网络与信息安全.docx

上传人:b****5 文档编号:30182336 上传时间:2023-08-05 格式:DOCX 页数:123 大小:117.06KB
下载 相关 举报
网络与信息安全.docx_第1页
第1页 / 共123页
网络与信息安全.docx_第2页
第2页 / 共123页
网络与信息安全.docx_第3页
第3页 / 共123页
网络与信息安全.docx_第4页
第4页 / 共123页
网络与信息安全.docx_第5页
第5页 / 共123页
点击查看更多>>
下载资源
资源描述

网络与信息安全.docx

《网络与信息安全.docx》由会员分享,可在线阅读,更多相关《网络与信息安全.docx(123页珍藏版)》请在冰豆网上搜索。

网络与信息安全.docx

网络与信息安全

(1)

《网络信息安全技术》复习提纲

一、名词解释

数据的完整性漏洞数字签名MD5RSADESAESMAC地址安全策略授权鉴别认证PKI对称密码公钥密码密钥管理数字证书PKI802.1X木马网络后门拒绝服务攻击缓冲区溢出攻击防火墙HTTPSIPSECPGP计算机病毒入侵检测重放攻击蠕虫...

二、填空题

1.目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。

2.以太网的介质访问控制方式是:

_载波监听多路访问/冲突检测(CSMA/CD)______。

3.计算机网络安全受到的威胁主要有:

__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。

4.设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。

5.选择性访问控制不同于强制性访问控制。

强制性访问控制是从__B1____级的安全级别开始出现。

6.对一个用户的认证,其认证方式可分为三类:

_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行鉴别_____。

7.对数据库构成的威胁主要有:

篡改、损坏和__窃取。

8.检测计算机病毒中,检测的原理主要是基于四种方法:

比较法、搜索法、计算机病毒特征字的识别法和分析法。

9.基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。

10.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。

因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。

11.存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是磁盘镜像、磁盘双联和RAID。

12.依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。

13.证书有两种常用的方法:

CA的分级系统和_信任网____。

14.网络安全的特征应具有保密性、完整性、可用性和可控性四个方面的特征。

15.网络信息安全模型中政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。

16.再生机制(或自我复制机制)是判断是不是计算机病毒的最重要的依据。

17.解决IP欺骗技术的最好方法是:

安装过滤路由器。

18.防火墙有双重宿主主机、主机过滤和子网过滤三种体系结构。

19.在包过滤系统中,常用的方法有依据地址和服务进行过滤。

20.黑客攻击的三个阶段是:

收集信息、探测系统安全弱点和网络攻击。

21.堡垒主机目前一般有三种类型:

无路由双宿主主机,牺牲主机,内部堡垒主机。

22.包过滤系统不能识别数据包中的用户信息,同样包过滤系统也不能识别数据包中的文件信息。

23.Unix和WindowsNT操作系统能够达到 C2安全级别。

24.《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。

25.从逻辑上讲,防火墙是分离器、_限制器_______和__分析器____。

26.数据库系统对付故障有两种办法:

一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,_把数据库恢复至原来的状态__。

27.网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。

28.若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是隐含默认“拒绝”原则。

29.和WindowsNT基于对象的访问控制不同,Unix系统的资源访问控制是基于文件的。

30.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。

31.设计和建立堡垒主机的基本原则有两条:

__最简化原则____和__预防原则____。

32.恢复技术大致分为:

纯以备份为基础的恢复技术,__以备份和运行日志为基础的恢复技术_和基于多备份的恢复技术等三种。

33.将一台具有两个以上网络接口的机器配置成在这两个接口间无路由的功能,需进行两个操作:

__关闭所有可能使该机器成为路由器的程序___;__关闭IP向导__。

34.身份认证是基于加密技术的,它的作用就是用来确定用户是否是真实的。

35.代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。

36.包过滤技术依据包的目的地址、源地址和 传送协议 ,允许或禁止包在网络上的传递。

37.容错是指当系统出现某些指定的硬件或软件错误时,系统仍能执行规定的一组程序,或者说程序不会因系统中的故障而中断或被修改,并且执行结果也不包含系统中故障所引起的差错。

38.在包过滤系统中,最简单的方法是依据地址进行过滤。

39.内部网需要防范的三种攻击有间谍、盗窃和破坏系统。

40.制订包过滤规则时应注意的两个事项有:

联机编辑过滤规则;要用IP地址值,而不用主机名。

41.NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。

42.摘要算法从给定的文本块中产生一个数字签名,数据签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容。

43.除提供机密性外,密码学通常还有其他作用,如鉴别、完整性、抗抵赖。

三、单选题

1.目前,流行的局域网主要有三种,其中不包括:

(D)。

A.以太网;B.令牌环网;

C.FDDI(光纤分布式数据接口);D.ATM(异步传输模式)。

2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:

(C)

A.允许包含内部网络地址的数据包通过该路由器进入;

B.允许包含外部网络地址的数据包通过该路由器发出;

C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;

D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。

3.在以下网络互连设备中,(D)通常是由软件来实现的。

A、中继器B、网桥

C、路由器D、网关

4.在网络信息安全模型中,(A)是安全的基石。

它是建立安全管理的标准和方法。

A.政策,法律,法规;B.授权;

C.加密;D.审计与监控

5.下列口令维护措施中,不合理的是:

(B)

A.第一次进入系统就修改系统指定的口令;

B.怕把口令忘记,将其记录在本子上;

C.去掉guest(客人)账号;

D.限制登录次数。

6.病毒扫描软件由(C)组成

A.仅由病毒代码库;

B.仅由利用代码库进行扫描的扫描程序;

C.代码库和扫描程序

D.以上都不对

7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。

由于(A),因此不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

8.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于(C)。

A.磁盘格式化

B.读取或重写软盘分区表

C.读取或重写硬盘分区表

D.仅是重写磁盘分区表

9.以下属于加密软件的是(C)

A.CAB.RSAC.PGPD.DES

10.以下关于DES加密算法和IDEA加密算法的说法中错误的是:

(D)

A.DES是一个分组加密算法,它以64位为分组对数据加密

B.IDEA是一种使用一个密钥对64位数据块进行加密的加密算法

C.DES和IDEA均为对称密钥加密算法

D.DES和IDEA均使用128位(16字节)密钥进行操作

11.以下关于公用/私有密钥加密技术的叙述中,正确的是:

(C)

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

12.关于摘要函数,叙述不正确的是:

(C)

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C)的信息流。

A.内部网络B.内部路由器

C.这层网络(参数网络)D.堡垒主机

14.下列不属于扫描工具的是:

(D)

A.SATANB.NSS

C.StrobeD.NetSpy

15.在网络上,为了监听效果最好,监听设备不应放在(C)

A.网关B.路由器

C.中继器D.防火墙

16.在选购防火墙软件时,不应考虑的是:

(B)

A.一个好的防火墙应该是一个整体网络的保护者

B.一个好的防火墙应该为使用者提供唯一的平台

C.一个好的防火墙必须弥补其他操作系统的不足

D.一个好的防火墙应能向使用者提供完善的售后服务

17.以下关于过滤路由器的叙述,错误的是:

(D)

A.过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统

B.如果过滤路由器的安全保护失败,内部网络将被暴露

C.简单的过滤路由器不能修改任务

D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作

18.以下哪种特点是代理服务所具备的(A)

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

19.图一所示属于哪一种防火墙体系结构:

(B)

A.双重宿主主机体系结构

B.主机过滤体系结构

C.子网过滤体系结构

D.使用双重宿主主机与子网过滤相结构的体系结构

20.关于堡垒主机的说法,错误的是:

(B)

A.设计和构筑堡垒主机时应使堡垒主机尽可能简单

B.堡垒主机的速度应尽可能快

C.堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D.堡垒主机的操作系统可以选用UNIX系统

21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

(D)

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

D.数据包的具体内容

22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:

(B)

A.如果我们不需要该服务,则将它关闭

B.如果我们不了解该服务的功能,可将其打开

C.如果我们将该服务关闭后引起系统运行问题,则再将它打开

D.应该保留一些让堡垒主机提供给内部网用户的服务,如:

Telnet、FTP服务

23.以下关于宏病毒的认识,哪个是错误的:

(D)

A.宏病毒是一种跨平台式的计算机病毒

B.“台湾1号”是一种宏病毒

C.宏病毒是用WordBasic语言编写的

D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播

24.包过滤系统不能够让我们进行以下哪种情况的操作:

(C)

A.不让任何用户从外部网用Telnet登录

B.允许任何用户使用SMTP往内部网发电子邮件

C.允许用户传送一些文件而不允许传送其他文件

D.只允许某台机器通过NNTP往内部网发新闻

25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:

(B)

A.关键任务计算系统B.长寿命系统

C.高可用度系统D.高性能计算系统

26.联网上网服务营业场所管理办法》规定的。

A.记录有关上网信息,记录备份保存60日;

B.经营含有暴力内容的电脑游戏;

C.向未成年人开放的时间限于国家法定节假日每日8时至21时;

D.有与营业规模相适应的专业技术人员和专业技术支持;

27.在建立口令时最好要遵循的规则是【D】。

A.使用英文单词;B.选择容易记的口令;

C.使用自己和家人的名字;D.尽量选择长的口令.

28.病毒扫描软件由【D】组成

A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;

C.仅由扫描程序D.代码库和扫描程序

29.在选购防火墙软件时,不应考虑的是:

【A】

E.一个好的防火墙应该为使用者提供唯一的平台;

F.一个好的防火墙必须弥补其他操作系统的不足;

G.一个好的防火墙应该是一个整体网络的保护者;

H.一个好的防火墙应能向使用者提供完善的售后服务。

30.包过滤工作在OSI模型的【C】

A.应用层;B.表示层;C.网络层和传输层;D.会话层

31.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙【A】有时更安全些。

A.外面;B.内部;C.一样;D.不一定

32.WindowsNT网络安全子系统的安全策略环节由【D】构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.以上三个都是

33.关于堡垒主机叙述正确的是【D】。

A.堡垒主机应放置在有机密信息流的网络上

B.堡垒主机应具有较高的运算速度

C.建立堡垒主机的基本原则是:

复杂原则和预防原则

D.堡垒主机上禁止使用用户账户

34.不属于操作系统脆弱性的是【C】。

A.体系结构B.可以创建进程

C.文件传输服务D.远程过程调用服务

35.关于摘要函数,叙述不正确的是【C】。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

36.提高数据完整性的办法是【D】。

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

37.网络安全性策略应包括网络用户的安全责任、【B】、正确利用网络资源和检测到安全问题时的对策

A.技术方面的措施

B.系统管理员的安全责任

C.审计与管理措施

D.方便程度和服务效率

38.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。

这些故障主要包括:

_【C】、系统故障、介质故障和计算机病毒与黑客。

A.丢失修改故障

B.不能重复读故障

C.事务内部的故障

D.不正确数据读出故障

39.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。

【A】,不被人们察觉。

A.它不需要停留在硬盘中可以与传统病毒混杂在一起

B.它停留在硬盘中且可以与传统病毒混杂在一起

C.它不需要停留在硬盘中且不与传统病毒混杂在一起

D.它停留在硬盘中且不与传统病毒混杂在一起

40.在通用的两类加密算法中,限制使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的加密。

【B】

A.RSA,固定的信息

B.RSA,不长的信息

C.DES,不长的信息

D.IDEA,不长的信息

41.外部路由器真正有效的任务就是阻断来自【A】上伪造源地址进来的任何数据包。

A.外部网B.内部网

C.堡垒主机D.内部路由器

42.以下各图中那一种是属于“主机过滤体系结构”的防火墙【B】。

AB

43.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到【C】的信息流。

A.内部网络

B.内部路由器

C.参数网络

D.堡垒主机

44.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的

解密,而且也只有收件人才能解密。

【B】

A.公钥,公钥

B.公钥,私钥

C.私钥,私钥

D.私钥,公钥

45.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的【B】获取用户信息。

A.TCP包B.IP包

C.ICMP包D.UDP包

46.以下哪个是扫描工具【D】。

A.XhostB.NNTP

C.UUCPD.Etheral

47.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有【C】。

A.KDCB.OTP

C.PGPD.IDEA

48.在网络上,为了监听效果最好,监听设备不应放在【D】。

A.网关B.路由器

C.防火墙D.中继器

49.以下哪种特点是代理服务所具备的【A】。

A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的

B.代理服务能够弥补协议本身的缺陷

C.所有服务都可以进行代理

D.代理服务不适合于做日志

50.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:

【D】

A.数据包的目的地址

B.数据包的源地址

C.数据包的传送协议

E.数据包的具体内容

51.WindowsNT网络安全子系统的安全策略环节由D构成。

A.身份识别系统

B.资源访问权限控制系统

C.安全审计系统

D.A、B、C

52.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于____C__________。

E.磁盘格式化

F.读取或重写软盘分区表

G.读取或重写硬盘分区表

H.仅是重写磁盘分区表

53.PGP是一个对电子邮件加密的软件。

其中D

A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA。

B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5。

C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA。

D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA。

54.代理服务B。

A.需要特殊硬件,大多数服务需要专用软件

B.不需要特殊硬件,大多数服务需要专用软件

C.需要特殊硬件,大多数服务不需要专用软件

D.不需要特殊硬件,大多数服务不需要专用软件险

55.对于IP欺骗攻击,过滤路由器不能防范的是C。

A.伪装成内部主机的外部IP欺骗

B.外部主机的IP欺骗

C.伪装成外部可信任主机的IP欺骗

D.内部主机对外部网络的IP地址欺骗

56.FTP服务器上的命令通道和数据通道分别使用A端口。

A.21号和20号B.21号和大于1023号

C.大于1023号和20号D.大于1023号和大于1023号

57.屏蔽路由器数据包过滤A。

A.允许已经由数据包过滤的服务

B.不允许已经由数据包过滤的服务

C.允许来自内部主机的所有连接

D.不允许数据包从因特网向内部网移动

58.采用公用/私有密钥加密技术,C。

A.私有密钥加密的文件不能用公用密钥解密

B.公用密钥加密的文件不能用私有密钥解密

C.公用密钥和私有密钥相互关联

D.公用密钥和私有密钥不相互关联

59.建立口令不正确的方法是C。

A.选择5个字符串长度的口令

B.选择7个字符串长度的口令

C.选择相同的口令访问不同的系统

D.选择不同的口令访问不同的系统

60.包过滤系统B。

A.既能识别数据包中的用户信息,也能识别数据包中的文件信息

B.既不能识别数据包中的用户信息,也不能识别数据包中的文件信息

C.只能识别数据包中的用户信息,不能识别数据包中的文件信息

D.不能识别数据包中的用户信息,只能识别数据包中的文件信息

61.关于堡垒主机的配置,叙述正确的是A。

A.堡垒主机上禁止使用用户账户

B.堡垒主机上应设置丰富的服务软件

C.堡垒主机上不能运行代理

D.堡垒主机应具有较高的运算速度

62.有关电子邮件代理,描述不正确的是C。

A.SMTP是一种“存储转发”协议,适合于进行代理

B.SMTP代理可以运行在堡垒主机上

C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

D.在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

63.在通用的两类加密算法中,限制______________使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的______________加密。

(B)

A.RSA,固定的信息

B.RSA,不长的信息

C.DES,不长的信息

D.IDEA,不长的信息

64.对于包过滤系统,描述不正确的是。

(B)

A.允许任何用户使用SMTP向内部网发送电子邮件

B.允许某个用户使用SMTP向内部网发送电子邮件

C.只允许某台机器通过NNTP往内部网发送新闻

D.不允许任何用户使用Telnet从外部网登录

65.对于数据完整性,描述正确的是。

(A)

A.正确性、有效性、一致性

B.正确性、容错性、一致性

C.正确性、有效性、容错性

D.容错性、有效性、一致性

66.按照密钥类型,加密算法可以分为。

(D)

A..序列算法和分组算法

B.序列算法和公用密钥算法

C.公用密钥算法和分组算法

D.公用密钥算法和对称密钥算法

67.不属于代理服务缺点的是。

(B)

A.每个代理服务要求不同的服务器

B.一般无法提供日志

C.提供新服务时,不能立刻提供可靠的代理服务

D.对于某些系统协议中的不安全操作,代理不能判断

68.在WindowsNT中,当系统管理员创建了一个新的用户账户后,不可以。

(B)

A.对用户访问时间作出规定

B.对用户访问因特网的次数作出规定

C.对用户口令作出必要的规定

D.对普通用户口令作出强制性规定

69.关于摘要函数,叙述不正确的是。

(C)

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被改动

70.对于回路级代理描述不正确的是。

(D)

A.在客户端与服务器之间建立连接回路

B.回路级代理服务器也是公共代理服务器

C.为源地址和目的地址提供连接

D.不为源地址和目的地址提供连接

71.提高数据完整性的办法是。

(D)

A.备份B.镜像技术C.分级存储管理

D.采用预防性技术和采取有效的恢复手段

72.关于加密密钥算法,描述不正确的是。

(A)

A.通常是不公开的,只有少数几种加密算法

B.通常是公开的,只有少数几种加密算法

C.DES是公开的加密算法

D.IDEA是公开的加密算法

73.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自______________上伪造源地址进来的任何数据包。

(A)

A.外部网

B.内部网

C.堡垒主机

D.内部路由器

74.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙____有时更安全些。

(A)

B.外面;B.内;C.一样;D.不一定

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 辩护词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1