《网络安全工程》复习资料.docx

上传人:b****8 文档编号:10336115 上传时间:2023-02-10 格式:DOCX 页数:16 大小:62.05KB
下载 相关 举报
《网络安全工程》复习资料.docx_第1页
第1页 / 共16页
《网络安全工程》复习资料.docx_第2页
第2页 / 共16页
《网络安全工程》复习资料.docx_第3页
第3页 / 共16页
《网络安全工程》复习资料.docx_第4页
第4页 / 共16页
《网络安全工程》复习资料.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

《网络安全工程》复习资料.docx

《《网络安全工程》复习资料.docx》由会员分享,可在线阅读,更多相关《《网络安全工程》复习资料.docx(16页珍藏版)》请在冰豆网上搜索。

《网络安全工程》复习资料.docx

《网络安全工程》复习资料

黄茂为你亲情制作••…(转载请保留此段文字,o(n_n)o谢谢合作)

《网络安全工程》复习资料

一、填空(1/2来源于教材练习)

1常见网络安全威胁3种类型有非授权访问、信息泄漏、拒绝服务。

2计算机网络的基本功能有:

通信功能、资源共享、信息服务、均衡负荷与分布式处理

3按网络覆盖的地理范围分类,计算机网络可分为:

城域网、局域网、广域网。

4网络协议是指通信双方共同遵守的约定规则或规程。

5ISO/OSI参考模型定义网络通信的7个功能层为:

应用层、表示层、会话层、

传输层、网络层、数据链路层、物理层。

6网络互连的基本形式有:

局域网与局域网互连、局域网与广域网互联以及局域网与区域

网互连。

7计算机网络安全的特征有:

保密性、完整性、可用性、真实性、可控性。

8计算机网络安全体系结构的结构元素包括:

安全服务、安全机制、安全管理、安全管理

信息库。

9TCP/IP模型的层次结构为:

应用层、传输层、网络层、网络接口层。

10现代加密技术的原理有对称密码系统原理和非对称密码系统原理。

11WBM技术实现的标准有:

WBEM和JMAPI。

其实现策略有代理方式和嵌入方式。

12网络数据库的三层结构指:

浏览器(B)、Web服务器(W)和数据库服务器(D)。

13网络安全的结构层次包括:

物理安全、网络安全和信息安

全。

14按网络拓扑结构分类,计算机网络可分为:

星型网、网状、和

混合型网络。

15防火墙实现原理有基于网络体系结构的防火墙原理和

基于DualNetworkStack防火墙的实现,其对应实现技术有

和。

二、选择(1/2来源于教材练习)

1.下列选项中,不属于IDS的任务的是(C)

A信息收集B信息分析C选择控制D安全响应

2•以下哪一项不属于入侵检测系统的分类?

(D)

AHIDSBNIDSCDIDSDDBMS

3•属于公开密钥加密系统的是(C)

A.DESB」DEA

C.RSAD.AES

4.对数据库进行加密,能加密的部分是下面的哪一项?

(D)

A.索引字段B.关系运算的比较字段

C.表间的连接字段D.内容字段

5•常见的防毒软件有什么?

(D)

A瑞星B诺顿C金山D以上都是

6.windows系统安装非常简单,但刚刚安装完的系统是很不安全的,为了提高系统安全性,我

们需要及时的做什么工作?

(B)

A安装应用软件B安装系统补丁C安装驱动程序D安装金山快译

7.计算机病毒可影响系统的工作效率,占用系统资源,严重者可导致系统瘫痪,这些都体现了计算机病毒的什么特性?

(C)

A传染性B复杂性C破坏性D传播范围广

6下列关于不可抵赖性的描述,哪一句最合适?

(B)

A反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。

B个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。

C确保内容不会被破坏或篡改。

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

D确保信息不暴露给未授权的实体或进程。

9.物理安全的管理应做到(D)

A.所有相关人员都必须进行相应的培训,明确个人工作职责

B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况

C.在重要场所的迸出口安装监视器,并对进出情况进行录像

D.以上均正确

10.下面不是数据库的基本安全机制的是(D)

A.用户认证B.用户授权

C.审计功能D.电磁屏蔽

11.包过滤防火墙工作在OSI网络参考模型的(C)

A.物理层B.数据链路层

C.网络层D.应用层

12.下面关于DMZ区的说法错误的是(C)

A.

服务器、

火墙采

通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP

SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防

用透明模式工作以减少内部网络结构的复杂程度

三、简答(1/2来源于教材练习)

1简述意大利香肠技术。

2TCP/IP模型中网络层的功能是什么,主要有哪些内容。

3简述黑客概念以及黑客现象。

4简述实施网络安全的“木桶原则”。

5简述实施网络安全的“最小占用原则”。

6简述计算机网络功能。

7简述网络安全体系结构。

8简述网络反病毒实现原则。

9简述ASP技术。

11计算机病毒的主要特征。

12威胁计算机网络安全的主要类型。

13简述网络反病毒木桶原则。

14简述流量填充机制。

15TCP/IP协议的主要缺陷。

16简述防火墙实现有哪些原理以及对应原理主要实现技术。

17在SQL中,实现数据库备份有哪3种方式?

18简述数据库加密范畴。

19简述数字签名的作用,列出两种以上的数字签名算法。

20什么是通信协议?

计算机通信为什么要使用网络协议?

21计算机网络安全的主要特征是什么?

22简述网络安全服务、安全机制以及它们的关系。

23简述NIDS的IP碎片重组技术

攻击者为了躲避入侵检测系统,往往将攻击请求分成若干个IP碎片包发送到目标主机,目标主

机接收到碎片包后,进行碎片重组,还原出真正的请求。

24蜜罐

蜜罐是一种供攻击者攻击从而产生价值的安全设施。

25简述NIDS的零复制技术的基本思想

基本思想是在数据报从网络设备到用户程序空间传递的过程中,减少数据复制次数,减少系统调用,实现CPU的零参与,彻底消除CPU在这方面的负载。

26简述入侵检测系统的定义

入侵检测系统IDS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。

四、问答

1、网络安全管理的意义和安全管理主要内容。

2、研究网络安全的意义是什么?

3、S/Key—次性口令系统。

4、什么是计算机网络安全体系结构?

包括哪些方面?

每个方面有哪些主要内容?

体系结构=部件+关系+约束

部件:

安全服务、安全机制、功能层

-关系:

安全服务与安全机制、安全服务与功能层

-勺束:

安全政策(SecurityPolicy)

5、利用PC机怎样构建最简单的防火墙?

并给出示意图。

6、如图1所示,简述过滤路由器路由表的设置。

分析当路由表遭破坏的情况。

 

nternet

Portslp过滤路由器

porte0

目的

转发至

199.245.180.0

199.245.180.10

过滤路由器的路由表

 

内部网络=199.245.180.0

堡垒主机

199.245.180.10

 

图1过滤路由器的路由表的正常设置

 

7、如图2所示,说明其为配置的符号表示,并叙述其工作过程。

 

 

8、如图3所示,说明应用网关如何实现对客户机和服务器的代理。

代理对被截获的客户机

 

 

9、根据图4,说明对称加密系统原理并说明其优点。

 

(1)证实请求

安全服务器

用户会话密钥

应用服务会话密

应用服务器

应用会话密钥

应用服务会话密

(2)用户会话密

(3)服务准用请

(4)发放准用证

(5)准用身份

(6)应用服务输出

图4

用户系统

LOGIN

用户会话密钥

客户应用程序

准用证

应用会话密钥

 

10、简述DES算法思想,并根据图

5说明一轮DES算法的具体过程。

Li-i

Ri-1

密钥

LiRi密钥

 

五、计算(类似这类处理)

1设英文字母A,B,C,…,Z分别编码为0,1,2,…,25(如表1所示)。

已知单表仿射加密变换为c=(11m+2)mod26,其中m表示明文,c表示密文,试对密文VMWZ解密。

表1单表仿射字母与编码对照表

A

B

C

D

E

F

G

H

I

J

K

L

M

0

1

2

3

4

5

6

7

8

9

10

11

12

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

13

14

15

16

17

18

19

20

21

22

23

24

25

六、设计(类似这类处理)

某企业下设有企划部、生产部、市场部、财务部、人事部。

市场部销售人员分散在各地,并在一些城市设有市场分部。

假设其网络结构如图6所示,要求根据企业网络实际需要,设计出

一种防火墙应用方案。

图6

附:

模拟试题

网络安全模拟试题1:

、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)

A•口令嗅探B•重放

C.拒绝服务D.物理破坏

2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是

(B)

A.拒绝服务B.窃听攻击

C.服务否认D.硬件故障

3•为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)

A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理

C.对机房进行防静电处理D.对机房进行防尘处理

4.

为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指

5.下列加密算法中,属于双钥加密算法的是(D)

A.DESB.IDEA

D.RSA

C.Blowfish

6.公钥基础设施(PKI)的核心组成部分是(A)

B.X.509标准

A.认证机构CA

C.密钥备份和恢复D.PKI应用接口系统

7.下面关于防火墙的说法中,正确的是(C)

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

&包过滤技术防火墙在过滤数据包时,一般不关心(D)

A.数据包的源地址B.数据包的目的地址

9.不属于CIDF体系结构的组件是(C)

A.事件产生器B.事件分析器

C.自我防护单元D.事件数据库

10.阈值检验在入侵检测技术中属于(B)

A.状态转换法B.量化分析法

C.免疫学方法D•神经网络法

11•由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)

A•意外情况处置错误B•设计错误

C.配置错误D•环境错误

12•采用模拟攻击漏洞探测技术的好处是(D)

A•可以探测到所有漏洞B•完全没有破坏性

C.对目标系统没有负面影响D.探测结果准确率高

13•下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)

A•特征代码法B•校验和法

C.行为监测法D•软件模拟法

14•在计算机病毒检测手段中,校验和法的优点是(D)

A.不会误报B.能识别病毒名称

C.能检测出隐蔽性病毒D.能发现未知病毒

15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)

A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

二、填空题(本大题共10小题,每小题2分,共20分)

请在每小题的空格中填上正确答案。

错填、不填均无分。

16.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:

—安全策略、防护、检测和响应。

17.对计算机网络安全构成威胁的因素可以概括为:

偶发因素、自然因素和—人为因素

三个方面。

18.物理安全技术主要是指对计算机及网络系统的环境、场地、—设备和人员等采取

的安全技术措施。

19.密码体制从原理上可分为两大类,即单钥密码体制和—双密钥密码体制。

20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为密文。

21.防火墙的体系结构一般可分为:

双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网

体系结构。

22.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测。

23.从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程

管理四大部分。

24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和—攻击型漏洞探测__

25.防范计算机病毒主要从管理和—技术两方面着手。

三、简答题(本大题共6小题,每小题5分,共30分)

26•简述计算机网络安全的定义。

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、

完整性及可使用性受到保护。

27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

物理安全是整个计算机网络系统安全的前提•

物理安全主要包括:

①机房环境安全②通信线路安全③设备安全④电源安全

28.防火墙的五个主要功能是什么?

防火墙的主要功能:

①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警

29.基于数据源所处的位置,入侵检测系统可以分为哪5类?

基于数据源的分类:

按数据源所处的位置,把入侵检测系统分为五类:

即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;

30.什么是计算机网络安全漏洞?

计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

31.简述恶意代码的主要防范措施。

恶意代码的防范措施(P228):

①及时更新系统,修补安全漏洞②设置安全策略,限制脚本程序的运行③开启防火墙,关闭不必要的服务和系统信息;④养成良好的上网习惯。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.某局域网如下图,其中:

1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区

服务器,7、8和9号设备是个人计算机。

请回答下列问题:

(1)2和3号设备中,哪个设备是防火墙?

哪个设备是交换机?

3号设备是防火墙;2设备是交换机

(2)3套个人防火墙软件最适合安装在哪3个设备上?

(只能选3个设备)

7、&9号设备

*号世缶

33.对给定二进制明文信息“0011010101000101001111010010101110010101"进行两次加密。

第一次,采用8

位分组异或算法,用密钥“01010101"对明文进行加密运算。

第二次,采用“1T4(读作:

位置I的数据

移到位置4,以下类推),2-8,3-1,4t5,5t7,6-2,"6,8-3"对第一次加密后的密文进行8

位分组换位加密运算。

请写出两次加密的密文。

注:

异或运算的规则如下表所示。

x

y

xCORy

0

0

0

0

1

1

1

0

1

1

1

0

第一次,采用8位分组异或算法,用密钥“01010101"对明文进行加密运算的密文:

0110000000010000011010000111111011000000

第二次,对第一次加密后的密文进行8位分组换位加密运算的密文

1000000100001000100000111100111100010001

网络安全模拟试题二

一•单项选择题(每题1分,共60分)

1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A、数据篡改及破坏B、数据窃听

C数据流分析D、非法访问

2.数据完整性指的是()

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D确保数据数据是由合法实体发岀的

3.以下算法中属于非对称算法的是()

ADESBRSA算法C、IDEAD、三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥B、对称算法的密钥

C非对称算法的私钥D、CA中心的公钥

5.以下不属于代理服务技术优点的是()

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1