




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、【網(wǎng)絡(luò)課】網(wǎng)絡(luò)安全技術(shù)期末復(fù)習(xí)題一、選擇題第一章(b) 1.由于來自于系統(tǒng)外部或內(nèi)部的攻擊者冒充為網(wǎng)絡(luò)的合法用戶獲得訪問權(quán)限的攻擊方法是下列哪一項(xiàng)?a. 黑客攻擊b. 社會(huì)工程學(xué)攻擊c. 操作系統(tǒng)攻擊d. 惡意代碼攻擊(a )2. 在信息安全性中,用于提供追溯服務(wù)信息或服務(wù)源頭的是哪一項(xiàng)?a. 不可否認(rèn)性b. 認(rèn)證性c. 可用性d. 完整性第二章(a )1. 密碼技術(shù)的哪一個(gè)目標(biāo)不能被對(duì)稱密碼技術(shù)實(shí)現(xiàn)?a. 完整性b. 保密性c. 不可否認(rèn)性d. 認(rèn)證性(c)2. a 想要使用非對(duì)稱密碼系統(tǒng)向b 發(fā)送秘密消息。 a 應(yīng)該使用哪個(gè)密鑰來加密消息?a. a 的公鑰b. a 的私鑰c. b 的公鑰d
2、. b 的私鑰(a )3. des 的有效密鑰長度是多少?a. 56 比特b. 112 比特c. 128 比特d. 168 比特(c)4. 下面哪種情況最適合使用非對(duì)稱密碼系統(tǒng)?a. 公司電子郵件系統(tǒng)b. 點(diǎn)到點(diǎn)的 vpn 系統(tǒng)c. 證書認(rèn)證機(jī)構(gòu)d. web 站點(diǎn)認(rèn)證(d)5. 下面哪個(gè)哈希函數(shù)最適合 8 位處理器?a. sha-256b. sha-512c. md4d. md2(c)6. grace 想要使用數(shù)字簽名技術(shù)向joe 發(fā)送一則消息,為了獲得數(shù)字簽名,她應(yīng)該對(duì)哪種信息進(jìn)行簽名?a. 明文消息b. 密文消息c. 明文消息摘要d. 密文消息摘要(c)7. joe收由 grace 簽了名
3、的信息,請(qǐng)問 joe 該使用哪個(gè)密鑰來驗(yàn)證簽名?a. joe 的公鑰b. joe 的私鑰c. grace 的公鑰d. grace 的私鑰第三章(c)1. 下面哪項(xiàng)不屬于口令認(rèn)證?a. 可重用口令認(rèn)證b. 一次性口令認(rèn)證c. 安全套接層認(rèn)證d. 挑戰(zhàn)應(yīng)答口令認(rèn)證(c)2. 公鑰認(rèn)證不包括下列哪一項(xiàng)?a. ssl 認(rèn)證b. kerberos 認(rèn)證c. 安全 rpc 認(rèn)證d. md5 認(rèn)證第四章(c)1. 在 tcp/ip 協(xié)議安全中,下列哪一項(xiàng)屬于應(yīng)用層安全?a. vpnsb. pppc. kerberosd. ssl(c)2. ipsec 中有三個(gè)主要的協(xié)議用來對(duì)傳輸中的系統(tǒng)提供安全服務(wù),不包括
4、下列哪一項(xiàng)?a. sab. ahc. cad. esp1 / 15第五章(c)1. 以下哪一項(xiàng)不屬于惡意代碼?a. 病毒b. 特洛伊木馬c. 系統(tǒng)漏洞d. 蠕蟲(d) 2. 使授權(quán)用戶泄露安全數(shù)據(jù)或允許非授權(quán)訪問的攻擊方式稱作a. 拒絕服務(wù)攻擊b. 中間人攻擊c. 社會(huì)工程學(xué)d. 后門攻擊第六章(b)1. 以下哪一項(xiàng)不是通過實(shí)施訪問控制來阻止對(duì)敏感客體進(jìn)行未授權(quán)訪問攻擊?a. 欺騙攻擊b. 暴力攻擊c. 窮舉攻擊d. 字典攻擊(a )2. 以下哪個(gè)模型通常用來模擬現(xiàn)實(shí)的實(shí)體以及實(shí)體之間狀態(tài)的轉(zhuǎn)移?a. 狀態(tài)機(jī)模型b. bell-lapadula 模型c. clark-wilson模型d. no
5、ninterference 模型第七章(b)1.以下哪一項(xiàng)不是通過實(shí)施訪問控制來阻止對(duì)敏感客體進(jìn)行未授權(quán)訪問攻擊?a. 欺騙攻擊b. 暴力攻擊c. 窮舉攻擊d. 字典攻擊(d)2. 常見類型的防火墻拓?fù)浣Y(jié)構(gòu)以下哪一項(xiàng)?a. 屏蔽主機(jī)防火墻b. 屏蔽子網(wǎng)防火墻c. 雙重防火墻d. 硬件防火墻第八章(b)1. 對(duì)于一個(gè)入侵,下列最合適的描述是:a. 與安全事故類似b. 各種試圖超越權(quán)限設(shè)置的惡意使用c. 任何侵犯或試圖侵犯你的安全策略的行為d. 任何使用或試圖使用系統(tǒng)資源用于犯罪目的的行為(a )2. 下列哪種安全策略可用于最小特權(quán)原則的理念:a. 白名單b. 嚴(yán)格禁止c. 寬松的控制d. 黑名單
6、(a)3. 如果一個(gè) ids 上報(bào)了一個(gè)異常行為,但該行為是正常的,那么ids 犯了什么錯(cuò)誤a. 誤報(bào)b. 漏報(bào)c. 混合式錯(cuò)誤d. 版本出錯(cuò)(b) 4. 哪種入侵者是最危險(xiǎn)的,為什么?a. 外部入侵者,因?yàn)樗麄冊诠糁皶?huì)大量的收集目標(biāo)系統(tǒng)的信息。b. 內(nèi)部入侵者,因?yàn)樗麄冋莆崭嚓P(guān)于系統(tǒng)的信息。c. 外部入侵者,因?yàn)榇蟛糠秩肭终叨荚谕獠?。d. 內(nèi)部入侵者,因?yàn)楹芏嗤獠咳肭终叨际切率帧?a) 5. 對(duì)于有特征的入侵行為,哪種類型的入侵檢測更適用:a. 誤用檢測b. 異常檢測c. 惡意檢測d. 外部檢測(c) 6. ids 規(guī)則的目的是什么:a. 告訴 ids 檢測那些端口b. 限制系統(tǒng)行為,
7、如果違反了,就觸發(fā)警報(bào)c. 告訴 ids 那些包需要被監(jiān)測,并在包中檢測什么內(nèi)容d. 告訴防火墻哪些數(shù)據(jù)包可以穿過 ids(c) 7. 什么軟件可以閱讀其所在網(wǎng)絡(luò)的數(shù)據(jù):a. 特征數(shù)據(jù)庫b. 包嗅探器2 / 15c. 數(shù)據(jù)包分析引擎d. 網(wǎng)絡(luò)掃描(a) 8. 哪種 ids 可以檢測特定網(wǎng)段的所有流量:a. 基于網(wǎng)絡(luò)的 idsb. 基于特征的 idsc. 基于主機(jī)的 idsd. 基于知識(shí)的 ids(c) 9. 哪種類型的 ids 可以用來標(biāo)識(shí)外來攻擊的?a. 在 dmz 區(qū)的 hidsb. 在防火墻與內(nèi)部網(wǎng)絡(luò)之間的nidsc. 在外部網(wǎng)絡(luò)與防火墻之間的nidsd. 在 dmz 區(qū)的 nids(a
8、bcd) 10.當(dāng)選擇 ids 時(shí),哪些因素是你要考慮的(多選):a. 價(jià)格b. 配置與維護(hù)ids 所需要的知識(shí)與人力c. 互聯(lián)網(wǎng)類型d. 你所在的組織的安全策略第九章(d) 1. telnet 命令的默認(rèn)端口號(hào)是什么?a. 80b. 8080c. 21d. 23(b)2.在 windows 操作系統(tǒng)中,端口號(hào)9 提供什么服務(wù)?a. 給出當(dāng)前日期b. 丟棄收到的所有東西c. 對(duì)受到的所有通信進(jìn)行響應(yīng)d. 提供系統(tǒng)日期和時(shí)間第十章(c)1.內(nèi)容過濾發(fā)生在哪兩個(gè)層次?a. 應(yīng)用層和物理層b. 應(yīng)用層和鏈路層c. 應(yīng)用層和網(wǎng)絡(luò)層d. 鏈路層和網(wǎng)絡(luò)層(d) 2. 病毒感染計(jì)算機(jī)系統(tǒng)并進(jìn)行傳播的方式有多
9、種,下列哪項(xiàng)不屬于?a. 引導(dǎo)扇區(qū)b. 宏滲透c. 寄生蟲d. 移動(dòng)磁盤第十一章(b) 1. 可以導(dǎo)致軟件運(yùn)行故障的因素不包括下列哪一項(xiàng)?a. 復(fù)雜性b. 健壯性c. 測試?yán)щyd. 軟件升級(jí)(b) 2.信息安全威脅分析法中,通過使用一種什么樣的模型來進(jìn)行風(fēng)險(xiǎn)分析的計(jì)算?a. md5b. schneierc. hashd. security assessment第十二章(c) 1. 下列哪一項(xiàng)不屬于發(fā)生在本地的中級(jí)別災(zāi)難?a. 病毒攻擊b. 長時(shí)間的停電c. 服務(wù)出錯(cuò)d. 服務(wù)器故障(a) 2. 以下哪一項(xiàng)不屬于系統(tǒng)災(zāi)難恢復(fù)的準(zhǔn)備工作?a. internet 信息服務(wù)b. 風(fēng)險(xiǎn)評(píng)估c. 備份介質(zhì)
10、數(shù)據(jù)d. 應(yīng)付災(zāi)難準(zhǔn)備第十三章(c) 1. 犯罪偵查三個(gè)核心元素中不包括下列哪一項(xiàng)?a. 與案件有關(guān)的材料b. 案件材料的合法性c. 案件材料的邏輯性d. 線索材料(d) 2. 通過對(duì)校驗(yàn)和進(jìn)行加密來判斷數(shù)據(jù)是否有更改的檢驗(yàn)方法叫做?a. ahsh 算法b. shah 算法c. shha 算法d. hash 算法第十四章3 / 15(c) 1. 操作系統(tǒng)管理的主要系統(tǒng)資源不包括下列哪一項(xiàng)?a. 主存儲(chǔ)器b. 二級(jí)存儲(chǔ)器c. 三級(jí)存儲(chǔ)器d. 處理器(a) 2. 一個(gè)系統(tǒng)使用擊鍵監(jiān)視器的原因不包括下列哪一項(xiàng)?a. 系統(tǒng)備份b. 惡意攻擊c. 證據(jù)收集d. 測試和質(zhì)量保證第十五章(a) 1. 注冊表
11、中,阻止訪問特定驅(qū)動(dòng)器內(nèi)容的鍵值是下列哪一項(xiàng)?a. noviewondriveb. restrictrunc. disableregistrytoolsd. noclose(d) 2. 以下 windows 用戶系統(tǒng)常見服務(wù)中,哪項(xiàng)是不能關(guān)閉的?a. internet 信息服務(wù)b. 遠(yuǎn)程登錄c. 遠(yuǎn)程注冊d. 注冊表訪問第十六章(b) 1. 目前 web 服務(wù)安全的關(guān)鍵技術(shù)有 ws-security 規(guī)范、 xml 簽名規(guī)范、 xml 加密規(guī)范以及下列哪一項(xiàng)?a. samlb. soapc. xkmsd. oasis(a) 2. 以下哪個(gè)方面不是檢驗(yàn)表的主要用途?a. 遠(yuǎn)程檢驗(yàn)表b. 漏洞檢驗(yàn)
12、表c. 設(shè)置檢驗(yàn)表d. 審計(jì)檢驗(yàn)表第十七章(b) 1. 目前 web 服務(wù)安全的關(guān)鍵技術(shù)有 ws-security 規(guī)范、 xml 簽名規(guī)范、 xml 加密規(guī)范以及下列哪一項(xiàng)?a. samlb. soapc. xkmsd. oasis(c) 2. web 服務(wù)架構(gòu)的 3 個(gè)基本操作不包括下列哪一項(xiàng)?a. 發(fā)布 (publish)b. 綁定 (bind)c. 請(qǐng)求 (request)d. 查找 (find)第十八章(d)1. 常見的通用安全原則為特權(quán)分離原則,最小特權(quán)原則,深度防御原則以及下列哪一項(xiàng)?a. 物理安全策略b. 人員安全策略c. 區(qū)域安全策略d. 模糊安全策略(c) 2. 數(shù)據(jù)管理策
13、略不包括下列哪一項(xiàng)?a. 最長保管時(shí)間b. 最短保管時(shí)間c. 數(shù)據(jù)安全d. 數(shù)據(jù)類型第十九章(b)1. 常見的 drp 檢測類型有清單檢查,軟件測試,硬件測試以及下列哪一項(xiàng)?a. 前期培訓(xùn)b. 桌面練習(xí)c. 初始訓(xùn)練d. 復(fù)習(xí)訓(xùn)練(c) 2. 災(zāi)難恢復(fù)的三種主要替換處理設(shè)施不包括下列哪一項(xiàng)?a. 熱門地點(diǎn)b. 冷門地點(diǎn)c. 安全地點(diǎn)d. 一般地點(diǎn)71.關(guān)于信息安全,下列說法中正確的是_c_。信息安全等同于網(wǎng)絡(luò)安全信息安全由技術(shù)措施實(shí)現(xiàn)信息安全應(yīng)當(dāng)技術(shù)與管理并重管理措施在信息安全中不重要4 / 1570.編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)
14、算機(jī)指令或者程序代碼是 _a_ 。計(jì)算機(jī)病毒計(jì)算機(jī)系統(tǒng)計(jì)算機(jī)游戲算機(jī)程序69.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速_a_?;謴?fù)整個(gè)系統(tǒng)恢復(fù)所有數(shù)據(jù)恢復(fù)全部程序恢復(fù)網(wǎng)絡(luò)設(shè)置68.在目前的信息網(wǎng)絡(luò)中,_c_病毒是最主要的病毒類型。引導(dǎo)型文件型網(wǎng)絡(luò)蠕蟲木馬型67.對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于_b_類控制措施。預(yù)防檢測威懾修正66.口令機(jī)制通常用于_a_ 。認(rèn)證標(biāo)識(shí)注冊授權(quán)65.安全評(píng)估技術(shù)采用_a_這一工具,它是一種能夠自動(dòng)檢測遠(yuǎn)程或本地主機(jī)和網(wǎng)絡(luò)安全性弱點(diǎn)的程序。安全掃描器安全掃描儀自動(dòng)掃描器自動(dòng)掃描儀
15、64.身份認(rèn)證的含義是_c_。注冊一個(gè)用戶標(biāo)識(shí)一個(gè)用戶驗(yàn)證一個(gè)用戶授權(quán)一個(gè)用戶63.安全審計(jì)是一種很常見的安全控制措施,它在信息安全保障體系中,屬于_b_措施。保護(hù)檢測響應(yīng)恢復(fù)62.入侵檢測技術(shù)可以分為誤用檢測和_c_兩大類。應(yīng)用審計(jì)詳細(xì)檢測異常檢測5 / 15漏洞檢測61.下列 _c_機(jī)制不屬于應(yīng)用層安全。數(shù)字簽名應(yīng)用代理主機(jī)入侵檢測應(yīng)用審計(jì)60.信息安全管理中,_b_負(fù)責(zé)保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。組織管理合規(guī)性管理人員管理制度管理59.防火墻最主要被部署在_a_ 位置。網(wǎng)絡(luò)邊界骨干線路重要服務(wù)器桌面終端58.人們設(shè)計(jì)了 _d_ ,以改善口令認(rèn)證自身
16、安全性不足的問題。統(tǒng)一身份管理指紋認(rèn)證數(shù)字證書認(rèn)證動(dòng)態(tài)口令認(rèn)證機(jī)制57.下列關(guān)于風(fēng)險(xiǎn)的說法,_b_是正確的可以采取適當(dāng)措施,完全清除風(fēng)險(xiǎn)任何措施都無法完全清除風(fēng)險(xiǎn)風(fēng)險(xiǎn)是對(duì)安全事件的確定描述風(fēng)險(xiǎn)是固有的,無法被控制56.不是計(jì)算機(jī)病毒所具有的特點(diǎn)_d_。傳染性破壞性潛伏性可預(yù)見性55.傳統(tǒng)的文件型病毒以計(jì)算機(jī)操作系統(tǒng)作為攻擊對(duì)象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴(kuò)大到了_a_ 等重要網(wǎng)絡(luò)資源。網(wǎng)絡(luò)帶寬數(shù)據(jù)包防火墻linux54.下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是_c_。沖擊波sqlslammercih振蕩波53.對(duì)網(wǎng)絡(luò)層數(shù)據(jù)包進(jìn)行過濾和控制的信息安全技術(shù)機(jī)制是_a_。防火墻idssniffer6
17、/ 15ipsec52.信息安全經(jīng)歷了三個(gè)發(fā)展階段,以下_b_ 不屬于這三個(gè)發(fā)展階段通信保密階段加密機(jī)階段信息安全階段安全保障階段51.公安部網(wǎng)絡(luò)違法案件舉報(bào)網(wǎng)站的網(wǎng)址是_c_。50.下列關(guān)于信息的說法_d_是錯(cuò)誤的信息是人類社會(huì)發(fā)展的重要支柱信息本身是無形的信息具有價(jià)值,需要保護(hù)信息可以以獨(dú)立形態(tài)存在49.防火墻用于將internet 和內(nèi)部網(wǎng)絡(luò)隔離,(b )是防止 internet 火災(zāi)的硬件設(shè)施是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施是保護(hù)線路不受破壞的軟件和硬件設(shè)施
18、是起抗電磁干擾作用的硬件設(shè)施48.以下( d)不是包過濾防火墻主要過濾的信息源 ip 地址目的 ip 地址tcp 源端口和目的端口時(shí)間47.對(duì)動(dòng)態(tài)網(wǎng)絡(luò)地址交換(nat),不正確的說法是(b)將很多內(nèi)部地址映射到單個(gè)真實(shí)地址外部網(wǎng)絡(luò)地址和內(nèi)部地址一對(duì)一的映射最多可有 64000 個(gè)同時(shí)的動(dòng)態(tài)nat 連接每個(gè)連接使用一個(gè)端口46.對(duì)非軍事 dmz 而言,正確的解釋是(d). dmz 是一個(gè)真正可信的網(wǎng)絡(luò)部分dmz 網(wǎng)絡(luò)訪問控制策略決定允許或禁止進(jìn)入dmz 通信允許外部用戶訪問dmz 系統(tǒng)上合適的服務(wù)以上 3 項(xiàng)都是45.為了降低風(fēng)險(xiǎn),不建議使用的internet 服務(wù)是( d)web 服務(wù)外部訪問
19、內(nèi)部系統(tǒng)內(nèi)部訪問 internetftp 服務(wù)44.包過濾型防火墻原理上是基于(c)進(jìn)行分析的技術(shù)物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層應(yīng)用層7 / 1543.一般而言, internet 防火墻建立在一個(gè)網(wǎng)絡(luò)的(c)內(nèi)部子網(wǎng)之間傳送信息的中樞每個(gè)子網(wǎng)的內(nèi)部內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處42.計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在(c)上蓄意破壞的搗亂程序內(nèi)存軟盤存儲(chǔ)介質(zhì)網(wǎng)絡(luò)41.目前, vpn 使用了( a )技術(shù)保證了通信的安全性隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密40.不屬于 vpn 的核心技術(shù)是( c)隧道技術(shù)身份認(rèn)證日志記錄訪問控制
20、39.不屬于隧道協(xié)議的是(c)pptpl2tptcp/ipipsec38.pptp、 l2tp 和 l2f 隧道協(xié)議屬于( b )協(xié)議第一層隧道第二層隧道第三層隧道第四層隧道37.將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(b)內(nèi)聯(lián)網(wǎng) vpn外聯(lián)網(wǎng) vpn遠(yuǎn)程接入 vpn無線 vpn36.vpn 的加密手段為( c)具有加密功能的防火墻具有加密功能的路由器vpn 內(nèi)的各臺(tái)主機(jī)對(duì)各自的信息進(jìn)行相應(yīng)的加密單獨(dú)的加密設(shè)備35.gre 協(xié)議的乘客協(xié)議是(d)ipipxappletalk上述皆可34.屬于第二層的vpn 隧道協(xié)議有( b)8 / 15ipsecpptpgre以上皆不是33.通常
21、所說的移動(dòng)vpn 是指( a)access vpnintranet vpnextranet vpn以上皆不是27.傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在()基礎(chǔ)上的(a)可靠的傳輸服務(wù),安全套接字層ssl 協(xié)議不可靠的傳輸服務(wù),s-http 協(xié)議可靠的傳輸服務(wù),s-http 協(xié)議不可靠的傳輸服務(wù),安全套接字層ssl 協(xié)議26.屬于 web 中使用的安全協(xié)議 (c)pem、 ssls-http、s/mimessl、 s-https/mime 、 ssl25.ssl 產(chǎn)生會(huì)話密鑰的方式是(c )。從密鑰管理數(shù)據(jù)庫中請(qǐng)求獲得每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器24.為了簡
22、化管理,通常對(duì)訪問者(a ),以避免訪問控制表過于龐大。分類組織成組嚴(yán)格限制數(shù)量按訪問時(shí)間排序,刪除長期沒有訪問的用戶23.下列對(duì)訪問控制影響不大的是(d 。主體身份客體身份訪問類型主體與客體的類型22.訪問控制是指確定(a)以及實(shí)施訪問權(quán)限的過程。用戶權(quán)限可給予哪些主體訪問權(quán)利可被用戶訪問的資源系統(tǒng)是否遭受入侵21.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(d )。假冒源地址或用戶的地址欺騙攻擊抵賴做過信息的遞交行為數(shù)據(jù)中途被攻擊者竊聽獲取數(shù)據(jù)在途中被攻擊者篡改或破壞20.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(d 。數(shù)據(jù)完整性機(jī)制數(shù)字簽名機(jī)制訪問控制機(jī)制9 / 15加密機(jī)制19.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制
23、是(a )。加密機(jī)制和數(shù)字簽名機(jī)制加密機(jī)制和訪問控制機(jī)制數(shù)字簽名機(jī)制和路由控制機(jī)制訪問控制機(jī)制和路由控制機(jī)制18.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(duì)(d)提供安全保護(hù)。信息載體信息的處理、傳輸信息的存儲(chǔ)、訪問上面 3 項(xiàng)都是17.攻擊者截獲并記錄了從 a 到 b 的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往 b 稱為( d )。中間人攻擊口令猜測器和字典攻擊強(qiáng)力攻擊回放攻擊16.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是(a )。拒絕服務(wù)攻擊地址欺騙攻擊會(huì)話劫持信號(hào)包探測程序攻擊15.最新的研究和統(tǒng)計(jì)表明,安全攻擊主要來自(b )。接入網(wǎng)企業(yè)內(nèi)部網(wǎng)公用
24、 ip 網(wǎng)個(gè)人網(wǎng)14.機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括(d )。文件機(jī)密性信息傳輸機(jī)密性通信流的機(jī)密性以上 3 項(xiàng)都是13.拒絕服務(wù)攻擊的后果是(e )信息不可用應(yīng)用程序不可用系統(tǒng)宕機(jī)阻止通信上面幾項(xiàng)都是12.竊聽是一種( a )攻擊,攻擊者( a )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(a )攻擊,攻擊者(a)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。被動(dòng) ,無須 ,主動(dòng) ,必須主動(dòng) ,必須 ,被動(dòng) ,無須主動(dòng) ,無須 ,被動(dòng) ,必須被動(dòng) ,必須 ,主動(dòng) ,無須11.從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以 ( ),然而( )這些攻擊是可行的; 主動(dòng)攻擊
25、難以 (c),10 / 15然而()這些攻擊是可行的。阻止 ,檢測 ,阻止 ,檢測檢測 ,阻止 ,檢測 ,阻止檢測 ,阻止 ,阻止 ,檢測上面 3 項(xiàng)都不是10.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)(a)的攻擊。機(jī)密性可用性完整性真實(shí)性9.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)(b )的攻擊。機(jī)密性可用性完整性真實(shí)性8.對(duì)攻擊可能性的分析在很大程度上帶有(b)客觀性主觀性盲目性上面 3 項(xiàng)都不是7.“會(huì)話偵聽和劫持技術(shù)”是屬于(b )的技術(shù)。密碼分析還原協(xié)議漏洞滲透應(yīng)用漏洞分析與滲透dos 攻擊6.信息安全的基本屬性是(d)。機(jī)密性可用性完整性上面 3 項(xiàng)都是5.“公開密
26、鑰密碼體制”的含義是(c )將所有密鑰公開將私有密鑰公開,公開密鑰保密將公開密鑰公開,私有密鑰保密兩個(gè)密鑰相同4.網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(d )。用戶的方便性管理的復(fù)雜性對(duì)現(xiàn)有系統(tǒng)的影響及對(duì)不同平臺(tái)的支持上面 3 項(xiàng)都是3.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即 a 加密成 f。這種算法的密鑰就是5,那么它屬于( a )。對(duì)稱加密技術(shù)分組密碼技術(shù)公鑰加密技術(shù)單向函數(shù)密碼技術(shù)2.密碼學(xué)的目的是( c)。11 / 15研究數(shù)據(jù)加密研究數(shù)據(jù)解密研究數(shù)據(jù)保密研究信息安全1.計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(c)遵
27、循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)計(jì)算機(jī)主從計(jì)算機(jī)自主計(jì)算機(jī)數(shù)字設(shè)備二、問答題1.解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2. 單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的
28、生物特征:如指紋、聲音、視網(wǎng)膜掃描、dna 等。3.解釋訪問控制的基本概念。訪問控制是建立在身份認(rèn)證基礎(chǔ)上的,通過限制對(duì)關(guān)鍵資源的訪問,防止非法用戶的侵入或因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐摹TL問控制的目的:限制主體對(duì)訪問客體的訪問權(quán)限(安全訪問策略),從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。4. 電子郵件存在哪些安全性問題?答: 1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動(dòng)郵件等。垃圾郵件會(huì)增加網(wǎng)絡(luò)負(fù)荷,影響網(wǎng)絡(luò)傳輸速度,占用郵件服務(wù)器的空間。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當(dāng)。3)郵件炸彈指在短時(shí)間內(nèi)向同一信箱發(fā)送大量電子郵件
29、的行為,信箱不能承受時(shí)就會(huì)崩潰。4)通過電子郵件傳播的病毒通常用vbscript 編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當(dāng)收信人打開附件后,病毒會(huì)查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴(kuò)散。5.在服務(wù)器端和用戶端各有哪些方式防范垃圾郵件?在服務(wù)器端,應(yīng)該設(shè)置發(fā)信人身份認(rèn)證,以防止自己的郵件服務(wù)器被選做垃圾郵件的傳遞者?,F(xiàn)在包括不少國內(nèi)知名電子郵件提供者在內(nèi)的諸多郵件服務(wù)器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。結(jié)果是:所有來自該服務(wù)器的郵件全部被拒收!在用戶端,防范垃圾郵件有如下方式:1)不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發(fā)送地
30、址列表。因?yàn)橛泻芏嘬浖梢宰詣?dòng)收集這些新聞組文章或者論壇中出現(xiàn)過的電子郵件地址。一旦被收入這些垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不幸地,這個(gè)地址將可能源源不斷地收到各種垃圾郵件。2)盡量采用轉(zhuǎn)發(fā)的方式收信,避免直接使用isp 提供的信箱。申請(qǐng)一個(gè)轉(zhuǎn)發(fā)信箱地址,結(jié)合垃圾郵件過濾,然后再轉(zhuǎn)發(fā)到自己的真實(shí)信箱。實(shí)踐證明,這的確是一個(gè)非常有效的方法。只有結(jié)合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。不要回復(fù)垃圾郵件,這是一個(gè)誘人進(jìn)一步上當(dāng)?shù)幕ㄕ小?. 什么是防火墻,為什么需要有防火墻?答:防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)
31、的內(nèi)部局域網(wǎng)與internet 之間,限制 internet 用戶對(duì)內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問internet 的權(quán)限。換言之, 一個(gè)防火墻在一個(gè)被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個(gè)被認(rèn)為是不那么安全和可信的外部網(wǎng)絡(luò)(通常是 internet)之間提供一個(gè)封鎖工具。如果沒有防火墻,則整個(gè)內(nèi)部網(wǎng)絡(luò)的安全性完全依賴于每個(gè)主機(jī),因此,所有的主機(jī)都必須達(dá)到一致的高度安全水平,這在實(shí)12 / 15際操作時(shí)非常困難。而防火墻被設(shè)計(jì)為只運(yùn)行專用的訪問控制軟件的設(shè)備,沒有其他的服務(wù),因此也就意味著相對(duì)少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會(huì)使內(nèi)部網(wǎng)絡(luò)更加安全。防火墻所遵循的原則
32、是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一種被動(dòng)的技術(shù),是一種靜態(tài)安全部件。7. 防火墻應(yīng)滿足的基本條件是什么?答:作為網(wǎng)絡(luò)間實(shí)施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下:(1) 內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。(2) 只有符合安全策略的數(shù)據(jù)流才能通過防火墻。(3) 防火墻自身具有高可靠性,應(yīng)對(duì)滲透 (penetration)免疫,即它本身是不可被侵入的。8. 簡述常見的黑客攻擊過程。答:( 1 ) 目標(biāo)探測和信息攫取先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的目標(biāo)。a. 踩點(diǎn)( f
33、ootprinting )黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。whois 數(shù)據(jù)庫查詢可以獲得很多關(guān)于目標(biāo)系統(tǒng)的注冊信息,dns 查詢 (用windows/unix 上提供的 nslookup 命令客戶端 )也可令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、ip 地址、dns 務(wù)器、郵件服務(wù)器等有用信息。此外還可以用traceroute 工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔?。b.掃描( scanning)在掃描階段,我們將使用各種工具和技巧 (如 ping 掃射、端口掃描以及操作系統(tǒng)檢測等 )確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口 (以此來判斷它們在提供哪些服務(wù) ),甚至更進(jìn)一步地獲知它們運(yùn)行的是什么操作系統(tǒng)
34、。c. 查點(diǎn)( enumeration)從系統(tǒng)中抽取有效賬號(hào)或?qū)С鲑Y源名的過程稱為查點(diǎn),這些信息很可能成為目標(biāo)系統(tǒng)的禍根。比如說,一旦查點(diǎn)查出一個(gè)有效用戶名或共享資源,攻擊者猜出對(duì)應(yīng)的密碼或利用與資源共享協(xié)議關(guān)聯(lián)的某些脆弱點(diǎn)通常就只是一個(gè)時(shí)間問題了。查點(diǎn)技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。( 2) 獲得訪問權(quán)( gaining access)通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。( 3) 特權(quán)提升( escalating privilege )在獲得一般賬戶后,黑客經(jīng)常會(huì)試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限
35、。通常可以采用密碼破解(如用l0phtcrack破解 nt 的 sam 文件 )、利用已知的漏洞或脆弱點(diǎn)等技術(shù)。( 4) 竊?。?stealing)對(duì)敏感數(shù)據(jù)進(jìn)行篡改、添加、刪除及復(fù)制(如windows 系統(tǒng)的注冊表、 unix 的 rhost 文件等)。( 5) 掩蓋蹤跡( covering tracks)此時(shí)最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits 等工具。( 6) 創(chuàng)建后門( creating bookdoor )在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。入侵檢測與安全審計(jì)9. 什么是 ids,它有哪些基本功能?答:入侵檢
36、測系統(tǒng)ids,它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息, 檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門。1)監(jiān)測并分析用戶和系統(tǒng)的活動(dòng),查找非法用戶和合法用戶的越權(quán)操作;2)核查系統(tǒng)配置和漏洞并提示管理員修補(bǔ)漏洞;3)評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;4)識(shí)別已知的攻擊行為,統(tǒng)計(jì)分析異常行為;5)操作系統(tǒng)日志管理,并識(shí)別違反安全策略的用戶活動(dòng)等。10什么是病毒的特征代碼?它有什么作用?答:病毒的特征代碼是病毒程序編制者用來識(shí)別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。13 /
37、 1511什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么?答: 網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號(hào)網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)行任何次數(shù)的破壞或毀滅行動(dòng)。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會(huì)在內(nèi)存中維持一個(gè)活動(dòng)副本。蠕蟲是一個(gè)獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個(gè)改變其他程序功能的病毒。12. 列舉防火墻的幾個(gè)基本功能?答: (1) 隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對(duì)安全集中管理,簡化了安全管理的復(fù)雜程度。(2) 防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動(dòng),
38、監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報(bào)警。(3) 防火墻可以作為部署nat 的地點(diǎn),利用nat 技術(shù),將有限的ip 地址動(dòng)態(tài)或靜態(tài)地與內(nèi)部的ip 地址對(duì)應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。(4) 防火墻是審計(jì)和記錄 internet 使用費(fèi)用的一個(gè)最佳地點(diǎn)。(5) 防火墻也可以作為 ipsec 的平臺(tái)。(6) 內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進(jìn)的過濾才能實(shí)現(xiàn)。13. 試述 raid 0 、raid 1 、raid 3 、raid 5方案答:( 1) raid0 :無冗余、無
39、校驗(yàn)的磁盤陣列。raid0 至少使用兩個(gè)磁盤驅(qū)動(dòng)器,并將數(shù)據(jù)分成從512 字節(jié)到數(shù)兆節(jié)的若干塊(數(shù)據(jù)條帶),這些數(shù)據(jù)塊被交替寫到磁盤中。raid0 不適用于對(duì)可靠性要求高的關(guān)鍵任務(wù)環(huán)境,但卻非常適合于對(duì)性能要求較高的視頻或圖像編輯。(2) raid1 :鏡像磁盤陣列。每一個(gè)磁盤驅(qū)動(dòng)器都有一個(gè)鏡像磁盤驅(qū)動(dòng)器,鏡像磁盤驅(qū)動(dòng)器隨時(shí)保持與原磁盤驅(qū)動(dòng)器的內(nèi)容一致。 raid1 具有較高的安全性,但只有一半的磁盤空間被用來存儲(chǔ)數(shù)據(jù)。為了實(shí)時(shí)保護(hù)鏡像磁盤數(shù)據(jù)的一致性,raid1 磁盤控制器的負(fù)載相當(dāng)大,在此性能上沒有提高。raid1 主要用于在對(duì)數(shù)據(jù)安全性要求很高,而且要求能夠快速恢復(fù)損壞的數(shù)據(jù)的場合。(3)raid3 :帶奇偶校驗(yàn)碼的并行傳送。raid3 使用一個(gè)專門的磁盤存放所有的校驗(yàn)數(shù)據(jù),而在剩余的磁盤中創(chuàng)建帶區(qū)集分散數(shù)據(jù)的讀寫操作。 raid3 適合用于數(shù)據(jù)密集型環(huán)境或單一用戶環(huán)境,尤其有益于要訪問較長的連續(xù)記錄,例如數(shù)據(jù)庫和web 服務(wù)器等。(4)raid5 :無獨(dú)立校驗(yàn)盤的奇偶校驗(yàn)磁盤陣列。 raid5 把校驗(yàn)塊分散到所有的數(shù)據(jù)盤中。 raid5 使用了一種特殊的算法,可以計(jì)算出任何一個(gè)帶區(qū)校驗(yàn)塊的存放位置,這樣就可以確保任何對(duì)校驗(yàn)塊進(jìn)行的讀寫操作都會(huì)在所有的raid 磁盤中進(jìn)行均衡,從而消除了產(chǎn)生瓶頸的可能。 raid5 能提供較完美的性能,因而也是被廣泛應(yīng)用的一種磁盤
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 辦公門安裝合同范例
- 二建水利合同范本
- 2025年臨滄貨運(yùn)從業(yè)資格證模擬考試題庫
- 互惠合同范本
- 農(nóng)藥倉儲(chǔ)配送合同范本
- 兼職中介合同范本
- 傳媒公司投資合同范本
- 勞動(dòng)合同范本 襄陽
- saas服務(wù)合同范本
- 加工維修承攬合同范本
- 數(shù)據(jù)挖掘(第2版)全套教學(xué)課件
- 產(chǎn)學(xué)研融合創(chuàng)新合作機(jī)制
- 分揀員工作管理制度
- 胃早癌-經(jīng)典課件
- 酒店管理概論 課件 第1章 酒店管理概述
- 網(wǎng)絡(luò)分布式系統(tǒng)架構(gòu)
- 幕墻工安全技術(shù)交底
- 集裝箱七點(diǎn)檢查表
- 創(chuàng)傷傷口包扎術(shù)(加壓包扎止血法)技術(shù)操作考核評(píng)分標(biāo)準(zhǔn)
- 籃球場改造工程投標(biāo)方案(技術(shù)方案)
- 茉莉花的生長習(xí)性及栽培管理辦法
評(píng)論
0/150
提交評(píng)論