|
网络安全技术复习题
一、选择填空?
(A)1、下列 协议是有连接。
A、TCP B、ICMP C、DNS D、UDP
(B)2、下列加密算法中 是对称加密算法 。
A、RSA B、3DES C、Rabin D、椭圆曲线
(C)3、完整性服务提供信息的 。
A、不可抵赖性 B、机密性 C、正确性 D、可信性
(B)4、防火墙是建立在内外网络边界上的 。
A、路由设备 B、过滤设备 C、寻址设备 D、扩展设备
(B)5、数字签名要预先使用单向Hash函数进行处理的原因是 。
A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
(C)6、在网络通信中,纠检错功能是由OSI参考模型的 实现的。
A、传输层 B、网络层 C、数据链路层 D、会话层
(D)7、网络安全是在分布网络环境中对 提供安全保护。
A、信息载体 B、信息的处理和传输
C、信息的存储和访问 D、以上皆是
(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是 。
A、应用层 B、会话层 C、表示层 D、传输层
(A)9、IP v4地址是 B 位的。
A、32 B、48 C、64 D、128
(D)10、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层 B、数据链路层 C、传输层 D、网络层
(A)11、下列加密算法可以没有密钥的是 。
A、不可逆加密 B、可逆加密 C、对称加密 D、非对称加密
(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标 B、 代理 C、 事件 D、上面3项都是
(C)13、对非军事区DMZ而言,正确的解释是 。
A、DMZ是一个非真正可信的网络部分
B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C、允许外部用户访问DMZ系统上合适的服务
D、以上3项都是
(D)14、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层 B、数据链路层 C、传输层 D、网络层
(B)15、数字签名要预先使用单向Hash函数进行处理的原因是 。
A、多一道加密工序使得密文更难破译
B、缩小签名密文的长度,加快数字签名和验证签名的运算速度
C、提高密文的计算速度
D、保证密文能正确地还原成明文
二、简答题
1、为使防火墙起到安全防护的作用,必要的保证措施是什么?
参考资料:
(1) 所有进出被保护网络的通信必须经过防火墙。
(2) 所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权。
(3) 防火墙本身是不可被侵入的。
2、简述IPSec的功能。
参考资料:
(1) 作为一个隧道协议实现了VPN通信
IPSec协议作为第三层隧道协议,可以在IP层创建一个安全的隧道,是两个异地的私有网络连接起来,或者使公网上的计算机可以远程访问企业的私有网络。
(2) 保证数据来源的可靠。
(3) 保证数据完整性。
(4) 保证数据的机密性。
3、简述网络安全中的是鉴别技术。
参考资料:
鉴别服务提供对通信中的对等实体和数据来源的鉴别。
对等实体鉴别: 确认有关的对等实体是所需的实体。
数据原发鉴别: 确认接收到的数据的来源是所要求的。
4、简述网络蠕虫。
参考资料:
网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机使用者干预即可运行的攻击程序或代码.它会扫描和攻击网络上存在的系统漏洞的节点主机,通过局域网或国际互联网从一个节点传播到另外一个节点。
5、简述SYN泛洪原理。
(1)利用TCP连接的三次握手过程中的资源不平衡性。
(2)发动SYN攻击时,攻击者会发送一个从系统A到系统B的SYN分组,不过他用一个不存在的系统伪装源地址。
(3)系统B试图发送SYN/ACK分组到这个欺骗地址。
(4)由于响应的系统并不存在,因此B系统就无法收到响应的RST分组或ACK分组,直到连接超时。
(5)由于连接队列的容量通常很小,攻击者通常只需要10秒钟发送若干SYN分组就能够完全禁止某个特定的端口,造成相对应的服务无法对正常的请求进行响应。
三、论述题
1、什么是入侵检测系统,分析入侵检测系统的优点和局限。
参考资料:
入侵检测IDS(Intrusion Detection System)是从计算机网络或计算机系统中的若干关键点
搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。
优点:
(1)检测准确度较高;
(2)可以检测到没有明显行为特征的入侵;
(3)能够对不同的操作系统进行有针对性的检测;
(4)成本较低;
(5)不会因网络流量影响性能;
(6)适于加密和交换环境。
缺点:
(1)实时性较差;
(2)无法检测数据包的全部;
(3)检测效果取决于日志系统;
(4)占用主机资源;
(5)隐蔽性较差;
(6)如果入侵者能够修改校验和,这种入侵检测系统将无法起到预期的作用。
2、VPN第二层协议中的PPTP和L2TP有那些不同?
参考资料:
PPTP和L2TP都使用PPP协议对数据进行封装,然后添加附加包头用于数据在互联网的传输。两个协议很相似,也有不同:
(1) PPTP要求互联网络为IP网络,L2TP只要求隧道媒介提供面向数据包的点对点的连接。
(2) PPTP只能两端点间建立单一隧道。L2TP支持在两端点间使用隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。
(3) L2TP可以提供包头压缩。
L2TP可以提供隧道认证,而PPTP则不支持隧道认证。但是当L2TP或PPTP与IPSec共同使用时,可以由IPSec提供隧道认证,而不需要在第二层协议上验证隧道。
3、论述网络中常见的攻击技术以及针对这些攻击的解决方案。
参考资料:
(1) 协议漏洞渗透,主要有会话监听与劫持、地址欺骗。
解决方案:采用防火墙、入侵检测系统等联动机制。
(2) 密码分析还原,主要有密码还原和密码猜测。
解决方案:采用强度高的加密算法,是密码强度足够强。
(3) 应用漏洞分析与渗透,主要包括服务流程漏洞和边界条件漏洞。
解决方案:及时下载程序的最新补丁,在程序开发设计时采用安全的开发和实际方法。
(4) 社会工程学,主要有物理分析和心理分析。
解决方案:进行必要的信息安全教育和培训。
(5) 拒绝服务攻击。
解决方案:采用防火墙、入侵检测系统等联动机制。
(6) 病毒或后门攻击。
解决方案:病毒防火墙和杀毒软件。
|
|