網(wǎng)絡系統(tǒng)復習題及答案_第1頁
網(wǎng)絡系統(tǒng)復習題及答案_第2頁
網(wǎng)絡系統(tǒng)復習題及答案_第3頁
網(wǎng)絡系統(tǒng)復習題及答案_第4頁
網(wǎng)絡系統(tǒng)復習題及答案_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、一單項選擇題1. 以下關(guān)于混合加密方式說法正確的是:( B )A. 采用公開密鑰體制進行通信過程中的加解密處理B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點2. 以下關(guān)于數(shù)字簽名說法正確的是:( D )A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C. 數(shù)字簽名一般采用對稱加密機制D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題3. 在以下人為的惡意攻擊行

2、為中,屬于主動攻擊的是(A     )A. 數(shù)據(jù)篡改及破壞B. 數(shù)據(jù)竊聽C. 數(shù)據(jù)流分析D. 非法訪問4. 數(shù)據(jù)完整性指的是(  C   )A. 保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B. 提供連接實體身份的鑒別C. 防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的5. 以下關(guān)于CA認證中心說法正確的是:( C )A. CA認證是使用對稱密鑰機制的認證方法B. CA認證中心只負責簽名,不負責證書的產(chǎn)生C. CA認證中心負責證書的

3、頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心6. 關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:( B )A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B. 數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份7. 以下算法中屬于非對稱算法的是(   B  )A. DESB. RSA算法C. IDEAD. 三重DES8. 入侵檢測系統(tǒng)的第一步是:( B )A. 信號分析B.

4、 信息收集C. 數(shù)據(jù)包過濾D. 數(shù)據(jù)包檢查9. 以下哪一項不是入侵檢測系統(tǒng)利用的信息:( C )A. 系統(tǒng)和網(wǎng)絡日志文件B. 目錄和文件中的不期望的改變C. 數(shù)據(jù)包頭信息D. 程序執(zhí)行中的不期望行為10. CA認證中心的主要作用是:BA. 加密數(shù)據(jù)B. 發(fā)放數(shù)字證書C. 安全管理D. 解密數(shù)據(jù)11. 數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還有:AA. 公鑰B. 私鑰C. 用戶帳戶12. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(   B  )A. 非對稱算法的公鑰B. 對稱算法的密鑰C. 非對稱算法的私鑰

5、D. CA中心的公鑰13. 以下不屬于代理服務技術(shù)優(yōu)點的是(  D   )A. 可以實現(xiàn)身份認證B. 內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C. 可以實現(xiàn)訪問控制D. 可以防范數(shù)據(jù)驅(qū)動侵襲14. 以下關(guān)于計算機病毒的特征說法正確的是:( C )A. 計算機病毒只具有破壞性,沒有其他特征B. 計算機病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計算機病毒的兩大主要特征D. 計算機病毒只具有傳染性,不具有破壞性15. 以下關(guān)于宏病毒說法正確的是:( B )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染C. 宏病毒主要感染軟盤、硬盤的引導

6、扇區(qū)或主引導扇區(qū)D. CIH病毒屬于宏病毒16. 防火墻中地址翻譯的主要作用是:BA. 提供代理服務B. 隱藏內(nèi)部網(wǎng)絡地址C. 進行入侵檢測D. 防止病毒入侵17. 防治要從防毒、查毒、(A )三方面來進行:A. 解毒B. 隔離C. 反擊D. 重起18. 包過濾技術(shù)與代理服務技術(shù)相比較(  B   )A. 包過濾技術(shù)安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響B(tài). 包過濾技術(shù)對應用和用戶是絕對透明的C. 代理服務技術(shù)安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響D. 代理服務技術(shù)安全性高,對應用和用戶透明度也很高19. 網(wǎng)絡層安全性的優(yōu)點是: AA保密性B按照同樣的

7、加密密鑰和訪問控制策略來處理數(shù)據(jù)包C提供基于進程對進程的安全服務D透明性20. 加密技術(shù)不能實現(xiàn):( D )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認證C. 機密文件加密D. 基于IP頭信息的包過濾21. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:EA. IDEB. DESC. PGPD. PKIE. RSAF. IDES22. 木馬病毒是:C A. 宏病毒B. 引導型病毒C. 蠕蟲病毒D. 基于服務/客戶端病毒23. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?&qu

8、ot;( B )A. 56位B. 64位C. 112位D. 128位24. 黑客利用IP地址進行攻擊的方法有:( A )A. IP欺騙B. 解密C. 竊取口令D. 發(fā)送病毒25. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:BA. IDEB. DESC. PGPD. PKIE. RSAF. IDES26. IDS規(guī)則包括網(wǎng)絡誤用和:AA. 網(wǎng)絡異常B. 系統(tǒng)誤用C. 系統(tǒng)異常D. 操作異常27. 所謂加密是指將一個信息經(jīng)過( A )及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。A. 加密鑰匙、解密鑰匙B. 解密鑰匙、解密鑰匙C.

9、加密鑰匙、加密鑰匙D. 解密鑰匙、加密鑰匙28. 以下關(guān)于對稱密鑰加密說法正確的是:( C )A. 加密方和解密方可以使用不同的算法B. 加密密鑰和解密密鑰可以是不同的C. 加密密鑰和解密密鑰必須是相同的D. 密鑰的管理非常簡單29. 以下那些屬于系統(tǒng)的物理故障:AA. 硬件故障與軟件故障B. 計算機病毒C. 人為的失誤D. 網(wǎng)絡故障和設備環(huán)境故障30. 對稱密鑰密碼體制的主要缺點是:BA. 加、解密速度慢B. 密鑰的分配和管理問題C. 應用局限性31. 加密密鑰與解密密鑰不同防止用戶被冒名所欺騙的方法是: ( A )A. 對信息源發(fā)方進行身份驗證B. 進行數(shù)據(jù)加密C. 對訪問網(wǎng)絡的流量進行過

10、濾和保護D. 采用防火墻32. 加密密鑰的強度是:AA2NB2N-1C2ND2N-133. 在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:( D )A. 網(wǎng)絡級安全B. 系統(tǒng)級安全C. 應用級安全D. 鏈路級安全34. 以下關(guān)于非對稱密鑰加密說法正確的是:( B )A. 加密方和解密方使用的是不同的算法B. 加密密鑰和解密密鑰是不同的C. 加密密鑰和解密密鑰匙相同的D. 加密密鑰和解密密鑰沒有任何關(guān)系35. 以下關(guān)于防火墻的設計原則說法正確的是:( A )A. 保持設計的簡單性B. 不單單要提供防火墻的功能,還要盡量使用較大的組件C. 保留盡可能多的服務和守護進

11、程,從而能提供更多的網(wǎng)絡服務D. 一套防火墻就可以保護全部的網(wǎng)絡36. SSL指的是:( B )A. 加密認證協(xié)議B. 安全套接層協(xié)議C. 授權(quán)認證協(xié)議D. 安全通道協(xié)議37. 以下哪一項不屬于計算機病毒的防治策略:( D )A. 防毒能力B. 查毒能力C. 解毒能力38. CA指的是:( A )A. 證書授權(quán)B. 加密認證C. 虛擬專用網(wǎng)D. 安全套接層39. 在安全審計的風險評估階段,通常是按什么順序來進行的:( A )A. 偵查階段、滲透階段、控制階段B. 滲透階段、偵查階段、控制階段C. 控制階段、偵查階段、滲透階段D. 偵查階段、控制階段、滲透階段40. 以下哪一項不屬于入侵檢測系統(tǒng)

12、的功能:( D )A. 監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡活動C. 提供安全審計報告D. 過濾非法的數(shù)據(jù)包41. 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:( D )A. 模式匹配B. 統(tǒng)計分析C. 完整性分析D. 密文分析42. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( A )A. 基于網(wǎng)絡的入侵檢測B. 基于IP的入侵檢測C. 基于服務的入侵檢測D. 基于域名的入侵檢測E. 禁毒能力43. 以下關(guān)于VPN說法正確的是:( B )A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路B. VPN指的是用戶通過

13、公用網(wǎng)絡建立的臨時的、安全的連接C. VPN不能做到信息認證和身份認證D. VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能44. 計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅; 二是:BA. 人為破壞B. 對網(wǎng)絡中設備的威脅。C. 病毒威脅D. 對網(wǎng)絡人員的威脅45. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:BA. 對稱密鑰加密B. 非對稱密鑰加密46. 數(shù)字簽名是用來作為:AA. 身份鑒別的方法B. 加密數(shù)據(jù)的方法C. 傳送數(shù)據(jù)的方法D. 訪問控制的方法47. 信息安全的基本屬性是(D)A. 機密性B. 可用性 C. 完整性D. 上面3項都是48. “會話偵聽

14、和劫持技術(shù)”是屬于(B)的技術(shù)。A. 密碼分析還原 B. 協(xié)議漏洞滲透C. 應用漏洞分析與滲透 D. DOS攻擊49. 對攻擊可能性的分析在很大程度上帶有(B)。A. 客觀性 B. 主觀性C. 盲目性 D. 上面3項都不是50. 從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對(B)的攻擊。A. 機密性 B. 可用性 C. 完整性 D. 真實性51. 從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。A. 機密性 B. 可用性 C. 完整性 D. 真實性52. 從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而

15、(C)這些攻擊是可行的。A. 阻止,檢測,阻止,檢測 B. 檢測,阻止,檢測,阻止C. 檢測,阻止,阻止,檢測 D. 上面3項都不是53. 竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A. 被動,無須,主動,必須 B. 主動,必須,被動,無須C. 主動,無須,被動,必須 D. 被動,必須,主動,無須54. 拒絕服務攻擊的后果是(E)。A. 信息不可用 B. 應用程序不可用C. 系統(tǒng)宕機 D. 阻止通信 E. 上面幾項都是55. 機密性服務提供信息的保密,機密性服務包括(D)。A. 文件機密性 B

16、. 信息傳輸機密性C. 通信流的機密性 D. 以上3項都是56. 最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D. 個人網(wǎng)57. 攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。A. 拒絕服務攻擊 B. 地址欺騙攻擊C. 會話劫持 D. 信號包探測程序攻擊58. 攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A. 中間人攻擊 B. 口令猜測器和字典攻擊C. 強力攻擊 D. 回放攻擊59. TELNET協(xié)議主要應用于哪一層( A )A. 應用層 B. 傳輸層

17、 C. Internet層 D. 網(wǎng)絡層60. 不屬于安全策略所涉及的方面是( C )。A. 物理安全策略 B. 訪問控制策略 C. 信息加密策略 D. 防火墻策略二多項選擇題1. 對網(wǎng)絡安全的正確描述是:CDA. 網(wǎng)絡不被發(fā)現(xiàn)B. 不是連續(xù)的過程C. 連續(xù)的過程D. 能夠識別和消除不安全因素的能力2. 網(wǎng)絡所面臨的威脅包括:ABCDA. 信息泄密B. 和被篡改C. 計算機病毒D. 非法使用網(wǎng)絡資源E. 傳輸非法信息流3. 下面的攻擊屬于被動攻擊的是:ADA. 數(shù)據(jù)竊聽B. 蠕蟲和黑客程序C. 拒絕服務D. 數(shù)據(jù)流分析4. 計算機病毒具有(CD )的特性:A. 隱藏性B. 實時性C. 傳染性D

18、. 破壞性5. 安全服務有:ABCDA. 身份認證B. 訪問控制C. 數(shù)據(jù)保密和完整D. 不可否認性6. 關(guān)于非對稱密鑰說法正確的是:ABA. 加密密鈅對是用公鑰來加密,私鑰來解密B. 簽名密鑰對是用私鑰來加密,公鑰來解密C. 加密密鈅對是用私鑰來加密,公鑰來解密D. 簽名密鑰對是用公鑰來加密,私鑰來解密7. 病毒的防范手段有:ABCDA. 不要打開來歷不明的郵件B. 加強防病毒意識C. 關(guān)閉不需要的網(wǎng)絡服務D. 防病毒軟件的最新版本升級8. 入侵檢測利用的信息一般來自以下幾個方面: ABCDA. 系統(tǒng)和網(wǎng)絡日志文件 B. 目錄和文件中的不期望的改變 C. 程序執(zhí)行中的不期望行為 D. 物理形

19、式的入侵信息9. 入侵檢測利用的信息,通過以下幾種技術(shù)手段進行分析:BCDA. 網(wǎng)管人員自行分析B. 完整性分析C. 模式匹配 D. 統(tǒng)計分析10. 在安全服務中,不可否認性包括兩種形式,分別是( AB )A. 原發(fā)證明B. 交付證明C. 數(shù)據(jù)完整D. 數(shù)據(jù)保密11. 以下屬于計算機網(wǎng)絡安全要素的是( ABCD )。A. 實體安全 B. 運行安全 C. 數(shù)據(jù)安全 D. 軟件安全12. 網(wǎng)絡安全的層次結(jié)構(gòu)中的第二層包括( ACD )A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡層 D. 應用層13. 以下屬于計算機網(wǎng)絡安全服務的是( ACD )A. 保密性服務 B. WWW服務 C. 認證服務 D.

20、 非否認服務14. 防火墻的作用有( ABCD )A. 網(wǎng)絡安全的屏障 B. 可以強化網(wǎng)絡安全策略C. 對網(wǎng)絡存取和訪問進行監(jiān)控、審計D. 防止內(nèi)部信息的外泄15. 加密強度主要取決于:ABA. 算法的強度B. 密鑰的強度C. 密鑰的管理D. 加密體制16. 針對網(wǎng)絡層的攻擊有:BCA. 端口掃描B. IP地址欺騙C. ip spoofingD. SYN Spoofing17. IPsec 分為兩種模式:AB A. TransportB. TunnelC. AhD. Esp18. 針對應用層的攻擊有:ABCA. 郵件炸彈B. Smurf flooDC. Internet蠕蟲D. SYN Spo

21、ofing19. 防火墻的功能ABCDA. 隔離內(nèi)部網(wǎng)絡和外部網(wǎng)絡B. 集中的網(wǎng)絡安全C. 產(chǎn)生安全報警D. 強大的日志20. 防火墻采用的主要技術(shù)有:ABCDA. 包過濾B. 代理服務C. 地址翻譯D. 內(nèi)容檢查21. IDS包括( ABCD)幾部分:A. 信息收集B. 信號分析C. 入侵響應D. 入侵審計22. 基于網(wǎng)絡的入侵檢測的特點是:ACDA. 不要求在大量的主機上安裝和管理軟件B. 不查看包頭C. 檢查所有的包頭D. 不對外提供服務23. 下面關(guān)于IPSsec協(xié)議描述正確的是:ABA. AH保證數(shù)據(jù)的完整性B. ESP保證數(shù)據(jù)的保密性C. AH保證數(shù)據(jù)的完整性和保密性D. ESP保

22、證數(shù)據(jù)的完整性24. 網(wǎng)絡偵察手段包括:ABCA. 用于路由追蹤B. Ping 掃描C. 端口掃描D. 拓撲掃描25. 以下層于TCP/IP協(xié)議分層的是( AD )A. 網(wǎng)絡接口層 B. 網(wǎng)絡層 C. 表示層 D. 應用層26. 以下為合法IP地址的是( B )A. 163.182.2 B. C. 192364.8.20 D. 6327. 以下屬于網(wǎng)絡互聯(lián)設備的是( ABCD )A. 網(wǎng)關(guān) B. 路由器 C. 網(wǎng)橋 D. 橋由器28. 以下屬于安全套接層定義的客戶端和服務器端之間要交換的認證信息的是( ABCD )A. 允許客戶端和服務器選擇加密算

23、法以及使用的密鑰 B. 服務器端鑒別客戶端身份C. 建立一個安全套接層加密連接 D. 客戶端鑒別服務器身份 29. 以下屬于IPV6的特點的是( AB )A. IPV6將現(xiàn)有的IP地址長度擴大了8倍 B. 主機可自由配置IP地址和網(wǎng)絡系統(tǒng)C. IPV6能很好地支持OOSD. IPV6協(xié)議體系不支持安全IP協(xié)議30. 以下關(guān)于對稱加密的說法正確的是? (ACD)A. 在對稱加密中,只有一個密鑰用來加密和解密信息B. 在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰C. 對稱加密是一個簡單的過程,雙方都必需完全相信對方,并持有這個密鑰的備份D. 對稱加密的速度非???/p>

24、,允許你加密大量的信息而只需要幾秒鐘31. 以下不屬于對稱加密算法的是?  CDA. DES B. IDEAC. HASH D. RSA三填空題1. 按照分析引擎所采用的技術(shù),入侵監(jiān)測系統(tǒng)可以分為(異常)檢測技術(shù)和(誤用)檢測技術(shù)兩大類。2. 在TCP/IP參考模型中,應用層協(xié)議的(電子郵件協(xié)議SMTP)用來實現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能。在TCP/IP協(xié)議中,所有層次都可以受到欺騙的攻擊。如果你有一定的條件,可以實現(xiàn)下面哪些欺騙ARP欺騙、IP路由欺騙、硬件地址欺騙、DNS欺騙。3. 移位和置換是密碼技術(shù)的基礎(chǔ),如果采用移位算法,遵循以下規(guī)則:AG、BI、CK、DM、EO、

25、FQ;則BED經(jīng)過移位轉(zhuǎn)換之后的密文是:( IOM )4. 安全漏洞存在不同的類型,包括允許拒絕服務的漏洞;允許有限權(quán)限的本地用戶未經(jīng)授權(quán)提高其權(quán)限的漏洞;允許外來團體未經(jīng)授權(quán)訪問網(wǎng)絡的漏洞。5. 加密也可以提高終端和網(wǎng)絡通信安全,有鏈接加密、節(jié)點加密、首尾加密三種方法加密傳輸數(shù)據(jù)。6. 計算機網(wǎng)絡的資源共享包括(硬件資源)共享和(軟件資源)共享。7. 一個56位密鑰長度的算法將會有( 256 )種可能不同的鑰匙。8. 加密技術(shù)中加密算法有 對稱性、非對稱性、和 (單向加密)函數(shù)法 三種。9. ARP協(xié)議的功能是將 IP 地址轉(zhuǎn)換成 MAC 地址。10. 防火墻是具有某些特性的計算機硬件或軟件

26、。11. 進行網(wǎng)絡監(jiān)聽的工具有多種,既可以是硬件也可以_軟件_。12. 在運行TCP/IP協(xié)議的網(wǎng)絡系統(tǒng),存在著欺騙攻擊、否認服務、拒絕服務、數(shù)據(jù)截取、數(shù)據(jù)篡改五種類型的威脅和攻擊。13. IPV6采用 128 位地址。14. 防火墻的實現(xiàn)方式有 硬件 和 軟件 兩種。15. DES加密算法主要采用(替換)和(移位)的方法加密。16. 密碼體制可分為 對稱性體制 和非對稱密碼體制和混合密碼體制 三種類型。17. 在公開密鑰體制中每個用戶保存著一對密鑰是 公開密鑰 (PK)和 私人密鑰(SK)。18. 防火墻是位于兩個 網(wǎng)絡之間 ,一端是 內(nèi)部網(wǎng)絡 ,另一端是 外部網(wǎng)絡 。19. 目前流行的幾個

27、國產(chǎn)反病毒軟件幾乎占有了80%以上的國內(nèi)市場,其中360、金山毒霸、瑞星、卡巴斯基、諾頓等五個產(chǎn)品更是頗具影響。20. DES算法的密鑰為(64 )位,實際加密時僅用到其中的(56)位。21. 數(shù)字簽名技術(shù)實現(xiàn)的基礎(chǔ)是(公鑰)密碼)技術(shù)。22. 按照數(shù)據(jù)來源的不同,入侵監(jiān)測系統(tǒng)可以分為(基于主機)和(基于網(wǎng)絡)入侵監(jiān)測系統(tǒng)兩類。在網(wǎng)絡應用中一般采取兩種加密形式:秘密秘鑰和公開密鑰。23. 網(wǎng)絡安全機制包括加密、訪問控制、數(shù)據(jù)完整性、數(shù)字簽名、鑒別交換、公證、通信業(yè)務填充。(和路由控制機制。)24. 病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預見性。25. 計算機病毒的結(jié)構(gòu)一般由感染機

28、制、載荷機制、以及觸發(fā)機制。26. 第一代防火墻技術(shù)使用的是在IP層實現(xiàn)的(報文)包過濾技術(shù)。27. 防火墻的安全性包括用戶認證、域名服務、郵件處理、IP層的安全性、放火墻的IP安全性五個方面。28. 防火墻有三類:包過濾防火墻、代理服務器防火墻、狀態(tài)監(jiān)視器防火墻。29. 按照網(wǎng)絡覆蓋的地理范圍大小,計算機網(wǎng)絡可分為(局域網(wǎng))、(廣域網(wǎng))和(城域網(wǎng))。30. 按照結(jié)點之間的關(guān)系,可將計算機網(wǎng)絡分為(客戶/服務器型)網(wǎng)絡和(對等型)網(wǎng)絡。31. 網(wǎng)絡安全具有(保密性/機密性)、(完整性)(可用性)(可靠性)(可控性)(不可否認性)。32. 網(wǎng)絡安全機制包括(加密機制)(數(shù)字簽名機制)(訪問控制機

29、制)(數(shù)據(jù)完整性機制)(鑒別交換機制)(通信業(yè)務填充機制)(公證機制)。33. 國際標準化組織ISO提出的“開放系統(tǒng)互連參考模型(OSI)” 有( 7 )層。 34. OSI參考模型從低到高第3層是( 網(wǎng)絡 )層。 35. 入侵監(jiān)測系統(tǒng)通常分為基于(主機)和基于(網(wǎng)絡 )兩類。36. 數(shù)據(jù)加密的基本過程就是將可讀信息譯成(密文 )的代碼形式。37. 密碼按密鑰方式劃分,可分為(對稱)式密碼和(非對稱)式密碼。38. 非對稱密碼技術(shù)也稱為(公鑰 )密碼技術(shù)。四、判斷題:1、計算機網(wǎng)絡安全的本質(zhì)是網(wǎng)絡上的信息安全。()4、每臺計算機可以有多個IP地址。()6、IPV4采用32位地址,所以其可用地址

30、總數(shù)為2554個。()7、入侵檢測的信息分析方法中模式匹配法的優(yōu)點是能檢測到從未出現(xiàn)過的黑客攻擊手段。(×)8、入侵檢測系統(tǒng)有基于網(wǎng)絡和基于主機兩種類型。()25、病毒放火墻能夠?qū)τ嬎銠C病毒起到“過濾”作用。()26、宏病毒只有Word宏病毒。(×)27、電子郵件病毒不具有自我復制和傳播的特性。(×)29、網(wǎng)絡監(jiān)聽不會影響進行監(jiān)聽的機器的響應速度。(×)30、掃描器是自動檢測遠程或本地主機安全性漏洞的程序包。()9、嚴格地說,“木馬”程序是一種計算機網(wǎng)絡惡意代碼。()10、數(shù)據(jù)管理員有權(quán)增加、刪除組和用戶。()15、計算機網(wǎng)絡通信安全即數(shù)據(jù)在網(wǎng)絡中的傳輸

31、過程的安全,是指如何保證信息在網(wǎng)絡傳輸過程中不被泄露與不被攻擊的安全。()16、通信數(shù)據(jù)加密與文件加密是同一個概念。(×)18、設置非常安全的站點,可以避免被破壞。(×)19、微軟的瀏覽器IE70已經(jīng)避免了所有的可能的漏洞,所以最安全,應用最多。(×)20、DES密碼體制中加密和解密用的是相同的算法,加密和解密時所采用的密鑰也是相同的。(×)22、RSA密碼體制只能用于數(shù)據(jù)加密和解密,不能用于數(shù)字簽名。(×)23、只要公鑰的長度選取為大于129位,那么RSA加密就絕對安全。(×)24、病毒的傳染性也稱為自我復制和可傳播性,這是計算機病

32、毒的本質(zhì)特征。()四、簡答題:1. 簡述OSI參考模型之間的安全通信所必須提供的安全服務和安全機制。安全服務:1. 對象認證2. 訪問控制3. 數(shù)據(jù)保密性1)信息保密2)選擇保密3)業(yè)務流保密4. 數(shù)據(jù)完整性1) 連接的完整性(包括有恢復的和無恢復的)可探測非法篡改、插入、刪除或重訪2) 選擇段有連接的完整性為一個連接傳送的信息中所選擇的信息段3) 無連接的完整性4) 選擇段無連接完整性5. 防抵賴1) 發(fā)送防抵賴2) 遞交防抵賴3) 公證安全機制:· 1. 加密機制· 2. 數(shù)字簽名機制· 3. 訪問控制機制· 4. 數(shù)據(jù)完整性機制· 5.

33、鑒別交換機制· 6. 通信業(yè)務填充機制· 7. 公證機制2. 常用加密解密技術(shù)p87加密不僅可以保護機密信息,也可以用于協(xié)助認證過程。主要有三種加密方法:(1) 對稱加密:加密和解密使用相同的密鑰。· 1. 代碼加密· 2. 替換加密· 3. 變位加密· (1)簡單變位加密。 · (2)列變位加密。 · (3)矩陣變位加密。 · 4. 一次性加密(2) 非對稱加密:也稱為公鑰加密,分別使用一對密鑰進行數(shù)據(jù)加密。(3) 單向加密:也稱HASH加密,使用HASH函數(shù)的方法進行加密。3. 網(wǎng)絡管理軟件測評時需要

34、考慮哪些方面?· 1. 易用性和可操作性測試· 2. 功能測評方面¤ (1)故障管理評測主要完成對網(wǎng)絡故障監(jiān)控和協(xié)助完成故障排除的測試。¤ (2)配置管理評測主要考評對當前設備配置的獲取能力及對配置的修改能力。¤ (3)安全管理測評主要考評系統(tǒng)對事前主動防御和事后安全審計兩方面的能力。¤ (4)性能管理測評主要考評網(wǎng)管軟件對網(wǎng)絡資源使用的監(jiān)控能力。¤ (5)計費管理測評主考考評網(wǎng)管軟件對用戶資源消耗情況的統(tǒng)計和審計能力。· 3. 性能測評方面· 4. 通用性和可擴展性評測4 簡要說明一個完整的PKI系統(tǒng)的

35、體系結(jié)構(gòu)及其功能p93,95PKI系統(tǒng)的體系結(jié)構(gòu):¤ 1)認證機構(gòu)(CA)¤ 2)注冊機構(gòu)(RA)¤ 3)證書管理系統(tǒng)¤ 4)策略管理¤ 5)PKI應用接口PKI的基本功能¤ 1)證書生成¤ 2)證書注銷¤ 3)存儲和檢索證書與CRL¤ 4)提供信任¤ 5)證書鏈處理¤ 6)交叉認證¤ 7)時間戳¤ 8)密鑰管理5. 試畫出SNMP的基本操作類型示意圖,并作簡要說明· SNMP 使用無連接的 UDP,因此在網(wǎng)絡上傳送 SNMP 報文的開銷較小。但 UDP

36、不保證可靠交付。· 前三種操作是由管理進程向代理進程發(fā)出的,后面的兩種操作是代理進程發(fā)給管理進程的,· SNMP協(xié)議在運行代理程序的服務器端用熟知端口 161 來接收 get 或 set 報文和發(fā)送響應報文(與熟知端口通信的客戶端使用臨時端口)。· 運行管理程序的客戶端則使用熟知端口 162 來接收來自各代理的 trap 報文6. 網(wǎng)絡管理的基本目標:1)網(wǎng)絡的有效性:網(wǎng)絡應具有準確及時傳遞信息的有效性,可以保證通信業(yè)務的傳輸質(zhì)量滿足網(wǎng)絡運營者和用戶的需求。2)網(wǎng)絡的可靠性:應能保證網(wǎng)絡持續(xù)穩(wěn)定的運行,要對各種故障、干擾甚至自然災害、軍事打擊等具有一定較強的抵御能

37、力和一定的自愈能力。網(wǎng)絡的類型、作用及其影響力等因素是決定網(wǎng)絡對可靠性要求高低的決定性因素,也就是說不同網(wǎng)絡對可靠性的描述和要求是不同的。但絕對可靠的網(wǎng)絡是不存在的,為了獲得高度可靠網(wǎng)絡,必須增加大量的投資和維護力量,這就要在盈利標準、可靠性和成本之間進行有效權(quán)衡。3)網(wǎng)絡的開放性:網(wǎng)絡要盡可能兼容各種類型的協(xié)議、標準、業(yè)務和設備,這是現(xiàn)代網(wǎng)絡高速發(fā)展和技術(shù)革新的前提條件4)網(wǎng)絡的綜合性:現(xiàn)代網(wǎng)絡趨向于多業(yè)務融合,不再是過去單一化的業(yè)務模式,網(wǎng)絡向包括數(shù)據(jù)、語音、視頻、圖像等多業(yè)務融合的寬帶綜合業(yè)務網(wǎng)方向過渡。網(wǎng)絡綜合性和多業(yè)務的融合,給網(wǎng)絡經(jīng)營者帶來高利潤的同時,也給互聯(lián)網(wǎng)用戶帶來了更大的方

38、便和新的體驗,人們的通信方式和生活方式越來越多樣化。5)網(wǎng)絡的安全性:人們對網(wǎng)絡的依賴性越強,安全問題就越突出,因此對網(wǎng)絡的通信保密性、數(shù)據(jù)的安全性和一致性、防止非法訪問和越權(quán)訪問,以及防止反動、淫穢等有害信息的傳播等安全性問題要求越來越高。6)網(wǎng)絡的經(jīng)濟性:現(xiàn)代網(wǎng)絡的良性運營依賴于網(wǎng)絡經(jīng)濟性增長,這是一種建立在互聯(lián)網(wǎng)基礎(chǔ)上的生產(chǎn)、分配、交換和消費的經(jīng)濟關(guān)系。在經(jīng)濟形態(tài)上,它以信息經(jīng)濟或知識經(jīng)濟為主體,以高科技為支持,與傳統(tǒng)經(jīng)濟相比,網(wǎng)絡經(jīng)濟具有:快捷性、高滲透性、自我膨脹性、邊際效益遞增性、外部經(jīng)濟性、可持續(xù)性和直接性。7. 簡述SQL注入入侵的過程p157· 1. 找出注入點并判

39、斷是否存在漏洞¤ 1)整型參數(shù)的判斷¤ 2)字符串型參數(shù)的判斷· 2. 判斷數(shù)據(jù)庫類型¤ 1)利用系統(tǒng)變量判斷數(shù)據(jù)庫¤ 2)利用系統(tǒng)表來判斷數(shù)據(jù)庫· 3. 猜解數(shù)據(jù)庫的具體信息¤ 1)猜解所有數(shù)據(jù)庫名稱¤ 2)猜解數(shù)據(jù)庫用戶名表名稱¤ 3)猜解用戶名字段和密碼字段名稱· 4. 找到后臺入口· 5. 上傳木馬得到Webshell8. Web病毒的入侵過程 如下:p168¤ (1)網(wǎng)頁病毒大多由惡意代碼、病毒體(通常是經(jīng)過偽裝成正常圖片文件后綴的.exe文件)和腳本文件或Java

40、小程序組成,病毒制作者將其寫入網(wǎng)頁源文件。¤ (2)用戶瀏覽上述網(wǎng)頁,病毒體和腳本文件以及正常的網(wǎng)頁內(nèi)容一起進入計算機的臨時文件夾。¤ (3)腳本文件在顯示網(wǎng)頁內(nèi)容的同時開始運行,要么直接運行惡意代碼,要么直接執(zhí)行病毒程序,要么將偽裝的文件還原為.exe文件后再執(zhí)行。執(zhí)行任務包括:完成病毒入駐、修改注冊表、嵌入系統(tǒng)進程、修改硬盤分區(qū)屬性等。¤ (4)網(wǎng)頁病毒完成入侵,在系統(tǒng)重啟后病毒體自我更名、復制、再偽裝,接下來的破壞依病毒的性質(zhì)正式開始。9. 簡述常見的網(wǎng)絡攻擊方法和手段,以及主要的防御措施。攻 擊 技 術(shù):在攻擊(Exploit)階段,攻擊者通過探測階段掌握

41、的有關(guān)攻擊目標的安全情況會選擇不同的攻擊方法來達成其攻擊目的。攻擊方法層出不窮,但可以將其歸為以下4類:· 竊聽技術(shù):目前屬于竊聽技術(shù)的流行攻擊方法有鍵擊記錄器、網(wǎng)絡監(jiān)聽、非法訪問數(shù)據(jù)和攫取密碼文件。 · 欺騙技術(shù):· 1. 獲取口令¤ 1)字典攻擊¤ 2)假登錄程序¤ 3)密碼探測程序¤ 4)修改系統(tǒng)· 2. 惡意代碼¤ (1)破壞數(shù)據(jù)。 ¤ (2)占用磁盤存儲空間。 ¤ (3)搶占系統(tǒng)資源。 ¤ (4)影響計算機運行速度。 · 3. 網(wǎng)絡欺騙¤ 1)I

42、P欺騙¤ 2)會話劫持¤ 3)ARP欺騙¤ 4)RIP(路由信息協(xié)議)路由欺騙¤ 5) DNS欺騙攻擊:緩存感染,DNS信息劫持,DNS重定向· 拒絕服務攻擊:拒絕服務(DoS)攻擊是目前黑客經(jīng)常采用而難以防范的攻擊手段,廣義而言,一些利用網(wǎng)絡安全防護措施不足如口令破解,非法訪問等方法,導致用戶不能或不敢繼續(xù)使用正常服務,我們也可以稱其為拒絕服務攻擊。它往往用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源、最終致使網(wǎng)絡服務癱瘓的一種攻擊手段。 · 數(shù)據(jù)驅(qū)動攻擊:向某個程序發(fā)送數(shù)據(jù),產(chǎn)生非預期結(jié)果的攻擊,獲得訪問權(quán)限1. 緩沖

43、區(qū)溢出攻擊2. 格式化字符串攻擊3. 輸入驗證攻擊4. 同步漏洞攻擊和發(fā)掘信任漏洞攻擊四、解答題:1. 下圖是本機主機2訪問以服務器時,netstat命令的部分輸出。 C:Documents and SettingsAdministrator>netstat -an Active ConnectionsProto local Address Foreign Address StateTCP :1767 :1768 ESTABLISHEDTCP :1768 :1767 ESTABLISHEDTC

44、P :1769 :1770 ESTABLISHEDTCP :1770 :1769 ESTABLISHEDTCP 2:1791 2:80 ESTABLISHEDTCP 2:1792 2:80 ESTABLISHED仔細閱讀輸出結(jié)果,回答以下問題:(1) 與該機建立連接的遠程主機的IP地址是多少?2(2) 在與遠程主機的連接中,本地主機打開了哪些端口?1791,1792(3) 遠程服務器打開的端口是多少?80(4) 根據(jù)端口的判斷,遠程服務器開啟了什么服務?Web服務(5) 從圖可以看出netstat命令的作用是什么?顯示活動鏈接2. 下圖為Windows下某次執(zhí)行ping命令的結(jié)果,參看圖示完成填空。 C:Documnets and Settigs Administrator>ping www.ba

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論