第9章 网络安全

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第9章网络安全

一、术语辨析

从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。1. 后门攻击 2. 拒绝服务攻击

3. 篡改信息

4. 数据保密服务

5. 身份认证

6. 入侵检测系统

7. 防抵赖8. 欺骗攻击

9. 对称加密10. 僵尸网络

11. 认证中心12. 公钥基础设施

13. 数字签名14. 包过滤路由器

15. 漏洞攻击16. 木马程序

17. 非对称加密18. 防火墙

19. 异常检测20. 业务持续性规划

A. 目的节点没有接收到应该接收的信息,信息在传输过程中丢失。

B. 信息遭到修改或插入欺骗性信息,使得接收的信息是错误的。

C. 对网络攻击者的统称。

D. 利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为。

E. 通过口令破解等方法达到非法侵入网络系统的目的。

F. 通过消耗网络带宽或系统资源,导致网络瘫痪或停止正常的网络服务的攻击。

G. 控制、指挥大量分布在不同地理位置的主机,同时向一台目标主机发起攻击的方式。

H. 通过调试后门等方式,绕过网络防护系统的攻击方式。

I. 防止信息在网络传输过程中被非授权用户获取的服务。

J. 检查用户真实身份与授权,实施访问控制的功能。

K. 保证网络中所传输的数据不被修改、插入或删除的服务。

L. 保证通信的双方不能对已发送或已接收的信息予以否认的服务功能。

M. 控制与限定网络用户对主机系统、网络服务与网络信息资源访问和使用的功能。N. 对信息的加密与解密使用相同的密钥。

O. 加密用的公钥与解密用的私钥不同。

P. 利用公钥加密和数字签名技术建立的提供安全服务的基础设施。

Q. 产生用户之间通信所使用的非对称加密的公钥与私钥对的部门。

R. 用户申请下载包含用户密钥的数字证书的部门。

S. 网络环境中利用非对称加密算法保证文件发送人身份真实性的方法。

T. 保护内部网络资源不被外部非授权用户使用和攻击的网络设备。

U. 建立检查进出内部网络数据包合法性,标准网络区域安全的方法。

V. 按照系统内部设置的分组过滤规则决定该分组是否应该转发的网络设备。

W. 对计算机和网络资源的恶意使用行为进行识别的系统。

X. 根据已知网络的正常活动状态来判断攻击行为的方法。

Y. 对突发事件对网络与信息系统影响的预防技术。

Z. 假扮成其他的程序,依靠用户的信任去激活的恶意代码。

(参考答案:HFBIJ WLENG QPSVD ZOTXY)

二、选择题(请从4个选项中挑选出1个正确答案)

1. 以下关于网络安全威胁发展的趋势的描述中错误的是 .

A. 趋利性是当前网络攻击的主要特点

B. 网络攻击开始演变成某些国家或利益集团重要的政治、军事工具

C. 网络攻击、病毒与垃圾邮件是网络安全的三大公害

D. 云计算可以有效地防止网络攻击发生

2. 以下关于网络安全的三大公害的描述中错误的是.

A. 网络攻击、病毒与垃圾邮件攻击方式相互融合,变种不断出现

B. 垃圾邮件具有自复制特征

C. 利用漏洞制造病毒的速度加快

D. 病毒已经从传统的Internet向无线与P2P网络扩张

3. 以下关于服务攻击与非服务攻击基本概念的描述中错误的是.

A. 网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击

B. 服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪

C. 非服务攻击的对象主要针对物理通信线路

D. 非服务攻击的目的是使网络通信不正常甚至中断

4. 以下关于漏洞攻击特征的描述中错误的是.

A. 网络攻击者通过网络踩点等多种形式,利用网络中存在的漏洞非法访问网络

B. 漏洞可以分为两类:技术漏洞与管理漏洞

C. 技术漏洞是指:网络协议、协议软件与应用软件的瑕疵,及系统、网络配置错误

D. 管理漏洞是指:用户密码泄漏

5. 以下攻击形式中属于典型的欺骗攻击的是.

A. 蠕虫病毒

B. 中间人攻击

C. IP碎片攻击

D. 拒绝服务攻击

6. 以下关于DDoS攻击特征的描述中错误的是.

A. 被攻击主机上有大量等待的UDP连接

B. 网络中充斥着大量源IP地址是真实的、无用的分组

C. 大量无用数据包造成网络拥塞,使被攻击的主机无法正常地与外界通信

D. 被攻击主机无法正常回复合法用户的服务请求,严重时会造成主机系统瘫痪

7. 以下关于网络安全基本要求的描述中错误的是.

A. 可用性是指出现停电、攻击等情况下,网络系统仍然可以正常运转

B. 机密性是指保证网络中的数据不被非法截获或被非授权用户访问

C. 完整性是指保证不出现对已发送或已接收的信息否认的现象

D. 可控性是指能够限定网络用户对网络服务与网络信息资源的访问和使用

8. 可信计算机系统评估准则TC-SEC-NCSC中安全等级最高的是 .

A. A1

B. B1

C. C1

D. D

9. 以下关于密码体制基本概念的描述中错误的是.

A. 密码体制包括加密、解密算法和密钥

B. 加密密钥和解密密钥相同称为对称密码体制

C. 加密密钥和解密密钥不相同称为非对称密码体制

D. 一切秘密寓于加密、解密算法之中

10. 以下关于非对称加密基本概念的描述中错误的是.

A. 非对称加密对信息的加密与解密使用不同的密钥

B. 加密的公钥是可以公开的

C. 对应一个私钥,可以有多个公钥

相关文档
最新文档