网络安全与防护模拟_第1页
网络安全与防护模拟_第2页
网络安全与防护模拟_第3页
网络安全与防护模拟_第4页
网络安全与防护模拟_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。TOC\o"1-5"\h\z下列不属于网络安全目标的是 (D)系统完整性B.系统可用性C.系统可靠性D.系统抗毁性下列不属于物理安全范围的是 (C)媒体安全 B.环境安全C.信息安全 D.设备安全下列身份认证技术中,使用用户所拥有的物品进行鉴别的是 (A)A.使用智能卡进行鉴别 B.使用口令进行鉴别C.使用笔迹进行鉴别 D.使用指纹进行鉴别对称密码体制又称为 (B)A-双钥密钥体制 B.秘密密码体制C-手工密码体制D.混合密码体制与非对称密码体制比较,对称密码体制的优点是 (A)A.加密、解密速度快 B.加密速度慢C.密钥管理简单 D.可用于数字签名散列算法用于验证数据的 (A)A.完整性 B.可控性 C.可靠性D.可用性在消息不加密的数据通信中,发送方在生成数字签名时,需要使用 (A)A.发送方的私钥 B.发送方的公钥C.接收方的私钥 D.接收方的公钥与黑客不同,入侵者的主要目的是 (C)A.成为目标主机的主人 B-自我挑战C.破坏 D.寻找系统漏洞以便加固系统下列不会在网络上明文传输口令的网络应用或协议是 (C)A.POP3 B.FTPC.SSLD.Telnet下面关于口令的安全描述中错误的是 (B)A.口令要定期更换 B.容易记忆的口令不安全C.口令越长越安全 D.不要使用纯数字的口令IP欺骗攻击利用的是 (A)A.TCP/IP的设计缺陷 B.操作系统的漏洞C.数据库管理系统的漏洞D.人为操作失误不能防御网络监听的措施是 (C)A.划分VLAN B.数据加密传输C.主机上安装防病毒软件 D.网络分段基于异常检测分析技术的入侵检测系统特点是 (B)A.漏报率高 B.误报率高C.不能检测新的入侵方法 D.不需要建立行为模型静态包过滤防火墙的特点是 (B)A.安全性能比状态检测防火墙更高B.对应用层透明(即与具体应用无关)C.处理速度比应用代理防火墙更慢D.提供详细的审计记录宏病毒能感染的文件类型是 (C)A.COMB.DLL C.DOC D.EXE计算机网络安全的目标不包括(C)A.保密性 B.不可否认性C.免疫性 D.完整性PPDR模型中的D代表的含义是(A)A.检测 B.响应C.关系 D.安全机房中的三度不包括(C)A.温度 B.湿度C.可控度 D.洁净度关于A类机房应符合的要求,以下选项不正确的是(C)A.计算站应设专用可靠的供电线路 B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池 D.计算机系统应选用铜芯电缆关于双钥密码体制的正确描述是(A)双钥密码体制中加解密密钥不相同,从一个很难计算出另一个双钥密码体制中加密密钥与解密密钥相同,或是实质上等同双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个双钥密码体制中加解密密钥是否相同可以根据用户要求决定CMIP的中文含义为(B)A.边界网关协议 B.公用管理信息协议C.简单网络管理协议 D.分布式安全管理协议下面关于防火墙的说法中,正确的是(C)防火墙可以解决来自内部网络的攻击防火墙可以防止受病毒感染的文件的传输防火墙会削弱计算机网络系统的性能防火墙可以防止错误配置引起的安全威胁包过滤技术防火墙在过滤数据包时,一般不关心(D)A.数据包的源地址 B.数据包的目的地址C.数据包的协议类型 D.数据包的内容不属于CIDF体系结构的组件是(C)A•事件产生器 B.事件分析器C-自我防护单元 D.事件数据库阈值检验在入侵检测技术中属于(B)A.状态转换法 B.量化分析法C.免疫学方法 D.神经网络法由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误 B.设计错误C.配置错误 D.环境错误采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞 B.完全没有破坏性C-对目标系统没有负面影响 D.探测结果准确率高下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法 B.校验和法C.行为监测法 D.软件模拟法在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报 B.能识别病毒名称C.能检测出隐蔽性病毒 D.能发现未知病毒一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A.软件和硬件 B.机房和电源C.策略和管理 D.加密和认证二、填空题(本大题共20个空,每空1分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。从本质上来讲,网络安全就是网络上的信息安全。网络安全的完整性是指信息未经授权不能进行改变的特性。数字信封技术采用―混合密码体制,发送方使用随机生成的对称密钥加密要发送的信息,接收方使用自己的私钥解密获得对称密钥,再用它解密密文。公钥基础设施(PKI)的认证中心是数字证书的申请和 签发机关。常规WEB(http)服务器的服务端口是80,FTP文件服务器的服务端口是—21。电子邮件面临的主要威胁是垃圾邮件和邮件炸弹。屏蔽子网结构防火墙包括2个包过滤路由器和1个堡垒主机。带有计算机病毒程序只有被运行之后才激活其传染机制。计算机病毒可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统 型病毒。使用病毒特征库中每一种病毒特征字符串,对被检测对象进行搜索的方法称为扫描法,它的特点是无法识别出新的计算机病毒。保障和提高数据完整性的技术包括:备份技术、归档技术和镜像技术等。虹膜识别、面部识别、声音识别身份认证技术都是生物识别技术,属于一种利用用户本身特征进行身份认证技术。P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:—安全策略、防护、检测和响应。对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素三个方面。物理安全技术主要是指对计算机及网络系统的环境、场地、—设备和人员等采取的安全技术措施。密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制。在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为―密文。防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽子网体系结构。就检测理论而言,入侵检测技术可以分为异常检测和_误用检测。从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和—攻击型漏洞探测—防范计算机病毒主要从管理和―技术两方面着手。三、名词解释题(本大题共5小题,每小题5分,共25分)公钥密码体制公开密钥密码体制是现代密码学的最重要的发明和进展。一般理解密码学(Cryptography)就是保护信息传递的机密性。2.蛮力穷举口令破解法利用破解程序将口今长度从小到大将所有字符的所有组合一个个进行尝试直到找到正确的口今端口扫描端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点包过滤数据包过滤(PacketFiltering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。双宿主主机结构防火墙双宿主主机(Dual-HomedHost)结构是围绕着至少具有两个网络接口的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的IP数据流被双宿主主机完全切断。双宿主主机可以通过代理或让用户直接注册到其上来提供很高程度的网络控制。四、简答题(本大题共5小题,第35小题6分,第37小题4分,其余每小题5分,共25分)简述在口令认证过程中,如何应用散列算法来处理要传输账号和口令.以防口令监听和口令攻击。通常在发送前应将口令、服务器产生的随机数和帐号三者进行散列运算得到消息摘要,再发送简述创建一个安全口令的基本原则。口令尽可能的长,尽量包括多种字符,不要使用一些有特征的字词作为口令,不要选择特别难记的口令,最好加密后存于磁盘文件中简述主机如何防御端口扫描。伪装打开未用的端口,有请求时给予正确应答,锁定扫描者主机,对该主机进行记帐处理,向用户发出警告信息,然后拒绝该主机的访问简述网络监听的原理。由于以太网的广播通信方式,任何人都可以利用网络监听工具将网络接口设定为监听模式就可以收到进出网络接口或路过网络接口的数据包简述入侵检测系统的基本组件。包括事件产生器、事件分析器、响应单元、事件数据库防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)入侵检测技术的原理是什么?入侵检测的原理(P1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论