《2022年计算机网络安全考试复习 .pdf》由会员分享,可在线阅读,更多相关《2022年计算机网络安全考试复习 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学而不思则惘,思而不学则殆填空题: 1-20 1.ISO对 OSI 规定了五种级别的安全服务:即、 _ _ _、数据保密性、数据完整性、防抵赖;2. 完整的信息系统安全体系框架由、和管理体系共同构建;3.1983 年美国国防部提出了一套可信计算机系统评估标准,简写为;4. 访问控制三要素为、和;5. 网络数据加密常见的方式有、和端到端加密三种;6.DES算法大致可以分成四个部分:、逆初始变换和子密钥生成;7. 入侵检测工具根据采用的技术和原理分类:可以分为、和特征检测三种;8.PDRR模型的组成是、响应和恢复;9. 计算机病毒按感染方式分为、和混合型病毒;10. 备份的方式分为、和差额备份。1
2、. 对象认证、访问控制2. 技术体系、组织机构体系3.TCSEC 。4. 主体 S、客体 O和控制策略A 5. 链路加密、节点加密6. 初始变换、乘积变换(迭代运算)7. 异常检测、误用检测8. 防护( Protection) 、检测( Detection)9. 引导型病毒、文件型病毒10. 完全备份、增量备份11. 入侵检测系统简写为,通常由两部分组成,即:和;12. 机构的设置分为三个层次:、和执行层;13.P2DR安全模型分别指:、检测和响应;14. 典型的病毒运行机制可以分为、和发作 4 个阶段;15. 备份的类型有、和逻辑备份;16. 访问控制分和两种;17. 计算机病毒按连接方式分
3、为:、 操作系统病毒和外壳型病毒;18. 安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括、和报告机制几部分;19.1988 年 11 月 2 日晚, 美国康尔大学研究生罗特莫里斯将计算机病毒投放到网络中。该病毒程序迅速扩展,至第二天凌晨,直接经济损失近亿美元;11. IDS,传感器(也称探测引擎) 、控制台(也称控制中心)12. 决策层、管理层13. 策略( Policy ) 、防护( Protection)14. 感染、潜伏、繁殖15. 冷备份、热备份16. 系统访问控制(也称授权控制)网络访问控制17. 源码型病毒、入侵型病毒18. 审计发生器、日志记录器、日志分析器
4、19. 蠕虫精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 7 页学而不思则惘,思而不学则殆选择题: 1-20 1. 灾难恢复措施不包括( D ) 。A. 灾难预防制度 B.灾难演习制度 C.灾难恢复制度 D.灾难攻击制度2. 下面不是防火墙的扩展功能的是( B ) 。A. 路由功能、 NAT功能 B.访问控制 、流量分析C. 带宽控制、日志审计 D.VPN功能、用户认证3. 计算机病毒的主要特点是( C ) 。A. 自我复制能力 B.夺取系统控制权C. 刻意编写,人为破坏 D.隐蔽性和潜伏性4. 下面不是对称的密钥加密算法是( A )
5、. A.RSA B.IDEA C.GOST D.Blowfish 5. 下列有关网络攻击的层次,说法正确的是( B ) 。A. 第一层攻击主要指外部用户获得访问内部文件的权利B. 第二层攻击指本地用户获得不应获得的文件( 或目录 ) 读权限C. 第四层攻击指非授权用户获得特权文件的写权限D. 第五层基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作6. 有关我国计算机信息系统安全等级划分准则GB17859-99,安全级别由低到高说法正确的是( A ) 。A. 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级B. 用户自主保护级、安全标记保护级、系统审计保护级
6、、结构化保护级、访问验证保护级C. 用户自主保护级、系统审计保护级、结构化保护级、安全标记保护级、访问验证保护级D. 用户自主保护级、结构化保护级、系统审计保护级、安全标记保护级、访问验证保护级7. 有关安全审计的分类正确的是( C ) 。A. 用户级审计和系统级审计 B.应用级审计和用户级审计C. 系统级审计、应用级审计和用户级审计 D.系统级审计和应用级审计8. 信息安全的基本目标是保护信息的( D ) 。A. 机密性、可控性、可用性、可写性和不可抵赖性B. 机密性、可读性、可用性、可控性和不可抵赖性C. 机密性、可读性、可写性、可控性和不可抵赖性D. 机密性、完整性、可用性、可控性和不可
7、抵赖性9. 有关访问控制模型,下列说法正确的是( A ) 。A. 强制访问控制模型(简写为MAC Model)是一种多级访问控制策略B. 基于对象的访问控制模型(简写为OBA Model)C. 基于任务的访问控制模型(简写为TBA Model)D. 自主访问控制模型(简写为DA Model )是根据自主访问控制策略建立的一种模型10. 入侵检测系统统一模型由以下几个部分组成,分别是( C ) 。A. 信息收集器、分析器、响应、数据库以及文件服务器B. 信息收集器、传感器、响应、数据库以及目录服务器C. 信息收集器、分析器、响应、数据库以及目录服务器D.信息收集器、分析器、响应、数据库以及文件服
8、务器1-5 D B C A B 6-10 A C D A C 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 7 页学而不思则惘,思而不学则殆11. 有 关 我 国 制 定 的 计 算 机 信 息 系 统 安 全 等 级 划 分 准 则 , 下 列 说 法 正 确 的 是( A ) 。A. 用户自主保护级,相当于TCSEC 中定义的C1 级B. 系统审计保护级,相当于TCSEC 中定义的B3 级C. 安全标记保护级,相当于TCSEC 中定义的B2 级D. 结构化保护级,相当于TCSEC 中定义的B1 级12. 为了实现安全服务, 制定
9、8 种安全机制, 下面不是这8 种安全机制的是 (D) 。A. 加密机制、数字签名机制 B.访问控制机制、数据完整性机制C. 鉴别交换机制、通信业务填充机制 D.审计机制和病毒机制;13. 下面不是防火墙的基本功能的是( D ) 。A. 基于源和目的MAC地址 B.基于源和目的IP 地址C. 基于源和目的端口 D.VPN和 NAT 功能14. 为了保证数据的机密性,只能进行( B ) 。A. 上读 / 下写 B.下读 / 上写 C.上读 / 上写 D.下读 / 下写15. 下列不属于非对称的密钥加密算法的是( C ) 。A. ELGamal算法B.Rabin密码 C.DES密码 D. DSA密
10、码16. 下面不是安全策略实施原则的是( B ) 。 A. 最小特权原则 B.多人负责的原则 C.最小泄漏原则 D.多级安全策略17. 有关实体安全的内容,错误的是( A ) 。A. 安全传输 B.电磁防护 C.物理隔离 D. 环境安全18. 灾难恢复措施不包括( D ) 。A. 灾难预防制度 B. 灾难演习制度 C. 灾难恢复制度 D.灾难攻击制度19. 计算机病毒的主要特点是( C ) 。A.自我复制能力 B.夺取系统控制权C.刻意编写,人为破坏 D.隐蔽性和潜伏性20. 计算机网络安全审计是通过一定的策略,利用记录和分析( C )的历史操作事件。A.软件活动 B.硬件活动 C.系统活动和
11、用户活动 D.病毒活动11-15 ADDBC 16-20 BADCC 判断题: 1-20 1. 无论是文件型病毒还是引导型病毒,其感染过程都是先驻入内存,然后判断感染条件,最后感染。()2.20 盘制祖 - 父 - 子轮换策略由三级备份组成:日备份、 周备份、 月备份。 ()3. 根据监测的数据源分类:分为基于主机的入侵检测系统、基于网络的入侵检测系统和混合式 入侵检测系统。 ()4. 机房的三度要求是指温度:1822,湿度: 40%60 ,洁净度:清洁度要求机房尘埃颗粒直径小于5 ,平均每升空气含尘量小于1 万颗。 ()5. 物理隔离,在安全上的要求主要有三个即:在物理传导、在物理辐射和在物
12、理存储上进精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 7 页学而不思则惘,思而不学则殆行。 ()6. 认 证 技 术 一 般 可 以 分 为 安 全 管 理 协 议 、 访 问 控 制 和 密 码 体 制 三 个 层 次 。()7. 目前主要电磁防护措施是对传导发射的防护和对辐射的防护。()8. 组织机构体系是信息系统安全的组织保障系统,由机构、组织 和人事三个模块构成。()9.Windows XP 的应用程序日志:包括用XP Security authority注册的应用程序产生的信息。它的物理位置是:*.evt 。( ) 10.
13、 安全机制可以分为两类,一类是与安全服务有关,它们被用来实现安全服务;另一类与管理功能有关,它们被用于加强对安全系统的管理。( ) 1-56-1011. 20 盘制祖 - 父- 子轮换策略由三级备份组成:日备份、 周备份、 月备份。 ()12. 国际通用准则(CC)是国际标准化组织ISO 开始制定一个通用的国际安全评价准则,并且由联合技术委员会的第 27 分会的第4 工作组具体负责。 ()13. 根据工作方式分类,入侵检测系统可以分为基于主机的入侵检测系统与基于网络的入侵检测系统。() 、分布式14. 屏蔽的三种类型分别是电屏蔽、磁屏蔽和电磁屏蔽。( ) 15. 任何加密系统,不论形式多么复杂
14、,至少包括个部分即:明文、密文。加密、解密装置或称算法和密钥,其中密钥可以是数字,词汇或者语句。()16. 世界上第一例被证实的计算机病毒是在1980 年,大范围流行始于20 世纪 90 年代。早期出现的病毒程序是一种特洛伊木马程序。()17. IP欺骗、 TCP 会话劫持、 ARP 欺骗、 DNS 欺骗及Web 欺骗都属于电子欺骗技术。()18. 访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。 ()19. 机房的三度要求是指温度:1822,湿度: 40%60 ,洁净度:清洁度要求机房尘埃颗粒直径小于5 (0.5 ) ,平均每升空气含尘量小于1 万颗。 ()20
15、. 物理隔离,在安全上的要求主要有三个,即:在物理传导、在物理辐射和在物理存储上进行。 ()11-15 16-20简答题: 1-10 1. 简述为了防止密码被破译而采取的措施2. 简述双机集群的磁盘阵列技术的原理3. 简述防火墙的局限性4. 一个成功的入侵检测系统至少要满足哪些要求5. 简述 IP 欺骗的定义及防范方法1. 防止密码被破译而采取的措施精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 7 页学而不思则惘,思而不学则殆 1 )采用更强壮的加密算法。 2)动态会话密钥。 3 )保护关键密钥。4)定期变换加密会话的密钥。 5 )建
16、设良好的密码使用管理制度。2. 双机集群的磁盘阵列技术的原理双机系统是由两台服务器和共享存储子系统组成的。在双机系统中, 每台主机至少安装两块网卡, 一块连接到网络上,对外提供服务,另一块相互与另一台主机连接,用于侦测对方的工作状况; 每台主机都连接在共享磁盘子系统上。共享磁盘子系统通常为有容错功能的磁盘阵列,各种应用所需的数据均存储在磁盘阵列子系统上。3. 防火墙的局限性1)防火墙防外不防内 2)网络应用受到结构性限制 3 )防火墙难于管理和配置,易造成安全漏洞 4 )效率较低、 故障率高 5)很难为用户在防火墙内外提供一致的安全策略 6 )防火墙只实现了粗粒度的访问控制4. 一个成功的入侵
17、检测系统至少要满足的要求:1)实时性要求2) 可扩展性要求3) 适应性要求 4) 安全性与可用性要求 5) 有效性要求5. IP欺骗的定义及防范方法IP 欺骗就是伪造别的机器的IP 地址用于欺骗第三者防范方法 :1 )放弃基于IP 地址的信任策略 2 )使用随机化的初始序列号 3 )在路由器中加上一些附加条件 4 )配置服务器,降低IP 欺骗的可能5)使用防火墙和其他抗IP 欺骗的产品。6. 简述磁盘镜像技术的原理7. 简述扫描器的组成及工作流程8. 简述设置防火墙的目的9. 简述入侵检测的概念10. 简述攻击者进行网络攻击的7 个步骤(按先后顺序)6. 简述磁盘镜像技术的原理磁盘镜像就是在一
18、台服务器内安装两个(或者多个) 独立的硬盘, 即用一块磁盘控制器连接两个性能相同的硬盘。当系统工作时, 将数据同时存入这两个硬盘,这两份数据称为镜像关系。当一个硬盘出现故障时,可以使用另一个硬盘,从而保证网络系统正常运行。7. 简述扫描器的组成及工作流程用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等。整个扫描过程是由用户界面驱动的,首先由用户建立新会话,选定扫描策略后,启动扫描引擎,根据用户制订的扫描策略, 扫描引擎开始调度扫描方法,扫描方法将检查到的漏洞填入数据库,最后由报告模块根据数据库内容组织扫描输出结果。8. 简述设置防火墙的目的限制他人进入内部网络;过滤掉不安全的服务和非
19、法用户;防止入侵者接近用户的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。9. 简述入侵检测的概念是对入侵行为的发觉,是一种试图通过观察行为、安全日志或审计数据来检测入侵的技术。入侵检测的内容包括:检测试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用等破坏系统安全性的行为。10. 简述攻击者进行网络攻击的7 个步骤(按先后顺序)首先隐藏位置, 接着网络探测和资料收集、对系统弱点进行挖掘、获得系统控制权、隐藏行踪,最后实施攻击、开辟后门等七个步骤。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,
20、共 7 页学而不思则惘,思而不学则殆应用题: 1-2 加密,解密算法1. 已知使用密钥44 和置换 3,2,1,4,通过矩阵变位法后密文为1010111011000011,求明文。(要求写出详细的计算过程,否则不给分。)2. 写出在 WINDOWS XP环境下,在“命令提示符”下键入命令,完成用户和文件夹( 文件夹创建在 D 盘根目录 ) 的创建(假设要创建的用户有两个,分别为user1 和 user2 ;文件夹有两个,分别为kaoshi1和 kaoshi2 ) ,并进行权限设置(用户user1 和 user2 对 kaoshi1 有读的权限,用户user1 对 kaoshi2 有更改的权限,
21、但用户user2 ,限制其对kaoshi2 的权限)。写出具体的方法。1. 第一步,由已知的密文和44 的密钥,得出置换后的矩阵为:1010 1110 1100 0011 第二步,由置换矩阵3,2,1,4,得出置换前的矩阵:1010 1110 0110 1001 最后得出明文为:1010111001101001 2. 先在 ” 开始 ” 菜单中选择 ” 运行 ” 菜单,输入cmd。进入“命令提示符”界面。创建两用户的方法:Net user user1 /addNet user user2 /add在 D 盘根目录创建两文件夹的方法:D: Md kaoshi1 Md kaoshi2 权限设置的方
22、法:Cacls kaoshi1/g user1:r Cacls kaoshi1/g user2:r Cacls kaoshi2/g user1:c Cacls kaoshi2/g user2:f 1. 已知使用密钥44 和置换 4,2,1,3,通过矩阵变位法后密文为1010001001111110,求明文。(要求写出详细的计算过程,否则不给分。)2. 写出在 WINDOWS XP环境下,在“命令提示符”下键入命令,完成用户和文件夹( 文件夹创建在 D 盘根目录 ) 的创建(假设要创建的用户有两个,分别为user1 和 user2 ;文件夹有两个,分别为Xuexi 和 kaoshi ) ,并进行
23、权限设置(对用户user1 和 user2 对 Xuexi 有读的权限,对用户user1 对 kaoshi有更改的权限,但对用户user2 ,限制其对kaoshi的权限)。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 7 页学而不思则惘,思而不学则殆写出具体的操作方法。1. 第一步,由已知的密文和44 的密钥,得出置换后的矩阵为:1010 0010 0111 1110 第二步,由置换矩阵4,2,1,3,得出置换前的矩阵:1001 1000 1110 1101 最后得出明文为:1001100011101101 2. 先在 ” 开始 ” 菜单中选择 ” 运行 ” 菜单,输入cmd 。进入“命令提示符”界面。创建两用户的方法:Net user user1 /addNet user user2 /add在 D 盘根目录创建两文件夹的方法:D: Md kaoshi Md xuexi 权限设置的方法:Cacls xuexi/g user1:r Cacls xuexi/g user2:r Cacls kaoshi/g user1:c Cacls kaoshi/d user2 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 7 页
限制150内