admin管理员组

文章数量:1660200

第二章  计算机网络安全概述

1【单选题】以下保证服务器可以及时响应用户的访问需求的特性是信息的

C、可用性

2【单选题】数据未经授权不能被访问的特性指的是信息的

保密性

3【单选题】维基解密的创始之一是

B、阿桑奇

4【单选题】保证数据在存储、处理、传输和使用过程中的安全是属于

数据安全

【单选题】电话诈骗术是利用以下哪种安全相关的技术

社会工程学

【单选题】使服务器能有效地抵御黑客的DDOS攻击是属于(运行服务安全)

二. 多选题

5【多选题】在教室借用管理系统中,学生通过系统查阅到可用的教室后,需首先在系统中填写借用教室的相关信息(教室、使用时间等),提交给教务处管理员,教务处管理员确认无误后,就可以在系统中审核通过,发送信息告知教室管理员,并给学生发送确认清单,学生需凭借该确认清单在教室管理员处领取教室钥匙。

请问,在这个教室借用管理系统中,都使用了哪些访问控制?

A、基于角色的访问控制

C、基于任务的访问控制

6【多选题】已知BLP模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,客体1的安全级为秘密,客体2的安全级为高密,则Kevin对客体1和客体2具有的访问权限是

A、对客体1的读权限

D、对客体2的写权限

7【多选题】以下对基于任务的访问控制描述正确的是

A、一种采用动态授权且以任务为中心的主动安全模型

C、适合分布式环境和多点访问控制的信息处理控制

8【多选题】互联网所带来的安全问题有哪些?

A、隐私泄露

B、信息丢失

C、经济损失

D、威胁国家安全

9【多选题】已知BIBA模型中对主、客体设置了由低到高的五个安全等级(公开、受限、秘密、机密、高密),假设主体kevin的安全级为机密,则Kevin对哪个安全级的客体具有的写的权限

公开

秘密

C、机密

10【多选题】假设用户User拥有(“石油业务-公司B”,“金融业务-公司A”)的客体信息,则此时User再请求下列哪些客体信息会被拒绝?

A、石油业务-公司A

D、金融业务-公司B

【多选题】影响信息安全的隐患有:

A.网络协议有缺陷

B.应用软件有缺陷

C.闪电

D.病毒

【多选题】以下属于多级安全模型的是

A.BLP

B.BIBA

D.Clark-Wilson

【多选题】以下可以实现保密性的安全模型是

A.BLP

D.Lattice

【多选题】对Clark-Wilson模型的描述正确的是

B.偏重于满足商业应用的安全需求

C.主要是保证事务处理被正确执行

【多选题】以下属于网络协议的缺陷的是

A.黑客冒充合法用户的IP地址访问服务器,窃取信息

B.黑客利用监听软件截取在网络上传输的信息

C.通常,互联网上的信息都是以原文的形式进行传输的

【多选题】以下属于多边安全模型的是

Lattice

Chinese-Wall

【多选题】以下属于人为造成的信息安全隐患有(ABCD)

A.登录密码使用654321

B.收到中奖信息的链接,马上去点击链接领奖

C.将公司内部的保密文件发送给很要好的朋友去分享

D.作为数据库管理员,一般都是将数据库备份文件存储在服务器的E盘上

【多选题】以下对震网病毒的描述正确的是

是一种蠕虫病毒

第一个专门定向攻击真实世界中基础(能源)设施的病毒

可能是新时期电子战争中的一种武器

三. 判断题

11【判断题】Lattice模型属于多级安全模型,要求一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束

正确答案:错

12【判断题】所谓强制访问控制,就是指主体和客体的安全级是由系统确定的,而不能根据自己的喜好进行改变

正确答案:对

【判断题】强制访问控制常用于商业用途,自主访问控制常用于军事用途

正确答案: 错

【填空题】为了防止信息泄漏给非授权的用户、实体和过程,不被非法利用的特性是指

正确答案: 保密性

【填空题】BLP是第一个基于强制访问控制系统设计实现的____模型

正确答案: 保密性;保密性模型;保密

第三章   消息认证技术

一. 单选题

1【单选题】设A要对原文进行数字签名,并发送给B,则此时需要用哪个密钥对原文进行签名?

D、KRa

2【单选题】若B要校验A发来的对原文的数字签名,则必须拥有的信息是

C、A对原文的数字签名+原文+KUa

3【单选题】已知A要给B发送一份合同,需要对这份文档执行数字签名操作,则应使用的密钥是

KRa

4【单选题】在公钥密码中,A发送信息给B,要使B能确信这是由A发出的信息,A该用什么密钥对信息进行安全变换?

B、KRa

5【单选题】报文鉴别与加密算法的区别之一是

算法不要求可逆

【单选题】以下属于被动攻击的行为是

未经授权,在网络上截取了Alice发送给Bob的私密信息

【单选题】在《第五空间》中,有专家讲到,你的支付宝账号昨天还在杭州有消费,今天突然在台湾进行了消费,且购买的是游戏币,而你本人是从来不打游戏的,此时会使用人脸识别进行验证,若未能启动,则会认为你的支付宝账号被盗了。请问,这是通过以下哪种认证技术实现的风险防控?

行为认证

【单选题】利用公钥密码体制实现对报文源和报文宿的认证,密钥的使用顺序很重要,必须是先用___________,再用___________。(发送者是a,接收者是b)

KRa, KUb

【单选题】以下不属于报文鉴别码的局限性的是

D.无法确认是否是发送方发来的报文

【单选题】以下关于数字签名说法正确的是_______。

数字签名能够解决篡改、伪造等安全性问题

【单选题】在公钥密码中,A发送保密信息给B,要使B能确信这是发送给B的信息,A该用什么密钥对信息进行加密?

KUb

【单选题】基于DES的报文鉴别码是使用最广泛的MAC算法之一,它是采用以下哪种工作模式实现的?

B.CBC

二. 多选题

6【多选题】最常用的散列函数有

B、SHA-1

D、MD5

7【多选题】以下属于报文摘要函数的要求是

A、对任何给定的x,计算H(x)比较容易

B、对任何给定的hash值h,找到满足H(x)=h的x在计算上是不可行的

C、对任何给定的分组x,找到满足y≠x,且H(y)=H(x)的y,在计算上是不可行的

D、找到任何满足H(x)=H(y)的偶对(x, y)在计算上是不可行的

8【多选题】以下对报文鉴别码和加密算法的描述正确的是

A、都需要使用密钥

B、加密函数要求可逆,报文鉴别函数不要求可逆

C、报文鉴别函数与加密函数分离能提供功能上的灵活性

9【多选题】以下可以实现对消息内容进行认证的表达式有

A、

B、

C、

D、

10【多选题】以下哪个功能是报文鉴别和报文摘要无法做到的?

A、防止发送方否认已发送的报文

D、防止接收方伪造报文

【多选题】可以实现消息认证的方法有

A.加密

B.报文鉴别

C.报文摘要

D.数字签名

【多选题】如果让你设计实现一个教学管理系统,你认为应使用到以下哪些认证技术?

A.身份认证

B.消息认证

D.权限认证

【多选题】数字签名体制的安全性在于

A.从M和其签名s难以推出密钥k

B.难以伪造一个M',使M'和s可被证实是真

【多选题】以下可以用来鉴别报文时间性的方法有

B.收发双方事先约定一组顺序的初始向量Z1, Z2, …, Zn,并用Zi作为初始向量链接加密第i份报文Mi

C.发送方在第i份报文中加入时间参数Ti

D.A将B动态产生的随机数RN加入报文中,然后加密发送给B

【多选题】按照签名方式不同,数字签名可分为

A、直接数字签名

C.仲裁数字签名

【多选题】以下属于散列函数的有

SHA-1

MD2

MD5

三. 判断题

11【判断题】报文摘要函数必须是单向散列函数,即从一个报文生成一个MD代码是容易的,但反过来从一个代码生成一个报文则实际上是不可能的,且必须保证不同的报文不会得出同样的MD代码

正确答案:对

12【判断题】报文鉴别函数的要求是多个原文生成的报文鉴别码应是相同的

正确答案:错

【判断题】报文摘要除了可用于完整性校验还可提高数字签名的有效性

正确答案: 对

【判断题】认证是防止主动攻击的重要技术

正确答案: 对

【判断题】用加密算法实现消息认证时,首先要确定消息内容的正确性,需要增加一个错误纠错码,这个纠错码应先对消息进行计算,然后和消息一起进行加密再发送出去。

正确答案: 对

【判断题】A要给B发送一份文档,则只需将文档及计算得到的报文摘要MD码发送给B,B就可以利用MD码确认这份文档是正确的

正确答案: 错

【判断题】所谓计算上安全的数字签名,指以目前计算机的计算能力,无法在承受的时间内进行破解。

正确答案: 对

12.【判断题】报文鉴别码使用对称密钥生成鉴别码,而散列函数则是使用私钥生成MD码

正确答案:错

【填空题】防止主动攻击的重要技术是_________

正确答案: 认证;认证技术

【填空题】将可变长度的报文M作为________函数的输入,然后得出一个固定长度的散列值h,这个h就称为报文摘要

正确答案: 单向散列;哈希;hash

【填空题】散列函数设计的关键是_________

正确答案: 压缩函数

第四章   身份认证技术

一. 单选题

1【单选题】PKI是基于_______建立的认证系统

A、公钥密码学

2【单选题】_____________技术电子商务的关键和基础

A、PKI

3【单选题】PKI的核心部分是________

B、CA

4【单选题】在PGP中,对公钥的分发存在的问题是

B、任何人都可以伪造这种公钥的公开发布

【单选题】Kerberos系统是基于_______建立的网络用户身份认证系统

B.对称密码学

【单选题】在Kerberos系统中,用来对用户进行身份认证的服务器是

AS

【单选题】Kerberos系统中,发给用户的TGT是由谁创建的?

  1. AS

二. 多选题

5【多选题】Kerberos系统的目的包括

A、保证非法用户不能伪装成合法用户来窃听有关信息

B、用户可以依靠Kerberos提供的服务来取得进行访问控制所需的服务

D、系统应采用模块化、分布式结构,能支持大量客户和服务器

【多选题】以下属于Kerberos系统的缺点是

A.无法验证当前登录的是否就是用户本人

C.当用户数增多时,需要管理的密钥也随之增多

D.属于集中式管理,容易形成瓶颈

  • 填空题

6【填空题】________________技术是网络安全的第一道防线

身份认证;身份认证技术

7【填空题】使用公开可访问目录分配公钥的缺点是目录管理员的_________必须保密。

私钥

【填空题】在Kerberos系统中,是采用________________来保存与所有密钥持有者通信的主密钥

正确答案: 可信任的第3方密钥分配中心(KDC);可信任的第3方密钥分配中心;KDC

四. 判断题

8【判断题】PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一

正确答案:对

9【判断题】PKI提供了一个集中的认证服务器,其功能上实现服务器与用户之间的相互认证

正确答案:错

提供集中的认证服务器是Kerberos系统

10【判断题】零知识身份认证技术是指不需要提供任何信息也能够识别用户身份的认证技术

正确答案:错

指的是不需要提供私密信息、而不是任何信息

【判断题】PKI中的密钥备份与恢复系统可以对用户的一对密钥进行备份,以便于用户丢失密钥时,可以重新恢复。

正确答案: 错

【判断题】PKI中的公钥证书是指由密钥所有者签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起

正确答案: 错

【判断题】PKI中的证书包括签名证书和加密证书,有时也会合二为一。

正确答案: 错

【判断题】Diffie-Hellman密钥交换算法的有效性是建立在计算离散对数困难性的基础之上。

正确答案:对

【判断题】CA服务器的IP地址和子网掩码必须手工设置

正确答案:对

【判断题】Kerberos网络用户身份认证系统就是在局域网中起着可信仲裁者的作用

正确答案:对

【判断题】因为Kerberos系统中的票据有期长,很有可能存在旧的鉴别码被存储和重用的问题,因此,只要把票据设置为只能使用一次就可以解决问题了。

正确答案: 错

第五章   系统漏洞与扫描技术

一. 单选题

1【单选题】以下代码存在什么类型的漏洞:

void function(char *in)

{

char buffer[128];

strcpy(buffer,in);

}

D、程序设计错误漏洞

2【单选题】要实现对网络的监听功能,必须将网卡设置为____模式

C、混杂

3【单选题】在以下的端口扫描技术中,最容易暴露攻击者身份的是

全TCP连接扫描

【单选题】一般来讲,黑客要实施攻击,首先第一步要做什么?

寻找漏洞

【单选题】当目标机是Windows操作系统时,使用以下哪种扫描类型对目标机进行扫描,无法判断目标机的指定端口是关闭还是打开状态?

FIN扫描

二. 多选题

4【多选题】以下属于开放式协议造成的漏洞有:

A、利用TCP协议三次握手潜在的安全缺陷所发起的拒绝服务攻击

B、修改HTTP数据包的载荷以上传一个网页木马取得Web服务器的WebShell

C、利用Wireshark可以捕获网络中的数据包

5【多选题】按形成原因,漏洞可以分为:

A、程序设计错误漏洞

B、开放式协议造成的漏洞

C、程序逻辑结构漏洞

D、人为因素造成的漏洞

【多选题】端口扫描工具可以获取的目标主机的信息包括

A.主机的工作状态

B.端口的状态

C.主机系统的类型

【多选题】对漏洞可以进行如下防御措施

加强自身的计算机网络安全防范意识

及时打补丁

纠正错误的版本

尽量不访问不安全的网站

三. 填空题

6【填空题】一切攻击行为和事件的起源是_______。

漏洞

【填空题】端口扫描工具主要是根据端口上跑的服务程序的_____来识别服务。

特征

【填空题】从广泛的意义上看,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的,它可以使黑客能够在未经系统的许可者______的情况下访问或破坏系统

第一空:缺陷

第二空:授权

四. 判断题

7【判断题】端口扫描工具可以从端口号上大致判断目标主机都提供了哪些服务

正确答案:对

8【判断题】在20世纪时,千年虫问题使得在处理日期运算时,会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃

正确答案:错

9【判断题】程序逻辑结构漏洞的产生主要是因为程序的逻辑设计不合理,比如缓冲区溢出漏洞就是因为没有检查缓冲区的长度而造成的。

正确答案:错

10【判断题】假设一间宿舍共用一个路由器,则嗅探者就可以用Wireshark在该宿舍中的任意一台电脑上,捕获到本宿舍中所有电脑发出的网络数据包

我的答案:对

【判断题】漏洞是一切攻击行为和事件的起源

正确答案: 对

【判断题】端口扫描工具主要是黑客用来入侵系统的必备工具,其他人一般不会用它

正确答案: 错

【判断题】在确定网络是连通的状态下,如果由A发送PING命令到B,显示“请求超时”或是“目标机无法到达”,则说明B一定是关机状态。

正确答案: 错

【判断题】一般情况下,网卡会将从网络中接收到的所有数据包都转发给主机进行处理。

正确答案: 错

【判断题】Wireshark的功能是为win32应用程序提供访问网络底层的能力

正确答案: 错

【判断题】0day漏洞—定会对系统造成非常严重的危害。

正确答案:错

  •   黑客与网络攻击

一. 单选题

1【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是

使被信任的主机瘫痪

2【单选题】在本讲中的介绍中,黑客实施网络攻击的第一步是

B、隐藏位置

3【单选题】预防IP欺骗的最终的解决办法是

B、密码认证机制

4【单选题】ARP欺骗的实现原理是

冒充网关

【单选题】简单一句话,ARP欺骗的攻击原理就是______________

冒充网关

【单选题】拒绝服务攻击的实现原理是

三次握手

【单选题】IP欺骗的实现原理是(A)

虚假IP

【单选题】IP欺骗中,利用主机间的信任关系实施的攻击,第一步要做的是

B、使被信任的主机瘫痪

二. 多选题

5【多选题】以下属于黑客利用社会工程学实施的攻击行为有

C、电信诈骗

D、Q币中奖网站

6【多选题】以下属于IP欺骗的攻击原理是

B、伪造虚假的源IP地址

D、利用主机间的信任关系,伪造他人的源IP地址

7【多选题】以下可以隐藏攻击者身份或位置的方法是

A、使用多层代理访问目标服务器

B、发送数据包的源IP地址用别人的IP地址

C、申请邮箱时使用虚假的身份信息

D、盗用他人账号登录系统

三. 填空题

8【填空题】DoS拒绝服务攻击的实现原理是利用了TCP的____存在的缺陷

正确答案:

三次握手;“三次握手”;三次握手连接;三次握手原理

四. 判断题

9【判断题】黑客技术是具有攻击性的计算机技术,对计算机网络具有破坏力,应当将其摒弃于科学技术大门之外

正确答案:错

10【判断题】假设HOSTA要给IP地址为1.1.1.2的HOSTB发送消息,则HOSTA第一步是向网络发送一个ARP请求广播包,询问HOSTB的MAC地址

正确答案:错

第七章   计算机病毒概述

一. 单选题(共8题)

1【单选题】计算机病毒的免疫技术是根据__________来实现的

A、病毒标签

2【单选题】只感染微软数据(文档)文件的病毒是

D、宏病毒

3【单选题】最普遍的计算机病毒检测技术是

C、搜索法

4【单选题】以下关于网络病毒描述错误的是_______。

A、不会对网络传输造成影响

5【单选题】下面关于计算机病毒描述正确的是

A、将U盘写保护后,使用时一般就不会被感染上病毒了

6【单选题】特洛伊木马的实现原理是

A、C/S模式

7【单选题】首个破坏硬件的病毒是

B、CIH

8【单选题】计算机病毒程序通常都比较短小精悍,发作前不易被用户察觉和发现,是指的计算机病毒的____________特征。

C、隐蔽性

【单选题】通常情况下,用来判别一个程序是否是计算机病毒的首要条件是

传染性

【单选题】计算机每次启动时被运行的计算机病毒称为_________病毒

引导型

【单选题】文件型病毒主要感染的是______类文件

B、EXE和COM

【多选题】以下对特洛伊木马的描述错误的是

B.它会利用网络中软件系统的缺陷,进行自我复制和主动传播

C.特洛伊木马是一种C/S模式的程序,即被攻击机是客户端,攻击机是服务器端

【多选题】不会进行自我复制和主动传播的恶意代码有

B.逻辑炸弹

C.特洛伊木马

【多选题】通常用来防范计算机病毒的技术包括

A.检测技术

B.清除技术

C.免疫技术

D.预防技术

二. 判断题

9【判断题】CIH病毒能够破坏任何计算机主板上的BIOS系统程序

正确答案:错

10【判断题】良性的计算机病毒只是具有一定表现症状的病毒,不会对计算机系统直接进行破坏,所以设计一些这样的小程序恶搞一下朋友是没关系的。

正确答案:错

11【判断题】根据刑法第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的依照以上的规定处罚。”

正确答案:对

12【判断题】平时运行正常的计算机,若突然经常性死机或自动重启,则一定是中病毒了

正确答案:错

13【判断题】在计算机上安装了防病毒软件后,就可以保护系统不被感染计算机病毒了

正确答案:错

14【判断题】无线网络通道不会传染计算机病毒

正确答案:错

15【判断题】计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了。

正确答案:错

【判断题】早期的DOS操作系统中的文件型病毒是无法感染现在的Win10操作系统的

正确答案: 对

【判断题】计算机病毒与生物病毒的相同点在于若被感染了,将会对该病毒具有免疫性,也就是不会再被感染了

正确答案:错

【判断题】木马程序是一个独立的程序,通常不会传染计算机中的其他文件

正确答案:错

【判断题】对重要的程序或数据要经常备份,以便感染病毒后能够得到恢复。

正确答案: 对

【判断题】当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使去除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主

正确答案: 对

第八章   网络安全协议

一. 单选题

1【单选题】IPSec协议中可以提供机密性保护的协议是

B、ESP

2【单选题】在SSL协议中,负责协商加密算法和会话密钥的协议是

B、握手协议

3【单选题】在SSL协议中,负责封装高层协议数据的协议是

A、记录协议

4【单选题】以下不属于IPSec协议隧道模式的优点是

控制了子网内部的诸多安全问题

【单选题】SET协议中使用来保证交易数据的完整性和交易不可抵赖性

双向签名

【单选题】在SSL协议中,负责协商加密算法和会话密钥的协议是

  1. 握手协议

二. 多选题

5【多选题】以下属于应用层安全协议的是

A、Kerberos

B、PGP

D、SET

6【多选题】以下属于TCP/IP协议存在的安全隐患有

A、实施IP欺骗时,序列号是可计算的

B、在监听客户端发送UDP请求时,可以发送一个伪造的响应

C、客户端访问ftp时,用户名和密码是明文传送的

D、ARP请求数据包是采用广播的方式在局域网中发送的

7【多选题】以下属于IPSec所包含和使用的协议是

B、AH

C、IKE

D、ESP

8【多选题】以下可以实现对通信数据保密传输的协议有

A、ESP协议

C、记录协议

【多选题】以下属于应用层安全协议的有

Kerberos

SET

三. 判断题

9【判断题】SSL协议是有微软公司开发的,专门用于保护Web通讯的一种安全协议

正确答案:错

10【判断题】在SSL协议中,每一个SSL会话是和一个SSL连接相关联的

正确答案:错

11【判断题】若两台主机间采用IPSec协议端到端的应用方式,则其他主机用户是不能理解它们之间的通信内容的

正确答案:对

12【判断题】AH协议传输模式是对原有的IP数据包的所有域进行认证,然后将相关的认证信息放置在原IP头和原TCP头之间

正确答案:错

【判断题】IPSec是提供网络层通信安全的一个协议簇,它可以满足身份认证、数据完整性和保密性的需求,在IPv6中是强制实施的

正确答案: 对

【判断题】IPSec对应用层透明,是指IPSec如何对数据进行加密的,应用层的应用是非常清楚的

正确答案: 错

【填空题】网络安全协议是以____为基础的消息交换协议

正确答案: 密码学;密码

第九章   防火墙技术

一. 单选题

1【单选题】第一代防火墙是基于________建立的防火墙

A、路由器

2【单选题】解决了“单一失效点”问题的防火墙是

B、屏蔽子网防火墙

3【单选题】只在网络层检查数据包的防火墙属于_____________。

D、分组过滤防火墙

4【单选题】下列不属于防火墙的局限性的是_______。

不能转发内网向外网的数据请求

【单选题】屏蔽主机防火墙中,应受到严格保护的应该是

C.过滤路由器的路由表

二. 多选题

5【多选题】防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合,它需满足的条件有:

B、内部和外部之间的所有网络数据流必须经过防火墙

D、只有符合安全策略的数据流才能通过防火墙

6【多选题】防火墙需要满足的条件

A、只有符合安全策略的数据流才能通过防火墙

B、内部和外部之间的所有网络数据流必须经过防火墙

D、防火墙自身应对渗透(peneration)免疫

三. 判断题

7【判断题】在屏蔽子网防火墙中,放置在DMZ区中的堡垒主机通常是黑客集中攻击的目标,所以,为了保护内部网络的安全性,必须将堡垒主机的功能设置得多一些,使其足够强大。

正确答案:错

8【判断题】数据包过滤技术的工作流程是对每个数据包都按照访问控制表中的所有规则检查一遍。

正确答案:错

9【判断题】WAF可以用来解决传统防火墙设备束手无策的Web应用安全问题,因此完全可以用WAF代替传统防火墙

正确答案:错

10【判断题】一般情况下,内网中的一台客户机要访问外网的服务器时,则防火墙只需要检查一个请求数据包就可以判断是否允许该客户机访问服务器。

正确答案:错

答案解析:一个访问请求,往往需要地址解析、http访问等多种协议规则的匹配才能确定是否允许访问

【判断题】堡垒主机的作用是隔离了一切内部网与Internet的直接连接

正确答案: 对

【判断题】因为第二代防火墙是全软件实现的,所以安装方便,且配置和维护过程比较简单

正确答案: 错

【判断题】数据包过滤技术是在网络层检查数据包,与应用层无关

正确答案: 对

【判断题】防火墙的发展大致可分为四个阶段,目前使用的都是第四代防火墙

正确答案: 错

【判断题】动态包过滤技术比数据包过滤技术更灵活一些,因为可以根据需要临时配置访问规则

正确答案: 对

【判断题】第一代防火墙只具有分组过滤的功能,因此它只是一种应急措施

正确答案: 对

【判断题】防火墙的核心思想是在不安全的网际网环境中构造一个相对安全的子网环境。

正确答案: 对

【填空题】第三代防火墙与第四代防火墙的区别在于使用的____________不同

正确答案: 操作系统;OS

第十章   入侵检测技术

一. 单选题

【单选题】以下哪本书中,第一次详细阐述了入侵检测的概念

C、《计算机安全威胁监控与监视》

2【单选题】滥用检测技术中运用最多的一种技术是__________。

D、专家系统滥用检测

3【单选题】在IDS中,作为主动武器的模块是

A、响应单元

4【单选题】异常检测技术中应用最早也是最多的一种方法是___________。

A、概率统计异常检测

5【单选题】在IDS中,负责接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象的模块是

C、事件分析器

6【单选题】以下的入侵检测技术中,本身并不是一种安全解决方案的技术是

入侵诱骗技术

【单选题】入侵检测是指通过从计算机网络或计算机系统中的___________收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术

若干关键点

【单选题】在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是

B、事件产生器

二. 多选题

7【多选题】按照检测输的来源可将IDS分为_____________。

A、基于主机的IDS

C、基于网络的IDS

【多选题】根据其采用的检测原理不同,IDS可分为

B.异常检测

D.特征检测

【多选题】基于主机的IDS检测的内容包括

A.系统调用

B.审计记录

D.系统日志

三. 填空题

8【填空题】入侵检测技术是从________技术发展而来的

审计;审计技术

9【填空题】检测IDS性能有两个关键参数,其中将实际无害的事件检测为攻击事件的概率称为_____________。

误报率

10【填空题】误用检测技术是利用特征匹配的方法检测入侵行为,因此它的误报率______、漏报率________。

低;高

【填空题】检测IDS性能有两个关键参数,其中将某个攻击事件判定为是无害的概率称为_____________。

漏报率

【填空题】异常检测技术是通过定义的用户轮廓来判定入侵行为,因此它的误报率______、漏报率________。

高;低

四. 判断题

11【判断题】集中式IDS与分布式IDS的区别在于,集中式IDS集中监测某一个主机上的攻击行为,而分布式IDS则是对网络中多台主机进行监测。

正确答案:错

12【判断题】1984年到1986年,乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一个实时入侵检测系统模型——IDES,第一次详细阐述了入侵检测的概念

正确答案:错

【判断题】离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。

正确答案:错

本文标签: 网络安全习题