第一章
一、填空题
2. 网络信息安全基本功能有。
答:网络安全防御、网络安全监测、网络安全应急、网络安全恢复。 3. 网络信息安全典型威胁有 答:(1)由于网络提供了资源共享性、扩展性,使计算机网络面临着威胁:对网络中信息的威胁和对网络中设备的威胁。
(2)网络信息安全的主要威胁有:
i. 自然灾害、意外事故 ii. 人为行为、黑客行为 iii. 内部泄露、外部泄露 iv. 信息丢失、电子谍报 v. 网络协议的缺陷
二、简答题
4.列出网络信息安全威胁清单。 5.网络安全管控有哪些主要方法?
第三章
1.每一题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。 (1)以下不属于非对称密码算法的是()
A计算量大 B处理速度慢 C 使用两个密码 D 适合加长密码
(2)数字签名技术使用()进行签名。
A 发送方的公钥 B发送方的私钥C接送方的公钥 D 接送方的私钥
(3)CA的作用是()
A 数字签名 B 数据加密 C 身份认证 D 第三方证书授权机构
(4)最有效的保护E-mail的方法是使用加密签名,如()来验证E-mail信息。通过验证E-mail信息,可以保证确实来自发信人,并保证在传输过程中没有被修改。
A Diffie-Hellman B Pretty-Good-Privacy C key diatribution center D IDEA
(5) 加密在网络上的作用就是防止有价值的信息在网上被() A拦截和破坏B 拦截和窃取C 篡改和损坏 D 篡改和窃取
(6)不对称加密通信中的用户认证是通过()确定的。
A 数字签名 B 数字证书 C 消息文摘 D 公钥和公钥关系
2选择合适的答案填入空白处。
(1)密码学中,通常将源信息称为 明文 ,将加密后的信息称为 密文 ,这个变换处理过程称为 加密 过程,它的逆过程称为 解密 过程。
(2)常见的密码技术有 对称加密 和 非对称加密 。 (3)DES算法属于 对称 密码技术。
(4)不对称加密算法中,任何一个密钥都可以用于加密和解密,但不能 自己加密和自己解密 。
(5)数字签名技术的主要功能是 消息的完整性认证 、发送者的身份认证、防止交易中的抵赖发生。
(6)CA 是QKI的核心组成部分,是数字证书的 申请和签发 机关。
第四章
一、填空题
1.网络攻击是指对网络系统的 机密性、可用性、完整性 、可控性、抗抵獭性的危害行为。
2.网络攻击一般过程由 攻击者、攻击工具、攻击访问、攻击效果、攻击意图 组成。
3.DDoS是 分布式拒绝服务 的简称。
二、简答题
请解释网络攻击的概念。
答:网络攻击是指对网络系统的机密性、完整性、可用性、可控性、抗抵赖性的危害行为。网络攻击的全过程一般为:由攻击者发起、攻击者应有一定的攻击工具对目标网络系统进行攻击操作,达到一定的攻击效果,实现攻击者预定义的攻击意图。
列举常见的网络攻击方法?
答:1、端口扫描 2、口令破解 3、缓冲区溢出 4、网络蠕虫 5、网站假冒 6、拒绝服务 7、网络嗅探
8、SQL注入攻击 9、漏洞扫描
10、代理技术、数据加密技术 11、会话劫持
选择
1.(1)不属于黑客攻击的常用手段的是(B)。
A.密码破解 B.邮件群发 C.网络扫描 D.IP地址欺骗
(2)为了防御网络监听,最常用的方法(B)。
A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输
(3)黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)。 A.木马的控制端程序 B.木马的服务器端程序
C.不用安装 D.控制端、服务端程序都必须安装
(4)下面关于密码的安全描述中,错误的是(B)。
A.密码要定期更换 B.密码越长越安全
C.容易记忆的密码不安全 D.密码中使用的符号越多越不容易被猜中
(5)黑客进入系统的目的是(A)。
A.为了窃取和破坏信息资源 B.主要出于好奇 C.进行网络系统维护 D.管理软件与硬件
(6)DDoS攻击是利用(A)进行攻击。
A.中间代理 B.通信握手过程问题 C.其他网络 D.电子邮件
(7)扫描的目的是利用扫描工具在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具(B)。
A.只能作为防范工具 B.既可作为攻击工具,也可以作为防范工具 C.只能作为攻击工具 D.作为其他用途
(8)一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采
用的攻击手段可能是(A)。
A.地址欺骗 B.缓冲区溢出 C.强力攻击 D.拒绝服务
2. (1)进行网络监听的工具有多种,既可以是 硬件 ,也可以是 软件 。 (2)在运行TCP/IP协议的网络系统中,存在着 欺骗攻击 、 否认服务 、 拒绝服务 、 数据截取 、 数据篡改 五种类型的威胁和攻击。
(3)安全漏洞存在不同的类型,包括 允许拒绝服务的漏洞 ; 允许有限权限的本地用户未经授权提高其权限的漏洞 ; 允许外来团体未经授权访问网络的漏洞 。 (4)缓冲区溢出即是 系统层 漏洞,也是 应用层 漏洞。
(5)黑客攻击的三个阶段是 确定目标 、 收集与攻击目标相关的信息,并找出系统的安全漏洞 、 实施攻击 。
(6)特洛伊木马程序氛围服务器端和客户端,服务器端是攻击者到目标上的部分,用来再目标机上 监听等待客户端连接 ;客户端是用来控制目标机的部分,放在 攻击者 的机器上。
3.(1)什么是黑客?常见的黑客技术有哪些?
黑客指利用通讯软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。
常见的黑客技术口令攻击,木马攻击,端口扫描、网络监听,拒绝服务攻击,IP欺骗
第六章
1、每题有且只有一个最佳答案,
(1)不属于网络防火墙的类型有( )。
A.入侵检测技术 B.包过滤 C.电路层网关 D.应用层网关
(2)下列不属于包过滤检查的是( )。
A.源地址和目标地址 B.源端口和目标端口 C.协议 D.数据包
(3)代理服务作为防火墙技术主要在OSI的( )实现。 A .网络层 B. 表示层 C. 应用层 D .数据链路层
(4)从防火墙的安全性角度出发,最好的防火墙结构类型( ) A .路由器型 B .服务器型 C .屏蔽主机结构 D. 屏蔽子网结构
(5)一般拉说,一个Internet的防火墙是建立在网络的( ) A .内部子网之间传送信息的中枢 B.内部网与外部网的交叉点
C .部分内部网络和外部网络的结合点 D.每个子网的内部
(6)从逻辑上看,网络防火墙是( )。
A .过滤器 B .限制器 C .分析器 D. A、B、C
2、将合适的答案填入空白处。
(1)为了防止外部网络对内部网络的侵犯,一般需要在内部网络和外部公共网络之间设置 防火墙 。
(2)网络防火墙的功能目标既有 包过滤 的功能,又能在 应用层 进行代理,即从链路层到应用层进行全方位安全处理。
(3)堡垒主机是指一个可以防御进攻的计算机,被暴露于Internet之上,作为进入内部网络的 检查点 ,试图把整个网络的安全问题集中在这里解决。 (4)第一代防火墙技术使用的是在IP层实现的 包过滤 技术。
(5)包过滤是对进出网络的数据包进行有选择的 转发和丢弃 。
(6)网络防火墙的安全结构包括 屏蔽路由 、 多重宿主主机 、 屏蔽主机 、 屏蔽子网 、 吊带子网 五种。
3、简要回答下列问题。
(1)什么是防火墙?在组网时为什么要设置防火墙?
答:防火墙(英文:firewall)是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。为了抵御来自外联网络的威胁和入侵,需要在本地计算机与Internet之间设置一道屏障,这道屏障就叫做防火墙。 目的:都是为了在被保护的内部网与不安全的非信任网络之间设立唯一的通道,以按照事先制定的策略控制信息的流入和流出,监督和控制使用者的操作。(其功能的本质特征是隔离内外网络和对进出信息流实施访问控制。)
(3)简述防火墙的主要功能和几种类型。 答:防火墙的主要功能:
A. 包过滤:对数据包组成的逻辑连接进行过滤。 B. 代理:在防火墙处将用户的访问请求变成由防火墙代为转发。外联网络看不见内联
网络的结构,也无法直接访问内网的主机。
C. 网络地址转换:屏蔽内网的主机IP地址(使用公网地址),对内网网络用户实现保
护作用。
D. 虚拟专用网:VPN在不安全的公共网络上建立一个逻辑的专用数据网络来进行信
息安全传递。
E. 用户身份认证:防火墙对要发出网络访问请求的用户和用户请求的资源进行认证,
确认请求的真实性和授权范围。
F. 记录、报警、分析与审计:防火墙对所有通过它通信量或者其他信息进行记录,并
提供日志管理和存储方法。 G. 管理功能:将防火墙设备与系统整体安全策略下的其他安全设备联系到一起,并相
互配合、协调工作的功能。
防火墙的类型:
A、 个人防火墙; B、 软件防火墙; C、 一般硬件防火墙; D、 纯硬件防火墙; E、 分布式防火墙
(5)防火墙的部署体系结构 答:防火墙的部署体系结构主要有:单接入点的传统防火墙、混合式防火墙、分布式防火墙。 A、 单接入点的传统防火墙:位于内联网络与外联网络相交的边界,独立于其它网络设
备,实现网络隔离; B、 混合式防火墙:主要依赖于地址策略,将安全策略分发给各个站点,有各个站点实施
这些策略; C、 分布式防火墙:是在每一台连接到网络的主机上实现,负责所在主机的安全策略的执
行、异常情况的报告。
第七章
练习题
1.每题有且只有一个最佳答案,请把正确答案的编号填在每题后面的括号中。 (1)入侵检测系统是对( )的合理补充哦年,帮助网络抵御网络攻击。 A.交换机 B.路由器 C.服务器 D.防火墙
(2)( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。
A.网络管理计算机 B.蜜罐 C.傀儡计算机 D.入侵检测系统 (3)根据数据分析方法的不同,入侵检测可以分为两类( )。 A.基于主机和基于网络 B.基于异常和基于误用 C.集中式和分布式 D.离线检测和在线检测