软件结构中,由一模块直接控制的其他模块数称为( )A. 深度B. 宽度C. 扇入数D. 扇出数
简述防火墙的目的和分类。答:防火墙是一个网络安全设备或多个硬件设备和相应软件组成的系统,位于不可信的外部网络和被保护的内部网路之间,目的是保护内部网络不遭受来自外部网络的攻击和执行规定的访问控制[1]策略。刘耀增1.审计系统的目标是什么?如何实现?答:1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。2)应优化审计追踪[2]的内容,以检测发现的问题,而且必须能从不同的系统资源[3]收集信息。3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用;4)设计审计机制时,应将系统攻击者的策略也考虑在内。审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。日志记录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日志文件。日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。2.审计的主要内容包括那些?答:包括安全审计[4]记录,安全审计分析,审计事件查阅,审计事件存储。3.Windows的审计系统是如何实现的?采用什么策略?答:通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配置审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:1) 登陆及注销:登陆及注销或连接到网络.2) 用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设置和更改密码.3) 文件及对象访问.4) 安全性规则更改:对用户权利,审计或委托关系的更改.5) 重新启动,关机及系统级事件.6) 进程追踪:这些事件提供了关于事件的详细跟踪信息.7)文件和目录审计:允许跟踪目录和文件的用法.4.Unix 的日志分哪几类?有和作用?答:Unix日志文件可以大致分为三个日志子系统:连接时间日志,进程统计日志,错误日志.1)连接时间日志由多个程序执行,把记录写入到/var/log/wtmp和 /var/run/utmp中并通过login等程序更新wtmp和utmp文件.使系统管理员能够跟踪谁在何时登陆到系统.2)进程统计日志由系统内核[5]执行.当一个进程终止时,系统往进程统计文件中写一个记录.进程统计的目的是为系统中的基本服务提供命令使用统计.3)错误日志由syslog执行,各种系统守护进程[6],用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件.另外,有许多程序也会创建日志.第十章 安全脆弱性分析(习题十,p156)李刚1.入侵行为的目的主要是哪些?答:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。2.常见的攻击有哪几类?采用什么原理?答:根据入侵者使用的手段和方式,攻击可以分为5类1)口令攻击[7]口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证[8]的口令,从而进入系统。2)拒绝服务攻击拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。3)利用型攻击利用型攻击是一种试图直接对主机进行控制的攻击。它有两种主要的表现形式:特洛伊木马[9]和缓冲区溢出攻击。4)信息收集型攻击信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。5)假消息攻击攻击者用配置不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。3.如何预防DDOS攻击?答:预防DDoS攻击的十项安全策略[10]1)消除FUD心态FUD的意思是Fear(恐惧)、Uncerntainty(猜测)和Doubt(怀疑)。最近发生的攻击可能会使某些人因为害怕成为攻击目标而整天担心受怕。其实必须意识到可能会成为拒绝服务攻击目标的公司或主机只是极少数,而且多数是一些著名站点,如搜索引擎[11]、门户站点、大型电子商务和证券公司、IRC服务器和新闻杂志等。如果不属于这类站点,大可不必过于担心成为拒绝服务攻击的直接目标。2)要求与ISP协助和合作获得你的主要互联网服务供应商(ISP)的协助和合作是非常重要的。分布式拒绝服务[12](DDoS)攻击主要是耗用带宽,单凭你自己管理网络是无法对付这些攻击的。与你的ISP协商,确保他们同意帮助你实施正确的路由访问控制策略以保护带宽和内部网络。最理想的情况是当发生攻击时你的ISP愿意监视或允许你访问他们的路由器。3)优化路由和网络结构如果你管理的不仅仅是一台主机,而是网络,就需要调整路由表以将拒绝服务攻击的影响减到最小。为了防止SYN flood攻击,应设置TCP侦听功能。详细资料请参阅相关路由器技术文档。另外禁止网络不需要使用的UDP和ICMP包通过,尤其是不应该允许出站ICMP“不可到达”消息。4)优化对外开放访问的主机对所有可能成为目标的主机都进行优化。禁止所有不必要的服务。另外多IP主机也会增加攻击者的难度。建议在多台主机中使用多IP地址技术,而这些主机的首页只会自动转向真正的web服务器。5)正在受到攻击时,必须立刻应用对应策略。尽可能迅速地阻止攻击数据包是非常重要的,同时如果发现这些数据包来自某些ISP时应尽快和他们取得联系。千万不要依赖数据包中的源地址,因为它们在DoS攻击中往往都是随机选择的。是否能迅速准确地确定伪造来源将取决于你的响应动作是否迅速,因为路由器中的记录可能会在攻击中止后很快就被清除。 对于已被或可能被入侵和安装DDoS代理端程序的主机,应该采取的重要措施:6)消除FUN心态作为可能被入侵的对象,没必要太过紧张,只需尽快采取合理和有效的措施即可。现在的拒绝服务攻击服务器都只被安装到Linux和Solaris系统中。虽然可能会被移植到*BSD*或其它系统中,但只要这些系统足够安全,系统被入侵的可能性不大。7)确保主机不被入侵和是安全的现在互联网上有许多旧的和新的漏洞攻击程序[13]。以确保你的服务器版本不受这些漏洞影响。记住,入侵者总是利用已存在的漏洞进入系统和安装攻击程序。系统管理员应该经常检查服务器配置和安全问题,运行最新升级的软件版本,最重要的一点就是只运行必要的服务。如果能够完全按照以上思路,系统就可以被认为是足够安全,而且不会被入侵控制。8)周期性审核系统必须意识到你要对自己管理的系统负责。应该充分了解系统和服务器软件是如何工作的,经常检查系统配置[14]和安全策略。另外还要时刻留意安全站点公布的与自发管理的操作系统及软件有关的最新安全漏洞和问题。9)检查文件完整性当确定系统未曾被入侵时,应该尽快这所有二进制[15]程序和其它重要的系统文件产生文件签名,并且周期性地与这些文件比较以确保不被非法修改。另外,强烈推荐将文件检验和[16]保存到另一台主机或可移动介质中。这类文件/目录完整性检查的免费工具(如tripwire等)可以在许多FTP站点上下载。当然也可以选择购买商业软件包。10)发现正在实施攻击时,必须立刻关闭系统并进行调查如果监测到(或被通知)网络或主机正实施攻击,应该立刻关闭系统,或者至少切断与网络的连接。因为这些攻击同时也意味着入侵者已几乎完全控制了该主机,所以应该进行研究分析和重新安装系统。建议联系安全组织。。必须记往,将攻击者遗留在入侵主机中的所有程序和数据完整地提供给安全组织或专家是非常重要,因为这能帮助追踪攻击的来源。4..
RP与OSFP的区别在于RIP是一种分布式的、基于()的路由选择协议,OSPF是一种分布式的、基于()的路由选择协议。A. 路径矢量算法;链路状态B. 路径矢量算法;路由状态C. 距离矢量算法;链路状态D. 距离矢量算法;路由状态
操作系统如何提高系统的效率?答:为提高系统的效率:操作系统扩充硬件的功能,使硬件的功能发挥得更好;操作系统利用户合理共享资源,避免各用户间的彼此干扰;操作系统以文件形式管理软件资源,保证信息安全[1]和快速存取。
在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为( )。A. 比特、帧、分组B. 比特、分组、帧C. 帧、分组、比特D. 分组、比特、帧
制作多媒体作品时,需要先确定作品的( )A. 表达主题B. 阅读对象C. 页面布局D. 预期效果
3.(20.0分)3、设两个二进制[1]浮点数的真值为:X=-(0.101010)times2^101,Y=-(0.110111)times2^100。其浮点格式为:阶码的符号位2位、数值位3位,尾数的符号位2位、数值位6位。采用变形补码运算方法,求解X-Y的真值。(20分)
)10、划分VLAN的方法有多种,这些方法中不包括( ) 题号 总分 四 一五 二 三 卷…A) 基于端口划分 B) 基于路由设备划分 得 A… IP组播划D) C) 基于MAC地址 基于…(考试形式:■闭卷 □开卷 ■笔试 □机试 答卷要求:试卷答案需填写至答题卡内 …卷11、广域网[1]一般可以根据作用的不同划分为( )两部分。 … 20 分)一、单项选择题(每小题 1分,共 …试A) 通信子网[2]和资源子网[3] B) 核心网和接入网[4] …试… )1、Internet中用于文件传输的是( C) 传输线[5]路和交换设备 D) DTE 和 DCE …考… 服务器A) DHCP B) DNS服务器…末12、没有任何子网划分的IP 地址 的网络地址是( ) 线 FTP服务器C) 路由器 D)期…A) … 。) 2、数据链路[6]层上信息传输的基本单位称为( 》…C) 术… D) 报文B) A) 组 位 C) 帧…技 )的地址。 Windows的网络配置中,“默认网关”应该设置为( 3、在…、SNMP管理体系结构中的核心是MIB,MIB是由( )维护的 …络 交换机[7] A) DNS服务器 B)Web服务器C)路由器 D) … A) 管理进程 B) 被管理设备 网……C) 网管代理 D) MIB自身 机 )4、以下网络地址中属于私有地址的是( ……算 A) 14、电视信道带宽为6MHZ,理想情况下如果数字信号[8]取4种离散值,那么可获得的最大订计… D) 传输速率是 ( ) …《…A) 24Mbps B) 12Mbps C) 48Mbps D) 36Mbps 期… )( 、在下列说法中不正确的是 …学15、ATM 的信息传输单位为( )字节 … 地址可以同时绑定到多个网卡上一个A) IP…二A) 40 B) 48 C) 50 D) 53 … PC机上可以安装多个网卡在同一台B) 第…16、TCP/IP网络的体系结构分为应用层、传输层[9]、网络互连层和网络接口层。属于传输… 在地址PC机的一个网卡上可以同时绑定多个IPC) 年…层协议的是( ) … D) 机上可以安装多个操作系统在同一台PC学…A) TCP和ICMP B) IP和FTP … ( ) 该网络的物理拓朴结构6在一个办公室内,6、将台计算机用交换机连接成网络,3…1 UDP D) C) TCP和UDP ICMP和0… 总线型 A) 星型B)C) D) 树型 环型2…-装 )、在路由器的配置过程中,从特权模式[10]进入全局模式的命令是17( 2 、属于物理层的互连设备是(7 )1…0… B) conf t C) router D) show A) enable 中继器[11]B) 网桥A) C) 路由器D) 交换机2…院… DNS、常用的8) 测试的命令包括( ) 18、一个子网网段地址为 掩码为 的网络,它允许的最大主机地址是( …学… C) ping B) ipcongfigA) nslookup D) netstat A) …技… 科… 9 ( 以太网[12]的最大网段距离为10Base-T、 )… ) ( 、下列设备采用直通电缆连接的是东… D) 500m C) 200m B) 185m A) 100m广) 6、网卡具有调制解调的功能。(×B) 网卡 - 集线器LAN 口 A) 调制解调器-集线器LAN 口)√ 的工作模式. ( 集线器C) 集线器-集线器 D) LAN 口-路由器LAN 口 7、WWW是采用C/S ) 是提供的是面向连接的、可靠的服务。(√ 8、TCP)20、以下关于VPN说法正确的是(A. VPN只能提供身份认证、不能提供加密数据的功能 )层的体系结构。(× 9、OSI参考模型是4 )( √ B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 10、FTTH是光纤接入的最终目标。 C. VPN指的是用户通过公用网络建立的临时的、安全的连接分) 25 四、简答题(共四题,共 D. VPN不能做到信息认证和身份认证 、________________________________________________________________1 1 二、填空题(每空 分,共 25 分)_______________________________________________________________________________________ 载波监听多路访冲突检测/1、局域网中常用的介质访问控制技术分别是_CSMA/CD_(_______________________________________________________________________________________ 。(令牌环)________________、___Token bus(令牌总线)和_ Token Ring问)____________________________________________________________________________________________ _。时序___、___、、计算机网络协议包括三部分,分别是2 语法 _ 语义_______________________________________________________________________________________ 和。_______标准3、常用的网络协议有___TCP/IP________、__IEEE802 ______________________________________________________________________________________。 ____。______ 2、、4DNS协议其功能是将域名转换成___IP地址___ ________________________________________________________________________________ 存储交换____________ ,___ 、数据交换技术中有三种交换方式分别是:5_电路交换_______________________________________________________________________________________ ________。交换________和____ATM _______________________________________________________________________________________ 6、计算机网络从逻辑上来看可分为___资源子网_________和。________通信子网___________________________________________________________________________________________ E. URL指的是 __________________________________________________________________________________________ 、trap等四种类型。 get-next get 8、SNMPv1支持的操作有、、set ___________________________________________________________________________________ F. DSL、 G. 种接入方式。 _ 。 ipconfig/all 3、 _______________________________________________________________________________________ 分,共1 ,每小题,错的打“×” 三、判断题(对的打“√”分) 10 _______________________________________________________________________________________ 1×、网桥可以有效的抑制广播风暴。()_______________________________________________________________________________________ )×( 传输协议进行数据的传输。采用SMTP、2UDP _ ×(。25的端口号是telnet、3) ______________________________________________________________________________________。 √ (、路由器可用于异构网络的连接。4 ) 4、________________________________________________________________ 5 ×( 、以太网局域网的标准是基于。 ) _______________________________________________________________________________________ _______________________________________________________________________________________路 “读”懂对方的数据,从而构成一个更大的网络。息进行“翻译”,以使它们能够相互_______________________________________________________________________________________由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板_______________________________________________________________________________________转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包 ______________________________________________________________________________________。 括与相邻路由器之间的信息交换、系统配置、系统管理等。 SMA/CA介质访问技术的1、 简述以太网的CSMA/CD的工作原理以及无线局域网采用 看路由表中是否有相应的地址段有则转发,没有则丢弃。7分) IP查路由表原因。( 位的表示范围。IP2、地址有哪几种类型 它们是怎样分类的指出不同类型IP地址首8分)五、应用题(20 TCP/IP和OSI 路由器的作用是什么,如何转发数据包(6分)4、 [说明] 、先听后发,边听边发,冲突停止,延迟重发,在发送数据前,先监听总线是否空闲,1若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据过程并通过代理服务器使内部各计算机Internet相连,某单位通过电信部门提供ADSL与 中,工作站边发送边检测总线,看自己发送的数据是否有冲突。IP的地址为,DNSIPInternet终端访问,连接方式如图6-1所示。电信部门分配的公网协议的主要原因是无线局域网的网卡实现对信道无线局域网中不采用了CSMA/CD地址IP250地址为和, 假设内部需代理的计算机客户端数目不超过台。单位内部网络是否存在碰撞进行检测十分困难,要检测到一个碰撞,无线网卡必须能够在发射时同时 6-2所示。规划为。代理服务器外网卡部分网络参数配置如图 进行监测,但在高频无线电子电路中实现这样一种硬件十分昂贵,很不实际。 、根据首字节的范围进行分类2 首字节范围 类别 类 1-126 128-191 类 224-239 240-247 OSITCP/IP 个层次,分别是物理层、数据链参考模型分为OSI连接两种通信服务机制;不同在于7的参考模型将协议分成四个路层、网络层、传输层、会话层、表示层、应用层,TCP/IP 6-1图、和应用层;并且层次,它们分别是:网络访问层、网际互连层、传输层(主机到主机)实际上的国际标准。而并没有成熟的产品,模型只是理论上的模型,OSI已经成为TCP/IP“ _ : _____ 子网掩码 _ _____ 默认网关: ](4[问题4浏览器IEInternet,还需对客户端为了实现内部计算机客户端通过代理服务器访问 属性”窗口,选择“连接”选项浏览器的“Internet的有关参数进行配置。打开IE 6-3所示。卡,进入“局域网设置”窗口,如图 6-2图 ]([问题13分) 从网络连接的角度来看,代理服务器承担了何种网络设备的功能 _____ _ ](24分)[问题 (默认) __________ 的配置参数。 请给出其中“地址” _________ 和“端口” 请给出下列代理服务器上的外网卡配置参数()。所示配置界面如图6-2 [问题5](3分) _ _ 在代理服务器内网卡和外网卡以及内部计算机客户端网卡的网络配置参数中,哪些地址参数是服务器”IP服务器”网卡的“DNSIP地址参数可以不设置哪些网卡的“DNS _____ _ 默认网关: 必须设置的 分)]([问题36 请给出下列代理服务器上的内网卡配置参数( 所示配置界面参照图6-2) [问题1] _ _____ : 地IP 址 2) 2(分) (l () ][问题 2 )不用设置5( )4( )3( 分)3(]3[问题 [问题4](2分) (9) (10) 80 [问题5](3分) 代理服务器内网卡及内部计算机客户端网卡的“DNS服务器”IP地址不用设 地址是必须设置的。IP服务器”DNS置;代理服务器外网卡的“
填空题(共21题,40.0分)35.(1.9分)在T-SQL语言中,与LIKE关键字一起使用,实现模糊查询的通配符中,--------表示0个、1个或多个任意字符.
热门问题
Windows中“复制”操作的快捷键是Ctrl+V。
9、不在网络安全的基本属性范围内的()。A. 机密性B. 可用性C. 完整性D. 多样性
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
8、信息安全“三个不发生”不包括( )。单选题Box 确保不发生大面积信息系统故障停运事故Box 确保不发生恶性信息泄密事故Box 确保不发生信息外网网站被恶意篡改事故Box 确保不发生信息内网非法外联事故
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
1、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A. 完整性B. 保密性C. 不可否认性D. 可用性
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
2、网络安全工作的目标包括:()。A. 信息机密性B. 信息完整性C. 服务可用性D. 以上都是
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计