网络安全技术习题
网络安全技术习题及答案第章网络攻击与防范

第2章网络攻击与防范练习题1. 单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性C.可用性 D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( B )。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击 (3)( A )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序 B.木马程序C.拒绝服务攻击 D.缓冲区溢出攻击 (4)字典攻击被用于( D )。
A.用户欺骗B.远程登录C.网络嗅探 D.破解密码(5)ARP属于( A )协议。
A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时( A )。
A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,( C )可以远程控制网络中的计算机。
A.worm.Sasser.f B.Win32.CIHC.Trojan.qq3344 D.Macro.Melissa2. 填空题(1)在以太网中,所有的通信都是____广播____________的。
(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。
(3)Sniffer的中文意思是_____嗅探器___________。
(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
实用网络安全技术习题

《网络安全技术》习题部分一、选择题1. 以下()不属于防火墙的功能。
A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警2. 常用的公开密钥(非对称密钥)加密算法有()。
A. DESB. SEDC. RSAD. RAS3. 以下关于一个安全计算机网络系统功能的描述中,错误的是( )。
A. 身份识别B. 保护数据完整性C. 密钥管理D. 自由访问4. 以下关于计算机环境安全技术描述中,错误的是( )。
A. 计算机机房应有安全的供电系统和防火、防盗措拖B. 不允许在计算机机房内吸烟及使用易燃易爆物质C. 计算机机房应有保证机房安全的安全监控技术D. 现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5. 黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。
A. nlkjmB. mjklnC. jklmnD. kljmn6. 下面有关网络病毒的传播方式中,哪一种是错误的( )。
A. 邮件附件B. Web服务器C. 软盘D. 文件共享7. ARP命令中参数-s的作用是( )。
A. 显示ARP命令帮助B. 删除一个绑定C. 绑定一个MAC地址和IP地址D. 进行ARP攻击8. 系统内置netstat命令中参数-a的作用是( )。
A. 表示按协议显示各种连接的统计信息,包括端口号B. 表示显示活动的TCP连接并包括每个连接的进程IDC. 表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D. 表示显示以太网发送和接收的字节数、数据包数等9. 下面不属于入侵检测系统分类的是( )。
A. 基于主机型入侵检测系统B. 基于网络型入侵检测系统C. 基于代理型入侵检测系统D. 基于病毒型入侵检测系统10. 下列关于防火墙安全技术的描述中,错误的是()。
网络安全技术知识试题

网络安全技术知识试题1. 1.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。
对(正确答案)错2. 根据《信息安全等级保护管理办法》,公安机关负责信息安全等级保护工作的监督,检查,指导。
对(正确答案)错3. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的丶安全的线路。
对错(正确答案)4. 主动攻击和被动攻击的最大区别是否改变信息的内容。
对(正确答案)错5. 数字证书一般依靠CA中心的对称秘钥机制来实现。
对错(正确答案)6. 被动攻击是指以各种方式有选择地破坏信息的有效性的完整性。
对错(正确答案)7. CA认证中心负责证书的颁发和管理丶并依靠证书证明一个用户的身份。
对(正确答案)错8. IPsec可以做到认证丶完整性检查丶加密。
对(正确答案)错9. 入侵检测技术是用于检测任何损害或企图损害系统的机密性丶完整性或可用性等行为的一种网络安全技术。
对(正确答案)错10. 大部分恶意网站所携带的病毒就是脚本病毒。
对(正确答案)错11. 以下哪一种方法无法防范口令攻击A.启用防火墙功能(正确答案)B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称12. 黑客利用IP地址进行攻击的方法有A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒13. 防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证(正确答案)B.进行数据加密C.对方问网络的流量进行过滤的保护D.采用防火墙14. 是目前网络安全建设的基础与核心A.PKI(正确答案)B.VPNC.SSLD.IPsec15. 网络攻击的发展趋势是A.黑客技术与网络病毒日益结合(正确答案)B.攻击工具日益先进C.病毒攻击D.黑客攻击16. 入侵检测系统的第一步是A.信号分析B.信息收集(正确答案)C.数据包过滤D.数据包检查17. 以下哪一种方式是入侵检测系统所通常采用的A.基于网络的入侵检测(正确答案)B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测18. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为nd 攻击B.Smurf 攻击C.Ping of Death 攻击D.ICMP Flood 攻击(正确答案)19. 以下关于宏病毒说法正确的是A.宏病毒主要感染可执行文件B.CIH病毒属于宏病毒C.宏病毒仅向办公自动化程序编制的文档进行传染(正确答案)D.宏病毒主要感染软盘丶硬盘的引导扇区或主引导扇区20. 打电话请求密码属于()攻击方式A.木马B.社会工程学(正确答案)C.电话系统漏洞D.拒接服务21. 加密技术不能实现:()。
网络安全技术试题及答案

网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。
然而,随着互联网的发展,网络安全问题也日趋严峻。
为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。
一、选择题1. 网络安全的三大基本要素包括()。
a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。
答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。
答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。
答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。
常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。
网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。
2. 请简要介绍一下双因素认证技术。
答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。
常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。
双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。
网络安全技术练习试卷6(题后含答案及解析)

网络安全技术练习试卷6(题后含答案及解析) 题型有:1. 选择题选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。
1.对明文字母重新排列,并不隐藏他们的加密方法属于( )。
A.置换密码B.分组密码C.易位密码D.序列密码正确答案:C 涉及知识点:网络安全技术2.在公开密钥密码体制中,( )。
A.加密密钥能用来解密B.加密密钥不能用来解密C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥正确答案:B 涉及知识点:网络安全技术3.按明文的处理方法,密码可分为( )。
A.置换密码和易位密码B.分组密码和序列密码C.对称密码体制和非对称密码体制D.线性密码和非线性密码正确答案:B 涉及知识点:网络安全技术4.下列叙述中不正确的是( )。
A.不对称加密的另一用法称为“数字签名”B.分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。
C.凯撒密码的整个密钥空间只有32个密钥D.按密钥的使用个数可分为对称密码体制和非对称密码体制。
正确答案:C 涉及知识点:网络安全技术5.公钥加密比常规加密更先进,这是因为( )。
A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。
B.公钥加密比常规加密更具有安全性。
C.公钥加密是一种通用机制,常规加密已经过时了。
D.公钥加密算法的额外开销少。
正确答案:A 涉及知识点:网络安全技术6.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。
A.批处B.集中式C.分时D.分布式正确答案:D 涉及知识点:网络安全技术7.以下不属于对称加密算法的是( )。
A.三重DESB.IDEAC.RSA算法D.RivestCipher5正确答案:C 涉及知识点:网络安全技术8.常规机密的安全性取决于( )。
A.密钥的保密性B.加密算法的保密性C.密文的保密性D.解密算法的保密性正确答案:A 涉及知识点:网络安全技术9.公钥加密算法可用于下面哪些方面? ( ) Ⅰ.发送者认Ⅱ.发送者不可否认Ⅲ.数据完整性Ⅳ.数据保密性A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅲ和ⅣC.Ⅰ、Ⅱ.ⅢD.以上全部正确答案:D 涉及知识点:网络安全技术10.下面的叙述中不正确的是( )。
网络安全习题及答案

第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2 TCP/IP最早应用在ARPAnet中。
(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。
(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
网络安全技术习题
网络安全技术习题第11章习题及参考答案一、选择题1、防火墙是隔离内部和外部网的一类安全系统。
通常防火墙中使用的技术有过滤和代理两种。
路由器可以根据(1)进行过滤,以阻挡某些非法访问。
(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。
另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有IP地址隐藏起来。
安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。
加密机制不能提供的安全服务是(5)。
(1)A、网卡地址B、IP地址C、用户标识D、加密方法(2)A、SSL B、STT C、SOCKS D、CHAP(3)A、链路层B、网络层C、传输层D、应用层(4)A、NAT B、CIDR C、BGP D、OSPF(5)A、数据保密性B、访问控制C、数字签名D、认证答案:(1)B(2)C(3)D(4)A(5)B2、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B )。
A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术3、防火墙是指(B )。
A、防止一切用户进入的硬件B、阻止侵权进入和离开主机的通信硬件或软件C、记录所有访问信息的服务器D、处理出入主机的邮件的服务器4、保证网络安全的最主要因素是(C )。
A、拥有最新的防毒防黑软件。
B、使用高档机器。
C、使用者的计算机安全素养。
D、安装多层防火墙。
5、1988年是Internet安全体系的重要转折,人们开始对网络安全异常重视,是因为(A )。
A、蠕虫病毒B、核打击C、主干网停电D、计算机损坏6、计算机中的信息只能由授权访问权限的用户读取,这是网络安全的( A )。
A、保密性B、数据完整性C、可利用性D、可靠性7、验证消息完整性的方法是(D )。
A、大嘴青蛙认证协议B、数字签名C、基于公钥的认证D、消息摘要8、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( B )。
网络安全技术-题库带答案
网络安全技术-题库带答案1、《中华人民共和国网络安全法》什么时间正式施行?A、 2016年11月17日B、 2017年6月1日C、 2017年11月17日D、 2016年6月1日答案: B2、互联网出口必须向公司信息化主管部门进行____后方可使用A、备案审批B、申请C、说明D、报备答案: A3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定答案:错误4、按照ISO安全结构文献定义,网络安全漏洞是()A、软件程序BUGB、网络硬件设备缺陷C、造成破坏系统或者信息的弱点D、网络病毒及网络攻击答案: C5、网络安全涉及一下那些学科()A、计算机科学B、通信技术C、信息安全技术D、经济数学E、网络技术答案: ABCE6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断答案:正确7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()答案:网络实体安全;软件安全;数据安全;安全管理;8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()A、可管理性B、完整性C、可升级D、以上都不对答案: B9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()A、检测(Detection)B、 B. 破坏(Destroy)C、 C. 升级(Update)D、加密(Encryption)答案: A10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务答案:数据完整性服务;数据保密服务;11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制答案:数字签名机制;访问控制机制;12、Internet安全体系结构有那三层()A、应用层B、物理层C、网络层D、传输层答案: ACD13、鉴别服务的目的在于保证信息的可靠性。
《网络安全技术》习题与答案
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
网路安全技术课后习题
网路安全技术课后习题1-7已完成成绩:100.0分1由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?•A、黑客攻击•B、社会工程学攻击•C、操作系统攻击•D、恶意代码攻击我的答案:B 得分:50.0分2在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?•A、不可否认性•B、认证性•C、可用性•D、完整性我的答案:A 得分:50.0分已完成成绩:100.0分1下列哪项属于网络协议和服务的脆弱性•A、操作系统不安全•B、RAM被复制且不留下痕迹•C、www服务、pop、ftp、dns服务漏洞•D、搭线侦听电子干扰我的答案:C 得分:25.0分2____是对付嗅探器的最好手段。
•A、数字签名技术•B、加密算法•C、三次握手•D、hash算法我的答案:B 得分:25.0分3对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:•A、风险规避•B、风险承担•C、风险转移•D、风险最小化我的答案:D 得分:25.0分4网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。
注:如添加英文则全部大写,如:ABC,NET等。
我的答案:得分:25.0分第一空:UDP第二空:TCP第三空:端口号2.6待批阅1简述黑客攻击的一般过程。
•我的答案:踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击•2黑客侵入Web站点的目的何在?•我的答案:要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。
•3分析扫描器的工作原理.•我的答案:通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》复习考试题型:1、判断题102、填空题203、选择题204、名词解释105、简答题206、应用题20《网络安全技术》习题第一章概述和密码学基础1.简述信息安全技术的三个发展阶段。
2.简述导致计算机网络脆弱性的原因。
3.分析主动攻击和被动攻击的异同点。
4.何谓业务填充技术?主要用途如何?5.分别简述P2DR、PDRR、WPDRRC模型。
6.试分析古典密码和现代密码的异同?7.何谓Kerchoffs准则?有何实际意义?8.何谓混合密钥体制?简述混合密钥体制下的消息传递过程。
9.何谓弱密钥?DES算法中随机选中弱密钥的概率是多少?10.RSA公钥算法的理论基础为何?试简述其优缺点。
11.试从密码分析者的角度出发简述密码分析的四种类型。
12.何谓杂凑函数的弱抗碰撞性和强抗碰撞性?13.何谓生日攻击?其结论对保障杂凑函数的安全性有何意义?14.生日攻击实例中攻击者意图生成何种碰撞?成功概率如何?15.同上,若A先随机提交M+供B签名,再次回答问题Q14。
16.比较Q14和Q15的结果,从中可以得出何种结论?17.消息认证(MAC)有何局限?应如何解决?18.试简述数字签名算法应具备的基本特征。
19.简述RSA算法的摘要消息签名和验证流程。
20.何谓盲签名和群签名?后者特征如何?21.何谓实体认证和消息认证?22.试列举常用的实体认证技术。
23.试简述双向公钥实体认证流程。
第二章操作系统安全1.简述Intel x86系列处理器和Windows 2000分别支持的运行模式。
2.如何度量操作系统的安全程度?简述TCSEC评估标准。
3.简述Windows 2000系统的六大主要安全元素。
4.简述Windows 2000安全子系统的工作过程。
5.简述Windows 2000安全子系统的五个安全组件及对应功能。
6.假设beta75为某Windows 2000系统账户,隶属于组A和组B:A、若先删除该用户然后重建同名用户,能否恢复原访问权限?B、若某资源允许组A访问但禁止组B访问,beta75能否访问?C、若另一系统中有同名用户,是否具备对原系统的访问权限?D、在另一系统中是否可以强制获得资源访问权限?如何操作?E、如何保证用户安全标识符的唯一性?7.简述Windows 2000系统的本地登录过程。
8.简述Windows 2000系统中用户访问某资源时的授权过程。
9.何谓Windows加密文件系统(EFS)?简述其特点。
10.如何检查Windows 2000系统中是否有非法启动程序?11.简述保障Windows 2000系统账户安全的基本措施。
12.为什么要尽量避免使用管理员账户进行日常工作?13.什么是su和sudo程序?如何限制二者的使用范围?14.何谓umask值?试解释022、027、077三种umask值的含义。
15.unix系统中如何保存用户口令?与Windows方式有何异同?16.何谓影子口令(shadow)文件?对于系统帐户安全有何意义?17.在Ubuntu实验系统中,如何启用root账户?说明什么问题?18.在unix/Linux系统中,若忘记所有账户密码,该如何恢复?第三章漏洞扫描技术1.简述TCP连接的建立和终止过程?概括其对不同标志位的响应。
2.何谓信息收集技术?主要作用是什么?试列举几种常用方法。
3.Traceroute主要用于何种目的?试简述其工作原理。
4.如何防范网络勘查?试列举几种常见的应对方法。
5.何谓网络扫描技术?对于网络安全有何意义?6.根据扫描目标的不同,扫描技术可分为几大类别?7.何谓主机扫描技术?试列举几种常见的主机扫描方式。
8.何谓反向映射探测扫描?简述其主要工作原理及防范措施。
9.如何防范主机扫描?试列举几种常见的应对方法。
10.何谓端口扫描技术?试列举几种常见的端口扫描方式。
11.简述开放扫描、半开放扫描和秘密扫描及各自特点。
12.何谓IP ID头扫描?简述其工作原理及防范措施。
13.何谓分片扫描?简述其工作原理及防范措施。
14.何谓FTP跳板端口扫描?简述其工作原理及防范措施。
15.何谓UDP端口扫描?简述其工作原理及防范措施。
16.如何防范端口扫描?试列举几种常见的应对方法。
17.何谓操作系统扫描技术?试列举几种操作系统扫描方法。
18.何谓栈指纹技术?主动和被动栈指纹技术有何区别?19.如何防范操作系统扫描?试列举几种常见的应对方法。
20.何谓延时扫描和分布式扫描?有何实际意义?21.何谓查点(Enumeration)?查点和扫描有何区别?22.在Windows和Unix系统中如何防止查点?23.简述IPC$空会话攻击的一般过程及攻击成功的前提条件。
24.何谓载波侦听/冲突检测(CSMA/CD)?何谓网卡的混杂模式?25.共享网络和交换网络在实现数据包转发上有何区别?26.何谓ARP重定向技术?如何在交换网络上实现监听?27.如何防范网络监听?试列举几种常见的检测手段。
第四章网络防火墙技术1.简述防火墙在安全方面的主要功能和局限性。
2.按照保护对象的不同,防火墙可分为哪几种主要类别?3.何谓主机防火墙和网络防火墙?试对比二者主要区别。
4.何谓硬件防火墙和软件防火墙?试对比二者主要区别。
5.按照体系结构的差异,防火墙可分为哪几种主要类别?6.何谓分组过滤防火墙?试简述其优缺点。
7.何谓双宿主机防火墙?试简述其优缺点。
8.何谓屏蔽主机防火墙?试简述其优缺点。
9.何谓屏蔽子网防火墙?试简述其优缺点。
10.何谓非军事区(DMZ)?试简述其主要用途。
11.按照实现技术的不同,防火墙可分为哪几种主要类型?12.何谓数据包过滤防火墙技术?试简述其优缺点。
13.何谓应用代理防火墙技术?试简述其优缺点。
14.何谓状态检测防火墙技术?试简述其优缺点。
15.何谓复合型防火墙技术?试简述其优缺点。
16.何谓核检测防火墙技术?试简述其优缺点。
17.何谓网络地址转换(NAT)技术?试简述其主要用途。
18.何谓端口地址转换(PAT)技术?试简述其主要用途。
19.何谓静态地址转换(SNAT)和动态地址转换(DNAT)?20.何谓源网络地址转换和目标网络地址转换?简述其应用场合。
21.何谓通信日志、命令日志、访问日志、内容日志?简述其特点。
22.何谓状态传输协议(STP)?什么时候需要防火墙支持该协议?23.何谓防火墙与入侵检测系统的安全联动?简述其工作过程。
24.何谓防火墙与病毒检测服务器的安全联动?简述其工作过程。
25.何谓源目地址路由技术?什么时候需要防火墙支持该协议?26.何谓IP/MAC地址绑定技术和IP/用户绑定技术?简述其特点。
27.何谓端口映射(MAP)功能?对于网络安全性有何意义?28.何谓SYN代理技术?解释其防御SYN洪泛攻击的工作过程。
29.何谓防火墙的透明接入模式和路由接入模式?简述各自特点。
30.防火墙备份和均衡有何异同?对于状态同步有何具体要求?31.简述Iptables防火墙的表、链组织结构及各表、链主要功能。
32.简述Iptables防火墙对本机非转发数据包的处理流程。
33.写出仅允许开放本机http服务的Iptables配置指令。
34.写出禁止外网ping通本机的Iptables配置指令。
35.简述Iptables防火墙的状态机制及状态转换过程。
36.写出禁止本机主动向外发起TCP连接的Iptables配置指令。
37.何谓主动FTP模式和被动FTP模式?试对比其特点。
38.写出允许开放本机ftp服务的Iptables配置指令。
39.写出允许本机访问ftp服务的Iptables配置指令。
第五章入侵检测技术1.何谓入侵检测系统?与防火墙系统有何异同?答:入侵检测系统指对网络或计算机通信或活动进行监视和分析,借以发现已知或未知的入侵、攻击及滥用行为,并采取一定反制措施的一系列硬件或软件子系统的有机组合。
入侵检测系统是对防火墙的有益补充,二者都用于保障网络或系统安全,部分功能是允许冗余的。
二者的主要区别在于防火墙属于被动防御措施,而入侵检测系统属于主动防御措施;此外防火墙只能够防止外来攻击,对内部攻击无能为力;入侵检测系统不仅能够防御外来攻击,也同样能够检测内部攻击。
2.简述入侵检测系统的三大功能组件。
答:入侵检测系统包括三大功能组件:1、信息收集部件:按照某种安全策略或设置,从其所监控的网络或主机收集各种相关的通信及系统活动信息,形成初始的事件纪录;2、信息分析部件:对原始事件纪录进行整理和分析,按照某种方法(异常检测或误用检测)判断是否存在入侵行为;3、结果处理部件:按照既定安全策略,根据分析结果进行相应处理,包括对入侵行为的记录、告警、反制等措施。
3.入侵检测系统有哪些主要功能?答:入侵检测系统主要包含以下功能:监控用户和系统的活动、查找非法用户和合法用户的越权操作、检测系统配置的正确性和安全漏洞、评估关键系统和数据的完整性、识别攻击的活动模式并向网管人员报警、对用户的非正常活动进行统计分析,发现入侵行为的规律、操作系统审计跟踪管理,识别违反政策的用户活动以及检查系统程序和数据的一致性与正确性等等。
4.简述Denning入侵检测模型,并分析其特点。
答:1987年Dorothy E.Denning提出了异常入侵检测系统的抽象模型,首次将入侵检测概念作为一种计算机系统安全防御的措施提出,是谓之Denning入侵检测模型。
Denning模型包含六个主要元素:主体:系统活动的发起者,用户或进程;客体:主体的操纵对象,资源或设备;审计记录:主体对客体的操作过程在目标系统上产生的对应纪录,是由<主体、活动、客体、异常条件、资源使用、时间戳>构成的六元组;行为轮廓:指描述主体对客体正常行为的模型,包含系统正常活动的各种相关信息;异常纪录:指当系统检测到异常行为时产生的纪录,由事件、时间戳、行为轮廓组成;活动规则:指系统判断是否是入侵行为的准则,以及当满足入侵条件时系统所采取的相应对策。
Denning 模型是典型的异常检测原型,在入侵行为是异常行为子集的前提条件下,具有漏检率低、误检率高的明显特点。
5.简述CIDF入侵检测模型,并分析其特点。
CIDF模型是由CIDF(Common IntrusionDetectionFramework)工作组提出的通用入侵检测模型,它将入侵检测系统分为四个单元:1、事件产生器:负责从整个计算环境中获得事件,并向系统其它部分提供此事件;2、事件分析器:负责分析所得到的事件,并产生分析结果;3、响应单元:负责对分析结果作出反应的单元,可以只是简单的报警或是联动其它安全子系统实施反击;4、事件数据库:负责存放各种中间结果和最终数据,可以是复杂的数据库或是简单的文本文件。