版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络平安试题
一.单项选择题
1.以下算法中属于非对称算法的是(B)
A.DES
B.RSA算法
C.IDEA
D.三重DES
2."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据
块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"(D)
A.56位
B.64位
C.112位
D.128位
3.以下有关软件加密和硬件加密的比较,不正确的是(B)
A.硬件加密对用户是透亮的,而软件加密须要在操作系统或软件中写入加
密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的平安性比软件加密好
D.硬件加密的速度比软件加密快
4.数据完整性指的是(C)
A.爱护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.供应连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方
发送的信息完全一样
D.确保数据数据是由合法实体发出的
5.下面有关3DES的数学描述,正确的是(B)
A.C=E(E(E(P,K1),KI),K1)
B.C=E(D(E(P,KI),K2),KI)
C.C=E(D(E(P,KI),KI),KI)
D.C=D(E(D(P,KI),K2),KI)
6.黑客利用IP地址进行攻击的方法有:(A)
A.IP欺瞒
B.解密
C.窃取口令
D.发送病毒
7.屏蔽路由器型防火墙采纳的技术是基于:(B)
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
8.在平安审计的风险评估阶段,通常是按什么依次来进行的:(A)
A.侦查阶段、渗透阶段、限制阶段
B.渗透阶段、侦查阶段、限制阶段
C.限制阶段、侦查阶段、渗透阶段
D.侦查阶段、限制阶段、渗透阶段
9.网络入侵者运用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列
身份认证可能会造成担心全后果的是:(A)
A.基于口令的身份认证
B.基于地址的身份认证
C.密码认证
D.都不是
10.以下哪一项不是入侵检测系统利用的信息:(C)
A.系统和网络日志文件
B.书目和文件中的不期望的变更
C.数据包头信息
D.程序执行中的不期望行为
11.以下哪一项属于基于主机的入侵检测方式的优势:(C)
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
12.在OSI七个层次的基础上,将平安体系划分为四个级别,以下那一个不属于
四个级别:(D)
A.网络级平安
B.系统级平安
C.应用级平安
D.链路级平安
网络安全需要应该是全方位和整体的,在OSI七个层次的基础上,桁安全体系划分为四个级分别是()
A、网络级安全、系统级安全、应用级安全、企业级安全
13.加密技术不能实现:(D)
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
14.以下关于混合加密方式说法正确的是:(B)
A.采纳公开密钥体制进行通信过程中的加解密处理
B.采纳公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采纳对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采纳混合加密方式,利用了对称密钥体制的密钥简洁管理和非对称密钥
体制的加解密处理速度快的双重优点
15.以下关于数字签名说法正确的是:(D)
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信
息
B.数字签名能够解决数据的加密传输,即平安传输问题
C.数字签名一般采纳对称加密机制
D.数字签名能够解决篡改、伪造等平安性问题
16.防火墙中地址翻译的主要作用是:(B)
A.供应代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
17.以下关于状态检测防火墙的描述,不正确的是(D)
A.所检查的数据包称为状态包,多个数据包之间存在一些关联
B.能够自动打开和关闭防火墙上的通信端口
C.其状态检测表由规则表和连接状态表两部分组成
D.在每一次操作中,必需首先检测规则表,然后再检测连接状态表(只检
测连接状态表)
18.以下关于VPN说法正确的是:(B)
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、平安的
线路
B.VPN指的是用户通过公用网络建立的临时的、平安的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能供应身份认证、不能供应加密数据的功能
19.TCP可为通信双方供应牢靠的双向连接,在包过滤系统中,下面关于TCP
连接描述错误的是:(C)
A.要拒绝一个TCP时只要拒绝连接的第一个包即可
B.TCP段中首包的ACK=O,后续包的ACK=1
C.确认号是用来保证数据牢靠传输的编号〃(确认号是目的主机在接收到
数据后反馈给源主机的信息,告知源主机已接收)
D."在CISCO过滤系统中,当ACK=1时,“established"”关键字为T,当
ACK=0时,“established""关键字为F"
20.在DDoS攻击中,通过非法入侵并被限制,但并不向被攻击者干脆发起攻击
的计算机称为(B)
A.攻击者
B.主控端
C.代理服务器
D.被攻击者
21.加密密钥的强度是:(A)
A.2N
B.2NJ
C.2N
D.2N-1
22.IDS规则包括网络误用和:(A)
A.网络异样
B.系统误用
C.系统异样
D.操作异样
23.防治要从防毒、查毒、()三方面来进行:(A)
A.解毒
B.隔离
C.反击
D.重起
24.针对下列各种平安协议,最适合运用外部网VPN上,用于在客户机到服务
器的连接模式的是:(C)
A.IPsec
B.PPTP
C.SOCKSv5
D.L2TP
25.下列各种平安协议中运用包过滤技术,适合用于可信的LAN到LAN之间的
VPN,即内部网VPN的是:(D)
A.PPTP
B.L2TP
C.SOCKSv5
D.IPsec
26.目前在防火墙上供应了几种认证方法,其中防火墙设定可以访问内部网络资
源的用户访问权限是:(C)
A.客户认证
B.回话认证
C.用户认证
D.都不是
27.目前在防火墙上供应了几种认证方法,其中防火墙供应授权用户特定的服务
权限是:(A)
A.客户认证
B.回话认证
C.用户认证
D.都不是
28.目前在防火墙上供应了几种认证方法,其中防火墙供应通信双方每次通信时
的会话授权机制是:(B)
A.客户认证
B.回话认证
C.用户认证
D.都不是
29.运用平安内核的方法把可能引起平安问题的部分从操作系统的内核中去掉,
形成平安等级更高的内核,目前对平安操作系统的加固和改造可以从几个方
面进行。下面错误的是:(D)
A.采纳随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采纳独立平安内核
30.在防火墙实现认证的方法中,采纳通过数据包中的源地址来认证的是:(B)
A.基于口令的身份认证
B.基于地址的身份认证
C.密码认证
D.都不是
31.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(D)
A.运用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的限制
32.网络入侵者运用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列
身份认证可能会造成担心全后果的是:(A)
A.基于口令的身份认证
B.基于地址的身份认证
C.密码认证
D.都不是
33.IPSec协议是开放的VPN协议。对它的描述有误的是:(C)
A.适应于向IPv6迁移
B.供应在网络层上的数据加密爱护
C.支持动态的1P地址安排
D.不支持除TCP/IP外的其它协议
34.下面对电路级网关描述正确的是:B
A.它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在
访问内部网络时会受到严格的限制
B.它在客户机和服务器之间不说明应用协议,仅依靠于TCP连接,而不进
行任何附加包的过滤或处理
C.大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现
D.对各种协议的支持不用做任何调整干脆实现
35.在Internet服务中运用代理服务有很多须要留意的内容,下述论述正确的是:
C
A.UDP是无连接的协议很简洁实现代理
B.与牺牲主机的方式相比,代理方式更平安
C.对于某些服务,在技术上实现相对简洁
D.很简洁拒绝客户机于服务器之间的返回连接
36.状态检查技术在OSI那层工作实现防火墙功能:C
A.链路层
B.传输层
C.网络层
D.会话层
37.对状态检查技术的优缺点描述有误的是:C
A.采纳检测模块监测状态信息
B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息
D.配置困难会降低网络的速度
38.JOE是公司的一名业务代表,常常要在外地访问公司的财务信息系统,他应
当采纳的平安、廉价的通讯方式是:B
A.PPP连接到公司的RAS服务器上
B.远程访问VPN
C,电子邮件
D.与财务系统的服务器PPP连接
39.下面关于外部网VPN的描述错误的有:C
A.外部网VPN能保证包括TCP和UDP服务的平安
B.其目的在于保证数据传输中不被修改
C.VPN服务器放在Internet上位于防火墙之外
D.VPN可以建在应用层或网络层上
40.SOCKSv5的优点是定义了特别具体的访问限制,它在OSI的那一层限制数
据流:D
A.应用层
B.网络层
C.传输层
D.会话层
二.推断题
1.PKI和PMI在应用中必需进行绑定,而不能在物理上分开。(x)
2.当通过阅读器以在线方式申请数字证书时,申请证书和下载证书的计算机必
需是同一台计算机。(4)
3.在网络身份认证中采纳审计的目的是对全部用户的行为进行记录,以便于进
行核查。(4)
4.要实现DDoS攻击,攻击者必需能够限制大量的计算机为其服务。(4)
5.由于在TCP协议的传输过程中,传输层须要将从应用层接收到的数据以字节
为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以
TCP是面对字节流的牢靠的传输方式。N)
6.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以
广播形式接收到的IP和MAC的对应关系。(x)
7.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采纳的字典
要比字典攻击中运用的字典的范围要大。(4)
8.DHCP服务器只能给客户端供应IP地址和网关地址,而不能供应DNS服务
器的IP地址。(x)
9.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙
小。(x)
10.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以
在肯定程度上检测并防止内部用户的恶意破坏。(4)
三.填空题
1.计算机网络的资源共享包括()共享和()共享。
2.依据网络覆盖的地理范围大小,计算机网络可分为()、()和()0
3.依据结点之间的关系,可将计算机网络分为()网络和()网络。
4.对等型网络与客户/服务器型网络的最大区分就是()。
5.网络平安具有()、()和()o
6.网络平安机密性的主要防范措施是()。
7.网络平安完整性的主要防范措施是()o
8.网络平安可用性的主要防范措施是()。
9.网络平安机制包括()和()o
10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。
11.OSI参考模型从低到高第3层是()层。
12.入侵监测系统通常分为基于()和基于()两类。
13.数据加密的基本过程就是将可读信息译成()的代码形式。
14.访问限制主要有两种类型:()访问限制和()访问限制。
15.网络访问限制通常由()实现。
16.密码按密钥方式划分,可分为()式密码和()式密码。
17.DES加密算法主要采纳()和()的方法加密。
18.非对称密码技术也称为()密码技术。
19.DES算法的密钥为()位,实际加密时仅用到其中的()位。
20.数字签名技术实现的基础是()技术。
21.数字水印技术主要包括()、()和()。
22.数字水印技术的特点是()、()和()。
23.入侵监测系统一般包括()、()、()和()四部分功能。
24.依据数据来源的不同,入侵监测系统可以分为()、)和()
入侵监测系统三类。
25.依据数据监测方法的不同,入侵监测系统可以分为()监测模型和()
监测模型两类。
26.广域网简称为()o
27.局域网简称为()o
28.在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传
送功能。
29.电子商务的体系结构可以分为网络基础平台、平安结构、()、业务系统
4个层次。
30.电子邮件服务采纳()工作模式。
答案:
1.(硬件资源)、(软件资源)。
2.(局域网)、(广域网)(城域网)
3.(客户/服务器型)(对等型)
4.(对等型网络没有专设服务器)
5.(机密性)、(完整性)(可用性)
6.(密码技术)
7.(校验与认证技术)
8.(确保信息与信息系统处于一个牢靠的运行状态之下)
9.(技术机制)(管理机制)
10.(7)
11.(网络)
12.(主机)(网络)
13.(密文)
14.(网络)(系统)
15.(防火墙)
16.(对称)(非对称)
17.(替换)(移位)
18.(公钥)
19.(64)(56)
20.(密码)
21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)
22.(不行知觉性)(平安性)(稳健性)
23.(事务提取)(入侵分析)(入侵响应)(远程管理)
24.(基于主机)(基于网络)(混合型)
25.(异样)(误用)
26.(WAN)
27.(LAN)
28.(电子邮件协议SMTP)
29.(支付体系)
30.(客户机/服务器)
四.名词说明题
1.对称加密与非对称加密
在一个加密系统中,加密和解密运用同一个密钥,这种加密方式称为对称加
密,也称为单密钥加密(2分)。假如系统采纳的是双密钥体系,存在两个相
互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非
对称加密,也称为公钥加密(2分)
2.DNS缓存中毒
DNS为了提高查询效率,采纳了缓存机制,把用户查询过的最新记录存放在
缓存中,并设置生存周期(TimeToLive,TTL)0在记录没有超过TTL之前,
DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)
将把缓存区中的记录干脆返回给客户端,而不须要进行逐级查询,提高了查
询速率。(2分)DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓
存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录
是攻击者伪造的,而伪造者可能会依据不同的意图伪造不同的记录。由于
DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS
服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服
务器中毒。(2分)
3.机密性、完整性、可用性、可控性
机密性是确保信息不暴露给未经授权的人或应用进程(1分);完整性是指只
有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更
改(1分);可用性是指只有得到授权的用户在须要时才可以访问数据,即使
在网络被攻击时也不能阻碍授权用户对网络的运用(1分);可控性是指能够
对授权范围内的信息流向和行为方式进行限制。(1分)
4.VPN
VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,
为用户供应一条与专用网络具有相同通信功能的平安数据通道,实现不同网
络之间以及用户与网络之间的相互连接(2分)。从VPN的定义来看,其中
“虚拟”是指用户不须要建立自己专用的物理线路,而是利用Internet等公
共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道
相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在
公共网络上的用户都能够运用的,而是只有经过授权的用户才可以运用。同
时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性
和机密性。(2分)
5.防火墙
防火墙是指设置在不同网络(如可信任的企业内部局域网和不行信任的公共
网络)之间或网络平安域之间的一系列部件的组合(2分),通过监测、限制、
更改进入不同网络或不同平安域的数据流,尽可能地对外部屏蔽网络内部的
信息、结构和运行状况,以防止发生不行预料的、潜在破坏性的入侵,实现
网络的平安爱护。
五.简答题
1.PGP平安通信的基本原理是什么?
答:A要寄信给B,他们相互知道对方的公钥,A用MD5算法产生128位
数作为邮件文摘,并用自己私钥加密,A在邮件后加上那串邮件文摘,再用
B的公钥把整个邮件加密后寄出,B收到后用自己的私钥解密,得到A的原
文和签名,B也从原文中计算出128的特征值,并和A的签名进行比对。
2.依据加密和解密是否运用相同的密钥可分为哪两种?其中,他们代表性的算
法各有哪些?
答:对称密钥密码算法,常用算法:DES,AES,IDEA,
非对称密码,常用算法:RSA,DSA,
3.缓冲区溢出攻击的产生缘由是什么?如何避开?
答:产生缘由:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢
出,使程序转而执行其它指令,以达到攻击的目的。
避开:对存入缓冲区的数据要进行超长中断,防止缓冲区溢出,同时还应当
检查返回值。
4.请说明什么是VPN,其关键技术除了隧道技术,还有另外哪3个?
答:IPSec协议是主要用于构造VPN的,IPSec平安体系结构由哪3个主要
部分组成?再分别写出IPSec供应的平安协议,认证头(AH)与封装平安有
效载荷(ESP)在隧道模式下各自的头格式。
VPN是虚拟专用网技术,是通过一个公用网络建立一个临时的,平安的连接,
是一条穿过混乱的公用网络平安,稳定的遂道。
除了隧道技术,还有加解密技术,密钥管理技术,运用者与设备身份认证技
术。
由平安协议、平安联盟和密钥管理组成。
隧道模式的AH头格式:新IP头|AH头|原始IP头|数据
隧道模式的ESP头格式:新IP头|ESP头|原始IP头|数据|ESP尾|验证数据
5.VPN是当前最常用的网络技术之一,请简述它有哪些优点?
答:搭建成本低、敏捷性高、VPN网络有很好的兼容性和可扩展性,提高了
网络的牢靠性。企业可以利用VPN快速开展新的服务和连接设施,简化了
企业联网和广域网操作。
6.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么应用?
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信
息以及公开密钥的文件。认证中心(CA)作为权威,可信任的,公正的第
三方机构,特地负责为各种认证须要供应数字证书服务。认证中心颁发的数
字证书均遵循X.509V3标准。X.509标准在编排公共密钥方面己被广为接受。
X.509证书已应用于很多网络平安,其中包括IPSEC,SSL,SET,S/MIMEo
7.简述对称密钥密码体制的原理和特点?
答:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,
加密密钥和解密密钥相同,同属一类的加密体制。它保密强度性高但开放性
差,要求发送者和接收者在平安通信之前,须要有牢靠的密钥信道传递密钥,
因此密钥也必须要妥当保管。
8.在网络平安体系中,有哪五种平安服务?
答:实体认证平安服务,访问限制平安服务,数据保密性平安服务,数据完
整性平安服务,抗抵赖性平安服务。
9.简述公开密钥密码机制的原理和特点。
答:公开密钥密码体制是运用具有两个密钥的编码解码算法,加密和解密的
实力是分开的,这两个密钥一个保密,另一个公开。依据应用的须要,发送
方可以运用接收方的公开密钥加密消息,或运用发送方的私有密钥签名消
息,或两个都运用,以完成某种类型的密码编码解码功能。
10.网络信息平安的四层模式是哪四层?防火墙和VPN分别是哪种模式?
答:四层:信息通道模式,网络系统门卫模式,网络系统内部的模式,CPU
和操作系统的模式。
防火墙是网络系统门卫的模式;VPN是信息通道模式。
1.信息平安的基本属性是(机密性、可用性、完整性)。2.对攻击
可能性的分析在很大程度上带有(主观性)。
3.从平安属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻
击。4.从平安属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻
击。5.拒绝服务攻击的后果是(D)。
A.信息不行用B.应用程序不行用C.阻挡通信D.上面几项都是6.机
密性服务供应信息的保密,机密性服务包括(D)。
A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是
7.最新的探讨和统计表明,平安攻击主要来自(企业内部网)。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答
恳求的攻击方式是(拒绝服务攻击)。
9.密码学的目的是(探讨数据保密)。
10.假设运用一种加密算法,它的加密方法很简洁:将每一个字母加5,即
a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。
11.“公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。
12.用于实现身份鉴别的平安机制是(加密机制和数字签名机制)。13.数
据保密性平安服务的基础是(加密机制)。
14.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或
破坏)。
15.数字签名要预先运用单向Hash函数进行处理的缘由是(缩小签名密文
的长度,加快数字签名和验证签名的运算速度)。
16.身份鉴别是平安服务中的重要一环,以下关于身份鉴别叙述不正确的是
(身份鉴别一般不用供应双向的认证
17.PKI支持的服务不包括(访问限制服务)。18.下面不属于PKI组成
部分的是(D)o
A.证书主体B.运用证书的应用和系统C.证书权威机构D.AS19.一
般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
20.包过滤型防火墙原理上是基于(网络层)进行分析的技术。21.“周边
网络”是指:(介于内网与外网之间的爱护网络)。22.防火墙用于将Intern
et和内部网络隔离,(是网络平安和信息平安的软件和硬件设施23.计算机病
毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。24.信息
平安经验了三个发展阶段,以下—不属于这三个发展阶段。(D)
A通信保密阶段B加密机阶段C信息平安阶段D平安保障阶段
25.信息平安阶段将探讨领域扩展到三个基本属性,下列—不属于这三个
基本属性。(C)
A保密性B完整性C不行否认性D可用性
26.平安保障阶段中将信息平安体系归结为四个主要环节,下列—是正确
的。(爱护、检测、响应、复原
27.下面所列的—平安机制不属于信息平安保障体系中的事先爱护环节。
(杀毒软件)28.为了数据传输时不发生数据截获和信息泄密,实行了加密机
制。这种做法体现了信息平安的—属性。(保密性)
29.定期对系统和数据进行备份,在发生灾难时进行复原。该机制是为了满
意信息平安的—属性。(可用性)
30.数据在存储过程中发生了非法访问行为,这破坏了信息平安的—属
性。(保密性)
31.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行
为,这破坏了信息平安的—属性。(完整性)
32.计算机病毒最本质的特性是—o(破坏性)33.用户身份鉴别是
通过完成的。(口令验证)
34.对网络层数据包进行过滤和限制的信息平安技术机制是―-(防火
墙)35.下列不属于防火墙核心技术的是—o(日志审计)
36.计算机病毒的实时监控属于一类的技术措施。(检测)
37.针对操作系统平安漏洞的蠕虫病毒根治的技术措施是—o(安装平安
补丁程序)38.不是计算机病毒所具有的特点—o(可预见性)39.下列
关于用户口令说法错误的是一o(困难口令平安性足够高,不须要定期修改)
40.公钥密码基础设施PKI解决了信息系统中的—问题。(身份信任)41.
PKI所管理的基本元素是—。(数字证书)42.下列关于防火墙的错误说
法是—o(重要的边界爱护机制)43.入侵检测技术可以分为误用检测和_
两大类。(异样检测)44.不属于必需的灾前预防性措施。(不间断
电源,至少应给服务器等关键设备配备45.—最好地描述了数字证书。(等同
于在网络上证明个人和公司身份的身份证)46.身份认证的含义是—o(验
证一个用户)47.口令机制通常用于—o(认证)
48.对日志数据进行审计检查,属于一类限制措施。(检测)
49.系统备份与一般数据备份的不同在于,它不仅备份系统中的数据,还备
份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便快速
(复原整个系统)50.在一个企业网中,防火墙应当是—的一部分,
构建防火墙时要考虑其爱护的范围。(全局平安策略)
51.基于密码技术的访问限制是防止—的主要防护手段。(数据传输泄
密)52.避开对系统非法访问的主要方法是—o(访问限制)53.对爱
护数据来说,功能完善、运用敏捷的—必不行少。(备份软件)54.在一
个信息平安保障体系中,最重要的核心组成部分为——。(平安策略)55、不
能防止计算机感染病毒的措施是。(定时备份重要文件)
二、填空题
1.信息平安的大致内容包括三个部分:物理平安,网络平安和操作系统平
安。
2.黑客攻击网络的步骤:隐藏IP、信息收集、限制或破坏目标系统、种植
后I】和在网络中隐身。
3.社交工程主要通过人工或者网络手段间接获得攻击对象的信息资料。
4.密钥管理的主要内容包括密钥的生成、安排、运用、存储、备份、复原
和销毁。5.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分
散生成。6.密钥的安排是指产生并运用者获得密钥的过程。
7.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐藏性)、
潜藏性、多态性。8.恶意代码的基本形式还有后门、逻辑炸弹、特洛伊木马、
蠕虫、细菌。9.蠕虫是通过网络进行传播的。
10.从实现方式上看,防火墙可以分为硬件防火墙和软件防火墙。
11.防火墙的基本类型有:包过滤防火墙、应用代理防火墙、电路级网关防
火墙和状态检测防火墙。
12.从检测方式上看,入侵检测技术可以分为异样检测模型和误用检测模型
两类。
13.从检测对象上看,入侵检测技术可以分为基于主机的入侵检测系统的和
基于网络的入侵检测系统两类。
14.网络连接的跟踪实力和数据包的重组实力是网络入侵检测系统进行协
议分析、应用层入侵分析的基础。
三、推断题(A代表对,B代表错)
1.信息平安保障阶段中,平安策略是核心,对事先爱护、事发检测和响应、
事后复原起到了统一指导作用。(B)
2.只要投资足够,技术措施完备,就能够保证百分之百的信息平安。(B)
3.Windows2000/xp系统供应了口令平安策略,以对帐户口令平安进行爱
护。(B)
4.信息平安等同于网络平安。(B)
5.一个完整的信息平安保障体系,应当包括平安策略(Policy)、爱护(Pro
tection)>检测(Detection)、响应(Reaction)、复原Restoration)五个主要环
节。(A)
6.防火墙虽然是网络层重要的平安机制,但是它对于计算机病毒缺乏爱护
实力。(A)
7.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密
钥进行解密。(A)
8.对信息的这种防篡改、防删除、防插入的特性称为数据完整性爱护。(
A)
9.防火墙平安策略一旦设定,就不能再做任何变更。(B)
10.只要运用了防火墙,企业的网络平安就有了肯定的保障。(B)
11.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网
络之间,实施访问限制策略的一个或一组系统。(A)
12.企业内部只须要在网关和各服务器上安装防病毒软件,客户端不须要安
装。(B)
13.运行防病毒软件可以帮助防止遭遇网页仿冒欺诈。(A)
四、问答题
1.特洛伊木马(TrojanHorse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程
序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成
黑客早已指定的任务(如监听某个不常用端口,假冒登录界面获得帐号和口令
等)。
2.黑客:利用系统平安漏洞对网络进行攻击破坏或窃取资料的人。
3.宏病毒
利用MSOffice的开放性即Word和Excel中供应的WordBasic/ExcelBa
sic编程接口,特地制作的一个或多个具有病毒特点的宏指令集合,这种病毒能
通过文件的打开或关闭来获得限制权,并能通过doc文档和dot模板进行自我复
制及传播。
4.蠕虫病毒
一种能够自动通过网络进行自我传播的恶意程序。它不须要附着在其他程序
上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致
大面积网络拥塞甚至瘫痪。
5.漏洞
漏洞是在硬件、软件、协议的具体实现或系统平安策略上存在的缺陷,从而
可以使攻击者能够在未授权的状况下访问或破坏系统。
6.数据机密性
针对信息泄露而实行的防卫措施。分为连接机密性、无连接机密性、选择字
段机密性、通信业务流机密性四种。
7.数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。分为带复原的连接完整
性、无复原的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无
连接完整性五种。8.数字签名有什么作用?
当通信双方发生了下列状况时,数字签名技术必需能够解决引发的争端:
否认,发送方不承认自己发送过某一报文。
伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的
某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡
改。
9.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特
点?
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息
以及公开密钥的文件。认证中心(CA)作为权威的、可信任的、公正的第三方机构,
特地负责为各种认证需求供应数字证书服务。
10.数字证书的原理是什么?
数字证书采纳公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的
私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用
于加密和验证签名。采纳数字证书,能够确认以下两点:
(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信
息。
11.说明身份认证的基本概念。
身份认证是指用户必需供应他是谁的证明,这种证明客户的真实身份与其所
声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他平安机
制的基础。
身份认证是平安系统中的第一道关卡,识别身份后,由访问监视器依据用户
的身份和授权数据库确定是否能够访问某个资源。一旦身份认证系统被攻破,系
统的全部平安措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
五、分析题
1.试用古典密码技术中采纳替代密码技术的方法实现原文加密成密文:
对英文的前21个字母分别向前移4位,其替代关系为:明文密文aebcd
efghifghijkljklmnopqrrststumnopquab
cd
jiangsunanjing密文:是什么?nmerkbdrernmrk
2.什么是平安协议?平安协议应用在什么领域,请列举出3个平安协议。
平安协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和
协议逻辑来实现认证和密钥安排。主要应用在金融系统、商务系统、政务系统和
军事系统。例如代表性的平安协议有:IPSec协议、SSL协议、SSH协议、TLS
协议、PGP协议、PEM协议等。3.叙述数字签名的过程
报文的发送方从报文文本中生成一个散列值或报文摘要,发送方用自己的私
人密钥对这个散列值或报文摘要进行加密来形成发送方的数字签名,然后,这个
数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先
从接收到的原始报文中计算出散列值或报文摘要,接着再用发送方的公钥来对报
文附加的数字签名进行解密。假如两个散列值或报文摘要相同,那么接收方就能
确认该数字签名是发送方的。
4.什么是防火墙,为什么须要有防火墙?
防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部
局域网与Internet之间,限制Intewet用户对内部网络的访问以及管理内部用
户访问Internet的权限。换言之,一个防火墙在一个被认为是平安和可信的内
部网络和一个被认为是不那么平安和可信的外部网络(通常是Internet)之间供
应一个封锁工具。
假如没有防火墙,则整个内部网络的平安性完全依靠于每个主机,因此,全
部的主机都必需达到一样的高度平安水平,这在实际操作时特别困难。而防火墙
被设计为只运行专用的访问限制软件的设备,没有其他的服务,因此也就意味着
相对少一些缺陷和平安漏洞,这就使得平安管理变得更为便利,易于限制,也会
使内部网络更加平安。防火墙所遵循的原则是在保证网络畅通的状况下,尽可
能保证内部网络的平安。它是一种被动的技术,是一种静态平安部件。5.防火
墙应满意的基本条件是什么?
作为网络间实施网间访问限制的一组组件的集合,防火墙应满意的基本条件
如下:(1)内部网络和外部网络之间的全部数据流必需经过防火墙。(2)只有
符合平安策略的数据流才能通过防火墙。
(3)防火墙自身具有高牢靠性,应对渗透(Penetration)免疫,即它本身是
不行被侵入的。
1、信息系统平安的五个特性是保密性、完整性、不行否认性、可用性和可控性.(网
络平安特性:保密性,完整性,可用性,可控性,可审查性)
2、信息在通信过程中面临着4中威逼:中断、截获、篡改、伪造。其中主动攻
击有伪造、篡改、中断,被动攻击有威逼。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)
3、身份认证和消息认证存在差别,身份认证只证明主体的真实身份与其所称的
身份是否符合,消息认证要证明消息的真实性和完整性,消息的依次性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年头由麻省理工设计的一种完全基于(可信任第三方且
通过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权
服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功
能。
5、PKI采纳证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公
钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基
础设施就是供应公钥加密和数字签名服务的系统
6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏
蔽子网防火墙。
7、在防火墙所采纳的技术中,包过滤技术是在网络层和传输层拦截全部的信息
流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火
墙的功能。代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专
用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端
的平安连接
9、CIDF依据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成
划分如下部分:事务发生器、事务分析器、事务数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的
14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。这个
变换处理过程称为加密过程,它的逆过程称为解密过程。
15、信任模型描述了建立信任关系的方法,找寻和遍历信任路径的规则,主要有
四种典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、
Web模型、以用户为中心的信任模型
16.—数据机密性就是保证信息不能被未经授权者阅读。
17.主要的物理担心全因素有自然灾难、硬件故障、操作失误或意外疏漏和计
算机系统机房的环境平安。
18平安策略按授权性质可分为—基于规则的和一基于身份的。
19.信息平安主要有三条基本的管理原则:―从不单独一、一任期有限
—和责任分别一。
9、换位密码依据肯定的规则重新支配明文字母,使之成为密文10.Internet
传输层的面对连接的协议是TCP。(无连接UDP)
二、推断题
1.计算机病毒对计算机网络系统威逼不大。(X)
2.黑客攻击是属于人为的攻击行为。(J)
3.信息依据敏感程度一般可为成非保密的、内部运用的、保密的、绝密的几类。
(X)
4.防止发送数据方发送数据后否认自己发送过的数据是一种抗抵赖性的形式。
(V)
5.密钥是用来加密、解密的一些特别的信息。(V)
6.在非对称密钥密码体制中,发信方与收信方运用不同的密钥。(V)
7.数据加密可以采纳软件和硬件方式加密。(J)
8.Kerberos协议是建立在非对称加密算法RAS上的。(X)
9.PGP是专用来为电子邮件供应加密的。(V)
10.Kerberos能为分布式计算机环境供应对用户单方进行验证的方法。(X)
三、单项选择题
1、TCP协议主要应用于哪一层(B)
A、应用层B、传输层C、INTERNET层
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国际工程合同与索赔 心得
- 合伙分股合同模板
- 眼内炎治疗新进展
- 2024合同协议书法司法解释中英文对照
- 2024薪酬制物业管理合同
- 2024工程装修施工合同范文
- 欧陆风云3(EU3)常用秘籍与国家代码
- 2024劳动合同的注意事项
- 沈阳城市学院《影视导演》2023-2024学年第一学期期末试卷
- 沈阳城市学院《诉讼可视化》2023-2024学年第一学期期末试卷
- 塔吊基础下换填地基设计
- 《中医基础理论肾》PPT课件.ppt
- 顾问咨询服务合同
- CNAS-EC-017_2017《认证机构认可风险分级管理办法》
- 事故安全培训案例(一)
- 考题六年级数学上册看图列方程计算专项北师大版
- 高压线迁移施工方案
- 培智学校的心理健康教育模式探索
- 《数学家的故事》读后感(7篇)
- 3、三院社会满意度测评指标体系
- 铣床的调整与精度检验
评论
0/150
提交评论