免费预览已结束,剩余1页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全技术复习参考一、网络中单机系统安全加固1.掌握windows server操作系统的使用 2. 掌握windows server系统的安全管理(组策略、注册表、账户管理、访问权限)3. 理解计算机病毒的概念及危害、工作机制4. 掌握常见的病毒防治工具(含专杀工具)的安装、配置、应用二、防范网络入侵攻击1.了解防火墙的概念、功能、作用及其局限性2.了解Sniffer的功能和作用3.掌握网络扫描的流程及实现方法4. 掌握黑客实施网络攻击的一般步骤5.了解拒绝服务攻击的概念、表现形式6. 理解入侵检测系统的概念及分类三、信息加密技术1.了解密码的分类、加密技术的发展情况2.理解数字证书的概念、作用、特点、类型及作用3. 理解数字签名的概念、要求、原理、作用和类型4.SSL协议及组成5. 理解硬盘数据的存储原理6.掌握硬盘接口分类及技术标准7. 掌握RAID0、RAID1、RAID5技术特点四、设计安全的网络结构1.了解安全技术评估标准2.了解网络安全的定义3.了解网络安全的关键技术4.理解网络安全的特征5.了解计算机网络安全审计的概念6.理解主动攻击与被动攻击的概念及特点选择题1安全结构的三个层次指的是 ( C )。物理安全 信息安全 安全控制 安全服务(A) (B) (C) (D)2计算机网络安全的四个基本特征是 ( C )。(A)保密性、可靠性、可控性、可用性(B)保密性、稳定性、可控性、可用性(C)保密性、完整性、可控性、可用性(D)保密性、完整性、隐蔽性、可用性3关于防火防火墙技术原理,下列说法中正确的是( A )。(A)包过滤型防火墙工作在网络层和传输层(B)应用代理型防火墙工作在会话层和表示层(C)状态检测型防火墙工作在网络层和传输层(D)复合型的防火墙工作在应用层4为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( B )。(A)IDS (B)防火墙 (C)杀毒软件 (D)路由器5防火墙对于一个内部网络来说非常重要,它的功能包括( C )。(A)创建阻塞点 (B)记录Internet活动 (C)限制网络暴露 (D)包过滤6访问控制是指确定( A )以及实施访问权限的过程。(A)用户权限(B)可给予哪些主体访问权利(C)可被用户访问的资源(D)系统是否遭受入侵7以下关于漏洞扫描器说法正确的是( A )。(A)漏洞扫描器的作用就是用检测、扫描系统中存在的漏洞或缺陷。(B)漏洞扫描器可以检测出系统所在的物理位置和设备的型号(C)漏洞扫描器可以更加合理地实现网络中用户权限的分配(D)漏洞扫描器只能扫描本地机器的漏洞,不能扫描远程主机的漏洞8以下属于破坏型黑客攻击的手段是( A )(A)拒绝服务(B)漏洞扫描(C)网络监听(D)web欺骗9下列DOS命令中可以完成自动关机的是( A )(A)shut down(B)net user(C)net local group(D)net share10( B )攻击是指攻击者通过对目标主机特定漏洞的利用进行攻击。(A) 带宽攻击(B) 协议攻击(C) 逻辑攻击(D) 漏洞扫描11下列攻击方式中不属于DOS攻击的是(D)(A)SYN Flood(B)UDP Flood(C)ICMP Flood(D)web欺骗12以下(C)攻击利用了TCP三次握手机制中的漏洞。(A)ICMP Flood(B)TCP Flood(C)SYN Flood(D)UDP Flood13密码按密钥方式划分分为 ( B )。(A)理论上保密的密码、实际上保密的密码(B) 对称式密码、非对称式密码(C) 手工密码、机械密码(D) 仿真型密码、数字型密码14下面属于不可逆加密算法的是 ( D )。(A) AES(B) DSA(C) IDEA(D) SHS15下面属于非对称加密算法的是 ( D )。(A) AES (B) DES (C) IDEA(D) RSA16加密系统至少包括 ( D )部分。(A) 加密解密的密钥(B) 明文(C) 加密解密的算法(D) 密文17对称加密算法的特点是 ( A )。(A) 算法公开(B) 计算量小(C) 加密速度快(D) 加密效率高18假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )。(A)对称加密技术(B)分组密码技术(C)公钥加密技术(D)单向函数密码技术19关于密码学的讨论中,下列( D )观点是不正确的。(A)密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术(B)密码学的两大分支是密码编码学和密码分析学(C)密码并不是提供安全的单一的手段,而是一组技术(D)密码学中存在一次一密的密码体制,它是绝对安全的20一个完整的密码体制,不包括以下( C )要素。(A)明文空间(B)密文空间(C)数字签名(D)密钥空间21密码的使用已经有几千年的历史了,在现在历史之前出现的密码算法我们都称为传统密码学,以下哪项是传统密码学。(A)(A)凯撒密码(B)RSA(C)DES(D)椭圆曲线算法22PKI的主要组成不包括(B)。(A)证书授权CA(B)SSL(C)注册授权RA(D)证书存储库CR23SSL产生会话密钥的方式是( C )。(A)从密钥管理数据库中请求获得(B)每一台客户机分配一个密钥的方式(C)随机由客户机产生并加密后通知服务器(D)由服务器产生并分配给客户机24完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。(A)加密(B)解密(C)签名(D)保密传输25攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。(A)拒绝服务攻击(B)地址欺骗攻击(C)会话劫持(D)信号包探测程序攻击26用于实现身份鉴别的安全机制是( A )。(A)加密机制和数字签名机制(B)加密机制和访问控制机制(C) 数字签名机制和路由控制机制(D) 访问控制机制和路由控制机制27 可以被数据完整性机制防止的攻击方式是( D )。(A)假冒源地址或用户的地址欺骗攻击(B) 抵赖做过信息的递交行为(C) 数据中途被攻击者窃听获取(D) 数据在途中被攻击者篡改或破坏28 ( C )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。(A) TACACS(B) RADIUS(C) Kerberos(D) PKI29 传输层保护的网络采用的主要技术是建立在( A )基础上的( )。(A)可靠的传输服务,安全套接字层SSL协议(B)不可靠的传输服务,S-HTTP协议(C)可靠的传输服务,S-HTTP协议(D)不可靠的传输服务,安全套接字层SSL协议30计算机病毒是计算机系统中一类隐藏在( C )上蓄意破坏的程序。(A) 内存(B) 软盘(C) 存储介质(D) 网络31以下不属于存储技术的是 ( D ) 。(A)DAS(B)NAS(C)SAN(D)SNA32木马攻击是指(B)。(A)通过网络监听工具,非法获取用户口令(B)将带有远程控制功能的程序伪装成正常文件放入远程主机,非法获取控制权(C)伪造IP地址向同一邮箱发送无穷多的邮件,导致对方邮箱崩溃(D)利用工具扫描远程主机开放的端口,然后实施攻击33下列DOS命令中可以完成建立共享的是(D)(A)shutdown(B)net user(C)net local group(D)net share34外部数据包经过过滤路由只能阻止( D )唯一的IP欺骗。(A) 内部主机伪装成外部主机IP(B)内部主机伪装成内部主机IP(C) 外部主机伪装成外部主机IP(D)外部主机伪装成内部主机IP35拒绝服务攻击是因特网上非常流行的一种攻击方式,很多的网站都经受过它的侵扰,以下( B )攻击是拒绝服务攻击的一种类型。(A)黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据。(B)黑客发送大量假冒源地址的同步数据包(Syn Packet)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作。(C)黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权(D)黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权。36CA属于ISO安全体系结构中定义的( D )。(A)认证交换机制(B)通信业务填充机制(C)路由控制机制(D)公证机制填空题:12006年3月开始实施的信息安全等级保护管理办法(试行)中将我国信息安全等级分为5级防护,依次为:【自主保护级,指导保护级,监督保护级,强制保护级 和 专控保护级】。2网络安全关键技术主要包括:【身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪、备份恢复】。3计算机病毒的工作机制有【潜伏机制、传染机制、表现机制 】4端口扫描的防范也称为【系统加固,】主要有【 关闭闲置及危险端口 和 屏蔽出现扫描症状的端口 】方法。5黑客实施网络攻击的一般步骤为:【收集信息、获取账号和密码、留下后门程序、窃取网络资源和特权、清理日志。】6拒绝服务攻击常见的表现形式主要有两种,一种为【流量攻击,】主要是针对网络带宽的攻击,另一种为【资源耗尽攻击,】主要是针对服务器主机的攻击。7(UDP)是面向非连接的协议,它不与目标主机建立连接,而是直接把数据包发送到目标主机的端口。8计算机网络安全审计是通过一定的【安全策略,】利用记录及分析系统活动和用户活动的历史操作事件,按照顺序检查、审查、检验每个事件的环境及活动。9DoS攻击可以划分为三种类型【带宽攻击、协议攻击、逻辑攻击。】10RG-IDS由以下程序组件组成:【控制台、事件收集器、Logserver、传感器、报表。】11RG-IDS可以选择 【分布式 】和 【孤立式 】两种不同的部署模式。【分布式 】部署具有极强的数据处理能力。【孤立式 】部署有利于管理,适用于一般的中小企业。12按检测的监控位置划分,入侵检测系统(IDS)可分为基于 主机的入侵检测系统 、基于 【网络的入侵检测系统 】和 【分布式入侵检测系统。】13Web欺骗是一种【 电子信息欺骗 ,】攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的副本。14安全套层(SSL)协议是在网络传输过程中,提供通信双方网络信息【 保密性 】和 【可靠性 】。SSL由SSL记录协议和SSL握手协议组成。15密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为: 【对称密码】 体制和 【非对称密码】 体制。简答题1. 网络安全扫描有几个步骤?【存活性扫描、端口扫描、服务识别、操作系统识别】2.什么是ARP攻击?【ARP欺骗方式的病毒,它启用包转发功能,然后ARP reply 向网内所有设备发送数据包,当网内主机要与网关通信时,所有的数据包都转向欺骗主机。】3.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?【常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。】4. 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?【防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。防火墙存在的局限性主要有以下七个方面:(1) 网络上有些攻击可以绕过防火墙。(2) 防火墙不能防范来自内部网络的攻击。(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。(4) 防火墙不能防范全新的网络威胁。(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。】5.什么是主动攻击与被动攻击及其特点?【主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。】6.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?【数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。】7.数字签名的原理是什么?【数字签名是通过某种密码运算生成一系列
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学二年级语文教案纸船和风筝教学设计之二(2025-2026学年)
- 物业维修工程招标方案范本
- 四川省广元市川师大万达中学2026届化学高一上期末联考模拟试题含解析
- 景观提升项目施工组织设计方案
- 河南省周口市2026届化学高二第一学期期末调研试题含答案
- 2026届北京市东城区第十一中学高二化学第一学期期末综合测试模拟试题含答案
- 服装行业供应链管理现状与趋势分析
- 企业安保服务标准及实施方案
- 客服流程效率优化问题处理手册
- 设备维护维修标准操作流程
- 氧化层击穿原理
- 颈椎病中医临床路径(试行2)
- 中西翻译简史第5章知识分享
- 2023年甘肃二造《建设工程计量与计价实务(土木建筑)》知识点必练100题(含详解)
- 地球物理学课件
- 初三满分的作文600字5篇
- 工程案例-金域华府住宅小区
- 肾病综合征护理查房课件-
- 感官第一节感受器及一般生理特性
- 古代文化常识-古代天文篇课件
- 住建部新发布建设项目总投资费用项目组成详细
评论
0/150
提交评论