第一篇:第二十二届计算机表演赛搜索题答案信仰
信仰
1、信仰是对某一事物的坚定相信,信仰会对人的很多行为产生深远的影响,有一位诗人说过“信仰是个鸟儿,黎明还是黝黑时,就触着曙光而讴歌了。”这个诗人曾获得________年的诺贝尔文学奖:1913 :
2、2012年的诺贝尔奖颁发给了一位中国作家,他的童年生活在饥饿中,可能吃饱饭就是最大的信仰,小说《________》中有对吃煤情节的详细描写。:蛙
3、坚定的信仰可以使人勇往无前,体现在革命年代很多烈士的身上,写下“砍头不要紧,只 要主义真”诗句的烈士,以他名字命名的中学位于________市。:衡阳
4、塑像为中国最小的烈士,他遇害于________年:1949(小萝卜头)
5.红旗所在监狱:白公馆
6中央电视台曾播出历史文献纪录片《信仰》,第二集的题目为__。壮志换新天
7、在网上找到《信仰》这个纪录片的视频,纪录片中出现的第一个地点是________村。分水塘
8、三大宗教中信众人数最多的宗教为________教。:基督
9在弥撒仪式上,面包用来代表基督的_______。身体
10伊斯兰教信仰中不崇拜偶像,但是有很多宏伟的清真寺,图中清真寺位于__。土耳其
11、中国有众多的佛教徒,并且有很多佛教圣地,图中这处佛教圣地为____山。普陀
12、从上海出发乘坐飞机直飞去普陀山旅行,航班起飞时间为________。15:5013、中国的传统信仰,更多的体现在家国上,修身齐家治国平天下的说法,出现 在《________》里。大学
14与图中这座名楼有关的一篇文章,体现了传统士大夫的一个信仰,这篇文章的作者谥号为:文正
15流行文化中很多也在寻找信仰,萧敬腾以信仰为名的歌曲,在专辑《______》中。狂想曲
第二篇:24届计算机表演赛命题搜索答案之世界名胜
第1题(共15题):
下图片是被誉为“音乐之都”的一个著名建筑的外景,这座“音乐之都”是______。【填写三字通用中译城市名】维也纳
第2题(共15题):
下图中是中国的一座城市雪景,同时也是被联合国授予“音乐之都”的称,这座城市是中国______。【填写三字中文】哈尔滨
第3题(共15题):
图中所示的是一个国家的首都,著名音乐人伍佰有一首代表作品,其歌词中提到这个国家,这个国家的首都是______。【填写三字通用中译城市名】奥斯陆
第4题(共15题):
有一座美丽的城市,它位于法国北部巴黎盆地的中央,充满浪漫色彩主义,一提它就会想到“浪漫”一词,它还是世界著名的时尚与浪漫之都,这个城市是______。【填写两字通用中译城市名】巴黎
第5题(共15题):
有一个国家是欧洲国土面积第三,它的首都横跨塞纳河两岸,战神广场有一座世界著名的建筑,这座建筑是______铁塔。【填写三字通用中译文】埃菲尔
第6题(共15题):
法国的首都是一座世界历史名城,有着浓厚的历史文化,其中有一个著名的博物馆位于法国巴黎市中心的塞纳河北岸(右岸),原是法国的王宫,居住过50位法国国王和王后,现改为博物馆,这个博物馆是_____博物馆。【填写三字通用中译文】卢浮宫
第7题(共15题):
法国首都的世界著名博物馆有三大镇馆之宝,分别是爱神维纳斯雕像、胜利女神像和达芬奇的 画。【填写四字中文】蒙娜丽莎
第8题(共15题):
一个位于西欧的岛国,它的首都跨泰晤士河,与美国纽约并列世界上最大的金融中心,这座城市是
。【填写两字通用中译城市名】伦敦
第9题(共15题):
一个国家其主体部分位于位于北美洲中部,它的东海岸的东北部有其第一大城市,这座城市是
。【填写二字中译城市名】纽约
第10题(共15题):
在南太平洋和印度洋之间有一个国家被誉为“坐在矿车上的国家”,他的首都是。【填写三字中译城市名】堪培拉
第11题(共15题):
有一个国家位于非洲大陆的西南端,陆地面积为1219090平方公里,它有着一个很美的别名,这个国家经济活动的中心是
和豪登省的其他地区一起构成的。【填写五字通用中译城市名】约翰内斯堡
第12题(共15题):
在非洲的北部,有一个国家是古代四大文明古国之一,它的首都是
。【填写两字通用中译城市名】开罗
第13题(共15题):
此图为位于东南亚的一个岛国,该国家在马六甲海峡有一个世界著名大港,这个港口是亚太地区最大的转口港,这个港口是。【填写四字通用中译港口名】新加坡港
第14题(共15题):
一个国家有“枫叶之国”的美誉,该国家首都是渥太华,这个国家是______。【填写三字通用中译国家名】加拿大
第15题(共15题):
在俄罗斯境内最大的私立当代艺术博物馆是________。【填写四字通用中译文】艾拉尔塔
第三篇:第22届中国儿童青少年威盛中国芯计算机表演赛命题搜索赛答案
第22届中国儿童青少年威盛中国芯计算机表演赛命题搜索赛答案
1.笑笑在树下看书,她觉得书中没有图画,不够有趣,我们一般把图画书叫做绘本,美国每年颁发给绘本的最著名奖项是 凯迪克 奖。
2.图中的绘本,中文版由 晨光 出版社出版。
3.笑笑正在看的时候,一只兔子拿着表走了过去。兔子出现在很多故事里面,著名的《龟兔赛跑》故事,最早记录这个故事的书是古希腊《伊索寓言》。
4.笑笑去追这只兔子,掉进了兔子洞,下图电影的名字和这个有关,这部电影的发行公司为 狮门 影业。(填写两个汉字)。
5.不停地向下掉,笑笑以为自己跌倒了地球的中心,在地质学中,地球的中心部分被称为核。
6.图中从外到内第二层和第三层分界面被称为 古登堡 面
7.笑笑跟着兔子,进入了一个房间,在那里她喝了一种药水,把自己变小了。很多人把微缩主题公园叫做小人国公园。台湾的小人国公园位于台湾 桃源 县。
8.笑笑变小后,走出了房间,遇到一只吸烟的毛虫,毛毛虫一般是 鳞翅 目昆虫的幼虫。
9.吸烟不是一个好的生活习惯,《国际烟草控制框架公约》规定:在烟草制品的包装上必须标注 吸烟有害健康 的警示语。
10.笑笑找到兔子和一个疯帽匠正在喝茶,茶很早就传到了英国,(填写茶的品种)
11.笑笑还见到了红桃女王,女王的手下都是扑克中的人物,欧洲用君主称呼扑克牌中的人物,其中梅花K是 亚历山大 大帝。
12.亚力山大大帝是古代世界的征服者,他最主要的对手中有一个国家的君主是大流士三世,这个国家的后代是现在的 伊朗。(填写国家名称)
13.笑笑最后参与了一场审判,在英美的法律体系中,最重要的一项制度是 陪审 团制度。
14.以上的故事出自《爱丽丝梦游奇境》,下图是小说中的 红桃 王后。
15.中国近代著名作家曾仿照《爱丽丝梦游奇境》,写过一篇爱丽丝来中国的小说,这位作家是 沈从文。
第四篇:计算机专业知识题及答案
教师招聘:小学《信息技术》考试试题及答案(笔试)
小学信息技术考试试题, 2010教师招聘考试试题, 2010计算机教师招聘题
教师招聘:小学《信息技术》考试试题及答案(笔试)
一、单选题。(请将一个正确的答案标号填写在括号内。本题共15小题,每小题3分,共45分)
1、小明准备为班级制作班级网页,你认为他应该选择哪个工具最合适()。
A、PowerPointB、ExcelC、WordD、FrontPage2、在下面的()种情况下不能随意设置页面的背景。
A.使用了主题样式B.使用了表格C.超级链接D.插入了图片之后
3、关于HTML文件中的超级链接,()说法是错误的。
A.可以链接到一个特定的网址B.可以链接到一个e-mail
C.可以链接到一个文件D.不能链接到当前网页中的一个特定位置
4、网页横幅有两种属性,它们分别是()。
①滚动字幕②图片③文本④水平线⑤导航栏⑥表格
A、①和⑥B、②和④C、③和⑤D、②和③
5、在编辑网页中的文字时,如果我想将光标移到下一行,可以()。
A、按Shift + EnterB、按EnterC、移动方向键D、按PageDown6、在制作相册网页时,我们可以利用()很好地排列图片和文字,让图文看起来整齐美观。
A、水平线B、滚动字幕C、网页横幅D、表格
7、在FrontPage的“()”视图下,可以编辑网页内容。A.HTMLB.普通C.预览D.编辑
8、关于表格各个单元格,下面的说法错误的是()。A.表格的每个单元格可以有不同颜色的文本B.表格的每个单元格必须使用相同格式的文字 C.可以在表格的单元格中使用超级链接D.可以在表格的单元格中使用图片
9、无论是FrontPage还是(),对表格进行合并与拆分的方法相同。A、画图B、金山画王C、wordD、IE10、在网页中要插入Flash动画,是选择“插入”菜单中的()选项。A、高级B、图片C、表格D、动画
11、导航视图会显示当前站点的结构,其中至少要有()。A、图片B、主页C、链接D、主题
12、共享边框一般用来添加网页横幅、公司徽标、导航栏、版权注意事项、回复电子邮件地址等网页内容,要添加共享边框,可以执行的菜单命令是()。
A.“格式→共享边框”B.“格式→边框与阴影”C.“格式→样式”D.“格式→属性”
13、如果想设置一种在网站浏览时,鼠标指向导航栏的按钮,该按钮能够发光的效果,应该插入()选项。
A、主题B、导航栏C、共享边框D、悬停按钮
14、要设置浏览网页出现时的收缩、擦除等的过渡效果,要在菜单选项中选择格式,再找到(),然后在属性框中进行设置就可以了。
A、项目符号和编号B、动态HTML效果C、网页过渡D、背景
15、我们如果想在图片上添加文字,要利用()工具栏的 工具。A、常用B、格式C、绘图D、图片
二、判断题。(判断每小题的正误,对的写“√”,错的写“×”。共9小题,每小题3分,共27分)
1、文本、图片、动画、视频、表格、水平线、表单等都是网页元素。()
2、常用工具栏中的 按钮可以显示或隐藏文件夹列表。()
3、使用了站点主题的网页也能对背景进行编辑。()
4、在网页中,导航栏的位置可随意改变。()
5、在网页中添加文字或图片时,都可以利用复制——粘贴操作。()
6、在浏览网页时,单击网页中的小图后出现图像质量较好的大图,这是超链接效果。()
7、Frontpage中合并表格的操作与Word软件不一样。()
8、当同时为单元格和整个表格设置背景颜色时,表格颜色设置优先。()
9、在网页中插入背景音乐后,只要一打开网页就可以听到。()
三、填空题。(将正确的答案填在横线上。共5小题,每小题4分,共20分)
1、利用可以实现一组图片在网页上的过渡显示。
2、在建站点时常以,,、等文件网站的主页文件。
3、我们可以将动态HTML的动画效果应用到网页上的任何相关组件,例如文本、段落、图片、按钮和字幕等。
4、要对表格进行设置,我们第一步要做的是_选择表格_________。
5、HTML源代码是由程序语言编写出来的代码,又叫 超文本标记语言。
四、简答题。(1小题,共8分)
以创建一个人你的个人爱好的网站为例,说明网站建立的步骤。小学六年级《信息技术》期末考试试题(笔试)
第一题:
考查内容:创建站点 作品要求:
1、在D盘下新建一个以你自己的姓名为文件夹名的文件夹,文件夹内再新建一个文件夹,文件夹命名为:aboutme。
2、在上面所建的aboutme文件夹下创建一个由一个网页组成的站点。
3、设置好所建站点的网页主题。
4、在网页内以简单的几句话介绍自己,并适当的插入图片。
第二题:
考查内容:网站的设计作品要求:
1、在D盘以你自己姓名命名的文件夹下,再新建一个文件夹,文件夹名为:myweb。
2、在上面所建的myweb文件夹下创建一个小型的网站,网站的内容请在下面主题中选取一个。
要求:
1、必须有主页;
2、不少于三页内容;
3、3课时时间完成;
4、需要有相关的图片和文字内容;
5、根据网站的主题规划网站时,要有导航栏、悬停按钮和共享边框; 主题:
答案
一、单选题:
1、D2、A3、D4、D5、B6、A7、B8、B9、C10、D11D14、C15、D
二、判断题:
1、√
2、√
3、√
4、×
5、√
6、×
7、×
8、√9
三、填空题:
1、横幅广告管理器
2、index.htm、defult.ht,、defult.asp、main.htm
3、段落、图片、按钮
4、选择表格
5、超文本标记语言
四、简答题:
1、规划网站方向、风格
2、设计见面内容和结构、B12、A13、√、
第五篇:计算机网络安全课后题答案
第一章 绪论
1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。2.分析计算机网络的脆弱性和安全缺陷
答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。4.分析计算机网络安全的内涵和外延是什么?
答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。5.论述OSI安全体系结构
答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。
6.PPDR安全模型地结构
答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。7.简述计算机网络安全技术
答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。
第二章 物理安全
1.物理安全主要包含哪些方面的内容
答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么?
答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。
3.计算机机房安全技术主要技术措施有哪些?
答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。
2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。3.机房的三度要求(温度(18-22度)、温度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。
4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。
5.接地与防雷要求:
地线种类:保护地、直流地、屏蔽地、静电池和雷地池。
接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。
接地体:地桩、水平栅网、金属接地板和建筑基础钢筋
防雷措施:使用接闪器、引下线和接地装置吸引雷电流。机器设备应用专用地线,机房本身有避雷设备和装置。6.机房的防火、防水措施:隔离、火灾报警系统、灭火措施和管理措施。4.保障通信线路安全的主要技术措施有哪些?
答:电线加压技术;对光纤等通信路线的防窃听技术(距离大于最大限制的系统之间,不采用光纤线通信);加强复制器的安全,如用加压措施、警报系统和加强警卫等措施。
4.电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些? 答:影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方法。5.保障存储媒体安全的主要措施有哪些?
答:存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据安全;存放数据的盘,管理须落到人,并登记;对存放重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期,必须经过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。
第三章 信息加密与PKI 1.简述加密技术的基本原理,并指哪些常用的加密体制及代表算法。
答:信息加密技术是利用密码学的原理与方法对传输数据提供保护手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上分为两类:即
单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算法,ElGamal算法)。
2.DES加密过程有几个基本步骤?试分析其安全性能。
答:1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择压缩运算和置换运算;DES安全性分析及其变形
3.RSA签名方法与RSA加密方法对密钥的使用有什么不同? 答:RSA加密方法是在 多个密钥中选中一部分密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。3.试简述解决网络数据加密的三种方式。答:常用的网络数据加密方式有:
链路加密:对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密:指在信息传输过程的节点进行解密和加密; 端到端的加密:指对一对用户之间的数据连续地提供保护。4.认证的目的是什么?认证体制的要求和技术是什么?
答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,目的是防止消息重放或延迟等攻击。2.一个安全的认证体制至少应该满足以下要求:意定的接收者能够检验和证实消息的合法性,真实性和满足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送外,其他人不能伪造发送消息。
3.数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。5.什么是PKI?其用途有哪些? 答:PKI是一个用公钥密码算法原理和技术提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
6.简述PKI的功能模块组成。
答:主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否认证、时间戳和客户端软件
第四章 防火墙技术 1.简述防火墙的定义 答:防火墙是位于被保护网络和外部网络之间执行控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。2.防火墙的主要功能有哪些?
答:防火墙是网络安全策略的有机组成部分,它通过控制和监制网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙具有五大基本功能:过滤进、出网络的数据;和管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。3.防火墙的体系结构有哪几种?简述各自的特点。
答:1.双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。
2.双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络往另一个网络发送IP数据包。双重宿主主机体系结构是由一台同时连接在内外网络的双重宿主主机提供安全保障的,而屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全的主机仅仅与被保护的内部网络相连。屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔开。4.简述包过滤防火墙的工作机制和包过滤模型。
答:1.包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。
3.包过滤型防火墙一般有一个包检查模块,可以根据数据包头的各项信息来控制站点与站点、站点与网络、网络与网络之间的访问,但不能控制传输的数据,因为内容是应用层数据。4.简述包过滤的工作过程。
答:1.数据包过滤技术可以允许或不允许某些数据包在网络上传输,主要依据有:数据包的源地址、目的地址、协议类型(TCP、UDP、ICMP等)、TCP或UDP的源端口和目的端口、ICMP消息类型。
2.包过滤系统只能进行类似以下情况的操作:不让任何用户从外部网用Telnet登录;允许任何用户用SMTP往内部网发电子邮件;只允许某台计算机通过NNTP往内部网发新闻。但包过滤不能允许进行如下的操作:允许某个用户从外部网用Telent登录而不允许其他用户进行这种操作;允许用户传送一些文件而不允许用户传送其他文件。5.简述代理防火墙的工作原理,并阐述代理技术的优缺点。
答:1.所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实服务器上,然后接受服务应答,并进行进一步处理后,将答复交给发出请求的客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。2.优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手段集成。缺点:代理速度较路由慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务器不能保证免受手所有协议弱点的限制;代理不能改进底层协议的安全性。
5.简述状态检测防火墙的特点。
答:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:高安全性、高效性、可伸展性和易扩展性、应用范围广。不足:对大量状态信息的处理过程可能会造成网络的连接的某种迟滞。6.简述NAT技术的工作原理
答:NAT技术就是一种把内部私有IP地址翻译顾合法网络IP地址的技术。简单来说,NAT技术就是在局域网内部中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。
7.试描述攻击者用于发现和侦察防火墙的典型技巧。
答:攻击者往往通过发掘信息关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者由拔点账号实施攻击来避免防火墙。典型技巧:
1.用获取防火墙标识进行攻击。凭借端口扫描和标识等获取技巧,攻击者能效地确定目标
网络上几乎每个防火墙的类型、版本和规则。2.穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿
透防火墙扫描。3.利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不 受约束的通过。
4.利用应用代理的脆弱点进行攻击。8.简述个人防火墙的特点
答:优点:增加了保护级别,不需要额外的硬件资源;个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等。
缺点:个人防火墙对公共网络只有一个物理接口,导致个人防火墙本向容易受到威胁;个人防火墙在运行时需要占用个人计算机内存、cPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。9.简述防火墙的发展动态和趋势。
答:防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有力不能及的地方,主要表现以下几个方面:防火墙不能防范不经由防火墙的攻击;防火墙目前还不能防止感染病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件;防火墙不能防止数据驱动式攻击;另外,防火墙还存着安装、管理、配置复杂的特点,在高流量的网络中,防火墙还容易成为网络的瓶颈。
防火墙的发展趋势:优良的性能;可扩展的结构和功能;简化的安装和管理; 主动过滤;防病毒与防黑客;发展联动技术。
第五章 入侵检测技术
1.简述入侵检测系统的基本原理
答:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
2.入侵检测的系统结构和功能结构的组成
答:1.由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大部分。2.入侵检测系统的功能结构可分为两个部分:中心检测平台和代理服务器,中心检测平台和代理服务器之间通过安全的远程过程调用。3.入侵检测的分类
2.由于功能和体系结构的复杂性,入侵检测系统模型可分为数据源、检测理论和检测时效三种。基于数据源的分类,按照数据源处所的位置可把入侵检测系统分为三类,即基于主机 基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。基于检测理论的分类,可分为异常检测和误用检测两种。基于检测时效的分类,IDS在处理数据的时候可采用实时在线检测方式(实时检测)、批处理方式(离线检测)。入侵检测分析模型
答:入侵检测分析处理可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼过程。其中前两个阶段包含三个功能,即数据处理、数据分类(数据可分为入侵指标、非入侵指示或不确定)和后处理。4.简述误用检测的技术实现
答:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖可靠的用户活动记录和分析事件的方法。分为条件概率预测法、产生式/专家系统、状态转换方法(状态转换分析、有色Petri-Net、语言/基于API方法)、用于批模式分析的信息检索技术、KeyStroke Monitor和基于模型的方法。5.简述异常检测的技术实现
异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由度量集来描述的。为Denning的原始模型、量化分析、统计度量、非参数统计度量和基于规则的方法。6.指出分布式入侵检测的优势和劣势
答:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施;分布式入侵检测的技术难点:事件产生及存储、状态空间管理及规则复杂度、知识库管理和推理技术。7.入侵检测系统的标准
答:1.IETF/IDWG.IDWG定义了用于入侵检测与响应(IDR)系统之间或与需要交互管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓 2.CIDF.CIDF的工作集中体现在四个方面:IDS体系结构、通信机制、描述语言和应用编程接口API。8.CIDF的体系结构组成
答:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库是文件或数据流的形式。
第六章 网络安全检测技术 1.安全威胁的概念和分类?
答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。安全威胁和安全漏洞密切相关,安全漏洞的可度量性使人们对系统安全的潜在影响有了更加直观的认识。2.什么是安全漏洞,安全漏洞产生的内在原因是什么?
答:1.漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。检测只能发现错误,证明错误的存在,不能证明错误的不存在。尤其是像操作系统这样的大型软件不可避免地存在着设计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。3.网络安全漏洞的分类有哪些?
答:1.按漏洞可能对系统造成的直接威胁分类,有:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。2.按漏洞成因分类:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。
4.网络安全漏洞检测技术分哪几类?具体作用是什么?
答:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些网络服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。网络安全漏洞检测的一个重要目的就是要在入侵者之前发现系统中存在的安全问题,及时地采取相应防护措施。
5.端口扫描技术的原理是什么?根据通信协议的不同可以分为哪几类?
答:端口扫描的原理是向目标主机的TCP/IP端口发现探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口(全连接、半连接)和UDP端口两大类。
6.操作系统探测技术分为几类?
答:操作系统探测主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。
7.安全漏洞探测技术有哪些分类?
答:安全漏洞探测是采用各种方法对目标可能存在的己知安全漏洞进行逐项检查。按照安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。
第七章 计算机病毒与恶意代码防范技术 1.简述计算机病毒的定义和特征。
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。计算机病毒具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。
2.简述计算机病毒的危害。
答:计算机病毒的危害主要有:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;
抢占系统资源;影响计算机运行速度;计算机病毒错误与不可见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。3.简述计算机病毒的分类。
答:按照计病毒攻击的系统分类,有攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒。按照病毒的链接分类,有源码型病毒、嵌入型病毒、外壳病毒和操作系统病毒。按照病毒的破坏情况分类,有良性计算机病毒、恶性计算机病毒。按照病毒的寄生方式分类,有引导型病毒、文件型病毒和复合型病毒。按照病毒的传播媒介分类,有单机病毒和网络病毒。
4.试述计算机病毒的-般构成、各个功能模块的作用和作用机制。
答:计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。
1.引导模块,计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程对外部事件发出中断请求及时进行处理,处理完后立即返回断点,继续CPU原来的工作。
2.传染模块,计算机的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主上。
3.发作模块,计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的的操作。破坏机制在设计原理、工作原理与传染机制基本相同。5.目前计算机病毒预防采用的技术有哪些?
答:严格的管理、有效的技术、宏病毒的防范、电子邮件病毒的防范。5.对于计算机的病毒有哪些检测技术?
答:特征代码法、检验和法、行为监测法和软件模拟法。6.简述计算机病毒的发展趋势。
答:利用微软件漏洞主动传播;局域网内快速传播、以多种方式传播、双程序结构、用即时工具传播病毒。7.什么是恶意代码?防范恶意代码有哪些?
答:恶意代码是一种程序,通常在人们没有察觉有情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。防范恶意代码可以分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。8.简述恶意代码所使用的关键技术。
答:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。攻击技术包括:进程注入技术、端口复用技术、对抗检测技术、端口反向连接和缓冲区溢出攻击技术等。隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。9.CIH病毒一般破坏哪些部位?它发作时有哪些现象?
答:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作现象:显示器突然黑屏,硬盘指标灯闪烁为停,重新开机后,计算机无法启动