网络安全与管理A.docx
- 文档编号:4505081
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:7
- 大小:18.19KB
网络安全与管理A.docx
《网络安全与管理A.docx》由会员分享,可在线阅读,更多相关《网络安全与管理A.docx(7页珍藏版)》请在冰豆网上搜索。
网络安全与管理A
网络安全与管理A
一.单选题(共20题,总分值20分)
1.在以下人为的恶意攻击行为中,属于主动攻击的是()(1分)
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
答案A
2.数据完整性指的是()(1分)
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
答案C
3.以下算法中属于非对称算法的是()(1分)
A、DES
B、RSA算法
C、IDEA
D、三重DES
答案B解析
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()(1分)
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
答案B解析
5.以下不属于代理服务技术优点的是()(1分)
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
答案D解析
6.包过滤技术与代理服务技术相比较()(1分)
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
答案B解析
7.DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?
()(1分)
A、56位
B、64位
C、112位
D、128位
答案B解析
8.黑客利用IP地址进行攻击的方法有:
()(1分)
A、IP欺骗
B、解密
C、窃取口令
D、发送病毒
答案A解析
9.防止用户被冒名所欺骗的方法是:
()(1分)
A、对信息源发方进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
答案A解析
10.屏蔽路由器型防火墙采用的技术是基于:
()(1分)
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、三种技术的结合
答案B解析
11.以下关于防火墙的设计原则说法正确的是:
()(1分)
A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
答案A解析
12.SSL指的是:
()(1分)
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
答案B解析
13.CA指的是:
()(1分)
A、证书授权
B、加密认证
C、虚拟专用网
D、安全套接层
答案A解析
14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:
()(1分)
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
答案A解析
15.以下哪一项不属于入侵检测系统的功能:
()(1分)
A、监视网络上的通信数据流
B、捕捉可疑的网络活动
C、提供安全审计报告
D、过滤非法的数据包
答案D解析
16.入侵检测系统的第一步是:
()(1分)
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
答案B解析
17.以下哪一项不是入侵检测系统利用的信息:
()(1分)
A、系统和网络日志文件
B、目录和文件中的不期望的改变
C、数据包头信息
D、程序执行中的不期望行为
答案C解析
18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
()(1分)
A、模式匹配
B、统计分析
C、完整性分析
D、密文分析
答案D解析
19.以下哪一种方式是入侵检测系统所通常采用的:
()(1分)
A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测
答案A解析
20.以下哪一项属于基于主机的入侵检测方式的优势:
()(1分)
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性
答案C解析
二.填空题(共10题,总分值30分)
21.计算机网络的资源共享包括硬件共享和软件共享。
(4分)
22.按照网络覆盖的地理范围大小,计算机网络可分为局域网、广域网和城域网。
(4分)
23.按照结点之间的关系,可将计算机网络分为广域网络和局域网络。
(4分)
24.对等型网络与客户/服务器型网络的最大区别就是终端。
(2分)
25.网络安全具有机密性、完整性和可用性。
(4分)
26.网络安全机密性的主要防范措施是密码技术。
(2分)
27.网络安全完整性的主要防范措施是校验与认证技术。
(2分)
28.网络安全可用性的主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。
(2分)
29.网络安全机制包括技术机制和管理机制。
(4分)
30.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层。
(2分)
三.名词解释题(共5题,总分值20分)
31.缓冲区溢出攻击:
(4分)
答案:
当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。
缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。
32.木马:
(4分)
答案:
木马是一种可以驻留在对方系统中的一种程序。
木马一般由两部分组成:
服务器端和客户端。
木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。
33.非对称加密:
(4分)
答案:
密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。
34.RSA:
(4分)
答案:
是一种建立在分解大整数因子的困难性之上的非对称加密算法。
35.DES:
(4分)
答案:
是一种用56位密钥来加密64位数据的对称加密算法。
四.简答题(共3题,总分值30分)
36.网络攻击和防御分别包括哪些内容?
(10分)
答案:
攻击技术主要包括以下几个方面。
(1)网络监听:
自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:
利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:
当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:
成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:
入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:
操作系统是网络安全的关键。
(2)加密技术:
为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:
利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:
如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:
保证传输的数据不被截获和监听。
37.简述OSI参考模型的结构。
(10分)
答案:
OSI参考模型是国际标准化组织(InternationalStandardsOrganization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
38.简述三种数据加密方式?
(10分)
答案:
三种数据加密方式:
①链路加密方式。
把网络上传输的数据报文的每一位进行加密。
目前一般网络通信安全主要采取这种方法。
②节点对节点加密方式。
为了解决在节点中的数据是明文的缺点,在中间节点里装有用于加、解密的保护装置即由这个装置来完成一个密钥向另一个密钥的变换。
③端对端加密方式。
为了解决链路加密方式和节点对节点加密方式的不足,提出了端对端加密方式,也称为面向协议的加密方式。
加密、解密只是在源节点和目的节点进行,是对整个网络系统采用保护措施。
端对端加密方式是将来的发展的趋势。
四种传统加密方法:
①代码加密。
通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。
②替换加密。
如:
明文为student,若密钥为3时,密文可为vwxghqw。
③变位加密。
其中又分为:
变位加密、列变位加密、矩阵变位加密。
④一次性密码簿加密。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理
![提示](https://static.bdocx.com/images/bang_tan.gif)