计算机网络安全教程复习题.docx
网络安全复习资料.doc

题型:I、单选10 分( 10*1 分)二、多选20 分( 10*2 分)三、判断10 分( 10*1 分) 四、名词解释15 分( 5*3 分)五、简答题35 分( 5*7 分)六、综合题10 分( 1*10 分)一、名词解释网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
安全威胁:安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动安全服务:指提供数据处理和数据传输安全性的方法安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。
访问控制:按用户身俭及其所归属的某预定义组来限制用户对某些信息项的访问,或者限制对某些控制功能的使用。
物理安全;通过物理隔离实现网络安全逻辑安全:通过软件方面实现网络安全操作系统安全网络入侵拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机欺骗:使用一台计算机上网,而借用此外一台机器的IP 地址,从而冒充此外一台机器与服务器打交道。
行动产生的IP 数据包伪造的源IP 地址,以便冒充其他系统或者保护发件人的身分。
数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。
入侵检测:通过对计算机网络或者计算机系统中若干关键点采集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。
安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。
然后入侵者把这台计算机摹拟一台或者两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或者修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
04751计算机网络安全复习题

04751计算机网络安全复习题单项选择题1.计算机病毒的检测方法主要有比较法.搜索法.特征字识别法和等四种。
【】A.分析法B.逻辑法C.推理法D.排除法2.TCP/IP协议对IP地址做了规定,一个IP地址由一个32位二进制数表示,共分为()组,每8位为一组,每组数字的取值范围为0~255。
【】A.2 B.3 C.4 D.63.完整的PKI系统由().证书库.密钥备份及恢复系统.证书废止处理系统.PIK应用接口系统几部分组成。
【】A.认证中心CA B.认证中心ACC.认证中心DA D.认证中心AD4.电子商务证书主要包括持卡人证书.商户证书.().收单行证书和发卡行证书。
【】A.CA认证证书B.支付网关证书C.担保人证书D.中间行证书5.20世纪80年代,国际标准化组织颁布了(),以此促进网络互联网的发展。
【】A.TCP/IP B.OSI/RM C.FTP D.SMTP6.在网络数据通信中,实现数字信号与模拟信号转换的网络设备被称为【】A.网桥B.路由器C.调制解调器D.编码解码器7.Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是【】A.TCP/IP B.FIP C.HTML D.HTTP8.浏览Web网站必须使用浏览器,目前常用的浏览器是【】A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer9.下列属于计算机病毒特征的是【】A.模糊性B.高速性C.传染性D.危急性10.网络操作系统的组成:网络服务软件.工作站软件.网络环境软件和【】A.协议软件B.服务器操作系统C.通信软件D.网络应用软件11.以下关于病毒的描述中,不正确的说法是【】A.对于病毒,最好的方法是采取“预防为主”的方针B.杀毒软件可以抵御或清除所有病毒C.恶意传播计算机病毒可能会是犯罪D.计算机病毒都是人为制造的12.有关IP地址与域名的关系,下列描述正确的是【】A.IP地址对应多个域名B.域名对应多个IP地址C.IP地址与主机的域名一一对应D.地址表示的是物理地址,域名表示的是逻辑地址13.统一资源定位器URL的格式是【】A.协议://IP地址或域名/路径/文件名B.协议://路径/文件名C.TCP/IP协议D.http协议14.构建电子政务系统的安全体系结构主要从网络基础设施.()和电子政务应用系统三个层次进行规划和设计。
计算机网络安全考试复习题

名词解释:1. 计算机网络:以相互共享源(硬件、软件和数据等)方式而连接起来的,各自具备独立功能的计算机系统的集合。
2. 机密性:指保证信息不能被非授权访问。
3. 完整性:指维护信息的一致性。
4. 可用性:指保障信息资源随时可提供服务的能力特性。
5. 软件“后门”:是软件公司设计编程人员为了自便而设置的,一般不为外人所知。
6. TCP传输控制协议,定义了如何对传输的信息进行分组和在I NTERNET上传输。
7. IP:专门负责按地址在计算机之间传递信息,每组要传输信息当中都含有发送计算机和接收计算机的IP地址。
8. 逻辑通信:对等层之间的通信。
9. 路由器:是网络实现互连的设备,用于连接构造不同的局域网或广域网。
10. URL是一种定位网上资源的方法即统一资源定位器。
11. T ELN ET:远程链接协议。
12. MAILTO发送电子邮件的邮件协议。
13. 拓扑结构:通常指网络中计算机之间物理连接方式的一种抽象表现形式。
14. 分组交换:每一天计算机每次只能传送一定数据量,这种分割总量、轮流服务的规则称为分组交换。
15. 客户机程序:是用户用来与服务器软件进行接口的程序。
16. 服务器程序:是在主机服务器上运行的程序,可以和不同的客户机程序进行通信。
17. 防火墙技术:是一种允许接入外部网络,同时又能够识别和抵抗非授权访问的安全技术。
18. 检测:指提供工具检查系统可能存在黑客攻击、白领犯罪和病毒泛滥。
19. 反应:指对危及安全的事件、行为、过程及时做出响应处理。
20. 恢复:指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
21. 黑客:利用技术手段进入其权限以外的计算机系统。
22. 踩点扫描:就是通过各种途径对所要攻击目标进行多方面了解,包括任何可得到的蛛丝马迹,但要确保信息的准确,确定攻击时间和地址。
填空题:23. 电路交换机主要设备是电路交换机,它由交换电路部分和控制电路部分构成。
非常完整的计算机网络安全复习题

网络安全习题二一、判断题(本大题共20道小题,每小题1分,共20分。
描述正确请填写“T”,错误请填写“F”)1、访问控制是网络防范和保护的主要策略。
()2、用户名或用户帐号是所有计算机系统中最基本的安全形式。
()3、在公钥密码中,收信方和发信方使用的密钥是相同的。
()4、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
()5、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。
()6、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。
()7、公开密钥密码体制比对称密钥密码体制更为安全。
( )8、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
( )9、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
( )10、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。
( )11、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。
()12、误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
()13、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
()14、DES是一种block(块)密文的加密算法,是把数据加密成64bit的块。
()15、3DES是一种加强了的DES加密算法,它的密钥长度和DES相比是其的3倍。
()16、防火墙可以检查进出内部网的通信量。
()17、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能。
()18、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络。
()19、防火墙可以使用过滤技术在网络层对数据包进行选择。
()20、防火墙可以阻止来自内部的威胁和攻击。
()-二、单项选择题(本大题共20道小题,每小题1分,共20分。
计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8.”DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位9.Kerberos协议是用来作为:( C )A。
《计算机网络安全》试题

网络安全复习题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A )。
A. 数据链路层B. 网络层C. 传输层D. 应用层2. 下面不属于木马特征的是( D )。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。
A. TCP connect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( D )。
A. LDAP目录服务器B. 业务受理点C. 注册机构RAD. 认证中心CA5.防火墙按自身的体系结构分为(B )。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是( D )。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的是( A )。
A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8.下面关于网络入侵检测的叙述不正确的是( C )。
A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快9.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )。
A.收单银行 B.支付网关C.认证中心 D.发卡银行10. 下面关于病毒的叙述正确的是( D )。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确复习题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( c )。
A. 互联网B. 广域网C. 通信子网D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是(c )。
计算机 网络安全复习试题

计算机网络安全复习试题一、填空题1、网络安全的特征有:保密性、完整性、可用性、可控性。
2、网络安全的结构层次包括:物理安全、安全控制、安全服务。
3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell3.x 、Windows NT 。
6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。
7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。
10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。
11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。
17、传统密码学一般使用置换和替换两种手段来处理消息。
18、数字签名能够实现对原始报文的鉴别和防抵赖.。
19、数字签名可分为两类:直接签名和仲裁签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。
22、对网络系统的攻击可分为:主动攻击和被动攻击两类。
23、防火墙应该安装在内部网和外部网之间。
24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
计算机网络安全复习题

一.单项选择题(每题2分,共30分)1.安全性攻击分为被动攻击和主动攻击,其中的被动攻击包括:A. 假冒、重放、篡改消息、拒绝服务B. 假冒、重放、篡改消息、信息收集C. 信息收集、流量分析D. 假冒、重放、流量分析、拒绝服务2.以下算法中属于非对称算法的是()A. DESB. 三重DESC. AESD. RSA算法3.凯撒密码实际上就是:A.现代密码B.移位密码C.多表替代密码D.单表替代密码4.散列函数是:A. 输入可变长度的消息明文,输出固定长度的散列码B. 输入可变长度的消息明文,输出可变长度的散列码C. 输入固定长度的消息明文,输出可变长度的散列码D. 输入固定长度的消息明文,输出固定长度的散列码5.加密工具PGP是:A. 只能运行在Windows操作系统B. 一个完整的安全电子邮件(协议)软件包C. 提供了保密性、认证、数字签名功能,但不提供压缩和分段功能D. 提供了压缩和分段功能,但不提供保密性、认证、数字签名功能指的是:A. 虚拟专用网B.加密认证C.证书授权机构D.安全套接层8.对于数字签名,下面说法正确的是:A. 数字签名机制可以使用对称或非对称密码算法B. 数字签名不是对数据单元所作的密码变换C. 数字签名技术不能用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名可以是附加在数据单元上的一些数据9.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11. 数据信息是否被篡改由哪项技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术12.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单13.在以下人为的恶意攻击行为中,属于被动攻击的是A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 以上都是15. 在非对称密钥密码体制中,加、解密双方的密钥:A. 双方拥有相同的密钥B. 双方各自拥有不同的密钥C. 双方的密钥可相同也可不同D. 双方的密钥可随意改变二.填空题(每空1分,共15分)1.移位和置换是密码技术的基础,如果采用移位算法,密钥K=3,则ACF经过加密转换之后的密文是:__________。
计算机网络安全教程课后答案及考试试卷

一、名词解释黑客〔P103〕木马〔P163〕网络后门和网络隐身〔P6〕恶意代码〔P185〕VNP〔p307〕防火墙〔P275〕入侵检测系统〔P288〕 DDOS〔p146〕ICMP协议:ICMP是〔Internet Control Message Protocol〕Internet控制报文协议。
它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。
二、问答题1.TCP和UDP的不同。
〔p42〕TCP---传输控制协议,提供的是面向连接、可靠的字节流效劳。
当客户和效劳器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
开销大,传输速度慢。
UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和效劳器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
2.计算机病毒的特征:可执行性。
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
传染性。
计算机病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。
破坏性。
所有的计算机病毒都是一种可执行程序,会降低计算机系统的工作效率,占用系统资源。
潜伏性。
计算机病毒程序进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进展传染,而不被人发现。
隐蔽性。
病毒一般是具有很高编程技巧,短小精悍的程序。
通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,与正常程序是不容易区别开来的。
针对性。
计算机病毒一般针对于特定的操作系统。
网络安全 试题 复习题 简答题 问答题 完整

计算机网络安全教程复习资料名词解释防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,在互联网上它是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不妨碍安全区域对风险区域的访问网络蠕虫:是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另一个结点。
IPSec:一套用于保护IP通信的IP安全协议(IP Security)数字签名:用户用自己的私钥对原始数据的哈希摘要进行加密所得到的数据PKI:公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。
数字水印:是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见或不可察的,但通过计算机操作可以检测或被提取SSL/TLS:SSL是在网络传输层之上提供的一种基于RSA和保密密钥的安全连接技术 TLS 是传输层安全协议恶意代码:黑客们编写的扰乱社会和他人的计算机程序的代码PGP(完美隐私)是一个基于RSA公钥加密体系的邮件加密软件安全策略:指有关管理、保护和发布敏感信息的法律、规定和实施细则IDS:入侵检测系统指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
安全模型:是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架DDos:分布式拒绝服务病毒:一种把自己的拷贝附着于机器中的另一程序上的一段代码逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。
A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。
A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。
A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。
A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
计算机网络安全试题全解

计算机网络安全试题全解计算机网络安全试题全解计算机网络安全教程复习题一、选择题1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。
A 心理学B社会科学C 工程学D 自然科学2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。
A 密码技术B 安全协议C 网络安全D 系统安全3.信息安全的目标CIA指的是(ABD)。
A 机密性B 完整性C 可靠性D 可用性4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A 3B 4C 5D 65.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。
A 5B 6C 7D 86.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A 表示层B 网络层C TCP层D 物理层7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A IP地址B 子网掩码C TCP层D IP 层8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A IP协议B TCP协议C UDP协议D ICMP 协议9.常用的网络服务中,DNS使用( A )。
A UDP协议B TCP协议C IP协议D ICMP 协议10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A 线程B 程序C 进程D 堆栈11.在main()函数中定义两个参数argc 和argv,其中argc存储的是( A ),argv数组存储的是( C )A 命令行参数的个数B 命令行程序名称C 命令行各个参数的值D 命令行变量12.凡是基于网络应用的程序都离不开( A )A SocketB WinsockC 注册表D MFC编程13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。
计算机网络安全复习题.doc

《计算机网络安全》课程复习题(1)简述现代攻击者的特点?答案:技术化;年轻化;社会化;地点复杂化。
(2)攻防技术的发展背景(简述黑客滋生与存在的条件与基础o)答案:信息技术的迅猛发展,是黑客产生的基础;互联网缺乏安全控制机制,是黑客存在的条件;互联网资源为黑客滋生提供了技术条件。
(3)对安全的攻击的方式。
答案:屮断;阻断;截获;篡改;伪造;重放;流量分析。
(4)何谓对安全的攻击的中断;阻断方式?答案:中断:该系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
例子包括部分硬件(如一个硬盘)的毁坏、一条通信线路的切断或某文件系统的失效。
阻断:延迟信息的实时到达而实现某种意图。
(5)何谓对安全的攻击的截获;篡改方式?答案:截获:一个未授权方获取了对某个资产的访问,这是对机密性的攻击。
该未授权方可以是一个人、一个程序或一台计算机。
篡改:未授权方不仅获得了访问而H篡改了某些资源,这是对完整性的攻击。
例如改变数据文件的值,改变程序使得他的执行结果不同,篡改在网络中传输的消息的内容等。
(6)何谓对安全的攻击的伪造;重放与流量分析方式?答案:伪造:耒授权方将伪造的对彖插入系统,这是对真实性的攻击。
例子包括在网络中插入伪造的消息或为文件增加记录。
重放:非法川户截获信息,然后再传送给接收者。
流量分析:非法用户对通讯双方交换的信息进行分析,试图判断或还原原信息。
(7)何谓被动攻击和主动攻击?答案:被动攻击木质上是在传输中的偷听或监视,其目的是分析出消息内容和进行通信量分析。
主动攻击涉及某些数据流的篡改或一个虚假流的产生。
可进一步划分为四类:伪装、重放、篡改和拒绝服务。
(8)网络攻击主要方法有哪些?答案:有电子欺骗攻击;嗅探器Sniffer;漏洞扫描;口令破解;特洛伊木马;缓冲区溢出攻击;拒绝服务攻击等。
(9)何谓电子欺骗攻击?答案:电子欺骗(Spoofing)是攻击者通过伪造一个网络数据包,该数据包的源地址被设为目标主机的可信任地址,从而得到目标主机的认证(许可)以访问目标主机上的资源。
计算机网络安全考试复习

填空题:1-201.ISO对OSI规定了五种级别的安全服务:即、__ _ __、数据保密性、数据完整性、防抵赖;2.完整的信息系统安全体系框架由、和管理体系共同构建;3.1983年美国国防部提出了一套《可信计算机系统评估标准》,简写为;4.访问控制三要素为、和;5.网络数据加密常见的方式有、和端到端加密三种;6.DES算法大致可以分成四个部分:、逆初始变换和子密钥生成;7.入侵检测工具根据采用的技术和原理分类:可以分为、和特征检测三种;8.PDRR模型的组成是、、响应和恢复;9.计算机病毒按感染方式分为、和混合型病毒;10.备份的方式分为、和差额备份。
1.对象认证、访问控制2.技术体系、组织机构体系3.TCSEC。
4.主体S、客体O和控制策略A5.链路加密、节点加密6.初始变换、乘积变换(迭代运算)7.异常检测、误用检测8.防护(Protection)、检测(Detection)9.引导型病毒、文件型病毒10.完全备份、增量备份11.入侵检测系统简写为,通常由两部分组成,即:和;12.机构的设置分为三个层次:、和执行层;13.P2DR安全模型分别指:、、检测和响应;14.典型的病毒运行机制可以分为、、和发作4个阶段;15.备份的类型有、和逻辑备份;16.访问控制分和两种;17. 计算机病毒按连接方式分为:、、操作系统病毒和外壳型病毒;18.安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括、、和报告机制几部分;19.1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒投放到网络中。
该病毒程序迅速扩展,至第二天凌晨,直接经济损失近亿美元;11.IDS,传感器(也称探测引擎)、控制台(也称控制中心)12.决策层、管理层13.策略(Policy)、防护(Protection)14.感染、潜伏、繁殖15.冷备份、热备份16.系统访问控制(也称授权控制)网络访问控制17.源码型病毒、入侵型病毒18.审计发生器、日志记录器、日志分析器19.蠕虫选择题:1-201.灾难恢复措施不包括( D )。
(完整版)计算机网络安全试题

加粗为主校试题第一章:1. 威胁计算机网络安全的主要因素有哪些?答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。
2.简述计算机网络安全的内涵。
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。
3.计算机网络安全包括那两个方面?答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。
4.什么是计算机网络安全策略?答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。
通常,包括建立安全环境的三个重要组成部分。
(1)严格的法规(2)先进的技术(3)有效的管理5.制定计算机网络安全策略需要注意那些问题?答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。
一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。
6.计算机网络安全的主要技术措施。
答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置二、在局域网的桌面工作站上部署防病毒软件三、在Intranet系统与Internet连接之处部署防火墙四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输第二章:1. 解释网络安全体系结构的含义。
答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。
2.网络安全有哪些需求?答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性3.网络安全体系结构的任务是什么?答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。
它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。
网络安全复习题最终版

一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
计算机网络安全全方位复习资料含课后题

计算机网络安全全方位复习资料含课后题集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]计算机网络安全全方位复习资料(含课后题)第一章机密性、完整性、可用性、不可否认性保护(Protect)检测(Detect)反应(React)恢复(Restore)网络安全的定义(P5):网络系统的软、硬件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更该、泄露,系统连续可靠正常地运行,网络服务不中断,属于交叉学科。
网络安全体系(p6)分成4个层次上的安全:物理安全、逻辑安全、操作安全、系统安全和联网安全网络安全的评分标准(p13)我国评分标准分5个级别第1级为用户自主保护级(GB1安全级)第2级为系统审计保护级(GB2安全级)第3级为安全标记保护级(GB3安全级)第4级为结构化保护级(GB4安全级)第5级为访问验证保护级(GB5安全级)第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性不可否认性4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全教程复习资料一、选择题1・信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
2.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护 等级划分准则》将计算机安全保护划分为以下工个级别。
3. OSI 参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分 成乙个互相连接的协议层。
4. 壬赢醴是用来判断任意两台计算机的IP 地址是否属于同一子网络的根据。
5. 通过ICMP 协议,主机和路由器可以报告错误并交换相关的状态信息。
5.IPSec 展于网络层层上的安全机制。
6. 握壬迹议用于客户机和服务器建立起安全连接之前交换一系列信息的安全信 道。
7. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得 到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
8. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描, 称之为慢速扫描。
9. 打电话请求密码属于社会工程学攻击方式。
10. SYN 风暴属于拒绝服务攻击攻击。
11. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代 码。
12. 造成广泛影响的1988年Moiris 蠕虫事件,就是利用邮件系统的脆弱性作为 其入侵的最初突破点的。
13. 下面是恶意代码生存技术是加密技术和模糊变换技术。
14. 操作系统屮的每一个实体组件不可能是既不是主体又不是客体。
16. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访 问一些特定客体的一种访问约朿机制。
17. 网络后门的功能是保持对目标主机长久控制。
18. 终端服务是Windows 操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是3389。
19. 木马是一种可以驻留在对方服务器系统中的一种程序。
20. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。
21. 分组过滤防火墙作用在应用层,其特点是完全邛且隔"网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
下面的说法错误的是DMZ 网络处于内部网络里,严格禁止通过DMZ 网络 直接进行信息传输。
RSA 算法是一种基于大数不可能质因数分解假设的公钥体系。
下面哪个属于对称算法序列算法。
PGP 加密技术是一个基于RSA 公钥加密体系的邮件加密软件。
二、填空题1. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。
2. 数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性15. 安全策略 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
22. 23. 24. 25.3. 常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为 中心的信任模型和交叉认证模型4. TCP/IP 协议族包括4个功能层:应用层、传输层、网络层和网络接口层。
这4 层概括了相对于OSI 参考模型中的7层。
5. 口前E ・mail 服务使用的两个主要协议是简单邮件传输协议和邮局协议。
6. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect ), 检测(Detect ),反应(React ),恢复(Restore )。
7. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
8•扫描方式可以分成两大类:慢速扫描和乱序扫描。
9. 被动式策略是基于主机Z 上,对系统屮不合适的设置、脆弱的口令及其他同 安全规则抵触的对象进行检查。
10. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时 调整。
归纳起来就是“黑客攻击五部曲”,分別为:隐藏IP 、踩点扫描、获 得系统或管理员权限、种植后门和在网络中隐身11・分布式拒绝服务攻击的特点是先使用一些典型的黑客入侵手段控制一些高 带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至 上千台机器的力量对单一攻击目标实施攻击。
12. SYN flooding 攻击即是利用的TCP/IP 协议设计弱点。
13. 本质上,木马和后门都是提供网络后门的功能,但是丕马的功能稍微强人一些,一般还有远程控制的功能,后门程序功能比较单一恶意代码主要包括计算机病毒(Virus )、蠕虫(Worm )、木马程序(Trojan Horse ) >后门程序(Backdoor )>逻辑炸弹(Lo^icBomb )等等。
网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。
访问控制机制的理论基础是 访问监控器(Reference Monitor ),由 J.P.Anderson首次提出17. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机 制。
其中基本安全机制包括存储保护、运行保护、I/O 保护等。
18. Biba 模型主要应用是保护信息的完整性,而BLP 模型是保护信息机密性。
19. 常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防 火墙。
20. 常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和 21 •入侵检测的3个基本步骤:信息收集、数据分析和响应。
22. 在main ()函数屮定义两个参数argc 和argv,其屮argc 存储的是命令行参数的 个数,如列数组存储命令行各个参数的值。
23. 凡是基于网络应用的程序都离不开Socket 。
24. 由于多线程并发进行,用户在做一件事情时还可以做另外一件事。
特别是在 多个CPU 的情况下,可以充分地利用便件资源的优势。
25. DOS 命令行卜使用命令“net user Hack" /add ”添加一个用户Hacker,同样 可以在程序中实现。
26. 对于第一阶段,IKE 交换基于两种模式:主模式和野蛮模式。
27. 虚虚拟专用网络VPN 指通过一个公用网络(通常是Internet )建立一个临时14. 15. 16.的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
28.Microsoft和Cisco公司把PPTP协议和L2F协议的优点结合在一起,形成了L2TP协议。
三、简答题1.黑客在进攻的过程中需要经过哪些步骤?目的是什么?(1)隐藏IP: IP隐藏使网络攻击难以被侦破。
(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。
(3)获得系统或管理员权限:得到管理员权限的冃的是连接到远程计算机,对其控制,达到自己攻击的目的。
(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。
(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
2•为什么需要网络踩点?踩点的目的就是探究对方各方面情况,内功攻击的时机摸清对方最薄弱的环节和守卫最松的时刻,为下一步的乳清提供良好的策略。
3•简述缓冲区溢出攻击的原理。
当目标操作系统收到了超过它的能接收的最人信息量时,将发生缓冲区溢出。
这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。
种溢出使冃标系统的程序被修改,经过这种的修改的结果将在系统上产生一个后门。
缓冲区溢出原理用代码表示为:Void function (char ^szParal){CharBuff[16];Strcpy(buffer,szParal)}r • 丿口I J 口J 疋I I •1 •易用方面,2速度方面,3•安全方面,4.容量方面,5•轻便方面5.简述网络代理跳板的功能。
功能:当从本地入侵其它主机时,本地IP会暴露给对方。
通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。
6•简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。
审核策略,是windows中本地安全策略的一部分,它是一个维护系统安全性的工具,允许跟踪用户的活动和windows系统的活动。
在计算机中设置了审核策略,就可以监控成功或失败的事件。
在设置审核事件时,windows将事件执行的情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个方面的内容:执行动作的用户,事件发生的时间及成功与否。
对文件和文件夹访问的审核, 首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审核策略。
符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用户或组指定哪些类型的访问进行审核。
密码策略,即用户账户的保护一般主要围绕着密码的保护来进行。
为了避免用户身份由丁密码被破解而被夺取或盗用,通常可采取诸如提高密码的破解难度、启用账户锁定策略、限制用户登录、限制外部连接以及防范网络嗅探等措施。
密码策略也可以在指定的计算机上用“木地安全策略”来设定,同时也可在网络中特定的组织单元通过组策略进行设定的。
在Windows 2000域屮,账户策略是通过域的组策略设置和强制执行的。
在其它GPO中对域账户策略进行的设置将会被忽略。
而在工作站或者成员服务器上直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略。
账户策略中包括密码策略、账户锁定策略和kerberos策略的安全设置。
7•简述Flask安全体系结构的优点。
1 .Flask体系结构使策略可变通性的实现成为可能。
基于Flask体系的操作系统原型成功地克服了策略可变通性带来的障碍。
这种安全结构中机制和策略的清晰区分,使得系统可以使用比以前更少的策略来支持更多的安全策略集合。
2.Flask包括一个安全服务器来制定访问控制决策,一个微内核和系统其它客体管理器框架来执行访问控制策略。
虽然原型系统是基于微内核的,但是安全机制并不依赖微内核结构,使得安全机制在非内核的情况下也很能容易的实现。
3.Flask框架的安全服务器的安全策略有四个字策略组成:多级安全策略,类型加强策略,基于标志的访问控制策略和基于角色的访问控制策略,安全服务器提供的访问判定满足每个子策略的要求8 •简述对称加密算法的基本原理。
对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过來也成立。
对称算法要求发送者和接收者在安全通信之前,协商一个密钥。
对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。
对称算法的加密和解密表示为:EK (M) =CDK (C) =M9•简述X.509v3证书的结构。
1・版木号该与用于区分各连续版木的证书,像版木1,版木2和版木3,版木号域同样允许包括将来可能的版本2.证书序列号该域含有一个唯一与每一个证书的整数值,它是由认证机构产生的3.签名算法标志符该域用来说明签发证书所使用的算法及相关信息4•签发者该域用来说明签发该证书的认证机构的唯一名5.有效期(Not Before/After)该域含有俩个日期/时间值:"Not Valid Before” 和“Not Valid After”,他们定义了该证书可以被看作有效的时间段,除非该证书被撤销10・简述入侵检测常用的4种方法。