精品网络安全复习资料.docx
- 文档编号:4174115
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:6
- 大小:20.76KB
精品网络安全复习资料.docx
《精品网络安全复习资料.docx》由会员分享,可在线阅读,更多相关《精品网络安全复习资料.docx(6页珍藏版)》请在冰豆网上搜索。
精品网络安全复习资料
网络安全复习资料
9网络安全复习资料
一、选择题:
1、以下不属于Dos攻击的是(D)。
A:
Smuef攻击B:
PingofDeathC:
Land攻击D:
TFN攻击
2、(D)是一种可以驻留在对方服务系统中的一种程序。
A:
后门B:
跳板C:
终端服务D:
木马
3、RSA算法是一种基于(C)的公钥体系。
A:
素数不能分解B:
大数没有质因数的假设
C:
大数不可能质因数分解的假设D:
公钥可以公开的假设
4、(C)用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A:
记录协议B:
会话协议C:
握手协议D:
连接协议
5、(A)将SET和现有的银行卡支付的网络系统作为借口,实现授权功能。
A:
支付网关B:
网上商家C:
电子货币银行D:
认证中心CA
6、IPSec属于(D)上的安全机制。
A:
传输层B;应用层C:
数据链路层D:
网络层
7、(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。
A:
熊猫烧香B:
交易的不可抵赖性C:
AV杀手D:
代理木马
8、在Internet上的电子商务交易过程中,最核心和最关键的问题是(C)。
A:
信息的准确性B:
机器狗病毒C:
交易的安全性D:
交易的可靠性
9、加密安全机制提供了数据的(D)
A:
可靠性和安全性B:
保密性和可靠性C:
完整性和安全性D:
保密性和完整性
10、(C)密码体制,不但具有保密功能,而且具有鉴别的功能。
A:
对称B:
私钥C:
非对称D:
混合加密体制
11、(D)不属于Oracle数据库的存取控制。
A:
用户鉴别B:
用户表空间设置和定额C:
用户资源限制和环境文件D:
特权
12、在设计网络安全方案中,系统是基础,(C)是核心,管理是保障。
A:
系统管理员B:
安全策略C:
人D:
领导
13、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。
A:
心理学B:
社会科学C:
工程学D:
自然科学
14、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。
A:
密码安全B:
社会科学C:
工程学D:
自然科学
15、(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。
A:
安全性B:
完整性C:
并发性D:
可用性
16、以下哪个不是信息安全CIA指的目标。
(C)
A:
机密性B:
完整性C:
可靠性D:
可用性
17、(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。
A:
IP地址B:
子网掩码C:
TCP层D:
IP层
18、常用的网络服务中,DNS使用(A)。
A:
UDP协议B:
TCP协议C:
IP协议D:
ICMP协议
21.(C)就是应用程序的执行实例,是程序动态的描述。
A:
线程B:
程序C:
进程D:
堆栈
22.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)
A:
乱序扫描B:
慢性扫描C:
有序扫描D:
快速扫描
23.SYN风暴属于(A)攻击。
A:
拒绝服务攻击B:
缓冲区溢出攻击C:
操作系统漏洞攻击D:
社会工程学攻击
24.(A)服务的一个典型实例是用一种一致选定的标准方法对数据进行编码。
A:
表示层B:
网络层C:
TCP层D:
物理层
25.通过(D),主机和路由器可以报告错误并交换相关的状态信息。
A:
IP协议B:
TCP协议C:
UDP协议D:
ICMP协议
26.凡是基于网络应用的程序都离不开(D)。
A:
MFC编程B:
WinsockC:
注册表D:
Socket
27.对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A)
A:
乱序扫描B:
慢性扫描C:
有序扫描D:
快速扫描
28.网络安全的实质和关键是保护网络的(C)的安全。
A:
系统B:
软件C:
信息D:
网站
29.
二、填空题
1、在设计网络安全方案中,系统是基础,(人)是核心,(管理)是保证。
2、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
3、(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。
4、常用的加密方法有(迭代加密),(替换加密),(变位加密),(一次性加密)。
5、信息保障的核心思想是对系统或者数据的4个方面的要求:
保护,(检测)反应,(恢复)。
6、改变路由信息,修改注册表等行为属于拒绝服务攻击的(配置修改型)方式。
7、在综合控制访问策略中,系统管理员权限、读写权限、修改权限属于(目录)级安全控制。
8、字典攻击时最常见的一种(暴力)攻击。
9、网络后门的功能是(保持对目标主机的长久控制)。
10、IPSec协议包括两个安全协议:
(AH协议)、(ESP协议)。
11、(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
12、安全原则体现在5个方面:
(动态性),唯一性、(整体性)专业性和严密性。
13、入侵检测系统模型由(信息收集器)、(分析器)、(响应)、数据库、目录服务器5部分组成。
14、数据加密标准DES是(对称)加密技术,专为(二进制)编码数据设计的,典型的按(分组)方式工作的(单钥)密码算法
15、端口扫描的防范也称为系统加固,主要有(关闭闲置及危险端口)和(屏蔽出现扫描症状的端口)两种方法。
16、ipconfig指令用来显示所有TCP/IP网络配置信息、DHCP和DNS设置等,在不带参数情况下,ipconfig只显示(IP地址)、(子网掩码)、(默认网关)。
17、Linux操作系统内核已知漏洞有(权限提升类漏洞)、(拒绝服务类漏洞)、(IP地址欺骗类漏洞)
18、常用的安全产品主要有5种:
防火墙、防病毒、(入侵检测)、(传输加密)、(身份认证)。
19、(自主访问机制)是最常用的一类访问控制机制,用来决定一个用户是否有权限访问一些特定客体的一种访问约束机制。
20、除了提供机密性外,密码学需要提供3方面的功能:
(鉴别)、(完整性)和(抗抵赖性)。
21、常见的防火墙有3种类型:
分组过滤防火墙、(应用代理防火墙)和(状态检测防火墙)。
22、入侵检测的三个基本步骤:
信息收集、(数据分析)、(响应)。
23、一个完整的电子商务安全体系由(服务器端)、(银行端)、(客户端)、(认证机构)4个部分组成。
24、目前E-mail服务使用的两个主要协议是(简单邮件传输协议)、(邮局协议)。
25、(注册表)中存储了Windows操作系统的所有配置。
26、SYNflooding攻击即是利用(TCP/IP)协议设计的弱点。
28、(安全策略)是指有关管理,保护和发布敏感信息的法律、规律和实施细则。
29、常见防火墙系统一般按照四种模式构建:
筛选路由器模型、(屏蔽主机防火墙模型)、屏蔽防火墙系统模型、(屏蔽子网模型)。
三、简答题:
1、分析SSL技术作用和特点,并图示SSL协议体系结构,简述SSL协议体系结构中两个主要协议的作用。
答:
SSL协议的主要目的是在网络传输过程中,提供通信双方网络信息的保密性和可靠性。
特点:
(1)秘密连接。
(2)对等实体的身份认证使用非对称或公钥加密算法。
(3)可靠连接。
SSL协议体系结构:
SSL
握手协议
SSL更改密码
说明协议
SSL
警示协议
SSL
TCP
IP
SSL记录协议:
该协议在TCP之上,用于封装各个更高层协议。
SSL握手协议:
该协议在应用层协议传送或接受第一字节数据之前,允许服务器和客户端进行相互认证,并且协商加密算法和密钥。
2、防火墙按技术分类可以分为包过滤型和应用代理型两大类,简述两类的特点。
答:
(1)包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。
只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。
(2)应用代理型防火墙是工作在OSI的最高层,即应用层。
其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
3、简述网络监听的目的和手段。
分析网络监听工具Sniffer的工作原理以及防止监听的手段有哪些?
答:
网络监听的目的是截获通信的内容;手段是对协议进行分析;
Sniffer的工作原理:
在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。
因此只有与数据包中目标地址一致的那台主机才会接受数据包,其他的机器都会将数据包丢掉。
但是,当主机工作在监听模式下时,无论接受到的数据包中目标地址是什么,主机都将其接受下来。
然后对数据包进行分析,就得了局域网中通信的数据。
防止监听的手段:
建设交换网络、使用加密技术和使用一次性口令技术
4、黑客攻击变幻莫测,但其整个过程有一定规律,请简述黑客“攻击五部曲”?
答:
隐藏IP、踩点扫描、获得特权、种植后门、隐身退出
5、数字信息在传送过程中,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名。
假设Tom要向Bob传送数字加密和数字签名信息,请简述其传送和接受的具体过程。
答:
传送时:
Tom将准备好的数字信息(明文)进行哈希运算,得到一个信息摘要;Tom用自己的私钥(SK)对信息摘要进行加密得到Tom的数字签名,并将其附在数字信息上;Tom随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文;Tom用Bob的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob。
接受时:
Bob收到Tom传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥;Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废);Bob用Tom的公钥(PK)对Tom的数字签名进行解密,得到信息摘要;Bob用相同的哈希算法对收到的明文再进行一次哈希运算,得到一个新的信息摘要;Bob将收到的信息摘要和新产生的信息摘要进行对比,如果一致,说明收到的信息没有被修改过。
6、简述DES算法的脆弱性?
答:
(1)64固定分组,短组模式,易造成密文重复组块
(2)子秘钥只参与异或简单的运算,有可能损坏变换精度(3)迭代问题,无法证明迭代16次最好
7、简述IPSec提供的安全机制、典型用途和优点?
答:
IPSec定义了种标准的健壮的和包含广泛的机制,利用IPSec可以为IP以及上层协议提供安全保障,IPSec通过支持一系列加密算法确保网络通信双方的保密性。
IPSec包含AH协议和ESP协议,AH协议可以证明数据的起源地,保障数据的完整性并防止相同数据在因特网内重播;ESP协议具有AH协议的所有功能,还可以利用加密技术保障数据保密性。
典型用途:
1、保证因特网上各分支办公点的安全连接;2、保证因特网上远程访问的安全;3、通过外部网与内部网建立与合作伙伴的联系;4、提高了电子商务的安全性
优点:
1、如果在路由器或防火墙上执行了IPSec,它就会为周边的通信提供了强有力地安全保障;2、IPSec在传输层之下,对于应用程序来说是透明的;3、IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训;
8、分析论述DDos攻击的特点和攻击的手段?
答:
DDos攻击的特点:
利用TCP/IP协议的漏洞
攻击的手段:
SYNflooding、Smurf、Land-based、PingofDeath、Teardrop、pingSweep、pingflood
9、在RSA算法中,选择两个质数p=17,q=11,加密秘钥为e=7,计算解密密钥d,写出具体计算过程。
答:
由p=17,q=11,得N=pq=187
(p-1)*(q-1)=160
根据公式d*e=1(mod(p-1)(q-1))由e=7
所以7d=1(mod160)即7dmod160=1
所以d=23
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 网络安全 复习资料