




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全技术模拟试题(三)一、填空(每空1分,共20分)1. 在安全策略中,一般包含3个方面,( )、( )和( )。2. 安全策略的2个任务,( )和( )。3. 鉴别服务提供对通信中的( )和( )的鉴别。4. 数据机密性服务包括( )、( )、( )和( )。5. 数据完整性可分为( )、( )、选择字段的连接完整性、( )和选择字段无连接完整性。6. 防火墙主要有性能指标包括,( )、( )、( )、背对背和并发连接数。7. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。8. 应用网关技术是建立在( )上的协议过滤。二、判断题(指出题目中的描述是否正确,每题1分 共10分)1. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。( )2. 如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。( )3. KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。( )4.加密一定是不可逆的。( )5.DMZ是一个非真正可信的网络部分。( )6. 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。( )7. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。( )8. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。( )9. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。( )10. 包嗅探器在交换网络环境下通常可以正常工作。( )三、简答题(每题6分,共30分)1、从安全属性看,有哪几种攻击的类型?2、简述数字签名过程。3、简述抗否认性服务。4、简述误用检测技术的基本原理。5、计算机病毒有哪些基本特征?四、论述题(共40分)1、如何生成、部署和有效使用网络安全策略?。(10分)2、论述防火墙的体系结构。(10分)3、论述入侵检测系统的优点和缺点(15分)模拟试题(三)答案一、 填空题1、目的 范围 责任 2、确定安全的措施 使员工的行动一致3、对等实体 数据来源. 4、连接机密性、无连接机密性、选择字段机密性 通信业务流机密性5、带恢复的连接完整性 无恢复的连接完整性 无连接完整性6、吞吐量 时延 丢包率 7、网络层 包头信息8、网络应用层二、 判断题1.错误 2.正确 3.错误 4.错误 5.正确 6.正确 7.错误 8. 正确 9. 错误 10. 错误三、 简答题1、(1) 阻断攻击 阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性的攻击。(2) 截取攻击 截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。(3) 篡改攻击 篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。 (4) 伪造攻击 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对真实性的攻击。2、公钥密码的每个用户都有两个密钥,有两个算法,一个是加密算法EA,一个是解密算法DA。 若用户A要向B送去信息m,A可用A的保密的解密算法DA对m进行处理得DA(m),再用B的公开算法EB对DA(m)进行加密得 CEB(DA(m) B收到密文C后先用他自己掌握的解密算法DB对C进行解密得 DB(C)DB(EB(DA(m)DA(m) 再用A的公开算法EA对DA(m)进行解密得 EA(DA(m)m 从而得到了明文m。 由于C只有A才能产生,B无法伪造或修改C,所以A也不能抵赖,这样就能达到签名的目的。3、(1)有数据原发证明的抗否认为数据的接收者提供数据的原发证据。防止发送者不承认未发送过这些数据或否认其内容的企图。 (2)有交付证明的抗否认 为数据的发送者提供数据交付证据。这将使接收者事后不承认收到过这些数据或否认其内容的企图不能得逞。4、(1)它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则当前行为就被认定为入侵行为。(2)误用检测技术首先要定义违背安全策略事件的特征,检测主要判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。这种方法与大部分杀毒软件采用的特征码匹配原理类似。(3)误用检测就是将搜集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。5、(1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。(2)隐蔽性:病毒一般是躲在合法程序当中,具有很高编程技巧的、短小精悍的一段代码。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。(3)多态性:病毒试图在每一次感染时改变它的形态,使对它的检测变得更困难。(4)潜伏性:病毒进入系统之后一般不会马上发作,而是默默地进行传染扩散而不被人发现。(5)破坏性:病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。四、论述题1、(1)安全策略的生成确定重要的策略确定可接受的行为征求建议策略的开发(2)安全策略的部署贯彻培训教育执行(3)安全策略的有效使用新的系统及项目:一个新的系统及项目启动时,就应同时进行安全策略的程序设计。将安全作为新系统和项目的设计的组成部分,使得安全要求在设计之初就能被识别和实施。如果新系统不能满足安全要求,该组织就要知道存在的风险,并提供某些机制来管理存在的风险。已有的系统及项目:当一个新的安全策略被批准后,应该检查每个已有的系统,看其是否和新的安全策略相符合。审计: 很多组织内部的审计部门,定期地审计系统看其是否遵守安全策略。安全部门应及时将新的安全策略通知给审计部门,并配合他们工作,使他们在审计时了解这些变更。安全部门应向审计部门解释安全策略如何开发以及期望达到什么样的目标;审计部门应向安全部门解释审计如何进行以及审计的目标。他们之间应有某种约定,一种类型的系统应考虑相应类型的安全策略。2、(1)双重宿主主机体系结构双重宿主主机体系结构围绕双重宿主主机构筑。双重宿主主机至少有两个网络接口。这样的主机可以充当外部网络和内部网络之间的路由器,所以它能够使内部网络和外部网络的数据包直接路由通过。然而双重宿主主机的防火墙体系结构不允许这样直接地通过。因此IP数据包并不是从一个网络(如外部网络)直接发送到另一个网络(如内部网络)(2)被屏蔽主机体系结构被屏蔽主机体系结构防火墙则使用一个路由器把内部网络和外部网络隔离开,在这种体系结构中,主要的安全由数据包过滤提供(例如,数据包过滤用于防止人们绕过代理服务器直接相连)。(3)被屏蔽子网体系结构被屏蔽子网体系结构将额外的安全层添加到被屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络和外部网络隔离开。周边网络是一个被隔离的独立子网,充当了内部网络和外部网络的缓冲区,在内部网络与外部网络之间形成了一个“隔离带”。(4)堡垒主机3、优点:(1)检测准确度较高;(2)可以检测到没有明显行为特征的入侵;(3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高考物理“系统思维”构建试题
- 教育有关的考试题及答案
- 工序知识考试题及答案解析
- 市场调查分析框架及数据应用
- 高等代数1考试题及答案
- 赣源食品考试题及答案
- 2025年丙肝防止培训试题及答案
- 玉泉学校考试题目及答案
- 2025年上海复旦大学附属浦东实验学校教师招聘模拟试卷附答案详解(考试直接用)
- 环保型家居用品设计开发与生产合作协议
- 金华兰溪市卫生健康局所属事业单位招聘笔试真题2024
- 旅游政策与法规基础教程
- 风电项目运营与维护管理方案
- 学习《水利水电工程生产安全重大事故隐患判定导则-SLT 842》课件
- 2025年秋招:招商银行笔试真题及答案(可下载)
- 1.3 逐层分类细化分类结果【知识精研】二年级上册数学(人教版2024)
- 甘肃省医疗建设管理办法
- 计算机视觉(CV)工程师岗位面试问题及答案
- 胸痛的护理教学课件
- 2025年辅警招聘考试题库(+答案解析)
- 桥梁施工培训课件
评论
0/150
提交评论