网络安全技术及应用实践教程 试卷B卷_第1页
网络安全技术及应用实践教程 试卷B卷_第2页
网络安全技术及应用实践教程 试卷B卷_第3页
网络安全技术及应用实践教程 试卷B卷_第4页
网络安全技术及应用实践教程 试卷B卷_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、学年第2学期期末考试网络平安技术试卷 B卷考试形式:开卷(备用)(本卷考试时间:90分钟)得分、填空题(共35分,18小题,每空格0.5分)本科/Q 级 专业 班 学号 姓名题号*:四五总分得分请考生在拿到试卷后检查试卷页数是否正确,如有印刷问题及时与监考教师沟通。通信(1)计算机网络平安是一门涉及技术、应用数学、密码技术、信息论等多学科的综合性学科。(2)计算机网络平安所涉及的内容包括是 实体(物理)平安、等五个方面。ISO 对 OSI 规定了、 五种级别的平安服务。OSI/RM平安管理包括、和,其处理的管理信息存储在 或 中。(5)网络平安管理功能包括计算机网络的、等所 需要的各种活动。(

2、6)ISO定义的开放系统的计算机网络管理的功能括 (7)黑客的“攻击五部曲”是(8)端口扫描的防范也称为,主要有 和 两种方法。(9)网络平安防范技术也称为,主要包括访问控制、 、补丁平安、数据平安等。命题教师签名:第1页共12页审核教师签名:同的形式给用户提供数据。4.操作系统平安的概念,以及主要研究的内容。(本小题4分)解答:操作系统的平安通常包含两方面意思: 一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的平安; 另一方面那么是操作系统在使用中,通过一系列的配置,保证操作系统防止由于实现时的缺陷或是应用环 境因素产生的不平安因素。(1分)操作系统平安防护研

3、究通常包括以下几方面内容。(每句1分,3分)(1)操作系统本身提供的平安功能和平安服务,现代的操作系统本身往往要提供一定的访问控制、认证与授 权等方面的平安服务,如何对操作系统本身的平安性能进行研究和开发使之符合选定的环境和需求。(2)对各种常见的操作系统,采取什么样的配置措施使之能够正确应付各种入侵。(3)如何保证操作系统本身所提供的网络服务得到平安配置。四、应用题(共16分,每个小题4分)1.简述计算机网络平安管理的主要功能及各功能的相互关系?(4分)国际标准化组织(ISO)在ISO/IEC 7498-4文档中定义了开放系统的计算机网络管理的五大功能:故障 管理功能、配置管理功能、性能管理

4、功能、平安管理功能和计费管理功能。而没有包括网络规划、网络管理者的 管理等功能。(每句1分,2分)上述管理功能可以用图1所示的三维管理空间表示,在不同时间对不同的资源可以进行不同的管理。各种管 理功能相互关联制约,其中某种功能的输出可以作为另外一种功能的输入。(每句1分图1分,2分)管理功能计费管理平安管理故障管理性能管理设计/规划安装/ 运行X数据库 应用程序 系统 数据网 网.配置管理被管对象 A1111_51改型图1网络平安管理体系.说明特洛伊木马攻击的步骤及原理?(4分)1)使用木马工具进行网络入侵,基本过程可以分为6个步骤。(每3句1分,2分)(1)配置木马(2)传播木马(3)运行木

5、马(4)泄露信息。收集一些服务端的软硬件信息,并通过E-mail或ICQ等告知控制端用户。(5)建立连接。服务端安装木马程序,且控制端及服务端都要在线。控制端可以通过木马端口与服务端建立 连接。(6)远程控制。通过木马程序对服务端进行远程控制。控制端口可以享有的控制权限:窃取密码、文件操作、修改注册表和系统操作。2)特洛伊木马攻击原理(每句1分,2分)特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键 盘和攻击Dos等特殊功能的后门程序。一个完整的木马系统由硬件局部、软件局部和具体连接局部组成。.入侵检测系统的主要功能有哪些?其特点是什么?(4分

6、)入侵检测系统主要功能包括6个方面:(每3句1分,2分)(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)识别反映进攻的活动模式并向相关人员报警;(4)异常行为模式的统计分析;(5)评估重要系统和数据文件的完整性;(6)操作系统的审计跟踪管理,并识别用户违反平安策略的行为。入侵检测系统的特点:(每2句1分,2分)入侵检测技术是动态平安技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使平安系统对入侵 事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。IDS帮助系统防范网络攻击,扩展了系统管理员的平安管理功能,提高了信息平安基础结构的完整性。入侵检测被认为是防火墙之后

7、的第二道平安闸门,提供对内部攻击、外部攻击和误操作的实时保护。.网络管理员在网络平安检测与平安管理过程中,经常在“开始”菜单的“运行”项内输入什么命令(运行程 序)?然后,在什么环境下使用一些网络管理工具和命令方式,直接进行查看和检测网络的有关信息。概述常用 的网络管理工具:判断主机是否连通的命令,查看IP地址配置情况的命令,查看网络连接状态的命令,进行网 络操作的命令和行定时器操作的命令及用法。(每句1分,本小题4分)网络管理员在网络平安检测与平安管理过程中,经常在“开始”菜单的“运行”项内输入cmd (运行cmd.exe), 然后,在DOS环境下使用一些网络管理工具和命令方式,直接进行查看

8、和检测网络的有关信息。常用的网络安 全管理工具包括:判断主机是否连通的ping命令,查看IP地址配置情况的ipconfig命令,查看网络连接状态的 nets tat命令,进行网络操作的net命令和行定时器操作的at命令等。五、实践题(共18分,每个小题6分)结合具体应用实际案例,进行详细说明。.举例说明3种身份认证的技术方法,以及特点。(每句1分,本小题6分)目前,计算机及网络系统中常用的身份认证方式主要有以卜.几种:(1)用户名及密码方式。用户名及密码方式是最简单也是最常用的身份认证方法,由用户自己设定,只有 用户本人知道。只要能够正确输入密码,计算机就认为操作者就是合法用户。(2)智能卡认

9、证。智能卡是一种内置集成的电路芯片,芯片中存有与用户身份相关的数据,智能卡由专门 的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。(3)动态令牌认证。动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一 次的技术。它采用一种动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码 算法,根据当前时间或使用次数生成当前密码并显示。用户使用时只需要将动态令牌上显示的当前密码输入客户 端计算机,即可实现身份认证。USB Key认证。基于USB Key的身份认证方式是近几

10、年开展起来的一种方便、平安的身份认证技术。 它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决平安性与易用性之间的矛盾。USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现 对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认 证模式。(5)生物识别技术。生物识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术。 生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。身体特征包括:指纹、掌型、视网膜、虹

11、膜、人体气味、脸型、手 的血管和DNA等;行为特征包括:签名、语音、行走步态等。(6)CA认证。CA (Certification Authority)是认证机构的国际通称,它是对数字证书的申请者发放、管理、 取消数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(用数学方法在证书上签字),以防证书被伪造或篡 改。网络身份证的发放、管理和认证就是一个复杂的过程,也就是CA认证。.计算机病毒发作时的病症(按照下述分配,本小题6分)1)提示不相关对话(1-2, 1分)2)发出音乐3)产生特定的图象(3-4, 1分)4)硬盘灯不断闪烁5)进行游戏算法(5-6, 1分)Windows桌

12、面图标发生变化7)突然死机或重启(1分)8)自动发送电子邮件(1分)9)鼠标自己在动(1分)3.结合校园网,举例说明网络平安解决方案设计的原那么。(按照下述分配,本小题6分)在进行网络系统平安解决方案设计规划时,应遵循7项基本原那么:(1)综合性、整体性原那么(1分)(2)需求、风险、代价平衡的原那么(1分)(3)一致性原那么(1分)(4)易操作性原那么(1分)(5)分步实施原那么(1分)(6)多重保护原那么(6-7, 1分)(7)可评价性原那么(10)身份认证是计算机网络系统用户在进入系统或访问不同 的系统资源时,系统确认该用户的身份是否、和 的过程。(11)数字签名是指用户用自己的私钥对原

13、始数据进行 所得到,专门用于保证信息来源的、数据传输的 和。(12)访问控制模式有三种模式,即 、 和 。(13)计算机网络平安审计是通过一定的,利用 系统活动和用户活动的历史操作事件,按照顺序、和 每个事件的环境及活动,是对网络安全技术的重要补充和完善。(14)在加密系统中,原有的信息称为,由 变为 的过程称为加密,由 还原成 的过程称为解密。(15)数据库系统平安是指 采取的平安保护措施,防止 和 不遭到破坏、更改和泄漏。(16)数据库平安可分为两类,包括:和 o(17)计算机病毒按传播方式分为、o(18)防火墙隔离了内部、外部网络,是内、外部网络通信的 途径,能够根据制定的访问规那么对流

14、经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。二、单项选择题(共15分,每个小题1分)(1)计算机网络平安是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。A.机密性B.抗攻击性C.网络服务管理性D.控制平安性(2)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服 务器的攻击行为是破坏了 ()。A.机密性B.完整性C.可用性D.可控性(3)加密平安机制提供了数据的()oA.可靠性和平安性B.保密性和可控性C.完整性和平安性D.保密性和完整性(4)计算机网络平安管理主要功能不包括()oA

15、.性能和配置管理功能C.故障管理功能A.资源消耗型C服务利用型B.配置修改型D.物理破坏型B.平安和计费管理功能D.网络规划和网络管理者的管理功能(5)改变路由信息、修改WinDows注册表等行为属于拒绝服务攻击的()方式。(6)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,防止对网络造成更大损失。A.动态站点监控B.实施存取控制C.平安管理检测C.平安管理检测D.完善服务器系统平安性能(7)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。A.签名不可伪造B.签名不可变更C.签名不可抵赖D.签名是可信的(8)在综合访问控制策略中,系统管理员权限、读

16、/写权限、修改权限属于()。A.网络的权限控制B.属性平安控制C.网络服务平安控制D.目录级平安控制(9)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、 校验和等控制信息全部加密。A.链路加密B.节点对节点加密D.混合加密D.混合加密C.端对端加密(10)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MAC.的方式。B.数字签名A.加密和解密C.密钥安置C.密钥安置D.消息认证码(11)数据库平安可分为两类:系统平安性和(11)数据库平安可分为两类:系统平安性和()oA.数据库平安性A.数据库平安性B.应用平安性C.网络平安性C.网络平安性

17、D.数据平安性(12)在计算机病毒开展过程中,(12)在计算机病毒开展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。A.多态性病毒阶段B.网络病毒阶段C.混合型病毒阶段D.主动攻击型病毒(13)关于防火墙,以下()说法是错误的。A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN功能D.防火墙能隔离内部网络和外部网络的威胁(14)网络操作系统应当提供的平安保障不包括下面的()A.验证(Authentication)B.授权(Authorization)C.数据保密性(Data Confidentiality)D.数据的不可否

18、认性(Data Nonrepudiation)(15)电子商务对平安的基本要求不包括()A.存储信息的平安性和不可抵赖性B.信息的保密性和信息的完整性C.交易者身份的真实性和授权的合法性得分D.信息的平安性和授权的完整性三、简答题(共16分,每个小题4分).网络平安研究的目标是什么?.举例说明三种黑客攻击技术,并概述其防范对策。.概述数据库的并发控制?是为了解决哪些问题而引入的机制?.操作系统平安的概念,以及主要研究的内容。得分 四、应用题(共16分,每个小题4分).简述计算机网络平安管理的主要功能及各功能的相互关系?.阐述特洛伊木马攻击的步骤及原理?.入侵检测系统的主要功能有哪些?其特点是什

19、么?得分4.网络管理员在网络平安检测与平安管理过程中,经常在“开始”菜单的“运行”工程内输入什 么命令(运行程序)?然后,在什么环境下使用一些网络管理工具和命令方式,直接进行查看和检测 网络的有关信息。概述常用的网络管理工具:判断主机是否连通的命令,查看IP地址配置情况的 命令,查看网络连接状态的命令,进行网络操作的命令和行定时器操作的命令及用法。五、实践题(共18分,每个小题6分)结合具体应用实际案例,进行详细说明。L举例说明3种身份认证的技术方法和特点。2,计算机病毒发作时的具体病症,并举例说明。3.结合校园网应用,举例说明网络平安解决方案设计的原那么。学年第2学期期末考试20 级 专业本

20、科网络平安技术试卷B卷评分标准及参考答案一、填空题(共35分,每个小题1分)(1)计算机科学、网络技术、信息平安技术(2)运行平安、系统平安、应用平安、管理平安(3)对象认证、访问控制、数据保密性、数据完整性、防抵赖(4)系统平安管理、平安服务管理、平安机制管理、数据表、文件(5)运行、处理、维护、服务提供(6)故障管理功能、配置管理功能、性能管理功能、平安管理功能、计费管理功能(7)隐藏IP、踩点扫描、获得特权、种植后门、隐身退出(8)系统加固、关闭闲置及危险端口、屏蔽出现扫描病症的端口(9)加固技术、平安漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等(10)保护级别、真实、合

21、法、唯一(11)加密、特殊数字串、真实性、完整性、防抵赖性(12)自主访问控制DAC、强制访问控制MAC、基本角色的访问控制RBAC(13)平安策略、记录及分析、检查、审查、检验(14)明文、明文、密文、密文、明文(15)对数据库系统,数据库系统,数据及文件。(16)系统平安性、数据平安性(17)引导型病毒、文件型病毒和混合型病毒(18)唯一二、选择题(共15分,二、选择题(共15分,每个小题1分)(DA(6) AD.(DA(6) AD.(2)C(7) AC.(3) D(8) DD.(4) D(9) AD.(5) B(10) DD.三、简答题(共16分,每个小题4分).网络平安研究的目标是什么

22、?(按下分配,本小题4分)在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反响恢复 和对抗的能力,以保护网络信息资源的保密性、完整性、可用性、可控性和抗抵赖性(可审查性)。网络平安的 最终目标是保障网络上的数据(信息)平安。(1分)(1分)(1分) (1分)2.举例说明三种黑客攻击技术,并概述其防范对策(3种攻击技术1分,3种对策3分,本小题4分)1)端口扫描攻防(1)端口扫描作用网络端口为一组16位号码,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP 端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的

23、,同时也为黑客提供了一个隐蔽的入侵通 道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,从而发现系 统的平安漏洞防患于未然。端口扫描往往成为黑客发现获得主机信息的一种最正确途径。(2)端口扫描的防范对策端口扫描的防范也称为系统“加固”,主要两种方法。关闭闲置及危险端口屏蔽出现扫描病症的端口2)网络监听攻防网络嗅探就是使网络接口接收不属于本主机的数据。通常账户和密码等信息都以明文的形式在以太网上传 输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。对于网络嗅探攻击,可以采取以下一些措施进行防范。(1)网络分段;(2)加密;(3) 一次性密码技术。3)密

24、码破解攻防(1)密码攻防的方法一般密码攻击有3种方法: 通过网络监听非法得到用户密码密码破解放置木马程序(2)密码攻防对策要点通常保持密码平安的要点:要将密码写下来,以免遗失;不要将密码保存在电脑文件中;不要选取显而易见的信息做密码;不要让他人知道;不要在不同系统中使用同一密码;在输入密码时应确认身边无人或其他人在1米线外看不到输入密码的地方;定期改变密码,至少25个月改变一次。4)特洛伊木马防范的方法防范特洛伊木马,有以下几种方法。(1)必须提高防范意识在翻开或下载文件之前,一定要确认文件的来源是否可靠。2) 阅读 readme.txt 并注意 readme.exe。(3)使用杀毒软件(4)立即挂断(5)监测系统文件和注册表的变化(6)备份文件和注册表还要需要注意以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论