网络信息安全技术 2
- 格式:ppt
- 大小:112.50 KB
- 文档页数:23
网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
1.DoS破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
福师《网络信息安全》在线作业二一、单选题(共35 道试题,共70 分。
)1. 包过滤技术与代理服务技术相比较()。
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高——————选择:B2. TCP协议采用()次握手建立一个连接。
A. 1B. 2C. 3D. 4——————选择:C3. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。
为了防止这种情况发生,应采用( )。
A. 数字签名技术B. 消息认证技术C. 数据加密技术D. 身份认证技术——————选择:A4. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
A. IPsecB. PPTPC. SOCKS v5D. L2TP——————选择:C5. TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:()。
A. 要拒绝一个TCP时只要拒绝连接的第一个包即可。
B. TCP段中首包的ACK=0,后续包的ACK=1。
C. 确认号是用来保证数据可靠传输的编号。
D. "在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=0时,“established""关键字为F。
"——————选择:C6. 以下关于防火墙的设计原则说法正确的是:()。
A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络。
网络信息安全实验报告 (2)网络信息安全实验报告 (2)1.研究目的和背景1.1 研究目的本实验旨在通过实际操作探究网络信息安全的相关概念、技术和方法,并分析实验过程中可能出现的安全风险和对策,加深对网络信息安全的理解和实践能力。
1.2 研究背景随着互联网的快速发展和普及,网络信息安全问题日益凸显。
恶意软件、网络钓鱼、黑客攻击等安全威胁层出不穷,对个人、企业和国家信息安全产生了严重影响。
因此,加强网络信息安全的研究和实践具有重要意义。
2.实验设计和步骤2.1 实验设计本实验通过模拟网络环境,结合实际案例和技术手段,进行网络信息安全实验。
主要包括以下几个方面:________●防火墙配置与管理●攻击检测与防范●密码安全与管理●网络监控与日志分析2.2 实验步骤a. 防火墙配置与管理1.建立网络拓扑,并配置防火墙设备。
2.设定防火墙策略,包括允许和禁止的网络流量。
3.验证防火墙的有效性,并进行必要的调整和优化。
b. 攻击检测与防范1.使用网络安全设备或软件,对网络进行漏洞扫描。
2.模拟常见的攻击行为,如 DoS 攻击、SQL 注入。
3.分析攻击行为,提供相应的防范措施。
c. 密码安全与管理1.设计一个强密码策略,并应用于网络设备和应用系统。
2.检查密码安全性,如密码长度、复杂度等。
3.介绍密码管理工具,如密码管理器和双因素认证。
d. 网络监控与日志分析1.安装和配置网络监控工具,实时监测网络流量和行为。
2.收集和分析网络日志,发现异常活动和可能的安全威胁。
3.根据分析结果制定相应的安全措施和应对方案。
3.实验结果与讨论3.1 实验结果通过实验,我们得到了以下结果:________●防火墙配置与管理能有效地限制非法访问和恶意流量。
●攻击检测与防范技术能够提前发现并阻止潜在的安全威胁。
●使用强密码策略和密码管理工具可以提高密码安全性。
●网络监控和日志分析能够及时发现和处理安全事件。
3.2 结果讨论根据实验结果,我们可以进一步讨论以下问题:________●防火墙的配置是否合理,并针对具体环境进行调整?●攻击检测与防范技术存在哪些局限性和可改进之处?●密码安全策略是否满足实际需求,如何进行改进?●如何通过网络监控和日志分析提高网络安全的效果和响应能力?4.安全风险和对策分析4.1 安全风险在实验过程中,可能存在以下安全风险:________●网络流量过大,导致防火墙无法正常工作。
网络安全(第二版)答案网络安全是指对网络系统中的信息进行保护和防御的一系列措施和技术,以保证网络的正常运行和用户信息的安全。
在网络空间中,各种威胁和攻击都可能危及到网络的运行和用户的信息安全,因此网络安全的重要性不容忽视。
以下是本书《网络安全(第二版)》中的一些答案解析。
1. 网络安全的基本要素有哪些?如何实现网络安全?答:网络安全的基本要素包括:机密性(信息只能被授权的实体访问)、完整性(信息不能被非授权的实体篡改)、可用性(信息系统需要时随时可用)、身份验证(确认用户的身份)、授权(提供访问和使用资源的权限)、不可抵赖性(用户不能否认其发送或接收的信息)等。
实现网络安全可以通过加密技术、访问控制、安全策略、安全审计等方法。
2. 什么是网络攻击?常见的网络攻击有哪些?答:网络攻击是指有意地侵入、破坏或篡改网络系统的行为。
常见的网络攻击包括:拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)、恶意软件(如病毒、蠕虫、特洛伊木马)、钓鱼攻击、网络钓鱼攻击、ARP攻击、DDoS攻击等。
3. 如何识别和防止网络攻击?答:识别和防止网络攻击可以采取以下措施:- 使用防火墙和入侵检测系统(IDS)等设备来监控和检测网络流量中的异常活动。
- 部署安全补丁和更新,及时修复系统中的漏洞。
- 采用强密码和多因素身份验证来保护用户账户。
- 教育用户提高安全意识,警惕钓鱼邮件和恶意软件。
- 使用加密技术来保护网络数据的机密性和完整性。
4. 什么是网络隐私?如何保护网络隐私?答:网络隐私是指个人在网络空间中的个人信息和行为的保护。
保护网络隐私可以采取以下措施:- 使用强密码和多因素身份验证来保护个人账户的安全。
- 不随意泄漏个人信息,注意保护个人隐私。
- 注意合理的隐私设置,限制他人对个人信息的访问。
- 在使用公共网络时,避免敏感信息的传输。
- 尽量使用加密通信协议来保护数据的安全。
5. 网络安全法对网络安全的重要性有哪些规定?答:网络安全法强调了网络安全的重要性,并明确了网络运营者的责任和义务。
网络安全技术(二)(总分79,考试时间90分钟)一、选择题1. 下列叙述中不正确的是( )。
A. 不对称加密的另一用法称为“数字签名”B. 分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。
C. 凯撒密码的整个密钥空间只有32个密钥D. 按密钥的使用个数可分为对称密码体制和非对称密码体制。
2. 网络信息系统的安全管理主要基于的原则是( )。
A. 多人负责原则B. 任期有限原则C. 职责分离原则D. 以上全部3. 服务攻击是针对( )的攻击。
A. TCP/IP协议B. 基于网络层等低层协议C. 源路由D. 某种特定的网络服务4. 甲通过计算机网络给乙发消息,说其同意签定合同。
随后甲反悔,不承认发过该条消息。
为了防止这种情况发生,应在计算机网络中采用( )。
A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术5. 按明文的处理方法,密码可分为( )。
A. 置换密码和易位密码B. 分组密码和序列密码C. 对称密码体制和非对称密码体制D. 线性密码和非线性密码6. 目前使用的标准网络管理协议包括( )。
Ⅰ.SNMP Ⅱ.CMIS/CMIP Ⅲ.LMMP Ⅳ.SMTPA. Ⅰ、Ⅲ、ⅣB. Ⅰ、Ⅱ、ⅢC. Ⅰ、Ⅱ、Ⅲ和ⅣD. Ⅱ、Ⅲ、Ⅳ7. 故障管理最主要的作用是( )A. 提高网络速度B. 增强网络性能C. 快速检查问题并及时恢复D. 增强网络安全性8. 目前网络存在的威胁主要表现在( )。
Ⅰ.信息泄漏或丢失Ⅱ.破坏数据完整性Ⅲ.拒绝服务攻击Ⅳ.非授权访问A. Ⅰ、Ⅲ、ⅣB. Ⅰ、Ⅱ、ⅢC. Ⅱ、Ⅲ、ⅣD. Ⅰ、Ⅱ、Ⅲ和Ⅳ9. 消息认证就是意定的接收者能够检验收到的消息是否真实的方法。
消息认证又称为( )。
A. 安全性校验B. 完整性校验C. 安全性校验D. 真实性校验10. 根据红皮书的安全准则,DOS系统的安全级别为( )。
A. D1B. C1C. C2D. B111. 关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是( )。
如果课程题目是随机的,请按CTRL+F在题库中逐一搜索每一道题的答案形考任务二在下列计算机安全防护措施中,()是最重要的。
正确答案是:预防计算机病毒的传染和传播防止U盘感染病毒的方法用()。
正确答案是:定期对U盘格式化在安全模式下杀毒最主要的理由是()。
正确答案是:安全模式下查杀病毒比较彻底关于瑞星杀毒软件的升级,下列哪种说法是正确的()正确答案是:瑞星必须定时进行升级,要随时查看瑞星的最近升级时间()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
正确答案是:木马()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。
它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。
正确答案是:蠕虫若一张U盘封住了写保护口,则()。
正确答案是:不会感染病毒,但会传染病毒, 密钥不会传染病毒,但会感染病毒数据库系统的安全框架可以划分为网络系统、()、DBMS三个层次。
正确答案是:操作系统在网络备份系统中,()是执行备份或恢复任务的系统,它提供一个集中管理和控制平台,管理员可以利用该平台去配置整个网络备份系统。
正确答案是:工具下面不是事务的特性的是()。
正确答案是:完整性下面不是保护数据库安全涉及到的任务是()。
正确答案是:向数据库系统开发商索要源代码,做代码级检查下面不是UNIX/Linux操作系统的密码设置原则的是()。
正确答案是:一定要选择字符长度为8的字符串作为密码某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。
正确答案是:凌晨1点下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。
正确答案是:只有(1)正确对于已感染了病毒的U盘,最彻底的清除病毒的方法是()。
计算机⽹络安全技术(第⼆版)习题答案习题⼀1-1简述计算机⽹络安全的定义。
计算机⽹络安全是指计算机及其⽹络系统资源和信息资源不受⾃然和⼈为有害因素的威胁和危害,即是指计算机、⽹络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因⽽遭到破坏、更改、泄露,确保系统能连续可靠正常地运⾏,使⽹络服务不中断。
计算机⽹络安全是⼀门涉及计算机科学、⽹络技术、密码技术、信息安全技术、应⽤数学、数论、信息论等多种学科的综合性科学。
1-2计算机⽹络系统的脆弱性主要表现在哪⼏个⽅⾯?试举例说明。
计算机⽹络系统的脆弱性主要表现在以下⼏个⽅⾯:1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。
2.⽹络系统的安全脆弱性(1)⽹络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本⾝的“后门”,(4)软件的漏洞。
3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。
4.防⽕墙的局限性5.天灾⼈祸,如地震、雷击等。
天灾轻则造成业务⼯作混乱,重则造成系统中断或造成⽆法估量的损失。
6.其他⽅⾯的原因,如环境和灾害的影响,计算机领域中任何重⼤的技术进步都对安全性构成新的威胁等。
1-3 简述P2DR安全模型的涵义。
P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
策略,安全策略具有⼀般性和普遍性,⼀个恰当的安全策略总会把关注的核⼼集中到最⾼决策层认为必须值得注意的那些⽅⾯。
防护,防护就是采⽤⼀切⼿段保护计算机⽹络系统的保密性、完整性、可⽤性、可控性和不可否认性,预先阻⽌攻击可以发⽣的条件产⽣,让攻击者⽆法顺利地⼊侵。
检测,检测是动态响应和加强防护的依据,是强制落实安全策略的⼯具,通过不断地检测和监控⽹络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。