10.漏洞威胁按照严重度可以分为( B ) A.2个等级 C.4个等级
B.3个等级 D.5个等级
11.“火炬病毒”属于( A ) A.引导型病毒 C.复合型病毒
B.文件型病毒 D.链接型病毒
12.对于采用校验和法检测病毒的技术,下列说法正确的是( C )
A.可以识别病毒类 C.常常误警
B.可识别病毒名称 D.误警率低
13.恶意代码攻击技术不包括( B ) ...A.进程注入技术 C.端口复用技术
B.模糊变换技术 D.对抗检测技术
14.以下不属于计算机病毒防治策略的是( D ) ...A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测 D.整理磁盘
15.下列属于模糊变换技术的是( A ) A.指令压缩法 C.三线程技术
B.进程注入技术 D.端口复用技术
二、填空题(本大题共10小题,每小题2分,共20分)
请在每小题的空格中填上正确答案。错填、不填均无分。 16.针对完整性破坏提供的安全服务是 ___数据完整性服务____ 。 17.防护、检测和___响应____ 组成了PPDR模型的完整的、动态的安全循环。
18.加密可以在通信的三个不同层次来实现,即链路加密、___节点加密___ 和端到端加密。
19.机房的三度要求包括温度要求、湿度要求和 _洁净度______要求。 20.屏蔽主机体系结构、屏蔽子网体系结构和 _双重宿主主机体系结构__ 组成了防火墙的体系结构。 21.包过滤防火墙工作在__网络___层。
22.基于检测理论的入侵检测可分为误用检测和_异常检测____。 23.IDXP中的“X”的含义为____交换_____。
24.从加密内容划分,加密手段分为信息加密、数据加密和 _程序代码加密______。
25.恶意代码的隐藏包括___本地隐藏____和通信隐藏。 三、简答题(本大题共6小题,每小题5分,共30分) 26.什么是计算机网络安全?
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。 27.计算机网络系统物理安全的主要内容有哪些?
答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。
28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。 答:RSA 算法的安全性建立在数论中“大数分解和素数检测”的理论基础上, 假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下: 1)首先用户B产生两个大素数p和q(p、q是保密的)。 2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。 3)B选择一个随机数e(0 分为应用层网关和电路层网关。 30. 计算机病毒有哪些特征? 答:计算机病毒的特征有: 1. 非授权可执行性 2. 隐蔽性 3. 传染性 4. 潜伏性 5. 表现性或破坏性 6. 可触发性 31. 计算机网络安全设计应遵循的基本原则有哪些? 答:在进行计算机网络安全设计、规划时,应遵循以下原则: (1) 需求、风险、代价平衡分析的原则 (2) 综合性、整体性原则 (3) 一致性原则 (4) 易操作性原则 (5) 适应性、灵活性原则 (6) 多重保护原则 四、综合分析题(本大题共2小题,每小题10分,共20分) 32.给定素数p=11,q=13,试生成一对RSA密钥。即用RSA算法计算: (1)密钥的模 n和欧拉函数φ (n)的值; n=pq=143 φ(n)=(p-1)(q-1)=120 (2) 设选择公钥e=7,计算私钥d的值。 因为de=1 modφ(n) 所以计算得d=103 33.防火墙技术有哪些不足之处?试分析防火墙技术的发展趋势。 答:防火墙的缺陷主要表现在: 1) 不能防范不经由防火墙的攻击。 2) 还不能防止感染了病毒的软件或文件的传输。 3) 不能防止数据驱动式攻击。 4) 存在着安装、管理、配置复杂的缺点。 5) 在高流量的网络中,防火墙还容易成为网络的瓶颈。 防火墙的发展趋势: 1.优良的性能 2.可扩展的结构和功能 3.简化的安装与管理 4.主动过滤 5.防病毒与防黑客 6.发展联动技术