《网络安全技术》习题

合集下载

网络安全技术习题及答案第章网络攻击与防范

网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。

A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。

A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。

A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。

A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。

A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。

(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。

(3)Sniffer的中文意思是_____嗅探器___________。

(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全技术习题第8章习题

网络安全技术习题第8章习题

第8章1判断题1-1 目前防火墙技术仅应用在防火墙产品中。

(×)1-2 一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU 和RAM的要求也就越高。

(√)1-3 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

(√)1-4 采用防火墙的网络一定是安全的。

(×)1-5 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP 端口进行检测和过滤操作。

(√)1-6 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

(×)1-7 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

(√)1-8 分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。

(×)1-9 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。

(√)2 填空题2-1 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。

对于接入Internet的局域网,其中局域网属于可信赖的安全域,而Internet属于不可信赖的非安全域。

2-2 为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供完善的日志功能。

2-3 防火墙一般分为路由模式和透明模式两类。

当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。

2-4 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

3 选择题3-1 以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统3-2 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力3-3 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址3-4 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部B. 外部C. DMZ区D. 都可以3-5 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表3-6 以下关于传统防火墙的描述,不正确的是( A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线和无线并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障3-7 在分布式防火墙系统组成中不包括( D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙3-8 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单3-9 下面对于个人防火墙未来的发展方向,描述不准确的是( D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成。

网络安全技术习题库(讲解用)1212

网络安全技术习题库(讲解用)1212

《网络安全技术》复习课之习题部分一、选择题1. 以下()不属于防火墙的功能。

A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有()。

A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。

A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( )。

A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。

A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。

A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( )。

A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( )。

A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( )。

A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是()。

网络安全技术习题

网络安全技术习题

网络安全技术习题第11章习题及参考答案一、选择题1、防火墙是隔离内部和外部网的一类安全系统。

通常防火墙中使用的技术有过滤和代理两种。

路由器可以根据(1)进行过滤,以阻挡某些非法访问。

(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。

另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有IP地址隐藏起来。

安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

加密机制不能提供的安全服务是(5)。

(1)A、网卡地址B、IP地址C、用户标识D、加密方法(2)A、SSL B、STT C、SOCKS D、CHAP(3)A、链路层B、网络层C、传输层D、应用层(4)A、NAT B、CIDR C、BGP D、OSPF(5)A、数据保密性B、访问控制C、数字签名D、认证答案:(1)B(2)C(3)D(4)A(5)B2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B )。

A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术3、防火墙是指(B )。

A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器4、保证网络安全的最主要因素是(C )。

A、拥有最新的防毒防黑软件。

B、使用高档机器。

C、使用者的计算机安全素养。

D、安装多层防火墙。

5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为(A )。

A、蠕虫病毒B、核打击C、主干网停电D、计算机损坏6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( A )。

A、保密性B、数据完整性C、可利用性D、可靠性7、验证消息完整性的方法是(D )。

A、大嘴青蛙认证协议B、数字签名C、基于公钥的认证D、消息摘要8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。

网络安全技术复习题

网络安全技术复习题

《网络安全技术》复习题一、填空题1、计算机安全主要为了保证计算机的(1)、(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、IPSec的两种工作模式是(6)模式和传输模式。

4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。

8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。

_实体安全__又是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。

也为黑客留下了_攻击利用_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。

12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。

它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。

13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。

它以_明文_的方式发送所有的用户名和密码。

14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。

15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。

16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。

网络安全技术 第1章 网络安全概述 习题及答案

网络安全技术 第1章 网络安全概述 习题及答案

第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。

A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。

A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。

下面的措施中,无助于提高局域网内安全性的措施是( D )。

A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。

(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。

(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。

(7)机密性指确保信息不暴露给未授权的实体或进程。

网络安全技术习题第9章习题

网络安全技术习题第9章习题

第9章1判断题1-1 VPN全部采用了“网关对网关”的结构。

(×)1-2 外联网VPN与内联网VPN在结构上都采用“网关对网关”结构,但外联网VPN使用了身份认证和访问控制功能。

(√)1-3 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。

(√)1-4 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。

(×)2 填空题2-1 VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。

2-2 VPN的三种典型应用类型分别是内联网VPN、外联网VPN和远程接入VPN 。

2-3 VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用私有IP地址,而与外网连接的接口则要分配使用公有(或公网)IP地址。

2-4 VPN的主要实现技术分别为隧道技术、身份认证技术和加密技术,其中核心是隧道技术。

2-5 VPN系统中的身份认证技术包括用户身份认证和信息认证两种类型。

2-6 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用非PKI认证方式,而信息认证中采用PKI认证方式。

2-7 VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是主动式隧道,而内联网VPN和外联网VPN则使用被动式隧道。

3 选择题3-1 VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全3-2如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入3-3 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec3-4 在以下的认证方式中,最不安全的是( A )A. PAPB. CHAPC. MS-CHAPD. SPAP3-5 以下有关VPN的描述,不正确的是( C )A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展A. B. C. D.。

《网络安全技术》习题与答案

《网络安全技术》习题与答案
14. 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产

网路安全技术课后习题

网路安全技术课后习题

网路安全技术课后习题1-7已完成成绩:100.0分1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?•A、黑客攻击•B、社会工程学攻击•C、操作系统攻击•D、恶意代码攻击我的答案:B 得分:50.0分2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?•A、不可否认性•B、认证性•C、可用性•D、完整性我的答案:A 得分:50.0分已完成成绩:100.0分1下列哪项属于网络协议和服务的脆弱性•A、操作系统不安全•B、RAM被复制且不留下痕迹•C、www服务、pop、ftp、dns服务漏洞•D、搭线侦听电子干扰我的答案:C 得分:25.0分2____是对付嗅探器的最好手段。

•A、数字签名技术•B、加密算法•C、三次握手•D、hash算法我的答案:B 得分:25.0分3对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:•A、风险规避•B、风险承担•C、风险转移•D、风险最小化我的答案:D 得分:25.0分4网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。

注:如添加英文则全部大写,如:ABC,NET等。

我的答案:得分:25.0分第一空:UDP第二空:TCP第三空:端口号2.6待批阅1简述黑客攻击的一般过程。

•我的答案:踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击•2黑客侵入Web站点的目的何在?•我的答案:要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。

•3分析扫描器的工作原理.•我的答案:通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。

网络安全技术习题第3章习题

网络安全技术习题第3章习题

第3章1判断题1-1 PKI只涉及技术层面的问题。

(×)1-2 在桥CA信任模型中,桥CA是一个信任锚。

(×)1-3 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

(√)1-4 在PKI系统中,当通过CRL撤销证书时,CRL中存放着要撤销证书的全部内容(×)1-5 PKI和PMI在应用中必须进行绑定,而不能在物理上分开。

(×)2 填空题2-1 PKI的技术基础包括公开密钥体制和加密机制两部分。

2-2 PKI为网络中的相关活动提供了保密性、完整性、真实性和不可否认性。

2-3 在PKI系统中,私钥由用户自己保管,而公钥存放在数字证书中。

2-4 PKI的中文含义是公钥基础设施,PMI的中文含义是授权管理基础设施。

2-5 在PKI/PMI系统中,一个合法用户只拥有一个唯一的公钥证书,但可能会同时拥有多个不同的属性证书。

3 选择题3-1 PKI无法实现()A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配3-2 PKI的核心是解决网络环境中的()A. 数据加密问题B. 信任问题C. 身份认证问题D. 数字签名问题3-3 PKI系统的核心是()A. 注册机构RAB. 证书发布系统C. 认证机构D. 软硬件系统3-4 CA的主要功能为()A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数据证书3-5 在PKI系统中,负责签发和管理数字证书的是()A. CAB. RAC. LDAPD. CPS3-6 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法3-7 下面有关CRL和OCSP的描述,错误的是()A. CRL和OCSP都用于数字证书的撤销操作B. OCSP要比CRL高效、及时C. CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议D. OCSP可以单独使用,也可以与CRL联合使用。

网络安全技术 习题及答案 第10章上网行为管理

网络安全技术 习题及答案  第10章上网行为管理

第10章上网行为管理1、简答题(1)上网行为管理系统有哪些基本功能?⏹记录上网轨迹满足法规要求⏹上网行为控制,规范员工上网,提高工作效率⏹管控外发信息,降低泄密风险⏹防止带宽资源滥用(2)一直以来,很多用户国外的产品和技术要优于国内厂商,所以用户在选择产品时将优先用国外的产品,你认为正确吗?为什么?一直以来,很多用户都认为国外的产品和技术要优于国内厂商,但是上网行为管理产品并不如此。

上网行为管理产品是用来管理互联网访问内容和互联网使用者的,这与企业的文化、管理制度、人文环境、法律法规都非常相关,例如:国外与中国在成人内容上的分级不同,导致对成人内容的过滤结果不同;国外与中国的流行网络应用不同,有很多是只有中国用户使用的网络应用,而国外的产品往往不能支持对这些应用的控制和管理;建议国内用户尽量选择使用国内厂商推出的上网行为管理产品,毕竟中国的厂商更了解中国用户的互联网环境和互联网使用习惯。

(3)上网行为管理的部署模式有哪几种?它们之间有什么区别?部署模式用于设置设备的工作模式,可把设备设定为路由模式、网桥模式或旁路模式。

选择一个合适的部署模式,是顺利将设备架到网络中并且使其能正常使用的基础。

●路由模式:设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能;●网桥模式:可以把设备视为一条带过滤功能的网线使用,一般在不方便更改原有网络拓扑结构的情况下启用,平滑架到网络中,可以实现设备的大部分功能;●旁路模式:设备连接在内网交换机的镜像口或HUB上,镜像内网用户的上网数据,通过镜像的数据实现对内网上网数据的监控和控制,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。

(4)上网行为管理系统国在内主流的产品有哪些?国内的有深信服,网康,华为等。

网络安全技术线上单选练习题(含答案)

网络安全技术线上单选练习题(含答案)

网络安全技术线上单选练习题1、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务机【正确答案】2、从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为 ( )A、CERT【正确答案】B、SANSC、ISSAD、OSCE3、下列哪种措施不能提高电子设备的抗干扰能力()A、屏蔽B、隔离C、接地方D、均压【正确答案】4、PKI的核心部分是()A、认证机构【正确答案】B、身份识别C、证书库D、密钥备份5、下列哪种安全机制属于OSI安全体系结构中的基本机制()A、数据机密性机制B、数字签名机制【正确答案】C、数据可靠性机制D、数据抗抵赖性机制6、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、Windows XPC、Windows NTD、Unix【正确答案】7、不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书【正确答案】C、消息文摘D、公私钥关系8、以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制【正确答案】C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序9、当你感觉到你的Windows XP运行速度明显减慢,当你打开任务管理机后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()A、特洛伊木马B、拒绝服务【正确答案】C、欺骗D、中间人攻击10、以下关于VPN的说法中的哪一项是正确的()A、VPN是虚拟专用网的简称,它只能使用ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种【正确答案】D、VPN使用通道技术加密,但没有身份验证功能11、你想发现到达目标网络需要经过哪些路由机,你应该使用什么命令?()A、pingB、nslookupC、Tracert【正确答案】D、ipconfig12、以下哪个不是属于window2000的漏洞?()A、UnicodeB、IIS hackerC、输入法漏洞D、单用户登陆【正确答案】13、以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位【正确答案】C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥14、在计算机网络的供电系统中使用UPS电源的主要目的是()A、防雷击B、防电磁干扰C、可靠供电【正确答案】D、防静电15、最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。

计算机导论 第九章 网络安全技术期末测试习题与答案

计算机导论 第九章 网络安全技术期末测试习题与答案

1、为了防御网络监听,最常用的方法是()。

A.无线网B.信息加密C.采用物理传输D.使用专线传输正确答案:B2、防火墙是一种()网络安全措施。

A.能够解决所有问题的B.能够防止内部犯罪的C.被动的D.主动的正确答案:C3、防止他人对传输的文件进行破坏需要进行()。

A.数字签字及验证B.时间戳C.对文件进行加密D.身份认证正确答案:A4、网络安全的基本属性是()。

A.机密性B.可用性C.以上都是D.完整性5、计算机感染特洛伊木马后的典型现象是()。

A.Windows系统黑屏B.邮箱被垃圾邮件填满C.有未知程序试图建立网络连接D.程序异常退出正确答案:C6、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击。

A.文件共享B.远程过程调用C.BIND漏洞D.拒绝服务正确答案:D7、主要用于加密机制的协议是()。

A.TELNETB.SSLC.HTTPD.FTP正确答案:B8、以下()不属于防止口令猜测的措施。

A.防止用户使用太短的口令B.确保口令不在终端上再现C.严格限定从一个给定的终端进行非法认证的次数D.使用机器产生的口令9、以下关于云计算说法不正确的是()。

A.方泛的网络接入B.低可扩展性C.超大规模D.资源的共享正确答案:B10、以下关于大数据分析说法不正确的是()。

A.大数据分析的一个基本的要求就是可视化分析B.HPCC是高性能计算与通信的缩写,主要由五部分组成C.Hadoop 是一个能够对大量数据进行集中式处理的软件框架D.Map/Reduce是一套从海量数据源提取分析元素,最后返回结果集的编程模型正确答案:C二、多选题1、以下关于数字签名的说法不正确的是()。

A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名一般采用对称加密机制C.数字签名可以验证发送者身份D.数字签名能够解决篡改、伪造等安全性问题正确答案:A、B、C2、以下关于防火墙局限性描述正确的是()。

网络安全技术习题

网络安全技术习题

网络安全技术习题在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。

从日常的社交娱乐到重要的工作事务,几乎所有的活动都与网络紧密相连。

然而,随着网络的普及和发展,网络安全问题也日益凸显。

网络攻击、数据泄露、恶意软件等威胁不断涌现,给个人、企业乃至整个社会都带来了巨大的风险和损失。

因此,掌握网络安全技术显得尤为重要。

下面,我们通过一些习题来深入了解网络安全技术的相关知识。

一、选择题1、以下哪种加密算法被广泛应用于网络通信中的数据加密?()A RSA 算法B DES 算法C AES 算法D 以上都是答案:D解析:RSA 算法是非对称加密算法,常用于数字签名和密钥交换;DES 算法是早期的对称加密算法;AES 算法则是目前广泛使用的对称加密算法。

在网络通信中,根据不同的需求和场景,这几种加密算法都可能被应用。

2、防火墙的主要作用是()A 防止网络病毒传播B 阻止外部非法访问C 对网络流量进行监控D 以上都是答案:D解析:防火墙可以通过设置访问控制策略来阻止外部非法访问,同时能够对网络流量进行监控,检测和防范网络病毒的传播。

3、下列哪种攻击方式属于网络钓鱼?()A 发送大量垃圾邮件B 伪造合法网站骗取用户信息C 利用系统漏洞获取权限D 对目标网络进行 DDoS 攻击答案:B解析:网络钓鱼是指通过伪造合法的网站或电子邮件,诱使用户提供个人敏感信息,如用户名、密码、银行卡号等。

二、填空题1、网络安全的主要目标包括_____、_____、_____、_____和_____。

答案:保密性、完整性、可用性、可控性、不可否认性2、常见的网络攻击手段有_____、_____、_____、_____等。

答案:SQL 注入攻击、跨站脚本攻击(XSS)、拒绝服务攻击(DoS/DDoS)、缓冲区溢出攻击三、简答题1、请简要说明对称加密和非对称加密的区别。

答:对称加密是指加密和解密使用相同密钥的加密方式,其优点是加密和解密速度快,效率高,但密钥的管理和分发比较困难。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全技术》复习考试题型:1、判断题102、填空题203、选择题204、名词解释105、简答题206、应用题20《网络安全技术》习题第一章概述和密码学基础1.简述信息安全技术的三个发展阶段。

2.简述导致计算机网络脆弱性的原因。

3.分析主动攻击和被动攻击的异同点。

4.何谓业务填充技术?主要用途如何?5.分别简述P2DR、PDRR、WPDRRC模型。

6.试分析古典密码和现代密码的异同?7.何谓Kerchoffs准则?有何实际意义?8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。

9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少?10.RSA公钥算法的理论基础为何?试简述其优缺点。

11.试从密码分析者的角度出发简述密码分析的四种类型。

12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性?13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?15.同上,若A先随机提交M+供B签名,再次回答问题Q14。

16.比较Q14和Q15的结果,从中可以得出何种结论?17.消息认证(MAC)有何局限?应如何解决?18.试简述数字签名算法应具备的基本特征。

19.简述RSA算法的摘要消息签名和验证流程。

20.何谓盲签名和群签名?后者特征如何?21.何谓实体认证和消息认证?22.试列举常用的实体认证技术。

23.试简述双向公钥实体认证流程。

第二章操作系统安全1.简述Intel x86系列处理器和Windows 2000分别支持的运行模式。

2.如何度量操作系统的安全程度?简述TCSEC评估标准。

3.简述Windows 2000系统的六大主要安全元素。

4.简述Windows 2000安全子系统的工作过程。

5.简述Windows 2000安全子系统的五个安全组件及对应功能。

6.假设beta75为某Windows 2000系统账户,隶属于组A和组B:A、若先删除该用户然后重建同名用户,能否恢复原访问权限?B、若某资源允许组A访问但禁止组B访问,beta75能否访问?C、若另一系统中有同名用户,是否具备对原系统的访问权限?D、在另一系统中是否可以强制获得资源访问权限?如何操作?E、如何保证用户安全标识符的唯一性?7.简述Windows 2000系统的本地登录过程。

8.简述Windows 2000系统中用户访问某资源时的授权过程。

9.何谓Windows加密文件系统(EFS)?简述其特点。

10.如何检查Windows 2000系统中是否有非法启动程序?11.简述保障Windows 2000系统账户安全的基本措施。

12.为什么要尽量避免使用管理员账户进行日常工作?13.什么是su和sudo程序?如何限制二者的使用范围?14.何谓umask值?试解释022、027、077三种umask值的含义。

15.unix系统中如何保存用户口令?与Windows方式有何异同?16.何谓影子口令(shadow)文件?对于系统帐户安全有何意义?17.在Ubuntu实验系统中,如何启用root账户?说明什么问题?18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?第三章漏洞扫描技术1.简述TCP连接的建立和终止过程?概括其对不同标志位的响应。

2.何谓信息收集技术?主要作用是什么?试列举几种常用方法。

3.Traceroute主要用于何种目的?试简述其工作原理。

4.如何防范网络勘查?试列举几种常见的应对方法。

5.何谓网络扫描技术?对于网络安全有何意义?6.根据扫描目标的不同,扫描技术可分为几大类别?7.何谓主机扫描技术?试列举几种常见的主机扫描方式。

8.何谓反向映射探测扫描?简述其主要工作原理及防范措施。

9.如何防范主机扫描?试列举几种常见的应对方法。

10.何谓端口扫描技术?试列举几种常见的端口扫描方式。

11.简述开放扫描、半开放扫描和秘密扫描及各自特点。

12.何谓IP ID头扫描?简述其工作原理及防范措施。

13.何谓分片扫描?简述其工作原理及防范措施。

14.何谓FTP跳板端口扫描?简述其工作原理及防范措施。

15.何谓UDP端口扫描?简述其工作原理及防范措施。

16.如何防范端口扫描?试列举几种常见的应对方法。

17.何谓操作系统扫描技术?试列举几种操作系统扫描方法。

18.何谓栈指纹技术?主动和被动栈指纹技术有何区别?19.如何防范操作系统扫描?试列举几种常见的应对方法。

20.何谓延时扫描和分布式扫描?有何实际意义?21.何谓查点(Enumeration)?查点和扫描有何区别?22.在Windows和Unix系统中如何防止查点?23.简述IPC$空会话攻击的一般过程及攻击成功的前提条件。

24.何谓载波侦听/冲突检测(CSMA/CD)?何谓网卡的混杂模式?25.共享网络和交换网络在实现数据包转发上有何区别?26.何谓ARP重定向技术?如何在交换网络上实现监听?27.如何防范网络监听?试列举几种常见的检测手段。

第四章网络防火墙技术1.简述防火墙在安全方面的主要功能和局限性。

2.按照保护对象的不同,防火墙可分为哪几种主要类别?3.何谓主机防火墙和网络防火墙?试对比二者主要区别。

4.何谓硬件防火墙和软件防火墙?试对比二者主要区别。

5.按照体系结构的差异,防火墙可分为哪几种主要类别?6.何谓分组过滤防火墙?试简述其优缺点。

7.何谓双宿主机防火墙?试简述其优缺点。

8.何谓屏蔽主机防火墙?试简述其优缺点。

9.何谓屏蔽子网防火墙?试简述其优缺点。

10.何谓非军事区(DMZ)?试简述其主要用途。

11.按照实现技术的不同,防火墙可分为哪几种主要类型?12.何谓数据包过滤防火墙技术?试简述其优缺点。

13.何谓应用代理防火墙技术?试简述其优缺点。

14.何谓状态检测防火墙技术?试简述其优缺点。

15.何谓复合型防火墙技术?试简述其优缺点。

16.何谓核检测防火墙技术?试简述其优缺点。

17.何谓网络地址转换(NAT)技术?试简述其主要用途。

18.何谓端口地址转换(PAT)技术?试简述其主要用途。

19.何谓静态地址转换(SNAT)和动态地址转换(DNAT)?20.何谓源网络地址转换和目标网络地址转换?简述其应用场合。

21.何谓通信日志、命令日志、访问日志、内容日志?简述其特点。

22.何谓状态传输协议(STP)?什么时候需要防火墙支持该协议?23.何谓防火墙与入侵检测系统的安全联动?简述其工作过程。

24.何谓防火墙与病毒检测服务器的安全联动?简述其工作过程。

25.何谓源目地址路由技术?什么时候需要防火墙支持该协议?26.何谓IP/MAC地址绑定技术和IP/用户绑定技术?简述其特点。

27.何谓端口映射(MAP)功能?对于网络安全性有何意义?28.何谓SYN代理技术?解释其防御SYN洪泛攻击的工作过程。

29.何谓防火墙的透明接入模式和路由接入模式?简述各自特点。

30.防火墙备份和均衡有何异同?对于状态同步有何具体要求?31.简述Iptables防火墙的表、链组织结构及各表、链主要功能。

32.简述Iptables防火墙对本机非转发数据包的处理流程。

33.写出仅允许开放本机http服务的Iptables配置指令。

34.写出禁止外网ping通本机的Iptables配置指令。

35.简述Iptables防火墙的状态机制及状态转换过程。

36.写出禁止本机主动向外发起TCP连接的Iptables配置指令。

37.何谓主动FTP模式和被动FTP模式?试对比其特点。

38.写出允许开放本机ftp服务的Iptables配置指令。

39.写出允许本机访问ftp服务的Iptables配置指令。

第五章入侵检测技术1.何谓入侵检测系统?与防火墙系统有何异同?答:入侵检测系统指对网络或计算机通信或活动进行监视和分析,借以发现已知或未知的入侵、攻击及滥用行为,并采取一定反制措施的一系列硬件或软件子系统的有机组合。

入侵检测系统是对防火墙的有益补充,二者都用于保障网络或系统安全,部分功能是允许冗余的。

二者的主要区别在于防火墙属于被动防御措施,而入侵检测系统属于主动防御措施;此外防火墙只能够防止外来攻击,对内部攻击无能为力;入侵检测系统不仅能够防御外来攻击,也同样能够检测内部攻击。

2.简述入侵检测系统的三大功能组件。

答:入侵检测系统包括三大功能组件:1、信息收集部件:按照某种安全策略或设置,从其所监控的网络或主机收集各种相关的通信及系统活动信息,形成初始的事件纪录;2、信息分析部件:对原始事件纪录进行整理和分析,按照某种方法(异常检测或误用检测)判断是否存在入侵行为;3、结果处理部件:按照既定安全策略,根据分析结果进行相应处理,包括对入侵行为的记录、告警、反制等措施。

3.入侵检测系统有哪些主要功能?答:入侵检测系统主要包含以下功能:监控用户和系统的活动、查找非法用户和合法用户的越权操作、检测系统配置的正确性和安全漏洞、评估关键系统和数据的完整性、识别攻击的活动模式并向网管人员报警、对用户的非正常活动进行统计分析,发现入侵行为的规律、操作系统审计跟踪管理,识别违反政策的用户活动以及检查系统程序和数据的一致性与正确性等等。

4.简述Denning入侵检测模型,并分析其特点。

答:1987年Dorothy E.Denning提出了异常入侵检测系统的抽象模型,首次将入侵检测概念作为一种计算机系统安全防御的措施提出,是谓之Denning入侵检测模型。

Denning模型包含六个主要元素:主体:系统活动的发起者,用户或进程;客体:主体的操纵对象,资源或设备;审计记录:主体对客体的操作过程在目标系统上产生的对应纪录,是由<主体、活动、客体、异常条件、资源使用、时间戳>构成的六元组;行为轮廓:指描述主体对客体正常行为的模型,包含系统正常活动的各种相关信息;异常纪录:指当系统检测到异常行为时产生的纪录,由事件、时间戳、行为轮廓组成;活动规则:指系统判断是否是入侵行为的准则,以及当满足入侵条件时系统所采取的相应对策。

Denning 模型是典型的异常检测原型,在入侵行为是异常行为子集的前提条件下,具有漏检率低、误检率高的明显特点。

5.简述CIDF入侵检测模型,并分析其特点。

CIDF模型是由CIDF(Common IntrusionDetectionFramework)工作组提出的通用入侵检测模型,它将入侵检测系统分为四个单元:1、事件产生器:负责从整个计算环境中获得事件,并向系统其它部分提供此事件;2、事件分析器:负责分析所得到的事件,并产生分析结果;3、响应单元:负责对分析结果作出反应的单元,可以只是简单的报警或是联动其它安全子系统实施反击;4、事件数据库:负责存放各种中间结果和最终数据,可以是复杂的数据库或是简单的文本文件。

相关文档
最新文档