网络安全复习题

合集下载

网络安全复习题

网络安全复习题

选择(考20题)1。

下面不属于木马特征的是( D )A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈2。

负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A。

LDAP目录服务器B.业务受理点 C。

注册机构RA D.认证中心CA3。

基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B )A. 收单银行B。

支付网关 C. 认证中心 D. 发卡银行4.下列(B)加密技术在加解密数据时采用的是双钥.A。

对称密钥加密 B。

公开密钥加密 C。

Hash加密 D.文本加密5。

防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。

A。

防止内部攻击B。

防止外部攻击C.防止内部对外部的非法访问D.既防外部攻击,又防内部对外部非法访问6。

计算机病毒从本质上说是(B)。

A。

蛋白质 B。

程序代码 C.应用程序 D.硬件7。

下列不属于IDS功能的是(D)。

A.分析系统活动B.识别已知攻击C.OS日志管理 D。

代理8.密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密 C。

研究数据保密 D。

研究信息安全9。

网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持 D。

上面3项都是10.A 方有一对密钥K A(公开)和key A(秘密),B 方有一对密钥K B(公开) 和key B (秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C )。

A。

E ( E ( M , K A), key B) B。

E ( E ( M , key A) , key B) C。

E ( E ( M , key A) , K B)D. E ( E ( M , K A) , K B)11.“公开密钥密码体制"的含义是(C)。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择填空(A)1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

网络安全复习题

网络安全复习题

一、选择题1、要启用文件和文件夹的审核,需要使用哪些工具()。

A、资源管理器B、安全模板C、审核策略D、账户策略2、以下不属于非对称密码算法的是()。

A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、WINDOWS 2000主机推荐使用()格式A、NTFSB、FAT32C、FATD、LINUX6、基于网络层的攻击是()A、TCP会话拦截B、Ping of deathC、网络嗅探D、DNS欺骗7、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击8、CA指的是()A.证书授权B.加密认证C.虚拟专用网D.安全套接层9、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL10、数字签名技术使用()进行签名。

A. 发送方的公钥B. 发送方的私钥C. 接收方的公钥D. 接收方的私钥11、TCP / IP 网络中提供可靠性传输的协议是()A. TCPB. IPC. UDPD. ICMP12、在公钥加密系统中使用的密钥对是()A、明文和密文B、个人密钥和私钥C、公钥和私钥D、发送方和接受方13、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?()A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因B.早期的SMTP协议没有发件人认证的功能C.Internet分布式管理的性质,导致很难控制和管理D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查14、入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )A. 安装防病毒软件B. 给系统安装最新的补丁C. 安装防火墙D. 安装入侵检测系统16、计算机及网络病毒感染系统时,一般是()感染系统的。

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案一、单选题。

1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。

A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。

A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。

A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。

A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。

A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。

《网络安全》复习题

《网络安全》复习题

《网络安全》复习题一、单选题1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B。

互联网C.局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。

A.五万元B.十万元C.五十万元D.一百万元答案:B3.《网络安全法》立法的首要目的是()。

A。

保障网络安全B。

维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。

信息安全实施细则中,物理与环境安全中最重要的因素是()。

A.人身安全B.财产安全C.信息安全D。

设备安全答案:A5.信息安全管理针对的对象是().A.组织的金融资产B。

组织的信息资产C.组织的人员资产D.组织的实物资产答案:B6。

《网络安全法》的第一条讲的是()。

A.法律调整范围B。

立法目的C.国家网络安全战略D。

国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是()。

A.全国人大常委会主导B.各部门支持协作C。

闭门造车D。

社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。

A。

德国B。

法国C.意大利D。

美国答案:D9.在泽莱尼的著作中,与人工智能1。

0相对应的是()。

A。

数字B.数据C.知识D。

才智答案:C10。

联合国在1990年颁布的个人信息保护方面的立法是().A。

《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C。

《自动化资料档案中个人资料处理准则》D。

《联邦个人数据保护法》答案:C11。

()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

A。

网络B。

互联网C.局域网D.数据答案:A12。

《网络安全法》的第一条讲的是()。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A)A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B)A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D)A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A)A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A)A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型( A)A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段( A)A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。

( B)A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使⽤哪⼀种类型的进攻⼿段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么( B)A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令( C)A、pingB、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B)A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B)A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空和选择类型1在网络安全领域,Internet可分为(国际化)、(社会化)、(开放化)、(个人化)四个特点。

2信息安全范畴内对电脑非法入侵者称之为(黑客)或(骇客)。

3计算机犯罪可以归纳为(破坏计算机)(擅用信息系统)(滥用信息系统)(破坏安全系统)四种。

4计算机犯罪集中在(机密信息系统)和(金融系统)两方面。

5计算机犯罪与传统的犯罪相比有许多不同的特点:(危害性)(知识性)(隐蔽性)(广域性)6多数IDS以(特征检测为主),(异常检测为辅)。

8网络安全实施过程,即(边界防卫)、(入侵检测)、(安全反应)和(破坏恢复)9网络安全内涵包括:(机密性confidentiality)、(完整性integrity)、(可用性availability)、(可控性)与(可审查性)10一般信息系统会(提供认证)、(访问控制)、(抗抵赖全服务)。

11计算机系统安全包括(物理安全)、(运行安全)和(信息安全)12信息安全领域的安全威胁主要指的是:(泄漏信息)、(破坏信息)、(拒绝服务)13从信息安全威胁的来源上可分为(内部威胁)和(外部威胁)14从信息安全威胁的动机上可分为(偶发性)和(故意性)15从信息安全威胁的结果上可分成(主动威胁)和(被动威胁)16信息防护主要有(软硬件加密保护技术)和(网络保密技术)二种技术17实时防御主要包括(入侵检测)、(应急响应)、(灾难恢复)和(防守反击)等方面。

18信息安全技术具有(对抗性\多样性)和(秘密性)的特征19安全服务与安全机制的关系是(多对多)20日常安全威胁多数源自(管理松懈)或(安全意识)淡薄21电磁泄漏的两种方式: (1)辐射泄漏 (2)传导泄漏22电子设备的辐射强度主要取决于:(1)功率和频率 (2)与辐射源的距离 (3屏蔽状况23抑制信息泄露的主要技术途径:(1)电子隐蔽 (2)物理抑制24磁盘信息清除技术:(直流消磁法)和(交流消磁法)。

25磁盘信息加密技术包括:文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。

26防止无线传输信号泄密的技术:(跳频)、(干扰)、(加密)。

27有线传输主要的窃密方法有:(1)搭线窃听 (2)串音泄密 (3)载波辐射28身份认证系统架构包含三项主要组成元件:1认证服务器2认证系统用户端软件3认证设备29如何设置口令安全性能相对高一些口令(长度越长),(字符种类越多),(意思越少)。

30访问控制策略可分为: (1)自主式策略 (2)强制式策略31传统安全防范技术的不足是(缺乏主动防护机制)32入侵检测技术可以分为(异常检测)和(特征检测)33根据监测对象的不同,入侵检测可以分为:1)基于主机的入侵检测系统(HIDS) (2)基于网络的入侵检测系统(NIDS)34根据系统的工作方式分为 (1)离线检测系统 (2)在线检测系统35根据连接对象和方式的不同,VPN可以分为(1 ) 远程访问VPN ( 2)内部网VPN (3 ) 外部网VPN36常见的隧道协议有(L2F)(PPTP)(L2TP)等二、简答&问答1、信息安全领域存在1操作系统安全隐患2网络协议的安全隐患3数据库系统安全隐患;4计算机病毒5管理疏漏,内部作案6硬件的安全隐患等安全隐患2、我国信息安全现状信息与网络安全的防护能力较弱。

对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

基础信息产业薄弱,核心技术严重依赖国外。

信息安全管理机构缺乏权威。

信息犯罪在我国有快速发展之趋势。

信息安全技术及设备的研发和应用有待提高3、计算机系统安全:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

4、信息系统的构成:a) 信道b) 网络c) 传输协议d) 主机系统e) 数据库系统f) 应用系统5、计算机系统安全主要包括哪些内容:物理安全:环境安全,设备安全和媒体安全。

运行安全:风险分析,审计跟踪,备份与恢复,应急。

信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。

6、风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。

7、目前我国信息系统面临的安全威胁有:(1)不良信息的入侵和污染;(2)黑客和计算机犯罪;(3)信息间谍的潜入;(4)信息战;(5)网络病毒;(6)机要信息的扩散;(7)信息网络的脆弱性;(8)信息系统装备过分依赖国外产品;9、什么是威胁评估?系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。

所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。

这叫做威胁评估。

10、威胁评估的范围包括(a.)该系统的薄弱环节;(b.)利用这些薄弱环节进行威胁的可能性;(c.)评估每种威胁实施成功的后果;(d.)评估每种攻击的代价;(e.)估算可能的应付措施的费用;(f.)选取恰当的安全机制(使用价值效益分析)。

11、什么是信息防护技术?主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。

12、针对信息传输一般采用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密13、计算机系统安全主要应解决好哪几个问题?(1).物理链路的安全(2).系统的安全(3).信息的安全(4).设备环境的安全(5).管理制度与思想意识安全14、信息安全服务主要包括:(1)保密服务(2)完整性服务(3)认证服务(4)访问控制(5)抗抵赖服务15、网络安全机制主要包括:(1)加密(2)数字签名(3)访问控制(4)数据完整性(5)交换鉴别(6)业务流量填充(7)路由控制(8)公证16、日常安全威胁主要利用以下途径(1)系统现实存在的漏洞;(2)系统安全体系的缺陷;(3)使用人员的安全意识薄弱;(4)管理制度的薄弱。

17、防范内部作案一般采用什么方法进行安全管理?(1)多人负责(2)相互制约(3)任期有限(4)定期可不定期轮换(5)职责分离18、人为的对物理安全的威胁包括物理安全包括三个方面 偷窃 废物搜寻间谍活动环境安全 设备安全 数据安全19、什么是访问控制?限制用户(包括已授权或非授权)、程序、进程或计算机网络中其他系统访问本系统资源的过程。

20、访问控制的种类有哪些?(1)、入网访问控制(2)、网络的权限控制(3)、目录级安全控制(4)、属性安全控制(5)、网络服务器安全控制(6)、网络监测和锁定控制(7)、网络端口和节点的安全控制(8)、防火墙控制21、防火墙的用途有哪些?(1)作为“扼制点”,限制信息的进入或离开;(2)防止侵入者接近并破坏你的内部设施;(3)监视、记录、审查重要的业务流;(4)实施网络地址转换,缓解地址短缺矛盾。

22、防火墙的优点?(1.)防止易受攻击的服务(2).控制访问网点系统(3.)集中安全性(4.)增强的保密、强化私有权(5.)有关网络使用、滥用的记录和统计23、防火墙的局限性?(1)防火墙防外不防内(2)不能防范绕过防火墙的攻击(3)防火墙配置复杂,容易出现安全漏洞(4)防火墙往往只认机器(IP地址)不认人(用户身份),并且控制粒度较粗。

(5)防火墙不能防范病毒(6)防火墙不能防止数据驱动式攻击。

24、入侵检测的主要内容是?试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。

25、入侵检测的基本方法是?通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

26、入侵检测系统对于检测到的信息采用哪三种手段进行分析:模式匹配:用于实时的入侵检测;统计分析:用于实时的入侵检测;完整性分析:用于事后分析。

27、基于网络的入侵检测的优点(1)成本低(2)通过检测数据包的头部可发现基于主机的IDS所漏掉的攻击。

(3). 攻击者不易销毁证据(4). 实时检测和响应(5). 能检测未成功的攻击和不良意图。

(6). 操作系统无关性28、基于网络的入侵检测的弱点(1)只检查它直接连接网段的通信;(2)为了不影响性能,通常采用简单的特征检测算法,难以实现复杂计算与分析;(3)会将大量的数据传给检测分析系统;(4)难以处理加密会话。

目前通过加密通道的攻击尚不多,但这个问题会越来越突出。

29、基于主机的入侵检测的优点(1).比基于网络的IDS更加准确地判断攻击是否成功。

(2).监视特定的系统活动(3).检测被基于网络IDS漏掉的、不经过网络的攻击。

(4).可用于加密的和交换的环境。

(5).接近实时的检测和响应(6).不要求维护及管理额外硬件设备。

(7).记录花费更加低廉30、基于主机的入侵检测系统的弱点:1)、会降低应用系统的效率。

2)、依赖于服务器固有的日志与监视能力。

3)、全面布署,代价较大。

若部分安装,则存在保护盲点。

4)、无法监测网络上的情况。

31、所谓“隧道”,实质是一种封装,将一种协议封装在另一种协议中传输,从而实现企业内部网协议对公用网络的透明性。

32、VPN所使用的隧道技术涉及三种数据格式和协议:数据格式:1用户数据包格式 2封装格式 33、公用网传输格式。

协议:1乘客协议 2隧道协议 3传输协议。

相关文档
最新文档