中国尤氏大学(北京)远程教育学院《计算机网络应用基础》复习。你完成这项任务了吗?可以分享一下吗?
中国尤氏大学(北京)远程教育学院
《计算机网络应用基础》复习
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征是(a)
A.b .可用性、可控性和选择性
C.真实性、保密性和保密性d .完整性、真实性和可控性
2.PPDR模型由四个主要部分组成:(c)、保护、检测和响应。
A.安全机制b .身份认证c .安全策略d .加密
3.ISO/OSI参考模型* * *有第(D)层。
a4 b . 5 c . 6d . 7
4.不属于数据流加密常用方法的是(d)
A.链路加密b .节点加密c .端到端加密d .网络加密
5.下列选项中属于身份认证常见形式的是(a)
A.动态口令卡B.IP卡c .物理识别技术d .单因素认证
6.数字签名使用(a)的公钥加密机制。
A.PKI B.SSL C.TCP D.IDS
7.(B)该机制的本质特征是签名只能利用签名人的私人信息生成。
A.标记b .签名c .完整性d .检测
8.不属于入侵检测一般流程的是(c)
A.信息收集b .信息分析c .信息分类d .入侵检测响应
9.入侵检测响应的(b)响应可以有效地控制入侵者和入侵区域。
A.被动b .主动c .信息d .控制
10.不属于常用端口扫描技术的是(b)
A.TCP连接请求B.TCP SZN请求
C.IP分段请求D.FTP反射请求
11.基于主机的扫描程序在检测到的(A)上运行。
A.主机b .服务器c .浏览器d .监视器
12.特洛伊马(简称特洛伊马)是一个(C)结构的网络应用。
A.B/S B. Web C. C/S D .服务器
13.缓冲区溢出是由系统中的(a)实现的。
A.堆栈b .队列c .协议d .端口
14.堆栈是(a)的队列。
A.后进先出法。
15的目的。DOS是停止(D)的网络服务。
A.目标服务器b .目标浏览器c .目标协议d .目标主机
16.正常情况下,建立TCP连接需要三次握手过程,即需要(c)包交换。
A.1 B.2 C.3 D.4
17.应对网络监听最有效的方法是(b)。
A.解密b .加密c .扫描d .检测
18.TCP序列号欺骗是通过TCP的(c)握手过程推测服务器的响应序列号来实现的。
A.1 B.2 C.3 D.4
19.基于主机的入侵检测系统用于防止节点(D)的入侵。
A.多机b .网络c .对称d .单机
20.目前的防火墙大多基于(C)技术。
A.自适应处理b .加密c .入侵检测D.PKI
21.不属于防火墙功能的是(c)
A.网络安全的屏障b .加强网络安全策略
c、加速网络接入和访问D、防止内部信息泄露。
22.目前防火墙一般采用(B)NAT。
A.单向b .双向c .多向d .网络
23.包过滤防火墙工作在第三层。
A.物理b .会话c .网络d .传输
24.代理防火墙可以通过编写专门的软件找出用户(D)层的信息流,可以提供用户层和应用协议层之间的访问控制。
A.物理b .会话c .网络d .应用
25.代理防火墙工作在(b)上,使用代理软件对数据报进行检测和判断,最终决定是否可以通过防火墙。
A.物理,应用b .会话,应用c .网络,会话d .应用,传输
26.Web浏览器通过(a)与服务器建立TCP/IP连接。
A.三次握手b .四次握手c .三波d .四波
27.SSL提供了(d)之间的数据安全套接字层协议机制。
A.物理,应用b .会话,应用c .网络,会话d .应用,传输
28.SSL握手协议的连接需要(d)个密钥。
A.1 B.2 C.3 D.4
29.不属于VPDN使用的隧道协议的是(D)。
A.第2层转发协议b .点对点隧道协议
C.第2层隧道协议d .网络到网络通信协议
30.基本PKI系统不包括下列哪一项(b)
A.CA B .巴
C.赛义德·KCA
31.公钥基础设施基于(c)加密技术。
A.对称b .不对称c .约定d .数字
32.不属于PKI能为用户提供的基本安全服务的是(D)
A.认证服务b .数据完整性服务
C.数据保密服务d .公平服务
E.不可否认的服务
33.目前,使用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.BGB BSB
34.(一)指虚拟专用网络。
A.WPN WSN VSN
35.(D)加密技术用于初始化SSL连接。
A.入侵b .检测c .数字d .公钥
36.IMS是(c)系统。
A.入侵检测系统b .自动加密系统
C.d .网络安全系统
37.身份认证机制一般包括三个要素:(b)、授权和审核。
A.登录b .认证c .检测d .验证
38.不属于网络安全三大机制的是(c)。
A.加密机制b .控制机制c .监督机制d .检测机制
39.属于数据加密常用的加密技术是()。
A.对称加密b .对等加密c .非对等加密d .数字加密
40.根据检测原理,检测系统可分为三类。下列选项不正确的是()。
A.异常检测b .滥用监控c .混合检测d .入侵检测
一、填空
1.计算机网络安全面临的威胁主要有以下三种:(硬件威胁)、(软件威胁)和(数据威胁)。
2.网络安全=事前(检查)+事中(保护),(监控),(管控)+事后(取证)。
3.TBAC模型一般用五个元素(S,O,P,L,AS)表示,其中S表示(主体),O表示(客体),P表示(权限),L表示(生存期),AS表示(授权步骤)。
4.RSA签名使用(加密)密钥算法生成一对(密钥)和(公钥)。
5.常见的扫描方式有三种:利用率(网络命令)、端口扫描和漏洞扫描。
6.进程空间由()、()、()、()和()组成。
7.堆栈的特点是最后放入堆栈的元素将是()弹出的元素。新堆叠的元素将始终放在当前的()中。每当您需要退出堆栈时,总是从当前()中获取一个元素。
8.常见的拒绝服务攻击方法有(广播风暴)、(SYN泛洪)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.防火墙是一台(路由器)和一台(计算机),位于内部网或网站和互联网之间。
10.防火墙包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等等。
11.防火墙的架构:(简单包过滤防火墙),(状态包过滤防火墙),(复合防火墙)。
12.web是由(web服务器)、(web浏览器)和(通信协议)组成的开放式应用系统。
13.安全套接字层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上的数据完整性)和(数据机密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用程序区)和(操作系统区)。
15.目前比较流行的PKI信任模型有四种:(认证机构严格层次结构模型)、(分布式信任结构模型)、(web模型)和(以用户为中心的信任模型)。
16.一个典型的PKI体系应该包括(证书颁发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份和恢复系统)、(证书撤销处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。备选答案:证书实施声明CPS
17.在SSL中,分别采用了(对称密码体制)、(公钥密码体制)和(公钥密码体制中的数字签名技术)。
18.堆栈和弹出操作是通过()执行()和()指令实现的。第三章第二节P78
19.特洛伊的服务器端程序可以驻留在(目标主机)上,并以(后台)模式自动运行。
20.根据体系结构,检测系统可分为()、()和()。P70第三章第一节(P68 3.1.5)
二、判断题
1.链路加密是对网络层进行加密。(右)
2.所有身份验证机制都必须是双向身份验证。(右)
3.用户实体的特征或所有物可以用于交换认证。(错误)
4.UDP请求不属于常用的端口扫描技术。(错误)
5.扫描器只能扫描发现的漏洞,那些未被发现的漏洞扫描器是发现不了的。(右)
6.缓冲区溢出是将超过缓冲区长度的字符串复制到缓冲区的结果。超出缓冲区空间的字符串会覆盖与缓冲区相邻的内存区域。(右)
7.定期检查当前运行程序列表、可疑日志文件和网卡工作模式,防止网络被监听。(右)
8.IP欺骗使用可信服务器的IP地址来攻击服务器。(错误)
9.主要的入侵检测方法有特征检测、概率统计分析和专家知识库系统。(右)
10.静态包过滤确定并控制所有通信层上的数据包的地址、端口和其他信息。(右)
11.SNAT用于转换外网地址,对外网隐藏了内网的结构,增加了攻击内网的难度。并且可以节省IP资源,有利于降低成本。(错误)
12.SSL有三个子协议:握手协议、记录协议和报警协议。(右)
13.SSL/TLS协议不能用于访问网页。(错误)
14.特权管理基础结构(PMI)不支持完全授权服务。(右)
15的功能。证书颁发、证书更新、证书撤销和证书验证。(右)
在16的客户端软件中。PKI认证系统,客户需要考虑证书的到期时间,及时手动更新。(右)
17.广域网VPN的主要技术包括链路层VPN、网络层VPN、会话层VPN和应用层VPN。(错误)
18.SSL记录协议包括记录头和记录数据格式的规定。(右)
19.根据防火墙采用的技术特点,可以分为三种类型:包过滤技术防火墙、代理技术防火墙和检测技术防火墙。(右)
20.IMS的目标是将入侵检测、漏洞分析和入侵防御等多种功能集成到一个平台中进行统一管理。(右)
21.在使用拒绝服务攻击方法时,攻击者需要获得目标主机的操作权限才能攻击目标主机。(右)
22.如果发现异常程序,就从文件中删除。(错误)
23.基于网络的扫描器用于检测其他主机。它通过网络检测其他主机上的漏洞。(右)
24.入侵检测响应可以分为主动响应和被动响应。(右)
25.认证主要用于在进行相关操作时证明操作者的身份。(右)
四、简答题
1.简要描述一个安全的Web服务需要确保的五个安全需求。
答:简介随着一些关键Web服务标准的发展,越来越多的企业采用Web服务技术进行应用程序开发。像互联网上的其他应用程序一样,Web服务也面临安全风险,因为信息可能被窃取、丢失和篡改。安全的Web服务是成功应用的必要保证。因此,研究Web服务的安全体系结构具有重要的现实意义。一个安全的Web服务需要保证以下五个安全需求:①认证:提供对实体(人或系统)身份的保证;(2)授权:保护资源不被非法使用和操纵;③保密性:保护信息不被泄露或暴露给未经授权的实体;④完整性:保护数据不被擅自更改、删除或替换;⑤不可否认性:防止参与通信交换的一方事后否认这种交换曾经发生过。针对以上五种需求,本文提出了一种Web服务安全体系结构。
2.理想的入侵检测系统有哪些特征?
答案1:一个理想的入侵检测系统应该具有以下特征:
1)精度。检测系统对于发现的攻击不应有误报和漏报。
2)可靠性。检测系统对管理员应该是透明的,并且可以在没有监督的情况下正确运行。只有这样,它才能在检测到的系统环境中运行。
3)容错性。检测系统必须具有良好的容错能力。无论被监控系统处于什么状态,检测系统本身都必须具有完整性,以保证用于检测的知识库系统不会被干扰和破坏。
4)可用性。检测系统的整体性能不应因系统状态的改变而大幅波动或严重降低。
5)可验证性。检测系统必须允许管理员及时监控攻击。
6)安全性。该检测系统能够保护自身的安全,具有很强的抵御欺骗攻击的能力。
7)适应性。检测系统可以随时跟踪系统环境的变化,及时调整检测策略。
8)灵活性。检测系统可以根据具体情况定制不同的使用模式,适应防御机制。
回答二:可以实时监控流量。并深入检测流量的源地址和目的地址。
拦截非法流量,抵御分布式攻击、ARP欺骗、DHCP欺骗等常见攻击。
3.简述网络监控软件的一般功能。第三章第二节P91
4.简述访问控制的功能。第三章第二节P47
5.根据自己的理解简单描述一下网络安全的含义。第一章第一节P4
答:网络安全本质上是网络上的信息安全。从广义上讲,所有与网络上信息的机密性、完整性、可用性、真实性和可控性相关的技术和理论都是网络安全的研究领域。
网络安全的目的是保证用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务。没有这个主题,无异于谈论安全技术和产品。
网络安全的具体含义会随着“角度”的变化而变化。比如从用户角度(个人、企业等。),他们希望涉及个人隐私或商业利益的信息在网络上传输时受到保密性、完整性和真实性的保护,以防止他人或对手利用窃听、冒充、篡改、否认等手段侵犯用户的利益和隐私,进行访问和破坏。
6.诚信机制的内容。
7.如何7。哈希算法有效。
8.简述IMS技术的管理流程。
9.防火墙的主要功能是什么?
10.简述Web服务协议栈的结构。