1、以下不属于Dos攻击的是(D)。A:Smuef攻击B:PingofDeathC:Land攻击D:TFN攻击2、(D)是一种可以驻留在对方服务系统中的一种程序。A:后门B:跳板C:终端服务D:木马6、IPSec属于(D)上的安全机制。A:传输层B;应用层C:数据链路层D:网络层7、(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件程。A熊猫烧香B:交易的不可抵赖性C:AV杀手D:代理木马8、在Internet上的电子商务交易过程中,最核心和最关键的问题是(C)。A:信息的准确性B:机器狗病毒C:交易的安全性D:交易的可靠性9、加密安全机制提供了数据的(D)A:可靠性和安全性B:保密性和可靠性C:完整性和安全性D:保密性和完整性10、(C)密码体制,不但具有保密功能,而且具有鉴别的功能。A:对称B:私钥C:非对称D:混合加密体制11、(D)不属于Oracle数据库的存取控制。A:用户鉴别B:用户表空间设置和定额C:用户资源限制和环境文件D:特权12、在设计网络安全方案中,系统是基础,(C)是核心,管理是保障。A:系统管理员B:安全策略C:人D:领导13、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。A:心理学B:社会科学C:工程学D:自然科学14、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。A:密码安全B:社会科学C:工程学D:自然科学15、(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。A:安全性B:完整性C:并发性D:可用性16、以下哪个不是信息安全CIA指的目标。(C)A:机密性B:完整性C:可靠性D:可用性17、(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。A:IP地址B:子网掩码C:TCP层D:IP层18、常用的网络服务中,DNS使用(A)。A:UDP协议B:TCP协议C:IP协议D:ICMP协议21.(C)就是应用程序的执行实例,是程序动态的描述。A:线程B:程序C:进程D:堆栈22.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)A:乱序扫描B:慢性扫描C:有序扫描D:快速扫描27.对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A)A:乱序扫描B:慢性扫描C:有序扫描D:快速扫描28.网络安全的实质和关键是保护网络的(C)的安全。A:系统B:软件C:信息D:网站1、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。2、(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。3、IPSec协议包括两个安全协议:(AH协议)、(ESP协议)。4、字典攻击时最常见的一种(暴力)攻击。5、(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。DDos攻击的特点和攻击的手段?答:DDos攻击的特点:利用TCP/IP协议的漏洞攻击的手段:SYNflooding、Smurf、Land-based、PingofDeath、Teardrop、pingSweep、pingflood。简述PKI的功能模块的组成?答:某投资人士用ADSL上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的主要网络安全威胁有哪些,并给出该用户的网络安全解决方案?主要网络安全威胁有:(1)计算机硬件设备的安全(2)计算机病毒(3)网络蠕虫(4)恶意攻击(5)木马程序(6)网站恶意代码(7)操作系统和应用软件漏洞(8)电子邮件安全该用户的网络安全解决方案:(1)在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将Web服务器、数据库服务器等放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。(2)在中心交换机上配置基于网络的入侵检测系统,监控整个网络内的网络流量。(3)在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。(4)将电子商务网站和进行企业普通Web发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。(5)在企业总部安装统一身份认证的服务器群,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令、动态口令、数字证书等)。考试内容简介防火墙技术分类:包过滤状态检测代理NAT(静态、动态、端口)体系结构双宿主主机网关防火墙屏蔽主机屏蔽子网DMZ工作层次包过滤——网络层、传输曾状态检测——传输层(SYN,ACK)代理_应用层NAT(静态、动态、端口VPN——隧道技术、加密解密、QoS隧道技术——协议封装、路由传输路径1、TI、公网(路由)、TunelTerminal二层隧道:PPTP、L2F、L2TP三层:IPsec协议簇框架RFC2401安全协议AH-RFC2402、ESP-2406密码协议和算法:IKE\ISAKMP、解释域传输模式:P2PIP可见隧道模式:P2SPIP不可见TCP:IP-TCP-PayloadIPsec:IP-IPSec-TCP-payloadSSL:HTTP、HMAC客户端-服务器-CA(公钥-私钥)传输特点:握手-算法切换-密钥协商DoS:land、ping、synflood、smurf,后台窃取系统信息:后门CA授权电商交易的核心:安全-加密解密的安全机制SSL-CA-证书(公钥-私钥)-口令(鉴别-保密)——非对称密码体系DNS传输协议UDP扫描方式:源地址端口时长一致连续短乱序不一致不连续长慢速不一致连续短快速一致不连续长有序SSL——P2P、协议封装、数据加密IPSec——TCP/IP协议缺陷v4,v6ids——信息收集、分析数据、响应防火墙——分组过滤、应用代理、状态检测搭建一套防火墙——筛选路由器、防火墙类型、屏蔽子网安全系统——防火墙、IDS、传输加密(SSL、VPN)、身份认证(CA)、防毒AV口令——加密算法设计:可鉴别、完整性、防伪电商安全系统——服务器(云)、银行、客户端、CA认证入侵一台电脑、一个网络:1、隐藏IP,VPN、应用代理、地址反弹2、扫描、netbios、$IPC(webshell)3、打开后门,植入木马4、清除日志、删除入侵记录