网络安全复习题大汇总.docx
《网络安全复习题大汇总.docx》由会员分享,可在线阅读,更多相关《网络安全复习题大汇总.docx(68页珍藏版)》请在冰豆网上搜索。
网络安全复习题大汇总
1、请分析对称密码体制与非对称密码体制的特点?
详见课本P28,选择性提取重要答案
2、信息安全技术无所不及,你认为这些技术是绝对安全的吗?
(1)理论安全性(无条件安全性):
如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论安全性(无条件安全性),也称绝对不可破译,即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能破译。
(2)可证明安全性:
如果从理论上证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安全性。
(3)计算安全性:
如果用用已知的最好算法和利用现有的(或密码系统生命期内)最大计算资源仍然不可能在合理的时间内完成破译该系统所要求的计算(量),这就是计算安全性。
即密码分析者根据可以利用的资源进行破译所用的时间非常长,或者说破译的时间长到原来的明文失去保密价值。
3、请你谈谈此课程现在的收获?
捡重点谈谈即可
《网络安全与管理》试卷A答案
班级:
学号:
姓名:
成绩:
一、名词解释(每题2分共20分)
1.1缓冲区溢出攻击
当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。
缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。
1.2拒绝服务攻击
是造成目标计算机拒绝提供服务的攻击,其目的是使目标计算机或网络无法提供正常的服务。
1.3对称加密
对信息的加密与解密都使用相同的密钥的加密技术。
1.4非对称加密
密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。
1.5入侵检测
是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
1.6木马
木马是一种可以驻留在对方系统中的一种程序。
木马一般由两部分组成:
服务器端和客户端。
木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。
1.7什么是网络后门
不通过正常登录进入系统的途径称为网络后门。
此外,保持对目标主机长久控制的关键策略也可称为网络后门。
1.8RSA
是一种建立在分解大整数因子的困难性之上的非对称加密算法。
1.9PGP
是一个基于RSA公钥加密体系的文件和邮件的加密软件。
1.10DES
是一种用56位密钥来加密64位数据的对称加密算法。
二、选择题(每题1分共20分)
1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。
(A)A级(B)B级(C)C级(D)D级
2.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【D】。
(A)服务攻击(B)拒绝服务攻击(C)被动攻击(D)非服务攻击
3.特洛伊木马攻击的威胁类型属于【B】。
(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁
4.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。
(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统
5.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。
为了防止这种情况发生,应采用【A】。
(A)数字签名技术(B)消息认证技术(C)数据加密技术(D)身份认证技术
6.以下关于公用/私有密钥加密技术的叙述中,正确的是:
【C】
(A)私有密钥加密的文件不能用公用密钥解密
(B)公用密钥加密的文件不能用私有密钥解密
(C)公用密钥和私有密钥相互关联
(D)公用密钥和私有密钥不相互关联
7.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击
8.在公钥密码体制中,用于加密的密钥为【A】
(A)公钥(B)私钥(C)公钥与私钥(D)公钥或私钥
9.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对【A】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击
10.以下关于公用/私有密钥加密技术的叙述中,正确的是:
【C】
(A)私有密钥加密的文件不能用公用密钥解密
(B)公用密钥加密的文件不能用私有密钥解密
(C)公用密钥和私有密钥相互关联
(D)公用密钥和私有密钥不相互关联
11.在公钥密码体制中,不公开的是【B】
Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法
(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ
12.从网络高层协议角度,网络攻击可以分为【B】
(A)主动攻击与被动攻击(B)服务攻击与非服务攻击
(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击
13.保证数据的完整性就是【B】。
(A)保证因特网上传送的数据信息不被第三方监视和窃取
(B)保证因特网上传送的数据信息不被篡改
(C)保证电子商务交易各方的真实身份
(D)保证发送方不能抵赖曾经发送过某数据信息
14.按密钥的使用个数,密码系统可以分为【C】
(A)置换密码系统和易位密码系统(B)分组密码系统和序列密码系统
(C)对称密码系统和非对称密码系统(D)密码学系统和密码分析学系统
15.在建立口令时最好要遵循的规则是【D】。
(A)使用英文单词;(B)选择容易记的口令;
(C)使用自己和家人的名字;(D)尽量选择长的口令.
16.下列口令维护措施中,不合理的是:
【B】
(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;
(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。
17.关于加密技术,下列【A】说法是错误的。
(A)对称密码体制中加密算法和解密算法是保密的
(B)密码分析的目的就是千方百计地寻找密钥或明文
(C)对称密码体制的加密密钥和解密密钥是相同的
(D)所有的密钥都有生存周期
18.在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对【C】。
(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击
19.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对【D】的攻击。
(A)可用性(B)保密性(C)完整性(D)真实性
20.下面的【C】加密算法属于对称加密算法。
(A)RSA(B)DSA(C)DES(D)RAS
三、填空题(每空1分共20分)
1.网络安全的基本目标是实现信息的【完整性】、机密性、可用性和合法性。
2.在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【伪造】
3.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。
4.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做【拒绝服务】攻击。
5.网络安全环境由3个重要部分组成,它们是【法律】、技术和管理。
6.判断主机是否连通使用【ping】命令。
7.查看IP地址配置情况使用【ipconfig】命令。
8.查看网络连接状态使用【netstat】命令。
9.进行网络操作使用【net】命令。
10.进行定时器操作使用【at】命令。
11.网络反病毒技术主要有:
预防病毒技术、【检测】病毒技术和消除病毒技术。
12.DES使用的密钥长度是【56】位。
13.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【非服务攻击】。
14.网络监听的目的是【截获通信的内容】。
15.网络监听的手段是【对协议进行分析】。
16.黑客攻击的五个步骤是:
【
(1)隐藏IP
(2)踩点扫描(3)获得系统或管理员权限(4)种植后门(5)在网络中隐身】。
17.《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指【计算机病毒】。
18.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。
因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和【通过监视信道窃取口令】。
19.【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
20.对一个用户的认证,其认证方式可分为三类:
用生物识别技术进行鉴别、用所知道的事进行鉴别和【使用用户拥有的物品进行鉴别】。
四、简答题(每题10分共40分)
4.1网络攻击和网络防御分别包括哪些内容。
简述黑客攻击和网络安全的关系?
答:
网络攻击的内容包括:
(1)网络监听
(2)网络扫描
(3)网络入侵
(4)网络后门
(5)网络隐身
网络防御的内容包括:
(1)操作系统的安全配置
(2)加密技术
(3)防火墙技术
(4)入侵检测和审计技术
黑客攻击和网络安全具有紧密的关系。
某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测并对相关的漏洞采取措施。
网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:
为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击。
4.2简述Windows运行机制中的八个基本概念。
答:
Windows运行机制中的八个基本概念是:
窗口、程序、进程、线程
消息、事件、句柄、API与SDK。
4.3什么是防火墙?
简述防火墙的基本功能。
答:
防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍安全区域对风险区域的访问。
防火墙的基本功能是:
(1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户;
(2)防止入侵者接近网络防御设施;
(3)限制内部用户访问特殊站点。
4.4通过本课程的学习,你学习到了什么东西?
有什么心得体会?
本课程还有什么应该改进的地方?
网络安全复习题
一、填空题
1.保证网络安全的最主要因素是___使用者的计算机安全素养______。
2.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:
AccessControlList)来实现,这种技术叫做____资源使用授权_____。
3.虚拟专用网(VPN)技术是指__在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播_______。
4.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做__邮件炸弹_______。
5.一般的数据加密可以在通信的三个层次来实现:
链路加密、节点加密、端到端加密。
其中在节点处信息以明文出现的是____.链路加密方式_____。
6.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____数字签名_____。
7.___签名分析法______分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。
8.___IP-Sec协议______协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。
同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。
9.鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前已经协商好(不通过网络),这种身份鉴别机制叫做__基于对称密钥密码体制的身份鉴别技术_______。
10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。
这指的是入侵分析技术的___.统计分析法______。
二、单项选择题
1.网络攻击的发展趋势是什么,请选择最佳答案。
A
A.黑客技术与网络病毒日益融合B.攻击工具日益先进
C.病毒攻击D.黑客攻击
2.有关数字签名的作用,哪一点不正确。
D
A.唯一地确定签名人的身份B.对签名后信件的内容是否又发生变化进行验证
C.发信人无法对信件的内容进行抵赖D.权威性E.不可否认性
3.下列说法正确的是。
A
A.建立多层次的安全防护体系B.有针对性单一的安全防护体系
C.技术是最重要的D.安防工作是一个产品
4.对包过滤技术的不足,不正确的说法是。
E
A.包过滤技术是安防强度最弱的防火墙技术B.维护起来十分困难
C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息
D.不能阻止IP地址欺骗,不能防止DNS欺骗E.以上都不正确
5.黑客搭线窃听属于哪一类风险。
B
A.信息存储安全B.信息传输安全
C.信息访问安全D.以上都正确
6.网络安全漏洞可以分为各个等级,B级漏洞表示。
.A
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞D.以上都不正确
7.最大的优点是对用户通明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。
这种防火墙技术称为。
C
A.包过滤技术B.状态检测技术
C.代理服务技术D.以上都不正确
8.通信主机必须是经过授权的,要有抵抗地址冒认(IPSpoofing)的能力,这说明VPN具有_____功能。
C
A.保证通道的机密性B.保证数据的完整性
C.保证数据的真实性D.提供动态密钥交换功能
E.提供安全防护措施和访问控制
9.以下有关企业病毒防护,正确的观念有哪些。
E
A.与其亡羊补牢,不如未雨绸缪B.领导重视
C.员工的病毒防范意识D.防、杀结合E.以上都正确
10.信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?
B
A.保密性B.完整性C.可用性D.可控性E.以上都正确
11.什么是计算机病毒?
D
A.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性
B.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性
C.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能
D.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。
12.如果染毒文件有未被染毒的备份的话,用备份覆盖染毒文件即可,这种病毒清除方式适用于____。
A
A.文件型病毒的清除B.引导型病毒的清除
C.内存杀毒D.压缩文件病毒的检测和清除
E.以上都正确
13.有关企业安防体系的构成,下列说法正确的是___D__。
A.人是最重要的因素B.制度最重要的C.技术是最重要的
D.好的安防体系是人、制度、技术的结合E.以上都正确
14.对没有100%安全的网络误解的是___A__。
A.安全工作要适可而止,差不多就行了B.安防工作永远是风险、性能、成本之间的折衷
C.要有正确的安全意识,对员工的安全教育必须持之以恒
D.安防工作是循序渐进、不断完善的过程E.安防系统需要不断的变化和调整
15.信息收集是网络攻击的____A__。
A.第一步B.第二步C.第三步D.最后一步
16.Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是____B__?
A.特洛伊木马B.DDos攻击C.邮件炸弹D.逻辑炸弹
17.数据加密技术可以应用在网络及系统安全的哪些方面?
E
A.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确
18.对包过滤技术的不足,不正确的说法是_E___。
A.包过滤技术是安防强度最弱的防火墙技术B.维护起来十分困难
C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息
D.不能阻止IP地址欺骗,不能防止DNS欺骗E.以上都不正确
19.关于防火墙的不足,不正确的是_E___。
A.防火墙不能防备病毒
B.防火墙对不通过它的连接无能为力,防火墙不能防备新的网络安全问题
C.防火墙不能防备内部人员的攻击D.防火墙限制有用的网络安全服务
E.不能限制被保护子网的泄露
20.网络攻击的有效载体是什么。
C
A.黑客B.网络C.病毒D.蠕虫
21.对计算机网络的最大威胁是什么。
D
A.黑客攻击B.计算机病毒的威胁C.企业内部员工的恶意攻击
D.企业内部员工的恶意攻击和计算机病毒的威胁
22.信息风险主要指那些。
D
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确
23.计算机病毒的传染性是指计算机病毒可以__C__。
A.从计算机的一个地方传递到另一个地方B.传染C.进行自我复制D.扩散
24.IP-Sec协议有两种模式,其中透明模式是指__A__。
A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头
B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头
C.把数据包的一切内容都加密(包括数据头),数据头不变
D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头
25.入侵监测的主要技术有。
D
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确
26.入侵监测系统的发展方向以下描述最准确的是。
D
A.签名分析技术B.统计分析技术C.数据完整性分析技术D.抗入侵技术E.以上都正确
27.选则防病毒软件的供应商时应考虑__E___。
A.供货商提供的产品是否有前瞻性B.产品是否可与目前的网络管理工具结合
C.是否能藉由互联网的特点,提供客户实时服务及新产品
D.开发出的产品功能是否符合市场需求E.以上都正确
28.安全的网络必须具备哪些特征。
E
A.保密性B.完整性C.可用性D.可控性E.以上都正确
29.网络安全漏洞可以分为各个等级,A级漏洞表示。
B
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D.以上都不正确
30.要想让微机病毒今后永远不发生是。
D
A.可能的B.或许可能的C.大概很难D.不可能
31.病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有__A__。
A.隐蔽性B.潜伏性C.破坏性D.可触发性
32.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做_C___。
A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法
33.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么。
D
A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确
34.下列说法不正确的是___D__。
A.安防工作永远是风险、性能、成本之间的折衷
B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。
安防系统必须同时发展与更新
C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D.建立100%安全的网络
E.安防工作是循序渐进、不断完善的过程
35.安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于。
C
A.系统和软件的设计存在缺陷,通信协议不完备B.技术实现不充分
C.配置管理和使用不当也能产生安全漏洞D.以上都不正确
36.数据加密技术可以应用在网络及系统安全的哪些方面。
E
A.数据保密B.身份验证C.保持数据完整性D.确认事件的发生E.以上都正确
37.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵。
C
A.签名分析法B.统计分析法C.数据完整性分析法D.以上都正确
38.关于网络入侵监测的主要优点,哪个不正确。
E
A.发现主机IDS系统看不到的攻击B.攻击者很难毁灭证据C.快速监测和响应
D.独立于操作系统E.监控特定的系统活动
39.入侵防范技术是指_A____。
A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转
B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好
C.完全依赖于签名数据库D.以上都不正确
40.所谓动态式的警讯是指当遇到违反扫描政策或安全弱点时提供实时警讯并利用email、SNMPtraps呼叫应用程序等方式回报给管理者。
这是___A__型的漏洞评估产品的功能之一。
A
A.主机型B.网络型C.数据库D.以上都不正确
三、简答题
1.简述黑客攻击的分类情况。
2.简述对称密钥加密、非对称密钥加密、哈希算法、数字签名的原理。
3.简述防火墙的主要技术以及防火墙的功能和不足
4.简述漏洞评估产品的选择原则。
5.简述病毒怎么传播以及怎么保证自身的自启动。
6.简述病毒是怎么分类的,以及每一类的特征。
1.
(1)按照TCP/IP协议层次进行分类
(2)按照攻击者目的分类
针对数据链路层的攻击
针对网络层的攻击
针对传输层的攻击
针对应用层的攻击
(3).按危害范围分类
2.对称密钥加密:
加密和解密双方使用同一把密钥。
非对称密钥加密:
收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。
哈希算法:
哈希算法以一条信息为输入,输出一个固定长度的数字,称为“标记”。
数字签名:
数字签名技术通过某种加密算法,在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查。
3.
(1)包过滤技术、状态包检测技术、代理服务技术。
(2)控制对网点的访问、限制被保护子网、审计、强制安全策略。
(3)不能防病毒、对不通过它的连接无能为力、不能防内部人员。
4.
(1)是否具有针对网络和系统的扫描系统
(2)产品的扫描能力
(3)产品的品估能力
(4)产品的漏洞修复能力及报告格式
5.
(1)通过电子邮件传播
通过网络共享传播
通过P2P共享软件传播
通过即时通信软件传播
系统中程序的漏洞缺陷
(2)通过修改注册表自启动
通过修改系统配置文件自启动
通过系统启动文件夹自启动
6.
(1)引导扇区病毒:
感染计算机MBR,在每次启动计算机或重起计算机时就会被激活。
(2)文件感染病毒:
感染可执行程序。
当宿主程序被执行时,他们就会被激活。
(3)复合型病毒:
是多种引导扇区和文件感染病毒的组合。
可以感染MBR和