计算机网络安全考试复习_第1页
计算机网络安全考试复习_第2页
计算机网络安全考试复习_第3页
计算机网络安全考试复习_第4页
计算机网络安全考试复习_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

填空题:1-201.ISO对OSI规定了五种级别的安全服务:即 、 、数据保密性、数据完整性、防抵赖;完整的信息系统安全体系框架由 、 和管理体系共同构建;3.1983年美国国防部提出了一套《可信计算机系统评估标准》,简写为4•访问控制三要素为 、 和 ;网络数据加密常见的方式有 、 和端到端加密三种;DES算法大致可以分成四个部分: 、一 逆初始变换和子密钥生成;入侵检测工具根据采用的技术和原理分类:可以分为 、 和特征检测三种;&PDRR模型的组成是 、 、响应和恢复;计算机病毒按感染方式分为 、 和混合型病毒;备份的方式分为 、. 和差额备份。1■对象认证、访问控制2■技术体系、组织机构体系TCSEC。4■主体S、客体0和控制策略A5■链路加密、节点加密6■初始变换、乘积变换(迭代运算)7■异常检测、误用检测8■防护(Protection)、检测(Detection)9■引导型病毒、文件型病毒完全备份、增量备份入侵检测系统简写为 ,通常由两部分组成,即: 和 ;机构的设置分为三个层次: 、 和执行层;P2)R安全模型分别指:. 、 、检测和响应;典型的病毒运行机制可以分为 、 、 和发作4个阶段;备份的类型有 、 和逻辑备份;访问控制分 和. 两种;计算机病毒按连接方式分为:一 、一 、操作系统病毒和外壳型病毒;安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括 、 、. 和报告机制几部分;19.1988年11月2日晚,美国康尔大学研究生罗特•莫里斯将计算机病毒 投放到网络中。该病毒程序迅速扩展,至第二天凌晨,直接经济损失近亿美元;IDS,传感器(也称探测引擎)、控制台(也称控制中心)决策层、管理层策略(Policy)、防护(Protection)感染、潜伏、繁殖冷备份、热备份系统访问控制(也称授权控制)网络访问控制源码型病毒、入侵型病毒审计发生器、日志记录器、日志分析器19•蠕虫

选择题:1-20选择题:1-201•灾难恢复措施不包括(D )。灾难预防制度B.灾难演习制度下面不是防火墙的扩展功能的是(路由功能、NAT功能C.带宽控制、日志审计计算机病毒的主要特点是( C自我复制能力C.刻意编写,人为破坏下面不是对称的密钥加密算法是(RSA B.IDEAC.灾难恢复制度 D.灾难攻击制度B )。访问控制、流量分析D.VPN功能、用户认证)。夺取系统控制权D.隐蔽性和潜伏性A ).GOST D.Blowfish5•下列有关网络攻击的层次,说法正确的是(B第一层攻击主要指外部用户获得访问内部文件的权利第二层攻击指本地用户获得不应获得的文件(或目录)读权限第四层攻击指非授权用户获得特权文件的写权限第五层基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作6•有关我国计算机信息系统安全等级划分准则GB17859-99,安全级别由低到高说法正确的是(A )。用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级用户自主保护级、安全标记保护级、系统审计保护级、结构化保护级、访问验证保护级用户自主保护级、系统审计保护级、结构化保护级、安全标记保护级、访问验证保护级用户自主保护级、结构化保护级、系统审计保护级、安全标记保护级、访问验证保护级7•有关安全审计的分类正确的是( C)。用户级审计和系统级审计 B.应用级审计和用户级审计系统级审计、应用级审计和用户级审计 D.系统级审计和应用级审计&信息安全的基本目标是保护信息的( D )机密性、可控性、可用性、可写性和不可抵赖性机密性、可读性、可用性、可控性和不可抵赖性机密性、可读性、可写性、可控性和不可抵赖性机密性、完整性、可用性、可控性和不可抵赖性9•有关访问控制模型,下列说法正确的是(A )强制访问控制模型(简写为MACModel)是一种多级访问控制策略基于对象的访问控制模型(简写为OBAModel)基于任务的访问控制模型(简写为TBAModel)自主访问控制模型(简写为DAModel)是根据自主访问控制策略建立的一种模型10.入侵检测系统统一模型由以下几个部分组成,分别是( C)信息收集器、分析器、响应、数据库以及文件服务器信息收集器、传感器、响应、数据库以及目录服务器信息收集器、分析器、响应、数据库以及目录服务器D.信息收集器、分析器、响应、数据库以及文件服务器1-5DBCAB6-10ACDAC

1-5DBCAB6-10ACDAC)。有关我国制定的计算机信息系统安全等级划分准则,下列说法正确的是)。AA■用户自主保护级,B■系统审计保护级,相当于TCSEC中定义的C1级相当于TCSEC中定义的B3级相当于TCSEC中定义的B2级D.结构化保护级,相当于TCSEC中定义的B1级为了实现安全服务,制定8种安全机制,下面不是这8种安全机制的是(A相当于TCSEC中定义的C1级相当于TCSEC中定义的B3级相当于TCSEC中定义的B2级D.结构化保护级,相当于TCSEC中定义的B1级为了实现安全服务,制定8种安全机制,下面不是这8种安全机制的是(A■加密机制、数字签名机制C.鉴别交换机制、通信业务填充机制下面不是防火墙的基本功能的是(A.基于源和目的MAC地址C.基于源和目的端口为了保证数据的机密性,只能进行(A.上读/下写 B.下读/上写下列不属于非对称的密钥加密算法的是A.ELGamal算法B.Rabin密码16•下面不是安全策略实施原则的是(D访问控制机制、数据完整性机制审■计机制和病毒机制;)。基于源和目的IP地址D.和PNAT功能)。C.上读/上写CC.DE密码

)。D.下读/下写)。D.DS密码)。A.最小特权原则 B.多人负责的原则略有关实体安全的内容,错误的是(A■安全传输 电磁防护灾难恢复措施不包括(DC.最小泄漏原则)。物理隔离)。A.灾难预防制度B.灾难演习制度计算机病毒的主要特点是(CA.自我复制能力C.刻意编写,人为破坏计算机网络安全审计是通过一定的策略,作事件。A.软件活动动11-15ADDBC16-20BADCCC.灾难恢复制度)。B.夺取系统控制权D.隐蔽性和潜伏性利用记录和分析( CB.硬件活动C.系统活动和用户活动D.多级安全策D环境安全D.灾难攻击制度)的历史操D.病毒活判断题:1-201•无论是文件型病毒还是引导型病毒,其感染过程都是先驻入内存,然后判断感染条件,最后感染。(2.20盘制祖-父-子轮换策略由三级备份组成:日备份、周备份、月备份。( )3•根据监测的数据源分类:分为基于主机的入侵检测系统、基于网络的入侵检测系统和混合式入侵检测系统。( )4•机房的三度要求是指温度:18°C~22°C,湿度:40%~60%,洁净度:清洁度要求机房尘埃颗粒直径小于5^m,平均每升空气含尘量小于1万颗。(5•物理隔离,在安全上的要求主要有三个即:在物理传导、在物理辐射和在物理存储上进TOC\o"1-5"\h\z行。( )认证技术一般可以分为安全管理协议、访问控制和密码体制三个层次。()目前主要电磁防护措施是对传导发射的防护和对辐射的防护。( )&组织机构体系是信息系统安全的组织保障系统,由机构、 组织和人事三个模块构成。()WindowsXP的应用程序日志:包括用XPSecurityauthority注册的应用程序产生的信息。它的物理位置是:%systemroot%\system32\config\*.evt。( )安全机制可以分为两类,一类是与安全服务有关,它们被用来实现安全服务;另一类与管理功能有关,它们被用于加强对安全系统的管理。( )1-5WXXV6-10XVXXV11.20盘制祖-父-子轮换策略由三级备份组成:日备份、周备份、月备份。( )国际通用准则(CC)是国际标准化组织ISO开始制定一个通用的国际安全评价准则,并且由联合技术委员会的第27分会的第4工作组具体负责。( )根据工作方式分类,入侵检测系统可以分为基于主机的入侵检测系统与基于网络的入侵检测系统。( 、分布式屏蔽的三种类型分别是电屏蔽、磁屏蔽和电磁屏蔽。( )任何加密系统,不论形式多么复杂,至少包括4个部分即:明文、密文。加密、解密装置或称算法和密钥,其中密钥可以是数字,词汇或者语句。( )世界上第一例被证实的计算机病毒是在1980年,大范围流行始于20世纪90年代。早期出现的病毒程序是一种特洛伊木马程序。( )IP欺骗、TCP会话劫持、ARP欺骗、DNS欺骗及Web欺骗都属于电子欺骗技术。()访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。( )19■机房的三度要求是指温度:18°C~22°C,湿度:40%~60%,洁净度:清洁度要求机房尘埃颗粒直径小于(0.5),平均每升空气含尘量小于1万颗。(20.物理隔离,在安全上的要求主要有三个,即:在物理传导、在物理辐射和在物理存储上进行。(11-15VXXVV 16-20XVVXV简答题:1-10简述为了防止密码被破译而采取的措施简述双机集群的磁盘阵列技术的原理3•简述防火墙的局限性一个成功的入侵检测系统至少要满足哪些要求简述IP欺骗的定义及防范方法防止密码被破译而采取的措施1)采用更强壮的加密算法。 2)动态会话密钥。3)保护关键密钥。4)定期变换加密会话的密钥。5)建设良好的密码使用管理制度。双机集群的磁盘阵列技术的原理双机系统是由两台服务器和共享存储子系统组成的。在双机系统中,每台主机至少安装两块网卡,一块连接到网络上,对外提供服务,另一块相互与另一台主机连接,用于侦测对方的工作状况;每台主机都连接在共享磁盘子系统上。共享磁盘子系统通常为有容错功能的磁盘阵列,各种应用所需的数据均存储在磁盘阵列子系统上。防火墙的局限性1)防火墙防外不防内2)网络应用受到结构性限制3)防火墙难于管理和配置,易造成安全漏洞4)效率较低、故障率高5)很难为用户在防火墙内外提供一致的安全策略6)防火墙只实现了粗粒度的访问控制一个成功的入侵检测系统至少要满足的要求:1)实时性要求2)可扩展性要求3)适应性要求4)安全性与可用性要求5)有效性要求IP欺骗的定义及防范方法IP欺骗就是伪造别的机器的IP地址用于欺骗第三者防范方法:1)放弃基于IP地址的信任策略2)使用随机化的初始序列号3)在路由器中加上一些附加条件4)配置服务器,降低IP欺骗的可能5)使用防火墙和其他抗IP欺骗的产品。6■简述磁盘镜像技术的原理7.简述扫描器的组成及工作流程8■简述设置防火墙的目的9■简述入侵检测的概念10■简述攻击者进行网络攻击的7个步骤(按先后顺序)6•简述磁盘镜像技术的原理磁盘镜像就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。当系统工作时,将数据同时存入这两个硬盘,这两份数据称为镜像关系。当一个硬盘出现故障时,可以使用另一个硬盘,从而保证网络系统正常运行。简述扫描器的组成及工作流程用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等。整个扫描过程是由用户界面驱动的,首先由用户建立新会话,选定扫描策略后,启动扫描引擎,根据用户制订的扫描策略,扫描引擎开始调度扫描方法,扫描方法将检查到的漏洞填入数据库,最后由报告模块根据数据库内容组织扫描输出结果。简述设置防火墙的目的限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近用户的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。9•简述入侵检测的概念是对入侵行为的发觉,是一种试图通过观察行为、安全日志或审计数据来检测入侵的技术。入侵检测的内容包括:检测试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用等破坏系统安全性的行为。10・简述攻击者进行网络攻击的7个步骤(按先后顺序)首先隐藏位置,接着网络探测和资料收集、对系统弱点进行挖掘、获得系统控制权、隐藏行踪,最后实施攻击、开辟后门等七个步骤。应用题:1-2加密,解密算法1.已知使用密钥4X4和置换3,2,1,4,通过矩阵变位法后密文为1010111011000011,求明文。(要求写出详细的计算过程,否则不给分。)2•写出在WINDOWSXP环境下,在“命令提示符”下键入命令,完成用户和文件夹(文件夹创建在D盘根目录)的创建(假设要创建的用户有两个,分别为user1和user2;文件夹有两个,分别为kaoshi1和kaoshi2),并进行权限设置(用户user1和user2对kaoshi1有读的权限,用户user1对kaoshi2有更改的权限,但用户user2,限制其对kaoshi2的权限)。写出具体的方法。1.第一步,由已知的密文和4X4的密钥,得出置换后的矩阵为:1010111011000011第二步,由置换矩阵3,2,1,4,得出置换前的矩阵:1010111001101001最后得出明文为:10101110011010012.先在”开始”菜单中选择”运行”菜单,输入cmd/。进入“命令提示符”界面。创建两用户的方法:Netuseruser1/add/Netuseruser2/add/在D盘根目录创建两文件夹的方法:D:/Mdkaoshi1/Mdkaoshi2/权限设置的方法:Caclskaoshi1/guser1:r/Caclskaoshi1/guser2:r/Caclskaoshi2/guser1:c/Caclskaoshi2/gus

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论