网络安全期末复习题 下载本文

第1章 网络安全概论

1. 选择题

(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性 C.网络服务管理性 D.控制安全性

(2) 网络安全的实质和关键是保护网络的 安全。

A.系统 B.软件 C.信息 D.网站

(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性 C.安全保障 D.安全特征

(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。

A.机密性 B.完整性 C.可用性 D.可控性

(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。

A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击

答案: (1) A (2) C (3) D (4) C (5) B

2. 填空题

(1) 计算机网络安全是一门涉及 、 、 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学 、网络技术 、信息安全技术

(2) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。 答案: 机密性、完整性、可用性、可控性、不可否认性

(3) 计算机网络安全所涉及的内容包括是 、 、 、 、 等五个方面。

答案: 实体安全、运行安全 、系统安全、应用安全、 管理安全

(4) 网络信息安全保障包括 、 、 和 四个方面。 (5) 网络安全关键技术分为 、 、 、 、 、 、 和 八大类。

(6) 网络安全技术的发展具有 、 、 、 的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 、 、 和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 、 、 。

答案:

(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术

(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复 (6) 多维主动、综合性、智能化、全方位防御 (7) 安全政策、可说明性、安全保障

(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力

3. 简答题

(1) 简述网络安全关键技术的内容? 网络安全关键技术主要包括:

(1) 身份认证(Identity and Authentication Management) (2) 访问管理(Access Management) (3) 加密(Cryptograghy)

(4) 防恶意代码(Anti-Malicode) (5) 加固(Hardening) (6) 监控(Monitoring) (7) 审核跟踪(Audit Trail)

(8) 备份恢复(Backup and Recovery)

(3) 网络安全框架由哪几部分组成? (1)信息安全战略

(2)信息安全政策和标准 (3)信息安全管理 (4)信息安全运作 (5)信息安全技术

(6) 网络安全设计的原则有哪些?

在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则: (1) 综合性、整体性原则

(2) 需求、风险、代价平衡的原则 (3)一致性原则 (4)易操作性原则 (5) 分步实施原则 (6) 多重保护原则 (7) 可评价性原则

(7) 网络安全的设计步骤是什么?

根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤: (1) 明确安全需求,进行风险分析 (2) 选择并确定网络安全措施 (3) 方案实施

(4) 网络试验及运行 (5) 优化及改进

第2章 网络安全技术基础

1. 选择题

(1)SSL协议是( )之间实现加密传输的协议。

A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的( )。

A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性

(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在( )层之上。

A.物理层 B.网络层 C.传输层 D.应用层

(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是( )。

A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务

(5)传输层由于可以提供真正的端到端的连接,最适宜提供( )安全服务。

A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 解答:(1)C (2)D (3)D (4)B (5)B 2. 填空题

(1)应用层安全分解成 、 、 的安全,利用 各种协议运行和管理。

解答: (1)网络层、操作系统、数据库、TCP/IP

(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 性 和 性,由 和 两层组成。 解答:(2)保密性、可靠性、SSL 记录协议、SSL握手协议

(3)OSI/RM开放式系统互连参考模型七层协议是 、 、 、 、

、 、 。

解答:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层

(4)ISO对OSI规定了 、 、 、 、 五种级别的安全服务。

解答: 对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由 、 和 三部分组成。一个高效、成功的VPN具有 、 、 、 四个特点。

解答: 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 3.简答题

(2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别?

TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:

IPv4和IPv6。

IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。

IPv6简化了IP头,其数据报更加灵活,同时IPv6还增加了对安全性的设计。 IPv6协议相对于IPv4协议有许多重要的改进,具有以下基本特征:

(1)扩展地址空间:IPv6将IPv4的IP地址从32位扩充到128位,这使得网络的规模可以得到充分扩展,连接所有可能的装置和设备,并使用唯一的全局网络地址。

(2)简化报头:IPv4有许多域和选项,由于报头长度不固定,不利于高效地处理,也不便于扩展。I P v6针对这种实际情况,对报头进行了重新设计,由一个简化的长度固定的基本报头和多个可选的扩展报头组成。这样既加快了路由速度,又能灵活地支持多种应用,还便于以后扩展新的应用。IPv4及 IPV6基本报头如图2-8和图2-9所示。

图2-8 IPV4的IP报头 图2-9 IPV6基本报头

(3)更好支持服务质量QoS (Quality of Service):为上层特殊应用的传送信息流可以用流标签来识别,便于专门的处理。

(4)改善路由性能:层次化的地址分配便于实现路由聚合,进而减少路由表的表项,而简化的IP分组头部也减少了路由器的处理负载。

(5)内嵌的安全机制:要求强制实现IPSec,提供了支持数据源发认证、完整性和保密性的能力,同时可以抗重放攻击。IPv6内嵌的安全机制主要由以下两个扩展报头来实现:认证头AH(Authentication Header)和封装安全载荷ESP(Encapsulation Security Payload)。

? 其中认证头AH可以实现以下三个功能:保护数据完整性(即不被非法篡改);数据源发认证(即防止源地址假冒)和抗重放(Replay)攻击。

? 封装安全载荷ESP则在AH所实现的安全功能基础上,还增加了对数据保密性的支持。

? AH和ESP都有两种使用方式:传输模式和隧道模式。传输模式只应用于主机实现,并只提供对上层协议的保护,而不保护IP报头。隧道模式(一种以隐含形式把数据包封装到隧道协议中传输数据的方法,将在2.4.2介绍)可用于主机或安全网关。在隧道模式中,内部的IP报头带有最终的源和目的地址,而外面的IP报头可能包含性质不同的IP地址,如安全网关地址。

(6)简述无线网络的安全问题及保证安全的基本技术? 1. 无线网络的安全问题

无线网络的数据传输是利用微波进行辐射传播,因此,只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此,无线的安全保密问题就显得尤为突出。

2. 无线安全基本技术

(1) 访问控制-利用ESSID、MAC限制,可以防止非法无线设备入侵 (2) 数据加密-基于WEP的安全解决方案 (3) 新一代无线安全技术——IEEE802.11i

(4) TKIP-新一代的加密技术TKIP与WEP一样基于RC4加密算法

(5) AES- 是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能 (6) 端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)

(7) WPA(WiFi Protected Access)规范- WPA是一种可替代 WEP的无线安全技术

第3章 网络安全管理技术

1. 选择题

(1)计算机网络安全管理主要功能不包括( )。

A.性能和配置管理功能 B.安全和计费管理功能

C.故障管理功能 D.网络规划和网络管理者的管理功能 (2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。

A.扫描和评估 B. 防火墙和入侵检测系统安全设备 C.监控和审计 D. 防火墙及杀毒软件 (3)名字服务、事务服务、时间服务和安全性服务是( )提供的服务。

A. 远程IT管理的整合式应用管理技术 B. APM网络安全管理技术