网络安全技术及应用期末考试题库

简介: 网络安全技术及应用期末考试题库

一、选择题(每题2分,共20分)

1、信息安全的基本属性是___。(  D  )

A. 保密性                      B.完整性  

C. 可用性、可控性、可靠性      D. A,B,C都是

2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。(  A  )

A. 对称加密技术     B. 分组密码技术

C. 公钥加密技术     D. 单向函数密码技术

3、密码学的目的是___。(  D  )

A. 研究数据加密     B. 研究数据解密

C. 研究数据保密     D. 研究信息安全

4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_。  (  C  )

A. KB公开(KA秘密(M’))                B.  KA公开(KA公开(M’))

C. KA公开(KB秘密(M’))                D.  KB秘密(KA秘密(M’))

5、数字签名要预先使用单向Hash函数进行处理的原因是__。(  B  )

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 (  A  )

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

7、防火墙用于将Internet和内部网络隔离___。(  B  )

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施

C. 是保护线路不受破坏的软件和硬件设施

D. 是起抗电磁干扰作用的硬件设施

8、PKI支持的服务不包括___。(  D  )

A. 非对称密钥技术及证书管理      B. 目录服务

C. 对称密钥的产生和分发          D. 访问控制服务

9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。(  B  )

A.2128            B.264

C.232              D.2256

10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。(  C  )

A.保密性  可用性      B.可用性  保密性

C.保密性  完整性      D.完整性  保密性

二、填空题(每题2分,共40分)

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类主动攻击     和被动攻击。其中被动攻击又分为消息内容的泄露 进行业务流分析

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和        非对称密码体制        ,其中对称密码体制又可分为两类,按字符逐位加密的     序列密码     和按固定数据块大小加密的     分组密码      

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:      惟密文攻击     、已知明文分析(攻击)、      选择明文攻击       和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法    代换         置换     仍是构造现代对称分组密码的核心方式。

5、     DES     是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为    56   位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了     公钥密码体制、非对称密码体制、双钥密码体制     的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于    离散对数问题     ,它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有      不确定性       ,并且它的密文长度是明文长度的  两   倍。该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分    初始密钥        会话密钥     、密钥加密密钥和     主密钥    

三、简答题(每题8分,共40分)

1.简答检测“拒绝服务攻防”的方法和防范策略。

拒绝服务攻击(DDoS)是一种旨在通过消耗目标系统的资源来使其无法提供该服务功能的攻击。为了防范DDoS攻击,应采取以下方法和防范策略:

  1. 增强基础架构的韧性,例如利用负载均衡、弹性计算等技术保证基础架构的可扩展性和韧性。
  2. 配置和更新网络设备的过滤规则,包括使用ACL(访问控制列表)和路由器过滤,限制不必要的流量进入网络。
  3. 确保所有软件和系统都更新到最新版本,以确保系统安全性。
  4. 寻找并修补网络漏洞,以确保系统不易受到攻击。
  5. 在系统前端使用 Web 应用程序防火墙(WAF)来检测和过滤潜在的攻击流量。
  6. 确保对系统进行监控,以便及时发现异常流量,迅速采取应对措施。

2.网络安全研究的目标是什么?

网络安全研究的目标是确保网络信息安全。网络安全包括保密性、完整性和可用性。

  1. 保密性:确保数据在传输、存储和处理时不被未经授权的人或实体访问和覆盖或篡改。对于机密数据,必须使用加密技术。
  2. 完整性:确保数据在传输、存储和处理时不被意外或恶意篡改或破坏。数据完整性措施包括哈希校验和数字签名等。
  3. 可用性:确保网络和系统的可靠性和可用性,保证用户可以安全,并且及时地访问和使用网络和系统。

网络安全研究的目标是防止由于网络安全问题造成的损失和风险。网络攻击和数据泄露可以导致重大安全问题,如窃取敏感信息、瘫痪业务系统等,造成巨大经济损失、政治风险和社会不稳定。因此,网络安全研究主要目标是通过技术的手段,保障信息的安全,预防和控制可能的网络安全威胁,确保网络和系统的安全、稳定和高效运行。

3.阐明特洛伊木马攻击的步骤及原理。

1) 使用木马工具进行网络入侵,基本过程可以分为6个步骤。

      (1) 配置木马

      (2) 传播木马

      (3) 运行木马

      (4) 泄露信息。收集一些服务端的软硬件信息,并通过E-mail或ICQ 等告知控制端用户。

      (5) 建立连接。服务端安装木马程序,且控制端及服务端都要在线。控制端可以通过木马端口与服务端建立连接。

      (6) 远程控制。通过木马程序对服务端进行远程控制。控制端口可以享有的控制权限: 窃取密码、文件操作、修改注册表和系统操作。

2)特洛伊木马攻击原理

特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。

4.叙述访问控制的安全策略。

1. 基于身份的规则的安全策略

建立基于身份安全策略和基于规则安全策略的基础是授权行为。

   (1)基于身份的安全策略是过滤对数据或资源的访问,只有能通过认证的那些主体才有可能正常使用客体的资源。基于身份的安全策略包括基于个人的策略和基于组的策略,主要有两种基本的实现方法,分别为能力表和访问控制表。

   (2)基于个人的策略。基于个人的策略是指以用户个人为中心建立的一种策略,由一些列表组成。这些列表针对特定的客体,限定了哪些用户可以实现何种安全策略的操作行为。

基于组的策略。基于组的策略是基于个人的策略的扩充,指一些用户被允许使用同样的访问控制规则访问同样的客体。

(3) 基于规则的安全策略。基于规则的安全策略中的授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。在实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户进行访问。

2. 综合访问控制策略

访问控制技术的目标是防止对任何资源的非法访问。从应用方面的访问控制策略包括以下几个方面。

      (1) 入网访问控制

      (2) 网络的权限控制

      (3) 目录级安全控制

      (4) 属性安全控制

      (5) 网络服务器安全控制

      (6) 网络监测和锁定控制

      (7) 网络端口和节点的安全控制

      (8) 防火墙控制

5、完成渗透测试项目:

5.1 利用网站漏洞获取该服务器shell;(网页关入侵--铜牌任务)(2分)

5.2 新建一用户并将权限提升至管理员;(入侵提权--银牌任务)(2分)

5.3 获得服务器上的关键敏感数据(C:\console)内。(信息窃取--金牌任 务)(4分)

目录
相关文章
|
1月前
|
机器学习/深度学习 PyTorch TensorFlow
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
|
3月前
|
监控 安全 Shell
管道符在渗透测试与网络安全中的全面应用指南
管道符是渗透测试与网络安全中的关键工具,既可用于高效系统管理,也可能被攻击者利用实施命令注入、权限提升、数据外泄等攻击。本文全面解析管道符的基础原理、实战应用与防御策略,涵盖Windows与Linux系统差异、攻击技术示例及检测手段,帮助安全人员掌握其利用方式与防护措施,提升系统安全性。
168 6
|
19天前
|
机器学习/深度学习 人工智能 自然语言处理
王耀恒:从网络营销老兵到GEO技术布道者
在王耀恒看来,AI时代的技术竞争已从“信息不对称”转向“系统化应用能力”。他的GEO课程体系正是这一理念的体现——技术可以被复制,但深度实践验证的系统框架、认知升级路径和教学转化艺术却构成了难以逾越的壁垒。
|
2月前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
339 11
|
29天前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
|
2月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
213 0
|
3月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
222 0
|
3月前
|
安全 Linux
利用Libevent在CentOS 7上打造异步网络应用
总结以上步骤,您可以在CentOS 7系统上,使用Libevent有效地构建和运行异步网络应用。通过采取正确的架构和代码设计策略,能保证网络应用的高效性和稳定性。
113 0
|
4月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
117 2
|
6月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
161 15

热门文章

最新文章