网络安全技术一有答案.docx
- 文档编号:10160265
- 上传时间:2023-02-08
- 格式:DOCX
- 页数:15
- 大小:56.87KB
网络安全技术一有答案.docx
《网络安全技术一有答案.docx》由会员分享,可在线阅读,更多相关《网络安全技术一有答案.docx(15页珍藏版)》请在冰豆网上搜索。
网络安全技术一有答案
网络安全技术
(一)
一、选择题
1.下列选项中,属于引导区型病毒的是。
A.DOC病毒
B.848病毒
C.火炬病毒
D.救护车病毒
答案:
C
2.下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是。
A.控制台和探测器之间的通信是不需要加密的
B.网络入侵检测系统一般由控制台和探测器组成
C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。
一个控制台可以管理多个探测器
D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报
答案:
A
3.如果发送方使用的加密密钥和接收方使用的解密密钥相同,或者从其中一个密钥易于得出另一密钥,这样的系统称为。
A.对称型加密系统
B.非对称密码体制
C.不可逆加密算法体制
D.以上都不对
答案:
A
4.判断一段程序代码是否为计算机病毒的依据是。
A.传染性
B.隐蔽性
C.潜伏性
D.可触发性
答案:
A
[解答]传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。
病毒一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。
5.下列选项中,关于防火墙的描述不正确的是。
A.防火墙包括硬件和软件
B.防火墙具有防攻击能力,保证自身的安全性
C.防火墙安装的位置一定是在内部网络与外部网络之间
D.防火墙是保护计算机免受火灾的计算机硬件
答案:
D
[解答]防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。
防火墙安装的位置一定是在内部网络与外部网络之间。
防火墙的主要功能有:
①检查所有从外部网络进入内部网络和从内部网络流出外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过;③具有防攻击能力,保证自身的安全性。
6.在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能称为。
A.物理备份
B.增量备份
C.完全备份
D.逻辑备份
答案:
A
[解答]物理备份也称为“基于块的备份”或“基于设备的备份”,其在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。
这是因为备份软件在执行过程中,花费在搜索操作上的开销很少。
7.下列选项中,哪一种算法的安全性是建立在大素数分解的基础上,素数分解是一个极其困难的问题。
A.RSA算法
B.PKC算法
C.PGP算法
D.PKCS算法
答案:
A
8.下列选项中,关于网络安全的说法不正确的是。
A.保密性是指保证信息为授权者共享而不泄露给XX者
B.不可否认性是指信息发送方不能抵赖所进行的传输
C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等
D.网络安全的基本要素包括:
保密性、完整性、可用性、可鉴别性和不可否认性
答案:
B
[解答]网络安全的基本要素包括:
保密性、完整性、可用性、可鉴别性和不可否认性。
可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给XX者。
9.下列选项中,说法不正确的是。
A.基于设备的备份可能产生数据的不一致性
B.物理备份使得文件的恢复变得简单而且快捷
C.逻辑备份采用非连续的存储文件,这会使得备份速度减慢
D.基于文件的备份对于文件的一个很小的改变也需要将整个文件备份
答案:
B
[解答]逻辑备份采用非连续的存储文件,这会使得备份速度减慢,因为在对非连续存储在磁盘上的文件进行备份时需要额外的查找操作。
这些额外的查找增加了系统的开销,降低了吞吐量。
基于文件备份的另一个缺点是对于文件的一个很小的改变也需要将整个文件备份。
物理备份使得文件的恢复变得复杂而且缓慢,因为文件并不是连续地存储在备份介质上。
基于设备备份的另外一个缺点是可能产生数据的不一致性。
10.下列选项中,关于网络病毒的描述不正确的是。
A.网络病毒比单机病毒的破坏性更大
B.可以由javaScript和VBScript编写病毒
C.目前病毒对于掌上型移动通信工具和PDA还不能感染
D.网络病毒是指在网络上传播,并对网络系统进行破坏的病毒
答案:
C
[解答]网络病毒是指在网络上传播,并对网络系统进行破坏的病毒。
网络病毒的主要特征是:
传播方式多样,传播速度更快、影响更广、破坏性更强、难以控制和根治、编写方式多样、病毒变种多、智能化、混合病毒。
病毒感染的对象由单一的个人电脑变为所有具备通信机制的工作站、服务器,甚至掌上型移动通信工具和PDA。
11.下列选项中,属于木马传播的途径是。
A.软件下载
B.通过电子邮件
C.通过会话软件
D.以上全部
答案:
D
12.下列选项中,说法不正确的是。
A.非对称加密技术不需要共享通用的密钥
B.公钥加密技术的主要缺点是加密算法复杂
C.DSA的安全性建立在大素数分解的基础上
D.公钥加密技术加密与解密的速度比较慢
答案:
C
[解答]非对称加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥,用于解密的私钥不需要发往任何地方,公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也就没有太大意义。
公钥加密技术的主要缺点是加密算法复杂,加密与解密的速度比较慢。
13.攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于。
A.截获信息
B.窃听信息
C.篡改信息
D.伪造信息
答案:
D
[解答]伪造信息是指信息源节点并没有信息需要传送到目的节点。
攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。
信息的目的节点接收到的是伪造的信息。
14.会造成信息目的节点接收不到应该接收的信息是。
A.伪造信息
B.篡改信息
C.截获信息
D.窃听信息
答案:
C
[解答]信息从信息源节点传输出来,中途被攻击者非法截获,信息目的节点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这被称为截获信息。
15.现代密码学的一个基本原则是一切秘密寓于之中。
A.密钥
B.加密算法
C.加密密钥
D.解密密钥
答案:
A
16.下里选项中,属于恶性病毒的是。
A.火炬病毒
B.米开朗摹罗病毒
C.黑色星期五病毒
D.以上全部
答案:
D
[解答]恶性病毒包括黑色星期五病毒、火炬病毒、米开朗基罗病毒等。
这种病毒危害极大,有些病毒发作后可以给用户造成不可挽回的损失。
17.下列选项中,哪一项攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面。
A.非服务攻击
B.非服务器攻击
C.拒绝服务攻击
D.A,B,C都不正确
答案:
C
[解答]拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问其他有权访问的服务。
18.下列选项中,关于差异备份的说法不正确的是。
A.差异备份无需频繁地做完全备份,工作量小于完全备份
B.备份所需时间短,并节省存储空间
C.每次做差异备份工作的任务比增量备份的工作量要小,但是它的灾难恢复相对复杂
D.主要目的是将完全恢复时涉及到的备份记录数量限制在2个,以简化恢复的复杂性
答案:
C
19.处于防火墙关键部位,运行应用级网关软件的计算机系统称为。
A.堡垒主机
B.屏蔽主机
C.双宿主主机
D.服务器主机
答案:
A
20.根据系统可能出现的安全问题而采取的预防措施是什么,且这些措施可通过传统的静态安全技术实现。
A.策略
B.防护
C.检测
D.响应
答案:
B
[解答]防护是根据系统可能出现的安全问题而采取的预防措施,这些措施可通过传统的静态安全技术实现。
21.下列选项中,属于拒绝服务攻击的是。
A.地址欺骗
B.源路由攻击
C.SYN攻击
D.以上均不是
答案:
C
22.下列选项中,关于TCSEC准则的描述不正确的是。
A.A1级系统的安全要求最高
B.B2具有安全内核,高抗渗透能力
C.D级系统的安全要求最低
D.TCSEC准则包括A,B,C和D4个级别
答案:
C
[解答]TCSEC准则共分为4类7个等级,即D,C1,C2,B1,B2,B3与A1。
其中,D级系统的安全要求最低;A1级系统的安全要求最高;B3级是安全域机制具有安全内核、高抗渗透能力;B2是结构化安全保护,在设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。
23.下列选项中,试图破译算法和密钥的是。
A.密码学
B.加密算法
C.密码编码学
D.密码分析学
答案:
D
二、填空题
1.是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。
答案:
网络安全
2.是P2DR模型的核心。
答案:
策略
3.包过滤规则一般是基于部分或全部的内容。
答案:
报头
4.网络安全策略一般包括策略和两个部分。
答案:
总体安全具体安全规则
5.传统密码体制所用的加密密钥和解密密钥,也称为体制。
答案:
相同对称密码
6.对明文进行加密时采用的一组规则称为。
答案:
加密算法
7.检测方法主要包括基于统计异常检测、基于数据采掘的异常检测、基于神经网络入侵检测等。
答案:
异常
8.复合型病毒指具有和两种寄生方式的计算机病毒。
答案:
引导型病毒文件型病毒
9.在Internet中,对网络的攻击可以分为服务攻击与2种基本类型。
答案:
非服务攻击
10.入侵防护系统主要分为防护系统、防护系统和应用入侵防护系统。
答案:
基于主机的入侵基于网络的入侵
11.DES算法是目前广泛采用的加密方式之一,主要用于银行业中的电子资金转账领域。
答案:
对称
12.备份也可以称作“基于文件的备份”。
答案:
逻辑
13.网络安全的基本要素包括:
保密性、完整性、可用性、可鉴别性和。
答案:
不可否认性
14.信息与是信息在网络传输的过程中出现的安全问题。
答案:
泄漏篡改
15.网络安全的基本要素的指保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。
答案:
可用性
16.网络安全的基本要素包括性、完整性、可用性、、不可否认性。
答案:
保密可鉴别性
17.使得文件的恢复变得复杂而缓慢,因为文件并不是连续地存储在备份介质上的。
答案:
物理备份
18.除了普通病毒外,恶意代码还包括木马和。
答案:
蠕虫
19.系统是一种集团网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制管理功能于一体的网络安全设备。
答案:
网络安全风险评估
20.根据备份服务器在备份过程中是否可以接收用户响应和数据更新,又分为备份和备份。
答案:
离线备份在线备份
21.是指存储在联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。
答案:
非授权访问
22.信息传输过程中的4种攻击类型分别为:
截获信息、窃听信息、伪造信息和。
答案:
篡改信息
23.寄生在磁盘引导区或引导区的计算机病毒称为。
答案:
引导型病毒
24.根据防火墙的实现技术,分为过滤路由器、应用级网关、应用代理和。
答案:
状态检测
25.磁盘阵列又叫。
答案:
廉价磁盘冗余阵列RAID
26.攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。
答案:
拒绝服务
27.密码学包括密码分析学和。
答案:
密码编码学
28.伪装明文的操作称为,加密时所使用的变换规则称为。
答案:
加密加密算法
29.检测是建立在使用某种模式或特征描述方法,能够对任何已知攻击进行表达的理论基础上的。
答案:
误用
30.是一种带有自动换盘机构的光盘网络共享设备。
答案:
CD-ROM光盘库
31.数据加密标准是最典型的加密算法,它是由IBM公司提出,经过国际标准化组织认证的数据加密的国际标准。
答案:
对称
32.计算机病毒按寄生方式分为病毒、病毒和病毒。
答案:
引导型文件型复合型
三、应用题
1.某企业采用Windows2000操作系统部署企业虚拟专用网,将企业的两个异地网络通过公共Internet安全的互联起来。
微软Windows2000操作系统当中对IPSec具备完善的支持,图10-1给出了基于Windows2000系统部署IPSecVPN的网络结构图。
(1)IPSec是IEEE以RFC形式公布的—组安全协议集,它包括AH与ESP两个安全机制,其中哪一种不支持保密服务。
(2)IPSec的密钥管理包括密钥的确定和分发。
IPSec支持哪两种密钥管理方式。
试比较这两种方式的优缺点。
(3)如果按照以下网络结构配置IPSecVPN,安全机制选择的是ESP,那么IPSec工作隧道模式,一般情况下,在图中所示的四个网络接口中,将哪两个网络接口配置为公网IP,哪两个网络接口配置为内网IP。
(4)在Internet上捕获并分析两个内部网络经由Internet通信的IP数据报,在下列3个选项中选择正确选项填写到相应空缺处。
A.ESP头B.封装后的IP包头C.封装前的IP包头
(5)IPSecVPN与L2TPVPN分别工作在OSI/RM的哪个协议层?
答案:
(1)AH
(2)手工密钥分配自动密钥分配
手工方式是系统管理员手工配置每个系统与其他系统进行通信时使用的密钥,适用于规模小、机器分布相对固定的环境。
自动密钥管理系统可按需自动建立SA密钥,特别适用于规模大、结构多变的分布式系统的密钥使用。
自动密钥管理灵活方便,但配置复杂,且需要软件协议的支持,规模小的系统没必要采用。
(3)NIC2和NIC3;NIC1和NIC4
(4)①B②A③C
(5)IPSecVPN网络层;L2TPVPN数据链路层
[解答]
(1)IPSec包括AH与ESP两个安全机制,其中AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证。
(2)IPSec在两个端点之间通过建立安全联盟SA进行数据传输的。
安全联盟可以通过手工配置的方式建立,但是当网络中节点增多时,手工配置将非常困难,而且难以保证安全性。
这时就要使用IKE自动地进行安全联盟的建立与密钥交换的过程。
(3)IPSec工作模式支持传输模式知隧道模式2种,但在公共IP网上建立私有IP地址的VPN就只能使用隧道模式。
在隧道模式中,VPN服务器与互联网一端相连的网卡的IP地址应设置为公网地址,与内网相连的网卡的IP地址应设置为私有地址。
IP数据包由内网流入VPN服务器后,VPN服务器要根据双方所协商的安全模式进行重新封装,最后经Internet传送到对方。
(4)传输模式下,VPN服务器只对IP数据包中TCP/IP报文段部分进行加密和验证,而IP包头仍采用原始明文IP包头,只是做适当的修改。
但在隧道模式下,VPN服务器会对整个IP数据包进行加密和验证,即将原IP数据包看做一个整体进行加密和验证,为了能在Internet上正确传送,VPN服务器还需要重新生成IP包头。
由此可见,空①处,应是重新生成IP包头,空②处是用于加密和验证的ESP包头,空③处是原IP数据包的报头。
(5)道技术是VPN的基本技术,类似于点对点连接技术,它在公网建立一条数据通道(隧道),让数据包通过主隧道传输。
隧道是由隧道协议形成的,分为第2、3层隧道协议。
第2层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。
这种双层封装方法形成的数据包靠第2层协议进行传输。
第2层隧道协议有L2F,PPTP,L2TP等。
第3层隧道是把各种网络协议直接装入隧道协议中,形成的数据包依靠第3层协议进行传输。
第3层隧道协议有GER,IPSec等。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 答案