网络系统复习题及答案(3)

2019-01-27 14:22

C. 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 31. 以下不属于对称加密算法的是? CD

A. DES B. IDEA

C. HASH D. RSA

三.填空题

1. 按照分析引擎所采用的技术,入侵监测系统可以分为(异常)检测技术和(误用)检测技术两大类。 2. 在TCP/IP参考模型中,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。

在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗ARP欺骗、IP路由欺骗、硬件地址欺骗、DNS欺骗。

3. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A→G、B→I、C→K、D→M、E

→O、F→Q;则BED经过移位转换之后的密文是:( IOM )

4. 安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞。

5. 加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。 6. 计算机网络的资源共享包括(硬件资源)共享和(软件资源)共享。 7. 一个56位密钥长度的算法将会有( 256 )种可能不同的钥匙。

8. 加密技术中加密算法有 对称性、非对称性、和 (单向加密)函数法 三种。 9. ARP协议的功能是将 IP 地址转换成 MAC 地址。 10. 防火墙是具有某些特性的计算机硬件或软件。

11. 进行网络监听的工具有多种,既可以是硬件也可以_软件____。

12. 在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种

类型的威胁和攻击。

13. IPV6采用 128 位地址。

14. 防火墙的实现方式有 硬件 和 软件 两种。 15. DES加密算法主要采用(替换)和(移位)的方法加密。

16. 密码体制可分为 对称性体制 和非对称密码体制和混合密码体制 三种类型。 17. 在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK)。 18. 防火墙是位于两个 网络之间 ,一端是 内部网络 ,另一端是 外部网络 。

19. 目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中360、金山毒霸、瑞星、卡巴

斯基、诺顿等五个产品更是颇具影响。

20. DES算法的密钥为(64 )位,实际加密时仅用到其中的(56)位。 21. 数字签名技术实现的基础是((公钥)密码)技术。

22. 按照数据来源的不同,入侵监测系统可以分为(基于主机)和(基于网络)入侵监测系统两类。在网

络应用中一般采取两种加密形式:秘密秘钥和公开密钥。

23. 网络安全机制包括加密、访问控制、数据完整性、数字签名、鉴别交换、公证、通信业务填充。(和

路由控制机制。)

24. 病毒的特点包括:传染性、破坏性、隐蔽性、潜伏性、不可预见性。 25. 计算机病毒的结构一般由感染机制、载荷机制、以及触发机制。 26. 第一代防火墙技术使用的是在IP层实现的(报文)包过滤技术。

27. 防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。 28. 防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。 29. 按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(广域网)和(城域网)。 30. 按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等型)网络。 31. 网络安全具有(保密性/机密性)、(完整性)(可用性)(可靠性)(可控性)(不可否认性)。

11

32. 网络安全机制包括(加密机制)(数字签名机制)(访问控制机制)(数据完整性机制)(鉴别交换机制)

(通信业务填充机制)(公证机制)。

33. 国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( 7 )层。 34. OSI参考模型从低到高第3层是( 网络 )层。

35. 入侵监测系统通常分为基于(主机)和基于(网络 )两类。

36. 数据加密的基本过程就是将可读信息译成(密文 )的代码形式。 37. 密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。 38. 非对称密码技术也称为(公钥 )密码技术。

四、判断题:

1、计算机网络安全的本质是网络上的信息安全。(√) 4、每台计算机可以有多个IP地址。(√)

4

6、IPV4采用32位地址,所以其可用地址总数为255个。(√)

7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(×) 8、入侵检测系统有基于网络和基于主机两种类型。(√) 25、病毒放火墙能够对计算机病毒起到“过滤”作用。(√) 26、宏病毒只有Word宏病毒。(×)

27、电子邮件病毒不具有自我复制和传播的特性。(×) 29、网络监听不会影响进行监听的机器的响应速度。(×) 30、扫描器是自动检测远程或本地主机安全性漏洞的程序包。(√) 9、严格地说,“木马”程序是一种计算机网络恶意代码。(√) 10、数据管理员有权增加、删除组和用户。(√)

15、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。(√)

16、通信数据加密与文件加密是同一个概念。(×) 18、设置非常安全的站点,可以避免被破坏。(×)

19、微软的浏览器IE7.0已经避免了所有的可能的漏洞,所以最安全,应用最多。(×) 20、DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。(×) 22、RSA密码体制只能用于数据加密和解密,不能用于数字签名。(×) 23、只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。(×) 24、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。(√)

四、简答题:

1. 简述OSI参考模型之间的安全通信所必须提供的安全服务和安全机制。 安全服务: 1. 对象认证 2. 访问控制 3. 数据保密性 1) 信息保密 2) 选择保密 3) 业务流保密 4. 数据完整性

1) 连接的完整性(包括有恢复的和无恢复的) 可探测非法篡改、插入、删除或重访

2) 选择段有连接的完整性

12

为一个连接传送的信息中所选择的信息段

3) 无连接的完整性 4) 选择段无连接完整性 5. 防抵赖

1) 发送防抵赖 2) 递交防抵赖 3) 公证 安全机制:

1. 加密机制 2. 数字签名机制 3. 访问控制机制 4. 数据完整性机制 5. 鉴别交换机制 6. 通信业务填充机制 7. 公证机制

2. 常用加密解密技术p87

加密不仅可以保护机密信息,也可以用于协助认证过程。主要有三种加密方法: (1) 对称加密:加密和解密使用相同的密钥。 1. 代码加密 2. 替换加密 3. 变位加密

(1) 简单变位加密。 (2) 列变位加密。 (3) 矩阵变位加密。 4. 一次性加密

(2) 非对称加密:也称为公钥加密,分别使用一对密钥进行数据加密。 (3) 单向加密:也称HASH加密,使用HASH函数的方法进行加密。 3. 网络管理软件测评时需要考虑哪些方面?

1. 易用性和可操作性测试 2. 功能测评方面

? (1) 故障管理评测主要完成对网络故障监控和协助完成故障排除的测试。 ? (2) 配置管理评测主要考评对当前设备配置的获取能力及对配置的修改能力。 ? (3) 安全管理测评主要考评系统对事前主动防御和事后安全审计两方面的能力。 ? (4) 性能管理测评主要考评网管软件对网络资源使用的监控能力。 ? (5) 计费管理测评主考考评网管软件对用户资源消耗情况的统计和审计能力。 3. 性能测评方面

4. 通用性和可扩展性评测

4 简要说明一个完整的PKI系统的体系结构及其功能p93,95 PKI系统的体系结构:

? 1) 认证机构(CA) ? 2) 注册机构(RA) ? 3) 证书管理系统 ? 4) 策略管理 ? 5) PKI应用接口 PKI的基本功能

13

? ? ? ? ? ? ? ? 1) 2) 3) 4) 5) 6) 7) 8) 证书生成 证书注销

存储和检索证书与CRL 提供信任 证书链处理 交叉认证 时间戳 密钥管理

5. 试画出SNMP的基本操作类型示意图,并作简要说明

SNMP 使用无连接的 UDP,因此在网络上传送 SNMP 报文的开销较小。但 UDP 不保证可靠交付。

前三种操作是由管理进程向代理进程发出的,后面的两种操作是代理进程发给管理进程的,

SNMP协议在运行代理程序的服务器端用熟知端口 161 来接收 get 或 set 报文和发送响应报文(与熟知端口通信的客户端使用临时端口)。

运行管理程序的客户端则使用熟知端口 162 来接收来自各代理的 trap 报文

6. 网络管理的基本目标:

1)网络的有效性:网络应具有准确及时传递信息的有效性,可以保证通信业务的传输质量满足网络运营者和用户的需求。

2)网络的可靠性:应能保证网络持续稳定的运行,要对各种故障、干扰甚至自然灾害、军事打击等具有一定较强的抵御能力和一定的自愈能力。网络的类型、作用及其影响力等因素是决定网络对可靠性要求高低的决定性因素,也就是说不同网络对可靠性的描述和要求是不同的。但绝对可靠的网络是不存在的,为了获得高度可靠网络,必须增加大量的投资和维护力量,这就要在盈利标准、可靠性和成本之间进行有效权衡。

3)网络的开放性:网络要尽可能兼容各种类型的协议、标准、业务和设备,这是现代网络高速发展和技术革新的前提条件

4)网络的综合性:现代网络趋向于多业务融合,不再是过去单一化的业务模式,网络向包括数据、语音、视频、图像等多业务融合的宽带综合业务网方向过渡。网络综合性和多业务的融合,给网络经营者带来高利润的同时,也给互联网用户带来了更大的方便和新的体验,人们的通信方式和生活方式越来越多样化。

5)网络的安全性:人们对网络的依赖性越强,安全问题就越突出,因此对网络的通信保密性、数据的安全性和一致性、防止非法访问和越权访问,以及防止反动、淫秽等有害信息的传播等安全性问题要求越来越高。

6)网络的经济性:现代网络的良性运营依赖于网络经济性增长,这是一种建立在互联网基础上的生产、分配、交换和消费的经济关系。在经济形态上,它以信息经济或知识经济为主体,以高科技为支持,与传统经济相比,网络经济具有:快捷性、高渗透性、自我膨胀性、边际效益递增性、外部经济性、

14

可持续性和直接性。

7. 简述SQL注入入侵的过程p157

1. 找出注入点并判断是否存在漏洞 ? 1) 整型参数的判断 ? 2) 字符串型参数的判断 2. 判断数据库类型

? 1) 利用系统变量判断数据库 ? 2) 利用系统表来判断数据库 3. 猜解数据库的具体信息 ? 1) 猜解所有数据库名称 ? 2) 猜解数据库用户名表名称

? 3) 猜解用户名字段和密码字段名称 4. 找到后台入口

5. 上传木马得到Webshell

8. Web病毒的入侵过程 如下:p168

? (1) 网页病毒大多由恶意代码、病毒体(通常是经过伪装成正常图片文件后缀的.exe文件)和脚本

文件或Java小程序组成,病毒制作者将其写入网页源文件。

? (2) 用户浏览上述网页,病毒体和脚本文件以及正常的网页内容一起进入计算机的临时文件夹。 ? (3) 脚本文件在显示网页内容的同时开始运行,要么直接运行恶意代码,要么直接执行病毒程序,

要么将伪装的文件还原为.exe文件后再执行。执行任务包括:完成病毒入驻、修改注册表、嵌入系统进程、修改硬盘分区属性等。

? (4) 网页病毒完成入侵,在系统重启后病毒体自我更名、复制、再伪装,接下来的破坏依病毒的

性质正式开始。

9. 简述常见的网络攻击方法和手段,以及主要的防御措施。 攻 击 技 术:

在攻击(Exploit)阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。攻击方法层出不穷,但可以将其归为以下4类:

窃听技术:目前属于窃听技术的流行攻击方法有键击记录器、网络监听、非法访问数据和攫取密码文件。

欺骗技术:

1. 获取口令

? 1) 字典攻击 ? 2) 假登录程序 ? 3) 密码探测程序 ? 4) 修改系统 2. 恶意代码

? (1) 破坏数据。 ? (2) 占用磁盘存储空间。 ? (3) 抢占系统资源。 ? (4) 影响计算机运行速度。 3. 网络欺骗

? 1) IP欺骗 ? 2) 会话劫持 ? 3) ARP欺骗

? 4) RIP(路由信息协议)路由欺骗

15


网络系统复习题及答案(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:乡镇基层纪检监察工作现状与思考

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: