版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(图片大小可自由调整)2024年高等教育工学类自考-04751计算机网络安全考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.保障通信线路安全技术的主要技术措施有哪些?2.网络安全漏洞的分类方法有哪些?3.Intranet分层结构包括网络、()、应用三个层次。4.在数据通信中,利用电话交换网与调制解调器进行数据传输的方法是()A、基带传输B、宽带传输C、频带传输D、IP传输5.简述认证技术的分层模型。6.网络中通常使用电路交换、报文交换和分组交换技术。7.按照工作原理和传输方式,可以将恶意代码分为哪几类?8.网络安全风险分析包括网络的安全风险分析、系统的安全风险分析、()和整体安全风险分析。9.简述恶意代码的主要防范措施。10.简述古典密码算法。11.若凯撒密码系统的密钥k=3,对于明文P=“Book”,试给出其密文。12.若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的?13.手写签名与数字签名的区别是什么?14.认证的三个目的是什么?15.在内部网络和外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:在下面给出的防火墙结构图括号中标注组件名称,并简述结构图中各组件的基本功能。 16.计算机网络安全设计应遵循的基本原则有哪些?17.下列关于中继器的描述正确的是()A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加18.简述包过滤的工作过程。19.什么是防火墙?防火墙的体系结构有哪几种类型?20.下列属于10Base-T中网卡与集线器之间双绞线接法的是()A、1-1,2-2,3-3,6-6B、1-3,2-6,3-1,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-121.防火墙是一种将()和外部网络分开的方法,是提供信息安全服务、实现网络货物信息系统安全的基础设施。22.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能23.研究网络信息安全比较困难的原因主要体现在哪些方面?24.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口?()A、和B、和C、和D、和25.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的()A、安全机制B、服务机制C、通信机制D、应用软件26.ADSL技术的缺点是离交换机越近,速度下降越快。27.进行计算机网络安全设计、规划时,应遵循的原则是什么?28.数字签名技术是一种实现()和身份认证的重要技术。29.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。 请回答下列问题: (1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机? (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备) 30.分析计算机网络的安全需求。31.以下哪个不是属于window2000的漏洞?()A、unicodeB、IIShackerC、输入法漏洞D、单用户登陆32.OSI模型的物理层负责下列()功能。A、.格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问功能33.网络安全漏洞检测技术分为几类,其具体作用是什么?34.物理安全包含的主要内容有机房环境安全、()、设备安全和电源安全。35.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?()A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读36.包过滤技术的工作原理是什么?37.物理安全包含的主要内容是什么?38.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。A、按IP地址划分B、按交换端口号划分C、按帧划分D、按信元交换39.网络安全风险分析包括网络的安全风险分析、()、应用的安全风险分析和整体安全风险分析。40.简述机房安全等级的三个基本类别。41.防火墙的体系结构有哪几种?简述各自的特点。42.简述入侵检测技术当前的研究热点。43.NAT技术的工作原理是什么?44.计算机病毒的主要危害有哪些?45.简述机房安全的要求和措施。46.试分析古典密码对于构造现代密码有哪些启示?47.简述机房安全等级的划分标准。48.计算机病毒的特征有哪些?49.代理技术的缺点有哪些?50.防火墙的组成可以表示成()+()。51.典型的网络安全威胁有哪些?52.以太网交换机的最大带宽为()A、等于端口带宽B、大于端口带宽的总和C、等于端口带宽的总和D、小于端口带宽的总和53.下列加密算法中,属于双钥加密算法的是()A、DESB、IDEAC、BlowfishD、RSA54.代理服务技术是一种较新型的防火墙技术,它分为()网关和()网关。55.下列对计算机网络的攻击方式中,属于被动攻击的是()A、口令嗅探B、重放C、拒绝服务D、物理破坏56.单机上用户面临的威胁主要来自哪些方面?有哪些应对措施?57.在建网时,设计IP地址方案首先要()A、给每一硬件设备分配一个IP地址B、选择合理的IP寻址方式C、保证IP地址不重复D、动态获得IP地址时可自由安排58.上下层之间交换信息叫接口。59.恶意代码的特征表现在()、本身是程序和通过执行发生作用。60.什么是计算机病毒?61.开放系统互连参考模型OSI中,传输的比特流划分为帧的是()A、数据链路层B、网络层C、传输层D、会话层62.IP地址分配有动态主机分配协议、()和()三种IP寻址方式。63.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?()A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究64.认证体制应满足的条件(要求)有哪些?65.资源子网的定义和作用是什么?66.网络安全解决方案的基本概念是什么?67.防火墙的基本概念是什么?68.入侵检测的目的是()A、实现内外网隔离和访问控制B、预防检测和消除病毒C、记录用户使用计算机的活动D、提供实时的检测及采取相应的防护手段,阻止黑客入侵69.网络安全的典型技术有哪些?70.漏洞分析的目的是发现目标系统中存在的()。71.你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数()A、—AB、—DC、—SD、—INPUT72.简述入侵检测系统的基本原理。73.一份完整的网络安全解决方案是()、策略和管理三者的组合。74.RSA是()的典型代表。75.操作系统探测技术分为几类?76.分布式入侵检测的优势有哪些?77.简述PPDR安全模型的结构。78.什么是安全漏洞,安全漏洞产生的内在原因是什么?79.PKI是一个用()算法原理和技术来提供安全服务的通用型基础平台。80.数字签名与消息认证的区别是什么?81.简述入侵检测系统的分类。82.采用模拟攻击漏洞探测技术的好处是()A、可以探测到所有漏洞B、完全没有破坏性C、对目标系统没有负面影响D、探测结果准确率高83.简述网络内部安全管理制度的主要内容。84.入侵检测系统的主要标准的名称有哪些?85.写出在误用检测的技术实现中,常见的五种方法。86.认证主要包括实体认证和()两大类。87.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障?()A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路88.简述制订网络安全解决方案的一般过程。89.简述交换机与集线器在工作原理上的区别。90.阈值检验在入侵检测技术中属于()A、状态转换法B、量化分析法C、免疫学方法D、神经网络法91.简述不支持TCP/IP的设备应如何进行SNMP管理。92.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击93.PKI的基本概念及特点是什么?94.()是一段可执行的程序代码。95.简述密码学的基本概念及密码学中的五元组。96.计算机网络的不安全主要因素有哪些?97.简述恶意代码所使用的关键技术。98.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()A、.第四媒体B、交互媒体C、全新媒体D、交流媒体99.简述入侵检测系统结构组成。100.简述计算机网络安全的定义。第I卷参考答案一.参考题库1.参考答案: ①电缆加压技术 ②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施) 影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有 ①屏蔽 ②滤波 ③隔离 ④接地,其中屏蔽是应用最多的方法。 电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。2.参考答案:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。3.参考答案:服务4.参考答案:C5.参考答案: 认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和LightKryptonight体制。 ③密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。6.参考答案:正确7.参考答案:恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。8.参考答案:应用的安全风险分析9.参考答案: (1)及时更新系统,修补安全漏洞 (2)设置安全策略 (3)启用防火墙 (4)养成良好的上网习惯10.参考答案: ①简单代替密码或单字母密码。 ②多名或同音代替。 ③多表代替。 ④多字母或多码代替。 现代密码按照使用密钥方式不同,分为单钥密码体制和双钥密码体制两类。11.参考答案: 若凯撒密码系统的密钥k=3,对于明文P=“book”,试给出其密文。 所以密文为“errn”12.参考答案:在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。13.参考答案: 一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异; 二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。14.参考答案: 一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改; 二是身份认证,即验证消息的收发者是否持有正确的身份认证符; 三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。15.参考答案: (1)外部路由器:保护周边网和内部网使之免受来自外部网络的侵犯。 (2)周边网络:在侵袭着与用户的内部系统之间提供一个附加的保护层。 (3)内部路由器:保护内部的网络使之免受外部网和周边网的侵犯。16.参考答案: 在进行计算机网络安全设计、规划时,应遵循以下原则: (1)需求、风险、代价平衡分析的原则 (2)综合性、整体性原则 (3)一致性原则 (4)易操作性原则 (5)适应性、灵活性原则 (6)多重保护原则17.参考答案:A,B,C18.参考答案: 源地址、目的地址、协议类型、源端口、目的端口、ICMP消息类型 不让外用TELNET登陆、允许SMTP往内部发邮件、允许NNTP往内部发新闻 不能识别用户信息、不能识别文件信息、可以提供整个网络保护19.参考答案: 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。 防火墙的体系结构有以下三种: (1)双重宿主主机体系结构。 (2)屏蔽主机体系结构。 (3)屏蔽子网体系结构。20.参考答案:A21.参考答案:内部网络22.参考答案:C23.参考答案: ①边界模糊 ②评估困难 ③安全技术滞后 ④管理滞后24.参考答案:B25.参考答案:A26.参考答案:错误27.参考答案: 计算机网络安全设计遵循的基本原则: ①需求、风险、代价平衡分析的原则 ②综合性、整体性原则 ③一致性原则 ④易操作性原则 ⑤适应性、灵活性原则 ⑥多重保护原则28.参考答案:消息完整性认证29.参考答案: (1)2号设备是防火墙,3号设备是交换机 (2)3套个人防火墙最适合安装在7、8、9号设备上 (3)5套防病毒软件应该分别装在5、6、7、8、9号设备上30.参考答案: 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。 计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。 计算机网络安全的目标: ①保密性 ②完整性 ③可用性 ④可控性 ⑤不可否认性 计算机网络安全的层次: ①物理安全 ②逻辑安全 ③联网安全④操作系统安全 网络安全包括三个重要部分: ①先进的技术 ②严格的管理 ③威严的法律31.参考答案:D32.参考答案:C33.参考答案:网络安全漏洞检测技术主要包括端口扫描、操作系统探测和安全漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。34.参考答案:通信线路安全35.参考答案:A36.参考答案:工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。37.参考答案: 主要包括以下几个方面 ①机房环境安全; ②通信线路安全; ③设备安全; ④电源安全。38.参考答案:B39.参考答案:系统的安全风险分析40.参考答案: A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。41.参考答案: 防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。 双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络往另一个网络发送数据包。 双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保护的内部网络相连。 屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。42.参考答案: 尽管分布式入侵检测存在技术和其他层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。研究现状如下: ①Snortnet ②Agent-Based ③DIDS ④GrIDS ⑤IntrusionStrategy ⑥数据融合 ⑦基于抽象的方法43.参考答案:网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。44.参考答案: ①直接破坏计算机数据信息 ②占用磁盘空间和对信息的破坏 ③抢占系统资源 ④影响计算机运行速度 ⑤计算机病毒错误与不可预见的危害 ⑥计算机病毒的兼容性对系统运行的影响 ⑦给用户造成严重的心理压力45.参考答案: ①机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 ②机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 ③机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 ④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 ⑤接地与防雷要求: 1.地线种类: A.保护地 B.直流地 C.屏蔽地 D.静电地 E.雷击地 2.接地系统: A.各自独立的接地系统 B.交、直流分开的接地系统 C.共线接地系统 D.直流地、保护地共用地线系统 E.建筑物内共地系统 3、接地体: A.地桩 B.水平栅网 C.金属接地板 D.建筑物基础钢筋 4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。 ⑥机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施。46.参考答案:古典密码大都比较简单,可用手工或机械操作实现加解密,虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。47.参考答案: 机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。48.参考答案: ①非授权可执行性 ②隐蔽性 ③传染性 ④潜伏性 ⑤破坏性 ⑥触发性49.参考答案: ①代理速度较路由器慢 ②代理对用户不透明 ③对每项服务代理可能要求不同的服务器 ④代理服务不能保证免受所有协议弱点的限制 ⑤代理不能改进底层协议的安全性50.参考答案:过滤器;安全策略51.参考答案: ①窃听 ②重传 ③伪造 ④篡改 ⑤非授权访问 ⑥拒绝服务攻击 ⑦行为否认 ⑧旁路控制 ⑨电磁/射频截获 ⑩人员疏忽52.参考答案:C53.参考答案:D54.参考答案:应用层;电路层55.参考答案:A56.参考答案: 单机用户面临的主要安全威胁:单机上用户面临的安全问题主要有:计算机硬件设备的安全、计算机病毒、网络蠕虫、恶意攻击、木马程序、网站恶意代码、操作系统和应用软件漏洞等。除此之外,电子邮件也会带来一些安全问题,主要包括: ①电子邮件容易被截获 ②电子邮件客户端软件设计存在缺陷 应对措施: 防病毒和木马——防病毒软件,养成定期升级病毒库的习惯; 防网络攻击——网络攻击有端口扫描、拒绝服务(DoS)、窃取文件和安装后门。安装个人防火墙。 防网站恶意代码——网站恶意代码有两种形式:直接嵌入到网页源代码中或嵌入到特意构造的EMAIL中。常用VS和JS编写,利用IE缺陷执行,破坏主机或下载恶意程序,修改主页或修改标题栏,锁定注册表。使用超级兔子或360安全卫士。 电邮件安全——电子邮件被截取,唯一方法加密数据。57.参考答案:B,D58.参考答案:错误59.参考答案:恶意的目的60.参考答案:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。61.参考答案:A62.参考答案:手工设置;自动专用IP地址寻址63.参考答案:C64.参考答案: ①意定的接收者能够检验和证实消息的合法性、真实性和完整性; ②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息; ③除了合法的消息发送者外,其他人不能伪造发送消息。65.参考答案:资源子网把网络中实现资源共享的设备和软件的集合称为资源子网。资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。66.参考答案:网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等综合起来,形成一个完整的、协调一致的网络安全防护体系。67.参考答案:是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。68.参考答案:D69.参考答案: ①物理安全措施 ②数据传输安全技术 ③内外网隔离技术 ④入侵检测技术 ⑤访问控制技术 ⑥审计技术 ⑦安全性检测技术 ⑧防病毒技术 ⑨备份技术 ⑩终端安全技术70.参考答案:安全隐患71.参考答案:A72.参考答案:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。73.参考答案:技术74.参考答案:双钥密码体制75.参考答案: 操作系统探测技术主要包括: 获取标识信息探测技术——(telnetIP得到主机操作系统的类型)、 基于TCP/IP协议栈的操作系统指纹探测技术——(操作系统指纹——通过网络连接获取唯一标识某一操作系统的类型及版本号的一组特征信息。一个应用工具NMAP) ICMP响应分析探测技术。——(发送UDP或ICMP请求报文,分析ICMP应答信息,判断操作系统类型及版本。本制也是基于TCP/IP,X-Probe是一款应用工具。)76.参考答案: 分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势: ①检测大范围的攻击行为 ②提高检测的准确度 ③提高检测效率 ④协调响应措施77.参考答案: PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR模型通过一些典型的数学公式来表达安全的要求: ①Pt>Dt+Rt ②Et=Dt+Rt,如果Pt=0 Pt:防护时间,入侵者攻击安全目标花费时间; Dt:入侵开始到系统检测到入侵行为花费时间; Rt:发现入侵到响应,并调整系统到正常状态时间; Et:系统晨露时间; 及时的检测和响应就是安全;及时的检测和恢复就是安全; 提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。78.参考答案:漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。像操作系统这样的大型软件不可避免的存在着设计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。79.参考答案:公钥密码80.参考答案:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。81.参考答案: ①基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统; ②基于检测理论分类,可分为异常检测和误用检测; ③基于检测时效的分类,可分为离线检测方式(采取批处理方式)和在线检测方式(实时检测)。82.参考答案:D83.参考答案:机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运营安全管理;操作安全管理;应用系统开发安全管理。84.参考答案: ①IETF/IDWG。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓(TunnelProfile); ②CIDF。CIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。85.参考答案: (1)条件概率预测法 (2)产生式/专家系统 (3)状态转换方法 (4)用于批模式分析的信息检索技术 (5)KeystrokeMonitor和基于模型的方法86.参考答案:消息认证87.参考答案:A,B,C88.参考答案: 1)安全需求分析。 ①网络层需求分析——保护网络不受攻击,确保网络服务可用性,边界安全:企业网络和互联网互联且隔离、信息交互可信任、内部网不被外网访问、公共资源合法用户安全访问、网安事件审计、网安状态量化评估、网安状态实时监控。防范外网非法利用HTTP应用、FTP应用、SMTP应用。防范外网入侵和攻击时,做到实时鉴别、预警、阻断与记录。 ②应用层需求分析——信息共享和资源共享。针对用户和网络应用资源:合法指定访问、合法不能访问不允许信息、非法不能访问、访问有记录。解决安全问题包括:非法进入、身份假冒、非授权访问、数据窃取、数据篡改、数据重放攻击、抵赖。应用系统设计自身安全机制保障安全,可以和系统紧密结合,但有明显缺点:开发量大、安全强度参差不齐、安全没保障、维护复杂、用户使用不方便。采用具有以下功能的应用层安全设备:统一入口控制安全身份认证和访问授权、安全机制系统健壮、无缝集成三方应用系统、集中第三方系统管理减轻工作、可伸缩安全可靠。安全体系包括:访问控制、检查安全漏洞、攻击监控、加密通道、认证、备份和恢复、多层防御、隐藏内部信息、设立安全监控中心。 ③安全管理需求分析——三个方面:内部安全管理、网络安全管理、应用安全管理。 2)网络安全解决方案 网络安全解决方案——多接口防火墙划分外部网络、内部网络和DMZ区域,工作主机置于内部网络,WEB服务器、数据库服务器放在DMZ区域,服务器访问经过防火墙模块检查,中心交换机配制IDS系统,服务器安装入侵检测系统,访问监控,操作记录和审计。电子商务网站服务器独立配置,身份认证和加密传输。配制基于主机的入侵检测系统。总部安装统一身份认证服务器,认证管理。 防火墙配置——安装在出口网关位置。安全策略:服务器允许IP维护、防IP欺骗、外部到达DMZ区指定端口、内部过防火墙发达,隔离内部、指定应用包过防火墙、URL过滤、HTTP应用检测、FTP应用检测、SMTP应用附件检测、流量带宽控制,专用流量保证、其它包不能过防火墙。 设备说明 ——防火墙设备:应用程序支持、分布式客户机/服务器结构、网络访问安全保障 ——防病毒设备:趋势科技 ——入侵检测设备:NFR入侵监测设备基于网络的入侵检测设备NFRNID和基于主机的入侵检测设备NFRHID ——SAP身份认证设备:SecureComputing的SafeWord89.参考答案:集线器采用“广播模式”工作,很容易产生“广播
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年全球及中国商用车轮胎模具行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 2024-2030年全球及中国合同制造组织服务行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 办公楼建设合同
- 海滨酒店改造合同意向书
- 港口物流运输司机合同范本
- 住宅小区装修合同解除函
- 休闲养生公寓装修合同
- 家具配送合同样本模板参考
- 乐器物流配送合同模板
- 动物园砂石料运输合同
- 医学院教学工作会议PPT课件
- 高低压柜元器件综合计算表 新手利器
- 部编版六年级道德与法治上册《我们是场外“代表”》PPT课件
- 常用二极管型号及参数手册
- 塔吊吊次分配及计算(共3页)
- 荷载与结构设计方法 其他荷载与作用PPT课件
- 硕士研究生入学登记表
- 除数是整十数的笔算除法
- 回锅肉ppt课件
- 各科室廉政风险点排查表
- 1984年高考数学试题(全国理)及答案[1]
评论
0/150
提交评论