网络安全实用技术.docx

上传人:b****5 文档编号:5724697 上传时间:2022-12-31 格式:DOCX 页数:23 大小:33.14KB
下载 相关 举报
网络安全实用技术.docx_第1页
第1页 / 共23页
网络安全实用技术.docx_第2页
第2页 / 共23页
网络安全实用技术.docx_第3页
第3页 / 共23页
网络安全实用技术.docx_第4页
第4页 / 共23页
网络安全实用技术.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

网络安全实用技术.docx

《网络安全实用技术.docx》由会员分享,可在线阅读,更多相关《网络安全实用技术.docx(23页珍藏版)》请在冰豆网上搜索。

网络安全实用技术.docx

网络安全实用技术

.

 

选择题

局部:

第一章:

(1)计算机网络平安是指利用计算机网络管理控制和技术措施,保证在网络环境中数据

的、完整性、网络效劳可用性和可审查性受到保护。

A.保密性

(2)

网络平安的实质和关键是保护网络的

平安。

C.信息

(3)

实际上,网络的平安问题包括两方面的内容:

一是

,二是网络的信息平安。

D.网

络的系统平安

(4)在短时间内向网络中的某台效劳器发送大量无效连接请求,导致合法用户暂时无法访问

效劳器的攻击行为是破坏了。

C.可用性

(5)如果访问者有意避开系统的访问控制机制,那么该访问者对网络设备及资源进行非正常使

用属于。

B.非授权访问

(6)计算机网络平安是一门涉及计算机科学、网络技术、信息平安技术、通信技术、应用数

学、密码技术和信息论等多学科的综合性学科,是

的重要组成局部。

A.信息平安学科

(7)

实体平安包括

B.环境平安、设备平安和媒体平安

(8)

在网络平安中,常用的关键技术可以归纳为

三大类。

D.预防保护、检测跟踪、响

应恢复

第二章:

(1)加密平安机制提供了数据的______.D.保密性和完整性

(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层

(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称

(4)

能在物理层、链路层、网络层、传输层和应用层提供的网络平安效劳是

B.数据

保密性效劳

(5)

传输层由于可以提供真正的端到端链接,因此最适宜提供

平安效劳。

D.数据保密性

及以上各项

(6)VPN的实现技术包括

D.身份认证及以上技术

第三章:

(1)

网络平安保障包括信息平安策略和

D.上述三点

(2)

网络平安保障体系框架的外围是

D.上述三点

(3)

名字效劳、事务效劳、时间效劳和平安性效劳是

提供的效劳。

C.CORBA网络平安

管理技术

(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基

于风险管理理念和。

A.持续改良模式的信息平安运作模式

(5)我国网络平安立法体系框架分为。

B.法律、行政法规和地方性法规、规章、标准

性文档

(6)网络平安管理标准是为保障实现信息平安政策的各工程标制定的一系列管理规定和规

程,具有。

C.强制效力

第四章:

(1)

在黑客攻击技术中,

是黑客发现获得主机信息的一种最正确途径。

A.端口扫描

(2)

一般情况下,大多数监听工具不能够分析的协议是

D.IPX和DECNet

(3)

改变路由信息,修改

WindowsNT注册表等行为属于拒绝效劳攻击的方式。

C.效劳利用

 

'.

.

 

(4)利用以太网的特点,将设备网卡设置为“混杂模式〞,从而能够接收到整个以太网内的网络数据信息。

C.嗅探程序

(5)

字典攻击被用于

B.远程登录

第五章:

(1)

加密在网络上的作用就是防止有价值的信息在网上被

A.拦截和破坏

(2)

负责证书申请者的信息录入、审核以及证书发放等工作的机构是

D.LDAP目录服

务器

(3)

情况下用户需要依照系统提示输入用户名和口令。

B.用户使用加密软件对自己编

写的(){rice

文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(4)

以下

不属于AAA系统提供的效劳类型。

C.访问

(5)

不管是网络的平安保密技术还是站点的平安技术,其核心问题是

A.保护数据安

(6)

数字签名是用于保障

B.完整性及不可否认性

第六章:

(1)

使用密码技术不仅可以保证信息的

,而且可以保证信息的完整性和准确性,防止信

息被篡改、伪造和假冒。

A.机密性

(2)

网络加密常用的方法有链路加密、

加密和节点加密三种。

B.端到端

(3)

根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为

4种:

一是

二是

,三是选定明文攻击,四是选择密文攻击。

D.唯密文攻击、明文攻击

(4)

密码体制不但具有保密功能,并且具有鉴别的功能。

D.混合加密体制

(5)

凯撒密码是

方法,被称为循环移位密码,优点是密钥简单易记,缺点是安

全性较差。

B.替换加密

第七章:

(1)数据库系统的平安不仅依赖自身内部的平安机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的平安框架划分为三个层次:

网络系统层、

宿主操作系统层、,三个层次一起形成数据库系统的平安体系。

B.数据库管理系统层

(2)

数据完整性是指数据的精确性和

它是为防止数据库中存在不符合语义规定的数据

和防止因错误信息的输入输出造成无效操作或错误信息而提出的。

数据完整性分为

4类:

实体完整性(EntityIntegrity)

、域完整性(DomainIntegrity)

、参照完整性

(ReferentialIntegrity)

、用户定义的完整性(User—definedIntegrity)

C.可靠性

(3)

本质上,网络数据库是一种能通过计算机网络通信进行组织、

、检索的相关数据集

合。

B.存储

(4)

考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存

(备份)与

转存(备份)两种方式。

C.增量

(5)保障网络数据库系统平安,不仅涉及应用技术,还包括管理等层面上的问题,是各个防

范措施综合应用的结果,是物理平安、网络平安、平安等方面的防范策略有效的结

合。

A.管理

(6)通常,数据库的保密性和可用性之间不可防止地存在冲突。

对数据库加密必然会带来数

据存储与索引、和管理等一系列问题。

D.密钥分配

第八章:

(1)

计算机病毒的主要特点不包括

C.传染性

(2)

“熊猫烧香〞是一种

C.蠕虫病毒

(3)

木马的去除方式有

两种。

C.杀毒软件去除

(4)

计算机病毒是能够破坏计算机正常工作的、

的一组计算机指令或程序。

D.不清楚

(5)

强制安装和难以卸载的软件都属于

D.恶意软件

 

'.

.

 

第九章:

(1)

拒绝效劳攻击的一个根本思想是

C.工作站和效劳器停止工作

2)TCP采用三次握手形式建立连接,在

开始发送数据。

C.第三步之后

(3)

驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某

Web效劳器,导致

该效劳器不堪重负,无法正常响应其他合法用户的请求,这属于

C.DDoS攻击

(4)

关于防火墙,以下

说法是错误的。

D.防火墙能阻止来自内部的威胁

(5)

以下说法正确的选项是

D.防火墙如果配置不当,会导致更大的平安风险

第十章:

(1)

攻击者入侵的常用手段之一是试图获得

Administrator账户的口令。

每台计算机至少需

要一个账户拥有Administrator(

管理员)权限,但不一定非用

Administrator

这个名称,

可以是

D.LifeMiniator

(2)UNIX

是一个多用户系统,一般用户对系统的使用是通过用户

进人的。

用户进入系

统后就有了删除、修改操作系统和应用系统的程序或数据的可能性。

A.注册

(3)IP地址欺骗是很多攻击的根底,之所以使用这个方法,是因为

IP路由IP包时对IP头

中提供的

、不做任何检查。

C.IP源地址

(4)Web站点效劳体系结构中的

B/S/D分别指浏览器、

和数据库。

A.效劳器

(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料

或系统数据,使系统按照备份时的局部或全部正常启动运行的进行运作。

B.数值特征

(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。

当判断系统是

否被安装嗅探器,首先要看当前是否有进程使网络接口处于。

B.混杂模式

第十一章:

(1)下面不是网站攻击方式。

D.HTTPS

(2)

下面关于使用恶意脚本攻击的说法错误的选项是

A.只要严格遵守同源策略,就可以

阻止跨站脚本攻击的发生

(3)

下面常用于WebAPI的数据接口有

(可多项选择)A.XMLB.JSON

C.REST

(4)Mashup网站应该尽可能采用下面

方式来加强平安。

(可多项选择)ABCD

第十二章:

(1)

在设计网络平安解决方案中,系统是根底、

是核心、管理是保证。

B.平安策略

(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工

作,以上是实现平安方案的目标。

D.可用性

(3)在设计编写网络方案时,是网络平安解决方案与其他工程的最大区别。

A.网络方

案的动态性

(4)在某局部系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中需求。

C.系统的可用性和及时恢复性

(5)在网络平安需求分析中,平安系统必须具有,以适应网络规模的变化。

D.可伸缩性与可扩展性

填空题:

第一章:

(1)计算机网络平安是一门涉及计算机科学、网络技术、信息平安技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

(2)网络信息平安的5大要素和技术特征分别是保密性、完整性、可用性、可靠性和可控性、可审查性。

(3)从层次结构上,计算机网络平安所涉及的内容包括实体平安、运行平安、系统平安、应用平安、管理平安5个方面。

 

'.

.

 

(4)

网络平安的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高

物理上逻

辑上的防护、监控、反响恢复和

对抗的能力。

(5)

网络平安关键技术分为身份认证、访问

管理、加密、防恶、加固、监控、审核跟踪和恢

复备份8大类。

(6)

网络平安技术的开展趋势具有

多维主动、综合性、智能化、全方位防御

的特点。

(7)

国际标准化组织(ISO)提m信息平安的定义是:

为数据处理系统建立和采取的

技术及管

理保护,保护计算机硬件、软件、数据不因

偶然及恶意的原因而遭到破坏、更改和泄露。

(8)利用网络平安模型可以构建网络平安体系及结构,进行具体的网络平安方案的制定、规

划、设计和实施等,也可以用于实际应用过程的。

第二章:

(1)平安套接层(SSL)协议是在网络传输过程中,提供通信双方网络信息保密性和可靠性。

由SSL协商层和记录层两层组成。

(2)OSI/RM开放式系统互联参考模型7层协议是物理层、数据链路层、传输层、网络层、

会话层、表示层、应用层。

(3)ISO对OSI规定了有效性、保密性、完整性、可靠性、不可否认性5种级别的平安服

务。

(4)应用层平安分解为网络层、操作系统、数据库平安,利用各种协议运行和管理。

(5)与OSI参考模型不同,TCP/IP模型由低到高依次由网络接口层、网络层、传输层和应用层4局部组成。

(6)

一个VPN连接由客户端、隧道和效劳器

3局部组成。

(7)

一个高效、成功的VPN具有平安保障、效劳质量保证、可扩充性和灵活性、可管理性

4

个特点。

第三章:

(1)信息平安保障体系架构包括5个局部:

信息平安策略、信息平安政策和标准、信息平安运作、信息平安管理和信息平安技术。

(2)TCP/IP网络平安管理体系结构包括分层平安管理、平安效劳与机制和系统平安管理3

个方面。

(3)信息平安管理体系是信息平安保障体系的一个重要组成局部,按照多层防护的思想,为

实现信息平安战略而搭建。

一般来说,防护体系包括认知宣传教育、组织管理控制和审计

监督三层防护结构。

(4)信息平安标准是确保信息平安的产品和系统,在设计、研发、生产、建设、使用、测评

过程中,解决产品和系统的一致性、可靠性、可控性、先进性和符合性的技术标准、技术依据。

(5)网络平安策略包括三个重要组成局部:

平安立法、平安管理和平安技术。

(6)网络平安保障包括信息平安策略、信息平安管理、信息平安运作和信息平安技术4个方

面。

(7)TCSEC是可信计算系统评价准那么的缩写,又称网络平安橙皮书,将平安分为平安策略、

可说明性、平安保障和文档4个方面。

(8)通过对计算机网络系统进行全面、充分、有效的平安测评,能够快速查出网络平安隐

患、平安漏洞、网络系统的抗攻击能力。

(9)实体平安的内容主要包括环境平安、设备平安、媒体平安3个方面,主要指5项防护

(简称5防):

防盗、防火、防静电、防雷击、防电磁泄漏。

(10)基于软件的保护方式一般分为注册码、许可证文件、许可证效劳器、应用效劳器模式

和软件老化等。

第四章:

 

'.

.

 

(1)黑客的“攻击五部曲〞是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

(2)端口扫描的防范也称为系统“加固〞,主要有屏蔽出现扫面病症的端口和关闭闲置及有潜在危险的端口。

(3)黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。

常见的黑客行为有盗窃资

料、攻击网站、进行恶作剧、告知漏洞、获取目标主机系统的非法访问权。

(4)分布式拒绝效劳攻击就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。

(5)按数据来源和系统结构分类,入侵检测系统分为基于主机、基于网络和分布式三类。

第五章:

(1)认证技术是网络用户身份认证与识别的重要手段,也是计算机网络平安中的一个重要内容。

从鉴别对象上来看,分为消息认证和用户身份认证两种。

(2)数字签名利用了双重加密的方法来实现信息的真实性与不可抵赖性。

(3)平安审计有系统级审计、应用级审计和用户级审计三种类型。

(4)审计跟踪(AuditTrail)是可以重构、评估、审查环境与用户行为的系统活动记录。

(5)AAA是认证、鉴权、审计的简称,基于AAA机制的中心认证系统正适合用于远程用户的

管理。

AAA并非是一种具体的实现技术,而是一种平安体系框架。

第六章:

(1)现代密码学是一门涉及数学、物理学信息论、计算机科学等多学科的综合性学科。

(2)密码技术包括密码算法设计、密码分析、平安协议、身份认证、数字签名、密钥管理消息确认、密钥托管等多项技术。

(3)在加密系统中原有的信息称为明文,由明文变为密文的过程称为加密,由密文复原成明文的过程称为解密。

(4)数据加密标准(DES)是对称加密技术,专为二进制编码数据设计的,典型的按分组方式工作的单密码算法。

(5)常用的传统加密方法有代码加密、替换加密、边位加密和一次性加密4种。

第七章:

(1)SQI。

Server2021提供两种身份认证模式来保护对效劳器访问的平安,它们分别是Windows验证模式和混合模式。

(2)数据库的保密性是对用户的认证与鉴别、存取控制、数据库加密及推理控制等平安机制

的控制下得以实现。

(3)数据库中的事务应该具有原子性、一致性、隔离性和持久性4种属性。

(4)网络数据库系统的体系结构分为两种类型:

主机—终端结构和分层结构。

(5)访问控制策略、数据库登录权限类、资源管理权限类和数据库管理员权限类构成网络数据库访问控制模型。

(6)

在SQLServer2021

中可以为登录名配置具体的

表级权限和列级权限。

第八章:

(1)

根据计算机病毒的破坏程度可将病毒分为

无害型病毒、危险型病毒、消灭型病毒。

(2)计算机病毒一般由引导单元、传染单元、触发单元三个单元构成。

(3)

计算机病毒的传染单元主要包括

传染控制模块、传染判断模块、传染操作模块

三个模

块。

(4)计算机病毒根据病毒依附载体可划分为

引导区病毒、文件型病毒、复合型病毒、宏

病毒、蠕虫病毒。

(5)

计算机病毒的主要传播途径有

移动式存储介质、网络传播。

(6)

计算机运行异常的主要现象包括

无法开机、开机速度慢、系统运行速度慢、频繁重启、

无故死机、自动关机等。

 

'.

.

 

第九章:

(1)防火墙隔离了内外部网络,是内外部网络通信的唯一途径,能够根据制定的访问规那么对

流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。

(2)防火墙是一种被动设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。

(3)从防火墙的软、硬件形式来分的话,防火墙可以分为软件防火墙和硬件防火墙以及芯片级防火墙。

(4)包过滤型防火墙工作在OSI网络参考模型的网络层和传输层。

(5)第一代应用网关型防火墙的核心技术是代理技术。

(6)单一主机防火墙独立于其他网络设备,它位于网络边界。

(7)组织的雇员可以是要到外围区域或Internet的内部用户、外部用户(如分支办事处工作

人员)、远程用户或在家中办公的用户等,被称为内部防火墙的完全信任用户。

(8)堡垒主机是位于外围网络中的效劳器,向内部和外部用户提供效劳。

(9)拒绝效劳攻击是利用TCP协议设计上的缺陷,通过特定方式发送大量的TCP请求从而导

致受攻击方CPU超负荷或内存缺乏的一种攻击方式。

(10)针对SYNFlood攻击,防火墙通常有SYN网关、被动式SYN网关和三种防护方

式。

第十章:

(1)系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋

下平安隐患。

所以,在权限方面,系统盘只赋予Administration和System权限。

(2)WindowsServer2003在身份验证方面支持智能卡登录和单点登录。

(3)UNIX操作系统中,ls命令显示为-rwxr07demofile,那么说明同组用户对该文件具有

 

—xr—x1foostaff7734

Apr0517

读和执行的访问权限。

(4)在Linux系统中,采用插入式验证模块(PluggableAuthenticationModules,PAM)酐

J*dL制,可以用来动态地改变身份验证的方法和要求,而不要求重新编译其他公用程序。

这是因为PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内。

(5)Web站点所面临的风险有系统层面的、应用层面的、网络层面的和业务层面的。

(6)软件限制策略可以对未知或不被信任的软件进行控制。

第十一章:

(1)常见的注入式SQL攻击对策有使用使用参数绑定式SQL和特殊字符转义处理两种。

(2)原那么上Wiki并不进行认证,属于谁都可以更新的一种效劳。

作为补救手段,每次变更的IP地址和变更内容都被记录下来,以备查询。

(3)在电子商务活动中,造成交易各方电子数据差异的原因主要有如下几种可能:

数据录人

或显示时的数据歧义、意外过失或蓄意欺诈行为,数据传输过程中的数据误传、片段缺失或信息次序的前后颠倒等。

(4)应用程序在客户端通过JavaScript验证输入,虽然响应速度快,方便用户,但是客户端JavaScript可以被修改或屏蔽,即使在客户端验证完的内容,在效劳器端也必须重新验证。

 

(5)利用认证API的过程中主要有三个角色:

一个是认证供给商,一个是认证用户商,还有一个就是普通用户。

(6)Ajax简单地讲就是使用JavaScript和XML利用异步通信进行信息交换的方式。

第十二章:

(1)高质量的网络平安解决方案主要表达在网络平安技术、网络平安管理和网络平安策略三个方面,其中技术是根底、策略是核心、管理是保证。

 

'.

.

 

(2)制定网络平安解决方案时,网络系统的平安原那么表达在动态性原那么、严谨性原那么唯一性

原那么、整体性原那么和专业原那么5个方面。

(3)平安审计是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。

(4)在网络平安设计方案中,只能做到尽力防止风险和努力消除风险的根源,不能做到降低

由于风险所带来的隐患和损失、完全彻底消灭风险。

(5)方案中选择网络平安产品时主要考察其类型、功能、特点、原理、使用和维护方法。

16)一个优秀的网络平安解决方案应当是全方位的立体的整体解决方案,同时还需要兼顾网络平安管理等其他因素。

简答题:

第一章:

(1)简述威胁网络平安的因素有哪些?

答:

(2)网络平安的概念是什么?

答:

计算机网络平安是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络效劳可用性和可审查性受到保护。

狭义上,网络平安是指计算机及其网络系统资源和信息资源不受有害因素的威胁和危害。

广义上,但凡涉及到计算机网络信息平安属性特征〔保密性、完整性、可用性、可控性、可审查性〕的相关技术和理论,都是网络平安的研究领域。

网络平安问题包括两方面内容,一是网络的系统平安,二是网络的信息平安,而网络平安的最终目标和关键是保护网络的信息平安。

(3)网络平安的目标是什么?

答:

网络平安的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反响恢复和对抗的能力。

最终目标就是通过各种技术与管理手段实现网络信息系统的保密性、完整性、可用性、可靠性与可控性和可审查性。

(4)网络平安的主要内容包括哪些方面?

答:

网络平安的内容包括操作系统平安、数据库平安、网络站点平安、病毒与防护、访问控制、加密与鉴别等7方面;从层次结构上讲分为实体平安、运行平安、系统平安、应用平安和管理平安。

(5)简述网络平安的保护范畴。

答:

网络平安是确保计算机网络中的信息资源平安,凡涉及网络信息的保密性、完整性、有效性、可控性、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1