网络安全技术复习题范文资料.docx

上传人:b****1 文档编号:2473275 上传时间:2023-05-03 格式:DOCX 页数:15 大小:429.65KB
下载 相关 举报
网络安全技术复习题范文资料.docx_第1页
第1页 / 共15页
网络安全技术复习题范文资料.docx_第2页
第2页 / 共15页
网络安全技术复习题范文资料.docx_第3页
第3页 / 共15页
网络安全技术复习题范文资料.docx_第4页
第4页 / 共15页
网络安全技术复习题范文资料.docx_第5页
第5页 / 共15页
网络安全技术复习题范文资料.docx_第6页
第6页 / 共15页
网络安全技术复习题范文资料.docx_第7页
第7页 / 共15页
网络安全技术复习题范文资料.docx_第8页
第8页 / 共15页
网络安全技术复习题范文资料.docx_第9页
第9页 / 共15页
网络安全技术复习题范文资料.docx_第10页
第10页 / 共15页
网络安全技术复习题范文资料.docx_第11页
第11页 / 共15页
网络安全技术复习题范文资料.docx_第12页
第12页 / 共15页
网络安全技术复习题范文资料.docx_第13页
第13页 / 共15页
网络安全技术复习题范文资料.docx_第14页
第14页 / 共15页
网络安全技术复习题范文资料.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全技术复习题范文资料.docx

《网络安全技术复习题范文资料.docx》由会员分享,可在线阅读,更多相关《网络安全技术复习题范文资料.docx(15页珍藏版)》请在冰点文库上搜索。

网络安全技术复习题范文资料.docx

网络安全技术复习题范文资料

《网络安全技术》复习题

1、填空题

1、计算机安全主要为了保证计算机的

(1)、

(2)和(3)。

2、安全攻击分为(4)攻击和(5)攻击。

3、IPSec的两种工作模式是(6)模式和传输模式。

4、WPA所使用的加密算法是(7),此种算法支持的密钥位数是(8)位。

5、某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是(9)位,利用SHA计算出来的报文长度是(10)位。

6、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。

7、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。

8、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。

_实体安全__又是信息系统安全的基础。

9、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。

10、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。

也为黑客留下了_攻击利用_的机会。

11、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UDP)_。

12、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。

它的客户端使用_浏览器__范文和接收从服务端返回的_Web页_。

13、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。

它以_明文_的方式发送所有的用户名和密码。

14、OSI/RM安全管理包括_系统安全管理_、_安全服务管理__和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。

15、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。

16、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。

17、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是_SNMP_和_CMIS/CMIP_和代表了两大网络管理解决方案。

18、黑客的“攻击五部曲”是_隐藏IP_、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。

19、_TCPSYM扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的TCP连接。

20、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。

21、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。

其中_密码破解_有蛮力攻击和字典攻击两种方式。

22、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。

23、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。

24、访问控制模式种类包括_自主访问控制(DAC)_、_强制访问控制(MAC)_和_基于角色访问控制(RBAC)_。

25、安全审计的类型有_系统级审计_、_应用级审计_和_用户级审计_3钟。

26、网络安全的特征有:

保密性、完整性、可用性、可控性。

27、网络安全的结构层次包括:

物理安全、安全控制、安全服务。

28、网络安全面临的主要威胁:

黑客攻击、计算机病毒、拒绝服务

29、计算机安全的主要目标是保护计算机资源免遭:

毁坏、替换、盗窃、丢失。

30、就计算机安全级别而言,能够达到C2级的常见操作系统有:

UNIX、Xenix、Novell3.x、WindowsNT。

31、一个用户的帐号文件主要包括:

登录名称、口令、用户标识号、组标识号、用户起始目标。

32、数据库系统安全特性包括:

数据独立性、数据安全性、数据完整性、并发控制、故障恢复。

33、数据库安全的威胁主要有:

篡改、损坏、窃取。

34、数据库中采用的安全技术有:

用户标识和鉴定、存取控制、数据分级、数据加密。

35、计算机病毒可分为:

文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。

36、文件型病毒有三种主要类型:

覆盖型、前后依附型、伴随型。

37、密码学包括:

密码编码学、密码分析学

38、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

39、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

40、网络安全的管理方面主要侧重于防止内部人为因素的破坏。

41、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。

42、传统密码学一般使用置换和替换两种手段来处理消息。

43、数字签名能够实现对原始报文的鉴别和防抵赖.。

44、数字签名可分为两类:

直接签名和仲裁签名。

45、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:

认证、授权和审计。

46、网络安全的目标有:

保密性、完整性、可用性、可控性和真实性。

47、对网络系统的攻击可分为:

主动攻击和被动攻击两类。

48、防火墙应该安装在内部网和外部网之间。

49、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。

50、网络通信加密方式有链路、节点加密和端到端加密三种方式。

51、密码学包括:

密码编码学、密码分析学

二、简答题

1、网络安全的含义是什么?

答:

通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

2、网络安全的本质是什么?

答:

网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。

3、网络安全主要有哪些关键技术?

答:

主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。

4、简述信息包筛选的工作原理

答:

信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。

5、简述计算机系统安全技术的主要内容

答:

算机系统安全技术主要有:

实体硬件安全技术,软件系统安全技术,数据信息安全技术,

网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。

其核心技术是:

加密技术、病毒防治和计算机应用系统的安全评价。

6、访问控制的含义是什么?

答:

系统访问控制是对进入系统的控制。

其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。

7、建立口令应遵循哪些规则?

答:

1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。

8、什么是计算机病毒?

答:

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。

它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。

9、简述计算机病毒的特点

答:

1)刻意编写人为破坏:

计算机病毒是人为编写的有意破坏、严禁精巧的程序段。

2)具有自我复制能力:

具有再生和传染能力。

3)夺取系统控制权:

计算机病毒能够夺取系统控制权,执行自己设计的操作。

4)隐蔽性:

病毒程序与正常程序不易区别,代码短小。

5)潜伏性:

可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。

6)不可预见性:

病毒代码钱差万别,执行方式也不尽相同。

10、简述数据保密性

答:

数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。

也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。

11、写出五种安全机制

答:

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。

12、安全服务有哪些?

答:

鉴别、访问控制、数据保密、数据完整性和不可否认性。

13、何为消息认证?

答:

使预定消息的接收者能够验证接受的消息是否真实。

验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。

14、简述数字签名过程

答:

发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。

15、简述数字签名的性质

答:

必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。

16、数据包过滤的安全策略基于哪几种方式?

答:

(1)数据包的源地址,

(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。

17、简述包过滤技术。

答:

防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。

依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。

其核心是安全策略即过滤规则设计。

18、计算机病毒的特征是什么

答:

1)传染性:

病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:

病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。

很难与正常程序区别开来。

3)潜伏性:

病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。

一旦触发条件满足就发作。

4)多态性:

病毒试图在每次感染时改变形态;使对它的检测变得困难。

病毒代码的主要部分相同,但表达方式发生了变化。

5)破坏性:

病毒一旦被触发就会发作而产生破坏作用。

比如毁坏数据或降低系统性能,甚至破坏硬件。

19、计算机病毒一般由哪几个部分构成,各部分作用是什么?

答:

计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。

潜伏机制的功能包括:

初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。

利用各种隐藏方式躲避检测。

不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。

传染机制的功能包括:

判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。

表现机制的功能包括:

判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。

20、简述无线网络的安全级别要求?

安全级别

典型场合

应用技术

初级安全

小型企业、家庭用户等

64、128位WEP加密

中级安全

仓库物流、医院、学校、餐饮娱乐

IEEE802.lx认证机制

专业级安全

各类公共场合以及网络运行商、大中型企业、金融机构

用户隔离技术+IEEE802.lx+VPN+Radius的用户认证及计费

21、简述密码破译方法和防止密码破译的措施?

不同的加密系统使用不同长度的密匙。

一般在其他条件相同的情况下,密匙越长,破译越苦难,而且加密系统越可靠。

1)密匙的穷尽搜索

2)密码分析

3)其他密码破译方法

4)防止密码破译的措施

防止密码破译的措施:

1)强壮加密算法。

通过增加加密算法的破译复杂程度和破译的时间,进行密码保护。

如加长加密系统的密钥长度,一般在其他条件相同的情况下,密钥越长破译越困难,而且加密系统也就越可靠。

2)动态会话密钥。

每次会话所使用的密钥不相同。

3)定期更换加密会话的密钥。

22、为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?

答:

首先,入侵检测系统是网络安全技术和信息处理技术的结合,为了了解入侵检测系统,必须同时具备这两个方面的知识,入侵检测系统的检测效果依赖于对这些知识的掌握和融合。

其次,入侵事件往往是人为的入侵,由黑客主动实现,黑客对网络安全以及入侵检测系统本身有一定的了解。

最后,入侵检测系统是一个计算机网络安全产品或工具,一个实实在在的检测程序,所以它的运行效率和检测效果也跟程序编写的技术有关。

23、简述机房场地的安全等级分类级别种类和环境选择考虑因素?

答:

机房的安全等级分为A类、B类和C类三个基本类别。

 

A类:

对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:

对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

 

C类:

对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

环境选择考虑因素:

场地选择、防火、内部装修、供配电系统、空调系统、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、电磁波的防护

24、简述包过滤技术的优点。

答:

(1)一个过滤路由器能协助保护整个网络。

(2)过滤路由器速度快、效率高。

(3)包过滤路由器对终端用户和应用程序是透明的。

25、如何扫描探测目的主机的开放端口。

答:

在开始-运行中输入cmd,之后输入netstat命令,则可以查看开放端口。

26、防火墙的作用是什么?

(1)防火墙是网络安全的屏障

(2)防火墙可以强化网络安全策略

(3)对网络存取和访问进行监控审计

(4)防止内部信息的外泄

27、常用的端口扫描技术有哪些?

(1)TCPconnect扫描

(2)TCPSYN扫描

(3)TCPFIN扫描

(4)IP段扫描

(5)TCP反向ident扫描

(6)FTP返回攻击

28、简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。

29、简述几种保护电子邮件安全的措施。

30、简述网络安全的需求和目标。

31、简述防火墙技术中包过滤技术和代理服务器技术的区别。

32、家用无线网络可采取哪些措施来加强无线网络的安全性。

33、Kerberos系统主要提供什么服务?

34、为什么要设置DMZ?

什么设备要放置在DMZ中?

35、简述拒绝服务攻击的体系结构。

36、分组密码和流密码的区别是什么?

37、对于散列函数必须具有什么样的性质才可以使用?

38、WPA采用哪些技术加强了WLAN的安全性?

三、应用题

1、在使用PGP保证邮件通信的安全性配置时,根据要求回答下面问题。

(1)上图中,用户已生成了自己的密钥对,正在导入对方的,导入的作用是什么?

(3分)

(2)当邮件编辑完毕后,需要进行加密签名,这时出现下面的对话框,要求输入密钥密码,此处输入密钥密码的作用是什么?

(3分)

2、在配置PKI与证书服务时,需要首先安装CA证书,然后起用安全通道,进而进行客户端验证。

根据要求回答下面问题。

(3)过程使用的安全协议是,下图中对应的端口应该是。

(2分)

(4)在起用安全通道过程中,参考下图,应该进行的配置是。

(2分)

(5)利用安全协议访问服务器的结果如下图所示,假设服务器的IP地址为192.168.1.1,则地址栏应输入。

(2分)

 

3、在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:

A.此帧的用途和目的是什么?

B.此帧的目的物理地址是,它属于()地址。

C.它的目的IP地址是 ,它属于()地址。

D.此的源物理地址是

E.它的源IP地址是   ,它属于()IP地址。

F.此帧属于以太网帧,还是IEEE802.3帧?

为什么?

答:

G.此帧中封装的上层协议是什么?

答:

H.此帧中有没有填充字段?

在什么情况下需要进行填充?

答:

I.如果有一台网络计算机对此帧收到此帧后发出响应,响应中应当包含什么内容?

答:

 

4、下图是一台计算机访问一个Web网站时的数据包序列。

分析图中数据简要回答以下问题:

A.客户机的IP地址是 ,它属于地址。

B.Web服务器的IP地址是,它属于地址。

C.客户机访问服务器使用的传输层协议是,应用层协议是 ,应用层协议的版本号是。

D.客户机向服务器请求建立TCP连接的数据包的号数是   。

E.客户机向服务器发送用户名和口令进行请求登录的数据包的号数是    。

F.此次访问中,客户机使用的端口名称是,服务器使用的端口名。

G.服务器对客户机的响应报文中,代码200的含义是。

H.在TCP的6比特的控制字段中:

[SYN]的含义是。

[SYN,ACK]的含义是  。

[ACK]的含义是  。

[FIN,ACK]的含义是 ,

[FIN]的含义是  。

I.服务器根据请求向客户机发送网页的第一个数据帧的号数是   。

 

试题类型及分值分布:

1、选择题1.5分X10=15分(10题)

2、填空题2分X10=20分(10空)

3、简答题5分X5=25分(5题)

4、应用题6分+10分X2=26分(3题)

5、设计题14分(1题)

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2