網(wǎng)絡安全復習題_第1頁
網(wǎng)絡安全復習題_第2頁
網(wǎng)絡安全復習題_第3頁
網(wǎng)絡安全復習題_第4頁
網(wǎng)絡安全復習題_第5頁
已閱讀5頁,還剩10頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全復習題網(wǎng)絡安全復習題網(wǎng)絡安全復習題xxx公司網(wǎng)絡安全復習題文件編號:文件日期:修訂次數(shù):第1.0次更改批準審核制定方案設計,管理制度選擇(考20題)1.下面不屬于木馬特征的是(D)A.自動更換文件名,難于被發(fā)現(xiàn)B.程序執(zhí)行時不占太多系統(tǒng)資源C.不需要服務端用戶的允許就能獲得系統(tǒng)的使用權D.造成緩沖區(qū)的溢出,破壞程序的堆棧2.負責產生、分配并管理PKI結構下所有用戶的證書的機構是(D)目錄服務器B.業(yè)務受理點C.注冊機構RAD.認證中心CA3.基于SET協(xié)議的電子商務系統(tǒng)中對商家和持卡人進行認證的是(B)A.收單銀行B.支付網(wǎng)關C.認證中心D.發(fā)卡銀行4.下列(B)加密技術在加解密數(shù)據(jù)時采用的是雙鑰。A.對稱密鑰加密B.公開密鑰加密加密D.文本加密5.防火墻是常用的一種網(wǎng)絡安全裝置,下列關于它的用途的說法(B)是對的。A.防止內部攻擊B.防止外部攻擊C.防止內部對外部的非法訪問D.既防外部攻擊,又防內部對外部非法訪問6.計算機病毒從本質上說是(B)。A.蛋白質B.程序代碼C.應用程序D.硬件7.下列不屬于IDS功能的是(D)。A.分析系統(tǒng)活動B.識別已知攻擊日志管理D.代理8.密碼學的目的是(C)。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全9.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。A.用戶的方便性B.管理的復雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是方有一對密鑰KA(公開)和keyA(秘密),B方有一對密鑰KB(公開)和keyB(秘密),現(xiàn)A要向B發(fā)送一條消息M,并對消息進行簽名和加密,則以下方案正確的是(C)。A.E(E(M,KA),keyB)B.E(E(M,keyA),keyB)C.E(E(M,keyA),KB)D.E(E(M,KA),KB)11.“公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同12.信息安全的基本屬性是(D)。A.機密性B.可用性C.完整性D.上面3項都是13.對攻擊可能性的分析在很大程度上帶有(B)。A.客觀性B.主觀性C.盲目性D.上面3項都不是14.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對(A)的攻擊。A.機密性B.可用性C.完整性D.真實性15.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。A.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測D.上面3項都不是16.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動,無須,主動,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須17.拒絕服務攻擊的后果是(D)。A.信息不可用B.應用程序不可用C.系統(tǒng)宕機D.無法向正常用戶提供服務18.機密性服務提供信息的保密,機密性服務包括(D)。A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是19.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。A.拒絕服務攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊20.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.重放攻擊21.網(wǎng)絡安全是在分布網(wǎng)絡環(huán)境中對(D)提供安全保護。A.信息載體B.信息的處理、傳輸C.信息的存儲、訪問D.上面3項都是安全體系結構中的對象認證服務,使用(B)完成。A.加密機制B.數(shù)字簽名機制C.訪問控制機制D.數(shù)據(jù)完整性機制23.數(shù)據(jù)保密性安全服務的基礎是(D)。A.數(shù)據(jù)完整性機制B.數(shù)字簽名機制C.訪問控制機制D.加密機制24.可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞25.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文26.身份認證是安全服務中的重要一環(huán),以下關于身份認證敘述不正確的是(B)。A.身份認證是授權控制的基礎B.身份認證一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份認證的重要機制27.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是(C)。A.公鑰認證B.零知識認證C.共享密鑰認證D.口令認證28.(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI29.訪問控制是指確定(A)以及實施訪問權限的過程。A.用戶權限B.可給予哪些主體訪問權利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵30.一般而言,Internet防火墻建立在一個網(wǎng)絡的(C)。A.內部子網(wǎng)之間傳送信息的中樞B.每個子網(wǎng)的內部C.內部網(wǎng)絡與外部網(wǎng)絡的交叉點D.部分內部網(wǎng)絡與外部網(wǎng)絡的結合處31.包過濾型防火墻原理上是基于(C)進行分析的技術。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.應用層32.對動態(tài)網(wǎng)絡地址交換(NAT),不正確的說法是(B)。A.將很多內部地址映射到單個真實地址B.外部網(wǎng)絡地址和內部地址一對一的映射C.最多可有64000個同時的動態(tài)NAT連接D.每個連接使用一個端口33.以下(D)不是包過濾防火墻主要過濾的信息A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.時間34.防火墻用于將Internet和內部網(wǎng)絡隔離(B)。A.是防止Internet火災的硬件設施B.是網(wǎng)絡安全和信息安全的軟件和硬件設施C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施35.身份認證的含義是(C)。 A:注冊一個用戶B:標識一個用戶C:驗證一個用戶D:授權一個用戶36.下列四項中不屬于計算機病毒特征的是(C)。 A:潛伏性B:傳染性C:免疫性D:破壞性37.災難恢復計劃或者業(yè)務連續(xù)性計劃關注的是信息資產的(A)屬性。 A:可用性B:真實性C:完整性D:保密性 38.(A)是最常用的公鑰密碼算法。 A:RSAB:DSAC:橢圓曲線D:量子密碼所管理的基本元素是(C)。A:密鑰B:用戶身份C:數(shù)字證書D:數(shù)字簽名 40.關于信息安全,下列說法中正確的是(C)。 A:信息安全等同于網(wǎng)絡安全B:信息安全由技術措施實現(xiàn)C:信息安全應當技術與管理并重D:管理措施在信息安全中不重要 41.在PPDRR安全模型中,(B)是屬于安全事件發(fā)生后的補救措施。A:保護B:恢復C:響應D:檢測42.下面所列的(A)安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。 A:殺毒軟件B:數(shù)字證書認證C:防火墻D:數(shù)據(jù)庫加密 43.計算機病毒的實時監(jiān)控屬于(B)類的技術措施。 A:保護B:檢測C:響應D:恢復44.下列關于信息安全策略維護的說法,(B)是錯誤的。A:安全策略的維護應當由專門的部門完成B:安全策略制定完成并發(fā)布之后,不需要再對其進行修改C:應當定期對安全策略進行審查和修訂D:維護工作應當周期性進行 45.防火墻最主要被部署在(A)位置。 A:網(wǎng)絡邊界B:骨干線路C:重要服務器D:桌面終端 46.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行(B)。A:邏輯隔離B:物理隔離C:安裝防火墻D:VLAN劃分47.對日志數(shù)據(jù)進行審計檢查,屬于(B)類控制措施。 A:預防B:檢測C:威懾D:修正48系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速(A)。A:恢復整個系統(tǒng)B:恢復所有數(shù)據(jù)C:恢復全部程序D:恢復網(wǎng)絡設置 49.關于數(shù)字簽名,下面哪種說法是錯誤的(A)A.數(shù)字簽名技術能夠保證信息傳輸過程中的安全性B.數(shù)字簽名技術能夠保證信息傳輸過程中的完整性C.數(shù)字簽名技術能夠對發(fā)送者的身份進行認證D.數(shù)字簽名技術能夠防止交易中抵賴的發(fā)生填空(考10題)1.根據(jù)檢測策略,攻擊檢測方法可分為(基于異常行為特征的攻擊檢測)和(基于正常行為特征的攻擊檢測)。2.包過濾防火墻工作在OSI的(網(wǎng)絡)層3.數(shù)據(jù)未經授權不能進行更改的特性叫(完整性)。4.把敏感數(shù)據(jù)轉換為不能理解的亂碼的過程稱為(加密);將亂碼還原為原文的過程稱為(解密)。5.使用DES對64比特的明文加密,生成(64)比特的密文。6.攻擊者對系統(tǒng)進行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和(被動攻擊)兩種。有(傳輸模式)和(隧道模式)兩種工作模式。8.計算機病毒檢測分為(內存)檢測和(硬盤)檢測。9.入侵檢測系統(tǒng)根據(jù)目標系統(tǒng)的類型可以分為基于主機的入侵檢測系統(tǒng)和基于(網(wǎng)絡)的入侵檢測系統(tǒng)。10.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法D是加密算法E的(逆運算)。11.如果加密密鑰和解密密鑰(相同),這種密碼體制稱為(對稱密碼體制)。算法的安全是基于(分解兩個大素數(shù)的積)的困難。13.消息認證是(驗證信息的完整性),即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。14.三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色的訪問控制(RBAC)判斷(考10題)1.按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。(×)2.主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內容。(√)3.散列函數(shù)在進行鑒別時需要密鑰。(×)4.數(shù)字簽名和加密是完全相同的兩個過程。(×)技術難以解決目前IP地址資源緊張的問題。(×)6.口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權限。(√)7.信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網(wǎng)絡和系統(tǒng)等層面的安全狀況。(√)8.包過濾防火墻雖然是網(wǎng)絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。(√)9.防火墻屬于網(wǎng)絡安全的范疇,是網(wǎng)絡安全保護中最基本的安全機制,只能在內部網(wǎng)絡的邊界處提供動態(tài)包過濾、應用安全代理等安全服務。(×)名詞解釋(考5題)1.密碼分析:密碼分析是指研究在不知道密鑰的情況下恢復出明文或密鑰,甚至二者兼得。但是,密碼分析通常不包括并非主要針對密碼算法或協(xié)議的攻擊。2.理想的密碼系統(tǒng):在沒有密鑰的情況下,想從密文恢復出明文是不可能的。也就是說,即使攻擊者完全了解系統(tǒng)使用的算法以及許多其他的相關信息,她也不能在沒有密鑰的情況下恢復出明文。這是加密系統(tǒng)的目標,但現(xiàn)實中往往并非能夠如愿以償。3.數(shù)字證書:數(shù)字證書(或稱為公鑰證書,抑或簡稱為證書)包含了用戶的名稱以及伴隨的相關用戶的公鑰,該證書由證書權威機構簽名,證書權威機構也可簡稱為CA,通常,簽發(fā)的數(shù)字證書都有一個有效期。

4.數(shù)字簽名:數(shù)字簽名,就是只有信息的發(fā)送者才能產生的別人無法偽造的一段數(shù)字串,這段數(shù)字串同時也是對信息的發(fā)送者發(fā)送信息真實性的一個有效證明。攻擊:SYNFlood是當前最流行的DoS(拒絕服務攻擊)與DDoS(分布式拒絕服務攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。6.單點登錄:指的是讓驗證者Alice僅僅認證一次,然后無論她在Internet上再去往哪里,這個認證成功的結果都會一直“跟著”她。也就是說,初始的認證過程需要Alice的參與,但是后續(xù)的認證將在各個場景的后臺自動進行。7.堆棧溢出攻擊:堆棧溢出特指一種頗具破壞性的攻擊方式,這種攻擊依賴于緩沖區(qū)溢出。對于堆棧溢出攻擊,入侵者的興趣集中在處于函數(shù)調用過程中的堆棧。8.零知識證明:零知識證明也叫ZKP,指的是證明者能夠在不向驗證者提供任何有用的信息的情況下,使驗證者相信某個論斷是正確的。零知識證明實質上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項任務所需采取的一系列步驟。9.會話密鑰:會話密鑰是保證用戶跟其它計算機或者兩臺計算機之間安全通信會話而隨機產生的加密和解密密鑰。會話密鑰有時稱對稱密鑰,因為同一密鑰用于加密和解密。簡答題(考4題)密鑰交換算法原理:設定p為素數(shù),并假定g是生成器,即對于任何的x∈{1,2,...,p-1},都存在指數(shù)n,使得x=gnmodp。素數(shù)p和生成器g是公開的。對于實際的密鑰交換過程,Alice隨機地選擇秘密的指數(shù)a,Bob隨機地選擇秘密的指數(shù)b。Alice計算gamodp,并將結果發(fā)送給Bob,而Bob計算gbmodp,也將結果發(fā)送給Alice。Alice執(zhí)行如下計算:(gb)amodp=gabmodpBob執(zhí)行如下計算:(ga)bmodp=gabmodp最后,gabmodp就是共享的秘密,其典型的用途是作為對稱密鑰。2.訪問控制身份認證-方法與授權-原則二者聯(lián)系:身份-認證:基于“你知道”的認證方法——口令的認證?;凇澳闶钦l”的認證方式——生物特征技術?;凇澳憔哂惺裁础钡恼J證方法——雙因素認證方式。授權-原則:最小權限原則最小泄露原則多級安全策略聯(lián)系:3.安全模型中機密性模型Bell-Lapadula模型與完整性模型Biba模型:Bell-Lapadula模型:用于保證信息的機密性,蘊含了高水印原則。無上讀,無下寫簡單安全條件:主體S能夠對客體O執(zhí)行讀操作,當且僅當L(O)≤L(S)。星特性:主體S能夠對客體O執(zhí)行寫操作,當且僅當L(S)≤L(O)。Biba模型:用于保證信息的完整性,蘊含了低水印原則。無上寫,無下讀寫訪問規(guī)則:主體S能夠對客體O執(zhí)行寫操作,當且僅當I(O)≤I(S)。Biba模型:主體S能夠對客體O執(zhí)行讀操作,當且僅當I(S)≤I(O)。4.入侵檢測方法特點:關于入侵檢測,有兩種不同的方法:基于特征的IDS:主要是基于明確的已知特征或者模式來檢測攻擊。優(yōu)勢:1.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論