网络安全复习题
网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
2023网络安全知识复习题库附答案

2023网络安全知识复习题库附答案一、单选题。
1、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输2、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞3、计算机会将系统中可使用内存减少,这体现了病毒的(B)A、传染性B、破坏性C、隐藏性D、潜伏性4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。
A、可用性B、保密性C、完整性D、真实性6、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络7、在网络信息安全模型中,(八)是安全的基石,它是建立安全管理的标准和方法。
A、政策、法律、法规;B、授权D、审计和监控8、计算机网络中的安全是指(C)。
A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全9、从安全属性对各种网络攻击进行分类,截获攻击是针对(八)的攻击。
A、机密性B、可用性C、完整性D、真实性10、以下关于计算机病毒的特征说法正确的是:(C)A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是12、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息13、安全基础设施的主要组成是(D)。
《网络安全》复习题

《网络安全》复习题一、单选题1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B。
互联网C.局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。
A.五万元B.十万元C.五十万元D.一百万元答案:B3.《网络安全法》立法的首要目的是()。
A。
保障网络安全B。
维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。
信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全B.财产安全C.信息安全D。
设备安全答案:A5.信息安全管理针对的对象是().A.组织的金融资产B。
组织的信息资产C.组织的人员资产D.组织的实物资产答案:B6。
《网络安全法》的第一条讲的是()。
A.法律调整范围B。
立法目的C.国家网络安全战略D。
国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是()。
A.全国人大常委会主导B.各部门支持协作C。
闭门造车D。
社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
A。
德国B。
法国C.意大利D。
美国答案:D9.在泽莱尼的著作中,与人工智能1。
0相对应的是()。
A。
数字B.数据C.知识D。
才智答案:C10。
联合国在1990年颁布的个人信息保护方面的立法是().A。
《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C。
《自动化资料档案中个人资料处理准则》D。
《联邦个人数据保护法》答案:C11。
()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A。
网络B。
互联网C.局域网D.数据答案:A12。
《网络安全法》的第一条讲的是()。
网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。
A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。
B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。
网络安全管理员-高级工复习题及参考答案

网络安全管理员-高级工复习题及参考答案一、单选题(共40题,每题1分,共40分)1.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。
A、删除它B、暂时先保存它,日后打开C、立即打开运行D、先用反病毒软件进行检测再作决定正确答案:D2.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。
A、隐患B、故障隐患C、缺陷D、故障正确答案:D3.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C4.关于屏蔽子网防火墙,下列说法错误的是()。
A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D5.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
A、事件经过B、事件记录C、采取的措施D、事件分析正确答案:C6.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、Horizon Mirage地平线海市蜃楼B、vCenter Operations Manager for ViewVCenter视图操作管理C、vCenter虚拟化中心D、Horizon View(地平线视图的客户)正确答案:A7.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发正确答案:A8.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。
网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。
请在给出的选项中,选出最符合题目要求的一项。
)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。
A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。
以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。
B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。
C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。
网络安全期中复习题

网络安全期中复习题一、选择题1. 网络安全是指保护网络中的信息资源不受哪些威胁?A. 自然灾害B. 人为攻击C. 技术故障D. 所有以上选项答案:D2. 以下哪项不是常见的网络安全威胁?A. 病毒B. 木马C. 社交工程D. 操作系统更新答案:D3. 什么是防火墙?A. 一种用于防止火灾的硬件设备B. 一种网络设备,用于监控和控制进出网络的流量C. 一种用于加密数据的软件D. 一种用于检测恶意软件的程序答案:B4. 加密技术在网络安全中的主要作用是什么?A. 增加数据传输速度B. 隐藏数据内容C. 提供数据备份D. 减少网络延迟答案:B5. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私有网络答案:B二、判断题1. 所有网络安全措施都是为了防止外部攻击。
(错误)2. 定期更新操作系统和应用程序可以减少安全漏洞。
(正确)3. 社交工程攻击是通过网络技术进行的。
(错误)4. 强密码包含大小写字母、数字和特殊字符。
(正确)5. 网络钓鱼攻击是通过发送邮件来诱导用户泄露个人信息。
(正确)三、简答题1. 简述什么是DDoS攻击?DDoS攻击,即分布式拒绝服务攻击,是一种通过多个来源向目标服务器发送大量请求,以消耗其资源,导致正常用户无法访问服务的攻击方式。
2. 什么是SSL/TLS协议?它们在网络安全中扮演什么角色?SSL(安全套接层)和TLS(传输层安全)是两种加密协议,用于在互联网上提供安全通信。
它们通过加密数据传输,确保数据在客户端和服务器之间传输时的安全性和完整性。
3. 什么是入侵检测系统(IDS)?它如何帮助提高网络安全?入侵检测系统(IDS)是一种用于监视网络或系统活动,以寻找恶意活动或策略违反的设备或软件。
它通过分析网络流量,识别并警告潜在的攻击,从而帮助提高网络安全。
四、案例分析题阅读以下案例,并回答问题:案例:某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证,并成功登录了公司的内部系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行D.授权可执行性6、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。
A、21B、80C、8080D、238、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES算法的工作密钥。
A、64B、7C、8D、5612、数字签名功能不包括(B)。
A.防止发送方的抵赖行为 B.接收方身份确认 C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。
A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。
(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统17. TELNET协议主要应用于哪一层【A】(A)应用层(B)传输层(C)Internet层(D)网络层18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】A外部终端的物理安全B通信线的物理安全(C)窃听数据(D)网络地址欺骗19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对【A】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击21.被监听的可能性比较低的是【C】数据链路。
A、Ethernet B、电话线 C、有线电视频道 D、无线电22. 在公钥密码体制中,不公开的是【B】Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ23. 从网络高层协议角度,网络攻击可以分为【B】A主动攻击与被动攻击B服务攻击与非服务攻击C病毒攻击与主机攻击D浸入攻击与植入攻击24. 保证数据的完整性就是【B】。
(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用26. 以下哪种特点是代理服务所具备的【A】。
(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理D代理服务不适合于做日志27. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数;B怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。
28. 不属于操作系统脆弱性的是【C】。
A体系结构B可以创建进程C文件传输服务D远程过程调用服务29. 在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对【C】。
(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击30.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容二、填空题1.按照寄生方式的不同,可以将计算机病毒分为_引导型_ 病毒,文件型病毒和复合性病毒。
2. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。
3. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做【拒绝服务】攻击。
4. 针对非授权侵犯采取的安全服务为 _访问控制_。
5. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。
6. 代理防火墙工作在__应用__ 层。
7. DES技术属于 _单钥___加密技术。
8. 网络监听的目的是【截获通信的内容】。
9. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
10、传统密码学一般使用置换和替换两种手段来处理消息。
11、RSA密码体制属于___非对称(双钥)__加密体制。
12、对网络系统的攻击可分为:主动攻击和被动攻击两类。
13. 防抵赖技术的常用方法是__数字签名_____14. _明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
15.从工作原理角度看,防火墙主要可以分为__网络层______和__应用层______。
16.基于检测理论的分类,入侵检测又可以分为___异常检测_____和___误用检测。
17.安全威胁分为:____人为____和__非人为______。
18.防范计算机病毒主要从___管理_____和___技术_____两个方面着手。
19、SSL协议中双方的主密钥是在其握手协议产生的。
20、身份认证分为:单向认证和双向认证21、IPSec定义的两种通信保护机制分别是:ESP机制和AH机制22、双重签名是SET中的一个重要的创新技术。
23. PKI的核心部分是__CA_____ ,它同时也是数字证书的签发机构。
24、DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机25、ACL的中文含义为_访问控制列表______三、名词解释1 SSL/TLS:SSL是netscape公司设计的主要用于web的安全传输协议。
IETF将SSL作了标准化,并将其称为TLS。
2 IDS:IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker 通过网络进行的入侵行为。
3缓冲区溢出攻击:当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。
缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。
4木马:木马是一种可以驻留在对方系统中的一种程序。
木马一般由两部分组成:服务器端和客户端。
木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。
5网络后门:不通过正常登录进入系统的途径称为网络后门。
此外,保持对目标主机长久控制的关键策略也可称为网络后门。
6 RSA:是一种建立在分解大整数因子的困难性之上的非对称加密算法。
7 PGP:是一个基于RSA公钥加密体系的文件和邮件的加密软件。
8 DES:是一种用56位密钥来加密64位数据的对称加密算法。
9、入侵检测: 通过捕获数据包来发现入侵的行为10 对称加密: 加密与解密的密码相同11 拒绝服务:通过消耗目标系统资源使目标系统不能正常服务12 数字签名:是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法13 PKI:是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
14 CA:CA是PKI系统中通信双方都信任的实体,被称为可信第三方15 VPN:虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术四、简答题1、简述异常入侵检测和误用入侵检测。
异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受性为。
2、简述病毒的定义及其破坏性的主要表现。
病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。
3、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。
4、简述四种传统加密方法?四种传统加密方法:①代码加密。
通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。
②替换加密。
如:明文为student,若密钥为3时,密文可为vwxghqw。
③变位加密。
其中又分为:变位加密、列变位加密、矩阵变位加密。
④一次性密码簿加密。
5、简述交叉认证过程。
首先,两个CA建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用CA的交叉证书验证最终用户的证书。
对用户来说就是利用本方CA 公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。