收藏 分销(赏)

网络安全复习资料.doc

上传人:a199****6536 文档编号:10963056 上传时间:2025-06-23 格式:DOC 页数:9 大小:32.54KB 下载积分:6 金币
下载 相关 举报
网络安全复习资料.doc_第1页
第1页 / 共9页
网络安全复习资料.doc_第2页
第2页 / 共9页


点击查看更多>>
资源描述
网络安全复习资料 9网络安全复习资料 一、选择题: 1、以下不属于Dos攻击的是(D)。 A:Smuef攻击 B:Ping of Death C:Land攻击 D:TFN攻击 2、(D)是一种可以驻留在对方服务系统中的一种程序。 A:后门 B:跳板 C:终端服务 D:木马 3、RSA算法是一种基于(C)的公钥体系。 A:素数不能分解 B:大数没有质因数的假设 C:大数不可能质因数分解的假设 D:公钥可以公开的假设 4、(C)用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。 A:记录协议 B:会话协议 C:握手协议 D:连接协议 5、(A)将SET和现有的银行卡支付的网络系统作为借口,实现授权功能。 A:支付网关 B:网上商家 C:电子货币银行 D:认证中心CA 6、IPSec属于(D)上的安全机制。 A:传输层 B;应用层 C:数据链路层 D:网络层 7、(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。 A:熊猫烧香 B:交易的不可抵赖性 C:AV杀手 D:代理木马 8、在Internet上的电子商务交易过程中,最核心和最关键的问题是(C)。 A:信息的准确性 B:机器狗病毒 C:交易的安全性 D:交易的可靠性 9、加密安全机制提供了数据的(D) A:可靠性和安全性 B:保密性和可靠性 C:完整性和安全性 D:保密性和完整性 10、(C)密码体制,不但具有保密功能,而且具有鉴别的功能。 A:对称 B:私钥 C:非对称 D:混合加密体制 11、(D)不属于Oracle数据库的存取控制。 A:用户鉴别 B:用户表空间设置和定额 C:用户资源限制和环境文件 D:特权 12、在设计网络安全方案中,系统是基础,(C)是核心,管理是保障。 A:系统管理员 B:安全策略 C:人 D:领导 13、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。 A:心理学 B:社会科学 C:工程学 D:自然科学 14、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。 A:密码安全 B:社会科学 C:工程学 D:自然科学 15、(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。 A:安全性 B:完整性 C:并发性 D:可用性 16、以下哪个不是信息安全CIA指的目标。(C) A:机密性 B:完整性 C:可靠性 D:可用性 17、(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。 A:IP地址 B:子网掩码 C:TCP层 D:IP层 18、常用的网络服务中,DNS使用(A)。 A:UDP协议 B:TCP协议 C:IP协议 D:ICMP协议 21.(C)就是应用程序的执行实例,是程序动态的描述。 A:线程 B:程序 C:进程 D:堆栈 22.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B) A:乱序扫描 B:慢性扫描 C:有序扫描 D:快速扫描 23.SYN风暴属于(A)攻击。 A:拒绝服务攻击 B:缓冲区溢出攻击 C:操作系统漏洞攻击 D:社会工程学攻击 24.(A)服务的一个典型实例是用一种一致选定的标准方法对数据进行编码。 A:表示层 B:网络层 C:TCP层 D:物理层 25.通过(D),主机和路由器可以报告错误并交换相关的状态信息。 A:IP协议 B:TCP协议 C:UDP协议 D:ICMP协议 26.凡是基于网络应用的程序都离不开(D)。 A:MFC编程 B:Winsock C:注册表 D:Socket 27. 对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A) A:乱序扫描 B:慢性扫描 C:有序扫描 D:快速扫描 28.网络安全的实质和关键是保护网络的(C)的安全。 A:系统 B:软件 C:信息 D:网站 29. 二、填空题 1、在设计网络安全方案中,系统是基础,(人)是核心,(管理)是保证。 2、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。 3、(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。 4、常用的加密方法有(迭代加密),(替换加密),(变位加密),(一次性加密)。 5、信息保障的核心思想是对系统或者数据的4个方面的要求:保护,(检测)反应,(恢复)。 6、改变路由信息,修改注册表等行为属于拒绝服务攻击的(配置修改型)方式。 7、在综合控制访问策略中,系统管理员权限、读写权限、修改权限属于(目录)级安全控制。 8、字典攻击时最常见的一种(暴力)攻击。 9、网络后门的功能是(保持对目标主机的长久控制)。 10、IPSec协议包括两个安全协议:(AH协议)、(ESP协议)。 11、(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。 12、安全原则体现在5个方面:(动态性),唯一性、(整体性)专业性和严密性。 13、入侵检测系统模型由(信息收集器)、(分析器)、(响应)、数据库、目录服务器5部分组成。 14、数据加密标准DES是(对称)加密技术,专为(二进制)编码数据设计的,典型的按(分组)方式工作的(单钥)密码算法 15、端口扫描的防范也称为系统加固,主要有(关闭闲置及危险端口)和(屏蔽出现扫描症状的端口)两种方法。 16、ipconfig指令用来显示所有TCP/IP网络配置信息、DHCP和DNS设置等,在不带参数情况下,ipconfig只显示(IP地址)、(子网掩码)、(默认网关)。 17、Linux操作系统内核已知漏洞有(权限提升类漏洞)、(拒绝服务类漏洞)、(IP地址欺骗类漏洞) 18、常用的安全产品主要有5种:防火墙、防病毒、(入侵检测)、(传输加密)、(身份认证)。 19、(自主访问机制)是最常用的一类访问控制机制,用来决定一个用户是否有权限访问一些特定客体的一种访问约束机制。 20、除了提供机密性外,密码学需要提供3方面的功能:(鉴别)、(完整性)和(抗抵赖性)。 21、常见的防火墙有3种类型:分组过滤防火墙、(应用代理防火墙)和(状态检测防火墙)。 22、入侵检测的三个基本步骤:信息收集、(数据分析)、(响应)。 23、一个完整的电子商务安全体系由(服务器端)、(银行端)、(客户端)、(认证机构)4个部分组成。 24、目前E-mail服务使用的两个主要协议是(简单邮件传输协议)、(邮局协议)。 25、(注册表)中存储了Windows操作系统的所有配置。 26、SYN flooding攻击即是利用(TCP/IP)协议设计的弱点。 28、(安全策略)是指有关管理,保护和发布敏感信息的法律、规律和实施细则。 29、常见防火墙系统一般按照四种模式构建:筛选路由器模型、(屏蔽主机防火墙模型)、屏蔽防火墙系统模型、(屏蔽子网模型)。 三、简答题: 1、分析SSL技术作用和特点,并图示SSL协议体系结构,简述SSL协议体系结构中两个主要协议的作用。 答:SSL协议的主要目的是在网络传输过程中,提供通信双方网络信息的保密性和可靠性。 特点:(1)秘密连接。 (2)对等实体的身份认证使用非对称或公钥加密算法。 (3)可靠连接。 SSL协议体系结构: SSL 握手协议 SSL更改密码 说明协议 SSL 警示协议 SSL TCP IP SSL记录协议:该协议在TCP之上,用于封装各个更高层协议。 SSL握手协议:该协议在应用层协议传送或接受第一字节数据之前,允许服务器和客户端进行相互认证,并且协商加密算法和密钥。 2、防火墙按技术分类可以分为包过滤型和应用代理型两大类,简述两类的特点。 答:(1)包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。(2)应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 3、简述网络监听的目的和手段。分析网络监听工具Sniffer的工作原理以及防止监听的手段有哪些? 答:网络监听的目的是截获通信的内容;手段是对协议进行分析; Sniffer的工作原理:在局域网中及其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有及数据包中目标地址一致的那台主机才会接受数据包,其他的机器都会将数据包丢掉。但是,当主机工作在监听模式下时,无论接受到的数据包中目标地址是什么,主机都将其接受下来。然后对数据包进行分析,就得了局域网中通信的数据。 防止监听的手段:建设交换网络、使用加密技术和使用一次性口令技术 4、黑客攻击变幻莫测,但其整个过程有一定规律,请简述黑客“攻击五部曲”? 答:隐藏IP、踩点扫描、获得特权、种植后门、隐身退出 5、数字信息在传送过程中,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名。假设Tom要向Bob传送数字加密和数字签名信息,请简述其传送和接受的具体过程。 答:传送时:Tom将准备好的数字信息(明文)进行哈希运算,得到一个信息摘要;Tom用自己的私钥(SK)对信息摘要进行加密得到Tom的数字签名,并将其附在数字信息上;Tom随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文;Tom用Bob的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob。 接受时:Bob收到Tom传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥;Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废);Bob用Tom的公钥(PK)对Tom的数字签名进行解密,得到信息摘要;Bob用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要;Bob将收到的信息摘要和新产生的信息摘要进行对比,如果一致,说明收到的信息没有被修改过。 6、简述DES算法的脆弱性? 答:(1)64固定分组,短组模式,易造成密文重复组块(2)子秘钥只参及异或简单的运算,有可能损坏变换精度(3)迭代问题,无法证明迭代16次最好 7、简述IPSec提供的安全机制、典型用途和优点? 答:IPSec定义了种标准的健壮的和包含广泛的机制,利用IPSec可以为IP以及上层协议提供安全保障,IPSec通过支持一系列加密算法确保网络通信双方的保密性。IPSec包含AH协议和ESP协议,AH协议可以证明数据的起源地,保障数据的完整性并防止相同数据在因特网内重播;ESP协议具有AH协议的所有功能,还可以利用加密技术保障数据保密性。 典型用途:1、保证因特网上各分支办公点的安全连接;2、保证因特网上远程访问的安全;3、通过外部网及内部网建立及合作伙伴的联系;4、提高了电子商务的安全性 优点:1、如果在路由器或防火墙上执行了IPSec,它就会为周边的通信提供了强有力地安全保障;2、IPSec在传输层之下,对于应用程序来说是透明的;3、IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训; 8、分析论述DDos攻击的特点和攻击的手段? 答:DDos攻击的特点:利用TCP/IP协议的漏洞 攻击的手段:SYN flooding、Smurf、Land-based、Ping of Death、Teardrop、pingSweep、pingflood 9、在RSA算法中,选择两个质数p=17,q=11,加密秘钥为e=7,计算解密密钥d,写出具体计算过程。 答:由p=17,q=11,得N=pq=187 (p-1)*(q-1)=160 根据公式d*e=1(mod(p-1)(q-1)) 由e=7 所以7d=1(mod 160) 即7d mod 160=1 所以d=23 9 / 9
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服