




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络信息安全考试题一、填空题1.计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和(软件复制盗窃)等。2.计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息(安全体系结构)来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。3.计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的(保密性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。4.在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择(代价小且安全)的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。5.计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括(分组密码技术)和流密码技术这两个重要的分支。6.计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit的分组大小。7.计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从(外网想进入给定网络)的非法访问对象的安全设备。二、单项选择题1.存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)数据信息面临的一种严重攻击威胁。A、数据信息B、数据流C、内部信息D、外部信息2.信息战指不择手段地获取信息(B)的一种攻击方式。A、资源B、控制权C、威胁D、系统3.保密性是指信息按给定要求(C)给非授权的个人、实体或过程。A、传输B、泄漏C、不泄漏D、交换4.访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。A、权限设置B、机制C、方法D、对象5.DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来。A、密码B、密文C、子密钥D、密钥三、多项选择题1.计算机网络信息安全中传输威胁常见的攻击手法主要有(ABCD)。A、截获B、中断C、伪造D、篡改2.来自计算机网络信息系统的威胁主要有(ABCD)等。A、信息战B、软件攻击C、黑客与病毒攻击D、安全缺限3.计算机网信息安全体系结构中,数据保密的主要内容有(ABCD)。A、连接保密B、无连接保密C、选择字段保密D、信息流安全4.计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生(ABCD)情况的安全验证。A、伪造B、假冒C、篡改D、否认5.计算机网络信息安全中,防火墙的主要功能包括(ABCD)。A、提供安全边界控制的基本屏障B、体现网络安全策略的具体实施C、强化安全认证和监控审计D、阻止内部信息泄漏四、判断题1.计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。(√)2.计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。(√)3.计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。(√)4.计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。(√)5.计算机网络信息安全中,公钥密码技术是在试图解决常规加密面临的两个最突出的问题,密钥分配和数字签名的过程中发展起来的,它的发展是整个密码学历史上最大的而且也许是唯一真正的革命。(√)6.计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。(√)五、简答题1.简述ISO对信息系统安全体系结构制定的开放系统互连(OSI)基本参考模型(ISO7498)提供了哪些基本的安全服务方案。答:(1)鉴别(Authentication),包括对等实体鉴别和数据源鉴别,它提供了通信对等实体和数据源的验证。(2)访问控制(AccessControl),为防止非授权使用系统资源提供保护。(3)抗否认否认(Non-repudiation),一是带有源证据的抗否认服务,二是带有交付证据的抗否认服务。(4)数据保密(DataConfidentiality),主要是为了保护系统之间数据交换的安全性。(5)数据完整性(Dataintegrity),防止非法用户对正常交换数据的破坏或防止交换过程数据丢失。2.在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤?答:(1)A生成一随机的对称密钥,即会话密钥;(2)A用会话密钥加密明文;(3)A用B的公钥加密会话密钥;(4)A将密文及加密后的会话密钥传递给B;(5)B使用自己的私钥解密会话密钥;(6)B使用会话密钥解密密文,得到明文。3.简述计算机网络信息安全中黑客攻击的意图有哪些。答:所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:一是非法连接、获取超级用户权限;二是非法访问系统;三是非法执行程序,获取文件或数据;四是进行非法的目标操作(如拒绝服务);五是变更信息或故意泄露信息。4.简述计算机网络信息安全中,包过滤防火墙技术的执行过程。答:包过滤的执行过程为:防火墙检查模块首先验证每个包是否符合过滤规则,并记录数据包情况,对不满足匹配规则的数据包进行报警或通知管理员。对决定丢弃的数据包将按包过滤策略处理,或发返回消息或不发,避免攻击者利用拒绝包的类型猜测包过滤规则进行攻击。5.简述计算机网络信息安全中,包过滤防火墙技术的检查内容。答:包过滤检查模块的检查内容一般是网络层的EP头和传输层的TCP头。具体检查项目如下:(1)IP源/目地址;(2)协议类型(TCP包、UDP包、ICMP包);(3)TCP或UDP的源/目端口;(4)ICMP消息类型;(5)TCP报头中的ACK位等。除此之外,还有TCP的序列号、确认号、EP检验和、分割偏移等选项。6.简述计算机病毒的类型和传播途径。答:病毒的类型感染和传播途径主要是下列五种情形:一是引导区型病毒。感染启动扇区(包括软盘),在每次开机时读取引导区,便可激活病毒加入内存。传播方式是通过软盘的读写。二是文件型病毒。感染以.exe,.con。为扩展名的可执行文件,常驻内存,感染后便加载到内存的应用程序。修改程序文件,导致文件不能使用。三是破坏型病毒。恶意修改数据、删除文件或者格式化硬盘,第一时间加入内存,夺取系统控制权,实行破坏活动。四是木马型病毒。自我复制、自我隐蔽、开机加载,属于窃取破坏于一身的病毒。五是恶意网站。通过恶意代码和EE漏洞侵害用户,偷偷下载和运行带有木马的程序。7.简述预防电子邮件计算机病毒的简要方法。答:(1)不轻易执行附件中的.EXE和.COM等可执行程序。(2)不轻易打开附件中的文档文件,可通过“另存为…”命令(“SaveAs...”)保存本地硬盘,待杀毒后再打开。(3)对文件扩展名怪异的附件,如“*.VBS;*.SHS”等附件,不能直接打开。(4)若使用Outlook作收发邮件,应有必要设置,如“工具~选项~安全~附件的安全性”,设置为高。(5)使用Window98操作系统,若安装了WindowScriptingHost,应将其卸载,因为邮件病毒通常利用它进行破坏。除了这些具体技术外,电子邮件的防护应当使用优秀的防毒软件,既可保护邮件系统,又可保护客户机和服务器,比如使用特定的SMTP杀毒软件等。六、综合题1.阐述计算机网络信息安全中的主动防御保护技术。答:主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。(1)数据加密。密码技术被公认为是保护网络信息安全的最实用方法。对数据最有效的保护就是加密,因为加密的方式可用不同手段来实现。(2)身份鉴别。身份鉴别强调一致性验证,验证要与一致性证明相匹配。通常,身份鉴别包括验证依据、验证系统和安全要求。(3)存取控制。存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等,它是内部网络信息安全的重要方面。(4)权限设置。规定合法用户访问网络信息资源的资格范围,即反映能对资源进行何种操作。(5)虚拟专用网技术。使用虚拟专用网(VPN-VutualPrivateNetwork)或虚拟局域网(VLAN)技术。VPN技术就是在公网基础上进行逻辑分割而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。VPN也是一种策略,可为用户提供定制的传输和安全服务。2.阐述计算机网络信息安全中的被动防御保护技术。答:(1)防火墙技术。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。(2)入侵检测系统(IDS)。入侵检测系统(IntrusionDetectionSystem)就是在系统中的检查位置执行入侵检测功能的程序或硬件执行体,可对当前的系统资源和状态进行监控,检测可能的入侵行为。(3)安全扫描器。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞点的专用功能程序,可用于观察网络信息系统的运行情况。(4)口令验证。口令验证利用密码检查器中的口令验证程序查验口令集中的薄弱子口令,防止攻击者假冒身份登入系统。(5)审计跟踪。审计跟踪对网络信息系统的运行状态进行详尽审计,并保持审计记录和日志帮助发现系统存在的安全弱点和入侵点,尽量降低安全风险。(6)物理保护与安全管理。它通过制定标准、管理办法和条例,对物理实体和信息系统加强规范管理,减少人为管理因素不力的负面影响。3.阐述计算机网络信息安全中NetXRay监听工具的功能。答:NetXRay是一种当前比较流行的监听工具,其主要功能包括以下三个方面:(1)截获数据包。NetXRay工具可以在同一个子网内对单节点或多节点的监听对象,同时进行各种协议数据包的截获,并加以适当的分类与分析。具体可通过Capture菜单,查看所得到的数据包。甚至可通过CaptureFilterSetting设置截获数据包时的过滤条件,查看所想获取的数据信息。在分类与分析中,可以通过数据类型的设置、高级过滤的设置、缓冲区设置以及显示模式设置等查看截获数据包的结果。(2)发送数据包。NetXRay可以从本机上通过对网络自定义数据包或截获过的数据包,来测试网络的软硬件状况。特别是可以通过Packet菜单的选择,用“Send1Packet”命令窗口的对话框,设置信息包的大小尺寸,设定发送节点是循环发送还是设定多次发送等功能。这些功能若被黑客用来恶意攻击目标,则危害是非常大的。(3)网络监管功能。NetXRay可以统计整个子网的网络流量情况、错误发生情况以及各个协议的使用分配情况等。NetXRay工具经常被用来监听FTP口令,实际就是监听整个网段中的全部Fl,连接信息。还可获取OICQ用户的IP地址。4.阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。答:(1)检查数据包是否是一个已建立并正在使用的通信流的一部分。通过查看这种正在使用的合法连接表来判断数据包的特征是否满足表中连接的匹配要求。该连接表至少包括:源IP地址、目标IP地址、传输层的源/目端口号以及TCP序列号等。以此判别数据包是否属于一个正在使用的TCP连接对话。这与包过滤检查包的SYN位判断是否与TCP连接对话有很大区别。(2)使用协议不同,对数据包的检查程度也不同。为避免攻击,对包含有数据包使用的协议,还要查看数据包的数据部分,以此内容决定是否转发该数据包。(3)在检查过程中,若数据包和连接表的各项均不匹配,那么就要检测包与规则集是否匹配。SPI防火墙的规则集类似包过滤防火墙规则集。同样有源/目的IP地址、源/目端口及所使用的协议,因为包过滤规则集功能可扩展,故可对其内容进行检查。(4)每个包经源/目IP地址、源/目端口及协议和数据内容的检测后,SPI防火墙就会把数据包转发到它的目的地址,并在其连接表中建立对话连接或更新一个连接项,该连接项可用来对返回的数据包进行校验。5.阐述计算机网络信息中常规安全扫描系统的核心逻辑结构。答:(1)策略分析。用来控制网络安全扫描系统的功能配目标检测和决定测试级别等。(2)检测工具选用。根据给定扫描目标系统的类型,选用相应的检测工具。扫描目标可由用户设定或系统管理设定,还可以按扫描功能要求由系统自动生成。(3)数据处理。对扫描过程获取的数据记录和用新增获加的检测工具收集的事实记录,需要作必要的处理,以区分执行或未执行情况,避免重复处理。(4)事例比较。针对获取的数据信息,可判断是己有例还是新事例。每次比较过程可根据所设定的基本规则成或新添加的子规则集(如新目标、新工具、新事例等)进行判断,并
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 自动化施工方案
- 幼儿园大班《滑梯的回忆》教案
- 建筑施工特种作业-高处作业吊篮安装拆卸工真题库-2
- 容错性定义题目及答案
- 1 1 集合-2026版53高考数学总复习A版精炼
- 2023-2024学年云南省保山市高二下学期期末质量检测数学试题(解析版)
- 2023-2024学年山东省青岛市莱西市高二下学期期末考试数学试题(解析版)
- 新疆盛鼎龙新材料科技有限责任公司2500吨-年高效偶联剂5000吨-年甲基苯基硅油及3万吨-年硅酮胶项目环评报告
- 2025年秋三年级上册语文同步教案 8 总也倒不了的老屋
- 物流公司和客户合作协议
- 医疗机构审核管理制度
- 华南理工综评机测试题(一)
- 浙江省杭州市临平区2023-2024学年五年级下学期期末语文试卷
- 智能仓库与仓储管理自动化
- 2024-2025部编人教版2二年级语文下册全册测试卷【共10套附答案】
- 第一课能源史简介
- 医疗器械仓库管理课件
- 2024年火电电力职业技能鉴定考试-600MW超临界机组运行笔试参考题库含答案
- 2024年全国工会财务知识大赛备赛试题库500(含答案)
- 24春国家开放大学《地域文化(本)》形考任务1-4参考答案
- 茯苓规范化生产技术规程
评论
0/150
提交评论