网络安全技术模试题(三).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术模拟试题(三) 一、填空(每空1分,共20分) 1. 在安全策略中,一般包含3个方面,( )、( )和( )。 2. 安全策略的2个任务,( )和( )。 3. 鉴别服务提供对通信中的( )和( )的鉴别。 4. 数据机密性服务包括( )、( )、( )和( )。 5. 数据完整性可分为( )、( )、选择字段的连接完整性、( )和选择字段无连接完整性。 6. 防火墙主要有性能指标包括,( )、( )、( )、背对背和并发连接数。 7. 包过滤技术是防火墙在( )中根据数据包中( )有选择地实施允许通过或阻断。 8. 应用网关技术是建立在( )上的协议过滤。 二、判断题(指出题目中的描述是否正确,每题1分 共10分) 1. 在线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。( ) 2. 如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。( ) 3. KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。( ) 4.加密一定是不可逆的。( ) 5.DMZ是一个非真正可信的网络部分。( ) 6. 应用网关不使用通用目标机制来允许各种不同种类的通信,而是针对每个应用使用专用目的的处理方法。( ) 7. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。( ) 8. 在L2F中,隧道的配置和建立对用户是完全透明的,L2F没有确定的客户方。( ) 9. 由于网络的共享能力以及自动攻击脚本的成熟与广泛的散播,现在黑客的行为愈演愈烈,而对黑客的技术要求也在不断地提高。( ) 10. 包嗅探器在交换网络环境下通常可以正常工作。( ) 三、简答题(每题6分,共30分) 1、从安全属性看,有哪几种攻击的类型? 2、简述数字签名过程。 3、简述抗否认性服务。 4、简述误用检测技术的基本原理。 5、计算机病毒有哪些基本特征? 四、论述题(共40分) 1、如何生成、部署和有效使用网络安全策略?。(10分) 2、论述防火墙的体系结构。(10分) 3、论述入侵检测系统的优点和缺点(15分) 模拟试题(三)答案 填空题 1、目的 范围 责任 2、确定安全的措施 使员工的行动一致 3、对等实体 数据来源. 4、连接机密性、无连接机密性、选择字段机密性 通信业务流机密性 5、带恢复的连接完整性 无恢复的连接完整性 无连接完整性 6、吞吐量 时延 丢包率 7、网络层 包头信息 8、网络应用层 判断题 1.错误 2.正确 3.错误 4.错误 5.正确 6.正确 7.错误 8. 正确 9. 错误 10. 错误 简答题 1、 (1) 阻断攻击 阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性的攻击。 (2) 截取攻击 截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。 (3) 篡改攻击 篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。 (4) 伪造攻击 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对真实性的攻击。 2、 公钥密码的每个用户都有两个密钥,有两个算法,一个是加密算法EA,一个是解密算法DA。 若用户A要向B送去信息m,A可用A的保密的解密算法DA对m进行处理得DA(m),再用B的公开算法EB对DA(m)进行加密得 C=EB(DA(m)) B收到密文C后先用他自己掌握的解密算法DB对C进行解密得 DB(C)=DB(EB(DA(m)))=DA(m) 再用A的公开算法EA对DA(m)进行解密得 EA(DA(m))=m 从而得到了明文m。 由于C只有A才能产生,B无法伪造或修改C,所以A也不能抵赖,这样就能达到签名的目的。 3、 (1)有数据原发证明的抗否认 为数据的接收者提供数据的原发证据。防止发送者不承认未发送过这些数据或否认其内容的企图。 (2)有交付证明的抗否认 为数据的发送者提供数据交付证据。这将使接收者事后不承认收到过这些数据或否认其内容的企图不能得逞。 4、 (1)它的前提是假设所有的网络攻击行为和方法都具有一定的模式或特征,如果把以往发现的所有网络攻击的特征总结出来并建立一个入侵信息库,那么入侵检测系统可以将当前捕获到的网络行为特征与入侵信息库中的特征信息相比较,如果匹配,则

文档评论(0)

剑影 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档