网络安全期末复习题.doc

合集下载

计算机网络安全技术试题

计算机网络安全技术试题

计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( C )A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14. SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15. CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:(A)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:(C)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:( C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全期末复习资料

网络安全期末复习资料

IPsec位于IP之下。

)1、缓冲区溢出是指向程序输入缓冲区写入使之溢出的内容,从而达到系统崩溃的目的代码。

(错,从而破坏程序运行并取得程序乃至系统的控制权。

)2、Hash函数用于认证,是对付重放攻击的有效方法。

(对)3、防火墙就其对象来说,基本可以分为包过滤型防火墙和状态检测型两大类。

(错,包过滤型和应用网关型。

)4、蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,因此不要任何伪装防御。

(错,也要有伪装和防御措施)三、1、认证报头、封装安全载荷的区别。

答:认证报头AH:实现负载和头部的来源和完整性认证。

封装安全载荷ESP:实现对负载的保密性。

2、程序运行中,堆栈分别用来存放什么数据?堆栈在内存中延伸方向的区别。

答:栈:存储函数参数、本地参数和栈状态变量(返回地址, …)堆:动态分配变量(malloc)其中堆栈向下(低地址)伸展,堆向上(高地址)伸展。

3、防火墙是网络上的什么设备?防火墙设计上的三个安全目标。

答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,目标见第五章1。

4、网络安全中的蜜罐的概念?简述蜜罐的分类与特点?答:参见第六章5、7。

四、以图例方式描述Linux进程地址空间布局?程序装载到内存的空间结构。

五、误报率与漏报率的定义。

(第四章8)六、网络安全拓扑图。

execve(2)会负责为进程代码段和数据段建立映射,真正将代码段和数据段的内容读入内存是由系统的缺页异常处理程序按需完成的。

•execve(2)还会将bss段清零,这就是为什么未赋初值的全局变量以及static变量其初值为零的原因。

•进程用户空间的最高位置是用来存放程序运行时的命令行参数及环境变量。

•环境变量区的下方和bss段的上方还留有一个很大的空洞,作为进程动态运行环境的堆栈和堆就栖身其中,其中堆栈向下伸展,堆向上伸展。

1、给出网络元素名称。

答:1、外部路由器2、内部路由器3、周边网络。

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全期末考试复习资料

网络安全期末考试复习资料

网络安全期末考试复习资料网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。

它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。

B、限制同时打开的Syn半连接数目。

C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。

A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode 漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。

网络安全技术期末考试

网络安全技术期末考试

期末考试复习1、考试形式:闭卷2、考试时间:2小时3、试卷题型及分数分配:6种题型,共100分。

(1)单项选择题:1分/题X20题=20分;(2)填空题:1分/空X10空=10分;(3)判断题:1分/题X10题=10分;(4)名词解释:5分/题X4题=20分;(5)简答题:8分/题X3题=24分;(6)论述题:16分/题X1题=16分。

4、考试范围第一章:网络技术基础(1)计算机网络的分类计算机网络可分为局域网、广域网和城域网.●局域网:局域网(Local Area Network,简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。

局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。

●广域网:广域网(Wide Area Network,简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。

广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。

广域网覆盖的范围比局域网(LAN)和城域网(MAN)都广。

广域网的通信子网主要使用分组交换技术.广域网的通信子网可以利用公用分组交换网、卫星通信网和无线分组交换网,它将分布在不同地区的局域网或计算机系统互连起来,达到资源共享的目的.如互联网是世界范围内最大的广域网。

城域网:城域网(Metropolitan Area Network,简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。

属宽带局域网.由于采用具有有源交换元件的局域网技术,网中传输时延较小,它的传输媒介主要采用光缆,传输速率在l00兆比特/秒以上.(2)DNS服务器的概念DNS(Domain Name System 或Domain Name Service)的缩写,和对应IP地址,并具有将域名转换为IP地址功能的服务器。

其中域名必须对应一个IP地址,而IP地址不一定有域名/服务器模式中的服务器方,IP地址的过程就称为“域名解析”。

《网络安全与管理》期末考试复习题(2012-2013 第一学期)

《网络安全与管理》期末考试复习题(2012-2013  第一学期)

sd《网络安全与管理》期末考试复习题(2012-2013)声明:该文档是我无意在机房找的,有任何风险概不负责任何责任。

一、单选题:1、信息安全的基本属性是(D)。

A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。

A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。

A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

网络安全期末复习题及解答(选择、填空、判断、简答、综合)

网络安全期末复习题及解答(选择、填空、判断、简答、综合)

HTTPS是使用以下哪种协议的HTTP( A )。

A、SSLB、SSHC、SecurityD、TCPInternet接入控制不能对付以下哪类入侵者( C )。

A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是( B )。

A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是( D )。

A、数字水印B、数据加密C、身份认证D、数字签名DES加密算法所采用的密钥的有效长度为( B )位。

A、32B、56C、54D、128Windows主机推荐使用( A )格式。

A、NTFSB、FAT32C、FATD、linux不属于数据备份类型的是( B )。

A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。

A、pingB、ipconfigC、netstatD、net user(D )不属于PKICA(认证中心)的功能。

A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。

A、防毒能力B、查毒能力C、解毒能力D、禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

A、扫描B、入侵C、踩点D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。

计算机网络期末考试复习题

计算机网络期末考试复习题

计算机网络期末考试复习题一、填空题1.目前,计算机网络中的通信主要面临4种基本的安全威胁,分别是截获、中断、篡改、和伪造。

2.保障计算机网络安全的基础是密码学。

3.网络管理过程通常包括数据采集、数据处理、数据分析和产生用于管理网络的报告。

4.在网络管理模型中,管理进程和管理代理之间的信息交换可以分为两种:一种是从管理进程到管理代理的管理操作;另一种是从管理代理到管理进程的事件通知。

5.OSI网络管理标准的5大管理功能域为:配置管理、故障管理、性能管理、安全管理和计费管理。

6.故障管理的步骤一般为发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。

7.目前,最常使用的网络管理协议是SNMP/简单网络管理协议,该管理协议的管理模型由管理进程、管理代理和管理信息库/MIB 3个基本部分组成。

8.安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性所造成的危害。

9.网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。

10.利用凯撒加密算法对字符串attack进行加密,如果密钥为3,那么生成的密文为dwwdfn。

11.在信息安全中,认证的目的主要有两个。

一个是验证信息的发送者身份,另一个是验证信息的完整性。

12.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的路由器上。

13.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。

14.通信加密是对通信过程中传输的数据加密。

15.在Internet中,对网络的攻击可以分为两种基本类型,即服务攻击与非服务攻击。

16.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击称为拒绝服务攻击。

17.数字信封技术将传统的对称加密与非对称加密结合起来,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题WORD格式可编辑一、选择题第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.VPNB.PPPC.KerberoD.SSL专业技术知识共享WORD格式可编辑A.SAB.AHC.CAD.ESP第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题

计算机信息安全期末复习资料一、复习范围一单项选择题范围:教材每章的课后习题,另附件给出一些题二计算机安全应用题:见附件三简答题范围:平时作业附件:一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是 A2.A、数据篡改及破坏3.B、数据窃听4.C、数据流分析5.D、非法访问6.数据完整性指的是 C7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致10.D、确保数据数据是由合法实体发出的11.以下算法中属于非对称算法的是 B12.A、DES13.B RSA算法14.C、IDEA15.D、三重DES16.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B17.A、非对称算法的公钥18.B、对称算法的密钥19.C、非对称算法的私钥20.D、CA中心的公钥21.以下不属于代理服务技术优点的是 D22.A、可以实现身份认证23.B、内部地址的屏蔽和转换功能24.C、可以实现访问控制25.D、可以防范数据驱动侵袭26.包过滤技术与代理服务技术相比较 B27.A、包过滤技术安全性较弱、但会对网络性能产生明显影响28.B、包过滤技术对应用和用户是绝对透明的29.C、代理服务技术安全性较高、但不会对网络性能产生明显影响30.D、代理服务技术安全性高,对应用和用户透明度也很高31.在建立堡垒主机时 A32.A、在堡垒主机上应设置尽可能少的网络服务33.B、在堡垒主机上应设置尽可能多的网络服务34.C、对必须设置的服务给与尽可能高的权限35.D、不论发生任何入侵情况,内部网始终信任堡垒主机36."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度 " BA 56位B 64位C 112位D 128位9.Kerberos协议是用来作为: CA. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:AA. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是: AA. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:BA. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是: AA.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:BA.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:AA.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:DA.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:BA.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息: CA.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:DA.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:AA.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:CA.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:CA.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:BA.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:DA.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:AA.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:D A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:CA.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:DA.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文;A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是: CA.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:BA.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:BA.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题35.以下关于CA认证中心说法正确的是:CA.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36.关于CA和数字证书的关系,以下说法不正确的是:BA.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37.以下关于VPN说法正确的是:BA.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能38.Ipsec不可以做到DA.认证B.完整性检查C.加密D.签发证书39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包;下面不能进行包过滤的设备是:CA 路由器B 一台独立的主机C 交换机D 网桥40、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:CA 要拒绝一个TCP时只要拒绝连接的第一个包即可;B TCP段中首包的ACK=0,后续包的ACK=1;C 确认号是用来保证数据可靠传输的编号;D "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F;"41、下面对电路级网关描述正确的是:BA 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制;B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理;C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现;D 对各种协议的支持不用做任何调整直接实现;42、在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是: CA UDP是无连接的协议很容易实现代理;B 与牺牲主机的方式相比,代理方式更安全;C 对于某些服务,在技术上实现相对容易;D 很容易拒绝客户机于服务器之间的返回连接;43、状态检查技术在OSI那层工作实现防火墙功能:CA 链路层B 传输层C 网络层D 会话层44、对状态检查技术的优缺点描述有误的是:CA 采用检测模块监测状态信息;B 支持多种协议和应用;C 不支持监测RPC和UDP的端口信息;D 配置复杂会降低网络的速度;45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:BA PPP连接到公司的RAS服务器上;B 远程访问VPNC 电子邮件D 与财务系统的服务器PPP连接;46、下面关于外部网VPN的描述错误的有:CA 外部网VPN能保证包括TCP和UDP服务的安全;B 其目的在于保证数据传输中不被修改;C VPN服务器放在Internet上位于防火墙之外;D VPN可以建在应用层或网络层上;47、SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA 应用层B 网络层C 传输层D 会话层48、IPSec协议是开放的VPN协议;对它的描述有误的是:CA 适应于向IPv6迁移;B 提供在网络层上的数据加密保护;C 支持动态的IP地址分配;D 不支持除TCP/IP外的其它协议;49、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:AA 隧道模式B 管道模式C 传输模式D 安全模式50、有关PPTPPoint-to-Point Tunnel Protocol说法正确的是:CA PPTP是Netscape提出的;B 微软从NT3.5以后对PPTP开始支持;C PPTP可用在微软的路由和远程访问服务上;D 它是传输层上的协议;51、有关L2TPLayer 2 Tunneling Protocol协议说法有误的是:DA L2TP是由PPTP协议和Cisco公司的L2F组合而成;B L2TP可用于基于Internet的远程拨号访问;C 为PPP协议的客户建立拨号连接的VPN连接;D L2TP只能通过TCT/IP连接;52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:CA IPsecB PPTPC SOCKS v5D L2TP53、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:DA PPTPB L2TPC SOCKS v5D IPsec54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:CA 客户认证B 回话认证C 用户认证D 都不是55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:AA 客户认证B 回话认证C 用户认证D 都不是56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:BA 客户认证B 回话认证C 用户认证D 都不是57、使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行;下面错误的是:DA 采用随机连接序列号;B 驻留分组过滤模块;C 取消动态路由功能;D 尽可能地采用独立安全内核;58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:BA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是59、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是: AA 基于口令的身份认证B 基于地址的身份认证C 密码认证D 都不是60、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:DA 使用IP加密技术;B 日志分析工具;C 攻击检测和报警;D 对访问行为实施静态、固定的控制;三、计算机安全应用题1.采用替代密码算法中的凯撒密码方法,明文P=“ACEGBDFH”,密钥K=5,求密文C;密文:FHJLGIKM2.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=473.采用替代密码算法中的维吉尼亚密码方法,密文C=“HEADVIGENERE”,密钥K=KEY,求明文P;明文P:HEADVIGENERE4.在RSA公开密钥密码系统中,设明文m=14,公开密钥n,e=55,3,秘密密钥n,d=55,27,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=14RU3mod143=495.RSA算法中:P=5,Q=11,E=3,求公开密钥及秘密密钥n=pq=55z=p-1q-1=40de=1modz1=de-40k因e=3,则40=313+1402=3132+2=3132+3-1402=3132+1-11=327+40-2D=27公开密钥为55,3,秘密密钥为55,276、采用替代密码算法中的维吉尼亚密码方法,明文P=“COMPUTERBOOK”,密钥K=TEST,求密文C;密文C:VSDINXWKUSGD7.在DES算法中,已知S6的输入为101011,S60,6=8,S63,5=12,S62,5=4,S63,6=15,计算S6的输出;b1b6=3b2b3b4b5=5s63,5=12s6的输出为11008.在RSA公开密钥密码系统中,设明文m=5,公开密钥n,e=143,7,秘密密钥n,d=143,103,求加密后的密文C等于多少要求写出计算公式及过程;密文C等于:C=sRuemodn=5RU7mod143=47简答题1、简述网络安全的层次体系2、简述TCP/IP协议族的基本结构3、简述网络扫描的分类及每类的特点4、简述常用的网络攻击手段5、简述后门和木马的概念并说明两者的区别6、简述恶意代码的概念及长期存在的原因7、简述安全操作系统的机制8、简述密码学除机密性外还需提供的功能9、简述入侵检测系统的概念及常用的3种入侵检测方法10、简述网络安全框架包含的内容。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

计算机网络安全技术期末复习资料

计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。

A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。

A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。

A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。

A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。

A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。

A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。

A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。

A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。

A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。

A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。

A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。

A.采用64位的分组长度B.是由ISO设计的数据加密标准。

C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。

网络与信息安全--期末复习题

网络与信息安全--期末复习题

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。

发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。

对明文进行加密操作的人员称为加密员或密码员。

密码员对明文进行加密时所采用的一组规则称为加密算法。

传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。

采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。

换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。

根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。

密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。

密钥产生、分配、存储、销毁等问题,统称为密钥管理。

这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。

单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。

单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由和于1976年首先引入的。

采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。

网络安全基础-期末复习题

网络安全基础-期末复习题

网络安全基础期末复习题网络安全基础期末复习题判断题:判断题:1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

(X )2、最小特权、纵深防御是网络安全原则之一。

(√)3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(√)4、用户的密码一般应设置为16位以上。

(√)5、开放性是UNIX 系统的一大特点。

(√)6、密码保管不善属于操作失误的安全隐患。

(X )7、防止主机丢失属于系统管理员的安全管理范畴。

(X )8、我们通常使用SMTP 协议用来接收E-MAIL 。

(X )9、在堡垒主机上建立内部DNS 服务器以供外界访问,可以增强DNS 服务器的安全性。

(X )10、TCP FIN 属于典型的端口扫描类型。

√11、为了防御网络监听,最常用的方法是采用物理传输。

(X )12、NIS 的实现是基于HTTP 实现的。

(√)13、文件共享漏洞主要是使用NetBIOS 协议。

(√)14、使用最新版本的网页浏览器软件可以防御黑客攻击。

(√)15、WIN2000系统给NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

((√) 16、通过使用SOCKS5代理服务器可以隐藏QQ 的真实IP 。

(√)17、一但中了IE 窗口炸弹马上按下主机面板上的Reset 键,重起计算机。

键,重起计算机。

(X )18、禁止使用活动脚本可以防范IE 执行本地任意程序。

(√)19、只要是类型为TXT 的文件都没有危险。

的文件都没有危险。

(X )20、不要打开附件为SHS 格式的文件。

(√)21、BO2K 的默认连接端口是600。

(X )22、发现木马,首先要在计算机的后台关掉其程序的运行。

(√)23、限制网络用户访问和调用cmd 的权限可以防范Unicode 漏洞。

(√)24、解决共享文件夹的安全隐患应该卸载Microsoft 网络的文件和打印机共享。

网络安全期末复习题

网络安全期末复习题

第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

网络与信息安全期末复习题

网络与信息安全期末复习题

网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。

网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。

1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。

它可以通过网络上传播,并对系统文件进行破坏。

1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。

攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。

1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。

攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。

1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。

它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。

1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。

它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。

1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。

通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。

二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。

2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

但弱密码和暴力破解仍然是密码认证方式的主要弱点。

2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。

网络安全期末复习资料

网络安全期末复习资料

第二章网络攻击行径分析破坏型攻击P9 定义,常见类型(病毒攻击,Dos)Dos常见类型和手段●Ping of DeathPPT+书上都有原理ping -s (设置数据包大小) IP_Addr防御方法:对重新组装过程添加检查,以确保在分组重组后不会超过最大数据包大小约束;创建一个具有足够空间的内存缓冲区来处理超过最大准则的数据包。

●IGMP/ICMP Flood防御方法:被攻击目标可以在其网络边界直接过滤并丢弃ICMP/IGMP数据包使攻击无效化。

●Teardrop第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。

为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏,甚至机器重新启动。

防御方法:1. 网络安全设备将接收到的分片报文先放入缓存中,并根据源IP地址和目的IP地址对报文进行分组,源IP地址和目的IP地址均相同的报文归入同一组,然后对每组IP 报文的相关分片信息进行检查,丢弃分片信息存在错误的报文。

2. 为了防止缓存溢出,当缓存快要存满时,直接丢弃后续分片报文。

●UDP Flood攻击端口为业务端口:根据该业务UDP最大包长设置UDP最大包大小以过滤异常流量。

攻击端口为非业务端口:丢弃所有UDP包;建立UDP连接规则,要求所有去往该端口的UDP包,必须首先与TCP端口建立TCP连接。

这种方法需要专业的防火墙或其他防护设备支持。

●SYN Flood图见PPT利用型攻击P11●口令猜测首先获得账号(使用Finger命令查询时会保存用户名;社工-email等),然后破译口令。

网络监听:很多协议没有采用任何加密或身份认证技术(Telnet、FTP、HTTP、SMTP等传),用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到帐户和密码。

缓冲区溢出:编制有缓冲区溢出错误的SUID程序来获得超级用户权限。

●特洛伊木马基于C/S结构的远程控制程序,是一类隐藏在合法程序中的恶意代码,这些代码或者执行恶意行为,或者为非授权访问系统的特权功能而提供后门。

计算机网络期末考试复习题及答案

计算机网络期末考试复习题及答案

计算机网络期末考试复习题及答案1、一般而言,校园网属于()。

A、广域网B、局域网(正确答案)C、公用网D、专用网2、ATM中,信息的基本单位是()。

A、信元(正确答案)B、帧C、字节D、比特3、HTML指的是().A.超文本标记语言.(正确答案)B.超文本文件.C.超媒体文件.D.超文本传输协议4、在利用电话线路拨号上网时,电话线路中传送的是()。

A、数字信号B、模拟信号(正确答案)C、十进制信号D、二进制信号5、Telnet代表Internet网上的功能.()A.电子邮件B.文件传输C.现场会话D.远程登录(正确答案)6、网络中通常使用的交换技术不包括()。

A、电路交换B、报文交换C、分组交换D、ATM (正确答案)7、计算机网络的主要功能是().A.提高系统冗余度,增强安全性B.数据通信和资源共享(正确答案)C.过程控制和实时控制D.并行处理和分布计算8、划分局域网和广域网主要依据的是().A.网络硬件B.网络软件C.网络覆盖范围(正确答案)D .网络应用9、所谓的第四媒体指的是()。

A、计算机网络(正确答案)B、报纸C、广播D、电视10、目前我国家庭的大多数计算机用户主要是通过接入Internet网.()A.专线B.局域网C.电话线(正确答案)D.有线电视11、将数字信号与模拟信号进行相互转换的装置叫().A. ISDNB.Modem (正确答案)C.ADSLD.NT112、帧中继交换是以帧为单位进行交换,它是在()上进行的。

A、物理层B、数据链路层(正确答案)C、网络层D、传输层13、一座大楼内的一个计算机网络系统,属于()。

A.PANN (正确答案)C.MAND.WAN14、下列传输介质中采用RJ-45头作为连接器件的是()。

A、粗缆B、光纤C、细缆D、双绞线(正确答案)15、在0SI参考模型的层次中,()的数据传送单位是比特。

A、物理层(正确答案)B、数据链路层C、网络层D、传输层16、以电话拨号方式连入Internet时,不需要的硬件设备是()。

计算机网络安全第二版期末复习重点

计算机网络安全第二版期末复习重点

1。

1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么?概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。

网络安全的属性(特征)(CIA三角形)机密性(Confidentiality )保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性(Integrity )信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性(Availability))信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息.可控性对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。

真实性也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。

1。

2 OSI安全体系结构涉及哪几个方面?OSI安全体系结构主要关注:安全性攻击任何危及企业信息系统安全的活动.安全机制用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。

安全服务加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反攻击。

1。

3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系?安全服务OSI安全体系结构定义了5大类共14个安全服务:1 鉴别服务who鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。

1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。

2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点.它不能防止重播或修改数据单元2 访问控制服务包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗进攻性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的进攻行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务进攻答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗进攻能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL契约是()之间实现加密传输的契约。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B2. 填空题(1)应用层安全分解成、、的安全,利用各种契约运行和管理。

解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL契约是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。

解答:(2)保密性、可靠性、SSL 记录契约、SSL握手契约(3)OSI/RM开放式系统互连参考模型七层契约是、、、、、、。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。

一个高效、成功的VPN具有、、、四个特点。

解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性3.简答题(2)简述IPV6契约的基本特征及与IPV4的IP报头格式的区别?TCP/IP的所有契约的数据都以IP数据报的形式传输,TCP/IP契约簇有两种IP版本: IPv4和IPv6。

IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。

IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。

IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的设计。

IPv6契约相对于IPv4契约有许多重要的改进,具有以下基本特征:(1)扩展地址空间:IPv6将IPv4的IP地址从32位扩充到128位,这使得网络的规模可以得到充分扩展,连接所有可能的装置和设备,并使用唯一的全局网络地址。

(2)简化报头:IPv4有许多域和选项,由于报头长度不固定,不利于高效地处理,也不便于扩展。

I Pv6针对这种实际情况,对报头进行了重新设计,由一个简化的长度固定的基本报头和多个可选的扩展报头组成。

这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用。

IPv4及 IPV6基本报头如图2-8和图2-9所示。

图2-8 IPV4的IP报头图2-9 IPV6基本报头(3)更好支持服务质量QoS (Quality of Service):为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。

(4)改善路由性能:层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的IP分组头部也减少了路由器的处理负载。

(5)内嵌的安全机制:要求强制实现IPSec,提供了支持数据源发认证、完整性和保密性的能力,同时可以抗重放进攻。

IPv6内嵌的安全机制主要由以下两个扩展报头来实现:认证头AH(Authentication Header)和封装安全载荷ESP(Encapsulation Security Payload)。

◆其中认证头AH可以实现以下三个效用:保护数据完整性(即不被非法篡改);数据源发认证(即防止源地址假冒)和抗重放(Replay)进攻。

◆封装安全载荷ESP则在AH所实现的安全效用基础上,还增加了对数据保密性的支持。

◆AH和ESP都有两种使用方式:传输模式和隧道模式。

传输模式只应用于主机实现,并只提供对上层契约的保护,而不保护IP报头。

隧道模式(一种以隐含形式把数据包封装到隧道契约中传输数据的方法,将在2.4.2介绍)可用于主机或安全网关。

在隧道模式中,内部的IP报头带有最终的源和目的地址,而外面的IP报头可能包含性质不同的IP地址,如安全网关地址。

(6)简述无线网络的安全问题及保证安全的基本技术?1. 无线网络的安全问题无线网络的数据传输是利用微波进行辐射传播,因此,只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。

2. 无线安全基本技术(1) 访问控制-利用ESSID、MAC限制,可以防止非法无线设备入侵(2) 数据加密-基于WEP的安全解决方案(3) 新一代无线安全技术——IEEE802.11i(4) TKIP-新一代的加密技术TKIP与WEP一样基于RC4加密算法(5) AES-是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能(6) 端口访问控制技术(IEEE802.1x)和可扩展认证契约(EAP)(7) WPA(WiFi Protected Access)规范- WPA是一种可替代 WEP的无线安全技术第3章网络安全管理技术1. 选择题(1)计算机网络安全管理主要效用不包括()。

A.性能和配置管理效用B.安全和计费管理效用C.故障管理效用D.网络规划和网络管理者的管理效用(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

A.扫描和评估B. 防火墙和入侵检测系统安全设备C.监控和审计D. 防火墙及杀毒软件(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。

A. 远程IT管理的整合式应用管理技术B. APM网络安全管理技术C. CORBA网络安全管理技术D. 基于WeB的网络管理模式(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。

A.信息和软件的安全存储B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件D.启动系统事件日志(5)()效用是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理契约标准。

A. TCP/IP契约B.大众管理信息契约CMIS/CMIPC.简单网络管理契约SNMPD.用户数据报文契约UDP解答:(1)D (2)B (3)C (4)D (5)C2. 填空题(1)OSI/RM安全管理包括、和,其处理的管理信息存储在或中。

解答:(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件(2)网络安全管理效用包括计算机网络的、、、等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的效用包括、、、、。

(2)运行、处理、维护、服务提供、故障管理效用、配置管理效用、性能管理效用、安全管理效用、计费管理效用(3)是信息安全保障体系的一个重要组成部分,按照的思想,为实现信息安全战略而搭建。

一般来说防护体系包括、和三层防护结构。

相关文档
最新文档