版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络信息安全技术》复习参考一、网络中单机系统安全加固1.掌握windowsserver操作系统使用2.掌握windowsserver系统安全管理(组策略、注册表、账户管理、访问权限)3.了解计算机病毒概念及危害、工作机制4.掌握常见病毒防治工具(含专杀工具)安装、配置、应用二、防范网络入侵攻击1.了解防火墙概念、功效、作用及其不足2.了解Sniffer功效和作用3.掌握网络扫描步骤及实现方法4.掌握黑客实施网络攻击通常步骤5.了解拒绝服务攻击概念、表现形式6.了解入侵检测系统概念及分类三、信息加密技术1.了解密码分类、加密技术发展情况2.了解数字证书概念、作用、特点、类型及作用3.
了解数字署名概念、要求、原理、作用和类型4.SSL协议及组成5.了解硬盘数据存放原理6.掌握硬盘接口分类及技术标准7.掌握RAID0、RAID1、RAID5技术特点四、设计安全网络结构1.了解安全技术评定标准2.了解网络安全定义3.了解网络安全关键技术4.了解网络安全特征5.了解计算机网络安全审计概念6.了解主动攻击与被动攻击概念及特点选择题1.安全结构三个层次指是(C)。①物理安全②信息安全③安全控制④安全服务(A)①②③(B)②③④(C)①③④(D)②③④2.计算机网络安全四个基础特征是(C)。(A)保密性、可靠性、可控性、可用性(B)保密性、稳定性、可控性、可用性(C)保密性、完整性、可控性、可用性(D)保密性、完整性、隐蔽性、可用性3.相关防火防火墙技术原理,下列说法中正确是(A)。(A)包过滤型防火墙工作在网络层和传输层(B)应用代理型防火墙工作在会话层和表示层(C)状态检测型防火墙工作在网络层和传输层(D)复合型防火墙工作在应用层4.为控制企业内部对外访问以及抵御外部对内部网攻击,最好选择是(B)。(A)IDS(B)防火墙(C)杀毒软件(D)路由器5.防火墙对于一个内部网络来说非常关键,它功效包含(C)。(A)创建阻塞点(B)统计Internet活动(C)限制网络暴露(D)包过滤6.访问控制是指确定(A)以及实施访问权限过程。(A)用户权限(B)可给予哪些主体访问权利(C)可被用户访问资源(D)系统是否遭受入侵7.以下相关漏洞扫描器说法正确是(A)。(A)漏洞扫描器作用就是用检测、扫描系统中存在漏洞或缺点。(B)漏洞扫描器能够检测出系统所在物理位置和设备型号(C)漏洞扫描器能够愈加合理地实现网络中用户权限分配(D)漏洞扫描器只能扫描当地机器漏洞,不能扫描远程主机漏洞8.以下属于破坏型黑客攻击手段是(A)(A)拒绝服务(B)漏洞扫描(C)网络监听(D)web欺骗9.下列DOS命令中能够完成自动关机是(A)(A)shutdown(B)netuser(C)netlocalgroup (D)netshare10.(B)攻击是指攻击者经过对目标主机特定漏洞利用进行攻击。(A)带宽攻击(B)协议攻击(C)逻辑攻击(D)漏洞扫描11.下列攻击方法中不属于DOS攻击是(D)(A)SYNFlood(B)UDPFlood(C)ICMPFlood(D)web欺骗12.以下(C)攻击利用了TCP三次握手机制中漏洞。(A)ICMPFlood(B)TCPFlood(C)SYNFlood(D)UDPFlood13.密码按密钥方法划分分为(B)。(A)理论上保密密码、实际上保密密码(B)对称式密码、非对称式密码(C)手工密码、机械密码(D)仿真型密码、数字型密码14.下面属于不可逆加密算法是(D)。(A)AES(B)DSA(C)IDEA(D)SHS15.下面属于非对称加密算法是(D)。(A)AES(B)DES(C)IDEA(D)RSA16.加密系统最少包含(D)部分。(A)加密解密密钥(B)明文(C)加密解密算法(D)密文17.对称加密算法特点是(A)。(A)算法公开(B)计算量小(C)加密速度快(D)加密效率高18.假设使用一个加密算法,它加密方法很简单:将每一个字母加5,即a加密成f。这种算法密钥就是5,那么它属于(A)。(A)对称加密技术(B)分组密码技术(C)公钥加密技术(D)单向函数密码技术19.相关密码学讨论中,下列(D)见解是不正确。(A)密码学是研究与信息安全相关方面如机密性、完整性、实体判别、抗否认等综合技术(B)密码学两大分支是密码编码学和密码分析学(C)密码并不是提供安全单一手段,而是一组技术(D)密码学中存在一次一密密码体制,它是绝对安全20.一个完整密码体制,不包含以下(C)要素。(A)明文空间(B)密文空间(C)数字署名(D)密钥空间21.密码使用已经有几千年历史了,在现在历史之前出现密码算法我们都称为传统密码学,以下哪项是传统密码学。(A)(A)凯撒密码(B)RSA(C)DES(D)椭圆曲线算法22.PKI关键组成不包含(B)。(A)证书授权CA(B)SSL(C)注册授权RA(D)证书存放库CR23.SSL产生会话密钥方法是(C)。(A)从密钥管理数据库中请求取得(B)每一台用户机分配一个密钥方法(C)由用户机产生并加密后通知服务器(D)由服务器产生并分配给用户机24.完整数字署名过程(包含从发送方发送消息到接收方安全接收到消息)包含(C)和验证过程。(A)加密(B)解密(C)署名(D)保密传输25.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求攻击方法是(A)。(A)拒绝服务攻击(B)地址欺骗攻击(C)会话劫持(D)信号包探测程序攻击26.用于实现身份判别安全机制是(A)。(A)加密机制和数字署名机制(B)加密机制和访问控制机制(C)数字署名机制和路由控制机制(D)访问控制机制和路由控制机制能够被数据完整性机制预防攻击方法是(D)。(A)假冒源地址或用户地址欺骗攻击(B)抵赖做过信息递交行为(C)数据中途被攻击者窃听获取(D)数据在途中被攻击者篡改或破坏(C)是一个对称DES加密系统,它使用一个集中式专钥密码功效,系统关键是KDC。(A)TACACS(B)RADIUS(C)Kerberos(D)PKI传输层保护网络采取关键技术是建立在(A)基础上()。(A)可靠传输服务,安全套接字层SSL协议(B)不可靠传输服务,S-HTTP协议(C)可靠传输服务,S-HTTP协议(D)不可靠传输服务,安全套接字层SSL协议30.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏程序。(A)内存(B)软盘(C)存放介质(D)网络31.以下不属于存放技术是(D)。(A)DAS(B)NAS(C)SAN(D)SNA32.木马攻击是指(B)。(A)经过网络监听工具,非法获取用户口令(B)将带有远程控制功效程序伪装成正常文件放入远程主机,非法获取控制权(C)伪造IP地址向同一邮箱发送无穷多邮件,造成对方邮箱瓦解(D)利用工具扫描远程主机开放端口,然后实施攻击33.下列DOS命令中能够完成建立共享是(D)(A)shutdown(B)netuser(C)netlocalgroup(D)netshare34.外部数据包经过过滤路由只能阻止(D)唯一IP欺骗。(A)内部主机伪装成外部主机IP(B)内部主机伪装成内部主机IP(C)外部主机伪装成外部主机IP(D)外部主机伪装成内部主机IP35.拒绝服务攻击是因特网上非常流行一个攻击方法,很多网站都经受过它侵扰,以下(B)攻击是拒绝服务攻击一个类型。(A)黑客经过在特定网络区域安装嗅探类程序截获网络用户口令等敏感数据。(B)黑客发送大量假冒源地址同时数据包(SynPacket)给远程主机,远程主机因无法收到确定数据包,使得TCP连接无法完成。从而影响正常运作。(C)黑客有意向远程用户应用程序发送超出其缓冲区长度数据,造成缓冲区容纳不下而犯错,并趁机取得远程主机控制权(D)黑客经过伪造亲朋好友身份向用户发送带有恶意程序邮件以取得控制权。36.CA属于ISO安全体系结构中定义(D)。(A)认证交换机制(B)通信业务填充机制(C)路由控制机制(D)公证机制
填空题:1.3月开始实施《信息安全等级保护管理措施(试行)》中将中国信息安全等级分为5级防护,依次为:【自主保护级,指导保护级,监督保护级,强制保护级和专控保护级】。2.网络安全关键技术关键包含:【身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪、备份恢复】。
3.计算机病毒工作机制有【潜伏机制、传染机制、表现机制】4.端口扫描防范也称为【系统加固,】关键有【关闭闲置及危险端口和屏蔽出现扫描症状端口】方法。5.黑客实施网络攻击通常步骤为:【搜集信息、获取账号和密码、留下后门程序、窃取网络资源和特权、清理日志。】6.拒绝服务攻击常见表现形式关键有两种,一个为【流量攻击,】关键是针对网络带宽攻击,另一个为【资源耗尽攻击,】关键是针对服务器主机攻击。7.(UDP)是面向非连接协议,它不与目标主机建立连接,而是直接把数据包发送到目标主机端口。8.计算机网络安全审计是经过一定【安全策略,】利用统计及分析系统活动和用户活动历史操作事件,根据次序检验、审查、检验每个事件环境及活动。9.DoS攻击能够划分为三种类型【带宽攻击、协议攻击、逻辑攻击。】10.RG-IDS由以下程序组件组成:【控制台、事件搜集器、Logserver、传感器、报表。】11.RG-IDS能够选择【分布式】和【孤立式】两种不一样布署模式。【分布式】布署含有极强数据处理能力。【孤立式】布署有利于管理,适适用于通常中小企业。12.按检测监控位置划分,入侵检测系统(IDS)可分为基于主机入侵检测系统、基于【网络入侵检测系统】和【分布式入侵检测系统。】13.Web欺骗是一个【电子信息欺骗,】攻击者在其中发明了整个Web世界一个令人信服不过完全错误副本。14.安全套层(SSL)协议是在网络传输过程中,提供通信双方网络信息【保密性】和【可靠性】。SSL由SSL统计协议和SSL握手协议组成。15.密码技术分类有很多个,依据加密和解密所使用密钥是否相同,能够将加密算法分为:【对称密码】体制和【非对称密码】体制。简答题
网络安全扫描有多个步骤?【存活性扫描、端口扫描、服务识别、操作系统识别】2.什么是ARP攻击?【ARP欺骗方法病毒,它启用包转发功效,然后ARPreply向网内全部设备发送数据包,当网内主机要与网关通信时,全部数据包都转向欺骗主机。】3.信息安全有哪些常见威胁?信息安全实现有哪些关键技术方法?【常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全实现能够经过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。】4.防火墙实现技术有哪两类?防火墙存在不足又有哪些?【防火墙实现从层次上能够分为两类:数据包过滤和应用层网关,前者工作在网络层,以后者工作在应用层。防火墙存在不足关键有以下七个方面:(1)网络上有些攻击能够绕过防火墙。(2)防火墙不能防范来自内部网络攻击。(3)防火墙不能对被病毒感染程序和文件传输提供保护。(4)防火墙不能防范全新网络威胁。(5)当使用端到端加密时,防火墙作用会受到很大限制。(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。(7)防火墙不能预防数据驱动式攻击。有些表面无害数据经过电子邮件或其她方法发送到主机上,一旦被实施就形成攻击。】5.什么是主动攻击与被动攻击及其特点?【主动攻击是攻击者经过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息真实性、完整性及系统服务可用性,即经过中止、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中信息,使信息保密性遭到破坏,信息泄露而无法觉察,给用户带来巨大损失。】6.什么是数字证书?现有数字证书由谁颁发,遵照什么标准,有什么特点?【数字证书是一个经证书认证中心(CA)数字署名包含公开密钥拥有者信息以及公开密钥文件。认证中心(CA)作为权威、可信赖、公正第三方机构,专门负责为多种认证需求提供数字证书服务。认证中心颁发数字证书均遵照X.509V3标准。X.509标准在编排公共密钥密码格式方面已被广为接收。X.509证书已应用于很多网络安全,其中包含IPSec(IP安全)、SSL、SET、S/MIME。】7.数字署名原理是什么?【数字署名是经过某种
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农转非未签就业协议书
- 北京建房施工合同范本
- 制药衣服采购合同范本
- 2026年投资项目管理师之宏观经济政策考试题库300道【必考】
- 冷冻生鲜外包合同范本
- 2026年企业人力资源管理师之四级人力资源管理师考试题库300道含完整答案(各地真题)
- 可乐机器租售合同范本
- 一级2026年注册建筑师之设计前期与场地设计考试题库300道附答案【考试直接用】
- 卤菜购销合同协议范本
- 农民蜜蜂销售合同范本
- 水汇休闲业务知识培训课件
- 基金从业人员资格模拟测试完美版带解析2025年含答案
- 2025年10月自考11467人力资源统计学押题及答案
- 《企业人力资源管理师》四级练习题库及参考答案
- 零工经济中的女性劳动者权益保障研究
- 果园轨道运输施工方案
- 2025江西宜春职业技术学院引进高层次人才14人考试参考题库及答案解析
- 聚酰亚胺行业市场现状分析报告
- 员工提成申请流程标准模板
- 景区礼仪培训课件模板图片
- 建筑电工安全教育培训课件
评论
0/150
提交评论