ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:37.50KB ,
资源ID:1453195      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1453195.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(班网络安全与管理试卷B及答案Word格式.doc)为本站会员(wj)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

班网络安全与管理试卷B及答案Word格式.doc

1、IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备如Hub、路由器的通信信息。1.5缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。1.6 木马 木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方

2、的主机。1.7 网络后门不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键策略也可称为网络后门。1.8 RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。1.9 PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。1.10 DES是一种用56位密钥来加密64位数据的对称加密算法。二、选择题(每题1分共20分)1. 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是【A】。(A)A级(B)B级(C)C级(D)D级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为【D】。(A)服务攻击(B

3、)拒绝服务攻击(C)被动攻击(D)非服务攻击3. 特洛伊木马攻击的威胁类型属于【B】。(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统5. TELNET协议主要应用于哪一层【A】(A)应用层 (B)传输层 (C)Internet层 (D)网络层6. 在每天下午5点使用计算机结束时断开终端的连接属于【A】(A)外部终端的物理安全 (B)通信线的物理安全(C)窃听数据 (D)网络地址欺骗7. 在

4、网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。(A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击8. 在公钥密码体制中,用于加密的密钥为【A】(A)公钥 (B)私钥 (C)公钥与私钥 (D)公钥或私钥9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。10. 被监听的可能性比较低的是【C】数据链路。A、Ethernet B、电话线 C、有线电视频道 D、无线电11. 在公钥密码体制中,不公开的是【B】.公钥 .私钥 .加密算法(A) (B) (C)和 (D)和12. 从网络高层协议角度,网

5、络攻击可以分为【B】(A)主动攻击与被动攻击 (B)服务攻击与非服务攻击(C)病毒攻击与主机攻击 (D)浸入攻击与植入攻击13. 保证数据的完整性就是【B】。(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息14.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务 (B)文件共享 (C)BIND漏洞 (D)远程过程调用15. 以下哪种特点是代理服务所具备的【A】。(A)代理服务允许用户“直接”访问因特网,对用户来讲是

6、透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理(D)代理服务不适合于做日志16. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。17.不属于操作系统脆弱性的是 【C】 。(A)体系结构 (B)可以创建进程(C)文件传输服务 (D)远程过程调用服务18. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】。(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击19. 在网络安全中,捏造是指未授权的实体向系统中插入伪

7、造的对象。这是对【D】的攻击。(A)可用性(B)保密性 (C)完整性 (D)真实性20. 下面的【C】加密算法属于对称加密算法。(A)RSA (B)DSA (C)DES(D)RAS 三、填空题(每空1分共20分)1. 网络安全的基本目标是实现信息的【完整性】、机密性、可用性和合法性。 2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【伪造】3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。4. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚

8、至使合法用户被排斥而不能得到服务。这种攻击叫做【拒绝服务】攻击。5. 网络安全环境由3个重要部分组成,它们是【法律】、技术和管理。6. 判断主机是否连通使用【ping】命令。7. 查看IP 地址配置情况使用【ipconfig】命令。8. 查看网络连接状态使用【netstat】命令。9. 进行网络操作使用【net】命令。10. 进行定时器操作使用【at】命令。11. 网络反病毒技术主要有:预防病毒技术、【检测】病毒技术和消除病毒技术。12. DES使用的密钥长度是【56】位。13. 有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【非服务攻击】。14. 网络监听的目的是【截获通

9、信的内容】。15. 网络监听的手段是【对协议进行分析】。16. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用【路由器】进行连接。17. 中华人民共和国计算机信息安全保护条例中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机命令或者程序代码”是指【计算机病毒】。18. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和【通过监视信道窃取口令】。19. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它

10、能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。20. 对一个用户的认证,其认证方式可分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别和【使用用户拥有的物品进行鉴别】。四、简答题(每题10分共40分)4.1信息安全的定义是什么?简述信息安全的需求背景,举出信息安全的几个例子。答:信息安全的定义:“客观上不存在威胁,主观上不存在恐惧” ,不受外来的威胁和侵害。信息安全的需求背景是:计算机的广泛应用,计算机网络的迅速发展,特别是因特网的广泛应用。信息安全的例子有:1. 国家信息体系(银行、军事指挥系统)2. 国家信息技术安全3. 电子商务的应用等等。4.2简述三种数据加密方式?四

11、种传统加密方法?三种数据加密方式:链路加密方式。把网络上传输的数据报文的每一位进行加密。目前一般网络通信安全主要采取这种方法。节点对节点加密方式。为了解决在节点中的数据是明文的缺点,在中间节点里装有用于加、解密的保护装置即由这个装置来完成一个密钥向另一个密钥的变换。端对端加密方式。为了解决链路加密方式和节点对节点加密方式的不足,提出了端对端加密方式,也称为面向协议的加密方式。加密、解密只是在源节点和目的节点进行,是对整个网络系统采用保护措施。端对端加密方式是将来的发展的趋势。四种传统加密方法:代码加密。通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切

12、的含义。替换加密。如:明文为student,若密钥为3时,密文可为vwxghqw。变位加密。其中又分为:变位加密、列变位加密、矩阵变位加密。一次性密码簿加密。4.3什么是防火墙?简述防火墙的功能及不足之处。防火墙是一种非常有效的网络安全系统,通过它可以隔离 风险区域与安全区域的连接,同时不会妨碍安全区 域对风险区域的访问。防火墙的基本功能是:(1)防火墙能够强化安全策略,限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户;(2)防火墙能有效地记录因特网上的活动(3)防止入侵者接近网络防御设施;防火墙限制暴露用户点(4)防火墙是一个安全策略的检查站限制内部用户访问特殊站点。防火墙的不足之

13、处:(1)不能防范恶意的知情者(2)防火墙不能防范不通过它的连接(3)防火墙不能防备全部的威胁4.4根据“可信任计算机标准评价准则”(安全标准“橙皮书”),计算机安全级别标准是如何定义的?并简单说明各安全级别是如何解释评估的?计算机安全级别定义为7级。D级,为不可信级。如DOS、Windows 98等;C1级,为选择性安全保护级。描述了典型的用在Unix系统上的安全级别。对系统硬件有一定保护作用,用户拥有对文件和目录的访问权,但不能控制进入系统的用户的访问权限;C2级,为访问控制级。如Unix、Windows NT等;B1级,为标志安全保护级。系统安全措施由操作系统决定;B2级,为结构保护级。系统中的所有对象有标签,对设备分配1个或多个安全级别;B3级,安全域级。通过安装硬件来加强域的安全;A级,为验证设计级。包括严格的设计、控制和验证过程。第 5 页 共 5页

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2