计算机网络安全技术-试卷C及答案_第1页
计算机网络安全技术-试卷C及答案_第2页
计算机网络安全技术-试卷C及答案_第3页
计算机网络安全技术-试卷C及答案_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学年第学期《计算机网络安全技术》期末考试试卷(C)第3页共4页(时间:90分钟)班级学号姓名单选题多选题简答题计算题总分分值一、单选题12345678910总分BDDBBCADDC二、多选题12345678910总分ABCDABCDABCBDCDABCDBCABCABCD一、单选题(20分,每题2分)(1)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是()。A.人为破坏 B.对网络中设备的威胁C.病毒威胁 D.对网络人员的威胁(2)信息风险主要是指(  )。 A.信息存储安全   B.信息传输安全  C.信息访问安全 D.黑客攻击  (3)通过非直接技术的攻击手法称为()。A.特权提升 B.应用层攻击C.会话劫持 D.社会工程学(4)Windows操作系统设置账户锁定策略,这可以防止()攻击手段。A.IP欺骗 B.暴力破解 C.缓冲区溢出 D.ARP欺骗(5)死亡之ping属于()攻击手段。A.冒充攻击B.拒绝服务攻击C.重放攻击 D.篡改攻击(6)下列哪个不是计算机病毒的特征()。A.隐蔽性 B.感染性 C.自发性D.破坏性(7)从病毒中截取一小段独一无二而且足以表示这种病毒的二进制代码,来当作扫描此病毒的依据,这种病毒的检测方法是()。A.特征代码法 B.检验和法C.行为监测法D.虚拟机法(8)加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。A.DES B.PGP C.PKI D.RSA(9)目前广泛使用的数据存储技术()。A.DAS技术 B.NAS技术 C.FCSAN技术 D.IPSAN(10)防火墙中地址翻译的主要作用是()。A.提供代理服务 B.进行入侵检测C.隐藏内部网络地址 D.防止病毒入侵二、多选题(40分,每题4分)(1)【多选】IE浏览器提供了以下几种安全区域()。A.Internet B.本地Internet C.受信任的站点 D.受限制的站点(2)【多选】目前数据复制的主要方式有()。A.同步数据复制 B.异步数据复制 C.网络数据复制 D.以上都不是 (3)【多选】入侵检测方法按照所用技术可分为()。A.一般检测 B.特殊检测C.异常检测 D.误用检测 (4)【多选】信息安全的基本要素中,通过()保障信息的完整性。A.数据加密 B.数字签名 C.单向散列函数 D.时间戳(5)【多选】信息安全的基本要素中,通过()保障信息的抗抵赖性。A.数据加密 B.数字签名 C.单向散列函数 D.时间戳(6)【多选】下列VPN隧道三层协议()。A.PPTP B.L2TP C.IPSecD.GRE(7)【多选】VPN使用的主要技术()A.隧道技术 B.加解密技术 C.密钥管理技术 D.身份认证技术(8)【多选】对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统(9)【多选】防火墙的工作模式()A.路由工作模式 B.透明工作模式 C.NAT工作模式 D.以上都不是(10)【多选】WLAN常见的攻击方式()A.执行搜索 B.窃听、截取和监听C.欺骗和非授权访问 D.网络接管与篡改三、简答题(24分,每题6分)1、简述网络安全的基本要素。由于网络安全受到威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:保密性、完整性、可靠性、可用性和不可抵赖性。1.保密性保密性指防止信息额泄漏给非授权个人或实体。信息只为授权用户使用,保密性是对信息的安全要求。它是在可靠性和可用性的基础上,保障网络中信息安全的重要手段。对于敏感用户信息的保密,是人们研究最多的领域。由于网络信息会成为黑客、计算机犯罪、病毒、甚至信息战的攻击目标,已受到了人们越来越多的关注。2.完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等操作破坏的特性。它与保密性不同,保密性是防止信息泄漏给非授权的人,而完整性则要求信息的内容顺序都不受破坏和修改。用户信息和网络信息都要求完整性,例如涉及金融的用户信息,如果用户账目被修改、伪造或删除,将带来巨大的经济损失。网络中的网络信息一旦受到破坏,严重的还会造成通信网络的瘫痪。3.可靠性可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。如果网络不可靠,经常出问题,这个网络就是不安全的。目前,对于网络可靠性的研究主要偏重于硬件可靠性方面。研制高可靠性硬件设备,采取合理的冗余备份措施是最基本的可靠性对策。但实际上有许多故障和事故,与软件可靠性、人员可靠性和环境可靠性有关。如人员可靠性在通信网络可靠性中起着重要作用。有关资料表明,系统失效中很大一部分是由人为因素造成的。4.可用性可用性是网络面向用户的基本安全要求。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的,有时还要求时效性。网络必须随时满足用户通信的要求。从某种意义上讲,可用性是可靠性的更高要求,特别是在重要场合下,特殊用户的可用性显得十分重要。为此,网络需要采用科学合理的网络拓扑结构,必要的冗余、容错和备份措施以及网络自愈技术、分配配置和负担分担、各种完善的物理安全和应急措施等,从满足用户需求出发,保证通信网络的安全。5.不可抵赖性不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。它包括收发双方均不可抵赖。随着通信业务的不断扩大,电子贸易、电子金融、电子商务和办公自动化等许多信息处理过程都需要通信双方对信息内容的真实性进行认同,为此,应采用数字签名、认证、数据完备、鉴别等有效措施,以实现信息的不可抵赖性。网络的安全不仅仅是防范窃密活动,其可靠性、可用性、完整性和不可抵赖性应作为与保密性同等重要的安全目标加以实现。我们应从观念上,政策上做出必要的调整,全面规划和实施网络信息的安全。2、简述DDoS攻击防护。针对DDoS攻击防护,可采取的安全防御措施如下。(1)及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息建立完善的备份机制,如系统配置信息的备份。对一些特权账号(如管理员账号)的密码设置要谨慎,最好采用强密码机制,通过这样一系列的措施可以把攻击者的可乘之机降低到最低。(2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。经常检测系统配置信息,并注意查看每天的安全日志。(3)利用网络安全设备(如防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有可能的伪造的数据包。(4)比较好的防御措施就是和网络服务提供商协调工作,让他拉帮助实现路由访问控制和对带宽问题的限制。(5)当发现正在遭受DDoS攻击时,应当及时启动应对策略,尽可能快地追踪攻击包,并且要及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡已知攻击节点的流量。(6)如果是潜在的DDoS攻击受害者,发现计算机被攻击者作为主控端和代理端时,不能因为系统暂时没有受到损害而掉以轻心,攻击者已发现系统的漏洞,这对于系统是一个很大的威胁。所以一旦发现系统中存在DDoS攻击的工具软件要及时把它清除,以免留下后患。3、简述计算机病毒诊断方法。自20世纪80年代出现具有危害性的计算机病毒以来,计算机专家们就开始研究防病毒技术,防病毒技术随着病毒技术的发展而发展。常用的计算机病毒诊断方法有如下几种,这些方法依据的原理不同,实现时所需的开销不同,检测范围也不同,各有所长。(1)特征代码法。特征代码法是现在大多数防病毒软件的静态扫描所采用的方法,是检测已知病毒最简单、开销最小的方法,当防病毒软件公司收集到一种新的病毒时,就会从这个病毒中截取一小段独一无二而且足以表示这种病毒的二进制代码,来当作扫描此病毒的依据,而这段独一无二的代码就是所谓的病毒特征代码。分析出病毒的特征代码后,将其集中存放于病毒代码库文件中,在扫描的时候将扫描对象与特征代码库进行比较,如果吻合,则判断为感染了病毒。特征代码法实现简单,对于查杀已知的文件型病毒特别有效,由于已知特征代码,清除病毒十分安全和彻底。特征代码法优点:检测准确,可识别病毒的名称,误报率低,依据检测结果可做杀毒处理。特征代码法缺点:速度慢,不能检查多态型病毒,不能检查隐蔽型病毒,不能检查未知病毒。(2)检验和法。病毒在感染程序时,大多会使被感染的程序大小增加或者日期改变,校验和法就是根据病毒的这种行为来进行判断的。其把硬盘中的某些文件的资料汇总并记录下来,在以后的检测过程中重复此项动作,并与前次记录进行比较,借此来判断这些文件是否被病毒感染了。检验和法优点:方法简单,能发现未知病毒,被查文件的细微变化也能被发现。检验和法缺点:由于病毒感染并非文件改变的唯一原因,文件的改变常常是正常程序引起的,如常见的正常操作,所以校验和法误报率较高;效率低,不能识别病毒名称,不能检查隐蔽型病毒。(3)行为监测法。病毒感染文件时,常常有一些不同于正常程序的行为。利用病毒的特有行为和特性监测病毒的方法称为行为监测法。通过对病毒多年的观察、研究,研究者们发现有一些行为是病毒的共同行为,而且这些行为比较特殊,在正常程序中是比较罕见的行为,行为监测法会在程序运行时监测其行为,如果发现了病毒行为,则立即报警。(4)虚拟机法。虚拟机法即在计算机中创造一个虚拟系统,将病毒在虚拟环境中激活,从而观察病毒的执行过程,根据其行为特征,判断是否为病毒,这种方法对加壳和加密的病毒非常有效,因为这两类病毒在执行进最终是要自身脱壳和解密的,这样杀毒软件就可以在其“现出原形”之后通过特征代码法对其进行查杀。如沙箱即是一种虚拟系统,在沙箱内运行的程序会被完全隔离,任何操作都不对真实系统产生危害,就如同一面镜子,病毒所影响的只是镜子中的影子而已。(5)主动防御法。特征代码法查杀病毒已经非常成熟可靠,但是它总是落后于病毒的传播。随着网络安全防护的理念从独立的防病毒、防火墙、IPS产品转变到一体化防护,主动防御法就出现了。主动防御法是一种阻止恶意程序执行的方法,可以在病毒发作时进行主动而有效的全面防范,从技术层面上有效应对未知病毒的传播。4、简述防火墙的优缺点。(1)防火墙的优点。①增强了网络安全性。防火墙可防止非法用户进入内部网络,减少其中主机的风险。②提供集中的安全管理。防火墙对内部网络实行集中的安全管理,通过制定安全策略,其安全防护措施可运行于整个内部网络系统中而无须在每个主机中分别设立。同时还可将内部网络中需改动的程序都存于防火墙中而不是分散到每个主机中,便于集中保护。③增强了保密性。防火墙可阻止攻击者获取攻击网络系统的有用信息。④提供对系统的访问控制。防火墙可提供对系统的访问控制,例如,允许外部用户访问某些主机,同时禁止访问另外的主机;允许内部用户使用某些资源而不能使用其他资源等。⑤能有效地记录网络访问情况。因为所有进出信息都必须通过防火墙,所以非常便于收集关于系统和网络使用或误用的信息。(2)防火墙的缺点。①防火墙不能防范来自内部的攻击。防火墙对内部用户偷窃数据、破坏硬件和软件等行为无能为力。②防火墙不能防范未经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查,如个别内部网络用户绕过防火墙进行拨号访问等。③防火墙不能防范策略配置不当或错误配置带来的安全威胁。防火墙是一个被动的安全策略执行设备,就像门卫一样,要根据相关规定来执行安全防护操作,而不能自作主张。④防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论