《信息网络安全》习题.docx
- 文档编号:18554777
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:13
- 大小:21.66KB
《信息网络安全》习题.docx
《《信息网络安全》习题.docx》由会员分享,可在线阅读,更多相关《《信息网络安全》习题.docx(13页珍藏版)》请在冰点文库上搜索。
《信息网络安全》习题
第一章信息网络安全概述习题
一、填空题
1.网络安全有五大要素,分别是_________、_________、_________、_________、_________。
2.机密性指确保信息不暴露给__________________的实体或进程。
3.主机网络安全技术是一种结合_________和_________的边缘安全技术。
4.中国安全评估准则分为_________、_________、_________、_________、_________五个等级。
5.TCSEC(桔皮书)分为_________个等级,它们是____________________________________。
6.安全策略模型包括建立安全环境的三个重要组成部分_________、_________、_________。
二、选择题
∙1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
∙A.机密性B.完整性C.可用性D.可控性
∙2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
∙A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击
∙3.主机网络安全系统不能()。
∙A.结合网络访问的网络特性和操作系统特性
∙B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行
∙C.对于同一用户在不同场所赋予不同的权限
∙D.保证绝对的安全
∙4.防火墙通常被比喻为网络安全的大门,但它不能()。
∙A.阻止基于IP包头的攻击
∙B.阻止非信任地址的访问
∙C.鉴别什么样的数据包可以进出企业内部网
∙D.阻止病毒入侵
∙5.下列不属于NIDS的优点的是()。
∙A.可以利用操作系统本身提供的功能
∙B.不会给运行关键业务的主机和网络增加负担
∙C.一个网段上只需安装一个或几个检测系统便可以检测整个网段的入侵状况
∙D.使用简便
三、简答题
∙1.什么是网络安全?
网络中存在哪些安全威胁?
2.什么是主机网络安全?
简单描述其体系结构。
3.TCSEC每个级别标准各有什么特点?
我们国内信息安全标准有什么特点?
4.常见的网络安全组件有哪些?
分别完成什么功能?
5.安全工作的目的是什么?
如何进行安全策略的实施?
第一章答案
一、填空题:
1.机密性 完整性 可用性 可控性 可审查性
2.XX
3.主机安全 网络安全
4.自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级
5.7 D1 C1 C2 B1 B2 B3 A1
6.威严的法律 先进的技术 严格的管理
二、选择题:
1.C 2.B 3.D 4.D 5.A
三、简答题(略)
第二章操作系统安全习题
一、填空题
∙
(1)Windows2000中默认安装时建立的管理员账号为______;默认建立的来宾账号为_______。
∙
(2)共享文件夹的权限有________、________和_________。
∙(3)Windows2000中的组策略可分为_________和_________。
∙(4)NTFS权限使用原则有__________、_____________和___________。
(5)本地安全策略包括________、________、________和__________。
________技术和全平台反病毒技术。
二、选择题
∙
(1)在Windowsserver2003默认建立的用户账号中,默认被禁用的是( )。
∙A.SupervisorB.Guest C.HelpAssistantD.Anonymous
∙
(2)下列说法中,不正确的有( )。
∙A.工作在工作组模式的服务器,本地用户账号存储在服务器自身的SAM中
∙B.工作在域模式的服务器,用户账号存储在域控制器的SAM中
∙C.客户机加入域后,使用同一账号就可以访问加入域的成员服务器
∙D.客户机加入域后,需要使用不同的账号访问加入域的成员服务器
∙(3)在WindowsServer2003中“密码最长使用期限”策略设置的含义是( )。
∙A.用户更改密码之前可以使用该密码的时间
∙B.用户更改密码之后可以使用该密码的时间
∙C.用户可以使用密码的最长时间
∙D.用户可以更改密码的最长时间
∙(4)关于“账户锁定阈值”策略的含义,说法正确的有( )。
∙A.用户账户被锁定的登录成功的次数
∙B.用户账户被锁定的登录失败尝试的次数
∙C.用户账户被锁定的登录成功尝试的次数
∙D.用户账户被锁定的登录的总次数
∙(5)WindowsServer2003“本地安全策略”中不包括( )。
∙A.账户策略 B.组策略 C.公钥策略 D.IP安全策略
三、简答题
∙
(1)简述计算机病毒的发展过程。
∙
(2)如何防范计算机病毒?
∙(3)如何清除计算机病毒?
∙(4)简要介绍病毒的危害。
∙(5)简要介绍病毒发展的新技术。
∙(6)简要介绍怎样识别病毒。
∙(7)简述计算机病毒的新发展动向。
∙(8)简述计算机的新防病毒技术。
第二章
一、填空题:
1.Administrator Guest
2.读权限 修改权限 完全控制权限
3.用户配置策略 计算机配置策略
4.权限最大原则 文件权限超越文件夹权限 拒绝权限超越其他权限
5.帐户策略 本地策略 公钥策略 IP安全策略
二、选择题:
1.B 2.D 3.A 4.B 5.B
三、简答题(略)
第三章恶意代码和计算机病毒防治习题
一、填空题
(1)计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3个部分组成,即________、________和________。
(2)病毒不断发展,我们把病毒按时间和特征分成________个阶段。
(3)病毒按传染方式可分为________型病毒、________型病毒和________型病毒3种。
(4)目前病毒采用的触发条件主要有以下几种:
________触发、键盘触发、感染触发、________触发、访问磁盘次数触发、调用中断功能触发和CPU型号/主板型号触发。
(5)现在世界上成熟的反病毒技术已经完全可以彻底预防、彻底杀除所有的已知病毒,其中主要涉及以下3大技术:
________技术、________技术和全平台反病毒技术。
二、选择题
(1)( )是病毒的基本特征。
计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
A.潜伏性B.传染性C.欺骗性D.持久性
(2)计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下来,故它很容易获得成功,故它具有( )。
A.潜伏性B.传染性C.欺骗性D.持久性
三、简答题
(1)简述计算机病毒的发展过程。
(2)如何防范计算机病毒?
(3)如何清除计算机病毒?
(4)简要介绍病毒的危害。
(5)简要介绍病毒发展的新技术。
(6)简要介绍怎样识别病毒。
(7)简述计算机病毒的新发展动向。
(8)简述计算机的新防病毒技术。
第三章
一、填空题:
1.引导模块 传染模块 表现模块
2.四
3.引导型病毒 文件型病毒 混合型病毒
4.时间触发 启动触发
5.实时监视技术 自动解压缩技术
二、选择题:
1.B 2.C
三、简答题(略)
第四章防火墙技术概述习题
一、填空题
∙
(1)3种常见的防火墙体系结构是:
_______、_______和_______。
∙
(2)_______在网络层由一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对该连接是接受还是拒绝。
∙(3)_______工作在IP和TCP层,所以处理包的速度要比代理服务型防火墙快。
二、选择题
∙
(1)包过滤防火墙工作在( )。
∙A.物理层 B.数据链路层
∙C.网络层 D.会话层
∙
(2)同时具有安全性和高效性的防火墙技术是( )。
∙A.包过滤防火墙 B.代理服务器
∙C.状态检测防火墙 D.内容过滤防火墙
∙(3)防火墙技术指标中不包括( )。
∙A.并发连接数 B.吞吐量
∙C.接口数量 D硬盘容量
三、简答题
∙
(1)什么是防火墙?
∙
(2)防火墙技术可以分为哪些基本类型?
各有何优缺点?
∙(3)防火墙产品的主要功能是什么?
∙(4)网络防火墙是否可以防杀病毒?
∙(5)防火墙的主要性能指标有哪些?
∙(6)防火墙技术在网络安全防护方面存在哪些不足?
第四章
一、填空题:
1.双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构
2.状态检测防火墙
3.包过滤防火墙
二、选择题
1.C 2.C 3.D
三、简答题(略)
第五章常规加密技术习题
一、填空题
∙
(1)在密码学中通常将源信息称为________,将加密后的信息称为________。
这个变换处理过程称为________过程,它的逆过程称为________过程。
(2)DES算法加密过程中输入的明文长度是________位,整个加密过程需经过________轮的子变换。
(3)常见的密码技术有________、________和________。
∙(4)认证是对________的验证;授权是验证________在系统中的权限,识别则是判断通信对象是哪种身份。
二、选择题
∙
(1)以下不属于对称密码算法的是( )。
A.IDEAB.RC C.DESD.RSA
(2)以下不属于非对称密码算法特点的是( )。
A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据(3)对于一个数字签名系统的非必要条件有( )。
A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信(4)不属于公钥管理的方法有( )。
A.公开发布B.公用目录表
∙C.公钥管理机构D.数据加密
三、简答题
∙
(1)简述公钥体制和私钥体制的主要区别?
(2)数据加密算法可以分为几大类型,各举一例说明。
(3)简要说明DES加密算法的关键步骤。
(4)RSA算法的基本原理和主要步骤是什么?
(5)什么情况下需要数字签名?
简述数字签名的算法。
(6)简要说明密钥管理的主要方法。
(7)什么是身份认证?
用哪些方法可以实现?
∙(8)Kerberos是什么协议?
简要描述Kerberos的鉴别原理。
第五章
一、填空题:
1.明文 密文 加密 解密
2.56 16
3.对称密钥算法 非对称密钥算法 单向散列函数
4.通信对象用户
二、选择题:
1.D 2.D 3.D 4.D
三、简答题(略)
第六章VPN技术习题
一、填空题
∙
(1)VPN实现在______网络上构建私人专用网络。
∙
(2)______指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
∙(3)SSL为TCP/IP连接提供______、______和______。
二、选择题
∙
(1)IPSec是( )VPN协议标准。
∙A.第一层 B.第二层 C.第三层 D.第四层
∙
(2)IPSec在任何通信开始之前,要在两个VPN节点或网关之间协商建立( )。
∙A.IP地址 B.协议类型 C.端口 D.安全联盟
∙(3)( )是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。
∙A.IKEB.AHC.ESPD.SSL
三、简答题
∙
(1)什么是VPN?
VPN的系统特性有哪些?
∙
(2)IPSec协议包含的各个协议之间有什么关系?
∙(3)说明AH的传输模式和隧道模式,它们的数据包格式是什么样的?
∙(4)说明ESP的传输模式和隧道模式,它们的数据包格式是什么样的?
∙(5)IKE的作用是什么?
SA的作用是什么?
∙(6)SSL工作在哪一层?
工作原理是什么?
对SSLVPN与IPSecVPN进行简单的比较。
∙(7)L2TP协议的优点是什么?
第六章
一、填空题:
1.公用
2.网络隧道技术
3.数据加密 用户和服务器身份验证 消息完整性验证
二、选择题:
1.C 2.D 3.A
三、简答题(略)
第七章入侵检测习题
一、填空题
∙
(1)CIDF提出了一个通用模型,将入侵检测系统分为4个基本组件:
______、______、______和______。
∙
(2)按数据来源和系统结构分类,入侵检测系统分为3类:
______、______和______。
∙(3)______的含义是:
通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
二、选择题
∙
(1)入侵检测系统(IDS,IntrusionDetectionSystem)是对( )的合理补充,帮助系统对付网络攻击。
∙A.交换机B.路由器 C.服务器D.防火墙
∙
(2)( )是一种在互联网上运行的计算机系统,它是专门为吸引并“诱骗”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。
∙A.网络管理计算机 B.蜜罐(Honeypot) C.傀儡计算机 D.入侵检测系统
∙(3)( )方法主要来源于这样的思想:
任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。
∙A.基于异常的入侵检测
∙B.基于误用的入侵检测
∙C.基于自治代理技术
D.自适应模型生成特性的入侵检测系统
三、简答题
∙
(1)入侵检测的基本功能是什么?
(2)简要描述公共入侵检测框架(CIDF)模型。
(3)基于主机的入侵检测和基于网络的入侵检测各有什么优缺点?
(4)什么是基于异常的入侵检测?
什么是基于误用的入侵检测?
(5)蜜罐技术在入侵检测系统中起什么作用?
∙(6)简要概述入侵检测的发展方向。
第七章
一、填空题:
1.事件产生器、事件分析器、响应单元和事件数据库
2.基于主机的入侵检测系统 基于网络的入侵检测系统 分布式入侵检测系统(混合型)
3.基于误用的入侵检测技术
二、选择题:
1.D 2.B 3.A
三、简答题(略)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络安全 信息网络 安全 习题
![提示](https://static.bingdoc.com/images/bang_tan.gif)