网络安全复习题复习过程
网络安全期末复习资料

IPsec位于IP之下。
)1、缓冲区溢出是指向程序输入缓冲区写入使之溢出的内容,从而达到系统崩溃的目的代码。
(错,从而破坏程序运行并取得程序乃至系统的控制权。
)2、Hash函数用于认证,是对付重放攻击的有效方法。
(对)3、防火墙就其对象来说,基本可以分为包过滤型防火墙和状态检测型两大类。
(错,包过滤型和应用网关型。
)4、蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,因此不要任何伪装防御。
(错,也要有伪装和防御措施)三、1、认证报头、封装安全载荷的区别。
答:认证报头AH:实现负载和头部的来源和完整性认证。
封装安全载荷ESP:实现对负载的保密性。
2、程序运行中,堆栈分别用来存放什么数据?堆栈在内存中延伸方向的区别。
答:栈:存储函数参数、本地参数和栈状态变量(返回地址, …)堆:动态分配变量(malloc)其中堆栈向下(低地址)伸展,堆向上(高地址)伸展。
3、防火墙是网络上的什么设备?防火墙设计上的三个安全目标。
答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,目标见第五章1。
4、网络安全中的蜜罐的概念?简述蜜罐的分类与特点?答:参见第六章5、7。
四、以图例方式描述Linux进程地址空间布局?程序装载到内存的空间结构。
五、误报率与漏报率的定义。
(第四章8)六、网络安全拓扑图。
execve(2)会负责为进程代码段和数据段建立映射,真正将代码段和数据段的内容读入内存是由系统的缺页异常处理程序按需完成的。
•execve(2)还会将bss段清零,这就是为什么未赋初值的全局变量以及static变量其初值为零的原因。
•进程用户空间的最高位置是用来存放程序运行时的命令行参数及环境变量。
•环境变量区的下方和bss段的上方还留有一个很大的空洞,作为进程动态运行环境的堆栈和堆就栖身其中,其中堆栈向下伸展,堆向上伸展。
1、给出网络元素名称。
答:1、外部路由器2、内部路由器3、周边网络。
计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料一、题型设计试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分)二、复习范围(一)单项选择题范围:教材每章的课后习题,另附件给出60题(二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目(四)综合应用题:附件:单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8.”DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位9.Kerberos协议是用来作为:( C )A。
网络安全简答题复习

网络安全简答题复习网络安全复习题(简答题)1.简要描述拒绝服务攻击的概念和原理。
答:拒绝服务攻击的概念:广义上讲,拒绝服务(dos,denialofservice)攻击是指导致服务器不能正常提供服务的攻击。
确切讲,dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是:使被攻击的服务器充满大量需要回复的信息,消耗网络、带宽或系统资源,导致网络或系统过载,从而瘫痪并停止提供正常的网络服务。
2.简要描述交叉认证过程。
答:首先,两个ca建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用ca的交叉证书验证最终用户的证书。
对用户来说就是利用本方ca公钥来校验对方ca的交叉证书,从而决定对方ca是否可信;再利用对方ca的公钥来校验对方用户的证书,从而决定对方用户是否可信。
3.简述ssl安全协议的概念及功能。
答:ssl全称是:securesocketlayer(安全套接层)。
在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,ssl提供保密性,服务器认证和可选的客户端认证。
其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于tcp的协议稍加改动就可以在ssl上运行。
4.简要描述良好防火墙的五个特征。
A:(1)内部网络和外部网络之间传输的所有数据必须通过防火墙;(2)只有经过授权的合法数据,即防火墙系统中安全策略允许的数据才能通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用当前新的信息安全技术,如一次性密码技术、智能卡等;(5)人机界面良好,用户配置方便,易于管理。
系统管理员可以设置防火墙来限制访问者、访问者、访问协议和互联网的访问权限。
网络安全复习

一、判断题1.Windows系统活动目录包括目录和与目录相关的服务两个部分。
2.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S—盒变换、行位移变换、列混合变换和圈密钥减法变换。
3.hash函数的特点是:已知M时,利用h(M)计算出h。
已知h时,要想从h(M)计算出M也很容易。
4.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
5.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
6.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。
7.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。
8.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力.9.防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品.10.“状态分析技术"是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。
11.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。
12.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。
13.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。
14.镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。
15.所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。
16.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。
网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
网络安全面试复习题(附答案)

1、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术. IDS最早出现在1980年4月。
1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。
2、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢.DES工作的基本原理是,其入口参数有三个:key、data、mode. key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。
当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密.实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性.3、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码.信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术.4、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击.S盒是DES算法的核心.其功能是把6bit数据变为4bit数据.5、什么事通信网络安全?涉及哪些方面?答:通信网络安全保护网络系统的硬件、软件、数据及通信过程,不应偶然或恶意原因遭到破坏、更改和泄漏,保证系统连续可靠正常地运行,保证网络服务不中断。
涉及通信网络上信息的机密性、完整性、可用性、真实性、可控性,要求具有抵御各种安全威胁能力。
网络信息安全复习资料(1)

1.2 我国网络安全现状网上信息可信度差,垃圾电子邮件,安全,病毒:计算机病毒,攻击:黑客攻击,白领犯罪,成巨大商业损失,数字化能力的差距造成世界上不平等竞争,信息战阴影威胁数字化和平CNCERT,全称是国家计算机网络应急技术处理协调中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。
危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全(1)政府网站安全防护薄弱。
(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。
“网络钓鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天”(3)工业控制系统安全面临严峻挑战。
三、公共网络环境安全(1)木马和僵尸网络依然对网络安全构成直接威胁。
(2)手机恶意代码日益泛滥引起社会关注。
(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。
(4)DDoS攻击危害网络安全。
(DDoS)攻击呈现转嫁攻击3和大流量攻击的特点。
(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私保护工作亟待加强。
1.2 信息安全:通俗定义:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。
学术定义:通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换、和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。
网络安全管理员复习题含参考答案

网络安全管理员复习题含参考答案一、单选题(共40题,每题1分,共40分)1、活动目录(Active Directory)是由组织单元、域、()和域林构成的层次结构。
A、超域B、域树C、域控制器D、团体正确答案:B2、有关域树的概念的描述不正确的是()。
A、域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B、域树中这些域有着邻接的名字空间C、域树中这些域共享相同的架构和配置信息D、域树是一个或多个域构成正确答案:A3、下列密码存储方式中,()是比较安全的。
A、明文存储B、密码经过对称转换后存储C、对称加密之后存储D、使用SHA256哈希算法进行存储正确答案:D4、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、专控保护级B、监督保护级C、指导保护级D、强制保护级正确答案:A5、一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?A、配置本地命名连接tnsnames.ora必须在客户端电脑上B、为了客户端的连接tnsnames.ora必须从服务器上删除C、配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D、客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关正确答案:A6、对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级()A、第一级B、第四级C、第三级D、第二级正确答案:D7、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口正确答案:B8、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被有意或无意的非法操作所破坏描述的系统安全属性是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全复习题
德州学院期末考试试题
(至学年第学期)
课程名称:网络信息安全考试对象:试卷类型: 3 考试时间: 120 分钟
一、单项选择题(本题共20分,每小题2分)
1. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
2. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
3. PDR安全模型属于______类型。
A.时间模型
B.作用模型
C.结构模型
D.关系模型
4. 《信息安全国家学说》是______的信息安全基本纲领性文件。
A.法国
B.美国
C.俄罗斯
D.英国
5. 下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A. 窃取国家秘密
B. 非法侵入计算机信息系统
C. 破坏计算机信息系统
D. 利用计算机实施金融诈骗
6. 我国刑法______规定了非法侵入计算机信息系统罪。
A.第284条
B.第285条
C.第286条
D.第287条
7. 信息安全领域内最关键和最薄弱的环节是______。
A.技术
B.策略
C.管理制度
D.人
8. 信息安全管理领域权威的标准是______。
A. IS015408
B. IS017799/IS027001
C. IS09001
D. IS014001
9. IS017799/IS027001最初是由______提出的国家标准。
A.美国
B.澳大利亚
C.英国
D.中国
10. IS017799的内容结构按照______进行组织。
A. 管理原则
B. 管理框架
C. 管理域-控制目标-控制措施
D. 管理制度
二、填空题(共20分,每题2分)
1.密钥管理的主要内容包括密钥的、、、、、和。
2. 密钥生成形式有两种:一种是由生成,另一种是由生成。
3.密钥的分配是指产生并使使用者获得的过程。
三、名词解释(共20分,每题5分)
请解释下列4种“非法访问”攻击方式的含义。
1. 口令破解
2. IP欺骗
3. DNS欺骗
4. 重放(Replay)攻击
四、问答题(共25分,每题5分)
1. 简述安全策划体系所包含的内容。
2. 简述至少六种安全问题的策略。
3. 试编写一个简单的口令管理策略。
4. 简述入侵检测系统IDS所采取的两种主要方法。
5. 简述我们信息安全保护等级的含义。
五、论述题(共1题,计15分)
假如你是一个网络管理员,请假定网络场景,说明你会采取哪些措施来构建网络安全体系,这些措施各有什么作用。