将旁路控制与假冒攻击结合起来的一种威胁是

合集下载

计算机网络安全1-绪论

计算机网络安全1-绪论

1.1.3 计算机病毒的威胁
➢ 1988年11月发生了互联网络蠕虫(worm)事件, 也称莫里斯蠕虫案。
➢ 1999年4月26日,CIH病毒爆发,俄罗斯十多万台 电脑瘫痪,韩国二十四万多台电脑受影响,马来西亚 十二个股票交易所受侵害。
➢ 计算机病毒可以严重破坏程序和数据、使网络的效 率和作用大大降低、使许多功能无法正常使用、导致 计算机系统的瘫痪。
非 修改数据 恶 物理损坏或破坏 意
由于缺乏知识或粗心大意,修改或破坏数据或系统信息。
由于渎职或违反操作规程,对系统的物理设备造成意外损坏 或破坏。
1.2.2 不安全的主要原因
1.Internet具有不安全性
➢ 开放性的网络,导致网络的技术是全开放的,使得网 络所面临的破坏和攻击来自多方面。
➢ 国际性的网络,意味着网络的攻击不仅仅来自本地网 络的用户,而且,可以来自Internet上的任何一个机器, 也就是说,网络安全面临的是一个国际化的挑战。
攻击举例
描述
修改数据或收集信息 攻击者获取系统管理权,从而修改或窃取信息,如: IP地址、登陆的用户名和口令等。
系统干涉
攻击者获取系统访问权,从而干涉系统的正常运行。
物理破坏
获取系统物理设备访问权,从而对设备进行物理破坏。
对计算机网络的主要攻击
4.内部人员攻击
攻击举例
描述
修 改 数 据 或 安 全 内部人员直接使用网络,具有系统的访问权。因此,内部人
对计算机网络的主要攻击
1.被动攻击
攻击举例 监视明文 解密通信数据
口令嗅探
通信量分析
描述 监视网络,获取未加密的信息。 通过密码分析,破解网络中传输的加 密数据。 使用协议分析工具,捕获用于各类系 统访问的口令。 不对加密数据进行解密,而是通过对 外部通信模式的观察,获取关键信息。

2023安全顾问A证考题题库及答案

2023安全顾问A证考题题库及答案

2023安全顾问A证考题题库及答案
1. 介绍
本文档提供了2023年安全顾问A证考试的题库及答案。

这些题目涵盖了安全顾问领域的重要知识点,可以帮助考生准备并提高他们的考试成绩。

2. 考题题库及答案
以下是2023年安全顾问A证考试的题库及其答案:
题目1
问题:在网络安全中,什么是DDoS攻击?
答案:DDoS(分布式拒绝服务)攻击是指通过多个主机协同攻击一个目标系统,以超出其处理能力的网络流量或请求数量,造成目标系统服务不可用。

题目2
问题:什么是加密算法中的对称加密?请提供一个例子。

答案:在对称加密中,相同的密钥用于加密和解密数据。

一个例子是AES(高级加密标准)算法。

题目3
问题:请列举几种常见的网络安全威胁。

答案:常见的网络安全威胁包括:恶意软件、网络钓鱼、身份盗窃、数据泄露、内部威胁等。

题目4
问题:描述一下防火墙在网络安全中的作用。

答案:防火墙是一种位于网络边界的安全设备,通过监控和控制网络流量,阻止未经授权的访问和非法攻击,并保护内部网络的安全。

题目5
问题:什么是安全风险评估?为什么它在安全顾问工作中很重要?
答案:安全风险评估是对系统、网络或应用程序等进行评估,识别和评估潜在的安全威胁和漏洞的过程。

它在安全顾问工作中很重要,因为它帮助识别和评估安全风险,为客户提供有效的安全建议和解决方案。

3. 结论
本文档提供了2023年安全顾问A证考试的题库及答案,旨在帮助考生准备考试并提高他们的考试成绩。

考生应该熟悉这些题目和答案,并加强对安全顾问领域的重要知识点的理解。

《计算机网络安全》测试题二十二

《计算机网络安全》测试题二十二

题型难度分数题目内容可选项答案说明填空题 2 1 网络攻击分为___和被动攻击主动填空题 4 1 网络安全除了技术和理论层次以外,还包括管理和___等方面法律填空题 4 1 OSI的安全体系包括安全服务和___ 安全机制填空题 4 1 ___已经成了网络攻击者的代名词黑客填空题 4 1 操作系统口令的字符个数一般不应少于___个6填空题 4 1 防火墙的实现模式包括___和代理型包过滤型判断题 4 2 IPv4在设计之初没有考虑网络安全问题1判断题 4 2 计算机网络的安全性是可判定的0 判断题 2 2 黑客指精通计算机网络技术的人 1 判断题 2 2 冰河是C/S运行模式 1 判断题 2 2 应把冰河客户程序种植在目标主机0 判断题 2 2 Guest是不安全的账户 1判断题 2 2 尽量用操作系统的新版本以保护网络安全判断题 2 2 防火墙用于保护外部网络不受侵入0 判断题 2 2 防火墙对网络攻击是万能的0判断题 2 2 外部网络是安全的0 判断题 2 2 防火墙可以用于防病毒0 判断题 2 2 安全的网络一定是坚不可摧的0单选题 2 2 ()是指网络信息未经授权不能改变的特性可靠性;不可抵赖性;保密性;完整性 d单选题 2 2 常用的保密措施包括() 信息加密;伪造;误码;设备故障 a 单选题 3 2 ()信息称为被动攻击截获;中断;篡改;伪造 a 单选题 2 2 UNIX操作系统的安全等级为() A;B;C;D c单选题 4 2 ()机制是防止网络通信中否认、伪造、冒充和篡改的方法加密;数字签名;访问控制;路由控制 b单选题 4 2 ()软件用于启动目标主机的Telnet服务程序scanms;telnet;cscript;rpcdcom c单选题 4 2 ()策略不允许用户选取不符合要求的密码账户锁定策略;审核策略;用户权利指派;账户密码策略d单选题 4 2 导致系统不能启动的病毒称为()病毒冲击波;脚本;文件型;引导型 d 单选题 4 2 对付主动攻击需采用()技术秘密密钥;公开密钥;信息加密;报文鉴别 d问答题 4 5 黑客攻击网络的步骤包括哪些?采点扫描,攻击,种植后门,在网络中隐身问答题 2 5 木马是否是病毒?为什么?木马与病毒是什么关系?般的病毒软件都把木马看作病毒,但病毒是具有传染性和隐蔽性的程序,木马则是具有客户端-服务器模式的程序问答题 2 5 对于个人用户,使用Windows 98 和Windows 2000 Server哪个不安全?原因是什么?2000是服务器操作系统,向外提供的服务比较多,容易受到攻击问答题 2 5 GetNTUser软件的作用是什么?扫描用户及弱口令,并可以破解口令问答题 2 5 如何使该软件很难猜测用户口令?设置口令的字符数要足够多,足够复杂问答题 2 5 既然密钥是可攻破的,那么为什么还可以起到保密作用?密码使用具有时限问答题 2 5 试分别叙述秘密密钥加密和公开密钥加密技术的原理秘密密钥加、解密是同一个密钥,双方必须对密钥保密。

银行业面临的威胁分析

银行业面临的威胁分析

银行业面临的威胁分析一、银行业面临的攻击威胁银行业网络及信息系统作为我国关键基础设施的重要组成部分,其安全稳定运行关乎人民群众的切身利益,关系到金融稳定和社会稳定的大局。

根据银行业的业务和信息系统特点,可以将银行业面临的威胁描述如下:(1)资金盗取如银行卡盗刷、网上银行账户被盗等。

(2)业务欺骗某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

(3)信息泄露信息被泄露或透露给某个非授权的实体。

(4)网络诈骗以非法占有为目的,利用互联网采用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。

(5)破坏信息的完整性数据被非授权地进行增删、修改或破坏而受到损失。

(6)拒绝服务对信息或其他资源的合法访问被无条件地阻止。

(7)非法使用(非授权访问)某一资源被某个非授权的人或以非授权的方式使用。

(8)窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

例如,对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。

(9)业务流分析通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(10)假冒通过欺骗通信系统(或用户)达到非法用户冒充合法用户,或者特权小的用户冒充特权大的用户的目的。

黑客大多采用假冒攻击。

(11)旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(12)越权被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(13)网络攻击黑客通过网络对银行进行攻击,造成银行网络、系统瘫痪,数据被盗和丢失等。

(14)特洛伊木马软件中含有一个觉察不出的有害程序段,当它被执行时,会破坏用户的安全。

网络战

网络战

网络攻防技术一、单选1、将旁路控制与假冒攻击结合起来的一种威胁是网络蠕虫。

2、网络蠕虫是将下面那两个威胁结合在一起旁路控制与假冒攻击。

3、安全性攻击可以分为主动攻击和被动攻击。

5、IP数据库包是一组数据,这些数据构成了TCP/IP协议族的基础。

6、在许多UNIX 系统的TCP和UDP版本中只有超级用户才能创建小于2048的端口。

7、在许多UNIX系统的TCP和UDP版本中能创建小于1024端口的用户是超级用户。

8、UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是查询响应9、下列协议中最适用查询响应操作的协议是UDP10、管理员常用的网络命令PING基于的协议基础是SMTP。

11、管理员常用的网络命令TRACEROUTE基于的协议基础是SMTP。

12、用于为因特网上核心路由器提供路由表的协议是BGP。

13、DNS的域名空间结构是树状结构。

14、在DNS的记录类型中,代表特定主机的IPv4地址是(A)。

15、在DNS的记录类型中,代表特定主机的Ipv6地址是(AAAA)。

16、用来分配IP地址,并提供启动计算机等其他信息的协议是DHCP。

17、在IP地址动态分配的时候,可以作为法庭上的重要证据来使用的是DHCP日志。

18、IPv6提供的地址空间是128位。

19、IPv4提供的地址空间是32位。

20、用来保证IPv6与IPv4 协议安全的是IPSec。

21、下面关于IPSec协议的描述中正确的是IPSec协议保证IPv4协议的安全。

22、网络地址转换器NAT存在的价值在于IPv4地址空间的短缺。

23、下面关于网络地址转换器NAT的描述中正确的是NAT的产生是因为IPv4地址空间的短缺。

24、下面关于DHCPv6的描述中正确的是它能够为一个接口分配多个IP地址。

25、下面关于DHCPv6的描述中正确的是它具有很强的双向认证功能。

26、下面关于DHCPv6的描述中正确的是在租借地址期满之前可以主动回收地址。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

浅谈计算机通信的网络安全问题

浅谈计算机通信的网络安全问题
杀伤 力却十 分强 大 。
计算机网络管理员往往忽视潜在的安全问题,亦有些管理员 的实际操作水平不够, 在操作过程中违反安全保密所制定的规则,
对 操作 规程 不够 了解 ,例如 ,工 作 中不允 许 公开 的机密 资料 却进 行 公 开发布 ,而 密钥 又不进 行及 时更 新 ,长 时间 使用相 同密 钥 , 使 得 密码被 破解 的几 率急剧 增加 ,最 终导 致 网络 系统在 管理 上没 有 任 何规 章可循 。在 对 网络 系统 的管 理和 使 用方 面,人 们 的习惯 三、计 算机 通信 网络 安全 问题 的解 决对 策
四 、光盘 存储 技术展 望
光盘 技术 的技术优 势是 传统 资料 存储 技 术无法 比较 的 , 目前
已经 成熟 运用 于新 闻 资料 、 案 、图书 等管 理领域 中,节省 人力 , 档
光 盘存 储技 术 的成熟 应用 , 以及不 断 的发展 等都 是经 济社 会 科 技发 展 的的成 果 ,存储 物理 介质 的不 断改 进使 得资 料 、档案 、 图书 等管 理工 作方便 ,快 捷 ,省钱 省 力,且 准确 度极 高 。所 以 , 如何运 用 好光盘 储存 技术 以及 更便 于工 作 的软件 的研 究将 是一 个
计算机网络通信安全所涉及的方面较多 ,可 以从不同的角度 偏 移于 方便操 作 而忽视 安全 保密 方面 的 问题 。
作 出相应 的解释 ,国际 组织对 网络通 信 安全 是这 样定 义 的:信 息
的可用性、完整性、可靠性及保密性。若从一般层次上讲,计算 计算机通信网络安全威胁可分为两类:故意 ( 黑客入侵等 ) 、 机网络通信的可靠性及安全性主要依靠网络 自己的特性借助一些 偶然 ( 信息去向错误的地址) 故意威胁又可分为被动威胁及主动 。

网络安全技术与实践习题与答案

网络安全技术与实践习题与答案

网络安全技术与实践习题与答案第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:合法使用。

2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4.安全性攻击可以划分为:被动攻击和主动攻击。

5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。

6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题1.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。

主要的渗入类型威胁有:假冒、旁路、授权侵犯。

主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)2.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

3.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。

主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

被动攻击的例子:消息泄漏、流量分析。

4.请画出一个通用的网络安全模式,并说明每个功能实体的作用。

网络安全模式如下:网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题(本大题共10空,每空1分,共10分)1、将旁路控制与假冒攻击结合起来的一种威胁是()。

2、安全性攻击可以分为()和()。

3、UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是()。

4、管理员常用的网络命令PING基于的协议基础是()。

5、用来分配IP地址,并提供启动计算机等其他信息的协议是()。

6、用来保证IPv6与IPv4 协议安全的是()。

7、远程过程调用协议是()。

8、远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听()。

9、黑客通过可信赖的工作组传播攻击的主要手段是()。

1.网络蠕虫。

2.主动攻击和被动攻击。

3.查询响应4.ICMP。

5.DHCP。

6.IPSec。

7.RPC。

8.TCP135端口。

9.R命令。

10.SSH。

二、单选题(本大题共10小题,每小题2分,共20分)11、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是()。

A. 源主机A的MAC地址B. 目标主机B的MAC地址C. 任意地址:000000000000D. 广播地址:FFFFFFFFFFFF12、在下面的命令中,用来检查通信对方当前状态的命令是()。

A. telnetB. pingC. tcpdumpD. traceroute13、在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置()功能。

A. 端口镜像B. VLANC. TrunkD. MAC地址绑定14、在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下?。

A. 广播模式B. 单播模式C. 混杂模式D. 多播模式15、在计算机中查看ARP缓存记录的命令是()。

A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”16、在计算机中清除ARP缓存记录的命令是()。

A. “arp -a”B. “arp -d”C. “netstat -an”D. “ipconfig /all”17、一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?A. 单播帧B. 应答帧C. 多播帧D. 请求帧18、在广播式网络中,发送报文分组的目的地址有()地址.多站(播)地址和广播地址三种。

A. 本地B. 远程C. 单一物理(单播)D. 逻辑19、网络安全的基本属性是()。

A. 机密性B. 其它三项均是C. 完整性D. 可用性20、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是()A. 文件服务器B. 邮件服务器C. WEB服务器D. DNS服务器11.D 12.B 13.A 14.C 15.A16.B 17.B 18.C 19.A 20.B三、名词解释(本大题共5小题,每小题2分,共10分)1、密码学2、SET电子钱包3、VPN4、IDS5、病毒的特征代码6、网络蠕虫7、密钥(Key)8、加密算法9、解密算法10、计算机病毒1.密码学密码学是研究编制密码和破译密码的技术科学2.SET电子钱包SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。

3.VPNVPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网4.IDS入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

5.病毒的特征代码病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。

6.网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。

7.密钥(Key)是参与密码变换的参数,通常用K表示。

8.加密算法是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,9.解密算法是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,10.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

三、判断题,判读正误(本大题共10小题,每小题1分,共10分)21、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

22、Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现数字签名和密钥交换。

23、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

24、Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的可扩展性不好。

25、由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。

26、在Ipsec通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。

27、IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。

28、PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击29、在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。

30、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。

21.错误。

22.错误。

23.错误。

24.正确。

25.错误26.正确。

27.错误。

28.正确。

29.错误。

30.正确四、简答题(本大题共3小题,每小题10分,共30分)31、TCP端口扫描的方式有哪几种?32、公开密钥密码体制和对称密钥密码体制二者哪个更安全?33、信息风险主要指哪些?31、开放式扫描,TCP connect扫描(3分)半开放式扫描,TCP SYN扫描(3分)隐蔽式扫描,TCP FIN扫描(4分)32、公开密钥相对安全。

(3分)大多数对称算法中,加密解密的密钥是相同的,对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对信息进行加密解密。

(4分)公开密钥算法的解密密钥不能根据加密密钥推算出来,只能用相应的解密密钥解密。

(3分)33、(1)信息泄露;(2分)(2)完整性破坏;(3分)(3)拒绝服务;(2分)(4)非法使用(3分)34、正确,(3分)算法可以公开,密码体制的安全性应当仅依赖于对密钥的保密,而不应基于对算法的保密,(3分)这既是数据加密算法标准化所必须要求的,同时也是网络保密通信赖以生存的基础。

(4分)35、(1)安装杀毒软件(3分)(2)适当对系统升级和打补丁(3分)(3)禁止Ping命令探测系统(4分)36、检查系统可疑进程(2分)、检查系统启动脚本(2分)、检查可疑的连接/监听端口等(2分)、升级杀毒软件(2分)、安装防火墙(2分)六、分析题(本大题共2小题,每小题15分,共30分)37、某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。

请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)答:2号设备是防火墙(2分),3号设备是交换机(2分),3套个人防火墙最适合安装在7、8、9号设备上(6分),5套防病毒软件应该分别装在5、6、7、8、9号设备上(5分)。

1.某电子商务企业的网络拓扑结构如图所示,试分析该系统可能存在的典型的网络安全威胁。

请在下表中填写对付网络安全威胁的相应安全服务。

1.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。

(2)简述防火墙结构图中各组件的基本功能。

答:1、(1)外部路由器(1分)(2)内部路由器(1分)(3)堡垒主机(1分)2、各组件基本功能:(1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。

(3分)(2)堡垒主机是接受来自外界连接的主要入口。

(3分)(3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。

(3分)(4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。

(3分)。

相关文档
最新文档