网络安全复习题 下载本文

41.在PPDRR安全模型中,(B)是属于安全事件发生后的补救措施。 A:保护 B:恢复 C:响应 D:检测

42.下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。 A:杀毒软件 B:数字证书认证 C:防火墙 D:数据库加密

43.计算机病毒的实时监控属于(B)类的技术措施。 A:保护 B:检测 C:响应 D:恢复

44.下列关于信息安全策略维护的说法,(B)是错误的。 A:安全策略的维护应当由专门的部门完成

B:安全策略制定完成并发布之后,不需要再对其进行修改 C:应当定期对安全策略进行审查和修订 D:维护工作应当周期性进行

45.防火墙最主要被部署在(A)位置。

A:网络边界 B:骨干线路 C:重要服务器 D:桌面终端

46.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(B)。 A:逻辑隔离 B:物理隔离 C:安装防火墙 D:VLAN划分 47.对日志数据进行审计检查,属于(B)类控制措施。 A:预防 B:检测 C:威慑 D:修正

48系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A)。

A:恢复整个系统 B:恢复所有数据 C:恢复全部程序 D:恢复网络设置 49.关于数字签名,下面哪种说法是错误的?(A) A.数字签名技术能够保证信息传输过程中的安全性 B.数字签名技术能够保证信息传输过程中的完整性 C.数字签名技术能够对发送者的身份进行认证 D.数字签名技术能够防止交易中抵赖的发生

填空(考10题)

1.根据检测策略,攻击检测方法可分为(基于异常行为特征的攻击检测)和(基于正常行为特征的攻击检测)。

2.包过滤防火墙工作在OSI的(网络)层

3.数据未经授权不能进行更改的特性叫( 完整性 )。

4.把敏感数据转换为不能理解的乱码的过程称为(加密);将乱码还原为原文的过程称为(解密)。

5.使用DES对64比特的明文加密,生成(64)比特的密文。

6.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和(被动攻击)两种。

7.IPSec有(传输模式)和(隧道模式)两种工作模式。 8.计算机病毒检测分为(内存)检测和(硬盘)检测。

9.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于(网络)的入侵检测系统。

10.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的 (逆运算 )。

11.如果加密密钥和解密密钥 (相同) ,这种密码体制称为(对称密码体制)。 12.RSA算法的安全是基于 (分解两个大素数的积 )的困难。

13.消息认证是 (验证信息的完整性 ),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

14.三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)

判断(考10题)

1.按对明文的处理方式密码可以分为分组密码和单钥密码。(×) 2.主动攻击和被动攻击的最大区别是是否改变信息的内容。(√) 3.散列函数在进行鉴别时需要密钥。 (×) 4.数字签名和加密是完全相同的两个过程。(×)

5.NAT技术难以解决目前IP地址资源紧张的问题。 (×)

6.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√)

7.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√)

8.包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√) 9.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。(×)

名词解释(考5题)

1.密码分析:密码分析是指研究在不知道密钥的情况下恢复出明文或密钥,甚至二者兼得。但是,密码分析通常不包括并非主要针对密码算法或协议的攻击。

2.理想的密码系统:在没有密钥的情况下,想从密文恢复出明文是不可能的。也就是说,即使攻击者完全了解系统使用的算法以及许多其他的相关信息,她也不能在没有密钥的情况下恢复出明文。这是加密系统的目标,但现实中往往并非能够如愿以偿。

3.数字证书:数字证书(或称为公钥证书,抑或简称为证书)包含了用户的名称以及伴随的相关用户的公钥,该证书由证书权威机构签名,证书权威机构也可简称为CA,通常,签发的数字证书都有一个有效期。

4.数字签名: 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

5.SYN-FLOOD攻击:SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

6.单点登录:指的是让验证者Alice仅仅认证一次,然后无论她在Internet上再去往哪里,这个认证成功的结果都会一直“跟着”她。也就是说,初始的认证过程需要Alice的参与,但是后续的认证将在各个场景的后台自动进行。

7.堆栈溢出攻击:堆栈溢出特指一种颇具破坏性的攻击方式,这种攻击依赖于缓冲区溢出 。对于堆栈溢出攻击,入侵者的兴趣集中在处于函数调用过程中的堆栈。

8.零知识证明:零知识证明也叫ZKP,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。

9.会话密钥:会话密钥是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥。会话密钥有时称对称密钥,因为同一密钥用于加密和解密。