《2022年计算机网络安全考试复习.docx》由会员分享,可在线阅读,更多相关《2022年计算机网络安全考试复习.docx(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆填空题: 1-20 1.ISO对 OSI 规定了五种级别的安全服务:即、 _ _ _、数据保密性、数据完整性、防抵赖;2. 完整的信息系统安全体系框架由、和治理体系共同构建;3.1983 年美国国防部提出了一套可信运算机系统评估标准,简写为;4. 拜访掌握三要素为、和;5. 网络数据加密常见的方式有、和端到端加密三种;6.DES 算法大致可以分成四个部分:、逆初始变换和子密钥生成;7. 入侵检测工具依据采纳的技术和原理分类:可以分为、和特点检测三种;8.PDRR模型的组成是、响应和复原;9. 运算机病毒按感染方式分为、
2、和混合型病毒;10. 备份的方式分为、和差额备份;1. 对象认证、拜访掌握2. 技术体系、组织机构体系3.TCSEC ;4. 主体 S、客体 O 和掌握策略 A 5. 链路加密、节点加密6. 初始变换、乘积变换(迭代运算)7. 反常检测、误用检测8. 防护( Protection)、检测( Detection)9. 引导型病毒、文件型病毒10. 完全备份、增量备份11. 入侵检测系统简写为,通常由两部分组成,即:和;12. 机构的设置分为三个层次:和、和执行层;13.P2DR安全模型分别指:、检测和响应;14. 典型的病毒运行机制可以分为、和发作 4 个阶段;15. 备份的类型有、和规律备份;
3、16. 拜访掌握分两种;17. 运算机病毒按连接方式分为:、操作系统病毒和外壳型病毒;18. 安全审计是通过对所关怀的大事进行记录和分析来实现的,因此审计过程包括、和报告机制几部分;投19.1988 年 11 月 2 日晚,美国康尔高校讨论生罗特 莫里斯将运算机病毒放到网络中;该病毒程序快速扩展,至其次天凌晨,直接经济缺失近亿美元;11. IDS,传感器(也称探测引擎) 、掌握台(也称掌握中心)12. 决策层、治理层13. 策略( Policy )、防护( Protection)14. 感染、埋伏、繁衍15. 冷备份、热备份16. 系统拜访掌握(也称授权掌握)网络拜访掌握17. 源码型病毒、入
4、侵型病毒18. 审计发生器、日志记录器、日志分析器19. 蠕虫名师归纳总结 - - - - - - -第 1 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆挑选题: 1-20 1. 灾难复原措施不包括( D );A. 灾难预防制度 B. 灾难演习制度 C. 灾难复原制度 D. 灾难攻击制度2. 下面不是防火墙的扩展功能的是( B );A. 路由功能、 NAT功能 B. 拜访掌握 、流量分析C. 带宽掌握、日志审计 D.VPN 功能、用户认证3. 运算机病毒的主要特点是( C );A. 自我复制才能 B. 夺取系统掌握权C. 刻意编写,人为破坏 D.
5、隐匿性和埋伏性4. 下面不是对称的密钥加密算法是( A ). A.RSA B.IDEA C.GOST D.Blowfish 5. 以下有关网络攻击的层次,说法正确选项( B );A. 第一层攻击主要指外部用户获得拜访内部文件的权益B. 其次层攻击指本地用户获得不应获得的文件 或目录 读权限C. 第四层攻击指非授权用户获得特权文件的写权限D. 第五层基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作6. 有关我国运算机信息系统安全等级划分准就 GB17859-99,安全级别由低到高说法正确的是( A );A. 用户自主爱护级、系统审计爱护级、安全标记爱护级、结构化爱护级、拜访验证爱护级B
6、. 用户自主爱护级、安全标记爱护级、系统审计爱护级、结构化爱护级、拜访验证爱护级C. 用户自主爱护级、系统审计爱护级、结构化爱护级、安全标记爱护级、拜访验证爱护级D. 用户自主爱护级、结构化爱护级、 系统审计爱护级、安全标记爱护级、拜访验证爱护级7. 有关安全审计的分类正确选项( C );A. 用户级审计和系统级审计 B. 应用级审计和用户级审计C. 系统级审计、应用级审计和用户级审计 D. 系统级审计和应用级审计8. 信息安全的基本目标是爱护信息的( D );A. 秘密性、可控性、可用性、可写性和不行抵赖性B. 秘密性、可读性、可用性、可控性和不行抵赖性C. 秘密性、可读性、可写性、可控性和
7、不行抵赖性D. 秘密性、完整性、可用性、可控性和不行抵赖性9. 有关拜访掌握模型,以下说法正确选项( A );A. 强制拜访掌握模型(简写为MAC Model)是一种多级拜访掌握策略B. 基于对象的拜访掌握模型(简写为 OBA Model)C. 基于任务的拜访掌握模型(简写为 TBA Model)D. 自主拜访掌握模型(简写为DA Model )是依据自主拜访掌握策略建立的一种模型10. 入侵检测系统统一模型由以下几个部分组成,分别是( C );A. 信息收集器、分析器、响应、数据库以及文件服务器 B. 信息收集器、传感器、响应、数据库以及目录服务器C. 信息收集器、分析器、响应、数据库以及目
8、录服务器D.信息收集器、分析器、响应、数据库以及文件服务器1-5 D B C A B 6-10 A C D A C 名师归纳总结 - - - - - - -第 2 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆11. 有 关 我 国 制 定 的 计 算 机 信 息 系 统 安 全 等 级 划 分 准 就 , 下 列 说 法 正 确 的 是( A );A. 用户自主爱护级,相当于 TCSEC 中定义的 C1 级B. 系统审计爱护级,相当于 TCSEC 中定义的 B3 级C. 安全标记爱护级,相当于 TCSEC 中定义的 B2 级D. 结构化爱护级,相当
9、于 TCSEC 中定义的 B1 级12. 为了实现安全服务, 制定 8 种安全机制, 下面不是这 8 种安全机制的是 (D);A. 加密机制、数字签名机制 B. 拜访掌握机制、数据完整性机制C. 鉴别交换机制、通信业务填充机制 D. 审计机制和病毒机制;13. 下面不是防火墙的基本功能的是( D );A. 基于源和目的 MAC地址 B. 基于源和目的 IP 地址C. 基于源和目的端口 D.VPN 和 NAT 功能14. 为了保证数据的秘密性,只能进行( B );A. 上读 / 下写 B. 下读 / 上写 C. 上读 / 上写 D. 下读 / 下写15. 以下不属于非对称的密钥加密算法的是( C
10、 );A. ELGamal 算法 B.Rabin 密码 C.DES 密码 D. DSA 密码16. 下面不是安全策略实施原就的是( B ); A. 最小特权原就 B. 多人负责的原就 C. 最小泄漏原就 D. 多级安全策略17. 有关实体安全的内容,错误选项( A );A. 安全传输 B. 电磁防护 C. 物理隔离 D. 环境安全18. 灾难复原措施不包括( D );A. 灾难预防制度 B. 灾难演习制度 C. 灾难复原制度 D. 灾难攻击制度19. 运算机病毒的主要特点是( C );A. 自我复制才能 B. 夺取系统掌握权C.刻意编写,人为破坏 D. 隐匿性和埋伏性20. 运算机网络安全审计
11、是通过肯定的策略,利用记录和分析( C )的历史操作大事;A. 软件活动 B.硬件活动 C.系统活动和用户活动 D.病毒活动11-15 ADDBC 16-20 BADCC 判定题: 1-20 1. 无论是文件型病毒仍是引导型病毒,其感染过程都是先驻入内存,然后判定感染条件,最终感染;()2.20 盘制祖 - 父 - 子轮换策略由三级备份组成:日备份、 周备份、 月备份;()3. 依据监测的数据源分类:分为基于主机的入侵检测系统、基于网络的入侵检测系统和 混合式 入侵检测系统; ()4. 机房的三度要求是指温度:1822,湿度: 40%60,干净度:清洁度要求机房尘埃颗粒直径小于5 ,平均每升空
12、气含尘量小于1 万颗;()5. 物理隔离,在安全上的要求主要有三个即:在物理传导、在物理辐射和在物理储备上进名师归纳总结 - - - - - - -第 3 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆行;()6. 认 证 技 术 一 般 可 以 分 为 安 全 管 理 协 议 、 访 问 控 制 和 密 码 体 制 三 个 层 次 ;()()7. 目前主要电磁防护措施是对传导发射的防护和对辐射的防护;8. 组织机构体系是信息系统安全的组织保证系统,由机构、()组织 和人事三个模块构成;9.Windows XP 的应用程序日志:包括用 XP Secu
13、rity authority 注册的应用程序产生的信息;它的物理位置是:*.evt ; 10. 安全机制可以分为两类,一类是与安全服务有关,它们被用来实现安全服务;另一类与治理功能有关,它们被用于加强对安全系统的治理; 1-5 6-10 11. 20 盘制祖 - 父- 子轮换策略由三级备份组成:日备份、 周备份、 月备份;()12. 国际通用准就(CC)是国际标准化组织 ISO 开头制定一个通用的国际安全评判准就,并且由联合技术委员会的 第 27 分会的第 4 工作组具体负责;()13. 依据工作方式分类,入侵检测系统可以分为基于主机的入侵检测系统与基于网络的入侵检测系统;()、分布式14.
14、屏蔽的三种类型分别是电屏蔽、磁屏蔽和电磁屏蔽; 15. 任何加密系统,不论形式多么复杂,至少包括个部分即:明文、密文;加密、解密装置或称算法和密钥,其中密钥可以是数字,词汇或者语句;()16. 世界上第一例被证明的运算机病毒是在 1980 年,大范畴流行始于 20 世纪 90 岁月;早期显现的病毒程序是一种特洛伊木马程序;()17. IP 欺诈、 TCP 会话劫持、 ARP 欺诈、 DNS 欺诈及 Web 欺诈都属于电子欺诈技术;()18. 拜访掌握的安全策略有以下两种实现方式:基于身份的安全策略和基于规章的安全策略;()19. 机房的三度要求是指温度:1822,湿度: 40%60,干净度:清
15、洁度要求机房尘埃颗粒直径小于5 (0.5 ),平均每升空气含尘量小于1 万颗;()20. 物理隔离,在安全上的要求主要有三个,即:在物理传导、在物理辐射和在物理储备上 进行;()11-15 16-20 简答题: 1-10 1. 简述为了防止密码被破译而实行的措施 2. 简述双机集群的磁盘阵列技术的原理 3. 简述防火墙的局限性 4. 一个胜利的入侵检测系统至少要满意哪些要求 5. 简述 IP 欺诈的定义及防范方法 1. 防止密码被破译而实行的措施名师归纳总结 - - - - - - -第 4 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆 1 )采纳
16、更强壮的加密算法; 2)动态会话密钥; 3 )爱护关键密钥;4)定期变换加密会话的密钥; 5 )建设良好的密码使用治理制度;2. 双机集群的磁盘阵列技术的原理双机系统是由两台服务器和共享储备子系统组成的;在双机系统中, 每台主机至少安装两块网卡, 一块连接到网络上,对外供应服务,另一块相互与另一台主机连接,用于侦测对方的工作状况; 每台主机都连接在共享磁盘子系统上;共享磁盘子系统通常为有容错功能的磁盘阵列,各种应用所需的数据均储备在磁盘阵列子系统上;3. 防火墙的局限性1)防火墙防外不防内 2)网络应用受到结构性限制 3 )防火墙难于治理和配置,易造成安全漏洞 4 )效率较低、 故障率高 5)
17、很难为用户在防火墙内外供应一样的安全策略 6 )防火墙只实现了粗粒度的拜访掌握4. 一个胜利的入侵检测系统至少要满意的要求:1 实时性要求 2 可扩展性要求 3 适应性要求 4 安全性与可用性要求 5 有效性要求5. IP 欺诈的定义及防范方法IP 欺诈就是伪造别的机器的 IP 地址用于欺诈第三者防范方法 :1 )舍弃基于 IP 地址的信任策略 2 )使用随机化的初始序列号 3 )在路由器中加上一些附加条件 4 )配置服务器,降低 IP 欺诈的可能 5)使用防火墙和其他抗 IP 欺诈的产品;6. 简述磁盘镜像技术的原理7. 简述扫描器的组成及工作流程8. 简述设置防火墙的目的9. 简述入侵检测
18、的概念10. 简述攻击者进行网络攻击的 7 个步骤(按先后次序)6. 简述磁盘镜像技术的原理磁盘镜像就是在一台服务器内安装两个(或者多个) 独立的硬盘, 即用一块磁盘掌握器连接两个性能相同的硬盘;当系统工作时, 将数据同时存入这两个硬盘,这两份数据称为镜像关系;当一个硬盘显现故障时,可以使用另一个硬盘,从而保证网络系统正常运行;7. 简述扫描器的组成及工作流程用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等;整个扫描过程是由用户界面驱动的,第一由用户建立新会话,选定扫描策略后,启动扫描引擎,依据用户制订的扫描策略, 扫描引擎开头调度扫描方法,扫描方法将检查到的漏洞填入数据库,最终由报
19、告模块依据数据库内容组织扫描输出结果;8. 简述设置防火墙的目的限制他人进入内部网络;过滤掉担心全的服务和非法用户;防止入侵者接近用户的防备设施;限定人们拜访特别站点;为监视局域网安全供应便利;9. 简述入侵检测的概念是对入侵行为的发觉,是一种试图通过观看行为、安全日志或审计数据来检测入侵的技术;入侵检测的内容包括:检测试图闯入、胜利闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用等破坏系统安全性的行为;10. 简述攻击者进行网络攻击的7 个步骤(按先后次序)第一隐匿位置, 接着网络探测和资料收集、对系统弱点进行挖掘、踪,最终实施攻击、开创后门等七个步骤;获得系统掌握权、
20、隐匿行名师归纳总结 - - - - - - -第 5 页,共 7 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆应用题: 1-2 加密,解密算法1. 已知使用密钥4 4 和置换 3,2,1,4,通过矩阵变位法后密文为1010111011000011,求明文;(要求写出具体的运算过程,否就不给分;)2. 写出在 WINDOWS XP环境下,在“ 命令提示符” 下键入命令,完成用户和文件夹 文件夹创建在 D 盘根目录 的创建(假设要创建的用户有两个,分别为user1 和 user2 ;文件夹有两个,分别为 kaoshi1 和 kaoshi2 ),并进行权限设置(用户
21、 user1 和 user2 对 kaoshi1 有读的权限,用户 user1 对 kaoshi2 有更换的权限,但用户 user2 ,限制其对 kaoshi2 的权限);写出具体的方法;1. 第一步,由已知的密文和 1010 1110 1100 0011 4 4 的密钥,得出置换后的矩阵为:其次步,由置换矩阵 3,2,1,4,得出置换前的矩阵:1010 1110 0110 1001 最终得出明文为:1010111001101001 2. 先在 ” 开头 ” 菜单中挑选 ” 运行 ” 菜单,输入 创建两用户的方法:Net user user1 /addNet user user2 /add在
22、D 盘根目录创建两文件夹的方法:D: Md kaoshi1 Md kaoshi2 权限设置的方法:Cacls kaoshi1/g user1:r Cacls kaoshi1/g user2:r Cacls kaoshi2/g user1:c Cacls kaoshi2/g user2:f cmd;进入“ 命令提示符” 界面;1. 已知使用密钥 4 4 和置换 4,2,1,3,通过矩阵变位法后密文为 1010001001111110,求明文;(要求写出具体的运算过程,否就不给分;)2. 写出在 WINDOWS XP环境下,在“ 命令提示符” 下键入命令,完成用户和文件夹 文件夹创建在 D 盘根目
23、录 的创建(假设要创建的用户有两个,分别为 个,分别为 Xuexi 和 kaoshi ),并进行权限设置(对用户user1 和 user2 ;文件夹有两 user1 和 user2 对 Xuexi 有读的权名师归纳总结 限,对用户user1 对 kaoshi有更换的权限,但对用户user2 ,限制其对kaoshi的权限);第 6 页,共 7 页- - - - - - -精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆写出具体的操作方法;1. 第一步,由已知的密文和 1010 0010 0111 1110 4 4 的密钥,得出置换后的矩阵为:其次步,由置换矩阵 4,2
24、,1,3,得出置换前的矩阵:1001 1000 1110 1101 最终得出明文为:1001100011101101 2. 先在 ” 开头 ” 菜单中挑选 ” 运行 ” 菜单,输入 创建两用户的方法:Net user user1 /addNet user user2 /add在 D 盘根目录创建两文件夹的方法:D: Md kaoshi Md xuexi 权限设置的方法:Cacls xuexi/g user1:r Cacls xuexi/g user2:r Cacls kaoshi/g user1:c Cacls kaoshi/d user2 cmd ;进入“ 命令提示符” 界面;名师归纳总结 - - - - - - -第 7 页,共 7 页