一、术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。
1.__H______后门攻击2.___F_______拒绝服务攻击3.__B______篡改信息4. __I________数据保密服务5.__J______身份认证6.___W________入侵检测系统7.__L______防抵赖 8.___E________欺骗攻击9.__N______对称加密 10.__G________僵尸网络11._Q_______认证中心 12.__P________公钥基础设施13._S_______数字签名 14.__V________包过滤路由器15._D_______漏洞攻击 16.__Z________木马程序17._O_______非对称加密 18.__T________防火墙19._X_______异常检测 20.__Y________业务持续性规划A.目的节点没有接收到应该接收的信息,信息在传输过程中丢失。
B.信息遭到修改或插入欺骗性信息,使得接收的信息是错误的。
C.对网络攻击者的统称。
D.利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为。
E.通过口令破解等方法达到非法侵入网络系统的目的。
F.通过消耗网络带宽或系统资源,导致网络瘫痪或停止正常的网络服务的攻击。
G.控制、指挥大量分布在不同地理位置的主机,同时向一台目标主机发起攻击的方式。
H.通过调试后门等方式,绕过网络防护系统的攻击方式。
I.防止信息在网络传输过程中被非授权用户获取的服务。
J.检查用户真实身份与授权,实施访问控制的功能。
K.保证网络中所传输的数据不被修改、插入或删除的服务。
L.保证通信的双方不能对已发送或已接收的信息予以否认的服务功能。
M.控制与限定网络用户对主机系统、网络服务与网络信息资源访问和使用的功能。
N.对信息的加密与解密使用相同的秘钥。
O.加密用的公钥与解密用的私钥不同。
P.利用公钥加密和数字签名技术建立的提供安全服务的基础设施。
Q.产生用户之间通信所使用的非对称加密的公钥与私钥对的部门。
R.用户申请下载包含用户密钥的数字证书的部门。
S.网络环境中利用非对称加密算法保证文件发送人身份真实性的方法。
T.保护内部网络资源不被外部非授权用户使用和攻击的网络设备。
U.建立检查进出内部网络数据包合法性,标准网络区域安全的方法。
V.按照系统内部设置的分组过滤规则决定该分组是否应该转发的网络设备。
W.对计算机和网络资源的恶意使用行为进行识别的系统。
X.根据已知网络的正常活动状态来判断攻击行为的系统。
Y.对突发事件对网络与信息系统影响的预防技术。
Z.假扮成其他的程序,依靠用户的信任去激活的恶意代码。
二、选择题(请从4个选项中挑选出1个正确答案)1. 以下关于网络安全威胁发展的趋势的描述中错误的是___D__。
A. 趋利性是当前网络攻击的主要特点B. 网络攻击开始演变成某些国家或利益集团重要的政治、军事工具C. 网络攻击、病毒与垃圾邮件是网络安全的三大公害D. 云计算可以有效地防止网络攻击发生2. 以下关于网络安全的三大公害的描述中错误的是__B___。
A. 网络攻击、病毒与垃圾邮件攻击方式相互融合,变种不断出现B. 垃圾邮件具有自由复制特征C. 利用漏洞制造病毒的速度加快D. 病毒已经从传统的Internet向无线与P2P网络扩张3. 以下关于服务攻击与非服务攻击基本概念的描述中错误的是___C__。
A. 网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击B. 服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪C. 非服务攻击的对象主要针对物理通信线路D. 非服务攻击的目的是使网络通信不正常甚至中断4. 以下关于漏洞攻击特征的描述中错误的是__D___。
A 网络攻击者通过网络踩点等多种方式,利用网络中存在的漏洞非法访问网络B. 漏洞可以分为两类:技术漏洞与管理漏洞C. 技术漏洞是指:网络协议、协议软件与应用软件的瑕疵,及系统、网络配置错误D. 管理漏洞是指:用户密码泄露5. 以下攻击形式中属于典型的欺骗攻击的是___B__。
A. 蠕虫病毒B. 中间人攻击C. IP碎片攻击D. 拒绝服务攻击6. 以下关于DDoS攻击特征的描述中错误的是___A__。
A. 被攻击主机上有大量等待的UDP连接B. 网络中充斥着大量源IP地址是真实的、无用的分组C. 大量无用数据包造成网络拥塞,使被攻击的主机无法正常地与外界通信D. 被攻击主机无法正常回复合法用户的服务请求,严重时会造成主机系统瘫痪7. 以下关于网络安全基本要求的描述中错误的是__C___。
A. 可用性是指出现停电、攻击等情况下,网络系统仍然可以正常运转B. 机密性是指保证网络中的数据不被非法截获或被非授权用户访问C. 完整性是指保证不出现对已发送或已接收的信息否认的现象D. 可控性是指能够限定网络用户对网络服务与网络信息资源的访问和使用8. 可信计算机系统评估准则TC-SEC-NCSC中安全等级最高的是___A__。
A. A1B. B1C. C1D. D19.以下关于密码体制基本概念的描述错误的是 DA 密码体制包括加密、解密算法和密钥。
B 加密密钥和解密密钥相同称为密码体制。
C 加密密钥和解密密钥不相同称为非对称密码体制。
D 一切秘密寓于加密、解密算法之中。
10.以下关于非对称加密体制基本概念的描述错误的是 CA 非对称加密对信息的加密与解密使用不同的密钥。
B 加密的公钥是可以公开的。
C 对应一个私钥,可以有多个公钥。
D 不能通过公钥来计算出私钥。
11.以下关于公钥基础设施PKI基本概念的描述错误的是 BA PKI是利用非对称加密密码体系,提供安全服务的通用性网络安全基础设施。
B 用户在使用时必须监控PKI系统对证书与密钥管理过程。
C PKI能够为所有的网络应用提供加密与数字签名服务。
D PKI的主要任务是确定用户在网络中可信任的合法身份。
12.以下关于数字签名基本概念的描述错误的是 BA 数字签名可以防止信息发送者抵赖行为的发生。
B 数字签名最常用的方法是对称加密算法。
C 使用单向散列函数对要签名的信息进行计算,生成信息摘要。
D 通过检查消息摘要之可以发现发送的消息是否已经被人篡改。
13.为了防止A在签订合同之后反悔,B在A交换文本时要采用的技术是 CA 消息认证B 数据加密C 数字签名D 数字水印14.以下关于网络身份认证技术的描述错误的是 AA 所知:网络管理员所掌握的信息。
B 所有:个人的身份证、护照、信用卡、钥匙等。
C 个人特征:指纹、声音、笔迹、脸型、血型、视网膜、虹膜、DNA、及动作特征等。
D 根据安全要求和用户可接受的程度,可以选择适当的组合。
15.以下关于防火墙基本概念的描述中错误的是 BA 防火墙是在网络之间执行控制策略的硬件(或软件)系统。
B 防火墙的设计是建立在内部网络和外部网络都是“不可信任的网络”的前提之上。
C 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用和攻击。
D 最简单的防火墙系统是包过滤路由器。
16.以下关于入侵检测基本概念的描述中错误的是 DA.IDS是对计算机和网络资源的恶意使用行为进行识别的系统B.IDS用于监测和发现来自系统外部的入侵行为和来自内部用户的非授权行为C.IDS一般是由事件发生器,事件分析器,响应单元与事件数据库组成D.IDS依据过滤规则表检查,发现入侵行为17.以下关于蜜罐概念的描述中错误的是 CA.蜜罐是一个包含漏洞的诱骗系统B.蜜罐可以用来转移网络攻击者对有价值的资源的注意力,保护网络资源C.蜜罐可以收集攻击者攻击目标,企图,行为等数据,以研究网络管理对策D.蜜罐对入侵者行为和操作过程进行记录,为起诉入侵者搜集有用的证据18.以下关于业务可持续性规划概念的描述中错误的是 BA.针对可能出现的突发事件,提前制定预案,控制对关键业务流程所造成的理想B.规划第一步的工作应该是选择备份设备C.规划包括风险分析,用户需求,设计流程,可选的方案及安全评价方法等D.评价的标准是:如何在最短的时间内恢复对数据的访问能力19.以下关于恶意代码基本概念描述错误的是 CA.能够从一台计算机传播到另一台计算机,从一个网络传播到另一个网络B.目的是在用户和网络管理员不知情的情况下,修改配置,窃取信息和发动攻击C.恶意代码就是病毒D.恶意代码具有如下共同特征:恶意的目的,本身是程序,通过执行发生作用20.以下关于网络病毒特点的描述中错误的是 BA.特洛伊木马是一种非自身复制程序B.蠕虫一般寄生在其他文件或引导区中C.网络服务器感染病毒之后可能造成瘫痪D.网络服务器可能成为病毒传播的代理人,在工作站之间传播病毒三:1.图9-31给出了典型的PKI结构示意图。
请根据对PKI原理的理解,写出图中省略的①~④处密钥的名称。
解:①私钥②公钥③私钥(加密)④公钥(解密)2.图9-32为IPSec VPN的网络结构示意图。
图中给出了IPSec隧道模式主机A 到安全网关A,从安全网关A通过隧道到安全网关B,以及从安全网关B到主机B的简化IP分组结构示意图。
请根据图中所标记的数据,回答以下问题:(1)请写出图中①~⑥省略的IP地址(2)请指出在安全网关之间隧道中传输的IP分组中,哪一部分的数据时加密的数据?(3)请指出在ESP认证数据时对哪一部分的数据加以认证?解:(1)①201.1.2.3 ②212.10.5.2 ③20.16.25.30④190.2.2.2 ⑤201.1.2.3 ⑥212.10.5.2(2)IP分组头,高层数据。
(3)ESP头,IP分组头,高层数据。
3.图中9-33为数字信封工作原理示意图,图中①~⑥省略了密钥名称。
如果对称密钥为K0,接收方密钥K1,接收方公钥为K2。
请写出图中①~⑥省略了的密钥名称。
解:①K0②K2③K0④K1⑤K0⑥K04.图9-34为S-B1-S-B1防火墙网络结构示意图。
请画出主机A访问数据库服务器A通过的S-B1-S-B1防火墙层次结构示意图。