一、单项选择题
1.下面哪种访问控制没有在通常的访问控制策略之中( B ).
A. 自主访问控制 B. 被动访问控制
C. 强制访问控制 D. 基于角的访问控制
2.包过滤防火墙不能对下面哪个进行过滤( D )。
A. IP地址 B. 端口 C. 协议 D. 病毒 3.Ping命令使用的是下面的哪一个协议( D)
A. TCP B. UDP C. IP D. ICMP
4.ICMP协议属于哪一层的协议(C )
A. 应用层 B.传输层 C.网络层 D.物理层
5.互联网实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( A )
A. TCP/IP B. FTP C. HTML D. HTTP
6.在OSI网络七层协议参考模型当中TCP协议属于下列哪一层的协议( B )
A.应用层 B. 传输层 C. 网络层 D. 数据链路层
7.为了防御网络监听,最常用的方法是: ( B)
A. 采用物理传输(非网络) B. 信息加密
C. 无线网 D. 使用专线传输
8.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A. 拒绝服务 B. 文件共享
C. BIND漏洞 D. 远程过程调用
9. Windows NT 系统能设置为在几次无效登录后锁定帐号,这可防止:(B )
A. 木马 B. 暴力攻击
C. IP欺骗 D. 缓存溢出攻击
10. 按密钥的使用个数,密码系统可以分为:( C) A. 置换密码系统和易位密码系统
B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统
D. 密码系统和密码
二、填空题
1、入侵检测系统(IDS)按照分析方法可以分为两大类:_基于特征的入侵检测系统___和__异常行为检测系统___。
2、按照网络体系结构层次划分,安全协议可以分为 、 、
和 。
3、防火墙主要可分为以下三种类型: 软件防火墙、 硬件防火墙 和 芯片级防火墙 。
4. 安全防护可以分为: 物理防护技术 、电子防护技术 和 生物统计学防护技术 。
5. 为了解决OSI环境的信息安全问题,ISO提出了一种OSI安全体系结构,其中包括 信息载体 、 信息的处理、传输和 信息的存储、访问 。
6. 网络信息安全技术,根据应用模式和技术方法,大致可以分为 和
两大类。
7. 网络安全协议定义了 、 、
以及 等。
8. 密码学包含两个分支:即 密码编码学 和 密码分析学 rfid标签生产。
9. 公钥密码学解决的基本问题包括: 和 。
10. SSL协议是一个分层协议,由两层组成: 网络层 和 应用层 。
11. 完整的木马程序一般由两个部份组成: 服务器端 和 客户端
12、密码学是研究信息系统安全保密的科学。它包含了两个分支,分别是:_____________和____________。
13、密码体制从原理上可以分为_____________和_____________两大类。
14、DES作为一种分组密码算法,有四种工作模式,分别为_____ ECB模式________、(____ CBC __、______OFB_______和_____CFB___。
新型盘扣式脚手架15、认证的主要目的有两个,分别是___认证的申请__和__评定阶段____;
16、三类能够产生认证码的方法分别是_____________、_____________和_____________。
17、IPSec协议包括___一个基本报头__和__多个扩展报头___两种报头。
18、SSL协议是一个分层协议,有以下两层组成:___网络层__________和_应用层______。
19、VPN主要采用四项技术来保证安全,这四项技术分别是__隧道技术___________、________加解密技术____、______密钥管理技术_______和______使用者与设备身份认证技术_______。
' t) z& a+ l: _# b
20、为了进行TCP会话劫持攻击, 首先必须制造连接的非同步状态。两个常见的制造连接非同步的方法是____中间人攻击_________和____注射式攻击_________。
三、简答题
1、计算机网络安全的含义?
答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的
保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2、计算机安全的含义?
答:国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。" 美国国防部国家计算机安全中心的定义是"要讨论计算机安全首先必须讨论对安全需求的陈述。
3、简单描述ping工具的原理?
答:ping命令用于检查IP网络连接及主机是否可达。ping这个词源于声纳定位操作,指来自声纳设备的脉冲信号。ping命令的作用类似于发出一个短促的雷达波,通过收集回波来判断目标。即,源站点向目的站点发ICMP Echo Request报文,目的站点收到后回送ICMP Echo Reply报文,以此检测两个节点间在IP层的可达性,检测网络层是否连通。
实现原理就是首先建立通道,然后发送包,对方接受后返回信息,这个包至少包括以下内
容,发送的时候,包的内容包括对方的ip地址和自己的地址,还有序列数,回送的时候包括双方地址,还有时间等,主要是接受方在都是在操作系统内核里做好的,时刻在监听。
4、简单描述TCP连接的建立过程?
易揭膜答:(1) 请求端发送一个SYN段指明客户打算连接的服务器的端口,隐疾初始序号(ISN),这个SYN报文段为报文段1。
(2) 服务器端发回包含服务器的初始序号的SYN报文段(报文段2)作为应答。同时将确认序号设置为客户的ISN加1以对客户的SYN报文段进行确认。一个SYN将占用一个序号。
(3) 客户必须将确认序号设置为服务器的ISN加1以对服务器的SYN报文段进行确认(报文段3)。
这3个报文段完成连接的建立,称为三次握手。发送第一个SYN的一端将执行主动打开,接收这个SYN并发回下一个SYN的另一端执行被动打开。
5、计算机安全的含义?
答:国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护
计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。" 美国国防部国家计算机安全中心的定义是"要讨论计算机安全首先必须讨论对安全需求的陈述。
6、请说明什么是容灾?
答:容灾系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外多人交互式VR(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。容灾技术是系统的高可用性技术的一个组成部分,容灾系统更加强调处理外界环境对系统的影响,特别是灾难性事件对整个IT节点的影响,提供节点级别的系统恢复功能。
7、什么是对称密码算法?指出其优点和缺点?
l型匹配
答:对称密码算法的优点是加密、解密处理速度快、实时性强等。缺点是密钥分发困难;多用户通信时密钥总数会出现爆炸性膨胀,使密钥分发更加复杂化,N个用户进行两两通信,总共需要的密钥数为N(N -1)/2个;通信双方无法在线建立信任关系;数字签名困难(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。
对称密码算法的最大缺陷就是密钥长度较短。
8、请说明报文认证码的三种基本用法什么是访问控制?它包含哪三个要素?
9、什么是入侵检测系统?
答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 IDS最早出现在1980年4月。 1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。 1990年,IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。目前,IDS发展迅速,已有人宣称IDS可以完全取代防火墙。
10高压直流稳压电源、请说明DES算法的基本过程?
答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
DES工作的基本原理是,其入口参数有三个:key、data、mode。 key为加密解密使用的密
钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。
11、请简要说明分组密码的设计思想?
答:分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列.
分组密码的设计与分析是两个既相互对立又相互依存的研究方向,正是由于这种对立促进了分组密码的飞速发展。早期的研究基本上是围绕DES进行,推出了许多类似于DES的密码,例如,LOKI、FEAL、GOST等。进入90年代,人们对DES类密码的研究更加深入,特别是差分密码分析(differential cryptanalysis)和线性密码分析(linear cryptanalysis)的提出,迫使人们不得不研究新的密码结构。IDEA密码的出现打破了DES类密码的垄断局面,IDEA密码的设计思想是混合使用来自不同代数中的运算。随后出现的Square、Shark和Safer-64都采用了结构非常清晰的代替-置换(SP)网络,每一轮由混淆层和扩散
层组成。这种结构的最大优点是能够从理论上给出最大差分特征概率和最佳线性逼近优势的界,也就是密码对差分密码分析和线性密码分析是可证明安全的。