北郵遠(yuǎn)程教育網(wǎng)絡(luò)與信與安全作業(yè)及答案_第1頁(yè)
北郵遠(yuǎn)程教育網(wǎng)絡(luò)與信與安全作業(yè)及答案_第2頁(yè)
北郵遠(yuǎn)程教育網(wǎng)絡(luò)與信與安全作業(yè)及答案_第3頁(yè)
北郵遠(yuǎn)程教育網(wǎng)絡(luò)與信與安全作業(yè)及答案_第4頁(yè)
北郵遠(yuǎn)程教育網(wǎng)絡(luò)與信與安全作業(yè)及答案_第5頁(yè)
已閱讀5頁(yè),還剩61頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

一、單項(xiàng)選擇題(共10道小題,共100.0分)RSA算法是一種基于()的公鑰體系。素?cái)?shù)不能分解大數(shù)沒(méi)有質(zhì)因數(shù)的假設(shè)大數(shù)不可能質(zhì)因數(shù)分解的假設(shè)公鑰可以公開(kāi)的假設(shè)知識(shí)點(diǎn):第三單元學(xué)生答案:[C;]

得分:[10]試題分值:10.0提示:

在認(rèn)證過(guò)程中,如果明文由A發(fā)送到B,那么對(duì)明文進(jìn)行簽名的密鑰為()。A的公鑰A的私鑰B的公鑰B的私鑰知識(shí)點(diǎn):第一單元學(xué)生答案:[B;]

得分:[10]試題分值:10.0提示:

某種網(wǎng)絡(luò)安全威脅是通過(guò)非法手段取得對(duì)數(shù)據(jù)的使用權(quán),并對(duì)數(shù)據(jù)進(jìn)行惡意地添加或修改。這種安全威脅屬于()。數(shù)據(jù)竊聽(tīng)破壞數(shù)據(jù)完整性拒絕服務(wù)物理安全威脅知識(shí)點(diǎn):第一單元學(xué)生答案:[B;]

得分:[10]試題分值:10.0提示:

MD5是一種常用的摘要算法,它產(chǎn)生的消息摘要長(zhǎng)度是()。56位64位128位256位知識(shí)點(diǎn):第二單元學(xué)生答案:[C;]

得分:[10]試題分值:10.0提示:

以下方法不屬于個(gè)人特征認(rèn)證的是()。PIN碼聲音識(shí)別虹膜識(shí)別指紋識(shí)別知識(shí)點(diǎn):第二單元學(xué)生答案:[A;]

得分:[10]試題分值:10.0提示:

IPSec屬于()上的安全機(jī)制。傳輸層應(yīng)用層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層知識(shí)點(diǎn):第四單元學(xué)生答案:[D;]

得分:[10]試題分值:10.0提示:

下面說(shuō)法錯(cuò)誤的是()。規(guī)則越簡(jiǎn)單越好防火墻和防火墻規(guī)則集只是安全策略的技術(shù)實(shí)現(xiàn)建立一個(gè)可靠的規(guī)則集對(duì)于實(shí)現(xiàn)一個(gè)成功的、安全的防火墻來(lái)說(shuō)是非常關(guān)鍵的DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過(guò)DMZ網(wǎng)絡(luò)直接進(jìn)行信息傳輸知識(shí)點(diǎn):第四單元學(xué)生答案:[D;]

得分:[10]試題分值:10.0提示:

下面不是防火墻的局限性的是()。防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊不能防范那些偽裝成超級(jí)用戶或詐稱新雇員的黑客們勸說(shuō)沒(méi)有防范心理的用戶公開(kāi)其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問(wèn)權(quán)限防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對(duì)每一個(gè)文件進(jìn)行掃描,查出潛在的病毒不能阻止下載帶病毒的數(shù)據(jù)知識(shí)點(diǎn):第四單元學(xué)生答案:[D;]

得分:[10]試題分值:10.0提示:

對(duì)非連續(xù)端口進(jìn)行的、并且源地址不一致,時(shí)間間隔長(zhǎng)而沒(méi)有規(guī)律的掃描,稱之為()。亂序掃描慢速掃描有序掃描快速掃描知識(shí)點(diǎn):第四單元學(xué)生答案:[B;]

得分:[10]試題分值:10.0提示:

關(guān)于防火墻技術(shù)的描述中,正確的是()。防火墻不能支持網(wǎng)絡(luò)地址轉(zhuǎn)換防火墻可以布置在企業(yè)內(nèi)部網(wǎng)和Internet之間防火墻可以查、殺各種病毒防火墻可以過(guò)濾各種垃圾郵件知識(shí)點(diǎn):第四單元學(xué)生答案:[B;]

得分:[10]試題分值:10.0提示:

福師《網(wǎng)絡(luò)信息安全》在線作業(yè)二一、單選題(共35道試題,共70分。)1.以下關(guān)于VPN說(shuō)法正確的是:()。.VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路.VPN指的是用戶通過(guò)公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接.VPN不能做到信息認(rèn)證和身份認(rèn)證.VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能正確答案:2.以下哪一項(xiàng)不是入侵檢測(cè)系統(tǒng)利用的信息:()。.系統(tǒng)和網(wǎng)絡(luò)日志文件.目錄和文件中的不期望的改變.數(shù)據(jù)包頭信息.程序執(zhí)行中的不期望行為正確答案:3.使用安全內(nèi)核的方法把可能引起安全問(wèn)題的部分沖操作系統(tǒng)的內(nèi)核中去掉,形成安全等級(jí)更高的內(nèi)核,目前對(duì)安全操作系統(tǒng)的加固和改造可以從幾個(gè)方面進(jìn)行。下面錯(cuò)誤的是:()。.采用隨機(jī)連接序列號(hào).駐留分組過(guò)濾模塊.取消動(dòng)態(tài)路由功能.盡可能地采用獨(dú)立安全內(nèi)核正確答案:4.所謂加密是指將一個(gè)信息經(jīng)過(guò)()及加密函數(shù)轉(zhuǎn)換,變成無(wú)意義的密文,而接受方則將此密文經(jīng)過(guò)解密函數(shù)、()還原成明文。.加密鑰匙、解密鑰匙.解密鑰匙、解密鑰匙.加密鑰匙、加密鑰匙.解密鑰匙、加密鑰匙正確答案:5.TP可為通信雙方提供可靠的雙向連接,在包過(guò)濾系統(tǒng)中,下面關(guān)于TP連接描述錯(cuò)誤的是:()。.要拒絕一個(gè)TP時(shí)只要拒絕連接的第一個(gè)包即可。.TP段中首包的K=0,后續(xù)包的K=1。.確認(rèn)號(hào)是用來(lái)保證數(shù)據(jù)可靠傳輸?shù)木幪?hào)。."在ISO過(guò)濾系統(tǒng)中,當(dāng)K=1時(shí),“stlish""關(guān)鍵字為T(mén),當(dāng)K=0時(shí),“stlish""關(guān)鍵字為F。"正確答案:6.審計(jì)管理指:()。.保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致.防止因數(shù)據(jù)被截獲而造成的泄密.對(duì)用戶和程序使用資源的情況進(jìn)行記錄和審查.保證信息使用者都可有得到相應(yīng)授權(quán)的全部服務(wù)正確答案:7.以下關(guān)于對(duì)稱密鑰加密說(shuō)法正確的是:()。.加密方和解密方可以使用不同的算法.加密密鑰和解密密鑰可以是不同的.加密密鑰和解密密鑰必須是相同的.密鑰的管理非常簡(jiǎn)單正確答案:8.有關(guān)PPTP(Point-to-PointTunnlProtool)說(shuō)法正確的是:()。.PPTP是Ntsp提出的.微軟從NT3.5以后對(duì)PPTP開(kāi)始支持.PPTP可用在微軟的路由和遠(yuǎn)程訪問(wèn)服務(wù)上.它是傳輸層上的協(xié)議正確答案:9.目前在防火墻上提供了幾種認(rèn)證方法,其中防火墻設(shè)定可以訪問(wèn)內(nèi)部網(wǎng)絡(luò)資源的用戶訪問(wèn)權(quán)限是:()。.客戶認(rèn)證.回話認(rèn)證.用戶認(rèn)證.都不是正確答案:10.關(guān)于和數(shù)字證書(shū)的關(guān)系,以下說(shuō)法不正確的是:()。.數(shù)字證書(shū)是保證雙方之間的通訊安全的電子信任關(guān)系,他由簽發(fā).數(shù)字證書(shū)一般依靠中心的對(duì)稱密鑰機(jī)制來(lái)實(shí)現(xiàn).在電子交易中,數(shù)字證書(shū)可以用于表明參與方的身份.數(shù)字證書(shū)能以一種不能被假冒的方式證明證書(shū)持有人身份正確答案:11.入侵檢測(cè)系統(tǒng)的第一步是:()。.信號(hào)分析.信息收集.數(shù)據(jù)包過(guò)濾.數(shù)據(jù)包檢查正確答案:12.指的是:()。.證書(shū)授權(quán).加密認(rèn)證.虛擬專用網(wǎng).安全套接層正確答案:13.以下關(guān)于SNMPv1和SNMPv2的安全性問(wèn)題說(shuō)法正確的是:()。.SNMPv1不能阻止未授權(quán)方偽裝管理器執(zhí)行Gt和St操作.SNMPv1能提供有效的方法阻止第三者觀察管理器和代理程序之間的消息交換.SNMPv2解決不了篡改消息內(nèi)容的安全性問(wèn)題.SNMPv2解決不了偽裝的安全性問(wèn)題正確答案:14.IPS協(xié)議是開(kāi)放的VPN協(xié)議。對(duì)它的描述有誤的是:()。.適應(yīng)于向IPv6遷移.提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護(hù).支持動(dòng)態(tài)的IP地址分配.不支持除TP/IP外的其它協(xié)議正確答案:15.JO是公司的一名業(yè)務(wù)代表,經(jīng)常要在外地訪問(wèn)公司的財(cái)務(wù)信息系統(tǒng),他應(yīng)該采用的安全、廉價(jià)的通訊方式是:()。.PPP連接到公司的RS服務(wù)器上.遠(yuǎn)程訪問(wèn)VPN.電子郵件.與財(cái)務(wù)系統(tǒng)的服務(wù)器PPP連接正確答案:16.在混合加密方式下,真正用來(lái)加解密通信過(guò)程中所傳輸數(shù)據(jù)(明文)的密鑰是()。.非對(duì)稱算法的公鑰.對(duì)稱算法的密鑰.非對(duì)稱算法的私鑰.中心的公鑰正確答案:17.以下關(guān)于混合加密方式說(shuō)法正確的是:()。.采用公開(kāi)密鑰體制進(jìn)行通信過(guò)程中的加解密處理.采用公開(kāi)密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信.采用對(duì)稱密鑰體制對(duì)對(duì)稱密鑰體制的密鑰進(jìn)行加密后的通信.采用混合加密方式,利用了對(duì)稱密鑰體制的密鑰容易管理和非對(duì)稱密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn)正確答案:18.在OSI七個(gè)層次的基礎(chǔ)上,將安全體系劃分為四個(gè)級(jí)別,以下那一個(gè)不屬于四個(gè)級(jí)別:()。.網(wǎng)絡(luò)級(jí)安全.系統(tǒng)級(jí)安全.應(yīng)用級(jí)安全.鏈路級(jí)安全正確答案:19.目前在防火墻上提供了幾種認(rèn)證方法,其中防火墻提供授權(quán)用戶特定的服務(wù)權(quán)限是:()。.客戶認(rèn)證.回話認(rèn)證.用戶認(rèn)證.都不是正確答案:20.在Intrnt服務(wù)中使用代理服務(wù)有許多需要注意的內(nèi)容,下述論述正確的是:()。.UP是無(wú)連接的協(xié)議很容易實(shí)現(xiàn)代理.與犧牲主機(jī)的方式相比,代理方式更安全.對(duì)于某些服務(wù),在技術(shù)上實(shí)現(xiàn)相對(duì)容易.很容易拒絕客戶機(jī)于服務(wù)器之間的返回連接正確答案:21.Krros協(xié)議是用來(lái)作為:()。.傳送數(shù)據(jù)的方法.加密數(shù)據(jù)的方法.身份鑒別的方法.訪問(wèn)控制的方法正確答案:22.屏蔽路由器型防火墻采用的技術(shù)是基于:()。.數(shù)據(jù)包過(guò)濾技術(shù).應(yīng)用網(wǎng)關(guān)技術(shù).代理服務(wù)技術(shù).三種技術(shù)的結(jié)合正確答案:23.網(wǎng)絡(luò)級(jí)安全所面臨的主要攻擊是()。.竊聽(tīng)、欺騙.自然災(zāi)害.盜竊.網(wǎng)絡(luò)應(yīng)用軟件的缺陷正確答案:24.防止用戶被冒名所欺騙的方法是:()。.對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證.進(jìn)行數(shù)據(jù)加密.對(duì)訪問(wèn)網(wǎng)絡(luò)的流量進(jìn)行過(guò)濾和保護(hù).采用防火墻正確答案:25.SSL指的是:()。.加密認(rèn)證協(xié)議.安全套接層協(xié)議.授權(quán)認(rèn)證協(xié)議.安全通道協(xié)議正確答案:26.數(shù)據(jù)在存儲(chǔ)或傳輸時(shí)不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等是指:()。.數(shù)據(jù)完整性.數(shù)據(jù)一致性.數(shù)據(jù)同步性.數(shù)據(jù)源發(fā)性正確答案:27.以下哪一項(xiàng)不屬于入侵檢測(cè)系統(tǒng)的功能:()。.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流.捕捉可疑的網(wǎng)絡(luò)活動(dòng).提供安全審計(jì)報(bào)告.過(guò)濾非法的數(shù)據(jù)包正確答案:28.以下哪一種方式是入侵檢測(cè)系統(tǒng)所通常采用的:()。.基于網(wǎng)絡(luò)的入侵檢測(cè).基于IP的入侵檢測(cè).基于服務(wù)的入侵檢測(cè).基于域名的入侵檢測(cè)正確答案:29.以下哪一項(xiàng)屬于基于主機(jī)的入侵檢測(cè)方式的優(yōu)勢(shì):()。.監(jiān)視整個(gè)網(wǎng)段的通信.不要求在大量的主機(jī)上安裝和管理軟件.適應(yīng)交換和加密.具有更好的實(shí)時(shí)性正確答案:30.在防火墻實(shí)現(xiàn)認(rèn)證的方法中,采用通過(guò)數(shù)據(jù)包中的源地址來(lái)認(rèn)證的是:()。.Psswor-suthntition.rss-suthntition.ryptogrphiuthntition.以上都不是正確答案:31.針對(duì)下列各種安全協(xié)議,最適合使用外部網(wǎng)VPN上,用于在客戶機(jī)到服務(wù)器的連接模式的是()。.IPs.PPTP.SOKSv5.L2TP正確答案:32.以下關(guān)于數(shù)字簽名說(shuō)法正確的是:()。.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無(wú)關(guān)系的數(shù)字信息.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問(wèn)題.數(shù)字簽名一般采用對(duì)稱加密機(jī)制.數(shù)字簽名能夠解決篡改、偽造等安全性問(wèn)題正確答案:33.在建立堡壘主機(jī)時(shí)()。.在堡壘主機(jī)上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù).在堡壘主機(jī)上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù).對(duì)必須設(shè)置的服務(wù)給與盡可能高的權(quán)限.不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(jī)正確答案:34.以下不屬于代理服務(wù)技術(shù)優(yōu)點(diǎn)的是()。.可以實(shí)現(xiàn)身份認(rèn)證.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能.可以實(shí)現(xiàn)訪問(wèn)控制.可以防范數(shù)據(jù)驅(qū)動(dòng)侵襲正確答案:35.()是在兩個(gè)網(wǎng)絡(luò)之間執(zhí)行訪問(wèn)控制策略的一個(gè)或一組系統(tǒng),包括硬件和軟件,目的是保護(hù)網(wǎng)絡(luò)不被他人侵?jǐn)_。.網(wǎng)卡.軟件.硬件.防火墻正確答案:福師《網(wǎng)絡(luò)信息安全》在線作業(yè)二二、多選題(共10道試題,共20分。)1.以下對(duì)于對(duì)稱密鑰加密說(shuō)法正確的是()。.對(duì)稱加密算法的密鑰易于管理.加解密雙方使用同樣的密鑰.S算法屬于對(duì)稱加密算法.相對(duì)于非對(duì)稱加密算法,加解密處理速度比較快正確答案:2.對(duì)于防火墻的設(shè)計(jì)準(zhǔn)則,業(yè)界有一個(gè)非常著名的標(biāo)準(zhǔn),即兩個(gè)基本的策略()。.允許從內(nèi)部站點(diǎn)訪問(wèn)Intrnt而不允許從Intrnt訪問(wèn)內(nèi)部站點(diǎn).沒(méi)有明確允許的就是禁止的.沒(méi)有明確禁止的就是允許的.只允許從Intrnt訪問(wèn)特定的系統(tǒng)正確答案:3.人為的惡意攻擊分為被動(dòng)攻擊和主動(dòng)攻擊,在以下的攻擊類型中屬于主動(dòng)攻擊的是:()。.數(shù)據(jù)竊聽(tīng).數(shù)據(jù)篡改及破壞.身份假冒.數(shù)據(jù)流分析正確答案:4.計(jì)算機(jī)網(wǎng)絡(luò)所面臨的威脅大體可分為()兩種。.對(duì)網(wǎng)絡(luò)中信息的威脅.對(duì)網(wǎng)絡(luò)管理員的考驗(yàn).對(duì)網(wǎng)絡(luò)中設(shè)備的威脅.對(duì)計(jì)算機(jī)機(jī)房的破壞正確答案:5.在通信過(guò)程中,只采用數(shù)字簽名可以解決()等問(wèn)題。.數(shù)據(jù)完整性.數(shù)據(jù)的抗抵賴性.數(shù)據(jù)的篡改.數(shù)據(jù)的保密性正確答案:6.在加密過(guò)程中,必須用到的三個(gè)主要元素是()。.所傳輸?shù)男畔ⅲ魑模?加密鑰匙(nryptionky).加密函數(shù).傳輸信道正確答案:7.防火墻不能防止以下那些攻擊行為()。.內(nèi)部網(wǎng)絡(luò)用戶的攻擊.傳送已感染病毒的軟件和文件.外部網(wǎng)絡(luò)用戶的IP地址欺騙.數(shù)據(jù)驅(qū)動(dòng)型的攻擊正確答案:8.以下關(guān)于包過(guò)濾技術(shù)與代理技術(shù)的比較,正確的是()。.包過(guò)濾技術(shù)的安全性較弱,代理服務(wù)技術(shù)的安全性較高.包過(guò)濾不會(huì)對(duì)網(wǎng)絡(luò)性能產(chǎn)生明顯影響.代理服務(wù)技術(shù)會(huì)嚴(yán)重影響網(wǎng)絡(luò)性能.代理服務(wù)技術(shù)對(duì)應(yīng)用和用戶是絕對(duì)透明的正確答案:9.利用密碼技術(shù),可以實(shí)現(xiàn)網(wǎng)絡(luò)安全所要求的()。.數(shù)據(jù)保密性.數(shù)據(jù)完整性.數(shù)據(jù)可用性.身份認(rèn)證正確答案:10.數(shù)字簽名普遍用于銀行、電子貿(mào)易等,數(shù)字簽名的特點(diǎn)有()。.數(shù)字簽名一般采用對(duì)稱加密技術(shù).數(shù)字簽名隨文本的變化而變化.與文本信息是分離的.數(shù)字簽名能夠利用公開(kāi)的驗(yàn)證算法進(jìn)行驗(yàn)證,安全的數(shù)字簽名方案能夠防止偽造正確答案:福師《網(wǎng)絡(luò)信息安全》在線作業(yè)二三、判斷題(共5道試題,共10分。)1.數(shù)字簽名一般采用對(duì)稱加密技術(shù)。.錯(cuò)誤.正確正確答案:2.電子商務(wù)的交易類型主要包括企業(yè)與個(gè)人的交易(2)以及企業(yè)與企業(yè)的交易(2)倆種方式。.錯(cuò)誤.正確正確答案:3.網(wǎng)絡(luò)安全機(jī)制只有加密機(jī)制、數(shù)字簽名機(jī)制、訪問(wèn)控制機(jī)制、數(shù)據(jù)完整性機(jī)制這4項(xiàng)。.錯(cuò)誤.正確正確答案:4.IPS協(xié)議是一個(gè)應(yīng)用廣泛,開(kāi)放的VPN安全協(xié)議。.錯(cuò)誤.正確正確答案:5.分組密碼是在密鑰控制下,一次變換若干個(gè)明文分組的密碼體制。.錯(cuò)誤.正確正確答案:選擇15*2填空5*3簡(jiǎn)答3*6問(wèn)答10+12程序15一、選擇題1.狹義上說(shuō)的信息安全,只是從___D____自然科學(xué)的角度介紹信息安全的研究?jī)?nèi)容。A.心理學(xué) B.社會(huì)科學(xué)C.工程學(xué) D.自然科學(xué)2.信息安全從總體上可以分成5個(gè)層次,______A__是信息安全中研究的關(guān)鍵點(diǎn)。A.密碼技術(shù) B.安全協(xié)議C.網(wǎng)絡(luò)安全 D.系統(tǒng)安全3.信息安全的目標(biāo)CIA指的是_____ABD__。A.機(jī)密性 B.完整性C.可靠性 D.可用性4.1999年10月經(jīng)過(guò)國(guó)家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》將計(jì)算機(jī)安全保護(hù)劃分為以下_____C__個(gè)級(jí)別。A.3 B.4C.5 5.OSI參考模型是國(guó)際標(biāo)準(zhǔn)化組織制定的模型,把計(jì)算機(jī)與計(jì)算機(jī)之間的通信分成__C__個(gè)互相連接的協(xié)議層。A.5 B.66.__A__服務(wù)的一個(gè)典型例子是用一種一致選定的標(biāo)準(zhǔn)方法對(duì)數(shù)據(jù)進(jìn)行編碼。。A.表示層 B.網(wǎng)絡(luò)層C.TCP層 D.物理層7._B_是用來(lái)判斷任意兩臺(tái)計(jì)算機(jī)的IP地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。。A.IP地址 B.子網(wǎng)掩碼C.TCP層 D.IP層8.通過(guò)_D_,主機(jī)和路由器可以報(bào)告錯(cuò)誤并交換相關(guān)的狀態(tài)信息。A.IP協(xié)議 B.TCP協(xié)議C.UDP協(xié)議 D.ICMP協(xié)議9.常用的網(wǎng)絡(luò)服務(wù)中,DNS使用____A____。A.UDP協(xié)議 B.TCP協(xié)議C.IP協(xié)議 D.ICMP協(xié)議10.___C__就是應(yīng)用程序的執(zhí)行實(shí)例(或稱一個(gè)執(zhí)行程序),是程序動(dòng)態(tài)的描述。A.線程B.程序C.進(jìn)程 D.堆棧11.在main()函數(shù)中定義兩個(gè)參數(shù)argc和argv,其中argc存儲(chǔ)的是__A___,argv數(shù)組存儲(chǔ)__C______。A.命令行參數(shù)的個(gè)數(shù) B.命令行程序名稱C.命令行各個(gè)參數(shù)的值 D.命令行變量12.凡是基于網(wǎng)絡(luò)應(yīng)用的程序都離不開(kāi)____A_______。A.Socket B.WinsockC.注冊(cè)表 D.MFC編程13.由于_____B______并發(fā)運(yùn)行,用戶在做一件事情時(shí)還可以做另外一件事。特別是在多個(gè)CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢(shì)。A.多進(jìn)程 B.多線程C.超線程 D.超進(jìn)程14._____C______就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時(shí)間和地點(diǎn)。A.掃描B.入侵C.踩點(diǎn) D.監(jiān)聽(tīng)15.對(duì)非連續(xù)端口進(jìn)行的,并且源地址不一致、時(shí)間間隔長(zhǎng)而沒(méi)有規(guī)律的掃描,稱之為_(kāi)____B______。A.亂序掃描 B.慢速掃描C.有序掃描 D.快速掃描16.打電話請(qǐng)求密碼屬于____B_______攻擊方式。A.木馬B.社會(huì)工程學(xué)C.電話系統(tǒng)漏洞 D.拒絕服務(wù)17.一次字典攻擊能否成功,很大因素上決定于_____A______。A.字典文件 B.計(jì)算機(jī)速度C.網(wǎng)絡(luò)速度 D.黑客學(xué)歷18.SYN風(fēng)暴屬于________A___攻擊。A.拒絕服務(wù)攻擊 B.緩沖區(qū)溢出攻擊C.操作系統(tǒng)漏洞攻擊 D.社會(huì)工程學(xué)攻擊19.下面不屬于DoS攻擊的是______D_____A.Smurf攻擊 B.PingofDeathC.Land攻擊 D.TFN攻擊20.網(wǎng)絡(luò)后門(mén)的功能是_____A______。A.保持對(duì)目標(biāo)主機(jī)長(zhǎng)久控制B.防止管理員密碼丟失C.為定期維護(hù)主機(jī) D.為防止主機(jī)被非法入侵21.終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過(guò)圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號(hào)是______B_____。A.25 B.3389C.8022._____D______是一種可以駐留在對(duì)方服務(wù)器系統(tǒng)中的一種程序。A.后門(mén) B.跳板C.終端服務(wù) D.木馬23._____B______是一套可以免費(fèi)使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計(jì)算機(jī)上。A.Solaris B.LinuxC.XENIX D.FreeBSD24.操作系統(tǒng)中的每一個(gè)實(shí)體組件不可能是_____C______。A.主體 B.客體C.既是主體又是客體 D.既不是主體又不是客體25.__A_________是指有關(guān)管理、保護(hù)和發(fā)布敏感信息的法律、規(guī)定和實(shí)施細(xì)則。A.安全策略 B.安全模型C.安全框架 D.安全原則26.操作系統(tǒng)的安全依賴于一些具體實(shí)施安全策略的可信的軟件和硬件。這些軟件、硬件和負(fù)責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的_____B_____。A.可信計(jì)算平臺(tái) B.可信計(jì)算基C.可信計(jì)算模塊 D.可信計(jì)算框架27._____C______是最常用的一類訪問(wèn)控制機(jī)制,用來(lái)決定一個(gè)用戶是否有權(quán)訪問(wèn)一些特定客體的一種訪問(wèn)約束機(jī)制。A.強(qiáng)制訪問(wèn)控制 B.訪問(wèn)控制列表C.自主訪問(wèn)控制 D.訪問(wèn)控制矩陣28.RSA算法是一種基于____C_______的公鑰體系。A.素?cái)?shù)不能分解B.大數(shù)沒(méi)有質(zhì)因數(shù)的假設(shè)C.大數(shù)不可能質(zhì)因數(shù)分解假設(shè)D.公鑰可以公開(kāi)的假設(shè)29.下面哪個(gè)屬于對(duì)稱算法____B_______。A.數(shù)字簽名 B.序列算法C.RSA算法 D.數(shù)字水印30.DES算法的入口參數(shù)有3個(gè):Key,Data和Mode。其中Key為_(kāi)__A____位,是DES算法的工作密鑰。A.64 B.56c.8 31.PGP加密技術(shù)是一個(gè)基于____A_______體系的郵件加密軟件。A.RSA公鑰加密 B.DES對(duì)稱密鑰C.MD5數(shù)字簽名 D.MD5加密32.僅設(shè)立防火墻系統(tǒng),而沒(méi)有_____C______,防火墻就形同虛設(shè)。A.管理員 B.安全操作系統(tǒng)C.安全策略 D.防毒系統(tǒng)33.下面不是防火墻的局限性的是_____D______。A.防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊B.不能防范那些偽裝成超級(jí)用戶或詐稱新雇員的黑客們勸說(shuō)沒(méi)有防范心理的用戶公開(kāi)其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問(wèn)權(quán)限。C.防火墻不能防止傳送已感病毒的軟件或文件,不能期望防火墻對(duì)每一個(gè)文件進(jìn)行掃描,查出潛在的病毒。D.不能阻止下載帶病毒的數(shù)據(jù)。34.____A_______作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”網(wǎng)絡(luò)通信流,通過(guò)對(duì)每種應(yīng)用服務(wù)編制專門(mén)的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。A.分組過(guò)濾防火墻 B.應(yīng)用代理防火墻c.狀態(tài)檢測(cè)防火墻 D.分組代理防火墻35.下面的說(shuō)法錯(cuò)誤的是_____D______。A.規(guī)則越簡(jiǎn)單越好。B.防火墻和防火墻規(guī)則集只是安全策略的技術(shù)實(shí)現(xiàn)。C.建立一個(gè)可靠的規(guī)則集對(duì)于實(shí)現(xiàn)一個(gè)成功的、安全的防火墻來(lái)說(shuō)是非常關(guān)鍵的。D.DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過(guò)DMZ網(wǎng)絡(luò)直接進(jìn)行信息傳輸36.下面不屬于入侵檢測(cè)分類依據(jù)的是____B_______。A.物理位置 B.靜態(tài)配置C.建模方法 D.時(shí)間分析二、填空題1.信息保障的核心思想是對(duì)系統(tǒng)或者數(shù)據(jù)的4個(gè)方面的要求:_保護(hù)(Protect)_,檢測(cè)(Detect),_反應(yīng)(React)__,恢復(fù)(Restore)。2.TCG目的是在計(jì)算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的_可信計(jì)算平臺(tái)TrustedComputingPlatform_,以提高整體的安全性。3.從1998年到2006年,平均年增長(zhǎng)幅度達(dá)_50%_左右,使這些安全事件的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來(lái)巨大的經(jīng)濟(jì)損失。4.B2級(jí),又叫_結(jié)構(gòu)保護(hù)(StructuredProtection)級(jí)別_,它要求計(jì)算機(jī)系統(tǒng)中所有的對(duì)象都要加上標(biāo)簽,而且給設(shè)備(磁盤(pán)、磁帶和終端)分配單個(gè)或者多個(gè)安全級(jí)別。5.從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究?jī)?nèi)容分成兩大體系:_攻擊__和__防御__。6.___網(wǎng)絡(luò)層___的主要功能是完成網(wǎng)絡(luò)中主機(jī)間的報(bào)文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的路由。7.TCP/IP協(xié)議族包括4個(gè)功能層:應(yīng)用層、__傳輸層、網(wǎng)絡(luò)層___和網(wǎng)絡(luò)接口層。這4層概括了相對(duì)于OSI參考模型中的7層。8.目前E-mail服務(wù)使用的兩個(gè)主要協(xié)議是___簡(jiǎn)單郵件傳輸協(xié)議和郵局協(xié)議____。9._ping_指令通過(guò)發(fā)送ICMP包來(lái)驗(yàn)證與另一臺(tái)TCP/IP計(jì)算機(jī)的IP級(jí)連接,應(yīng)答消息的接收情況將和往返過(guò)程的次數(shù)一起顯示出來(lái)。10.使用“____netuser___”指令查看計(jì)算機(jī)上的用戶列表11.目前流行兩大語(yǔ)法體系:___Basic語(yǔ)系___和___C語(yǔ)系___,同一個(gè)語(yǔ)系下語(yǔ)言的基本語(yǔ)法是一樣的。12.___句柄_____是一個(gè)指針,可以控制指向的對(duì)象。13.____注冊(cè)表_____中存儲(chǔ)了Windows操作系統(tǒng)的所有配置。14.使用多線程技術(shù)編程有兩大優(yōu)點(diǎn)。(1)__提高CPU的利用率____(2)___可以設(shè)置每個(gè)線程的優(yōu)先級(jí),調(diào)整工作的進(jìn)度______。15.在___iostream.h___文件中定義了cout的功能是輸出,endl的功能是回車換行。16.DOS命令行下使用命令“___netuserHacker/add___”添加一個(gè)用戶Hacke,同樣可以在程序中實(shí)現(xiàn)。17.掃描方式可以分成兩大類:____慢速掃描和亂序掃描___。18.___被動(dòng)式策略___是基于主機(jī)之上,對(duì)系統(tǒng)中不合適的設(shè)置、脆弱的口令及其他同安全規(guī)則抵觸的對(duì)象進(jìn)行檢查。19.一次成功的攻擊,可以歸納成基本的五個(gè)步驟,但是根據(jù)實(shí)際情況可以隨時(shí)調(diào)整。歸納起來(lái)就是“黑客攻擊五部曲”,分別為:__隱藏IP、踩點(diǎn)掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門(mén)和在網(wǎng)絡(luò)中隱身____。20.字典攻擊是最常見(jiàn)的一種____暴力___攻擊。21.___分布式拒絕服務(wù)攻擊__的特點(diǎn)是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺(tái),數(shù)百臺(tái)甚至上千臺(tái)機(jī)器的力量對(duì)單一攻擊目標(biāo)實(shí)施攻擊。22.SYNflooding攻擊即是利用的_TCP/IP協(xié)議___設(shè)計(jì)弱點(diǎn)。23.后門(mén)的好壞取決于__被管理員發(fā)現(xiàn)的概率___。24.木馬程序一般由兩部分組成:___服務(wù)器端程序和客戶端程序___。25.本質(zhì)上,木馬和后門(mén)都是提供網(wǎng)絡(luò)后門(mén)的功能,但是__木馬___的功能稍微強(qiáng)大一些,一般還有遠(yuǎn)程控制的功能,__后門(mén)程序__功能比較單一26.__操作系統(tǒng)__的安全性在計(jì)算機(jī)信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒(méi)有它的安全性,信息系統(tǒng)的安全性是沒(méi)有基礎(chǔ)的。27.__Multics__是開(kāi)發(fā)安全操作系統(tǒng)最早期的嘗試。28.1969年B.W.Lampson通過(guò)形式化表示方法運(yùn)用__主體(Subject)、客體(Object)和訪問(wèn)矩陣(AccessMatrix)____的思想第一次對(duì)訪問(wèn)控制問(wèn)題進(jìn)行了抽象。29.訪問(wèn)控制機(jī)制的理論基礎(chǔ)是___訪問(wèn)監(jiān)控器(ReferenceMonitor)___,由J.P.Anderson首次提出30.計(jì)算機(jī)硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機(jī)制。其中基本安全機(jī)制包括存儲(chǔ)保護(hù)、__運(yùn)行保護(hù)__、I/O保護(hù)等。31.___Biba__模型主要應(yīng)用是保護(hù)信息的完整性,而___BLP___模型是保護(hù)信息機(jī)密性。32.兩千多年前,羅馬國(guó)王就開(kāi)始使用目前稱為“___愷撒密碼___”的密碼系統(tǒng)。33.2004年8月,山東大學(xué)信息安全所所長(zhǎng)王小云在國(guó)際會(huì)議上首次宣布了她及她的研究小組對(duì)__MD5___、HAVAL-128、___MD4__和RIPEMD等四個(gè)著名密碼算法的破譯結(jié)果。34.除了提供機(jī)密性外,密碼學(xué)需要提供三方面的功能:鑒別、__完整性和抗抵賴性___。35.數(shù)字水印應(yīng)具有3個(gè)基本特性:隱藏性、__魯棒性__和安全性36.用戶公私鑰對(duì)產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰對(duì)和___CA為用戶產(chǎn)生的密鑰對(duì)___。37.常見(jiàn)的信任模型包括4種:嚴(yán)格層次信任模型、___分布式信任模型___、以用戶為中心的信任模型和_交叉認(rèn)證模型__。38.__交叉認(rèn)證模型__是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強(qiáng)內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問(wèn)內(nèi)部的哪些服務(wù),以及哪些外部站點(diǎn)可以被內(nèi)部人員訪問(wèn)。39.常見(jiàn)的防火墻有3種類型:__分組過(guò)濾防火墻__,應(yīng)用代理防火墻,狀態(tài)檢測(cè)防火墻。40.常見(jiàn)防火墻系統(tǒng)一般按照4種模型構(gòu)建:__篩選路由器模型__、單宿主堡壘主機(jī)(屏蔽主機(jī)防火墻)模型、雙宿主堡壘主機(jī)模型(屏蔽防火墻系統(tǒng)模型)和__屏蔽子網(wǎng)模型__。41.__入侵檢測(cè)__是一種增強(qiáng)系統(tǒng)安全的有效方法,能檢測(cè)出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動(dòng)。42.入侵檢測(cè)的3個(gè)基本步驟:信息收集、__數(shù)據(jù)分析__和響應(yīng)。簡(jiǎn)答:網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?答:①攻擊技術(shù):網(wǎng)絡(luò)掃描,網(wǎng)絡(luò)監(jiān)聽(tīng),網(wǎng)絡(luò)入侵,網(wǎng)絡(luò)后門(mén),網(wǎng)絡(luò)隱身

②防御技術(shù):安全操作系統(tǒng)和操作系統(tǒng)的安全配置,加密技術(shù),防火墻技術(shù),入侵檢測(cè),網(wǎng)絡(luò)安全協(xié)議。(攻擊技術(shù)主要包括:1)網(wǎng)絡(luò)監(jiān)聽(tīng):自己不主動(dòng)去攻擊別人,而是在計(jì)算機(jī)上設(shè)置一個(gè)程序去監(jiān)聽(tīng)目標(biāo)計(jì)算機(jī)與其他計(jì)算機(jī)通信的數(shù)據(jù)。2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計(jì)算機(jī)開(kāi)放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計(jì)算機(jī)做準(zhǔn)備。3)網(wǎng)絡(luò)入侵:當(dāng)探測(cè)發(fā)現(xiàn)對(duì)方存在漏洞后,入侵到對(duì)方計(jì)算機(jī)獲取信息。4)網(wǎng)絡(luò)后門(mén):成功入侵目標(biāo)計(jì)算機(jī)后,為了實(shí)現(xiàn)對(duì)“戰(zhàn)利品”的長(zhǎng)期控制,在目標(biāo)計(jì)算機(jī)中種植木馬等后門(mén)。5)網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計(jì)算機(jī)后,將自己入侵的痕跡清除,從而防止被對(duì)方管理員發(fā)現(xiàn)。防御技術(shù)主要包括;1)安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。2)加密技術(shù):為了防止被監(jiān)聽(tīng)和數(shù)據(jù)被盜取,將所有的逐句進(jìn)行加密。3)防火墻技術(shù):利用防火墻,對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行限制,從而防止被入侵。4)入侵檢測(cè):如果網(wǎng)絡(luò)防線最終被攻破,需要及時(shí)發(fā)出被入侵的警報(bào)。5)網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽(tīng)。)2.從層次上,網(wǎng)絡(luò)安全可以分成哪幾層?每層有什么特點(diǎn)?答:從層次體系上,可以將網(wǎng)絡(luò)安全分為4個(gè)層次上的安全:

(1)物理安全特點(diǎn):防火,防盜,防靜電,防雷擊和防電磁泄露。

(2)邏輯安全特點(diǎn):計(jì)算機(jī)的邏輯安全需要用口令、文件許可等方法實(shí)現(xiàn)。

(3)操作系統(tǒng)特點(diǎn):操作系統(tǒng)是計(jì)算機(jī)中最基本、最重要的軟件。操作系統(tǒng)的安全是網(wǎng)絡(luò)安全的基礎(chǔ)。

(4)聯(lián)網(wǎng)安全特點(diǎn):聯(lián)網(wǎng)的安全性通過(guò)訪問(wèn)控制和通信安全兩方面的服務(wù)來(lái)保證。3.網(wǎng)絡(luò)安全橙皮書(shū)是什么?包括哪些內(nèi)容?答:可信任計(jì)算機(jī)標(biāo)準(zhǔn)評(píng)價(jià)準(zhǔn)則(TrustedComputerStandardsEvaluationCriteria,TCSEC),即網(wǎng)絡(luò)安全橙皮書(shū),一些計(jì)算機(jī)安全級(jí)別被用來(lái)評(píng)價(jià)一個(gè)計(jì)算機(jī)系統(tǒng)的安全性。橙皮書(shū)把安全的級(jí)別從低到高分成4個(gè)類別:D類、C類、B類和A類

4.黑客在進(jìn)攻的過(guò)程中需要經(jīng)過(guò)哪些步驟?目的是什么?答:(1)隱藏IP:IP隱藏使網(wǎng)絡(luò)攻擊難以被偵破。(2)踩點(diǎn)掃描:踩點(diǎn)是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解,確定攻擊的時(shí)間和地點(diǎn)。掃描的目的是利用各種工具在攻擊目標(biāo)的IP地址或地址段上的主機(jī)上尋找漏洞。(3)獲得系統(tǒng)或管理員權(quán)限:得到管理員權(quán)限的目的是連接到遠(yuǎn)程計(jì)算機(jī),對(duì)其控制,達(dá)到自己攻擊的目的。(4)種植后門(mén):為了保持長(zhǎng)期對(duì)勝利勝利果實(shí)的訪問(wèn)權(quán),在已經(jīng)攻破的計(jì)算機(jī)上種植一些供自己訪問(wèn)的后門(mén)。(5)在網(wǎng)絡(luò)中隱身:清除登陸日志及其他相關(guān)的日志,防止管理員發(fā)現(xiàn)。5.登錄系統(tǒng)以后如何得到管理員密碼?如何利用普通用戶建立管理員賬戶?答:用戶登錄以后,所有的用戶信息都存儲(chǔ)在系統(tǒng)的一個(gè)進(jìn)程中,這個(gè)進(jìn)程是:“winlogon.exe”,可以利用程序?qū)?dāng)前登錄用戶的密碼解碼出來(lái),使用FindPass等工具可以對(duì)該進(jìn)程進(jìn)行解碼,然后將當(dāng)前用戶的密碼顯示出來(lái)。將FindPass.exe拷貝到C盤(pán)根目錄,執(zhí)行該程序,將得到當(dāng)前用戶得登錄名利用普通用戶建立管理員賬戶:利用Hacker帳戶登錄系統(tǒng),在系統(tǒng)中執(zhí)行程序GetAdmin.exe,程序自動(dòng)讀取所有用戶列表,在對(duì)話框中點(diǎn)擊按鈕“New”,在框中輸入要新建的管理員組的用戶名6.留后門(mén)的原則是什么?答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.輕便方面7.系統(tǒng)日志有哪些?如何清楚這些日志?主機(jī)日志包括三類的日志:應(yīng)用程序日志、安全日志和系統(tǒng)日志。使用工具軟件clearel.exe,可以方便的清除系統(tǒng)日志,首先將該文件上傳到對(duì)方主機(jī),然后刪除這三種日志的命令格式為:ClearelSystemClearelSecurityClearelApplicationClearelAll8.什么是入侵檢測(cè)系統(tǒng)?入侵檢測(cè)系統(tǒng)1DS(IntrusionDetectionSystem)指的是一種硬件或者軟件系統(tǒng),該系統(tǒng)對(duì)系統(tǒng)資源的非授權(quán)使用能夠做出及時(shí)的判斷、記錄和報(bào)警。一個(gè)有效的入侵檢測(cè)系統(tǒng)應(yīng)限制誤報(bào)出現(xiàn)的次數(shù),但同時(shí)又能有效截?fù)?。?wèn)答:1.簡(jiǎn)述入侵檢測(cè)系統(tǒng)目前面臨的挑戰(zhàn)。入侵檢測(cè)系統(tǒng)1DS(IntrusionDetectionSystem)指的是一種硬件或者軟件系統(tǒng),該系統(tǒng)對(duì)系統(tǒng)資源的非授權(quán)使用能夠做出及時(shí)的判斷、記錄和報(bào)警。一個(gè)有效的入侵檢測(cè)系統(tǒng)應(yīng)限制誤報(bào)出現(xiàn)的次數(shù),但同時(shí)又能有效截?fù)簟?.簡(jiǎn)述Flash安全體系結(jié)構(gòu)的優(yōu)點(diǎn)。Flask原型由一個(gè)基于微內(nèi)核的操作系統(tǒng)來(lái)實(shí)現(xiàn),支持硬件強(qiáng)行對(duì)進(jìn)程地址空間的分離。但也有一些最近的努力已經(jīng)展示了軟件強(qiáng)行進(jìn)程分離的效果。對(duì)Flask結(jié)構(gòu)而言,這種區(qū)別是基本不相關(guān)的。它認(rèn)為所提供的進(jìn)程分離的形式才是主要的,但Flask結(jié)構(gòu)并沒(méi)有強(qiáng)制要某一種機(jī)制。Flask結(jié)構(gòu)為達(dá)到其他系統(tǒng)常見(jiàn)的可適應(yīng)性,將通過(guò)采用DTOS結(jié)構(gòu)在SPIN中的安全框架具體證明。進(jìn)一步來(lái)講,F(xiàn)lask結(jié)構(gòu)也可以適用于除操作系統(tǒng)之外的其它軟件,例如中間件或分布式系統(tǒng),但此時(shí)由底層操作系統(tǒng)的不安全性所導(dǎo)致的弱點(diǎn)仍保留。3.簡(jiǎn)述TCP/IP協(xié)議族的基本結(jié)構(gòu),并分析每層可能受到的威脅及如何防御。答:討論TCP/IP的時(shí)候,總是按五層來(lái)看,即物理層,數(shù)據(jù)鏈路層,網(wǎng)絡(luò)層,傳輸層和應(yīng)用層.1.物理層:這里的威脅主要是竊聽(tīng),那使用防竊聽(tīng)技術(shù)就可以了;2.數(shù)據(jù)鏈路層:有很多工具可以捕獲數(shù)據(jù)幀,如果有條件的話,可以使用數(shù)據(jù)加密機(jī);3.網(wǎng)絡(luò)層:針對(duì)IP包的攻擊是很多的,主要是因?yàn)镮Pv4的數(shù)據(jù)包本身是不經(jīng)過(guò)加密處理的,所以里面的信息很容易被截獲,現(xiàn)在可以使用IPSec來(lái)提供加密機(jī)制;4.傳輸層:針對(duì)TCP的攻擊也多了,在這里一般使用進(jìn)程到進(jìn)程(或者說(shuō)端到端的)加密,也就是在發(fā)送信息之前將信息加密,接收到信息后再去信息進(jìn)行解密,但一般會(huì)使用SSL;5.應(yīng)用層:在應(yīng)用層能做的事情太多,所以在這里做一些安全措施也是有效的;4.簡(jiǎn)述Windows操作系統(tǒng)的內(nèi)部機(jī)制。Windows是一個(gè)“基于事件的,消息驅(qū)動(dòng)的”操作系統(tǒng)。在Windows下執(zhí)行一個(gè)程序,只要用戶進(jìn)行了影響窗口的動(dòng)作(如改變窗口大小或移動(dòng)、單擊鼠標(biāo)等)該動(dòng)作就會(huì)觸發(fā)一個(gè)相應(yīng)的“事件”。系統(tǒng)每次檢測(cè)到一個(gè)事件時(shí),就會(huì)給程序發(fā)送一個(gè)“消息”,從而使程序可以處理該事件。每次檢測(cè)到一個(gè)用戶事件,程序就對(duì)該事件做出響應(yīng),處理完以后,再等待下一個(gè)事件的發(fā)生。5.簡(jiǎn)述DDos的特點(diǎn)以及常用的攻擊手段,如何防范?DDoS:分布式拒絕服務(wù)攻擊。特點(diǎn)是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺(tái)甚至上千臺(tái)機(jī)器的力量對(duì)單一攻擊目標(biāo)實(shí)施攻擊。在懸殊的帶寬力量對(duì)比下,被攻擊的主機(jī)會(huì)很快因不勝重負(fù)而癱瘓。實(shí)踐證明,這種攻擊方式是非常有效的,而且難以抵擋。分布式拒絕攻擊技術(shù)發(fā)展十分迅速,由于其隱蔽性和分布性很難被識(shí)別和防御。攻擊手段:攻擊者在客戶端操縱攻擊過(guò)程。每個(gè)主控端是一臺(tái)是已被攻擊者入侵并運(yùn)行了特定程序的系統(tǒng)主機(jī)。每個(gè)主控端主機(jī)能夠控制多個(gè)代理端/分布端。每個(gè)代理端也是一臺(tái)已被入侵并運(yùn)行某種特定程序的系統(tǒng)主機(jī),是執(zhí)行攻擊的角色。多個(gè)代理端/分布端能夠同時(shí)響應(yīng)攻擊命令并向被攻擊目標(biāo)主機(jī)發(fā)送拒絕服務(wù)攻擊數(shù)據(jù)包。攻擊過(guò)程實(shí)施的順序?yàn)椋汗粽?>主控端->分布端->目標(biāo)主機(jī)。發(fā)動(dòng)DDoS攻擊分為以下兩個(gè)階段:1、初始的大規(guī)模入侵階段:在該階段,攻擊者使用自動(dòng)工具掃描遠(yuǎn)程脆弱主機(jī),并采用典型的黑客入侵手段得到這些主機(jī)的控制權(quán),安裝DDoS代理端/分布端。這些主機(jī)也是DDos的受害者。目前還沒(méi)有DDoS工具能夠自發(fā)完成對(duì)代理端的入侵。2、大規(guī)模DoS攻擊階段:即通過(guò)主控端和代理端/分布端對(duì)目標(biāo)受害主機(jī)發(fā)起大規(guī)模拒絕服務(wù)攻擊。防范:(攻擊方式和解決方案)1、破壞物理設(shè)備:例行檢查物理實(shí)體的安全;使用容錯(cuò)和榮譽(yù)網(wǎng)絡(luò)硬件的方法,必要時(shí)迅速實(shí)現(xiàn)物理設(shè)備切換,從而保證提供正常的應(yīng)用服務(wù)。2、破壞配置文件:錯(cuò)誤配置也會(huì)成為系統(tǒng)的安全隱患,這些錯(cuò)誤配置常常發(fā)生在硬件裝置、系統(tǒng)或應(yīng)用程序中。管理員首先應(yīng)該正確設(shè)置系統(tǒng)及相關(guān)軟件的配置信息,并將這些敏感信息備份到軟盤(pán)等安全介質(zhì)上;利用Tripwire等工具的幫助及時(shí)發(fā)現(xiàn)配置文件的變化,并快速恢復(fù)這些配置信息保證系統(tǒng)和網(wǎng)絡(luò)的正常運(yùn)行。3、利用網(wǎng)絡(luò)協(xié)議或系統(tǒng)的設(shè)計(jì)弱點(diǎn)和實(shí)現(xiàn)漏洞:若要從根本上克服這些弱點(diǎn),需要重新設(shè)計(jì)協(xié)議層,加入更多的安全控制機(jī)制。若要在現(xiàn)有的網(wǎng)絡(luò)構(gòu)架中彌補(bǔ)這些弱點(diǎn),可以采取上面介紹的半透明網(wǎng)關(guān)或主動(dòng)監(jiān)視技術(shù)。4、消耗系統(tǒng)資源防范措施1、及時(shí)的給系統(tǒng)打補(bǔ)丁2、定期檢查系統(tǒng)安全3、建立資源分配模型,設(shè)置閥值,統(tǒng)計(jì)敏感資源的使用情況。4、優(yōu)化路由器配置5、使用第三方的日志分析系統(tǒng)6、使用DNS來(lái)跟蹤匿名攻擊7、對(duì)于重要的WEB服務(wù)器,為一個(gè)域名建立多個(gè)鏡像主機(jī)。

6.簡(jiǎn)述防火墻的分類,并說(shuō)明分組過(guò)濾防火墻的基本原理。答:防火墻有3種類型:分組過(guò)濾防火墻、應(yīng)用代理防火墻和狀態(tài)檢測(cè)防火墻。

分組過(guò)濾防火墻的基本原理:(1)防火墻審查每個(gè)數(shù)據(jù)包以便確定其是否與某一條過(guò)濾規(guī)則相匹配。

(2)過(guò)濾規(guī)則基于可以提供給IP轉(zhuǎn)發(fā)過(guò)程的包頭信息。包頭信息中包括IP源地址、IP目的地址、內(nèi)部協(xié)議、TCP、UDP目的端口和ICMP消息類型等。

(3)如果包的信息匹配規(guī)則,那么該數(shù)據(jù)報(bào)就會(huì)按照路由表中的信息被轉(zhuǎn)發(fā)。如果不匹配規(guī)則,用戶配置的默認(rèn)參數(shù)會(huì)決定是轉(zhuǎn)發(fā)還是丟棄數(shù)據(jù)包。7.簡(jiǎn)述入侵檢測(cè)常用的4種方法。答:1)靜態(tài)配置分析通過(guò)檢查系統(tǒng)的配置,諸如系統(tǒng)文件的內(nèi)容,來(lái)檢查系統(tǒng)是否已經(jīng)或者可能會(huì)遭到破壞。靜態(tài)是指檢查系統(tǒng)的靜態(tài)特征(比如,系統(tǒng)配置信息)。2)異常性檢測(cè)技術(shù)是一種在不需要操作系統(tǒng)及其安全性缺陷的專門(mén)知識(shí)的情況下,就可以檢測(cè)入侵者的方法,同時(shí)它也是檢測(cè)冒充合法用戶的入侵者的有效方法。但是。在許多環(huán)境中,為用戶建立正常行為模式的特征輪廓以及對(duì)用戶活動(dòng)的異常性進(jìn)行報(bào)警的門(mén)限值的確定都是比較困難的事。因?yàn)椴⒉皇撬腥肭终叩男袨槎寄軌虍a(chǎn)生明顯的異常性,所以在入侵檢測(cè)系統(tǒng)中,僅使用異常性檢測(cè)技術(shù)不可能檢測(cè)出所有的入侵行為。而且,有經(jīng)驗(yàn)的入侵者還可以通過(guò)緩慢地改變他的行為,來(lái)改變?nèi)肭謾z測(cè)系統(tǒng)中的用戶正常行為模式,使其入侵行為逐步變?yōu)楹戏?,這樣就可以避開(kāi)使用異常性檢測(cè)技術(shù)的入侵檢測(cè)系統(tǒng)的檢測(cè)3)基于行為的檢測(cè)方法通過(guò)檢測(cè)用戶行為中的那些與某些已知的入侵行為模式類似的行為或那些利用系統(tǒng)中缺陷或者是間接地違背系統(tǒng)安全規(guī)則的行為,來(lái)檢測(cè)系統(tǒng)中的入侵活動(dòng)。程序:(五選一)1.利用UDP協(xié)議實(shí)現(xiàn)端口掃描。2.編程實(shí)現(xiàn)當(dāng)客戶端連接某端口的時(shí)候,自動(dòng)在目標(biāo)主機(jī)上建立一個(gè)用戶“Hacker”,密碼為“HackerPWD”,并將該用戶添加到管理員組。3.編寫(xiě)程序?qū)崿F(xiàn)每10秒檢查一次與端口關(guān)聯(lián)的應(yīng)用程序。4.利用公開(kāi)密鑰算法對(duì)“1234567”進(jìn)行加密,并進(jìn)行解密5.用程序說(shuō)明MFC的事件處理機(jī)制。第7章(P208)一、選擇題1.黑客們?cè)诰帉?xiě)編寫(xiě)擾亂社會(huì)和他人的計(jì)算機(jī)程序,這些代碼統(tǒng)稱為惡意代碼。2.2003年,SLammer蠕蟲(chóng)在10分鐘內(nèi)導(dǎo)致90%互聯(lián)網(wǎng)脆弱主機(jī)受到感染。3.造成廣泛影響的1988年Morris蠕蟲(chóng)事件,就是利用郵件系統(tǒng)的脆弱性作為其入侵的最初突破點(diǎn)的。4.下面是惡意代碼生存技術(shù)是加密技術(shù)和模糊變換技術(shù)。5.下面不屬于惡意代碼攻擊技術(shù)是自動(dòng)生產(chǎn)技術(shù)。二、填空題1.惡意代碼主要包括計(jì)算機(jī)病毒(Virus)、蠕蟲(chóng)(Worm)、木馬程序(TrojanHorse)、后門(mén)程序(Backdoor)、邏輯炸彈(LogicBomb)等等。2.惡意代碼80年代發(fā)展至今體現(xiàn)出來(lái)的3個(gè)主要特征:惡意代碼日趨復(fù)雜和完善、惡意代碼編制方法及發(fā)布速度更快和從病毒到電子郵件蠕蟲(chóng),再到利用系統(tǒng)漏洞主動(dòng)攻擊的惡意代碼。3.早期惡意代碼的主要形式是計(jì)算機(jī)病毒。4.隱藏通常包括本地隱藏和通信隱藏,其中本地隱藏主要有文件隱藏、進(jìn)程隱藏、網(wǎng)絡(luò)連接隱藏、內(nèi)核模塊隱藏、編譯器隱藏等。網(wǎng)絡(luò)隱藏主要包括通信內(nèi)容隱藏和傳輸通道隱藏。5.網(wǎng)絡(luò)蠕蟲(chóng)的功能模塊可以分為主體功能模塊和輔助功能模塊。三、簡(jiǎn)答題3.惡意代碼是如何定義,可以分成哪幾類?答:定義:經(jīng)過(guò)存儲(chǔ)介質(zhì)和網(wǎng)絡(luò)進(jìn)行傳播,從一臺(tái)計(jì)算機(jī)系統(tǒng)到另一臺(tái)計(jì)算機(jī)系統(tǒng),未經(jīng)授權(quán)認(rèn)證破壞計(jì)算機(jī)系統(tǒng)完整性的程序或代碼。惡意代碼兩個(gè)顯著的特點(diǎn)是非授權(quán)性和破壞性。

分類:計(jì)算機(jī)病毒、蠕蟲(chóng)、特洛伊木馬、邏輯炸彈、病菌、用戶級(jí)RooKit、核心級(jí)Rookit、腳本惡意代碼、惡意ActiveX控件。4、說(shuō)明惡意代碼的作用機(jī)制的6各方面,并圖示惡意代碼攻擊模型1)侵入系統(tǒng):是惡意代碼實(shí)現(xiàn)其惡意目的的必要條件2)維持或提升現(xiàn)有特權(quán):惡意代碼的傳播與破壞必需盜用用戶或者進(jìn)程的合法權(quán)限才能完成3)隱蔽策略:為了不讓系統(tǒng)發(fā)現(xiàn)惡意代碼已經(jīng)侵入系統(tǒng),惡意代碼可能會(huì)改名、刪除源文件或者修改系統(tǒng)的安全策略來(lái)隱藏自己。4)潛伏:惡意代碼侵入系統(tǒng)后,等待一定的條件,并具有足夠的權(quán)限時(shí),就發(fā)作并進(jìn)行破壞行動(dòng)。5)破壞:惡意代碼的本質(zhì)具有破壞性,其目的是造成信息丟失、泄密,破壞系統(tǒng)完整性等。6)重復(fù)1-5對(duì)新的目標(biāo)實(shí)施新的攻擊過(guò)程8、簡(jiǎn)述蠕蟲(chóng)的功能結(jié)構(gòu)網(wǎng)絡(luò)蠕蟲(chóng)是一種智能化、自動(dòng)化的計(jì)算機(jī)程序,綜合了網(wǎng)絡(luò)攻擊、密碼學(xué)和計(jì)算機(jī)病毒等技術(shù),是一種無(wú)須計(jì)算機(jī)使用者干預(yù)即可運(yùn)行的攻擊程序或代碼,它會(huì)掃描和攻擊網(wǎng)絡(luò)上存在系統(tǒng)漏洞的結(jié)點(diǎn)主機(jī),通過(guò)局域網(wǎng)或者互聯(lián)網(wǎng)從一個(gè)結(jié)點(diǎn)傳播到另外一個(gè)結(jié)點(diǎn)。網(wǎng)絡(luò)蠕蟲(chóng)的功能模塊可以分為主體功能模塊和輔助功能模塊。實(shí)現(xiàn)了主體功能模塊的蠕蟲(chóng)能夠完成復(fù)制傳播流程,而包含輔助功能模塊的蠕蟲(chóng)程序則具有更強(qiáng)的生存能力和破壞能力。主功能模塊:1)信息搜集模塊:該該模塊決定采用何種搜索算法對(duì)本地或者目標(biāo)網(wǎng)絡(luò)進(jìn)行信息搜集,內(nèi)容包括本機(jī)系統(tǒng)信息、用戶信息、郵件列表、對(duì)本機(jī)的信任或授權(quán)的主機(jī)、本機(jī)所處網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),邊界路由信息等等,這些信息可以單獨(dú)使用或被其他個(gè)體共享。2)掃描探測(cè)模塊:完成對(duì)待定主機(jī)的脆弱性檢測(cè),決定采用何種的攻擊滲透方式。3)攻擊滲透模塊:該模塊利用掃描探測(cè)模塊獲得的安全漏洞,建立傳播途徑,該模塊在攻擊方法上是開(kāi)放的、可擴(kuò)充的。4)自我推進(jìn)模塊:該模塊可以采用各種形式生成各種形態(tài)的蠕蟲(chóng)副本,在不同主機(jī)間完成蠕蟲(chóng)副本傳遞。輔助功能模塊:是對(duì)除主體功能模塊外其他模塊的歸納或預(yù)測(cè),主要有5個(gè)功能模塊構(gòu)成。1)實(shí)體隱藏模塊:包括對(duì)蠕蟲(chóng)各個(gè)實(shí)體組成部分的隱藏、變形、加密及進(jìn)程的隱藏,主要提高蠕蟲(chóng)的生存能力。2)宿主破壞模塊:用于摧毀或破壞被感染主機(jī),破壞網(wǎng)絡(luò)正常運(yùn)行,在被感染主機(jī)上留下后門(mén)等。3)信息通信模塊:使蠕蟲(chóng)間、蠕蟲(chóng)同黑洞之間能進(jìn)行交流,這是未來(lái)蠕蟲(chóng)發(fā)展的重點(diǎn)。利用通信模塊,蠕蟲(chóng)間可以共享某些信息,使蠕蟲(chóng)的編寫(xiě)者更好地控制蠕蟲(chóng)的行為4)遠(yuǎn)程控制模塊:控制模塊的功能是調(diào)整蠕蟲(chóng)行為,控制被感染主機(jī),執(zhí)行蠕蟲(chóng)編寫(xiě)者下達(dá)的指令5)自動(dòng)升級(jí)模塊:可以使蠕蟲(chóng)編寫(xiě)者隨時(shí)更新其他模塊的功能,從而實(shí)現(xiàn)不同的攻擊目的。計(jì)算機(jī)系統(tǒng)的安全目標(biāo)包括安全性、可用性、完整性、保密性和所有權(quán)。根據(jù)攻擊行為的發(fā)起方式,網(wǎng)絡(luò)攻擊可以分為主動(dòng)攻擊和被動(dòng)攻擊,其中被動(dòng)攻擊常表現(xiàn)為攔截,而主動(dòng)攻擊表現(xiàn)為中斷、篡改、偽造三類。根據(jù)加密密鑰和解密密鑰是否相同,密碼體制可以分為:對(duì)稱密鑰體制和非對(duì)稱密鑰體制。數(shù)字水印的基本特性包括可證明性、不可感知性、魯棒性。基本鑒別技術(shù)包括單向鑒別、雙向、群鑒別等技術(shù)。RBAC模型的基本成分是用戶、權(quán)限和角色。入侵檢測(cè)過(guò)程分為3個(gè)基本步驟:信息收集、__數(shù)據(jù)分析_____和__結(jié)果處理_____。根據(jù)數(shù)據(jù)來(lái)源的不同,IDS可以分為兩類:NIDS和HIDS。__DDos_____攻擊的特點(diǎn)是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺(tái)、數(shù)百臺(tái)甚至上千臺(tái)機(jī)器的力量對(duì)單一攻擊目標(biāo)實(shí)施攻擊。防火墻有三種部署方式:路由器過(guò)濾方式防火墻方式防火墻、主機(jī)過(guò)濾方式防火墻方式防火墻、DMZ方法。根據(jù)攻擊行為的發(fā)起方式,網(wǎng)絡(luò)攻擊可以分為主動(dòng)攻擊和被動(dòng)攻擊,其中被動(dòng)攻擊常表現(xiàn)為攔截,而主動(dòng)攻擊表現(xiàn)為中斷、篡改、偽造三類。加密的基本方法分為:變位、替換。密鑰管理的基本內(nèi)容包括密鑰的生成、驗(yàn)證、傳遞、密鑰的保存、密鑰的使用、備份和銷毀。PGP加密系統(tǒng)不僅可以對(duì)郵件進(jìn)行加密,還可以對(duì)文件、硬盤(pán)等進(jìn)行加密。RBAC模型的基本成分是用戶、權(quán)限和角色。在入侵檢測(cè)系統(tǒng)(IDS)的使用中存在下列四種情況,它們分別屬于什么行為。

①網(wǎng)絡(luò)行為正常,系統(tǒng)沒(méi)有檢測(cè)到入侵:正常行為;

②網(wǎng)絡(luò)行為正常,系統(tǒng)檢測(cè)到入侵:誤報(bào);

③網(wǎng)絡(luò)行為異常,系統(tǒng)沒(méi)有檢測(cè)入侵:漏報(bào);

④網(wǎng)絡(luò)行為異常,系統(tǒng)檢測(cè)到入侵:正常。_防火墻____是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強(qiáng)內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問(wèn)內(nèi)部的哪些服務(wù),以及哪些外部站點(diǎn)可以被內(nèi)部人員訪問(wèn)。SYNflooding攻擊即是利用___TCP____協(xié)議的設(shè)計(jì)弱點(diǎn)。選擇題計(jì)算機(jī)網(wǎng)絡(luò)的安全是指___C___A、網(wǎng)絡(luò)中設(shè)備設(shè)置環(huán)境的安全B、網(wǎng)絡(luò)中使用者的安全C、網(wǎng)絡(luò)中信息的安全D、網(wǎng)絡(luò)中財(cái)產(chǎn)的安全以下___D____不是保證網(wǎng)絡(luò)安全的要素。A、信息的保密性B、發(fā)送消息的不可否認(rèn)性C、數(shù)據(jù)交換的完整性D、數(shù)據(jù)存儲(chǔ)的唯一性以下關(guān)于加密說(shuō)法正確的是___A____。A、加密包括對(duì)稱加密和非對(duì)稱加密兩種B、信息隱藏是加密的一種方法C、如果沒(méi)有信息加密的密鑰,只要知道加密程序的細(xì)節(jié)就可以對(duì)信息進(jìn)行加密D、密鑰的位數(shù)越多,信息的安全性就越高可以認(rèn)為數(shù)據(jù)的加密和解密是對(duì)數(shù)據(jù)進(jìn)行的某種變換,加密和解密的過(guò)程都是在__D_____的控制下進(jìn)行的。A、明文B、密文C、信息D、密鑰在公開(kāi)密鑰體制中,加密密鑰即__C_____。A、解密密鑰B、私密密鑰C、公開(kāi)密鑰D、私有密鑰DES算法的入口參數(shù)有3個(gè):Key、Data和Mode。其中Key的實(shí)際長(zhǎng)度為_(kāi)_B_____位,是DES算法的工作密鑰。A、64B、56C、8D、7RSA算法是一種基于_C______的公開(kāi)密鑰體系。A、素?cái)?shù)不能分解B、大數(shù)沒(méi)有質(zhì)因數(shù)的假設(shè)C、大數(shù)不可能質(zhì)因數(shù)分解的假設(shè)D、公鑰可以公開(kāi)的假設(shè)PGP加密技術(shù)是一個(gè)基于___A____體系的郵件加密軟件。A、RSA公鑰加密B、DES對(duì)稱密鑰C、MD5數(shù)字簽名D、MD5加密下面___B____屬于對(duì)稱加密算法。A、數(shù)字簽名B、序列算法C、RSA算法D、數(shù)字水印數(shù)字簽名技術(shù)是公開(kāi)密鑰算法的一個(gè)典型應(yīng)用,在發(fā)送端,采用__B_____對(duì)要發(fā)送的信息進(jìn)行數(shù)字簽名。A、發(fā)送者的公鑰B、發(fā)送者的私鑰C、接收者的公鑰D、接收者的私鑰打電話請(qǐng)求密碼屬于___B___攻擊方式。A、木馬B、社會(huì)工程學(xué)C、電話系統(tǒng)漏洞D、拒絕服務(wù)一次字典攻擊能否成功,很大因素取決于___A____。A、字典文件B、計(jì)算機(jī)速度C、網(wǎng)絡(luò)速度D、黑客學(xué)歷__C_____是最常用的一類訪問(wèn)控制機(jī)制,用來(lái)決定一個(gè)用戶是否有權(quán)訪問(wèn)一些特定客體的一種訪問(wèn)約束機(jī)制。A、強(qiáng)制訪問(wèn)控制B、訪問(wèn)控制列表C、自主訪問(wèn)控制D、訪問(wèn)控制矩陣SYN風(fēng)暴屬于___A____攻擊。A、拒絕服務(wù)攻擊B、緩沖區(qū)溢出攻擊C、操作系統(tǒng)漏洞攻擊D、社會(huì)工程學(xué)攻擊下面不屬于DoS攻擊的是__D_____。A、Smurf攻擊B、PingofdeathC、Land攻擊D、TFN攻擊DDoS攻擊破壞了___A____。A、可用性B、保密性C、完整性D、真實(shí)性為了避免冒名發(fā)送數(shù)據(jù)或發(fā)送后不承認(rèn)的情況出現(xiàn),可以采用的辦法是_B______。A、數(shù)字水印B、數(shù)字簽名C、訪問(wèn)控制D、發(fā)電子郵件確認(rèn)DoS攻擊___A____。A、用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊B、全稱是DistributedofserviceC、拒絕來(lái)自一個(gè)服務(wù)器所發(fā)送回應(yīng)請(qǐng)求的指令D、入侵控制一個(gè)服務(wù)器遠(yuǎn)程關(guān)機(jī)下列敘述正確的是__D_____。A、計(jì)算機(jī)病毒只感染文本文件B、計(jì)算機(jī)病毒值感染可執(zhí)行文件C、計(jì)算機(jī)病毒只能通過(guò)軟件復(fù)制的方式進(jìn)行傳播D、計(jì)算機(jī)病毒可以通過(guò)讀寫(xiě)磁盤(pán)或網(wǎng)絡(luò)等方式進(jìn)行傳播為確保企業(yè)局域網(wǎng)的信息安全,防止來(lái)自Internet的黑客入侵,采用__C_____可以實(shí)現(xiàn)一定的防范作用。網(wǎng)絡(luò)管理軟件B、郵件列表C、防火墻D、防病毒軟件數(shù)字簽名技術(shù)是公開(kāi)密鑰算法的一個(gè)典型應(yīng)用,在接收端,采用__A____對(duì)要發(fā)送的信息進(jìn)行數(shù)字簽名。A、發(fā)送者的公鑰B、發(fā)送者的私鑰C、接收者的公鑰D、接收者的私鑰通過(guò)“翻垃圾”來(lái)盜取企業(yè)機(jī)密信息的方法屬于___B____攻擊方式。A、木馬B、社會(huì)工程學(xué)C、電話系統(tǒng)漏洞D、拒絕服務(wù)在程序編寫(xiě)上防范緩沖區(qū)溢出攻擊的方法有___A____。Ⅰ.編寫(xiě)正確、安全的代碼Ⅱ.程序指針完整性測(cè)試Ⅲ.數(shù)組邊界檢查Ⅳ.使用應(yīng)用程序保護(hù)軟件A、Ⅰ、Ⅱ和ⅣB、Ⅰ、Ⅱ和ⅢC、Ⅱ和ⅢD、都是效率最高、最保險(xiǎn)的殺毒方式是___D____。A、手動(dòng)殺毒B、自動(dòng)殺毒C、殺毒軟件D、磁盤(pán)格式化網(wǎng)絡(luò)監(jiān)聽(tīng)軟件(例如Sinffer)是__B_____。A、遠(yuǎn)程觀察一個(gè)用戶的計(jì)算機(jī)B、監(jiān)聽(tīng)網(wǎng)絡(luò)的狀態(tài)、傳輸?shù)臄?shù)據(jù)流C、監(jiān)視PC系統(tǒng)的運(yùn)行狀況D、監(jiān)視一個(gè)網(wǎng)絡(luò)的發(fā)展方向防火墻采用的最簡(jiǎn)單的技術(shù)是___C____。A、安裝保護(hù)卡B、隔離C、包過(guò)濾D、設(shè)置進(jìn)入密碼___B____不是防火墻的功能。A、過(guò)濾進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包B、保護(hù)存儲(chǔ)數(shù)據(jù)安全C、封堵某些禁止的訪問(wèn)行為D、紀(jì)錄通過(guò)防火墻的信息內(nèi)容和活動(dòng)三、名詞解釋題信息摘錄:對(duì)數(shù)據(jù)完整性保護(hù)的最基本思路是在綜合相關(guān)因素的基礎(chǔ)上為每個(gè)需要保護(hù)的信息M生成一個(gè)唯一的附加信息,稱為信息摘錄(MessageDigests)泛洪攻擊:該攻擊利用TCP協(xié)議的缺陷,通常一次TCP連接的建立包括3次握手:客戶端發(fā)送SYN包給服務(wù)器;服務(wù)器分配一定的資源并返回SYN/ACK包,并等待連接建立的最后的ACK包;最后客戶端發(fā)送ACK報(bào)文。攻擊的過(guò)程就是攻擊者瘋狂地發(fā)送SYN報(bào)文,而不返回ACK報(bào)文,當(dāng)服務(wù)器未收到客戶端的確認(rèn)包是,規(guī)范標(biāo)準(zhǔn)規(guī)定必須重發(fā)SYN/ACK請(qǐng)求包,一直到超時(shí)才將此條目從未連接列中刪除。泛洪攻擊耗費(fèi)CPU和內(nèi)存資源,最后導(dǎo)致系統(tǒng)資源占用過(guò)多,沒(méi)有能力響應(yīng)其它操作,或者不能響應(yīng)正常的網(wǎng)絡(luò)請(qǐng)求。報(bào)文鑒別:報(bào)文鑒別是指在兩個(gè)通信者之間建立通信聯(lián)系后,每個(gè)通信者對(duì)收到的信息進(jìn)行驗(yàn)證,以保證所收到信息的真實(shí)性的過(guò)程。這種驗(yàn)證過(guò)程必須確定:

①報(bào)文是由確認(rèn)的發(fā)送方產(chǎn)生的;

②報(bào)文內(nèi)容沒(méi)有被修改過(guò);

③報(bào)文是按與發(fā)送時(shí)的相同順序收到的零知識(shí)證明:示證者在證明自己身份時(shí)不泄露任何信息,驗(yàn)證者得不到示證者的任何私有信息,但又能有效證明對(duì)方身份的一種方法。是一種對(duì)傳統(tǒng)口令傳遞的一種有效改進(jìn),該方法的基本形式是驗(yàn)證者提出問(wèn)題,由證明者回答問(wèn)題。緩沖區(qū)溢出:在程序編譯完成以后,緩沖區(qū)中存放數(shù)據(jù)的長(zhǎng)度事先已經(jīng)被程序或者操作系統(tǒng)定義好,如果在緩沖區(qū)寫(xiě)超出其長(zhǎng)度的內(nèi)容,就會(huì)造成緩沖區(qū)的溢出,覆蓋其它空間的數(shù)據(jù),從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令。防火墻:是指隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng),它包含以下3中基本功能:①可以限制未授權(quán)用戶進(jìn)入內(nèi)部網(wǎng)絡(luò),過(guò)濾掉不安全的服務(wù)和非法用戶。②防止入侵者接近網(wǎng)絡(luò)預(yù)防設(shè)施。③限制內(nèi)部用戶訪問(wèn)特殊站點(diǎn)。信息隱藏的魯棒性信息隱藏(InformationHiding),或更嚴(yán)格地稱為信息偽裝。就是將秘密信息秘密地隱藏于另一非機(jī)密的信息之中。信息隱藏技術(shù)和傳統(tǒng)加密技術(shù)的區(qū)別:

①隱藏的對(duì)象不同。加密是隱藏內(nèi)容,而信息隱藏主要是隱藏信息的存在性。

②保護(hù)的有效范圍不同

③需要保護(hù)的時(shí)間長(zhǎng)短不同

④對(duì)數(shù)據(jù)失真的容許程度不同。四、綜合分析題試用數(shù)學(xué)符號(hào)描述加密系統(tǒng),并說(shuō)明各符號(hào)之間的關(guān)系。加密系統(tǒng)的數(shù)學(xué)符號(hào)描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P),P=Dk(C)=Dk(Ek(P))。解釋KDC的工作原理,并分析其局限性。每個(gè)用戶只需保管與KDC之間使用的密鑰加密密鑰,而KDC為每個(gè)用戶保管一個(gè)互不相同的密鑰加密密鑰,當(dāng)兩個(gè)用戶需通信時(shí),需向KDC申請(qǐng)一個(gè)會(huì)話密鑰,然后用這兩個(gè)用戶的密鑰加密密鑰分別加密后送給這兩個(gè)用戶。局限性:通信量大,要求KDC有良好的信譽(yù)。服務(wù)時(shí)效攻擊是如何導(dǎo)致的?說(shuō)明SYNFlood攻擊導(dǎo)致拒絕服務(wù)的原理。該攻擊利用TCP協(xié)議的缺陷,通常一次TCP連接的建立包括3次握手:客戶端發(fā)送SYN包給服務(wù)器;服務(wù)器分配一定的資源并返回SYN/ACK包,并等待連接建立的最后的ACK包;最后客戶端發(fā)送ACK報(bào)文。攻擊的過(guò)程就是攻擊者瘋狂地發(fā)送SYN報(bào)文,而不返回ACK報(bào)文,當(dāng)服務(wù)器未收到客戶端的確認(rèn)包是,規(guī)范標(biāo)準(zhǔn)規(guī)定必須重發(fā)SYN/ACK請(qǐng)求包,一直到超時(shí)才將此條目從未連接列中刪除。泛洪攻擊耗費(fèi)CPU和內(nèi)存資源,最后導(dǎo)致系統(tǒng)資源占用過(guò)多,沒(méi)有能力響應(yīng)其它操作,或者不能響應(yīng)正常的網(wǎng)絡(luò)請(qǐng)求。甲和乙均為互聯(lián)網(wǎng)用戶,他們各自可以獨(dú)立地使用各種數(shù)據(jù)加密方法,但彼此之間沒(méi)有可靠的密鑰分配和傳輸渠道。現(xiàn)用戶甲要通過(guò)互聯(lián)網(wǎng)向用戶乙發(fā)送一條需要保密的信息,但信道是不安全的,問(wèn)他們是否仍然可以而使用數(shù)據(jù)加密方法。如果可以,應(yīng)使用哪種方法,具體怎么做?綜合發(fā)揮兩種加密算法的優(yōu)點(diǎn),既利用了對(duì)稱加密算法速度快的優(yōu)點(diǎn),又利用了公鑰加密算法的安全性高的特性。自主訪問(wèn)控制和強(qiáng)制訪問(wèn)控制的區(qū)別是什么?基于角色的訪問(wèn)控制和前兩者相比有何優(yōu)點(diǎn)?自主訪問(wèn)控制中用戶可以隨意地將自己擁有的訪問(wèn)控制權(quán)限賦給其他用戶,之后還可以將所賦權(quán)限撤銷,這使得管理員難以確定哪些用戶對(duì)哪些資源有訪問(wèn)權(quán)限,不利于統(tǒng)一的全局訪問(wèn)控制。而強(qiáng)制訪問(wèn)控制規(guī)定每個(gè)主體都有其既定的安全屬性,每個(gè)客體也都有其安全屬性,主體對(duì)客體是否能夠執(zhí)行特定的操作,取決于兩者安全屬性之間的關(guān)系,主體不能將自己擁有的訪問(wèn)權(quán)限授予給其它主體。RBAC方法以角色作為訪問(wèn)控制的主體,授權(quán)給用戶的訪問(wèn)權(quán)限通常有用戶在一個(gè)組織中擔(dān)當(dāng)?shù)慕巧_定。傳統(tǒng)的訪問(wèn)控制是將主體和受控客體直接相聯(lián)系,而RBAC在主體和客體之間加入了角色,通過(guò)角色溝通主體和客體,這樣分層的優(yōu)點(diǎn)是當(dāng)主體發(fā)生變化時(shí),只需修改主體與角色之間的關(guān)聯(lián),而不必修改角色與客體的關(guān)聯(lián)。試比較濫用監(jiān)測(cè)和異常監(jiān)測(cè)的異同?濫用檢測(cè)的優(yōu)點(diǎn)有:

①誤報(bào)率低,并且對(duì)每種入侵都能提供詳繃的資料,使得使用者能夠很方便地做出響應(yīng);

②技術(shù)相對(duì)成熟,實(shí)現(xiàn)效率高。

但其缺點(diǎn)有:

①不能檢測(cè)出新的入侵行為,因?yàn)樘馗茁吨羞€沒(méi)有其特征描述;

②完全依賴于入侵特征的有效性,特征庫(kù)維護(hù)的工作量巨大。

異常檢測(cè)的優(yōu)點(diǎn)有:

①能夠檢測(cè)出新的網(wǎng)絡(luò)入侵方法的攻擊;

②較少依賴于特定的主機(jī)操作系統(tǒng)。

該檢測(cè)技術(shù)的不足有:

①行為基準(zhǔn)模型建立困難;

②誤報(bào)率仍然很高,嚴(yán)重影響了它們的應(yīng)用。第八章計(jì)算機(jī)安全【例題與解析】1、計(jì)算機(jī)病毒主要破壞數(shù)據(jù)的是()。A可審性B可靠性C完整性D可用性【解析】C,數(shù)據(jù)完整性是數(shù)據(jù)不被改動(dòng),而計(jì)算機(jī)病毒是一種能夠通過(guò)修改程序,盡可能地把自身復(fù)制進(jìn)去,進(jìn)而去傳染給其他程序的程序。2、下面說(shuō)法正確的是()。A信息的泄露只在信息的傳輸過(guò)程中發(fā)生B信息的泄露只在信息的存儲(chǔ)過(guò)程中發(fā)生C信息的泄露在信息的傳輸和存儲(chǔ)過(guò)程中都發(fā)生D信息的泄露只在信息的傳輸和存儲(chǔ)過(guò)程中都不發(fā)生【解析】C,信息在傳輸過(guò)程,存儲(chǔ)過(guò)程都存在泄露。3、下面關(guān)于計(jì)算機(jī)病毒描述錯(cuò)誤的是()。A計(jì)算機(jī)病毒具有傳染性B通過(guò)網(wǎng)絡(luò)傳染計(jì)算機(jī)病毒,其破壞大大高于單機(jī)系統(tǒng)C如果染上計(jì)算機(jī)病毒,該病毒會(huì)馬上破壞你的計(jì)算機(jī)D計(jì)算機(jī)病毒主要破壞數(shù)據(jù)的完整性。【解析】C,由于計(jì)算機(jī)病毒都有其激發(fā)條件,只有滿足激發(fā)條件,該病毒才會(huì)發(fā)錯(cuò)。4、網(wǎng)絡(luò)安全在分布網(wǎng)絡(luò)環(huán)境中,并不對(duì)()提供安全保護(hù)。A信息載體B信息的處理和傳輸C信息的存儲(chǔ),訪問(wèn)D信息語(yǔ)言的正確性【解析】D,由網(wǎng)絡(luò)安全定義及其包括范圍可知,D正確。5、下面不屬于網(wǎng)絡(luò)安全的基本屬性是()。A機(jī)密性B可用性C完整性D語(yǔ)義的正確性【解析】D,由網(wǎng)絡(luò)安全的基本屬性可知,機(jī)密性,可用性和完整性都是網(wǎng)絡(luò)安全的基本屬性;語(yǔ)義正確性的判斷,計(jì)算機(jī)目前還無(wú)法徹底解決。6、下列不屬于可用性服務(wù)的是()。A后備B身份鑒定C在線恢復(fù)D災(zāi)難恢復(fù)【解析】B,身份鑒別屬于可審性服務(wù),而其他三項(xiàng)都是為了保證可用性的措施。7、信息安全并不涉及的領(lǐng)域是()。A計(jì)算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)B法律制度C公共道德D身心健康【解析】D,信息安全不單純是技術(shù)問(wèn)題,它涉及技術(shù),管理,制度,法律,歷史,文化,道德等諸多領(lǐng)域。8、計(jì)算機(jī)病毒是()。A一種程序B使用計(jì)算機(jī)時(shí)容易感染的一種疾病C一種計(jì)算機(jī)硬件D計(jì)算機(jī)系統(tǒng)軟件【解析】A,由計(jì)算機(jī)病毒的定義可知。9、下面不屬于計(jì)算機(jī)病毒特性的是()。A傳染性B欺騙性C可預(yù)見(jiàn)性D隱藏性【解析】C,計(jì)算機(jī)病毒的感染,傳播的過(guò)程是人們無(wú)法預(yù)知的。10、關(guān)于預(yù)防計(jì)算機(jī)病毒說(shuō)法正確的是()。A僅通過(guò)技術(shù)手段預(yù)防病毒B僅通過(guò)管理手段預(yù)防病毒C管理手段與技術(shù)手段相結(jié)合預(yù)防病毒D僅通過(guò)殺毒軟件預(yù)防病毒【解析】C,計(jì)算機(jī)病毒的預(yù)防分為兩種:管理方法上的預(yù)防和技術(shù)上的預(yù)防,這兩種方法的結(jié)合對(duì)防止病毒的傳染是行之有效的?!咀詼y(cè)題】1、計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在()上蓄意進(jìn)行破壞的程序。A內(nèi)存B外存C傳輸介質(zhì)D網(wǎng)絡(luò)【解析】B2、下面關(guān)于計(jì)算機(jī)病毒說(shuō)法正確的是()。A都具有破壞性B有些病毒無(wú)破壞性C都破壞EXE文件D不破壞數(shù)據(jù),只破壞文件【解析】A,有些病毒不具有破壞性。3、下面關(guān)于計(jì)算機(jī)病毒說(shuō)法正確的是()。A是生產(chǎn)計(jì)算機(jī)硬件時(shí)不注意產(chǎn)生的B是人為制造的C必須清除,計(jì)算機(jī)才能使用D是人們無(wú)意中制造的【解析】B,計(jì)算機(jī)病毒是指編織成單獨(dú)的或者附著在其他計(jì)算機(jī)程序上用以破壞或降低計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。4、計(jì)算機(jī)病毒按寄生方式主要分為三種,其中不包括()。A系統(tǒng)引導(dǎo)型病毒B文件型病毒C混合型病毒D外殼型病毒【解析】D,外殼型是按鏈接方式劃分。5、下面關(guān)于防火墻說(shuō)法正確的是()。A防火墻必須由軟件以及支持該軟件運(yùn)行的硬件系統(tǒng)構(gòu)成B防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C任何防火墻都能準(zhǔn)確地檢測(cè)出攻擊來(lái)自哪一臺(tái)計(jì)算機(jī)D防火墻的主要支撐技術(shù)是加密技術(shù)【解析】A,防火墻有軟硬件之分,防火墻的功能有:(1)所有進(jìn)出網(wǎng)絡(luò)的通信流都必須通過(guò)防火墻;(2)所有穿過(guò)防火墻的通信流都必須有安全策略的確認(rèn)與授權(quán)。不可能檢測(cè)出每次攻擊的來(lái)源。6、下面關(guān)于系統(tǒng)還原說(shuō)法正確的是()。A系統(tǒng)還原等價(jià)于重新安裝系統(tǒng)B系統(tǒng)還原后可以清除計(jì)算機(jī)病毒C還原點(diǎn)可以由系統(tǒng)自動(dòng)生成也可以自己設(shè)置D系統(tǒng)還原后,硬盤(pán)上的信息都會(huì)自動(dòng)丟失【解析】C,系統(tǒng)還原不同于重裝系統(tǒng);如果還原點(diǎn)設(shè)置前就有病毒,那么還原后病毒還是存在;還原后,硬盤(pán)上的信息一般不會(huì)消失。7、下面關(guān)于系統(tǒng)更新說(shuō)法正確的是()。A系統(tǒng)需要更新是因?yàn)椴僮飨到y(tǒng)存在著漏洞B系統(tǒng)更新后,可以不再受病毒的攻擊C系統(tǒng)更新只能從微軟網(wǎng)站下載補(bǔ)丁包D所有的更新應(yīng)及時(shí)下載安裝,否則系統(tǒng)會(huì)立即崩潰【解析】A,B錯(cuò):還會(huì)可能收到攻擊;C錯(cuò):更新的途徑很多;D錯(cuò):系統(tǒng)存在漏洞不代表會(huì)立即崩潰。8、下面不屬于訪問(wèn)控制策略的是()。A加口令B設(shè)置訪問(wèn)權(quán)限C加密D角色認(rèn)證【解析】C,訪問(wèn)控制的手段包括用戶識(shí)別代碼,口令,登陸控制,資源授權(quán),授權(quán)核查,日志和審計(jì)。9、下面關(guān)于計(jì)算機(jī)病毒說(shuō)法正確的是()。A計(jì)算機(jī)病毒不能破壞硬件系統(tǒng)B計(jì)算機(jī)防病毒軟件可以查處和清除所有病毒C計(jì)算機(jī)病毒的傳播是要有條件的D計(jì)算機(jī)病毒只感染.exe或.com文件【解析】C,A錯(cuò):可以破壞;B錯(cuò):不可能是所有病毒,病毒也在不斷變化和發(fā)展;D錯(cuò):其他文件類型也會(huì)感染。10、信息安全需求不包括()。A保密性、完整性B可用性、可控性C不可否認(rèn)性D語(yǔ)義正確性【解析】D,信息安全需求包含5個(gè)屬性:可用性,可靠性,完整性,保密性和不可抵賴性。11、訪問(wèn)控制不包括()。A網(wǎng)絡(luò)訪問(wèn)控制B主機(jī),操作系統(tǒng)訪問(wèn)控制C應(yīng)用程序訪問(wèn)控制D外設(shè)訪問(wèn)控制【解析】D12、保障信息安全最基本,最核心的技術(shù)措施是()。A信息加密技術(shù)B信息確認(rèn)技術(shù)C網(wǎng)絡(luò)控制技術(shù)D反病毒技術(shù)【解析】A,密碼技術(shù)是保護(hù)信息安全最基礎(chǔ),最核心的手段質(zhì)疑。13、下面屬于被動(dòng)攻擊的手段是()。A假冒B修改信息C竊聽(tīng)D拒絕服務(wù)【解析】C,其他屬于主動(dòng)攻擊。14、消息認(rèn)證的內(nèi)容不包括()。A證實(shí)消息的信源和信宿B消息內(nèi)容是或曾受到偶然或有意的篡改C消息的序號(hào)和時(shí)間性D消息內(nèi)容是否正確【解析】D15、下面關(guān)于防火墻說(shuō)法不正確的是()。A防火墻可以防止所有病毒通過(guò)網(wǎng)絡(luò)傳播B防火墻可以由代理服務(wù)器實(shí)現(xiàn)C所有進(jìn)出網(wǎng)絡(luò)的通信流都應(yīng)該通過(guò)防火墻D防火墻可以過(guò)濾所有的外網(wǎng)訪問(wèn)【解析】A,防火墻不可能防止所有的病毒。16、認(rèn)證使用的技術(shù)不包括()。A消息認(rèn)證B身份認(rèn)證C水印認(rèn)證D數(shù)字簽名【解析】C17、下面關(guān)于計(jì)算機(jī)病毒說(shuō)法不正確的是()。A正版的軟件也會(huì)受計(jì)算機(jī)病毒的攻擊B防病毒軟件不會(huì)檢查出壓縮文件內(nèi)部的病毒C任何防病毒軟件都不會(huì)查出和殺掉所有病毒D任何病毒都有清除的辦法【解析】B,防病毒軟件可以查出壓縮文件內(nèi)部病毒。18、下面不屬于計(jì)算機(jī)信息安全的是()。A安全法規(guī)B信息載體的安全保護(hù)C安全技術(shù)D安全管理【解析】B信息安全在分布網(wǎng)絡(luò)環(huán)境下,并不對(duì)信息載體進(jìn)行保護(hù)。19、下面不屬于訪問(wèn)控制技術(shù)的是(

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論