A.1 B.2 C.3 D.4
50、下列哪一项不属于网络安全中的身份鉴别威胁( )。 A.算法考虑不周 C.口令圈套 B.拨号进入 D.口令破解 单选题答案
1、D 2、B 3、C 4、A 5、A 6、B 7、B 8、A 9、B 10、A 11、C12、C13、D14、A15、A 16、C17、B18、B19、C20、A 21、B22、D23、C24、B25、B 26、D27、C28、D29、A30、A 31、B 32、A33、C34、C35、A 36、D37、A38、C39、A40、D
41.D 42.B 43.B 44.A 45.A 46.B 47.D 48.A 49.A 50.B
二、判断题
1、TCP协议提供了端口号来区分它所处理的不同的数据流。(√) 2、Fraggle攻击使用的是ICMP协议。(×) 3、OSI概念化的安全体系结构是面向对象的。(√) 4、PDR模型是基于保护、检测、响应的安全模型。(√) 5、分组密码和流密码的区别在于记忆性。(√) 6、RC6算法大量使用数据依赖循环。( √ )
7、散列函数对于不同的报文可以产生相同的散列码。( × )
8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(大工《网络安全》课程考试 复习题 第6页共14页
) √
9、PMI授权技术的基本思想以资源管理为核心。(√) 10、S/MIME不能用于专用网络。(×)
11、ARP协议位于TCP/IP参考模型的互联网层。(×) 12、非法文件访问属于操作系统类安全漏洞。(√) 13、TCSEC标准定义了系统安全的5个要素。(√)
14、换位密码根据一定的规则重新安排明文字母,使之成为密文。(√) 15、RSA的加、解密过程都为求一个整数的整数次幂,然后再取模。(√) 16、数字签名算法由两个算法组成,签名算法和验证算法。( √ ) 17、身份认证是安全系统中的第一道关卡。( √ ) 18、PKI必须保证签名密钥与加密密钥的分隔使用。( √ ) 19、代理服务技术的原理是在电路网关上运行代理程序。(×) 20、脆弱性扫描主要是基于特征的。(√) 21、C1级,又称自主安全保护级别。( √ )
22、IP地址分为5类,其中设计A类地址的目的是支持中大型网络。( × )23、在常用的网络服务中,DNS使用TCP/IP协议。( × )
24、SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。( √25、RPC服务可以手动停止。( × )
26、DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。( × ) 27、Flask体系结构使策略可变通性的实现成为可能。( √ )
28、安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。( 29、PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。( × ) 30、公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。( √ 31、会话层的主要功能是允许不同机器上用户之间建立会话关系。( √ ) 32、TCP/IP模型的应用层对应OSI模型的应用层和会话层。( × ) 33、SMTP默认端口号为23,Telnet默认端口号为110。( × ) 34、句柄是一个指针,通过句柄可以控制该句柄指向的对象。( √ ) 35、分布式攻击系统都只是基于服务器模式的。( × ) 36、后门程序相对木马程序的功能比较单一。( √ )
37、DES算法是一种用56位密钥来加密32位数据的方法。( × ) 38、数据包过滤可以在网络层截获数据。( √ )
大工《网络安全》课程考试 复习题 第7页共14页
) ) √ )39、筛选路由器模型是网络的第一道防线,功能是实施包过滤。( √ ) 40、防火墙和防火墙规则都是安全策略的技术实现。( √ )
三、填空题
1、IPv6地址是位的二进制。
2、就是应用程序的执行实例,是程序动态的描述。 3、凡是基于网络应用的程序都离不开。 4、目前黑客一般分为3类:、和。
5、的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 6、清除日志一般是黑客入侵的第步。
7、试验每个可能的密码,最后登录主机,这种攻击方式属于。 8、是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
9、DES加密算法的入口参数有3个:Key,Data和Mode,其中Data参数为位。 10、PGP加密技术是一种技术。
11、IDEA加密算法是在算法基础上发展起来的。 12、WINDOWS主机推荐使用分区格式。
13、的主要特点是通过加密使信息能安全的通过Internet传递。 14、无线局域网由和组成。
15、向有限的空间输入超长的字符串是攻击手段。
16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击类型属于攻击。
17、一般Email软件大多采用协议来发送和接收Email。
判断题答案
1.128 2.进程 3.Socket 4.破坏者、红客、间谍 5.扫描
6.5 7.暴力攻击 8.安全策略9.6410.公开密钥加密 11.DES 12.NTFS 13.VPN 14.访问点、无线连接终端 15.缓冲区溢出 16.拒绝服务 17.SMTP
四、名词解释
1、访问控制
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
大工《网络安全》课程考试 复习题 第8页共14页
2、防火墙
因特网的防火墙是这样一个系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。 3、SMTP
SMTP即简单邮件传输协议,它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。 4、传输控制协议TCP
TCP是传输层协议,提供可靠的应用数据传输。TCP在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误控制,甚至完成对乱序到达的报文进行重新排序。 5、踩点
踩点就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。 6、拒绝服务攻击
凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,即拒绝服务攻击,其目的是使目标计算机或网络无法提供正常的服务。 7、应用代理防火墙
也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。 8、入侵检测系统
从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。 9、身份认证
身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。 10、分布式防火墙
分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中关键节点服务器,数据及工作站免受非法入侵的破坏。分布式防火墙通常是内核模式应用,它位于操作系统底部,直接面对网卡,它们对所有的信息流过滤和限制,无论是来自internet还是来自内部网络。
大工《网络安全》课程考试 复习题 第9页共14页
11、数字证书
数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即CA)签署了其数字签名的信息集合。 12、信息安全
保护信息和信息系统,以避免未授权的访问,使用,泄露,破坏,修改或者销毁,以确保信息的完整性,保密性和可用性。
五、简答题
1、简述数字签名的一般过程。
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。 2、简述网络攻击的步骤。
首先隐藏位置,接着网络探测和资料收集、对系统弱点进行挖掘、获得系统控制权、隐藏行踪,最后实施攻击、开辟后门等七个步骤。 3、简述代理防火墙的优点和缺点。
优点:内置了专门为提高安全性而编制的proxy应用程序,能够透彻地理解相关服务命令,对来往的数据包进行安全化处理;不允许数据包通过防火墙,避免了数据驱动式攻击的发生。
缺点:速度较慢,不太适用于高速网之间的应用。 4、简述加密系统的组成。
1)未加密的报文,也称明文;2)加密后的报文,也称密文;3)加密、解密设备或算法;4)加密、解密的密钥。
5、简述DSS安全性表现在哪几方面?
对报文的签名不会引起私有密钥的泄露;若不知私有密钥,没有人能够对给定的报文产生签名;没有人能够产生匹配给定签名的报文;没有人能够修改报文并且使原有的签名依然有效。 6、简述防火墙应该满足的基本条件。
内部网络和外部网络之间的所有数据流必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙自身具有高可靠性,应对渗透免疫。 7、什么是基于主机的扫描技术?有什么特点?
大工《网络安全》课程考试 复习题 第10页共14页