ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:33.14KB ,
资源ID:5724697      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5724697.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全实用技术.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全实用技术.docx

1、网络安全实用技术.选择题局部:第一章:(1)计算机网络平安是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络效劳可用性和可审查性受到保护。 A保密性(2)网络平安的实质和关键是保护网络的平安。 C信息(3)实际上,网络的平安问题包括两方面的内容:一是,二是网络的信息平安。D网络的系统平安(4)在短时间内向网络中的某台效劳器发送大量无效连接请求,导致合法用户暂时无法访问效劳器的攻击行为是破坏了 。 C可用性(5)如果访问者有意避开系统的访问控制机制,那么该访问者对网络设备及资源进行非正常使用属于。 B非授权访问(6)计算机网络平安是一门涉及计算机科学、网络技术、信息平安

2、技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成局部。 A信息平安学科(7)实体平安包括。 B环境平安、设备平安和媒体平安(8)在网络平安中,常用的关键技术可以归纳为三大类。 D预防保护、检测跟踪、响应恢复第二章:(1)加密平安机制提供了数据的 _. D保密性和完整性(2)SSI 协议是 _之间实现加密传输协议。 A传输层和应用层(3)实际应用时一般利用 _加密技术进行密钥的协商和交换利用 _加密技术进行用户数据的加密。 B非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络平安效劳是。 B数据保密性效劳(5)传输层由于可以提供真正的端到端链接,因此

3、最适宜提供平安效劳。 D数据保密性及以上各项(6)VPN 的实现技术包括。D身份认证及以上技术第三章:(1)网络平安保障包括信息平安策略和。 D上述三点(2)网络平安保障体系框架的外围是。 D上述三点(3)名字效劳、事务效劳、时间效劳和平安性效劳是提供的效劳。 C CORBA网络平安管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。 A持续改良模式的信息平安运作模式(5) 我国网络平安立法体系框架分为 。 B法律、行政法规和地方性法规、规章、标准性文档(6)网络平安管理标准是为保障实现信息平安政策的各工程标制定的一系列管理规定和规程,具

4、有。 C强制效力第四章:(1)在黑客攻击技术中,是黑客发现获得主机信息的一种最正确途径。A端口扫描(2)一般情况下,大多数监听工具不能够分析的协议是。 D IPX 和 DECNet(3)改变路由信息,修改Windows NT 注册表等行为属于拒绝效劳攻击的方式。C效劳利用型.(4)利用以太网的特点,将设备网卡设置为“混杂模式,从而能够接收到整个以太网内的网络数据信息。 C嗅探程序(5)字典攻击被用于。 B远程登录第五章:(1)加密在网络上的作用就是防止有价值的信息在网上被。 A拦截和破坏(2)负责证书申请者的信息录入、审核以及证书发放等工作的机构是。 D LDAP目录服务器(3)情况下用户需要

5、依照系统提示输入用户名和口令。B用户使用加密软件对自己编写的 ()rice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(4)以下不属于 AAA系统提供的效劳类型。 C访问(5)不管是网络的平安保密技术还是站点的平安技术,其核心问题是。 A保护数据安全(6)数字签名是用于保障。 B完整性及不可否认性第六章:(1)使用密码技术不仅可以保证信息的,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。A机密性(2)网络加密常用的方法有链路加密、加密和节点加密三种。B端到端(3)根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4 种:一是,二是,三是选定明文攻击,四是选

6、择密文攻击。D唯密文攻击、明文攻击(4)密码体制不但具有保密功能,并且具有鉴别的功能。D混合加密体制(5)凯撒密码是方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。 B替换加密第七章:(1)数据库系统的平安不仅依赖自身内部的平安机制,还与外部网络环境、应用环境、从业人员素质等因素息息相关,因此,数据库系统的平安框架划分为三个层次:网络系统层、宿主操作系统层、 ,三个层次一起形成数据库系统的平安体系。 B数据库管理系统层(2)数据完整性是指数据的精确性和。它是为防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性分为4 类:实体

7、完整性 (Entity Integrity)、域完整性 (Domain Integrity)、参照完整性(Referential Integrity)、用户定义的完整性 (User defined Integrity)。 C可靠性(3)本质上,网络数据库是一种能通过计算机网络通信进行组织、检索的相关数据集合。 B存储(4)考虑到数据转存效率、数据存储空间等相关因素,数据转存可以考虑完全转存(备份)与转存 ( 备份 ) 两种方式。 C增量(5)保障网络数据库系统平安,不仅涉及应用技术,还包括管理等层面上的问题,是各个防范措施综合应用的结果,是物理平安、网络平安、 平安等方面的防范策略有效的结合。

8、 A管理(6)通常,数据库的保密性和可用性之间不可防止地存在冲突。对数据库加密必然会带来数据存储与索引、 和管理等一系列问题。 D密钥分配第八章:(1)计算机病毒的主要特点不包括。 C传染性(2)“熊猫烧香是一种。 C蠕虫病毒(3)木马的去除方式有和两种。 C杀毒软件去除(4)计算机病毒是能够破坏计算机正常工作的、的一组计算机指令或程序。 D不清楚(5)强制安装和难以卸载的软件都属于。 D恶意软件.第九章:(1)拒绝效劳攻击的一个根本思想是C工作站和效劳器停止工作2)TCP 采用三次握手形式建立连接,在开始发送数据。 C第三步之后(3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击

9、某Web效劳器,导致该效劳器不堪重负,无法正常响应其他合法用户的请求,这属于。 C DDoS攻击(4)关于防火墙,以下说法是错误的。 D防火墙能阻止来自内部的威胁(5)以下说法正确的选项是。D防火墙如果配置不当,会导致更大的平安风险第十章:(1)攻击者入侵的常用手段之一是试图获得Administrator 账户的口令。每台计算机至少需要一个账户拥有 Administrator(管理员 ) 权限,但不一定非用Administrator这个名称,可以是。 D LifeMiniato r(2)UNIX是一个多用户系统,一般用户对系统的使用是通过用户进人的。用户进入系统后就有了删除、修改操作系统和应用

10、系统的程序或数据的可能性。A注册(3)IP 地址欺骗是很多攻击的根底,之所以使用这个方法,是因为IP 路由 IP 包时对 IP 头中提供的、不做任何检查。C IP 源地址(4)Web 站点效劳体系结构中的B SD 分别指浏览器、和数据库。 A效劳器(5)系统恢复是指操作系统在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使系统按照备份时的局部或全部正常启动运行的 进行运作。 B数值特征(6)入侵者通常会使用网络嗅探器获得在网络上以明文传输的用户名和口令。当判断系统是否被安装嗅探器,首先要看当前是否有进程使网络接口处于 。 B混杂模式第十一章:(1)下面不是网站攻击方式。 D

11、 HTTPS(2)下面关于使用恶意脚本攻击的说法错误的选项是。 A只要严格遵守同源策略,就可以阻止跨站脚本攻击的发生(3)下面常用于 WebAPI的数据接口有。( 可多项选择 ) AXML B JSONC REST(4)Mashup 网站应该尽可能采用下面方式来加强平安。 ( 可多项选择 ) ABCD第十二章:(1)在设计网络平安解决方案中,系统是根底、是核心、管理是保证。B平安策略(2)得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,以上是实现平安方案的 目标。 D可用性(3) 在设计编写网络方案时, 是网络平安解决方案与其他工程的最大区别。 A网络方案的动态

12、性(4) 在某局部系统出现问题时,不影响企业信息系统的正常运行是网络方案设计中 需求。 C系统的可用性和及时恢复性(5) 在网络平安需求分析中,平安系统必须具有 ,以适应网络规模的变化。 D可伸缩性与可扩展性填空题:第一章:(1) 计算机网络平安是一门涉及 计算机科学、网络技术、信息平安技术、 通信技术、应用数学、密码技术、信息论等多学科的综合性学科。(2)网络信息平安的 5 大要素和技术特征分别是 保密性、完整性、可用性、可靠性和可控性、可审查性。(3)从层次结构上,计算机网络平安所涉及的内容包括 实体平安、运行平安、系统平安、应用平安、管理平安 5 个方面。.(4)网络平安的目标是在计算机

13、网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上 的防护、监控、反响恢复和对抗 的能力。(5)网络平安关键技术分为身份认证、访问管理、加密、防恶、加固、监控、审核跟踪和恢复备份 8 大类。(6)网络平安技术的开展趋势具有多维主动、综合性、智能化、全方位防御的特点。(7)国际标准化组织 (ISO) 提 m信息平安的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意 的原因而遭到破坏、更改和泄露。(8)利用网络平安模型可以构建 网络平安体系及结构 ,进行具体的网络平安方案的制定、规划、设计和实施等,也可以用于实际应用过程的 。第二章:(1) 平安套接

14、层 (SSL) 协议是在网络传输过程中,提供通信双方网络信息 保密性 和可靠性 。由 SSL 协商层和记录层 两层组成。(2)OSI RM开放式系统互联参考模型 7 层协议是 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。(3)ISO 对 OSI 规定了 有效性、保密性、完整性、可靠性、不可否认性 5 种级别的平安服务。(4)应用层平安分解为 网络层、操作系统、数据库 平安,利用各种协议运行和管理。(5)与 OSI 参考模型不同, TCP IP 模型由低到高依次由 网络接口层、网络层、传输层和应用层 4 局部组成。(6)一个 VPN连接由 客户端、隧道和效劳器3 局部组成。(7)

15、一个高效、成功的 VPN具有平安保障、效劳质量保证、可扩充性和灵活性、可管理性4个特点。第三章:(1)信息平安保障体系架构包括 5 个局部: 信息平安策略、信息平安政策和标准、信息平安运作、信息平安管理和信息平安技术。(2)TCP IP 网络平安管理体系结构包括 分层平安管理、平安效劳与机制和系统平安管理 3个方面。(3) 信息平安管理体系 是信息平安保障体系的一个重要组成局部,按照 多层防护 的思想,为实现信息平安战略而搭建。一般来说,防护体系包括 认知宣传教育、组织管理控制和审计监督三层 防护结构。(4)信息平安标准是确保信息平安的产品和系统,在设计、研发、生产、建设、使用、测评过程中,解

16、决产品和系统的一 致性、可靠性、可控性、先进性 和符合性的技术标准、技术依据。(5)网络平安策略包括三个重要组成局部:平安立法、平安管理和平安技术。(6) 网络平安保障包括 信息平安策略、信息平安管理、信息平安运作和信息平安技术 4 个方面。(7)TCSEC 是可信计算系统评价准那么的缩写,又称网络平安橙皮书,将平安分为 平安策略、可说明性、平安保障 和文档 4 个方面。(8) 通过对计算机网络系统进行全面、充分、有效的平安测评,能够快速查出 网络平安隐患、平安漏洞、网络系统的抗攻击能力。(9) 实体平安的内容主要包括 环境平安、设备平安、媒体平安 3 个方面,主要指 5 项防护( 简称 5

17、防 ) :防盗、防火、防静电、防雷击、防电磁泄漏。(10) 基于软件的保护方式一般分为注册码、许可证文件、许可证效劳器、 应用效劳器模式和软件老化 等。第四章:.(1) 黑客的“攻击五部曲是 隐藏 IP 、踩点扫描、获得特权、种植后门、隐身退出 。(2)端口扫描的防范也称为 系统“加固 ,主要有 屏蔽出现扫面病症的端口 和关闭闲置及有潜在危险的端口。(3) 黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有 盗窃资料、攻击网站、进行恶作剧 、告知漏洞、获取目标主机系统的非法访问权。(4)分布式拒绝效劳攻击 就是利用更多的傀儡机对目标发起进攻,以比从前更大的规模进攻受害者。(5

18、) 按数据来源和系统结构分类,入侵检测系统分为 基于主机、基于网络 和分布式 三类。第五章:(1)认证技术是网络用户身份认证与识别的重要手段,也是计算机网络平安中的一个重要内容。从鉴别对象上来看,分为 消息认证 和用户身份认证 两种。(2) 数字签名利用了双重加密的方法来实现信息的 真实性 与不可抵赖 性。(3)平安审计有系 统级审计、应用级审计和用户级审计三种类型。(4)审计跟踪 (Audit Trail)是可以 重构、评估、审查 环境与用户行为的系统活动记录。(5)AAA 是认证、鉴权、审计 的简称,基于 AAA机制的中心认证系统正适合用于远程用户的管理。 AAA并非是一种具体的实现技术,

19、而是一种 平安体系框架 。第六章:(1)现代密码学是一门涉及 数学、物理学 信息论、计算机科学等多学科的综合性学科。(2)密码技术包括 密码算法设计、密码分析、平安协议、身份认证、数字签名、密钥管理消息确认、密钥托管 等多项技术。(3) 在加密系统中原有的信息称为 明文 ,由 明文变为 密文的过程称为加密,由 密文 复原成明文 的过程称为解密。(4) 数据加密标准 (DES)是对称 加密技术,专为 二进制 编码数据设计的,典型的按 分组 方式工作的 单密码 算法。(5) 常用的传统加密方法有 代码加密、替换加密、边位加密和一次性加密 4 种。第七章:(1)SQI 。 Server 2021 提

20、供两种身份认证模式来保护对效劳器访问的平安,它们分别是 Windows 验证模式 和混合模式 。(2) 数据库的保密性是对用户的 认证与鉴别、存取控制、数据库加密 及推理控制等平安机制的控制下得以实现。(3)数据库中的事务应该具有 原子性、一致性、隔离性 和持久性 4 种属性。(4)网络数据库系统的体系结构分为两种类型:主机终端结构和分层结构 。(5)访问控制策略、 数据库登录权限类、资源管理权限类 和数据库管理员权限类 构成网络数据库访问控制模型。(6)在 SQL Server 2021中可以为登录名配置具体的表级 权限和 列级权限。第八章:(1)根据计算机病毒的破坏程度可将病毒分为无害型病

21、毒、危险型病毒、消灭型病毒。(2)计算机病毒一般由 引导单元、传染单元、触发单元三个单元构成。(3)计算机病毒的传染单元主要包括传染控制模块、传染判断模块、传染操作模块三个模块。 (4) 计算机病毒根据病毒依附载体可划分为引导区病毒、文件型病毒、复合型病毒、宏病毒、蠕虫病毒。(5)计算机病毒的主要传播途径有移动式存储介质、网络传播 。(6)计算机运行异常的主要现象包括无法开机、开机速度慢、系统运行速度慢、频繁重启、无故死机、自动关机 等。.第九章:(1) 防火墙隔离了内外部网络,是内外部网络通信的 唯一 途径,能够根据制定的访问规那么对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法

22、访问和攻击。(2)防火墙是一种 被动设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。(3) 从防火墙的软、硬件形式来分的话,防火墙可以分为 软件 防火墙和硬件防火墙以及 芯片级防火墙。(4)包过滤型防火墙工作在 OSI 网络参考模型的 网络层 和传输层 。(5) 第一代应用网关型防火墙的核心技术是 代理技术 。(6) 单一主机防火墙独立于其他网络设备,它位于 网络边界 。(7) 组织的雇员可以是要到外围区域或 Internet 的内部用户、外部用户 ( 如分支办事处工作人员 ) 、远程用户或在家中办公的用户等,被称为内部防火墙的 完全信任用户 。(8 ) 堡垒主机 是位于外围网络

23、中的效劳器,向内部和外部用户提供效劳。(9) 拒绝效劳攻击 是利用 TCP协议设计上的缺陷,通过特定方式发送大量的 TCP请求从而导致受攻击方 CPU超负荷或内存缺乏的一种攻击方式。(10) 针对 SYN Flood 攻击,防火墙通常有 SYN网关 、被动式 SYN网关和 三种防护方式。第十章:(1)系统盘保存有操作系统中的核心功能程序,如果被木马程序进行伪装替换,将给系统埋下平安隐患。所以,在权限方面,系统盘只赋予 Administration 和 System 权限。(2)Windows Server 2003 在身份验证方面支持 智能卡 登录和 单点 登录。(3)UNIX 操作系统中,

24、ls 命令显示为 -rwxr 07demofile ,那么说明同组用户对该文件具有 xr x 1 foo staff 7734Apr 05 17:读和执行 的访问权限。(4) 在 Linux 系统中,采用插入式验证模块 (Pluggable Authentication Modules , PAM)酐J*dL 制,可以用来 动态地 改变身份验证 的方法和要求,而不要求重新编译其他公用程序。这是因为 PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内。(5)Web 站点所面临的风险有系统层面的、 应用层面的、网络层面的 和业务层面的 。(6)软件限制策略可以对 未知 或不被信任

25、的软件进行控制。第十一章:(1)常见的注入式 SQL攻击对策有使用 使用参数绑定式 SQL和特殊字符转义处理 两种。(2)原那么上 Wiki 并不进行认证,属于谁都可以更新的一种效劳。作为补救手段,每次变更的 IP 地址 和变更内容 都被记录下来,以备查询。(3)在电子商务活动中,造成交易各方电子数据差异的原因主要有如下几种可能:数据录人或显示时的 数据歧义 、意外过失或蓄意 欺诈行为 ,数据传输过程中的 数据误传 、片段缺失或信息次序的 前后颠倒 等。(4)应用程序在客户端通过 JavaScript 验证输入,虽然 响应速度快 ,方便用户,但是客户端 JavaScript 可以被 修改或屏蔽

26、 ,即使在客户端验证完的内容,在效劳器端也必须重新验证。(5) 利用认证 API 的过程中主要有三个角色:一个是 认证供给商 ,一个是 认证用户商 ,还有一个就是普通用户。(6)Ajax 简单地讲就是使用 JavaScript 和 XML利用异步通信 进行信息交换的方式。第十二章:(1)高质量的网络平安解决方案主要表达在 网络平安技术、网络平安管理 和网络平安策略三个方面,其中 技术 是根底、 策略 是核心、 管理 是保证。.(2) 制定网络平安解决方案时,网络系统的平安原那么表达在 动态性原那么、严谨性原那么唯一性原那么、整体性原那么和专业原那么 5 个方面。(3)平安审计 是识别与防止网络

27、攻击行为、追查网络泄密行为的重要措施之一。(4)在网络平安设计方案中,只能做到尽力防止风险 和努力消除风险的根源 ,不能做到降低由于风险所带来的隐患和损失、完全彻底消灭风险。(5)方案中选择网络平安产品时主要考察其类型、功能、特点、原理、使用和维护方法。16)一个优秀的网络平安解决方案应当是 全方位的立体的 整体解决方案,同时还需要 兼顾网络平安管理 等其他因素。简答题:第一章:(1)简述威胁网络平安的因素有哪些?答:(2)网络平安的概念是什么 ?答:计算机网络平安是指利用计算机网络管理控制和技术措施,保证网络系统及数据的保密性、完整性、网络效劳可用性和可审查性受到保护。狭义上,网络平安是指计

28、算机及其网络系统资源和信息资源不受有害因素的威胁和危害。广义上,但凡涉及到计算机网络信息平安属性特征保密性、完整性、可用性、可控性、可审查性的相关技术和理论,都是网络平安的研究领域。网络平安问题包括两方面内容,一是网络的系统平安,二是网络的信息平安,而网络平安的最终目标和关键是保护网络的信息平安。(3)网络平安的目标是什么 ?答:网络平安的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上的防护、监控、反响恢复和对抗的能力。最终目标就是通过各种技术与管理手段实现网络信息系统的保密性、完整性、可用性、可靠性与可控性和可审查性。(4) 网络平安的主要内容包括哪些方面 ?答:网络平安的内容包括操作系统平安、数据库平安、网络站点平安、病毒与防护、访问控制、加密与鉴别等 7 方面;从层次结构上讲分为实体平安、运行平安、系统平安、应用平安和管理平安。(5)简述网络平安的保护范畴。答: 网络平安是确保计算机网络中的信息资源平安,凡涉及网络信息的保密性、完整性、有效性、可控性、

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1