2022年网络安全习题 2.pdf
《2022年网络安全习题 2.pdf》由会员分享,可在线阅读,更多相关《2022年网络安全习题 2.pdf(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、填空题(补充)1、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。2、数据恢复操作通常可分为3 类:全盘恢复、个别文件恢复和重定向恢复。3、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。工具是指被备份或恢复的系统。4、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。5、VPN 的核心就是利用公共网络建立虚拟私有网。6、预先在防火墙内设定的黑客判别规则称为防火墙策略。7、对称加密机制的安全性取决于密钥的保密性。8、包过滤防火墙依据规则对收到的IP 包进行处理,决定是_转发
2、_还是丢弃。9、在屏蔽子网防火墙体系结构中,Web 服务器应放在_DMZ _位置。10、CIDF 提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器 _、_事件分析器 _、_事件数据库 _和_响应单元 _。11、_ 基于误用的入侵检测_的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。12、面对当今用户呼吁采取主动防御,早先的IDS 体现了自身的缺陷,于是出现了_IPS_,提供了主动性的防护。13、实际无害的事件却被IDS 检测为攻击事件称为_误报 _。14、VPN 是实现在 _公用 _网络上构建的虚拟专用网。15、_隧道技术 _指的是
3、利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。16、Web 站点的默认端口号是_80_,FTP 站点的默认端口号是_21_,SMTP 服务的默认端口号是_25_。17、在无线网络中,除了WLAN外,其他的还有_家庭网络技术_和_蓝牙技术 _等几种无线网络技术。1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何【分析和破译密码】一个密码系统,恢复被隐藏信息的本来面目。2、把明文变换成密文的过程叫【加密】;解密过程是利用解密密钥,对【密
4、文】按照解密算法规则变换,得到【明文】的过程。3、网络数据加密有【链路加密、节点加密】和端-端加密三种方式。4、密钥管理包括密钥的产生、【存储和保护】、更新、【分发和传输】、验证和销毁等。5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和【保证不可否认性】四大功能。6、PGP 使用混合加密算法,它是由一个对称加密算法【IDEA】和一个非对称加密算法【RSA】实现数据的加密。7、鉴别包括报文鉴别和身份证验证,常用的身份验证的方法有【口令验证、个人持证和个人特征】等。1、入侵检测系统IDS 是一种【被动】的安全防护措施。2、计算机网络系统漏洞的主要表现为【系统硬件的缺
5、陷】和【系统软件的安全漏洞】。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 15 页 -3、IPS 技术包括基于【主机】的IPS 和基于网络的IPS 两大类。4、sniffer 具有专家分析、【实时的监控统计和报警及报表生成】等基本功能外,还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。5、中国计算机紧急响应小组简称为【CNCERT】1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和
6、对【网络中信息】的威胁。4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于【故意】威胁。5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】。8、TCSEC 将计算机系统的安全分为【7】个级别,【D】是最低级别,【A】是最高级别,【C2】级是保护敏感信息的最低级别。1、避免 ARP 欺骗可采用绑定【IP 地址与 MAC 地址】的方法。2、黑客进行的网络攻击通常可分为【DoS 型、利用型、信息收集型】和虚假信息型攻
7、击。3、【缓冲区溢出】攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。4、【DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。1、按计算机系统的安全要求,机房的安全可分为【A、B 和 C】三个级别。2、根据国家标准,大型计算机机房一般具有【交流工作地、直流工作地】、安全保护地和防雷保护地等四种接地方式。3、对软件的非法复制,通常采用【市场策略、法律策略和技术策略】三种保护策略。4、网络机房的保护通常包括机房的【防火、防水】、防雷和接地、【防静电】、防盗
8、、防震等措施。5、一 般 情 况 下,机 房 的 温 度 应 控 制 在【10-35】。C,机 房 相 对 湿 度 应 为【30%-80%】。1、计算机病毒传播的途径一般有【网络、可移动的存储设备和通信系统】三种。2、互联网可以作为文件病毒传播的【载体】、通过它,文件病毒可以很方便地传送到其他站点。3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。4、文件型病毒将自己依附在.com 和.exe 等【可执行】文件上。5、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。6、病毒的检测方法通常有【比较法、特征字识别法、检验和法】和分析法等。7、防范病毒主要从【严
9、格的管理和 熟悉的技术】两方面入手。1、防火墙通常设置与内部网和Internet 的【交界】处。2、【个人防火墙】是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。3、【内部防火墙】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接、不能防御全部威胁】和不能防范恶意程序。5、防火墙一般有过滤路由器结构、【双穴主机结构】、主机过滤结构和子网过滤结构。名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 15 页 -二、简答题:1、网络安全所涉及的内容包括哪些方
10、面?物理安全、网络安全、系统安全、应用安全、管理安全等五个方面2、简述制定安全策略的原则。(1)适应性原则。(2)木桶原则。(3)动态性原则。(4)系统性原则。(5)需求、代价、风险平衡分析原则。(6)一致性原则。(7)最小授权原则。(8)整体性原则。(9)技术与管理相结合原则。(10)易操作性原则。3、主动防御保护技术有哪些?数据加密。身份鉴别。访问控制。虚拟专用网络。4、计算机病毒的主要特征有哪些?传染性。隐蔽性。潜伏性。触发性。破坏性。不可预见性。衍生性针对性5、检测病毒的方法有哪些?答:1、特征代码法2、校验和法3、行为检测法4、软件模拟法5、比较法6、传染实验法6、已知 Vigene
11、re 密码算法中密钥K=SCREEN,明文 M=COMPUTER,求密文 C=?7、简述黑客攻击的实施阶段的步骤?答:1、隐藏自己的位置2、利用各种手段登录目标主机3、利用漏洞后门获得控制权8、什么是数字证书?简述数字签名的产生步骤。答:数字证书又称为数字标识。它提供了一种在Internet 上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。数字签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要。不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是相同的。然后,发送方用自己
12、的私钥对摘要进行加密从而形成发送方的数字签名。9、防火墙具有哪些作用?(1)防火墙是网络安全的屏障。(2)防火墙可以强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。(5)、安全策略检查(6)、实施 NAT 的理想平台10、VPN 具有哪些特点?答:1、安全性2、专用性3、经济性4、扩展性和灵活性11、SSL 安全协议提供的安全通信有哪几个特征?答:1、数据保密性2、数据完整性3、用户身份认证12、选购防火墙应从哪些方面进行考虑?名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 15 页 -答:1、防火墙自身的安全性2、系统的稳定性3、系统的高效性4、
13、系统的可靠性5、管理的方便性6、是否可以抵抗拒绝服务攻击7、是否具有可扩展、可升级性13、什么叫数据恢复?恢复数据时有哪些注意事项?数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。注意事项:?由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在进行数据恢复时,应先将硬盘数据备份。?进行恢复操作时,用户应指明恢复何年何月的数据。?由于数据恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧数据,因此应指定少数人进行此项工作。?不要在恢复过程中关机、关电源或重新启动机器?不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。三、论述
14、题:3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。不要接受陌生请求删除乱码短信、彩信保证下载的安全性选择手机自带背景不要浏览危险网站安装防病毒软件4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。1.直接输入域名,避免直接点击不法分子提供的相似域名。不要打开陌生人的电子邮件,这很有可能是别有用心者精心营造的。不要直接用键盘输入密码,而是改用软键盘。安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具。针对银行账号,要利用数字证书来对交易进行加密。登录银行网站前,要留意浏览器地址
15、栏,如果发现网页地址不能修改,最小化 IE 窗口后仍可看到浮在桌面上的网页地址等现象,要立即关闭IE 窗口,以免账号密码等被盗。四、选择题1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫B。A.移位密码B.替代密码C.分组密码D.序列密码2、如果加密密钥和解密密钥相同或相近,这样的密码系统称为A 系统。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 15 页 -A.对称密码B.非对称密码C.公钥密码D.分组密码3、DES 算法一次可用56 位密钥组把C 位明文(或密文)组数据加密(或解密)。A.32 B.48 C.64 D.128 4、
16、D 是典型的公钥密码算法。A.DES B.IDEA C.MD5 D.RSA 5、CA 中心不具有B 功能。A.证书的颁发B.证书的申请C.证书的查询D.证书的归档1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统(1)A 主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)D 很容易被盗窃或损坏,造成信息的丢失;网络系统的(3)C 通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等;(4)B 也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。(1)A.硬件方面
17、的漏洞B.软件方面的漏洞C.硬件故障D.存储介质(2)A.硬件方面的漏洞B.软件方面的漏洞C.硬件故障D.存储介质(3)A.电源故障B.通信线路C.硬件故障D.存储介质(4)A.电源故障B.通信线路C.硬件故障D.存储介质2、CA 认证中心没有(1)B 功能,(2)D 也不是数字证书的功能。(1)A.证书的颁发B.证书的申请C.证书的查询D.证书的归挡(2)A.保证交易者身份的真实性B.保证交易的不可否认性C.保证数据的完整性D.保证系统的可靠性3、入侵防护系统的缩写是(1)B,(2)C 是指计算机紧急响应小组,(3)D 是认证中心,而(4)A 是入侵检测系统的缩写。(1)A.IDS B.IP
18、S C.CERT D.CA(2)A.IDS B.IPS C.CERT D.CA(3)A.IDS B.IPS C.CERT D.CA(4)A.IDS B.IPS C.CERT D.CA 1、网络系统面临的威胁主要来自(1)B 影响,这些威胁大致可分为(2)A 两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)C。入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)D。(1)A无意威胁和故意威胁B。人为和自然环境C主动攻击和被动攻击D。软件系统和硬件系统(2)A无意威胁和故意威胁B
19、。人为和自然环境C主动攻击和被动攻击D。软件系统和硬件系统(3)A系统缺陷B。漏洞威胁C。主动攻击D。被动攻击(4)A系统缺陷B。漏洞威胁C。主动攻击D。被动攻击名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 15 页 -2、网络安全包括(1)A 安全运行和(2)C 安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)B 是指保护网络系统中存储和传输的数据不被非法操作;(4)D 是指在保证数据完整性的同时,还要能使其被正常利用和操作;(5)A 主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A系统B。通信C。信息D。传输(
20、2)A系统B。通信C。信息D。传输(3)A保密性B。完整性C。可靠性D。可用性(4)A保密性B。完整性C。可靠性D。可用性(5)A保密性B。完整性C。可靠性D。可用性1、端口扫描是一种C 型网络攻击A.Dos B.利用C.信息收集D.虚假信息2、D 不是 Internet 服务的安全隐患。A.E-mail 缺陷B.FTP 缺陷C.USENET 缺陷D.操作系统缺陷3、A 攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A.DDoS B.DoS C.缓冲区溢出D.IP 电子欺骗4、拒绝服务攻击的后果是D。A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩
21、溃D.A、B、C 都可能5、TCP/IP 应用层的安全协议有D。A.安全电子交易协议(SET)B.安全电子付费协议(SEPP)C.安全性超文本传输协议(S-HTTP)D.A、B、C 都对1、计算机病毒不具有D 特征。A.破坏性B、隐蔽性C、传染性D、无针对性2、网络病毒不具有C 特点。A.传播速度快B、难于清除C、传播方式单一D、危害大3、B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A、文件病毒B、木马C、引导型病毒D、蠕虫4、D 是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同
22、的副本,并在没人干涉的情况下自动运行。A、文件病毒B、木马C、引导型病毒D、蠕虫1、基于防火墙的功能分类,有(1)C 防火墙等;基于防火墙的工作原理分类,名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 15 页 -有(2)A 防火墙的等;基于防火墙的体系结构分类,有(3)D 等防火墙。(1)A.包过滤、代理服务和状态检测B、基于路由器和基于主机系统C、FTP、TELNET、E-mail 和病毒D、双穴主机、主机过滤和子网过滤(2)、(3)选项内容同(1)2、将防火软件安装在路由器上,就构成了简单的(1)A;由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全习题 2022 网络安全 习题
限制150内