网络安全期末复习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1章网络安全概论1.选择题(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2)网络安全的实质和关键是保护网络的安全。A.系统B.软件C.信息D.网站(3)下面不属于TCSEC标准定义的系统安全等级的4个方面是。A.安全政策B.可说明性C.安全保障D.安全特征(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案:(1)A(2)C(3)D(4)C(5)B2.填空题(1)计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。答案:计算机科学、网络技术、信息安全技术(2)网络安全的5大要素和技术特征,分别是______、______、______、______、______。答案:机密性、完整性、可用性、可控性、不可否认性(3)计算机网络安全所涉及的内容包括是、、、、等五个方面。答案:实体安全、运行安全、系统安全、应用安全、管理安全(4)网络信息安全保障包括、、和四个方面。(5)网络安全关键技术分为、、、、、、和八大类。(6)网络安全技术的发展具有、、、的特点。(7)TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。答案:(4)信息安全策略、信息安全管理、信息安全运作和信息安全技术(5)身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6)多维主动、综合性、智能化、全方位防御(7)安全政策、可说明性、安全保障(8)网络安全隐患、安全漏洞、网络系统的抗攻击能力3.简答题(1)简述网络安全关键技术的内容?网络安全关键技术主要包括:(1)身份认证(IdentityandAuthenticationManagement)(2)访问管理(AccessManagement)(3)加密(Cryptograghy)(4)防恶意代码(Anti-Malicode)(5)加固(Hardening)(6)监控(Monitoring)(7)审核跟踪(AuditTrail)(8)备份恢复(BackupandRecovery)(3)网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6)网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1)综合性、整体性原则(2)需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5)分步实施原则(6)多重保护原则(7)可评价性原则(7)网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1)明确安全需求,进行风险分析(2)选择并确定网络安全措施(3)方案实施(4)网络试验及运行(5)优化及改进第2章网络安全技术基础1.选择题(1)SSL协议是()之间实现加密传输的协议。A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C(2)D(3)D(4)B(5)B2.填空题(1)应用层安全分解成、、的安全,利用各种协议运行和管理。解答:(1)网络层、操作系统、数据库、TCP/IP(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。解答:(2)保密性、可靠性、SSL记录协议、SSL握手协议(3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层(4)ISO对OSI规定了、、、、五种级别的安全服务。解答:对象认证、访问控制、数据保密性、数据完整性、防抵赖(5)一个VPN连接由、和三部分组成。一个高效、成功的VPN具有、、、四个特点。解答:客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性3.简答题(2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别?TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:IPv4和IPv6。IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的设计。IPv6协议相对于IPv4协议有许多重要的改进,具有以下基本特征:(1)扩展地址空间:IPv6将IPv4的IP地址从32位扩充到128位,这使得网络的规模可以得到充分扩展,连接所有可能的装置和设备,并使用唯一的全局网络地址。(2)简化报头:IPv4有许多域和选项,由于报头长度不固定,不利于高效地处理,也不便于扩展。IPv6针对这种实际情况,对报头进行了重新设计,由一个简化的长度固定的基本报头和多个可选的扩展报头组成。这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用。IPv4及IPV6基本报头如图2-8和图2-9所示。图2-8IPV4的IP报头图2-9IPV6基本报头(3)更好支持服务质量QoS(QualityofService):为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。(4)改善路由性能:层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的IP分组头部也减少了路由器的处理负载。(5)内嵌的安全机制:要求强制实现IPSec,提供了支持数据源发认证、完整性和保密性的能力,同时可以抗重放攻击。IPv6内嵌的安全机制主要由以下两个扩展报头来实现:认证头AH(AuthenticationHeader)和封装安全载荷ESP(EncapsulationSecurityPayload)。其中认证头AH可以实现以下三个功能:保护数据完整性(即不被非法篡改);数据源发认证(即防止源地址假冒)和抗重放(Replay)攻击。封装安全载荷ESP则在AH所实现的安全功能基础上,还增加了对数据保密性的支持。AH和ESP都有两种使用方式:传输模式和隧道模式。传输模式只应用于主机实现,并只提供对上层协议的保护,而不保护IP报头。隧道模式(一种以隐含形式把数据包封装到隧道协议中传输数据的方法,将在2.4.2介绍)可用于主机或安全网关。在隧道模式中,内部的IP报头带有最终的源和目的地址,而外面的IP报头可能包含性质不同的IP地址,如安全网关地址。(6)简述无线网络的安全问题及保证安全的基本技术?1.无线网络的安全问题无线网络的数据传输是利用微波进行辐射传播,因此,只要在AccessPoint(AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。2.无线安全基本技术(1)访问控制-利用ESSID、MAC限制,可以防止非法无线设备入侵(2)数据加密-基于WEP的安全解决方案(3)新一代无线安全技术——IEEE802.11i(4)TKIP-新一代的加密技术TKIP与WEP一样基于RC4加密算法(5)AES-是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能(6)端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)(7)WPA(WiFiProtectedAccess)规范-WPA是一种可替代WEP的无线安全技术第3章网络安全管理技术1.选择题(1)计算机网络安全管理主要功能不包括()。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。A.扫描和评估B.防火墙和入侵检测系统安全设备C.监控和审计D.防火墙及杀毒软件(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术C.CORBA网络安全管理技术D.基于WeB的网络管理模式(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。A.信息和软件的安全存储B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件D.启动系统事件日志(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。A.TCP/IP协议B.公共管理信息协议CMIS/CMIPC.简单网络管理协议SNMPD.用户数据报文协议UDP解答:(1)D(2)B(3)C(4)D(5)C2.填空题(1)OSI/RM安全管理包括、和,其处理的管理信息存储在或中。解答:(1)系统安全管理、安全服务管理、安全机制管理、数据表、文件(2)网络安全管理功能包括计算机网络的、、、等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括、、、、。(2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能(3)是信息安全保障体系的一个重要组成部分,按照的思想,为实现信息安全战略而搭建。一般来说防护体系包括、和三层防护结构。(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)网络管理是通过来实现的,基本模型由、和三部分构成。(4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库(5)在网络管理系统的组成部分中,最重要,最有影响的是和代表了两大网络管理解决方案。(5)网络管理协议、SNMP、CMIS/CMIP3.简答题(3)网络安全管理的技术有哪些?1.网络安全管理技术概念网络安全管理技术是实现网络安全管理和维护的技术,需要利用多种网络安全技术和设备,对网络系统进行安全、合理、有效和高效的管理和维护。网络安全管理技术一般需要实施一个基于多层次安全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测和网络流量管理等安全技术应用于内网,进行统一的管理和控制,各种安全技术彼此补充、相互配合,对网络行为进行检测和控制,形成一个安全策略集中管理、安全检查机制分散布置的分布式安全防护体系结构,实现对内网进行安全保护和管理。监控和审计是与网络管理密切相关的技术。监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录为事后处理提供依据,从而对黑客形成一个强有力的威慑和最终达到提高网络整体安全性的目的。(4)网络管理系统的逻辑模型的构成及各组成部分的内容是什么?现代计算机网络管理系统(NetworkManagementSystem,简称NMS)主要由如下部分组成:多个被管代理(ManagedAgents)及被管理对象(ManagedObject)用于执行具体管理工作的网络管理器(NetworkManagement)公共网络管理协议(NetworkManagerProtocol,简N

1 / 31
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功