《网络信息安全技术》复习提纲

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《网络信息安全技术》复习提纲第1页共32页《网络信息安全技术》复习提纲一、名词解释密码体制ECB/CBC/CFB/OFB数字签名HASH函数MD5SHA1AESMAC码安全域安全策略授权鉴别认证PKCSCC对称密码公钥密码密钥管理数字证书CRLPKIPMICPSCA/RAOCSPPKIX交叉认证时间戳HTTPSIPSECPGP病毒入侵检测重放攻击防火墙...二、填空题1.目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。2.以太网的介质访问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD)______。3.计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。4.设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。5.选择性访问控制不同于强制性访问控制。强制性访问控制是从__B1____级的安全级别开始出现。6.对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行鉴别_____。7.对数据库构成的威胁主要有:篡改、损坏和__窃取。8.检测计算机病毒中,检测的原理主要是基于四种方法:比较法、搜索法、计算机病毒特征字的识别法和分析法。9.基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。10.因特网的许多事故的起源是因为使用了薄弱的、静态的口令。因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。11.存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的《网络信息安全技术》复习提纲第2页共32页最为流行的几种方法是磁盘镜像、磁盘双联和RAID。12.依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。13.证书有两种常用的方法:CA的分级系统和_信任网____。14.网络安全的特征应具有保密性、完整性、可用性和可控性四个方面的特征。15.网络信息安全模型中政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。16.再生机制(或自我复制机制)是判断是不是计算机病毒的最重要的依据。17.解决IP欺骗技术的最好方法是:安装过滤路由器。18.防火墙有双重宿主主机、主机过滤和子网过滤三种体系结构。19.在包过滤系统中,常用的方法有依据地址和服务进行过滤。20.黑客攻击的三个阶段是:收集信息、探测系统安全弱点和网络攻击。21.堡垒主机目前一般有三种类型:无路由双宿主主机,牺牲主机,内部堡垒主机。22.包过滤系统不能识别数据包中的用户信息,同样包过滤系统也不能识别数据包中的文件信息。23.Unix和WindowsNT操作系统能够达到C2安全级别。24.《中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指计算机病毒。25.从逻辑上讲,防火墙是分离器、_限制器_______和__分析器____。26.数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,_把数据库恢复至原来的状态__。27.网络监听本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。28.若包过滤系统中没有任何一条规则与该包对应,那就将它拒绝,这就是隐含默认“拒绝”原则。29.和WindowsNT基于对象的访问控制不同,Unix系统的资源访问控制是基于文件的。30.通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。31.设计和建立堡垒主机的基本原则有两条:__最简化原则____和__预防《网络信息安全技术》复习提纲第3页共32页原则____。32.恢复技术大致分为:纯以备份为基础的恢复技术,__以备份和运行日志为基础的恢复技术_和基于多备份的恢复技术等三种。33.将一台具有两个以上网络接口的机器配置成在这两个接口间无路由的功能,需进行两个操作:__关闭所有可能使该机器成为路由器的程序___;__关闭IP向导__。34.身份认证是基于加密技术的,它的作用就是用来确定用户是否是真实的。35.代理服务是运行在防火墙上的一些特定的应用程序或者服务程序。36.包过滤技术依据包的目的地址、源地址和传送协议,允许或禁止包在网络上的传递。37.容错是指当系统出现某些指定的硬件或软件错误时,系统仍能执行规定的一组程序,或者说程序不会因系统中的故障而中断或被修改,并且执行结果也不包含系统中故障所引起的差错。38.在包过滤系统中,最简单的方法是依据地址进行过滤。39.内部网需要防范的三种攻击有间谍、盗窃和破坏系统。40.制订包过滤规则时应注意的两个事项有:联机编辑过滤规则;要用IP地址值,而不用主机名。41.NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。42.摘要算法从给定的文本块中产生一个数字签名,数据签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容。43.除提供机密性外,密码学通常还有其他作用,如鉴别、完整性、抗抵赖。三、单选题1.目前,流行的局域网主要有三种,其中不包括:(D)。A.以太网;B.令牌环网;C.FDDI(光纤分布式数据接口);D.ATM(异步传输模式)。2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C)A.允许包含内部网络地址的数据包通过该路由器进入;B.允许包含外部网络地址的数据包通过该路由器发出;C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;《网络信息安全技术》复习提纲第4页共32页D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。3.在以下网络互连设备中,(D)通常是由软件来实现的。A、中继器B、网桥C、路由器D、网关4.在网络信息安全模型中,(A)是安全的基石。它是建立安全管理的标准和方法。A.政策,法律,法规;B.授权;C.加密;D.审计与监控5.下列口令维护措施中,不合理的是:(B)A.第一次进入系统就修改系统指定的口令;B.怕把口令忘记,将其记录在本子上;C.去掉guest(客人)帐号;D.限制登录次数。6.病毒扫描软件由(C)组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.代码库和扫描程序D.以上都不对7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A),因此不被人们察觉。A.它不需要停留在硬盘中可以与传统病毒混杂在一起B.它停留在硬盘中且可以与传统病毒混杂在一起C.它不需要停留在硬盘中且不与传统病毒混杂在一起D.它停留在硬盘中且不与传统病毒混杂在一起8.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于(C)。A.磁盘格式化B.读取或重写软盘分区表C.读取或重写硬盘分区表D.仅是重写磁盘分区表9.以下属于加密软件的是(C)A.CAB.RSAC.PGPD.DES10.以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D)A.DES是一个分组加密算法,它以64位为分组对数据加密B.IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C.DES和IDEA均为对称密钥加密算法D.DES和IDEA均使用128位(16字节)密钥进行操作11.以下关于公用/私有密钥加密技术的叙述中,正确的是:(C)A.私有密钥加密的文件不能用公用密钥解密《网络信息安全技术》复习提纲第5页共32页B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联12.关于摘要函数,叙述不正确的是:(C)A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被改动13.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到(C)的信息流。A.内部网络B.内部路由器C.这层网络(参数网络)D.堡垒主机14.下列不属于扫描工具的是:(D)A.SATANB.NSSC.StrobeD.NetSpy15.在网络上,为了监听效果最好,监听设备不应放在(C)A.网关B.路由器C.中继器D.防火墙16.在选购防火墙软件时,不应考虑的是:(B)A.一个好的防火墙应该是一个整体网络的保护者B.一个好的防火墙应该为使用者提供唯一的平台C.一个好的防火墙必须弥补其他操作系统的不足D.一个好的防火墙应能向使用者提供完善的售后服务17.以下关于过滤路由器的叙述,错误的是:(D)A.过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B.如果过滤路由器的安全保护失败,内部网络将被暴露C.简单的过滤路由器不能修改任务D.过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作18.以下哪种特点是代理服务所具备的(A)A.代理服务允许用户“直接”访问因特网,对用户来讲是透明的B.代理服务能够弥补协议本身的缺陷C.所有服务都可以进行代理D.代理服务不适合于做日志19.图一所示属于哪一种防火墙体系结构:(B)A.双重宿主主机体系结构B.主机过滤体系结构C.子网过滤体系结构《网络信息安全技术》复习提纲第6页共32页D.使用双重宿主主机与子网过滤相结构的体系结构20.关于堡垒主机的说法,错误的是:(B)A.设计和构筑堡垒主机时应使堡垒主机尽可能简单B.堡垒主机的速度应尽可能快C.堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户D.堡垒主机的操作系统可以选用UNIX系统21.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D)A.数据包的目的地址B.数据包的源地址C.数据包的传送协议D.数据包的具体内容22.在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:(B)A.如果我们不需要该服务,则将它关闭B.如果我们不了解该服务的功能,可将其打开C.如果我们将该服务关闭后引起系统运行问题,则再将它打开D.应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务23.以下关于宏病毒的认识,哪个是错误的:(D)A.宏病毒是一种跨平台式的计算机病毒B.“台湾1号”是一种宏病毒C.宏病毒是用WordBasic语言编写的D.在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播24.包过滤系统不能够让我们进行以下哪种情况的操作:(C)A.不让任何用户从外部网用Telnet登录B.允许任何用户使用SMTP往内部网发电子邮件C.允许用户传送一些文件而不允许传送其他文件图一《网络信息安全技术》复习提纲第7页共32页D.只允许某台机器通过NNTP往内部网发新闻25.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:(B)A.关键任务计算系统B.长寿命系统C.高可用度系统D.高性能计算系统26.联网上网服务营业场所管理办法》规定的。A.记录有关上网信息,记录备份保存60日;B.经营含有暴力内容的电脑游戏;C.向未成年人开放的时间限于国家法定节假日每日8时至21时;D.有与营业规模相适应的专业技术人员和专业技术支持;27.在建立口令时最好要遵循的规则是【D】。A.使用英文单词;B.选择容易记的口令;C.使用自己和家人的名字;D.尽量选择长的口令.28.病毒扫描软件由【D】组成A.仅由病毒代码库;B.仅由利用代码库进行扫描的扫描程序;C.仅由扫描程序D.代码库和扫描程序29.在选购防火墙软件时,不应考虑的是:【A】E.一个好的防火墙应该为使用者提供唯一的平台;F.一个好的防火墙必须弥补其他操作系统的不足;G.一个好的防火墙应该是一个整体网络的保护者;H.一个好的防火墙应能向使用者提供完善的售后服务。30.包过滤

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功