习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息5.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行D.授权可执行性6、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。
A、21B、80C、8080D、238、网络监听是(B)。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D)位,是DES算法的工作密钥。
A、64B、7C、8D、5612、数字签名功能不包括(B)。
A.防止发送方的抵赖行为 B.接收方身份确认 C.发送方身份确认 D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威胁类型属于【B】。
A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。
(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统17. TELNET协议主要应用于哪一层【A】(A)应用层(B)传输层(C)Internet层(D)网络层18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】A外部终端的物理安全B通信线的物理安全(C)窃听数据(D)网络地址欺骗19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对【A】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击21.被监听的可能性比较低的是【C】数据链路。
A、Ethernet B、电话线 C、有线电视频道 D、无线电22. 在公钥密码体制中,不公开的是【B】Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ23. 从网络高层协议角度,网络攻击可以分为【B】A主动攻击与被动攻击B服务攻击与非服务攻击C病毒攻击与主机攻击D浸入攻击与植入攻击24. 保证数据的完整性就是【B】。
(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用26. 以下哪种特点是代理服务所具备的【A】。
(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理D代理服务不适合于做日志27. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数;B怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。
28. 不属于操作系统脆弱性的是【C】。
A体系结构B可以创建进程C文件传输服务D远程过程调用服务29. 在网络安全中,截取是指未授权的实体得到了资源的访问权。
这是对【C】。
(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击30.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容二、填空题1.按照寄生方式的不同,可以将计算机病毒分为_引导型_ 病毒,文件型病毒和复合性病毒。
2. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。
3. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击叫做【拒绝服务】攻击。
4. 针对非授权侵犯采取的安全服务为 _访问控制_。
5. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。
6. 代理防火墙工作在__应用__ 层。
7. DES技术属于 _单钥___加密技术。
8. 网络监听的目的是【截获通信的内容】。
9. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。
10、传统密码学一般使用置换和替换两种手段来处理消息。
11、RSA密码体制属于___非对称(双钥)__加密体制。
12、对网络系统的攻击可分为:主动攻击和被动攻击两类。
13. 防抵赖技术的常用方法是__数字签名_____14. _明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
15.从工作原理角度看,防火墙主要可以分为__网络层______和__应用层______。
16.基于检测理论的分类,入侵检测又可以分为___异常检测_____和___误用检测。
17.安全威胁分为:____人为____和__非人为______。
18.防范计算机病毒主要从___管理_____和___技术_____两个方面着手。
19、SSL协议中双方的主密钥是在其握手协议产生的。
20、身份认证分为:单向认证和双向认证21、IPSec定义的两种通信保护机制分别是:ESP机制和AH机制22、双重签名是SET中的一个重要的创新技术。
23. PKI的核心部分是__CA_____ ,它同时也是数字证书的签发机构。
24、DRDoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡机25、ACL的中文含义为_访问控制列表______三、名词解释1 SSL/TLS:SSL是netscape公司设计的主要用于web的安全传输协议。
IETF将SSL作了标准化,并将其称为TLS。
2 IDS:IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker 通过网络进行的入侵行为。
3缓冲区溢出攻击:当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。
缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。
4木马:木马是一种可以驻留在对方系统中的一种程序。
木马一般由两部分组成:服务器端和客户端。
木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。
5网络后门:不通过正常登录进入系统的途径称为网络后门。
此外,保持对目标主机长久控制的关键策略也可称为网络后门。
6 RSA:是一种建立在分解大整数因子的困难性之上的非对称加密算法。
7 PGP:是一个基于RSA公钥加密体系的文件和邮件的加密软件。
8 DES:是一种用56位密钥来加密64位数据的对称加密算法。
9、入侵检测: 通过捕获数据包来发现入侵的行为10 对称加密: 加密与解密的密码相同11 拒绝服务:通过消耗目标系统资源使目标系统不能正常服务12 数字签名:是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法13 PKI:是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
14 CA:CA是PKI系统中通信双方都信任的实体,被称为可信第三方15 VPN:虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术四、简答题1、简述异常入侵检测和误用入侵检测。
异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受性为。
2、简述病毒的定义及其破坏性的主要表现。
病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。
3、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。
4、简述四种传统加密方法?四种传统加密方法:①代码加密。
通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。
②替换加密。
如:明文为student,若密钥为3时,密文可为vwxghqw。
③变位加密。
其中又分为:变位加密、列变位加密、矩阵变位加密。
④一次性密码簿加密。
5、简述交叉认证过程。
首先,两个CA建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用CA的交叉证书验证最终用户的证书。
对用户来说就是利用本方CA 公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。