网络安全复习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

习题练习
一、选择题
1.在防火墙技术中,内网这一概念通常指的是( A )
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
2.CA不能提供以下哪种证书? ( D )
A.个人数字证书
B.SSL服务器证书
C.安全电子邮件证书
D.SET服务器证书
3.关于Diffie-Hellman算法描述正确的是( B )
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
4.以下哪一项不在证书数据的组成中? ( D )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
5.计算机病毒的特征之一是( B )
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
6、拒绝服务攻击(A)。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
7、HTTP默认端口号为(B)。

A、21
B、80
C、8080
D、23
8、网络监听是(B)。

A、远程观察一个用户的计算机
B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况
D、监视一个网站的发展方向
9、下面不是采用对称加密算法的是(D)。

A、DES
B、AES
C、IDEA
D、RSA
10、在公开密钥体制中,加密密钥即(D)。

A、解密密钥
B、私密密钥
C、私有密钥
D、公开密钥
11、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D)位,是DES算法的工作密钥。

A、64
B、7
C、8
D、56
12、数字签名功能不包括(B)。

A.防止发送方的抵赖行为 B.接收方身份确认
C.发送方身份确认 D.保证数据的完整性
13、目前无线局域网主要以(B)作传输媒介。

A.短波 B.微波 C.激光 D.红外线
14、防火墙能够(A)。

A.防范通过它的恶意连接 B.防范恶意的知情者
C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件
15. 特洛伊木马攻击的威胁类型属于【B】。

(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁
16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。

(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统
17. TELNET协议主要应用于哪一层【A】
(A)应用层(B)传输层(C)Internet层(D)网络层
18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】
(A)外部终端的物理安全(B)通信线的物理安全
(C)窃听数据(D)网络地址欺骗
19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击
20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对【A】。

(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击
21. 被监听的可能性比较低的是【C】数据链路。

A、Ethernet
B、电话线
C、有线电视频道
D、无线电
22. 在公钥密码体制中,不公开的是【B】
Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法
(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ
23. 从网络高层协议角度,网络攻击可以分为【B】
(A)主动攻击与被动攻击(B)服务攻击与非服务攻击
(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击
24. 保证数据的完整性就是【B】。

(A)保证因特网上传送的数据信息不被第三方监视和窃取
(B)保证因特网上传送的数据信息不被篡改
(C)保证电子商务交易各方的真实身份
(D)保证发送方不能抵赖曾经发送过某数据信息
25. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞
(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用
26. 以下哪种特点是代理服务所具备的【A】。

(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的
(B)代理服务能够弥补协议本身的缺陷
(C)所有服务都可以进行代理(D)代理服务不适合于做日志
27. 下列口令维护措施中,不合理的是:【B】
(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;
(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。

28. 不属于操作系统脆弱性的是【C】。

(A)体系结构(B)可以创建进程(C)文件传输服务(D)远程过程调用服务
29. 在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对【C】。

(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击
30. 下列说法中,属于防火墙代理技术缺点的是(B)
A.代理不易于配置
B.处理速度较慢
C.代理不能生成各项记录
D.代理不能过滤数据内容
二、填空题
1. 按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。

2. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。

3. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击叫做【拒绝服务】攻击。

4. 针对非授权侵犯采取的安全服务为 _访问控制___。

5. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。

6. 代理防火墙工作在__应用__ 层。

7. DES技术属于 _单钥___加密技术。

8. 网络监听的目的是【截获通信的内容】。

9. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

10、传统密码学一般使用置换和替换两种手段来处理消息。

11、RSA密码体制属于___非对称(双钥)__加密体制。

12、对网络系统的攻击可分为:主动攻击和被动攻击两类。

13. 防抵赖技术的常用方法是__数字签名_____
14. ___明文_____是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

15.从工作原理角度看,防火墙主要可以分为__网络层______和__应用层______。

16.基于检测理论的分类,入侵检测又可以分为___异常检测_____和___误用检测_____。

17.安全威胁分为:____人为____和__非人为______。

18.防范计算机病毒主要从___管理_____和___技术_____两个方面着手。

19、SSL协议中双方的主密钥是在其握手协议产生的。

20、身份认证分为:单向认证和双向认证
21、IPSec定义的两种通信保护机制分别是:ESP 机制和 AH 机制
22、双重签名是SET中的一个重要的创新技术。

23. PKI的核心部分是__CA_____ ,它同时也是数字证书的签发机构。

24、DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机
25、ACL的中文含义为_访问控制列表______
三、名词解释
1 SSL/TLS
SSL是netscape公司设计的主要用于web的安全传输协议。

IETF将SSL作了标准化,并将其称为TLS。

2 IDS
IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。

3缓冲区溢出攻击
当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。

缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。

4木马
木马是一种可以驻留在对方系统中的一种程序。

木马一般由两部分组成:服务器端和客户端。

木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

5 网络后门
不通过正常登录进入系统的途径称为网络后门。

此外,保持对目标主机长久控制的关键策略也可称为网络后门。

6 RSA
是一种建立在分解大整数因子的困难性之上的非对称加密算法。

7 PGP
是一个基于RSA公钥加密体系的文件和邮件的加密软件。

8 DES
是一种用56位密钥来加密64位数据的对称加密算法。

9、入侵检测
通过捕获数据包来发现入侵的行为
10 对称加密
加密与解密的密码相同
11 拒绝服务
通过消耗目标系统资源使目标系统不能正常服务
12 数字签名
是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法
13 PKI
是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。

14 CA
CA是PKI系统中通信双方都信任的实体,被称为可信第三方
15 VPN
虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术
四、简答题
1、简述异常入侵检测和误用入侵检测。

异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。

用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。

误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。

误用入侵检测直接检测不可接受性为。

2、简述病毒的定义及其破坏性的主要表现。

病毒的定义:
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。

3、简述防火墙有哪些基本功能?(写出五个功能)
答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。

4、简述四种传统加密方法?
四种传统加密方法:
①代码加密。

通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。

②替换加密。

如:明文为student,若密钥为3时,密文可为vwxghqw。

③变位加密。

其中又分为:变位加密、列变位加密、矩阵变位加密。

④一次性密码簿加密。

5、简述交叉认证过程。

首先,两个CA建立信任关系。

双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。

其次,利用CA的交叉证书验证最终用户的证书。

对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。

6、简述SSL安全协议的概念及功能。

SSL全称是:Secure Socket Layer (安全套接层)。

在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。

其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。

7、简述拒绝服务攻击的概念和原理。

拒绝服务攻击的概念:
广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。

确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。

拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

8、对于给定的明文“computer”,使用加密函数E(m)=(3m+2)mod 26进行加密,其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程?
答:将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17
对上述各字符的编号用给定的加密函数进行加密变换,结果为;
E(2)=(3*2+2)mod 26=8 E(14)=(3*14+2)mod 26=18 E(12)=(3*12+2)mod 26=12 E(15)=(3*15+2)mod 26=21
E(20)=(3*20+2)mod 26=10 E(19)=(3*19+2)mod 26=7 E(4)=(3*4+2)mod 26=14 E(17)=(3*17+2)mod 26=1 将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob
9.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。

试说明这五个基本概念?
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key):是参与密码变换的参数,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)

1、叙述vpn定义,分类,并详述GRE VPN和IPsec VPN原理及各自优缺点?
2、叙述arp欺骗的原理过程,及防范措施
实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

3、什么是防火墙?防火墙的体系结构有哪几种类型(至少列举2种详细说明)?
4.PKI公钥基础设施是基于证书的认证体系结构,它包含哪些基本元素并详述其功能作用?。

相关文档
最新文档