文档库 最新最全的文档下载
当前位置:文档库 › 网路安全技术课后习题

网路安全技术课后习题

网路安全技术课后习题
网路安全技术课后习题

1-7已完成成绩:100.0分

1

由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

?A、黑客攻击

?B、社会工程学攻击

?C、操作系统攻击

?D、恶意代码攻击

我的答案:B 得分:50.0分

2

在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

?A、不可否认性

?B、认证性

?C、可用性

?D、完整性

我的答案:A 得分:50.0分

1.7.2已完成成绩:100.0分

1

下列哪项属于网络协议和服务的脆弱性

?A、操作系统不安全

?B、RAM被复制且不留下痕迹

?C、www服务、pop、ftp、dns服务漏洞

?D、搭线侦听电子干扰

我的答案:C 得分:25.0分

2

____是对付嗅探器的最好手段。

?A、数字签名技术

?B、加密算法

?C、三次握手

?D、hash算法

我的答案:B 得分:25.0分

3

对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:?A、风险规避

?B、风险承担

?C、风险转移

?D、风险最小化

我的答案:D 得分:25.0分

4

网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET等。

我的答案:

得分:25.0分

第一空:

UDP

第二空:

TCP

第三空:

端口号

2.6待批阅

1

简述黑客攻击的一般过程。

?我的答案:

踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击

?

2

黑客侵入Web站点的目的何在?

?我的答案:

要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。

?

3

分析扫描器的工作原理.

?我的答案:

通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。

如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;返回RST报文则表示该端口没有开放。

?

4

分析缓冲区溢出的工作原理

?我的答案:

在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。

?

5

IP欺骗的原理和步骤是什么.

?我的答案:

原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP 下的账号登录到另一台主机上,而不需要任何口令验证。

步骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。2.连接到目标机的某个端口来猜测IS N基值和增加规律。3.把源地址伪装成被信任主机,发送带SYN的数据段请求连接。4.等待目标机发送SYN+ASK包给已经瘫痪的主机。5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预测性的主机的ISN+1。6.连接建立,发送命令请求

?

3.8.1已完成成绩:100.0分

1

以下哪个算法不是对称密码算法?

?A、DES

?B、RSA

?C、AES

?D、RC2

正确答案: B 我的答案:B 得分:50.0分

2

A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?

?A、A的公钥

?B、A的私钥

?C、B的公钥

?D、B的私钥

正确答案: C 我的答案:C 得分:50.0分

3.8.2已完成成绩:100.0分

1

DES的有效密钥长度是多少?

?A、56比特

?B、112比特

?C、128比特

?D、168比特

正确答案: A 我的答案:A 得分:50.0分

2

下面哪种情况最适合使用非对称密钥系统?

?A、公司电子邮件系统

?B、点到点的VPN系统

?C、证书认证机构

?D、Web站点认证

正确答案: C 我的答案:C 得分:50.0分

3.8.3已完成成绩:100.0分

1

非对称秘钥容易遭受哪种攻击?

?A、中间人攻击

?B、ARP欺骗

?C、DDos攻击

?D、SQL注入

正确答案: A 我的答案:A 得分:50.0分

2

密码系统的基本组成部分不包括?

?A、明文

?B、密文

?C、秘钥

?D、消息摘要

正确答案: D 我的答案:D 得分:50.0分

3.8.4已完成成绩:100.0分

1

Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?

?A、Joe的公钥

?B、Joe的私钥

?C、Grace的公钥

?D、Grace的私钥

正确答案: C 我的答案:C 得分:50.0分

2

非对称密码算法可能会遇到什么问题?

?A、速度快慢不一,可能会受到中间人攻击

?B、速度较慢,可能会受到中间人攻击

?C、速度快慢不一,可能会受到拒绝服务攻击

?D、速度较慢,可能会受到拒绝服务攻击

正确答案: B 我的答案:B 得分:50.0分

4.4已完成成绩:100.0分

1

下面_____不属于口令认证

?A、可重复口令认证

?B、一次性口令认证

?C、安全套接层认证

?D、挑战应答口令认证

我的答案:C 得分:16.7分

2

公钥认证不包括下列哪一项

?A、SSL认证

?B、Kerberos认证

?C、安全RPC认证

?D、MD5认证

我的答案:C 得分:16.7分

3

Kerberos的设计目标不包括____

?A、认证

?B、授权

?C、记账

?D、审计

我的答案:B 得分:16.7分

4

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______?A、身份鉴别是授权控制的基础

?B、身份鉴别一般不用提供双向的认证

?C、目前一般采用基于对称密钥加密或公开密钥加密的方法

?D、数字签名机制是实现身份鉴别的重要机制

我的答案:B 得分:16.7分

5

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是____

?A、公钥认证

?B、零知识认证

?C、共享密钥认证

?D、口令认证

我的答案:C 得分:16.7分

6

__是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

?A、TACACS

?B、RADIUS

?C、Kerberos

?D、PKI

我的答案:C 得分:16.7分

5.7已完成成绩:100.0分

1

在TCP/IP协议安全中,下列哪一项属于应用层安全

?A、VPNs

?B、PPP

?C、Kerberos

?D、SSL

我的答案:C 得分:50.0分

2

IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

?A、SA

?B、AH

?C、CA

?D、ESP

我的答案:C 得分:50.0分

6.7已完成成绩:100.0分

1

以下哪一项不属于恶意代码?

?A、病毒

?B、特洛伊木马

?C、系统漏洞

?D、蠕虫

我的答案:C 得分:50.0分

2

使授权用户泄露安全数据或允许分授权访问的攻击方式称作?

?A、拒绝服务攻击

?B、中间人攻击

?C、社会工程学

?D、后门攻击

我的答案:D 得分:50.0分

7.9已完成成绩:100.0分

1

以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

?A、欺骗攻击

?B、暴力攻击

?C、穷举攻击

?D、字典攻击

我的答案:B 得分:50.0分

2

以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?

?A、状态机模型

?B、Bell-LaPadula模型

?C、Clark-Wilson模型

?D、Noninterference模型

我的答案:A 得分:50.0分

8.5.1已完成成绩:100.0分

1

常见类型的防火墙拓补结构是以下哪一项?

?A、屏蔽主机防火墙

?B、屏蔽子防火墙

?C、双重防火墙

?D、硬件防火墙

正确答案: D 我的答案:D 得分:50.0分

2

一般而言,Internet防火墙建立在一个网络的

?A、内部子网之间传送信息的中枢

?B、每个子网的内部

?C、内部网络与外部网络的交叉点

?D、部分内部网络与外部网络的结合处

正确答案: C 我的答案:C 得分:50.0分

8.5.2已完成成绩:100.0分

1

对DMZ区而言,正确的解释是

?A、DMZ是一个真正可信的网络部分

?B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信?C、允许外部用户访问DMZ系统上合适的服务

?D、以上3项都是

正确答案: D 我的答案:D 得分:50.0分

2

以下_____不是包过滤防火墙主要过滤的信息?

?A、源IP地址

?B、目的IP地址

?C、TCP源端口和目的端口

?D、时间

正确答案: D 我的答案:D 得分:50.0分

8.5.3已完成成绩:100.0分

1

包过滤型防火墙原理上是基于______进行分析的技术

?A、物理层

?B、数据链路层

?C、网络层

?D、应用层

正确答案: C 我的答案:C 得分:50.0分

2

对网络层数据包进行过滤和控制的信息安全技术机制是____?A、防火墙

?B、IDS

?C、Sniffer

?D、IPSec

正确答案: A 我的答案:A 得分:50.0分

8.5.4已完成成绩:100.0分

1

下列关于防火墙的错误说法是______

?A、防火墙工作在网络层

?B、对IP数据包进行分析和过滤

?C、重要的边界保护机制

?D、部署防火墙,就解决了网络安全问题

正确答案: D 我的答案:D 得分:50.0分

2

防火墙能够____

?A、防范恶意的知情者

?B、防范通过它的恶意连接

?C、防备新的网络安全问题

?D、完全防止传送已被病毒感染的软件和文件

正确答案: B 我的答案:B 得分:50.0分

8.5.5已完成成绩:100.0分

1

防火墙用于将Internet和内部网络隔离______

?A、是防止Internet火灾的硬件设施

?B、是网络安全和信息安全的软件和硬件设施

?C、是保护线路不受破坏的软件和硬件设施

?D、是起抗电磁干扰作用的硬件设施

正确答案: B 我的答案:B 得分:50.0分

2

防火墙提供的接入模式不包括_____

?A、网关模式

?B、透明模式

?C、混合模式

?D、旁路接入模式

正确答案: D 我的答案:D 得分:50.0分

9.6已完成成绩:100.0分

1

不属于隧道协议的是_____

?A、PPTP

?B、L2TP

?C、TCP/IP

?D、IPSec

正确答案: C 我的答案:C 得分:50.0分

2

VPN的加密手段为______

?A、具有加密功能的防火墙

?B、有加密功能的路由器

?C、VPN内的各台主机对各自的信息进行相应的加密

?D、单独的加密设备

正确答案: C 我的答案:C 得分:50.0分

10.8.1已完成成绩:100.0分

1

对于一个入侵,下列最适合的描述是:

?A、与安全事故类似

?B、各种试图超越权限设置的恶意使用

?C、任何侵犯或试图侵犯你的安全策略的行为

?D、任何使用或试图使用系统资源用于犯罪目的的行为正确答案: B 我的答案:B 得分:50.0分

2

下列哪种安全策略可用于最小特权原则的理念

?A、白名单

?B、严格禁止

?C、宽松的控制

?D、黑名单

正确答案: A 我的答案:A 得分:50.0分

10.8.2已完成成绩:100.0分

1

如果一个IDS上报了一个异常行为,但是该行为是正常的,那么IDS犯了什么错误?A、误报

?B、漏报

?C、混合式错误

?D、版本错误

正确答案: A 我的答案:A 得分:50.0分

2

哪种入侵者是最危险的,为什么

?A、外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

?B、内部入侵者,因为他们掌握更多关于系统的信息。

?C、外部入侵者,因为大部分入侵者都在外部

?D、内部入侵者,因为很多外部入侵者都是新手。

正确答案: B 我的答案:B 得分:50.0分

10.8.3已完成成绩:100.0分

1

对于有特征的入侵行为,哪种类型的入侵检测更适用:

?A、误用检测

?B、异常检测

?C、恶意检测

?D、外部检测

正确答案: A 我的答案:A 得分:50.0分

2

IDS规则的目的是什么:

?A、告诉IDS检测哪些端口

?B、限制系统行为,如果违反了,就触发报警

?C、告诉IDS哪些包需要被检测,并在包中检测什么内容

?D、告诉防火墙哪些数据包可以穿过IDS

正确答案: C 我的答案:C 得分:50.0分

10.8.4已完成成绩:100.0分

1

什么软件可以阅读其所在网络的数据:

?A、特征数据库

?B、包嗅探器

?C、数据包分析引擎

?D、网络扫描

正确答案: C 我的答案:C 得分:50.0分

2

哪种IDS可以检测特定网段的所有流量:

?A、基于网络的IDS

?B、基于特征的IDS

?C、基于主机的IDS

?D、基于知识的IDS

正确答案: A 我的答案:A 得分:50.0分

10.8.5已完成成绩:100.0分

1

哪种类型的IDS可以用来标识外来攻击?

?A、在DMZ区的HIDS

?B、在防火墙与内部网络之间的NIDS

?C、在外部网络与防火墙之间的NIDS

?D、在DMZ区的NIDS

正确答案: C 我的答案:C 得分:50.0分

2

当选择IDS时,哪些因素是你要考虑的

?A、价格

?B、配置与维护IDS所需的知识与人力

?C、互联网类型

?D、你所在的组织的安全策略

?E、以上全部

正确答案: E 我的答案:E 得分:50.0分

11.9.1已完成成绩:100.0分

1

Telent命令的默认端口号什么?

?A、80

?B、8080

?C、21

?D、23

正确答案: D 我的答案:D 得分:50.0分

2

在Windows操作系统中,端口号9提供什么服务

?A、给出当前日期

?B、丢弃收到的所有东西

?C、对收到的所有通信进行响应

?D、提供系统日期和时间

正确答案: B 我的答案:B 得分:50.0分

11.9.2已完成成绩:100.0分

1

windows远程桌面默认端口号是:

?A、80

?B、8080

?C、3389

?D、22

正确答案: C 我的答案:C 得分:50.0分

2

ftp服务默认端口号是

?A、22

?B、21

?C、23

?D、80

正确答案: B 我的答案:B 得分:50.0分

12.4已完成成绩:100.0分

1

内容过滤技术的含义不包括

?A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

?B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

?C、过滤流出的内容从而阻止敏感数据的泄露

?D、过滤用户的输入从而阻止用户传播非法内容

正确答案: D 我的答案:D 得分:50.0分

2

以下不会帮助减少收到的垃圾邮件数量的是

?A、使用垃圾邮件筛选器帮助阻止垃圾邮件

?B、共享电子邮件地址或即时消息地址时应小心谨慎

?C、安装入侵检测软件

?D、收到垃圾邮件后向有关部门举报

正确答案: C 我的答案:C 得分:50.0分

13.9已完成成绩:100.0分

1

可以导致软件运行故障的因素不包括下列哪一项

?A、复杂性

?B、健壮性

?C、测试困难

?D、软件升级

正确答案: B 我的答案:B 得分:50.0分

2

信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算

?A、MD5

?B、Scheier

?C、Hash

?D、Security Assessment

正确答案: B 我的答案:B 得分:50.0分

14.7已完成成绩:100.0分

1

下列哪一项不属于发生在本地的中级别灾难

?A、病毒攻击

?B、长时间的停电

?C、服务出错

?D、服务器故障

正确答案: C 我的答案:C 得分:50.0分

2

以下哪一项不属于系统灾难恢复的准备工作

?A、Internet信息服务

?B、风险评估

?C、备份介质数据

?D、应付灾难准备

正确答案: A 我的答案:A 得分:50.0分

15.5已完成成绩:100.0分

1

犯罪侦查三个核心元素不包括下列哪一项

?A、与案件有关的材料

?B、案件材料的合法性

?C、案件材料的逻辑性

?D、线索材料

正确答案: C 我的答案:C 得分:100.0分

16.11已完成成绩:100.0分

1

Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______

?A、本地帐号

?B、域帐号

?C、来宾帐号

?D、局部帐号

正确答案: A 我的答案:A 得分:50.0分

2

Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。

?A、本地帐号

?B、域帐号

?C、来宾帐号

?D、局部帐号

正确答案: C 我的答案:C 得分:50.0分

17.7已完成成绩:100.0分

1

注册表中,举止访问特定驱动器内容的键值是下列哪一项

?A、NoViewOnDrive

?B、RestrictRun

?C、DisableRegistryTools

?D、NoClose

正确答案: A 我的答案:A 得分:50.0分

2

以下Windows用户系统常见服务中,哪项是不能关闭的

?A、Internet信息服务

?B、远程登录

?C、远程注册

?D、注册表访问

正确答案: D 我的答案:D 得分:50.0分

18.5已完成成绩:100.0分

1

以下哪项为IE的相关安全配置

?A、管理Cookie

?B、禁用或限制使用Java、Java小程序脚本、ActiveX控件和插件

?C、经常清除已浏览网址

?D、以上全部

正确答案: D 我的答案:D 得分:100.0分

19.5已完成成绩:100.0分

1

以下哪个方面不是检验表的主要用途

?A、远程检测表

?B、漏洞检测表

?C、设置检测表

?D、审计检测表

正确答案: A 我的答案:A 得分:100.0分

20.5已完成成绩:100.0分

1

Web服务架构的3个基本操作不包括下列哪一项

?A、发布(publish)

?B、绑定(bind)

?C、请求(request)

?D、查找(find)

正确答案: C 我的答案:C 得分:100.0分

21.4已完成成绩:100.0分

1

常见的通用安全原则为特权分离原则,最小特权原则,深度预防原则以及下列哪一项?A、物理安全策略

?B、人员安全策略

?C、区域安全策略

?D、模糊安全策略

正确答案: D 我的答案:D 得分:50.0分

2

数据管理策略不包括下列哪一项

?A、最长保管时间

?B、最短保管时间

?C、数据安全

?D、数据类型

正确答案: C 我的答案:C 得分:50.0分

22.5已完成成绩:100.0分

1

常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项?A、前期培训

?B、桌面练习

?C、初始训练

?D、复习训练

正确答案: B 我的答案:B 得分:50.0分

2

灾难恢复的三种主要替换处理设施不包括下列哪一项

?A、热门地点

?B、冷门地点

?C、安全地点

?D、一般地点

正确答案: C 我的答案:C 得分:50.0分

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

《网络安全技术》习题

《网络安全技术》复习 考试题型: 1、判断题10 2、填空题20 3、选择题20 4、名词解释10 5、简答题20 6、应用题20 《网络安全技术》习题 第一章概述和密码学基础 1.简述信息安全技术的三个发展阶段。 2.简述导致计算机网络脆弱性的原因。 3.分析主动攻击和被动攻击的异同点。 4.何谓业务填充技术?主要用途如何? 5.分别简述P2DR、PDRR、WPDRRC模型。 6.试分析古典密码和现代密码的异同? 7.何谓Kerchoffs准则?有何实际意义? 8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。 9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少? 10.RSA公钥算法的理论基础为何?试简述其优缺点。 11.试从密码分析者的角度出发简述密码分析的四种类型。 12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性? 13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义? 14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何? 15.同上,若A先随机提交M+供B签名,再次回答问题Q14。 16.比较Q14和Q15的结果,从中可以得出何种结论?

17.消息认证(MAC)有何局限?应如何解决? 18.试简述数字签名算法应具备的基本特征。 19.简述RSA算法的摘要消息签名和验证流程。 20.何谓盲签名和群签名?后者特征如何? 21.何谓实体认证和消息认证? 22.试列举常用的实体认证技术。 23.试简述双向公钥实体认证流程。

第二章操作系统安全 1.简述Intel x86系列处理器和Windows 2000分别支持的运行 模式。 2.如何度量操作系统的安全程度?简述TCSEC评估标准。 3.简述Windows 2000系统的六大主要安全元素。 4.简述Windows 2000安全子系统的工作过程。 5.简述Windows 2000安全子系统的五个安全组件及对应功能。 6.假设beta75为某Windows 2000系统账户,隶属于组A和组 B: A、若先删除该用户然后重建同名用户,能否恢复原访问权限? B、若某资源允许组A访问但禁止组B访问,beta75能否访 问? C、若另一系统中有同名用户,是否具备对原系统的访问权限? D、在另一系统中是否可以强制获得资源访问权限?如何操作? E、如何保证用户安全标识符的唯一性? 7.简述Windows 2000系统的本地登录过程。 8.简述Windows 2000系统中用户访问某资源时的授权过程。 9.何谓Windows加密文件系统(EFS)?简述其特点。 10.如何检查Windows 2000系统中是否有非法启动程序? 11.简述保障Windows 2000系统账户安全的基本措施。 12.为什么要尽量避免使用管理员账户进行日常工作? 13.什么是su和sudo程序?如何限制二者的使用范围? 14.何谓umask值?试解释022、027、077三种umask值的 含义。 15.unix系统中如何保存用户口令?与Windows方式有何异 同? 16.何谓影子口令(shadow)文件?对于系统帐户安全有何意 义? 17.在Ubuntu实验系统中,如何启用root账户?说明什么问 题? 18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?

网络安全技术复习题

第一部分、判断题 1.“流氓软件”通俗的讲是指那些在人们使用电脑上网时,产生不受人控制,不断跳出的与用户打开的网页不相干的奇怪画面,或者是做各种广告的软件。(√) 2.蠕虫是一种能传播和拷贝其自身或某部分到其他计算机系统中,且能保住其原有功能,不需要宿主的病毒程序。(√) 3.特洛伊木马的明显特征是隐蔽性与非授权性。(√) 4.因某个事件的发生而诱使病毒实施感染或进行攻击的特性称为可触发性。(√) 5.一般认为蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一切共性,如传播性、隐蔽性、破坏性等。(√) 6.单机病毒防御是传统防御模式,是在不同的操作系统上(UNIX/Linux、Windows/ 2000/ 2003/ 2007)安装和配置相适应的操作系统安全防范软件。(√) 7.网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。(√)

8.在关键节点部署防病毒网关,避免内部信息被病毒、木马、间谍软件等泄露,避免内部的威胁扩散到外部网络,实现网络的双向安全防护。(√) 9.入侵检测是检测网络的安全漏洞、面临的安全威胁与安全隐患,并能实时分析和预警。(√) 10.简单的放置一个嗅探器并将其随便放置将不会起到什么作用。如果将嗅探器放置于被攻击机器、网关或网络附近,可以捕获到很多口令。(√) 11.防火墙应用层的访问控制功能是防火墙生产厂家的实力比拼点。(√) 12.入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。(√) 13.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。(√) 14.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。(√) 15.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。(√) 16.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。(√)

网络安全技术习题库.

《网络安全技术》复习课之习题部分 一、选择题 1. 以下()不属于防火墙的功能。 A. 控制对特殊站点的访问 B. 过滤掉不安全的服务和非法用户 C. 防止雷电侵害 D. 监视Internet安全和预警 2. 常用的公开密钥(非对称密钥)加密算法有()。 A. DES B. SED C. RSA D. RAS 3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。 A. 身份识别 B. 保护数据完整性 C. 密钥管理 D. 自由访问 4. 以下关于计算机环境安全技术描述中,错误的是( )。 A. 计算机机房应有安全的供电系统和防火、防盗措拖 B. 不允许在计算机机房内吸烟及使用易燃易爆物质 C. 计算机机房应有保证机房安全的安全监控技术 D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题 5. 黑客攻击的基本步骤有以下5步: j实施入侵k上传程序,下载数据l利用一些方法来保持访问 m搜集信息n隐藏踪迹 请选出顺序正确的步骤()。 A. nlkjm B. mjkln C. jklmn D. kljmn 6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。 A. 邮件附件 B. Web服务器 C. 软盘 D. 文件共享 7. ARP命令中参数-s的作用是( )。

A. 显示ARP命令帮助 B. 删除一个绑定 C. 绑定一个MAC地址和IP地址 D. 进行ARP攻击 8. 系统内置netstat命令中参数-a的作用是( )。 A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID C. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 9. 下面不属于入侵检测系统分类的是( )。 A. 基于主机型入侵检测系统 B. 基于网络型入侵检测系统 C. 基于代理型入侵检测系统 D. 基于病毒型入侵检测系统 10. 下列关于防火墙安全技术的描述中,错误的是()。 A. 数据包过滤技术 B. 代理技术 C. 状态检查技术 D. 审计技术 11. 各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。 A. 数据链路层 B. 网络层 C. 传输层 D. 应用层 12. 下面不属于木马特征的是()。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 13. 下面不属于端口扫描技术的是( )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 14. 负责产生、分配并管理PKI结构下所有用户的证书的机构是( )。 A. LDAP目录服务器 B. 业务受理点

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

网络安全技术习题第2章习题 -

第2章 1判断题 1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。(√) 1-2 链路加密方式适用于在广域网系统中应用。(×) 1-3 “符号对符号”加密方式是对简单替换的一种改进。(√) 1-4 “一次一密”属于序列密码中的一种。(√) 1-5 流密码属于对称加密方式。(√) 1-6 序列密码属于对称加密方式。(√) 1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。(√) 1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。(√) 1-9 数字签名只能使用非对称加密方式来实现。(×) 2 填空题 2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为序列密码和分组密码。 2-2 链路加密方式需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而节点对节点加密方式仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。 2-3 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利用私钥加密数据,然后用公钥解密数据的过程称为数字签名。 3 选择题 3-1 非法接收者在截获密文后试图从中分析出明文的过程称为() A. 破译 B. 解密 C. 加密 D. 攻击 3-2 以下对于对称加密和非对称加密的比较,不正确的是() A. 对称加密的安全性要比非对称加密差 B. 在相同环境下,对称加密的速度要比非对称加密慢 C. 对称加密的实现算法比非对称加密简单 D. 对称加密无法解决消息的确认问题,而非对称加密可以 3-3 以下有关XOR操作的算法描述,错误的是() A. False XOR False=False B. True XOR False=True C. True XOR True=False D. False XOR True=True 3-4 以下关于序列密码和分组密码的比较,不正确的是() A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同 B. 序列密码的实现要比分组密码容易 C. 序列密码的实现需要密码同步,而分组密码不需要 D. 在相同环境下,序列密码系统的速度要比分组密码系统慢 3-5 目前计算机网络中广泛使用的加密方式为() A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是 3-6 以下有关软件加密和硬件加密的比较,不正确的是() A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3-7 下面有关A5/1加密算法的描述,不正确的是()

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH

网络安全技术复习题

复习题 1、简述TCP/IP各层的功能是什么? 2、什么是扫描技术,区分端口扫描和漏洞扫描的不同之处? 3、口令的安全建议有那些? ?不要将口令写下来 ?不要将口令存于计算机文件中 ?口令要容易记住 ?不要用字典中有的词作为自己的口令 ?不要用生日、电话号码、纯数字或纯字母做口令 ?口令应包含特殊字符 ?口令应该在允许的范围内尽可能取长一点 ?不要在不同系统上使用同一口令 ?在输入口令时应确认没有人偷窥 ?定期改变口令,至少6个月要改变一次。 4、计算机病毒与蠕虫和木马的区别有哪些? 5、如何防止脚本病毒? 6、什么是间谍软件及间谍软件的特征? 7、什么是网络攻击,网络攻击主要采用哪些方式? 8、代理防火墙的工作原理是什么?与包过滤防火墙比有什么特点? 9、什么是ARP协议和ARP欺骗?普通用户如何防范ARP欺骗? 10、简述木马隐藏方式有哪些? 11、口令攻击中,字典文件的作用是什么? 一次字典攻击能否成功,决定于字典文件,一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码,目前有很多工具软件专门来创建字典文件。 通过使用字典文件可以提高口令攻击的效率,大多数的用户使用标准单词作为一个密码,一个字典攻击试图通过利用包含单词列表的文件去破解密码。 使用一部1万个单词的词典一般能猜测出系统中70%的口令。在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。 12、缓冲区溢出原理是什么? 13、什么是Cookie及Cookie欺骗? Cookie是当你浏览某网站时,网站存储在你机器上的一个小文本文件,它记录了你的用户ID,密码、浏览过的网页、停留的时间等信息,当你再次来到该网站时,网站通过读取Cookie,得知你的相关信息,就可以做出相应的动作。 Cookie记录着用户的帐户ID、密码之类的信息,通常使用MD5方法加密。加密处理后的信息即使被截获看不懂,因为只是一些无意义的字母和数字。 但是,截获Cookie的人不需要知道这些字符串的含义,只要把别人的Cookie向服务器

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。 6.PKI信任模型(p41):严格层次结构、分布式信任结构、WEB模型、以用户为

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

网络安全技术-习题与练习(整套)

一、选择题 I.狭义说的信息安全,只是从______ 的角度介绍信息安全的研究内容。 A,心理学B.社会科学C.工程学D.自然科学 2.信息安全从总体上可以分成5个层次________是信息安全中研究的关键点。 A.密码技术B.安全协议C.网络安全D.系统安全 3.信息安全的目标CIA指的是_________。 A.机密性B.完整性C.可靠性D.可用性 4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级 划分准则》将计算机安全保护划分为以下______个级别。 A.3 B.4 C.5 D.6 二、填空题 1.信息保障的核心思想是对系统或者数据的4个方面的要求:_________ ,检测(Detect), ________ ,恢复( Restore)。 2.TCG日的是在计算和通信系统中广泛使用基于硬件安全模块支持下的__________ 以提高整体的安全性。 3.从1998年到2006年,平均年增长幅度达_____________ 左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet 带来巨大的经济损失。 4.B2级,又叫作_____________,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5.从系统安全的角度可以把网络安全的研究内容分成两大体系:___________和_______。 6.计算机安全级别由低到高分为D1、c1、、B2、B3、A七个级。 7.Cl级又被称为,它兼容的系统包括。 8.计算机系统不安全的根本原因是。 9.黑客通常采用、、、、或者使用远程过程调用(RPC)进行直接扫描等方法防止防火墙进行攻击。 10.以用户权限为基础,进一步限制了用户执行某些系统指令。 三、思考题 1.网络安全与政治、经济、社会稳定和军事有何联系?试举例说明。 2.在身边的网络安全威胁有哪些例子? 3.国内和国际对于网络安生全方面有哪些立法? 4.国际和国内分别有哪些网络安全的评价标准? 5.网络安全防御御体系的层次结构有哪些? 6.什么是拒绝服务攻击?什么是非授权访问? 7.网络攻击和防御分别包括哪些内容? 四、实验题 1.分别在VMware 7中安装Windows XP/2003操作系统,并将两个虚拟主机通过网络进行互联; 2.在VMware 7中创建系统的初始镜像点,并在安装杀毒软件后再次进行镜像点的创 建,然后使用还原功能进行系统恢复。

【网络课】网络安全技术期末复习题

【网络课】网络安全技术期末复习题一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C) 2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C) 7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C) 2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH C. CA D. ESP 第五章 (C) 1. 以下哪一项不属于恶意代码? A. 病毒 B. 特洛伊木马 C. 系统漏洞 D. 蠕虫 (D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作 A. 拒绝服务攻击 B. 中间人攻击 C. 社会工程学 D. 后门攻击 第六章 (B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击? A. 欺骗攻击 B. 暴力攻击 C. 穷举攻击 D. 字典攻击 (A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移? A.状态机模型 B. Bell-LaPadula模型 C. Clark-Wilson 模型 D. Noninterference 模型 第七章 (B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击? A. 欺骗攻击 B. 暴力攻击 C. 穷举攻击 D. 字典攻击 (D) 2. 常见类型的防火墙拓扑结构以下哪一项? A. 屏蔽主机防火墙 B. 屏蔽子网防火墙 C. 双重防火墙 D. 硬件防火墙 第八章 (B) 1. 对于一个入侵,下列最合适的描述是: A. 与安全事故类似 B. 各种试图超越权限设置的恶意使用 C. 任何侵犯或试图侵犯你的安全策略的行为 D. 任何使用或试图使用系统资源用于犯罪目的的行为 (A) 2. 下列哪种安全策略可用于最小特权原则的理念: A. 白名单 B. 严格禁止 C. 宽松的控制 D. 黑名单 (A) 3. 如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误 A. 误报 B. 漏报

网络安全技术复习题

网络安全技术复习题 一、选择题 1.网络攻击的发展趋势是()。 A.黑客技术与网络病毒日益融合 B.攻击工具日益先进 C.病毒攻击 D.黑客攻击 2.拒绝服务攻击()。 A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。 B.全称是Distributed Denial Of Service C.拒绝来自一个服务器所发送回应请求的指令 D.入侵控制一个服务器后远程关机 3.对于反弹端口型的木马,()主动打开端口,并处于监听状态 1. 木马的服务器端 2.木马的服务器端 3.第三服务器 A.1 B.2 C.3 D.1或3 4.网络监听是()。 A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流 C.监视PC系统的运行情况 D.监视一个网站的发展方向 5.DDOS攻击破坏了() A.可用性 B.保密性 C.完整性 D.真实性 6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100% 时,最有可能受到()攻击 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击 7.效率最高、最保险的杀毒方式是() A.手动杀毒 B.自动杀毒 C.杀毒软件 D.磁盘格式化 8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就 表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的 控制下进行的 A.明文 B.密文 C.信息 D.密钥 10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是() A.数字水印 B.数字签名 C.访问控制 D.发电子邮件确认 11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A) 进行签名验证 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 12.以下关于加密说法正确的是().

网络安全技术课后题及答案

网络安全技术课后题及答案 1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。 2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3.信息安全的目标CIA指的是。 4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。 1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。 2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。 3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。 4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。 5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御. 1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。 2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 4.通过,主机和路由器可以报告错误并交换先关的状态信息。 5.常用的网络服务中,DNS使用 1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。 3.目前E-mail 服务使用的两个主要协议是:和。

信息安全技术及应用

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号: 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information ,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统.因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数据的可用性,完整性和保密性.确

保经过网络传输和交换的数据不会发生增加,修改,丢失和泄露等现象. 1 f1)完整性:是指信息在存储或传输过程中保持不被修改,不被破坏,不延迟,不乱序和不丢失的特性,即保证信息的来源,去向,内容真实无误.信息的完整性是信息安全的基本要求.破坏信息的完整性是影响信息安全的常用手段.许多协议确保信息完整性的方法大多是收错重传,丢弃后续包,但黑客的攻击可以改变信息包内部的内容. (2)保密性:是指信息不泄露给非授权人,实体和过程,或供其使用的特性,即保证信息不会被非法泄露扩散. (3)町用性:是指信息可被合法用户访问并能按要求的特性使用,即信息可被授权实体访问并能按需求使用.例如,网络环境下拒绝服务,破坏网络和有关系统的正常运行等都属于对于..一, 司用性的攻击. 誊'o丘 网络信息安全含义 计算机网络信息安全通常是指利用网络管理控制和技术措施使网络系统的硬件,软件及其中的数据受到保护,防止网络本身及网上传输的信息财产受偶然的因素或者恶意的攻击而遭到破坏,更改,泄漏,或使网上传输的信息被非法系统辨认,控制, 即确保网上传输信息的完整性(Integrity),保密性(confidentimid), 可用性fAvailability)及可控性(Controllability),也就是确保信息的安全有效性并使系统能连续,可靠,正常地运行,网络服务不中断.由于计算机网络通常由多级网络组成,其信息系统也由多级组成,各级网络信息的安全要求也各不相同. 针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全,数据库安全,网络安全,病毒保护,访问控制,加密与鉴别等内容,大致可以概括为

相关文档
相关文档 最新文档