病毒的工作方式和破坏作用。

答:(1)计算机病毒的工作方式:感染引导扇区病毒、文件型病毒、变异、设置触发条件、破坏和高级功能(隐身和多态)病毒。

(2)计算机病毒的破坏作用:攻击系统数据区、文件、内存、CMOS;干扰系统运行;干扰键盘、喇叭、屏幕、打印机等设备;传播网络病毒。

24.过滤路由器与普通路由器的区别?

答:普通路由器只是简单地查看每一个数据包的目标地址,并且选取数据包发往目标地址的最佳路径。

①将数据包发往目标地址

②如不能发往目标地址,则返还数据包,并向源地址发送“不能到达目标地址”的消息 作为过滤路由器,它将更严格地检查数据包,除普通路由器的功能外,还决定数据包是否应该发送。“应该”或“不应该”由站点的安全策略决定,并由过滤路由器强制设置。

25.请解释虚拟企业网络(虚拟专用网络)概念?

答:VPN可以在防火墙与防火墙或移动的client间对所胡网络传输的内容加密,建立一个虚拟通道,让两者间在同一个网络上,可以安全且不受拘束地互相存取。

26.根据“可信任计算机标准评价准则”(安全标准“橙皮书”),计算机安全级别标准是如何定义的?并简单说明各安全级别是如何解释评估的?

答:计算机安全级别定义为7级。

D级,为不可信级。如DOS、Windows 98等;

C1级,为选择性安全保护级。描述了典型的用在Unix系统上的安全级别。对系统硬件有一定保护作用,用户拥有对文件和目录的访问权,但不能控制进入系统的用户的访问权限; C2级,为访问控制级。如Unix、Windows NT等;

B1级,为标志安全保护级。系统安全措施由操作系统决定;

B2级,为结构保护级。系统中的所有对象有标签,对设备分配1个或多个安全级别; B3级,安全域级。通过安装硬件来加强域的安全;

A级,为验证设计级。包括严格的设计、控制和验证过程。

27. 如果您所在的是C类网络202.202.202.0,在内部被保护网络与外部不信任网络之间设置了过滤路由器,以下的表格中列出了服务方向往外的某种服务的包过滤规则,请简述各条规则的含义。

规则 方向 源地址 目标地址 协议 源端口 目标端口 ACK位 操作

A 外 202.202.202.0 任意 TCP >1023 23 0或1 允许

B 内 任意 202.202.202.0 TCP 23 >1023 1 允许

C 双向 任意 任意 任意 任意 任意 0或1 拒绝

答:规则A允许Telnet数据包外出到远程服务器;规则B允许相应返回的数据包,但要核对相应的ACK位和端口号,这样就可以防止入侵者通过B规则来攻击;规则C则是个默认的规则,如若数据包不符合A或B,则被拒绝。

28. 如何防止同网段内盗用IP地址?并请说明原因。

答:防止盗用IP可以绑定IP和物理地址。这是因为在一个网段内的网络寻址不是依靠IP而是物理地址。IP只是在网际间寻址使用的。因此在网段的路由器上有IP和物理的动态对应表。这是由ARP协议来生成并维护的。配置路由器时,可以指定静态的ARP表,这样,路由器会根据静态ARP表检查数据,如果不能对应,则不进行处理。所以通过设置路由器

上的静态ARP表,可以防止在本网段盗用IP。

五、应用设计及综合分析题

1、某网站计划将服务器A、B、C备份到一台外接的设备上。请画出备份系统的示意图,并标明此备份系统的基本部件的名称。(10分)

答:下图即为网络备份系统示意图。

2.分析黑客入侵的过程,并以你所学的知识来叙述对付黑客入侵的方式与方法。(10分) 答:(1)黑客入侵的过程

a.收集信息:信息收集的目的是为了进入要攻击的目标网络的数据库.黑客会利用公开的协议或者工具(如用RaceToute获取到达目标主机所要经过的网络数和路由器数),收集驻留在网络系统中的各个主机系统的相关信息。

b.系统安全弱点的探测:在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或者安全弱点,黑客可能使用自编程序或者利用公开的工具(像因特网的电子安全扫描程序ISS等)方式自动扫描驻留在联网上的主机。

c.网络攻击:黑客使用上述方法,收集或者探测到一些“有用”信息之后,就可能会对目标系统实施攻击,如果黑客在某台受损系统上获得了特许权,那么他就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,从而破坏整个系统的信息,造成不堪设想的后果。

(2)对付黑客入侵的方法

a. 发现黑客:如果黑客破坏了站点的安全性,则应追踪他们。可以用一些工具帮助发现黑客。另外一种方法是对可疑行为进行快速检查,检查访问及错误登录文件,检查系统命令。最后,查看那些屡次失败的访问口令或访问受口令保护的部分的企图。

b. 应急操作:(1)估计形势(2)切断连接(3)分析问题(4)采取行动

c. 抓住入侵者:尽管抓住黑客需要等待机会,但遵循如下原则会大有帮助。(1)注意经常定期检查登录文件;(2)注意不寻常的主机连接及连接次数通知用户,将使消除入侵变得更为容易;(3)注意那些原不经常使用却突然变得活跃的账户。应该禁止或干脆删去这些不用的账户;(4)预计黑客经常光顾的时间,并在此时段里运行程序记录所有的过程及网络联接。

3. 什么是IP电子欺骗?如何防备来自网络外部和内部的IP欺骗攻击?

答:IP电子欺骗,就是伪造某台主机的IP地址的技术。其实质就是让一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某各特权或者被另外的主机所信任。IP欺骗通常都要用编写的程序来实现。

对于来自网络外部的欺骗来说,阻止这种攻击的方法是很简单的,在局部网络的对外路由器上加一个限制条件,只要在路由器里面设置不允许声称来自于内部网络的外来包通过就行了。但是,如果你的网络存在外部的可信任主机,那么,路由器就无法防止别人冒充这些主机而进行的IP欺骗。

当实施欺骗的主机在同一网络内时,攻击往往容易得手,并且不容易防范。

检测和保护站点免受IP欺骗的最好办法就是安装一个过滤路由器,来限制对外部接口的访问,禁止带有内部网资源地址的包通过。当然也禁止带有不同内部资源地址的内部包通过路由器到别的网上去,这样就防止了内部的用户对别的站点进行IP欺骗。

4. 利用所给资源:外部路由器,内部路由器,参数网络,堡垒主机设计一个防火墙(10分) 说明:各资源不允许合并

要求:a.将各资源连接构成防火墙

b.指出此防火墙属于防火墙体系结构中哪一种

c.说明防火墙各设备的主要作用

答:a. 将各资源连接构成防火墙的结构如下所示:

b. 此防火墙属于“子网过滤体系结构”的防火墙。

c. 子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络,一个位于参数网络与内部网络之间,另一个位于参数网络与外部网络之间。

参数网络是在内外部网之间另加的一层安全保护网络层。如果入侵者成功地闯过外层保护网到达防火墙,参数网络就能在入侵者与内部网之间再提供一层保护。

堡垒主机:为内部服务请求进行代理

内部路由器的主要功能是保护内部网免受来自外部网与参数网络的侵扰。它完成防火墙的大部分包过滤工作。

外部路由器:主要是对参数网络上的主机提供保护,并阻断来自外部网上伪造内部网源地址进来的任何数据包。

5. 网络信息安全系统并非局限于通信保密、局限于信息加密功能要求等技术问题,它是涉及到方方面面的一项极其复杂的系统工程。请用网络信息安全模型图来说明各项措施的具体内容及作用。(10分)

答:下图为网络信息安全模型。

(a)首先,政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。

(b)第二部分为技术方面的措施。其中包括增强的用户认证,它是安全系统中属于技术措施的首道防线。用户认证的目的是提供访问控制。授权主要是为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。加密是信息安全应用中最早使用的行之有效的手段之一,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改和窃取等。

(c)在网络信息模型的顶部是审计与监控,这是系统安全的最后一道防线,它包括数据的备份。当系统一旦出现了问题,审计与监控可以提供问题的再现、责任追查和重要数据恢复等保障。

网络信息安全模型中的几个部分是相辅相成的,缺一不可,其中底层是上层保障的基础。

6、请分析并回答下列有关防火墙的问题。

(a)防火墙的设计者和管理人员要致力于保护堡垒主机的安全,请说明在设计堡垒主机通常应遵循怎样的原则?

(b)在设计和建造防火墙时,通常采取多种变化和组合,如果要在防火墙配置中使用多堡垒主机,是否可行?为什么?

(c)如果将堡垒主机与内部路由器合并,将会出现怎样的结果?

答:

(a)在设计堡垒订同时通常有这样的两条原则:(1)使它尽量简单(最简化原则)。堡垒主机越简单,堡垒主机本身的安全越有保证。因为堡垒主机提供的任何服务都可能出现软件缺陷或配置错误,而且缺陷或错误都可能导致安全问题。因此,堡垒主机尽可能少些服务,它应当在完成其作用的前提下,提供它能提供的最小特权的最少的服务。(2)做好堡垒主机将被侵袭的准备(预防原则)。尽管用户尽了最大努力确保堡垒主机的安全,侵入仍可能发生。但只有预先考虑最坏的情况,并提出对策,才能可能避免它。万一堡垒主机受到侵袭,用户又不愿看到侵袭导致整个防火墙受到损害,可以通过不再让内部的机器信任堡垒主机来防止侵袭蔓延。

(b)在防火墙配置中使用多堡垒主机是可行的,这样做的理由是:如果一台堡垒主机失败了,服务可由另一台提供。

(c)将堡垒主机与内部路由器合并将损害网络的安全性. 将这二者合并,其实已从根本上改变了防火墙的结构。合并的堡垒主机与内部路由器,只有一个屏蔽主机,如果堡垒主机被击破,

那在内部网与堡垒主机之间就再也没有对内部网的保护机制了。

7. 某市拟建立一个电子政务网络,需要连接本市各级政府机关(市、区、县等)及企事业单位,提供数据、语音、视频传输和交换的统一的网络平台。纳入电子政务平台的各单位既有横向(是本级政府的组成部门)的数据交互,又有纵向的行业部门的信息交互。从安全角度考虑,你认为该网络的设计应注意哪些问题?你的解决方案?

答:电子政务的网络结构一般采用“三网架构”,即政府委、办、局的办公网(内网)、支持委办局跨部门协调办公的电子政务专网和与企事业单位、公众通过互联网接入的外网。另外要说明的是:政府的涉密机要网是一个特殊的专用网络,它不在电子政务网络的范畴。 根据有关文件对电子政务网络安全的基本要求是:建立完整的信息安全保障体系。该体系应包括:物理安全、网络安全、系统安全、应用安全、数据安全和灾难备份与恢复等。 网络安全保障体系应包括:

a) 办公内网与外网之间实现物理隔离。即用物理隔离网闸实现内外网数据的摆渡和交换,保障内网安全。

b) 办公内网与电子政务专网之间实现逻辑隔离。即配置具有VPN功能的防火墙,实现安全代理、信息包过滤、内外地址绑定等,防止非授权用户经过电子政务专网非法访问办公内网。 c) 在外网与互联网的边界处设置防火墙实现逻辑隔离。

d) 在外网的入口处配置网络入侵检测设备,实时检测网络的安全运行状态,即时发现网络“黑客”入侵行为。

e) 设置抗拒绝服务网关,保障网络在DOS/DDOS攻击之下能安全运行。

f) 对规模较大的办公内网,采用虚拟局部网络(VLAN),保障内网中敏感业务和数据安全。 g) 在网络层采用IPSec技术或在传输子层采用SSL技术构建VPN网络,实现信息传输的保密性、完整性和不可否认性。

h) 设置网络安全漏洞扫描和安全性能评估设备,定期的对全网进行安全漏洞扫描和性能评估。

i) 设置功能强大的网络版的反病毒系统,实时检杀病毒。

(2)

校园网的使用

第一、使校园网成为提高师生的计算机操作能力,提高自学能力的工具;成为教师学生素质提高的加油站。

第二、使校园网具备教学教务管理功能、行政管理功能、教育装备(含图书)管理功能、日常办公功能等,为学校的教学、管理、等各方面提供全面、切实的支持。

第三、使校园网具备为师生服务的功能。服务应用一般指校内的信息服务,一方面它要为校园网内的用户提供必要的信息服务,如Email、FTP等;另一方面要为校园网外的用户提供一定权限的访问,如远程的信息查询、信息咨询等,以加强与其他学校之间信息交流和对社会提供远程多媒体网上教育服务。

第四、使校园网发挥其辅助教学的功能,成为提高教育生产力的有力工具,促进并深化课程改革,全面提高教育教学质量。

第五、建立丰富的校园网信息资源库,使教师轻松运用计算机进行教学。

====================================================================物

理安全策略:物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程访问控制策略、入网访问控制网络的权限控制。

目录级安全控制:网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。 属性安全控制:当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。

网络服务器安全控制:网络允许在服务器控制台上执行一系列操作。

网络监测和锁定控制:网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。防火墙控制策略:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障。

信息加密策略:信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。

网络入侵检测技术:入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。 备份和镜像技术:用备份和镜像技术提高完整性。

有害信息的过滤 :对于校园网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤。

网络安全管理规范:网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。

1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

2.简述对称密钥密码体制的原理和特点。

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

3.具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?

每个节点的密钥是2个,网络中的密钥共有2N个。

4.对称密码算法存在哪些问题?

适用于封闭系统,其中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随 着开放网络环境的安全问题日益突出,而传统的对称密码遇到很多困难:密钥使用一段时间后需要更换,而密钥传送需要可靠的通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥N个人之间就需要N(N-1)/2个密钥,密钥管理困难。无法满足不相识的人之间私人谈话的保密性要求。对称密钥至少是两人共享,不带有个人的特征,因此不能进行数字签名。

5.IDEA是对称加密算法还是非对称加密算法?加密密钥是多少位?

IDEA是一种对称密钥算法,加密密钥是128位。

6.什么是序列密码和分组密码?

序列密码是一种对明文中的单个位(有时对字节)运算的算法。分组密码是把明文信息 分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。

7.简述公开密钥密码机制的原理和特点?

公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的; 这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

8.什么是MD5?

MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本, 该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

9.请解释5种“窃取机密攻击”方式的含义。

1)网络踩点(Footprinting)

攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、Ping等工具获得目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵所做的第一步工作。

2)扫描攻击(Scanning)

这里的扫描主要指端口扫描,通常采用Nmap等各种端口扫描工具,可以获得目标计算 机的一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务。黑客 就可以利用这些服务的漏洞,进行进一步的入侵。这往往是黑客入侵所做的第二步工作。

3)协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)

黑客对目标主机发出探测包,由于不同OS厂商的IP协议栈实现之间存在许多细微差别, 因此每种OS都有其独特的响应方法,黑客经常能够确定目标主机所运行的OS。这往往也可

以看作是扫描阶段的一部分工作。

4)信息流嗅探(Sniffering)

通过在共享局域网中将某主机网卡设置成混杂(Promiscuous)模式,或在各种局域网

中某主机使用ARP欺骗,该主机就会接收所有经过的数据包。基于这样的原理,黑客可以 使用一个嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令等信息。 这是黑客入侵的第三步工作。

5)会话劫持(Session Hijacking)

所谓会话劫持,就是在一次正常的通信过程中,黑客作为第三方参与到其中,或者是 在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成交由 黑客中转。这种攻击方式可认为是黑客入侵的第四步工作——真正的攻击中的一种。

10.请解释5种“非法访问”攻击方式的含义。

1)口令破解

攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得 口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口 令非常重要。这也是黑客入侵中真正攻击方式的一种。

2) IP欺骗

攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。

3) DNS欺骗

当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因 为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP 地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。

4) 重放(Replay)攻击

在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息 记录下来,过一段时间后再发送出去。

5) 特洛伊木马(Trojan Horse)

把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一

旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如 监听某个不常用端口,假冒登录界面获取帐号和口令等)。

11.请解释下列网络信息安全的要素:

保密性、完整性、可用性、可存活性

12. 常规加密密钥的分配有几种方案,请对比一下它们的优缺点。

1集中式密钥分配方案

由一个中心节点或者由一组节点组成层次结构负责密钥的产生并分配给通信的双方,在这种方式下,用户不需要保存大量的会话密钥,只需要保存同中心节点的加密密钥,用于安全传送由中心节点产生的即将用于与第三方通信的会话密钥。这种方式缺点是通信量大,同时需要较好的鉴别功能以鉴别中心节点和通信方。目前这方面主流技术是密钥分配中心KDC技术。我们假定每个通信方与密钥分配中心KDC之间都共享一个惟一的主密钥,并且这个惟一的主密钥是通过其他安全的途径传递。

2分散式密钥分配方案

使用密钥分配中心进行密钥的分配要求密钥分配中心是可信任的并且应该保护它免于被破坏。如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信的所有通信方将不能进行正常的安全通信。如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信的所有通信方之间的通信信息将被第三方窃听到 3密钥的产生需要注意哪些问题?

算法的安全性依赖于密钥,如果用一个弱的密钥产生方法,那么整个系统都将是弱的。DES有56位的密钥,正常情况下任何一个56位的数据串都能成为密钥,所以共有256种可能的密钥。在某些实现中,仅允许用ASCII码的密钥,并强制每一字节的最高位为零。有的实现甚至将大写字母转换成小写字母。这些密钥产生程序都使得DES的攻击难度比正常情况下低几千倍。因此,对于任何一种加密方法,其密钥产生方法都不容忽视。

大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥。随机过程一般采用一个随机数发生器,它的输出是一个不确定的值。伪随机过程一般采用噪声源技术,通过噪声源的功能产生二进制的随机序列或与之对应的随机数。

4KDC在密钥分配过程中充当何种角色?

KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。

13. 数字签名有什么作用?

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

否认,发送方不承认自己发送过某一报文。

伪造,接收方自己伪造一份报文,并声称它来自发送方。

冒充,网络上的某个用户冒充另一个用户接收或发送报文。

篡改,接收方对收到的信息进行篡改。

14. 请说明数字签名的主要流程。

数字签名通过如下的流程进行:

(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

15. 数字证书的原理是什么?

数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。 采用数字证书,能够确认以下两点:

(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

16.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

17. 有哪两种主要的存储口令的方式,各是如何实现口令验证的?

1. 直接明文存储口令

有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。

2. Hash散列存储口令

散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算F(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。

18. 使用口令进行身份认证的优缺点?

优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能的,这就相对增加了安全性。

严重的安全问题(单因素的认证),安全性仅依赖于口令,而且用户往往选择容易记忆、 容易被猜测的口令(安全系统最薄弱的突破口),口令文件也可被进行离线的字典式攻击。 1网络攻击和防御都包含哪些内容?

答:

攻击技术主要包括以下几个方面:

(1)嘲络监听 (2)网络扫描 (3)网络入侵 (4)网络后门 (5)网络聪身

防御技术主要包括以下几个方面:

(I)安全操作系统和操作系统的安全配置 (2)加密技术

(3)防火墙技术 (4)入侵检铡 (5)网络安全协议

2网络监听技术的原理是什么?

答:

原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机.也就是广播.在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包.其他的机器都会将包丢弃。

但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中遭信的数据。一台计算机可以监听同一网段内所有的数据包.不能监听不同网段的计算机传输的信息。

3.网络本身存在哪些安全缺陷

答:

(1) 根容易被窃听;

(2) 脆弱的ICP/IP服务;

(3) ICP/IP协议缺乏安全策略

(4) 配置的复杂性

4.筒述缓冲区溢出攻击的原理。

答:

当目标操作系统收到了超过它的能接收的昂大信息量时,将发生缓冲区溢出。这些多余的数据使程序的缓神区溢出,然后覆盖实际的程序数据。这种溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。缓冲区溢出原理用代码表示为:

Void functiom(char*szPara1)

{

charBuff [16l;

Strcpy( buffer,szParal);

}

5屯子商务系统需要哪些安全服务?

答:(1)机密性服务

(2)访问控制服务

(3)鉴别服务

(4)不可否认服务

6简述内部网络、外部网络和n坦之间的关系?

答:内部网络、外部网络和DMZ的关系如下:

(1)内部网络可以无限制的访问外部网络以及DMZ:

(2)外部网络可以访问DMZ的服务器的公共端口.如Web服务器的80端口:

(3)外部网络不能访问内部网络以及防火墙:

(4)DIvlZ不可以访问内部网络.因为如果违背此策略.那么当入侵者攻陷DMZ时,就可以进

一步攻陷内部网络的重要设备。

7.什么是垃圾邮件?

答:

垃圾邮件主要指的是具有下列属性的电子邮件:

(1)收件人无法拒收的电子邮件;

(2)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等具有宣

传性质的电子邮件:

(3)舍有病毒、色情反动等不良或有害信息的电子邮件:

(4)隐藏发件人身份、地址、标题等信息的电子邮件。

(5)含有虚假的信息源、发件人、路由等信息的电子邮件

8.计算机病毒的检测方法有哪些?

答:

(1)比较法

(2)搜索法

(3)特征字的识别法

(4)分析法

9防火墙如何保证内部网络的安全?

答:

防火墙设置在不同网络或网络安全域之间,是不同网络或网络安全域之间信息的唯一出入口,根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

防火墙通过监测、限制、更改跨越火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现内部网络的安全保护。

五、对安全的攻击可分为哪几种? (10分)

答:网络窃听:监听局域网信道,窃取有用的数据分组,分析破解用户名、密码等; IP 欺骗 :在通信系统中主动插入和删除信息分组,发送一个来自被信任计算机的伪造信息分组,以使目的计算机信任并接收;

路由攻击:攻击者告诉网上的两个结点,它们之间最近的传输线路就是经过他这台计 算机的路径,这就使该台计算机的侦听变得更容易;(ARP病毒)

拒绝服务(DOS)攻击:

(1) 发送 SYN 信息分组:对网络上一台计算机提出大量的通信请求,使

该台计算机崩溃,且难以跟踪攻击源;

(2) 邮件炸弹:给某人发送过量的电子邮件可使他的系统满载直至崩溃;

拒绝服务攻击的对象不同,可以是邮件服务器、路由器或 Web 服务器等。

分布式拒绝服务(DDOS)攻击:这种攻击与传统的拒绝服务攻击一样,只不过进攻源 不只一个。

数据驱动攻击:数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击, 通常为攻击者给出访问目标系统的权限,数据驱动攻击分为缓冲区溢出攻

击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

六、 什么是理论安全(无条件安全),什么是实际安全(计算上安全)?(10分)

答:理论安全,或无条件安全: 攻击者无论截获多少密文,都无法得到足够的信息来唯一地决定明文。Shannon 用理论证明:欲达理论安全,加密密钥长度必须大于等于明文长度,密钥只用一次,用完即丢,即一次一密,One-time Pad,不实用。

实际安全,或计算上安全: 如果攻击者拥有无限资源,任何密码系统都是可以被破译的;但是,在有限的资源范围内,攻击者都不能通过系统地分析方法来破解系统,则称这个系统是计算上安全的或破译这个系统是计算上不可行。

简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。

通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软

件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

1. 网络攻击和防御分别包括哪些内容?

.答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

1. 网络攻击和防御分别包括哪些内容?

.答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 简述OSI参考模型的结构

答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

3. 从层次上,网络安全可以分成哪几层?每层有什么特点?

答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

4. 为什么需要网络踩点?

答:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标IP地址范围查询。

踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

更多相关推荐:
网络工程合同样本

网络工程施工合同项目单位以下简称甲方施工单位以下简称乙方甲乙双方依照中华人名共和国合同法及国家关于计算机网络综合布线国家颁发的有关规范及标准和其他有关法律行政法律遵循平等自愿公平和诚实信用的原则双方就网络综合布...

网络工程合同模板

合同编号北京网络二期工程合同书20xx年5月9日合同书甲方乙方就网络二期工程建设甲乙双方经过友好协商达成共识并签订合同如下第一条工程地点第二条工程规范及验收标准EIATIA568EIATIA569GB50331...

网络工程合同书

合同书委托方甲方承建方乙方经双方协商订立合同如下一服务内容甲方同意乙方来承建甲方的网络工程在承建过程中乙方会按照甲方的要求的时间内完成乙方销售给甲方的设备的安装和调试甲方承担配合乙方进行安装和调试的各项工作经双...

网络技术合作协议范本

网络技术合作协议范本甲方法定代表人乙方法定代表人根据中华人民共和国合同法的有关规定经甲乙双方友好协商本着长期平等合作互利互惠的原则为实现技术研发与市场营运的直接联盟创造良好的经济效益和社会效益达成以下协议一合作...

网络公司合同范本

络科技网站建设制作协议书合同编号甲方委托方乙方服务方网络科技有限公司甲乙双方根据国家知识产权及网络管理的有关规定就甲方委托乙方为甲方筹建网站制作网页的合作项目经双方协商达成以下协议协议金额及付款方式12345现...

电脑网络维护合同范本

电脑计算机及网络设备服务合同合同编号甲方名称开户行账号地址乙方名称开户行账号地址电话甲乙双方根据中华人民共和国合同法及相关法律规定经友好协商订立本合同一服务范围1乙方为甲方的计算机及网络设备提供维护及相应服务维...

网络工程服务合同样本

网络工程承建合同范本委托方甲方承建方乙方经双方协商订立合同如下一服务内容1甲方同意乙方来承建甲方的网络工程在承建过程中乙方会按照甲方的要求的时间内完成乙方销售给甲方的设备的安装和调试甲方承担配合乙方进行安装和调...

网络公司合作协议书(样本)

网络公司合作协议书样本甲方乙方为了推动中国互联网事业促进合作双方的企业发展更好地为广大金融界互联网用户服务甲乙双方本着平等互利共同发展优势互补的原则甲方版权所属网站与乙方版权所属网站经友好协商在合作意向上达成一...

总代理合同范本

总代理合同范本网络销售总代理协议甲方乙方为拓展网络销售渠道提高品牌及产品在网络上的知名度及市场占有率甲方将现生产经营的牌商标的包装品物特许给乙方网络销售总代理经双方协商同意特订立如下协议一代理产品区域期限1代理...

宽带合同通用范本

专业专注高效网络服务协议书合同编号SY091124LFTTB经友好协商双方已完全同意下述事项并签订本网络服务协议书第一款乙方提供服务1乙方代为甲方申请一条速率的宽带链路以方式接入提供IP地址安装地址为2乙方将在...

关于网站推广代理合同范本

网站推广代理合同范本合同编号甲方乙方甲乙双方就合作开展Internet使用和推广应用甲方作为乙方该项业务的代理商乙方同意甲方代理乙方的网站推广及其他相关业务双方本着互惠互利并在遵守国家有关政策和法规的基础上遵照...

网络推广服务合同书

网络推广服务合作合同书甲方湖北省演出有限责任公司乙方宜昌业主网甲乙双方经友好协商本着互惠互利并在遵守国家有关政策和法规的基础上就乙方为甲方进行网络推广事宜达成如下协议一合作事项1乙方为甲方418号演出活动提供网...

网络合同范本(50篇)