当前位置:文档之家› 网络安全练习题

网络安全练习题

网络安全练习题
网络安全练习题

一、选择题

(1)4.5.6.7 这个IP地址所属的类别是( A )。

A. A类

B. B类

C. C类

D. D类

(2)在下列数中,一个B类子网掩码允许有的数字是( C )个1,且其余位都为0。

A. 9

B. 14

C. 17

D. 3

(3)如果一个A类地址的子网掩码中有14个1,它能确定( C )个子网。

A. 32

B. 8

C. 64

(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。

A. IP

B. MAC

C. 源

D. ARP

(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给

( A )。

A.发送者

B.接收者

C. 一个路由器

D.上述选项中的任何一项。

(6)UDP、TCP和SCTP都是( D )层协议。

A. 物理

B. 数据链路

C. 网络

D.传输

(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报。

A. 端口,

B. 应用程序,

C. 因特网,

D.物理

(8)IP负责( A )之间的通信,它使用( D )地址进行寻址;

A. 主机到主机

B. 进程到进程

C. 物理

D. IP

(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址。

A. 主机到主机

B. 进程到进程

C. 端口号

D. IP

(10)面向连接的并发服务器使用( D )端口号进行网络通信服务。

A. 临时

B. 公认

C. 主动

D.(A)和(B)

(11)在电子邮件地址中,域名部分是( B )。

A. macke

B.

C. D.(A)和(B)

(12)电子邮件客户端通常需要用( A )协议来发送邮件。

A. 仅SMTP

B.仅POP

C. SMTP和POP

D.以上都不正确

(13)TCP不适合于传输实时通信数据,是因为( C )。

A. 没有提供时间戳

B.不支持多播

C.丢失分组需要重新传输

D.所有上述选项

(14)在OSI参考模型的描述中,下列说法中不正确的是( C )。

A.OSI参考模型定义了开放系统的层次结构

B.OSI参考模型是一个在制定标准时使用的概念性的框架

C.OSI参考模型的每层可以使用上层提供的服务

D.OSI参考模型是开放系统互联参考模型

(15)在应用层协议中,( B )既可使用传输层的TCP协议,又可用UDP协议。

(16)在OSI参考模型中,同一结点内相邻层之间通过( A )来进行通信。

A.接口 B.进程 C.协议 D.应用程序

(17)OSI参考模型的数据链路层的功能包括( A )。

A.保证数据帧传输的正确顺序、无差错和完整性

B.提供用户与传输网络之间的接口

C.控制报文通过网络的路由选择

D.处理信号通过物理介质的传输

(18)100Mbps快速以太网与10Mbps传统以太网的帧结构( C )。

A.完全不同 B.帧头控制字节不同

C.完全相同 D.可以相同也可以不同

(19)( C )的物理层标准要求使用非屏蔽双绞线。

A.10 BASE-2 B.10 BASE-5 C.100BASE-TX D.100 BASE-FX

(20)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机

时,以太帧头部的目的地址是( B ),IP包头部的目的地址必须是( D )。

A.路由器的IP地址 B.路由器的MAC地址

C.目的主机的MAC地址 D.目的主机的IP地址

(21)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化( D )。

A. 当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。

B. 当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。

C. 目的IP地址将永远是第一个路由器的IP地址。

D. 目的IP地址固定不变。

(22)以下哪个协议被用于动态分配本地网络内的IP地址( A )。

A. DHCP

B. ARP

C. proxy ARP

D. IGRP

(23)E-mail安全传输的方法称为( C )。

A.TLS B.SA安全关联组 C. S/MIME D. IPSec

(24)( B )可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙 B. 包过滤防火墙 C. 报文摘要 D. 私钥

(25)( D )协议主要用于加密机制。

A.HTTP B. FTP C. TELNET D. SSL

(26)属于被动攻击的恶意网络行为是( B )。

A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗

(27)向有限的存储空间输入超长的字符串属于( A )攻击手段。

A.缓冲区溢出 B. 运行恶意软件

C. 浏览恶意代码网页

D. 打开病毒附件

(28)IPSec需要使用一个称为( B )的信令协议来建立两台主机之间的逻辑连接。

A.AH认证头部协议 B. SA安全关联组协议

C. PGP隐私

D. TLS传输安全协议

(29)在IP互联网层提供安全的一组协议是( D )。

A.TLS B. SSH C. PGP D. IPSec

(30)( A )是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。

A.AH B. PGP C. ESP D. IPSec

(31)虚拟专网VPN使用( C )来保证信息传输中的保密性。

A.IPSec B. 隧道 C.(A)和(B) D. 以上都不正确

(32)在VPN中,对( A )进行加密。

A.内网数据报 B. 外网数据报

C. 内网和外网数据报

D. 内网和外网数据报都不

(33)以下算法中属于非对称算法的是( B )

A. Hash算法 B RSA算法 C. IDEA D. 三重DES

(34)在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )

A. 非对称算法的公钥

B. 对称算法的密钥

C. 非对称算法的私钥

D. CA中心的公钥

(35)以下不属于代理服务技术优点的是( D )

A. 可以实现身份认证

B. 内部地址的屏蔽和转换功能

C. 可以实现访问控制

D. 可以防范数据驱动侵袭

(36)包过滤技术与代理服务技术相比较( B )

A. 包过滤技术安全性较弱、但会对网络性能产生明显影响

B. 包过滤技术对应用和用户是绝对透明的

C. 代理服务技术安全性较高、但不会对网络性能产生明显影响

D. 代理服务技术安全性高,对应用和用户透明度也很高

(37)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )

A. 模式匹配

B. 统计分析

C. 完整性分析

D. 密文分析

(38)以下哪一项属于基于主机的入侵检测方式的优势:( C )

A. 监视整个网段的通信

B. 不要求在大量的主机上安装和管理软件

C. 适应交换和加密

D. 具有更好的实时性

(39)以下哪一项不属于计算机病毒的防治策略:( D )

A. 防毒能力

B. 查毒能力

C. 解毒能力

D. 禁毒能力

(40)以下关于计算机病毒的特征说法正确的是:( C )

A. 计算机病毒只具有破坏性,没有其他特征

B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征

D. 计算机病毒只具有传染性,不具有破坏性

(41)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( A )

A. 防火墙

B. CA中心

C. 加密机

D. 方病毒产品

(42)IPSec协议是开放的VPN协议。对它的描述有误的是:( C )

A. 适应于向IPv6迁移

B. 提供在网络层上的数据加密保护

C. 支持动态的IP地址分配

D. 不支持除TCP/IP外的其它协议

(43)在建立堡垒主机时( A )

A. 在堡垒主机上应设置尽可能少的网络服务

B. 在堡垒主机上应设置尽可能多的网络服务

C. 对必须设置的服务给与尽可能高的权限

D. 不论发生任何入侵情况,内部网始终信任堡垒主机

(44)在以下人为的恶意攻击行为中,属于主动攻击的是( A )

A. 身份假冒

B. 数据GG

C. 数据流分析

D. 非法访问

(45)当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )

A. 先入者被后入者挤出网络而不能使用

B. 双方都会得到警告,但先入者继续工作,而后入者不能

C. 双方可以同时正常工作,进行数据的传输

D. 双主都不能工作,都得到网址冲突的警告

(46)以下关于宏病毒说法正确的是:( B )

A. 宏病毒主要感染可执行文件

B. 宏病毒仅向办公自动化程序编制的文档进行传染

C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D. CIH病毒属于宏病毒

(47)Unix和Windows NT、操作系统是符合那个级别的安全标准:( C )

A. A级

B. B级

C. C级

D. D级

(48)黑客利用IP地址进行攻击的方法有:( A )

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

(49)目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( C )

A. 客户认证

B. 回话认证

C. 用户认证

D. 都不是

(50)防止用户被冒名所欺骗的方法是:( A )

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保护

D. 采用防火墙

(51)对状态检查技术的优缺点描述有误的是:( C )

A. 采用检测模块监测状态信息

B. 支持多种协议和应用

C. 不支持监测RPC和UDP的端口信息

D. 配置复杂会降低网络的速度

(52)屏蔽路由器型防火墙采用的技术是基于:(B )

A. 数据包过滤技术

B. 应用网关技术

C.代理服务技术 D.三种技术的结合

(53)以下关于防火墙的设计原则说法正确的是:( A )

A. 保持设计的简单性

B. 不单单要提供防火墙的功能,还要尽量使用较大的组件

C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D. 一套防火墙就可以保护全部的网络

(54)IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:( A )

A. 隧道模式

B. 管道模式

C. 传输模式

D. 安全模式

(55)数据保密性指的是( C )

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的

信息完全一致

(56)SSL指的是:( B )

A. 加密认证协议

B. 安全套接层协议

C. 授权认证协议

D. 安全通道协议

以下哪一种方式是入侵检测系统所通常采用的:( A )

A. 基于网络的入侵检测

B. 基于IP的入侵检测

C. 基于服务的入侵检测

D. 基于域名的入侵检测

(57)CA指的是:( A )

A. 证书授权

B. 加密认证

C. 虚拟专用网

D. 安全套接层

(58)在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )

A. 侦查阶段、渗透阶段、控制阶段

B. 渗透阶段、侦查阶段、控制阶段

C. 控制阶段、侦查阶段、渗透阶段

D. 侦查阶段、控制阶段、渗透阶段

(59)以下哪一项不属于入侵检测系统的功能:( D )

A. 监视网络上的通信数据流

B. 捕捉可疑的网络活动

C. 提供安全审计报告

D. 过滤非法的数据包

(60)Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为( A )。

A. 第四媒体

B. 交互媒体

C. 全新媒体

D. 交流媒体

(61)入侵检测系统的第一步是:( B )

A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

(62)以下哪一项不是入侵检测系统利用的信息:( C )

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行中的不期望行为

(63)以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( A )

A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作

B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C. SNMP v2解决不了篡改消息内容的安全性问题

D. SNMP v2解决不了伪装的安全性问题

(64)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )

A. 网络级安全

B. 系统级安全

C. 应用级安全

D. 链路级安全

(65)审计管理指:( C )

A. 保证数据接收方收到的信息与发送方发送的信息完全一致

B. 防止因数据被截获而造成的泄密

C. 对用户和程序使用资源的情况进行记录和审查

D. 保证信息使用者都可有得到相应授权的全部服务

(66)加密技术不能实现:( D )

A. 数据信息的完整性

B. 基于密码技术的身份认证

C. 机密文件加密

D. 基于IP头信息的包过滤

(67)以下关于对称密钥加密说法正确的是:( C )

A. 加密方和解密方可以使用不同的算法

B. 加密密钥和解密密钥可以是不同的

C. 加密密钥和解密密钥必须是相同的

D. 密钥的管理非常简单

(68)以下关于数字签名说法正确的是:( D )

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题

(69)以下关于CA认证中心说法正确的是:( C )

A. CA认证是使用对称密钥机制的认证方法

B. CA认证中心只负责签名,不负责证书的产生

C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

(70)关于CA和数字证书的关系,以下说法不正确的是:( B )

A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B. 数字证书一般依靠CA中心的对称密钥机制来实现

C. 在电子交易中,数字证书可以用于表明参与方的身份

D. 数字证书能以一种不能被假冒的方式证明证书持有人身份

(71)下列说法中不正确的是( D )。

A. IP地址用于标识连入Internet上的计算机

B. 在Ipv4协议中,一个IP地址由32位二进制数组成

C. 在Ipv4协议中,IP地址常用带点的十进制标记法书写

D. A、B、C类地址是单播地址,D、E类是组播地址

(72)以下关于VPN说法正确的是:( B )

A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立的临时的、安全的连接

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

(73)Ipsec不可以做到( D )

A. 认证

B. 完整性检查

C. 加密

D. 签发证书

(74)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( C )

A.路由器 B.一台独立的主机 C.交换机 D.网桥

(75)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:( B )

A. 人为破坏

B. 对网络中设备的威胁

C. 病毒威胁

D. 对网络人员的威胁

(76)防火墙中地址翻译的主要作用是:( B )

A. 提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

(77)下列属于 10 Base-T中网卡与集线器之间双绞线接法的是( A )。

A. l-l,2-2,3-3,6-6

B. l-3,2-6,3-l,6-2

C. 1-2,2-1,3-6,6-3

D. 1-6,2-3,3-2,6-l

(78)划分VLAN的方法常用的有( B )、按MAC地址划分和按第3层协议划分3种。

A. 按IP地址划分

B. 按交换端口号划分

C. 按帧划分

D. 按信元交换

(79)以太网交换机的最大带宽为( C )。

A. 等于端口带宽

B. 大于端口带宽的总和

C. 等于端口带宽的总和

D. 小于端口带宽的总和

(80)某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( C )。

A. 普通电话拨号联网

B. 光缆快速以太网

C. 帧中继

D. 星形网

(81)以下属于包过滤技术的优点的是( BC )

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

(82)以下那些属于系统的物理故障:( A )

A. 硬件故障与软件故障

B. 计算机病毒

C. 人为的失误

D. 网络故障和设备环境故障

(83)数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )

A. 数据完整性

B. 数据一致性

C. 数据同步性

D. 数据源发性

(84)有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是:( D )

A. L2TP是由PPTP协议和Cisco公司的L2F组合而成。

B. L2TP可用于基于Internet的远程拨号访问。

C. 为PPP协议的客户建立拨号连接的VPN连接。

D. L2TP只能通过TCT/IP连接。

(85)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:( C )

A. IPsec

B. PPTP

C. SOCKS v5

D. L2TP

(86)下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:( D )

A. PPTP

B. L2TP

C. SOCKS v5

D. IPsec

(87)使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( D )

A. 采用随机连接序列号

B. 驻留分组过滤模块

C. 取消动态路由功能

D. 尽可能地采用独立安全内核

(88)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( B )

A. Password-Based Authentication

B. Address-Based Authentication

C. Cryptographic Authentication

D. None of Above.

(89)一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口( B )。

A. 和

B. 和

C. 和

D. 和

(90)下列网卡中,属于按照总线类型分类的是( C )。

A. 10M网卡. 100M网卡

B. 桌面网卡与服务器网卡

C. PCI网卡. ISA网卡

D. 粗缆网卡、细缆网卡

(91)RIP是( B )协议栈上一个重要的路由协议。

A. IPX

B. TCP/IP

C. NetBEUI

D. AppleTalk

(92)所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙

B. 解密钥匙、解密钥匙

C. 加密钥匙、加密钥匙

D. 解密钥匙、加密钥匙

(93)在加密过程中,必须用到的三个主要元素是( ABC )

A.所传输的信息(明文) B.加密钥匙(Encryption key)

C.加密函数 D.传输信道

(94)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( A )

A. Password-Based Authentication

B. Address-Based Authentication

C. Cryptographic Authentication

D. None of Above.

(95)JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采

用的安全、廉价的通讯方式是:( B )

A. PPP连接到公司的RAS服务器上

B. 远程访问VPN

C. 电子邮件

D. 与财务系统的服务器PPP连接。

(96)随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( D )

A. 使用IP加密技术。

B. 日志分析工具。

C. 攻击检测和报警。

D. 对访问行为实施静态、固定的控制。

(97)以下关于非对称密钥加密说法正确的是:( B )

A. 加密方和解密方使用的是不同的算法

B. 加密密钥和解密密钥是不同的

C. 加密密钥和解密密钥匙相同的

D. 加密密钥和解密密钥没有任何关系

(98)以下关于混合加密方式说法正确的是:( B )

A. 采用公开密钥体制进行通信过程中的加解密处理

B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的

加解密处理速度快的双重优点

(99)以下关于包过滤技术与代理技术的比较,正确的是( A )

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

(100)TELNET协议主要应用于哪一层( A )

A. 应用层

B. 传输层

C. Internet层

D. 网络层

(101)一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。

A. 最小特权

B. 阻塞点

C. 失效保护状态

D. 防御多样化

(102)不属于安全策略所涉及的方面是( D )。

A. 物理安全策略

B. 访问控制策略

C. 信息加密策略

D. 防火墙策略

(103)对文件和对象的审核,错误的一项是( D )

A. 文件和对象访问成功和失败

B. 用户及组管理的成功和失败

C. 安全规则更改的成功和失败

D. 文件名更改的成功和失败

(104)WINDOWS主机推荐使用( A )格式

A. NTFS

B. FAT32

C. FAT

D. LINUX

(105)UNIX系统的目录结构是一种( A )结构

A. 树状

B. 环状

C. 星状

D. 线状

(106)在每天下午5点使用计算机结束时断开终端的连接属于( A )

A. 外部终端的物理安全

B. 通信线的物理安全

C. 窃听数据

D. 网络地址欺骗

(107)检查指定文件的存取能力是否符合指定的存取类型,参数3是指( B )

A. 检查文件是否存在

B. 检查是否可写和执行

C. 检查是否可读

D. 检查是否可读和执行

二、填空题

(1)网络安全的特征有:(保密性)、(完整性)、(可用性)、(可控性)。

(2)网络安全的结构层次包括:(物理安全)、(安全控制)、(安全服务)。

(3)网络安全面临的主要威胁:(黑客攻击)、(计算机病毒)、(拒绝服务)

(4)计算机安全的主要目标是保护计算机资源免遭:(毁坏)、(替换)、(盗窃)、(丢失)。

(5)就计算机安全级别而言,能够达到C2级的常见操作系统有:(UNIX)、(Xenix)、(Novell )、(Windows NT)。

(6)一个用户的帐号文件主要包括:(登录名称)、(口令)、(用户标识号)、(组标识号)、(用户起始目标)。

(7)数据库系统安全特性包括:(数据独立性)、(数据安全性)、(数据完整性)、(并发控制)、(故障恢复)。

(8)数据库安全的威胁主要有:(篡改)、(损坏)、(窃取)。

(9)数据库中采用的安全技术有:(用户标识和鉴定)、(存取控制)、(数据分级)、(数据加密)。

(10)计算机病毒可分为:(文件病毒)、(引导扇区病毒)、(多裂变病毒)、(秘密病毒)、(异性病毒)、(宏病毒)等几类。

(11)文件型病毒有三种主要类型:(覆盖型)、(前后依附型)、(伴随型)。(12)密码学包括:(密码编码学)、(密码分析学)

(13)网络安全涉及的内容既有(技术)方面的问题,也有管理方面的问题。

(14)网络安全的技术方面主要侧重于防范(外部非法用户)的攻击。

(15)网络安全的管理方面主要侧重于防止(内部人为因素)的破坏。

(16)保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的(保密性)、(完整性)、可用性、可控性和(真实性)。

(17)传统密码学一般使用(置换)和(替换)两种手段来处理消息。

(18)数字签名能够实现对原始报文的(鉴别)和(防抵赖)。

(19)数字签名可分为两类:(直接)签名和(仲裁)签名。

(20)为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:(认证)、(授权)和(审计)。

(21)网络安全的目标有:保密性、(完整性)、可用性、(可控性)和(真实性)。

(22)对网络系统的攻击可分为:(主动)攻击和(被动)攻击两类。

(23)防火墙应该安装在(内部网)和(外部网)之间。

(24)网络安全涉及的内容既有(技术)方面的问题,也有管理方面的问题。

(25)网络通信加密方式有(链路)、节点加密和端到端加密三种方式。

(26)密码学包括:(密码编码学)、密码分析学

(27)虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。

(28)衡量数据通信的主要参数有(数据通信速率)和(误码率)。

IP地址..用点分10进制表示可写为()。

(29)任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。

(30)IP地址分配有动态主机分配协议、(自动专用IP地址寻址)和(手工设置)三种IP寻址方式。

(31)认证主要包括实体认证和(消息认证)两大类。

(32)Intranet分层结构包括网络、(服务)、应用三个层次。

(33)在TCP/IP网络中,测试连通性的常用命令是(PING)。

(34)防火墙的组成可以表示成(过滤器)+(安全策略)。

(35)在下列括号中填入局域网或广域网

(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网通常使用广播技术来替代存储转发的路由选择。

(36)一个512位密钥长度的算法将会有(2的512次方)种可能不同的钥匙,如密钥长度为513位,则可能会有(2的513次方)种可能不同的钥匙。

(37)综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。

(38)容错系统通常采用的冗余类型是:(硬件冗余)、(软件冗余)、(时间冗余)、(信息冗余)。

(39)容错技术:在一定程度上(容忍故障)的技术。

(40)容错系统:采用(容错技术)的系统。

(41)密码学是关于(加密)和(解密)变换的一门科学,是保护数据和信息的有力武器。

(42)从明文到密文的变换过程称为(加密)。

(43)加密和解密变换函数所用的一个控制参数称为(密钥)。

(44)密码体制目前分为(私用密钥加密技术(对称加密))和(公开密钥加密技术(非对称加密))体制。

(45)操作系统的安全威胁主要来自于:(内网)、(外网)。

(46)在操作系统的安全机制中,文件系统的保护机制分为对(文件保护)和(文件保密)的安全。

(47)安全操作系统的开发一般分为四个阶段,即(建立模型)、(系统设计)、(可信度检测)、(系统实现)。

(48)软件安全保护的内容:软件自身安全和(软件存储安全)、(软件通信安全)、(软件使用安全)、(软件运行安全)。

(49)数据库系统应该重点对付三种威胁(以传统宏病毒、蠕虫等为代表的入侵性病毒)、(以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁)、(以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害)。

(50)文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:(覆盖型)、(前/后附加型)和伴随型。

(51)代理服务器的功能是:(作为防火墙)、(实现网络地址转换)、(网址过滤和访问权限限制)

(52)P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:(安全策略或策略)、防护、检测和响应。

(53)对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和(人为因素)三个方面。

(54)物理安全技术主要是指对计算机及网络系统的环境、场地、(设备)和人员等采取的安全技术措施。

(55)密码体制从原理上可分为两大类,即单钥密码体制和(双钥密码体制或公钥密码体制)。

(56)在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为(密文)。

(57)防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽(子网本系统结构)。

(58)就检测理论而言,入侵检测技术可以分为异常检测和(误用检测)。

(59)从系统构成上看,入侵检测系统应包括数据提取、(入侵分析)、响应处理和远程管理四大部分。

(60)按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和(攻击型漏洞探测)。

(61)防范计算机病毒主要从管理和(技术)两方面着手。

(62)防抵赖技术的常用方法是(数字签名)。

(63)网络反病毒技术包括(预防病毒)、检测病毒和消除病毒。

(64)RSA密码体制属于(非对称或双钥)加密体制。

(65)常见的网络数据加密方式有链路加密、节点加密和(端到端加密)三种。

(66) PKI的核心部分是( CA ),它同时也是数字证书的签发机构。(67)防火墙的体系结构分为( 3 )类。

(68)ACL的中文含义为(访问控制列表)。

(69)代理服务分为(应用层网关)和电路层网关。

(70)按照寄生方式病毒可分为引导型病毒、(文件型病毒)和复合型病毒。

(71)恶意代码的主要关键技术有生存技术、攻击技术和(隐藏技术)。

(72)网络安全是一门涉及(计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论)等多种学科的边缘学科。

(73)(网络安全)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,(网络服务)不中断。

(74)网络安全措施一般要分为三类,即(逻辑上的、物理上的和政策上的)。

(75)安全网络的特征:(保密性、完整性、可用性、不可否认性和可控性)。

(76)美国国防部按处理信息的等级和应采取的相应措施,将计算机系统安全分为A、B、C、D等(8个级别,共27条评估原则)。

(77)网络系统的安全评估方法一般可分为三类:(风险评估、电子信息处理审计和安全评估)。

(78)在现代计算机网络中一般采取两种加密形式:(对称密钥体系和公开密钥体系)。

(79)国际数据加密算法是加密算法中最好、最安全的一种,它的密钥长度为(128位)。

(80)山东大学的(王小云)教授破译了(MD5、HAVAL-128、MD4和RIPEMD)算法。

(81)(密钥分析)是一种在不知道密钥的情况下破译加密通信的技术。

(82)根据网络层次不同,数据加密方式主要有(链路加密、节点加密和端端加密)3种。

(83)访问控制涉及的技术比较广,包括(入网访问控制、网络权限控制、目录级控制以及属性控制)等多种手段。

(84)用户的入网访问控制可以分为三个步骤:(用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查)。

(85)局域网访问控制技术设计比较广泛,主要包括(入网访问控制、网络权限控制、目录级控制以及属性控制)。

(86)按照VLAN在交换机上的实现方法可以分为三类:(基于端口、基于MAC 地址和基于网络层属性)划分的VLAN。

(87)(VPN)是指在公共网络上建立专用网络的技术。

(88)虚拟专用网络至少具有三个功能:(数据加密、信息认证和身份认证、提供访问控制)。

(89)我国将操作系统分成5个级别,分别是(用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级)。

(90)操作系统安全主要是考虑保护合法用户对授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏,最常用的办法是利用操作系统的功能,如用户认证、访问权限、记帐审计。

(91)访问控制三个要素:(主体、客体和保护规则)。

(92)访问控制分为(自主访问控制和强制访问控制)。

(93)自主访问控制的最大问题是(主体权限太大),无意间就可能泄漏信息,而且不能防备木马攻击。

(94)包过滤防火墙中包过滤器一般安装在(路由器上),工作在(网络层)。

(95)代理服务器有两个部件,(一个代理服务器和一个代理客户)。

(96)防火墙的日常管理有三项工作:(备份管理、账户管理和磁盘空间管理)。

(97)(数字签名)可以解决否认、伪造、篡改及冒充等问题。

(98)目前国内CA认证中心主要分为(区域性CA认证中心和行业性CA认证中心)两类。

(99)电子邮件不是端到端服务,是一种(存储转发式)服务。

(90)在下列括号中填入局域网或广域网

(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替代存储转发的路由选择。

(91)虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。

(92)衡量数据通信的主要参数有(数据通信速率)和(误码率)。

(93)IP地址..用点分10进制表示可写为()。

(94)综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。

(95)任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。

(96)IP地址分配有动态主机分配协议、(自动专用IP地址寻址)和(手工设置)三种IP寻址方式。

(97)防火墙的组成可以表示成(过滤器)+(安全策略)。

(98)认证主要包括实体认证和(消息认证)两大类。

(99)Intranet分层结构包括网络、(服务)、应用三个层次。

(100)在TCP/IP网络中,测试连通性的常用命令是(PING )。

三、判断题

(1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

(×)

(2)最小特权、纵深防御是网络安全原则之一。(√)

(3)安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(√)

(4)用户的密码一般应设置为16位以上。(√)

(5)开放性是UNIX系统的一大特点。(√)

(6)密码保管不善属于操作失误的安全隐患。(×)

(7)防止主机丢失属于系统管理员的安全管理范畴。(×)

(8)我们通常使用SMTP协议用来接收E-MAIL。(×)

(9)在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。×

(10)TCP FIN属于典型的端口扫描类型。(√)

(11)为了防御网络监听,最常用的方法是采用物理传输。(×)

(12)NIS的实现是基于HTTP实现的。(√)

(13)文件共享漏洞主要是使用NetBIOS协议。(√)

(14)使用最新版本的网页浏览器软件可以防御黑客攻击。(√)

(15)WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。(√)

(16)通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(√)

(17)一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(×)

(18)禁止使用活动脚本可以防范IE执行本地任意程序。(√)

(19)只要是类型为TXT的文件都没有危险。(×)

(20)不要打开附件为SHS格式的文件。(√)

(21)BO2K的默认连接端口是600。(×)

(22)发现木马,首先要在计算机的后台关掉其程序的运行。(√)

(23)限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(√)

(24)解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(√)

(25)不要将密码写到纸上。(√)

(26)屏幕保护的密码是需要分大小写的。(×)

(27)计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(√)

(28)木马不是病毒。(√)

(29)复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(√)

(30)非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞

进行攻击。(×)

(31)城域网采用LAN技术。(√)

(32)TCP/IP体系有7个层次,ISO/OSI体系有4个层次。(×)

(33)ARP协议的作用是将物理地址转化为IP地址。(×)

(34)在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。(√)

(35)从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。(×)

(36)在10Mb/s共享型以太网系统中,站点越多,带宽越窄。(√)

(37)ADSL技术的缺点是离交换机越近,速度下降越快。(×)

(38) TCP连接的数据传送是单向的。(×)

(39)匿名传送是FTP的最大特点。(√)

(40)网络管理首先必须有网络地址,一般可采用实名制地址。(×)

四、名词解释

(1)数据的可控性

控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。

(2)数据的真实性

又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。

(3)主动攻击

指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。

(4)被动攻击

指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。

(5)假冒

指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。

(6)安全服务

通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。

(7)安全机制

实现安全服务的技术手段。

(8)身份认证

是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。

(9)代理服务器

作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。

(10)智能终端

具有独立数据处理能力,连接在多用户系统中的计算机。

(11)半双工通信

通信信道的每一端可以是发送端也可以是接收端。在同一时刻里,信息只能有一个传输方向。

(12)全双工通信

通信的双方可以同时接收和发送信息。

(13)单工通信

只能有一个方向的通信而没有反方向的交互。

(14)容错

是一种针对系统、数据、文件损坏的自动恢复技术。

(15)IP地址

区别INTERNET 上的主机,由32位或128位二进制数组成的号码,在互联网中识别主机的唯一标识。

五、简答题

(1)网络安全的含义是什么

答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

(2)网络安全的本质是什么

答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

(3)网络安全主要有哪些关键技术

答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

(4)简述信息包筛选的工作原理。

答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

(5)简述计算机系统安全技术的主要内容。

答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。

(6)访问控制的含义是什么

答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

(7)建立口令应遵循哪些规则

答:1)选择长的口令;

2)最好是英文字母和数字的组合;

3)不要使用英语单词;

4)访问不同的系统使用不同的口令

5)不要使用自己的名字、家人的名字和宠物的名字;

6)不要选择不易记忆的口令。

(8)什么是计算机病毒

答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

(9)简述计算机病毒的特点

答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。

2)具有自我复制能力:具有再生和传染能力。

3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。

4)隐蔽性:病毒程序与正常程序不易区别,代码短小。

5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。

6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。

(10)简述数据保密性。

答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

(11)写出五种安全机制。

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

(12)安全服务有哪些

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。

(13)何为消息认证

答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

(14)简述数字签名过程。

答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

(15)简述数字签名的性质。

答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。

(16)数据包过滤的安全策略基于哪几种方式

答:1)数据包的源地址

2)数据包的目的地址

3)数据包的TCP/UDP源端口

4)数据包的TCP/UDP目的端口

5)数据包的标志位

6)传送数据包的协议。

(17)简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。

答:1)通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

2)通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为

电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

(18)简述为何在网络中路由器通常比网桥有更长的时延。

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

(19)简述不支持TCP/IP的设备应如何进行SNMP管理。

答:1)SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

2)一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。

(20)简述计算机网络安全的定义。

答:计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里,信息数据的机密、完整性及可使用性受到保护。

(21)简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

答:物理安全是计算机网络安全的基础和前提,主要包含机房环境安全、通信线路安全、设备安全和电源安全。

(22)防火墙的五个主要功能是什么

答:1)过滤进、出网络的数据;

2)管理进、出网络的访问行为;

3)封堵禁止的业务;

4)记录通过防火墙的信息内容和活动;

5)对网络攻击检测和告警。

(23)基于数据源所处的位置,入侵检测系统可以分为哪5类

答:1)基于主机的入侵检测系统;

2)基于网络的入侵检测系统;

3)混合的入侵检测系统;

4)基于网关的入侵检测系统;

5)文件完整性检查系统。

(24)什么是计算机网络安全漏洞

答:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

(25)简述恶意代码的主要防范措施。

答:1)及时更新系统,修补安全漏洞;

2)设置安全策略;

3)启用防火墙;

4)养成良好的上网习惯。

(26)NAT技术的工作原理

答:1)网络地址转换(Network Address Translation,NAT),这是一个Internet 工程任务组(Internet Engineering Task Force ,IETF)的标准,允许一个整体机构

以一个公用IP地址出现在互联网上,这是一种把内部私有IP地址翻译成合法网络IP 地址的技术。

2)NAT就是在局域网内部网络中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。NAT可以使多台计算机共享互联网连接,这一功能很好地解决了公共IP地址紧缺的问题。通过这种方法,可以只申请一个合法IP地址,就把整个局域网中的计算机接入互联网中。这时,NAT屏蔽了内部网络,所有内部网络计算机对于公共网络来说是不可见的,而内部网络计算机用户通常不会意识到NAT的存在。

3)NAT功能通常被集成到路由器、防火墙、ISDN路由器或者单独的NAT设备中。

(27)入侵检测的原理

答:1)入侵检测是用于检测任何损害或者企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。所谓入侵检测系统,就是执行入侵检测任务的硬件或软件产品。

2)入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法,其应用前提是:入侵行为和合法行为是可区分的,也即可以通过提取行为的模式特征来判断该行为的性质。

3)入侵检测系统需要解决两个问题:一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定行为的性质。

(28)计算机病毒的定义

答:计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

(29)明文、密文、密钥、加密算法、解密算法等基本概念

答:1)明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。

2)密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

3)密钥(Key)是参与密码变换的参数,通常用k表示。

4)加密算法(Encryption Algorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(P)。

5)解密算法(Decryption Algorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。

(30)计算机病毒的分类方法有哪几种

答:1)按照病毒攻击的系统分类

2)按照病毒的攻击机型分类

3)按照病毒的链接方式分类

4)按照病毒的破坏情况分类

5)按照病毒的寄生方式分类

6)按照病毒的传播媒介分类

(31)OSI网络安全体系结构的五类安全服务和八类安全机制分别是什么

答:1)五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)

2)八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)

(32)网络攻击一般分为哪几个步骤

答:1)信息收集,获取目标系统的信息,操作系统的类型和版本,主要提供的服

务和服务进程的类型和版本,网络拓扑结构

2)获得对系统的访问权力

3)获得系统超级用户的权力。利用对系统访问的权力和系统的漏洞,可以修改文件,运行任何程序,留下下次入侵的缺口,或破坏整个系统4)消除入侵痕迹

(33)IPSec是哪一层的安全协议其主要特征是什么其协议部分由哪两部分组成答:IPSec是网络层的安全协议,其主要特征是可以支持IP级所有流量的加密和/或认证。因此可以增强所有分布式应用的安全性。其协议部分分为:AH协议和ESP协议两部分。

(34)什么是SSL它是哪一层的安全协议

答:SSL (Secure Socket Layer)是一种在两个端实体(End Entity)之间提供安全通道的协议。它是传输层的安全协议。

(35)什么是IP欺骗攻击

答:IP欺骗攻击就是攻击者伪装成目标主机与其他计算机进行通信,达到:隐藏自己的IP地址,防止被跟踪;以IP地址作为授权依据;穿越防火墙的目的

(36)缓冲区溢出攻击的一般概念和基本思想是什么

答:1)缓冲区溢出攻击的一般概念是针对越权使用资源的防御措施。

2)其基本思想是通过修改某些内存区域,把一段恶意代码存储到一个buffer 中,并且使这个buffer被溢出,以便当前进程被非法利用(执行这段恶意的代码)

(37)访问控制基本目标是什么主要有哪几种访问控制策略

答:1)访问控制基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。

2)主要访问控制策略有:自主访问控制(基于身份的访问控制IBAC), 强制访问控制(基于规则的访问控制RBAC),基于角色的访问控制(role-based

policies)

(38)什么是防火墙什么是堡垒主机什么是DMZ

答:1)防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称 .

2)堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也就是说如果没有堡垒主机,网络之间将不能相

互访问。可以配置成过滤型、代理型或混合型。

3)DMZ(Demilitarized Zone,非军事区或者停火区)是在内部网络和外部网络之间增加的一个子网

(39)包过滤防火墙的基本思想是什么

答:包过滤防火墙的基本思想:对所接收的每个数据包进行检查,根据过滤规则,然后决定转发或者丢弃该包;包过滤防火墙往往配置成双向的;

(40)什么是拒绝服务攻击(DoS)

答:拒绝服务攻击是通过某些手段使得目标系统或者网络不能提供正常的服务。

DoS攻击主要是利用了TCP/IP 协议中存在的设计缺陷和操作系统及网络设备的网络协议栈存在的实现缺陷。

(41)什么是分布式拒绝服务攻击(DDoS)简述DDoS攻击过程。

答:DDOS不是仅仅一台机器而是多台主机合作,同时向一个目标发起攻击。

DDoS攻击过程:

1)攻击者寻找在Internet上有漏洞的主机,进入系统后在其上面安装后门程序,攻击者入侵的主机越多,他的攻击队伍就越壮大。

2)攻击者在入侵主机上安装攻击程序,其中一部分主机充当攻击的主控端,一部分主机充当攻击的代理端。

3)最后各部分主机各司其职,在攻击者的调遣下对攻击对象发起攻击。由于攻击者在幕后操纵,所以在攻击时不会受到监控系统的跟踪,身份不容易被发现。

(42)什么是电子证据电子证据与其他种类的证据相比有何特点

答:1)电子证据:法庭上可能成为证据的以二进制形式存储或传送的信息。

2)电子证据与其他种类的证据相比,有其自身的特点:

①表现形式的多样性:电子证据综合了文本、图形、图像、动画、音频、

视频等多种媒体信息。这种将多种表现形式融为一体的特点是电子证据所特有

的。

②存储介质的电子性:电子证据的产生和重现必须依赖于这些特定的电子

介质。电子证据的本来面目一旦被改,给证据的认定会带来很大的困难。

③准确性:如果没有人为的蓄意修改或毁坏,电子证据能准确地反映整个

事件的完整过程和每一个细节,准确度非常高。不会受到感情、经验等主观因

素的影响。

④脆弱性:电子证据均有可能轻易地被人盗取、修改甚至全盘毁灭而不留

下任何证据。另外,电子证据还很容易受到电磁攻击。

⑤数据的挥发性:应在数据的有效期内及时收集数据。在取证过程中应该

严格按照数据的挥发性先后顺序来进行取证。

⑥电子证据的高科技性:证据的产生、存储和传输等都必须借助于计算机

软硬件技术、存储技术、网络技术等,只有依靠高科技含量的技术设备,电子

证据才能准确反映到相关案件中去

相关主题
文本预览
相关文档 最新文档