2007—2008学年第二学期电商专业《计算机网络安全》期末考试题 (A) 一、 选择题(均为单选,每题1分共20分):
1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。
A.窃听数据 B.破坏数据完整性
C.拒绝服务 D.物理安全威胁
2、HTTP是( )协议,FTP是( )协议。( )
A.WWW,超文本传输 B.信息浏览,文件传输
C.超文本传输,文件传输 D.信息浏览,超文本传输
3、利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为( )
A) DWWDFN B) EXXEGO C) CVVCEM D) DXXDEM
4、计算机网络开放系统互连( ),是世界标准化组织ISO于1978年组织定义的一个协议标准。 A.七层参考模型 B.参考模型 c.七层物理结构 D.七层协议
A.过滤器、限制器、分析器 B焊接国家标准.堡垒主机
c.硬件与软件的配合 D.隔离带
6、加密算法若按照密钥的类型划分可以分为( )两种。
A.序列密码和分组密码
B.公开密钥加密算法和对称密钥加密算法
C.公开密钥加密算法和算法分组密码
D.序列密码和公开密钥加密算法
7、Internet/Intranet采用的安全技术有( )和内容检查。
A.防火墙 B.安全检查 C.加密 D.数字签名 E.所有选项都是
8、关于防火墙的描述不正确的是( )。
A.防火墙可以防止伪装成外部信任主机的IP地址欺骗
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C.防火墙不能防止内部攻击
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗
9、下面的三级域名中只有( )符合《中国互联网域名注册暂行管理办法》中的
命名原则。
A.WWW.AT&ZBJ.CN B.WWW.SHENG001.EDU.CN
C.经济犯罪侦查W~krW捍卫阳光.C++_SOURCE.COM.CN D.WWW.JP.BJ.CN
10、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是( )
A)木桶原则 B)整体原则 C)等级性原则 D)动态化原则
11、口令管理过程中,不应该( )。
A.不选用5个字母以下的口令
B.把明口令直接存放在计算机的某个文件中
c.不设置口令有效期,以此来强迫用户更换口令
D.不利用难记住的复杂单词作为口令
12、按照美国国防部安全准测,Unix系统能够达到的安全级别为( )
A) C1 B) C2 C) B1 D) B2
13、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )
A) 常规加密系统ldap目录服务器 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
A.仅由病毒代码库 B.仅由利用代码库进行扫描的扫描程序
C.代码库和扫描程序 D.以上都不对
15、( )总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放。
A.引导区病毒 B.宏病毒 C.异形病毒 D.文件病毒
16、属于加密软件的是( )。
A.PGP B.RSA C.CA D网络服务商.DES
17、与有关的两个协议是( )。
A.WWW和HTTP B.FTP和Telnet
C.SMTP和POP D.FTP和NNTP
18、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( )有时更安全些。
A.之上 B.外面 C.内 D.以上都不对
19、木马程序技术是黑客常用的攻击方法。它通过在被攻击计算机系统( )一个会在Windows启动时悄悄运行的程序,采用客户一服务器的运行方式,从而达到在该机上网时控制该计算机的目的。
A.冒充 B.欺骗 C.篡改 D.注入或安装
20、安全漏洞存在不同的类型,包括:( );允许有限权限的本地用户未经授权提高其权限的漏洞:允许外来团体未经授权访问网络的漏洞。
A.允许拒绝服务的漏洞 B.允许广播
C.允许在远程主机上经授权提高其权限 D.允许FTP
二、 填空题(每空1分共10分):
1、1983年,美国国家计算机中心发表了著名的 (即Trusted Computer Standards Evaluation Criteria),简称 。
2、1994年2月18日,我国颁布了 (以下简称《条例》),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体 。
3、防火墙是指设置在 之间的一系列部件的组合。
4、计算机网络安全受到的威胁主要有 、 、 。
5、 是判断是不是计算机病毒的最重要的依据。
6、用某种方法伪装消息以隐藏它的内容的过程称为 。
三、 术语解释(每题3分共15分):
1、漏洞盘
2、黑客
3、网络安全
4、计算机病毒
5、密钥
四、 简答题(每题5分共20分):
1、简述黑客攻击的一般步骤及常用工具。
2、网络安全的特征要素即电子商务对网络安全的要求有哪些?
3、简介网络病毒的特征。
4、列出四个以上互联网络服务的相应端口号。
五、 计算题(第一题6分,第二题14分,共20分)
1、用置换加密方法f()法则加密下段文字“aoehrYw”,并写出密文及过程。
2、以p=3,q=7自己设计一个RSA算法,并通过加密“5213”来验证,写出过程。(提示:为便于运算,e选取5,利用穷举及条件,求出d,然后套用公式分组加密、解密)
六、案例分析(15分):
请认真阅读下列有关网络中计算机安全的说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。
"震荡波"病毒对网络中计算机系统的攻击方式是:以本地IP地址为基础,开辟128个扫描线程,每个线程随机选取一个IP地址作为攻击目标,疯狂地试探连接目标主机的445端口,试图造成Windows的缓冲区溢出错误。一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播。如果你发现连接在网络上的计算机遭到该病毒攻击,则应采用相应的处理。根据对入侵的处理对策及系统恢复过程请回答问题1至问题4。
【问题1】(3分)
为什么一般处理"震荡波"病毒时,首先要把被侵入的计算机系统从网络上断开?
【问题2】(6分)
为了解决"震荡波"病毒利用Windows缓冲区溢出漏洞攻击计算机系统问题,我们采用某防火墙建立一个"关闭445端口"的规则。请给出下列规则配置参数(防火墙规则配置界面如图所示):
上图为防火墙规则配置界面
数据包方向(从下列选项中选择):___(1)___;
A.接收 B.发送 C.双向
对方自然肌理IP地址(从下列选项中选择):___(2)___;
A.网络IP地址 B.指定IP地址 C.任意IP地址
数据包协议类型: __(3)___;
已授权程序开放的端口:从___(4)___到___(5)___;
当满足上述条件时(从下列选中选择):___(6)___。
A.通过 B.拦截 C.继续下一规则
【问题3】(4分)
目前防火墙主要分为哪三种类型?根据防火墙的实现原理,该防火墙属于哪一类?
【问题4】(2分)
在计算机系统发现病毒并清除以后,在未接入网络之前,从安全方面考虑,若需重新安装
操作系统,通常需要执行以下几项主要工作后,方可接入网络。请给出下列工作的合理顺序。
A.安装操作系统 B.安装防病毒软件
C.安装系统应用服务 D.备份系统配置文件
E.升级操作系统补丁 F.升级病毒模板