计算机网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全复习题
一、选择题
第一章概述
( A )1、以下_______策略是防止非法访问的第一道防线。
A、入网访问 B、网络权限控制
C、目录级安全控制 D、属性安全控制
( A )2、以下________不是保证网络安全的要素。
A、数据存储的惟一性 B、信息的保密性
C、发送信息的不可否认性 D、数据交换的完整性
( D )3、保障电子信息的有效性,从具体的意义上来理解,需要保证以下________的内容。
[I]保密性 {II]完整性 [III]可用性 [IV]可控性 [V]不可否认性
A、I、II和IV B、I、II和III
C、II、III和IV D、以上都是
第二章黑客常用攻击手段
( B )1、网络监听是________。
A、远程观察一个用户的电脑 B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况 D、监视一个网站发展方向
( A )2、拒绝服务攻击________。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。
B、全称是Distributed Denial of Service
C、拒绝来自一个服务器所发送的回应(echo)请求指令
D、入侵控制一个服务器后远程关机
( B )3、关于拒绝服务攻击以下说法不正确的是________。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。
B、全称是Distributed Denial of Service
C、任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,都是Dos
D、DDos不是拒绝服务攻击
( B )4、通过非直接技术攻击的攻击手段称为____。
A、会话劫持 B、社会工程学
C、特权提升 D、应用层攻击
( ABCDE )5、网络安全漏洞扫描器的主要功能是________。(多选)
A、端口扫描检测 B、后门程序扫描检测
C、密码破解扫描检测 D、应用程序扫描检测
E、系统安全信息扫描检测
( AB )6、通过端口扫描可以________。(多选)
A、测试系统提供的网络服务 B、检测主机是否在线
C、破解系统口令 D、检测应用程序漏洞
( B )7、在程序编写上防范缓冲区溢出攻击的方法是________。
I、编写正确的代码 II、程序指针完整性检测
III、数据边界检查 IV、使用应用程序保护软件
A、I、II和IV B、I、II和III
C、II和III D、以上都是
( B )8、HTTP默认端口是________。
A、21 B、80 C、8080 D、23
( A )9、FTP默认端口是________。
A、21 B、80 C、8080 D、23
( D )10、telnet默认端口是________。
A、21 B、80 C、8080 D、23
( A/D )11、对于端口反弹型木马,是________主

动打开端口,并处于监听状态。
I、木马的客户端 II、木马的服务器 III、第三方空间
A、I B、II C、III D、I和III
( AB )12、利用TCP建立连接的三次握手原理进行扫描的端口扫描技术有________。
A、TCP全连接扫描 B、TCP同步扫描
C、TCP空(Null)扫描 D、TCP结束(Final)扫描、
D、TCP圣诞树扫描 F、Ping扫描
( CDE )13、FRC793规范定义:关闭的端口收到有问题的TCP数据包,将返回一个RST包,打开的端口收到有问题的TCP数据包,将忽略有问题的TCP数据包。利用这一原理进行扫描的端口扫描技术有________。
A、TCP全连接扫描 B、TCP同步扫描
C、TCP空(Null)扫描 D、TCP结束(Final)扫描、
E、TCP圣诞树扫描 F、Ping扫描
( G )14、下列不属于DoS攻击的是________
A、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
G、ARP欺骗
( A )15、向目标主机发送尺寸超64KB的ICMP echo数据包,或向目标主机长时间、连续、大规模地发送ICMP echo数据包,形成ICMP风暴,阻塞网络,消耗带宽。属于哪一种DoS________。
A、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
( B )16、利用伪造IP地址向目标主机发送大量的TCP SYN数据包,并且不对目标主机响应的SYN/ACK数据包进行确认,以耗尽连接请求缓冲区资源。属于哪一种DoS________。
A、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
( C )17、发送源地址和目标地址都为目标机IP地址的TCP SYN数据包,导致目标主机内部创建无用的TCP连接。属于哪一种DoS________。
A、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
( D )18、向目标主机发送有重叠偏移的IP分段数据包。属于哪一种DoS________。
A、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
( E )19、大量发送部分IP分片包,其它分片包不发,让目标主机在等待IP分片中消耗尽资源。属于哪一种DoS________。
A、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
( F )20、下列________攻击是DDoS。
A、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
( F )20、利用IP定向广播功能,以被目标主机的IP地址做源地址,发送ICMP echo广播包。网络上所有收到该ICMP echo请求的主机,都向目标主机发送应答包,造成网络阻塞。属于哪一种DoS________。
A

、死亡之Ping B、SYN flood攻击
C、Land攻击 D、泪滴攻击
E、IP分片攻击 F、Smurf攻击
( D )21、1988年11月爆发的莫里斯蠕虫病毒,它曾造成了全世界6000多台网络服务器瘫痪。莫里斯蠕虫病毒是最早出现的________攻击。
A、IP欺骗 B、ARP欺骗
C、DoS攻击 D、缓冲区溢出攻击
( D )22、2003年的“冲击波”病毒,也是一种典型的________攻击,它利用了微软windows操作系统的漏洞。
A、IP欺骗 B、ARP欺骗
C、DoS攻击 D、缓冲区溢出攻击
( D )22、属于黑客入侵的常用手段有_______。
A、口令设置 B、邮件群发
C、窃取情报 D、IP欺骗

第三章 网络防病毒
( D )1、计算机病毒是一种________。
A、软件故障 B、程序
C、硬件故障 D、细菌
( D )2、计算机病毒的特性不包括________。
A、传染性 B、隐藏性
C、破坏性 D、自生性
( D )3、下列叙述中正确的是______
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
( ABCD )4、计算机病毒的传播方式有______(多选)
A、通过共享资源传播 B、通过网页传播
C、通过网络文件传输FTP传播 D、通过电子邮件传播
( B )5、______病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏ROM。
A、Melissa B、CIH
C、I love you D、冲击波
( D )6、以下________不是杀毒软件。
A、瑞星 B、金山毒霸
C、Norton AntiVirus D、Pc Anywhere
( D )7、效率最高、最保险的杀毒方式是_____。
A、手工杀毒 B、自动杀毒
C、杀毒软件 D、磁盘格式化
( A )8、计算机病毒是人为编制的程序,它具有的典型特征是______
A、传染性 B、毁灭性
C、滞后性 D、以上都不是
( D )9、网络病毒与一般病毒相比_______
A、隐藏性强 B、潜伏性强
C、破坏性大 D、传播性广
( AB )10、计算机病毒按其表现性质可分为______(多选)
A、良性的 B、恶性的
C、随机的 D、定时的
( ABCD )11、计算机病毒有哪些破坏方式?(多选)
A、删除修改文件类 B、抢占系统资源类
C、非法访问系统进程类 D、破坏操作系统类
( A )12、以下四种计算机病毒诊断技术不能发现未知病毒的是________。
A、特征代码法
B、校验和法
C、行为监测法
D、软件模拟法
( B )13、首先把硬盘中的某些文件(例如可执行文件)的资

料做一次汇总并记录下来,在以后检测过程中重复此项动作,并与前次记录进行比较,借此来判别这些文件是否被病毒感染。是________病毒诊断技术。
A、特征代码法
B、校验和法
C、行为监测法
D、软件模拟法
( A )14、从病毒程序中截取一段独一无二且足以表示这只病毒的二进制代码,扫毒程序以特征码来辨认病毒,这是________病毒诊断技术。
A、特征代码法
B、校验和法
C、行为监测法
D、软件模拟法
( C )15、病毒程序常常有一些不同于正常程序的行为。利用病毒的特有行为特性监测病毒的方法,这是________病毒诊断技术。
A、特征代码法
B、校验和法
C、行为监测法
D、软件模拟法
( D )16、多态病毒每次感染都变化其病毒代码,对付它特征代码法失效。常采用________病毒诊断技术来查杀多态病毒。
A、特征代码法
B、校验和法
C、行为监测法
D、软件模拟法
第四章 数据加密技术
( D )1、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在________的控制下进行的。
A、明文 B、信息
C、密文 D、密钥
( B )2、为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是________。
A、数字水印 B、数字签名 C、访问控制 D、发电子邮件确认
( AD )3、数字签名技术是________算法的典型应用。(多选)
A、公开密钥算法 B、对称密钥算法
C、DES算法 D、非对密钥算法
( BA )4、在数字签名技术中,在发送端采用_______对要发送的信息进行数字签名,在接收端,采用_______进行签名验证。
A、发送者的公钥 B、发送者的私钥
C、接收者的公钥匙 D、接收者的私钥
( CD )5、在公钥加密技术中,在发送端采用_______对要发送的信息进行加密,在接收端,采用_______进行解密。
A、发送者的公钥 B、发送者的私钥
C、接收者的公钥匙 D、接收者的私钥
( AD )6、以下关于加密说法,正确的是________。
A、加密包括对称加密和非对称加密
B、信息隐蔽是加密的一种方法
C、如果没有信息加密的密钥,只要知识加密算法的细节就可对加密信息进行解密
D、密钥的位数越多,信息的安全性就越高。
( B )7、数据签名为保证其不可更改性,双方约定使用_______。
A、HASH算法 B、RSA算法
C、CAP算法 D、DES算法
( B )8、_______是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证 B、数字证书
C、电子证书 D、电子认证
( A )9、公钥体制中,每个用户设定一把公钥,由本人公开,用

它进行_______。
A、加密和验证签名 B、解密和签名
C、加密 D、解密
( B )10、公钥体制中,私钥用于进行_______。
A、加密和验证签名 B、解密和签名
C、加密 D、解密
( C )11、公钥体制中,加密密钥即_______。
A、解密密钥 B、私密密钥
C、公开密钥 D、私有密钥
( B )12、SET协议又称为_______。
A、安全套接字层协议 B、安全电子交易协议
C、信息传输安全协议 D、网上购物协议
( D )13、安全套接字层协议_______。
A、SET B、B.S-HTTP
C、IPSec D、SSL
( C )14、SSL是_______层之上的协议。
A、数据链路层 B、网络层
C、传输层 D、应用层
( B )15、IPSec是_______层的协议。
A、数据链路层 B、网络层
C、传输层 D、应用层
( D )16、SET是_______层的协议。
A、数据链路层 B、网络层
C、传输层 D、应用层
( C )17、RSA算法建立的理论基础是_______。
A、DES
B、替代相组合
C、大数分解和素数检测
D、哈希函数
( A )17、DES是一种_______算法。
A、对称加密算法
B、非对称加密算法
C、哈希算法
D、以上都不是
( C )19、MD5是一种_______算法。
A、对称加密算法
B、非对称加密算法
C、报文摘要算法
D、以下都不是
( D )20、MD5算法以任意长度的信息作为输入,并输出一个_______位的报文摘要信息。
A、56位
B、64位
C、256位
D、128位
( A )21、DES算法的加密密钥的有效长度是_______位。
A、56位
B、64位
C、48位
D、128位
( C )22、下图实现了_______功能。

A、数字签名和验证功能
B、报文摘要和验证功能
C、数字签名和数据加密功能
D、混合数据加密系统
( B )23、下图实现了_______功能。

A、数字签名和验证功能
B、报文摘要和验证功能
C、数字签名和数据加密功能
D、混合数据加密系统
( B )24、_______算法于1977年正式公布,供非机密数据加密使用,它是唯一由美国政府颁布的公开加密算法。
A、MD4
B、DES
C、RSA
D、Hash

第5章 防火墙技术
( B )1、为确保企业局域网的信息安全性,防止来自Internet的黑客入侵,采用_______可以实现一定的防范作用。
A、网管软件 B、防火墙
C、邮件列表 D、防病毒软件
( ACD )2、网络防火墙的作用是_______(多选)。
A、防止内部信息外泄 B、防止系统感染病毒与非法访问
C、防止黑客访问
D、建立内部信息和功能与外部信息和功能之间的屏障
( C )3、防火墙采用的最简单的技术是_______。
A、安装保护卡 B、隔离
C、包过滤 D、设置进入密码
( D )4、防火

墙技术可以分为_______等三大类型。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
( D )5、防火墙系统通常由_______组成。
A、杀毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
( B )6、防火墙系统,防止不希望的、未经授权的通信进出被保护的内部网络,它是一种_______网络安全措施。
A、主动的
B、被动的
C、能够防止内部犯罪的
D、能够解决所有问题的
( D )7、防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构基于_______。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
( B )8、一般作为代理服务器的堡垒主机上装有_______。
A、块网卡且有一个IP地址
B、两块网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
( A )9、代理服务器上运行的是_______。
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
( EA )10、在ISO OSI/RM中对网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中用户身份验证在_______进行,而IP过滤型防火墙在_______通过控制网络边界的信息流动,来强化内部网络的安全性。
A、网络层
B、物理层
C、数据链路层
D、传输层
E、应用层
( A )11、下列关于防火墙说法正确的是_______。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。
( AC )12、防火墙有_______作用。
A、提高计算机系统的总体安全性
B、提高网络的速度
C、控制对网点系统的访问
D、数据加密。
( B )13、下列_______不是专门的防火墙产品。
A、ISA Server 2004
B、cisco router
C、Topsec网络卫士
D、Check Point。
( B )14、_______不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
( C )15、_______防火墙技术的工作过程是:对初始化TCP连接的SYN包进行安全规则检测,若符合规则,则允许通过并记录该连接会话信息到状态监测表。对于一个非SYN数据,则在状态监测表中进行匹配,能匹配的数据允许通过。
A、包过滤技术
B、代理服务技术
C、状态检测技术
D、自适应代理服务技术
( A )16、_______防火墙技术

的工作依据访问控制列表(ACL)中的过滤规则,对每个数据包头中的参数进行检查,以确定是否允许该数据包进出内部网络。
A、包过滤技术
B、代理服务技术
C、状态检测技术
D、自适应代理服务技术
( B )17、_______防火墙又称为应用网关,工作在应用层。
A、包过滤防火墙
B、代理服务防火墙
C、状态检测防火墙
D、自适应代理服务防火墙
( D )18、_______防火墙,具有代理防火墙的安全性和包过滤防火墙的速度。
A、包过滤防火墙
B、代理服务防火墙
C、状态检测防火墙
D、自适应代理服务防火墙
( D )19、_______防火墙技术的工作过程是:初始的安全检查发生在应用层,一旦安全通道建立后,随后的数据包监测就定向到网络层。
A、包过滤防火墙
B、代理服务防火墙
C、状态检测防火墙
D、自适应代理服务防火墙
( A )20、在_______结构中,防火墙的堡垒机同时位于内网与外网。
A、双宿主主机结构
B、被屏蔽主机结构
C、被屏蔽子网结构
D、以上都是的。
( C )21、在双宿主机结构中,防火墙的堡垒机位于_______中。
A、内部网络
B、外部网络
C、内部网络和外部网络
D、DMZ
( A )22、在屏蔽主机结构中,防火墙的堡垒机位于_______中。
A、内部网络
B、外部网络
C、内部网络和外部网络
D、DMZ
第6章 入侵检测技术
( )1、基于网络入侵检测系统的弱点有_______。(多选)
A、只检测直接连接的网络通信,不能检测不同网段的数据包
B、只能检测符合特征数据库的攻击警报
C、在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务
D、需要改变服务器的主机配置,需要在业务系统计算机中安装额外的软件
E、检测和处理加密会话的过程比较困难
( A )2、一个完备的入侵检测系统一定是_______。
A、基于主机和基于网络两种方式兼备的
B、基于主机的
C、基于网络的
D、能识别入侵数量多
( A )3、_______入侵检测技术的工作过程为:首先定义违背安全策略的事件和特征,建立入侵信息库(入侵知识库);IDS将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较;如果匹配,则当前行为就被认定是入侵行为,立即调用入侵响应功能。
A、基于标志的入侵检测技术
B、基于异常的入侵检测技术
C、主机型入侵检测技术
D、网络型入侵检测技术
( A )4、_______入侵检测技术的工作过程为:定义违背安全策略的事件和特征,建立入侵信息库(入侵知识库);IDS将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较;如果匹配,则当前行为就被认定是入侵行为,立即调用入侵响应功能。
A、基于标志的入侵

检测技术
B、基于异常的入侵检测技术
C、主机型入侵检测技术
D、网络型入侵检测技术
( B )5、_______入侵检测技术可以识别未知入侵。
A、基于标志的入侵检测技术
B、基于异常的入侵检测技术
C、主机型入侵检测技术
D、网络型入侵检测技术
( AC )6、入侵检测技术即是对网络或计算机的访问行为进行信息收集,并分析这些信息,从中发现违反安全策略的行为和攻击迹象,它是一种_______网络安全措施。
A、主动的
B、被动的
C、能够防止内部犯罪的
D、能够解决所有问题的

( )1、下面几个网络安全国际标准中,_______是侧重于对信息系统日常管理方面的评估
A、TCSEC
B、ITSET
C、CC
D、BS7799
( )2、参与制定通用安全评价准则(CC)的主要国家有_______。
A、美国
B、欧洲的荷兰、法国、德国、英国
C、加拿大
D、中国

二、填空题
1、信息安全的发展经历了_通信保密__阶段、__计算机安全___阶段和______信息技术安全和信息保障____阶段。
2、网络安全的基本要素:_____保密性_______、__完整性__________、______可用性______、__可控性_______和__不可否认性_______。
3、访问控制技术分为__入网访问控制____级、____网络权限_______级、__目录级安全控制______级和____属性安全控制_____级。
4、网卡是___数据链路层_____设备,正常模式下,它只读取_____目的MAC地址_____________和______源MAN地址____________数据帧,在___混杂_________模式下会读取所有的数据帧。
5、网络安全防护体系包括:____________、____________、____________、_________和_________。
6、木马是一种基于__客户端/服务端(c/s)___模式的___远程控制 _____程序。攻击者位于_____木马客户______端,被攻击者是___服务器_________端。___服务器_______端处于侦听状态,使用____端口反弹_______技术可以使这个过程反过来。
7、木马与远程控制软件的区别是:_木马具有隐蔽性________和____非授权性_____。
8、主要端口扫描技术有(写出五种):___全连接扫描_________、_____半开扫描_______、___圣诞树_________、___SYN扫描______和__null扫描_______。
9、DoS的含义:_ ____拒绝服务__________,DDoS的含义:___分布式拒绝服务___________。
10、常见的拒绝服务攻击有:___死亡之ping____、___SYN Flood攻击____、_____Land攻击_____、____Teardrop攻击______、_____ IP分片攻击_____、
11、smurf攻击是___分布式拒绝服务(DDOS)_______攻击,实现这种攻击的关键是__找到一台开放IP广播功能的路由器_____________________。
12、缓冲区溢出导致的结果:一是_____过长的字符串覆盖了相邻存储单元,引起程序运行失败,严重时导致系统崩溃_____;二是______利用这种漏洞可以执行

其他指令_____________________。
13、如果向缓冲区中存入的数据长度,超过了缓冲区预留的长度,则数据会写到缓冲区外,这种情况称为:_____缓冲区溢出______________________。利用这种情况实施的攻击称为:___缓冲区溢出攻击______________。
12、计算机病毒的特征(写出5个):____传染性_____、___破坏性_______、_____潜伏性及可触发性_____、_____非授权性 _____、____隐蔽性______
13、按病毒的寄生和传染途径分,可分类_________、__________、__________种病毒。
14、计算机病毒诊断技术有四种:__特征代码法_______、___校验和法_______、___行为检测法_______、____虚拟机技术______
15、网络防毒按照“统一管理,集中监控,分级部署,多重防护”的原则,可构建结构为3层的防病毒体系,第一层:__入网层_______,第二层:___服务器群层______,第三层:____产品客户端层_____。
16、密码学是一门研究密码技术的科学,它包括:________密码编码学_________和_____密码分析学_______
17、两种典型的传统加密技术:______替换密码技术___________和_____换位密码技术_______
18、凯撒密码是一种典型的单表替换加密方法,也是一种加同余密码,它的加密过程的数学函数为______C=(P+K)_MOD26______________________,它的解密过程的数学函数为______ P=(C-K)_MOD26__________________
19、现代密码学的两种主要密码体制:____对称加密算法_____________和___非对称加密算法_________
20、报文摘要算法又称_________算法:一般采用__________函数来实现,这种函数又称为:______________、_________和_________。
21、DES算法的密钥是___64____位,其中密钥有效长为____56____位,另_____8__位为奇偶校验位。
22、基于私有密钥体制的信息认证是一种传统的信息认证方法。这种方法采用_______算法,该种算法中最常用的是_______算法
23、“使用对称加密算法(如DES算法)对要发送的数据进行加、解密;使用公开密钥算法(如RSA算法)来加密对称加密算法的密钥。”这是一种____混合加密______体系,它的优点是:___既具有对称加密的快捷性,又有公钥加密的安全性____________________________。
24、PGP是一种_____加密软件_____________。
25、SSL的中文名叫____安全套层协议_________,它是____传输____层之上的安全协议。
26、IPSec是___网络_____层的安全协议,SET是__应用______层的安全协议。
27、防火墙是设置在___内部网络_________和___外部网络____________之间的安全屏障。
28、防火墙的技术包括四大类:____包过滤防火墙_____________、_____代理防火墙_______、_____状态检测防火墙____和____复合型防火墙_____。
29、防火墙的功能:_入网访问__________、监控审计、防止内部信息外泄、____NAT_

________、___ATN_________和流量控制、统计分析、流量计费
30、防火墙发展历程:_________________、____________、_________和_________。
31、防火墙的体系结构有:____双宿主主机体系结构___________、____被屏蔽主体体系结构_____和___被屏蔽子网体系结构______。
32、包过滤防火墙工作在___网络_____层,代理服务防火墙工作在____应用____层。
33、入侵检测系统分为:___主机入侵检测系统_________和_______网络入侵检测系统___________。
34、入侵检测技术分为:______基于标志____________和_______基于异常情况___________。
35、入侵检测过程可分为两个部分:______信息收集_______和______信息分析________,其中___信息分析_______是关键技术。
36、入侵检测的信息分析的三种技术手段:_______________、_________和_________。
37、在实际应用中,一般将对称加密算法和公用密钥加密算法混合起来使用,这种加密方式称为__混合加密算法________,它使用___对称加密________算法对要发送的数据进行加密,而其密钥则使用___非对称加密________算法进行加密,这样可以综合发挥两种算法的优点。
38、我国于1999年发布的《计算机信息系统安全保护等级划分准则》将计算机信息系统安全的安全等级分为_______级,它们分别是________、_________、__________、_________和_________。
39、TCSEC的中文全称是____可信计算机系统评价准则________,它将安全等级划分为_______级,它们分别是________________________________________________________,其中最低安全级是________,最高安全级是________。
40、BS7799是________________评估准则,它最初是由________制定的。
三、判断题
1、有了入侵检测系统以后,我们可以彻底获得网络的安全。( )
2、最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( )
3、基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。( )
4、现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( )
5、入侵检测系统不但可以发现从外部的攻击,也可以发现内部的恶意行为。
6、“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。
7、Ping不通的主机肯定不在线
8、网络中HTTP端口号默认为80,它是不可更改的。
9、拒绝服务攻击会破坏服务器系统数据。
10、蠕虫病毒是网络病毒。
11、1949年香农发表的《保密通信的信息理论》将密码学纳是了科学轨道,在此之前密码学更象是一门艺术。
12、计算机病毒是一种软件,它不会破坏计算机硬件设备。
13、在网络安全体系中,安全管理比安全技术更重要。
14、通过端口扫描有可能暴力破解弱口令。
15、ARP病毒是一种蠕虫病毒。


16、RSA算法只能用于数据加密和解密,不能用于数字签名。
17、DES算法只能用于数据加密和解密,不能用于数字签名。
18、包过滤防火墙不仅可以针对IP地址设置访问控制规则,而且可以针对用户设置访问控制规则。
19、如果没有信息加密的密钥,只要知识加密算法的细节就可对加密信息进行解密
20、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统。
四、简答题
1、什么是混合加密体系?它有什么优点?
使用对称加密算法(如DES算法)对要发送的数据进行加、解密;使用公开密钥算法(如RSA算法)来加密对称加密算法的密钥。”这是一种--混合加密_体系,它的优点是:既具有对称加密的快捷性,又有公钥加密的安全性_。

2、如何在交换式局域网实现网络监听
(1)多数交换机有镜像功能,将监听端口设置为镜像端口,所有数据包都映射到该监控端口。从而实现网络监听。
(2)用ARP欺骗破坏交换机的工作模式,使它也广播数据帧

3、能否在网络上发现一个网络监听?说明理由。


4、Ping扫描是端口扫描吗?为什么?
因为ICMP是IP层协议,并不是传输层的协议
端口是传输层的概念

5、有人认为木马不是病毒,这种观点有道理吗?为什么?
有道理,因为木马不具备病毒的传染性

6、请画出使用混合加密方式进行数据加密传输的示意图。

7、是否可以在包过滤防火墙中设置相应的访问控制规则,满足以下安全需求?(1)允许用户使用FTP,同时还限制用户只可读取文件不可写入文件;(2)允许某个用户使用Telnet登录,而不允许其他用户进行这种操作。
不可以在包过滤防火墙中设置相应的访问控制规则,因为ftp telnet是应用层协议,包过滤防火墙是网络层的安全访问技术。网络层检查数据包与应用层无关。


五、应用题
1、使用凯撒密码加密信息iamateacher,若给定密钥为4,则加密后的密文为什么?
2、如图所示是某单位内部网络,通过包过滤防火墙与Internet连接。允许内网用户访问外网的HTTP服务以及本单的Web服务和FTP服务,外网用户则只中以访问内网的Web服务和FTP服务。应如何配置防火墙各端口的访问控制规则?

3、某企业要建一个企业内部网络,企业希望能对外发布Web服务和FTP服务,同时企业内部的数据库服务器、管理系统必须具有较高的安全性。请您用学过的知识为企业设计一个安全性较高的网络系统。图出拓朴图,交付出简要说明。

相关文档
最新文档