2023年11月28日发(作者:)

9 网络安全

一、 术语辨析

从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。

1. 后门攻击 2. 拒绝服务攻击

3. 篡改信息 4. 数据保密服务

5. 身份认证 6. 入侵检测系统

7. 防抵赖 8. 欺骗攻击

9. 对称加密 10. 僵尸网络

11. 认证中心 12. 公钥基础设施

13. 数字签名 14. 包过滤路由器

15. 漏洞攻击 16. 木马程序

17. 非对称加密 18. 防火墙

19. 异常检测 20. 业务持续性规划

A. 节点没有接收到该接收的信息,信息在传输过程中丢失

B. 信息遭到修或插入欺骗性信息,使得接收的信息是错误的。

C. 对网络攻击的统称。

D. 利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为

E. 口令破解等方法达到侵入网络系统的的。

F. 消耗网络带宽或系统资源导致网络瘫痪或停止正常的网络服务的攻击。

G. 控制、指挥大量分布不同地理位置的主机同时向一台目主机发起攻击的方式

H. 调试后门等方式过网络防系统的攻击方式

I. 信息在网络传输过程中授权用户获取的服务。

J. 查用户真实身份授权访问控制功能

K. 保证网络中传输的数据不被修、插删除的服务。

L. 保证信的方不接收的信息予以否认的服务功能

M. 控制与限定网络用户主机系统网络服务网络信息资源访问使用功能

N. 对信息的加密使用的密钥。

O. 加密的公钥不同

P. 利用公钥加密数字签名建立提供安全服务的基础设施。

Q. 产生用户之间使用的非对称加密的公钥与私钥对的门。

R. 用户申请下载用户密钥的数字证门。

S. 网络环境利用非对称加密保证件发送人身份真实性的方法

T. 内部网络资源不被外部授权用户使用攻击的网络设

U. 建立内部网络数据包性,标网络区域安全方法

V. 按照系统内部设置的过滤则决该分的网络设

W. 计算网络资源恶意使用行为的系统。

X. 已知网络的活动状态来判断攻击行为方法

Y. 对网络信息系统影响术。

Z. 假扮成其他的程序,依靠用户的信任去激活恶意代码

(参考答案: HFBIJ WLENG QPSVD ZOTXY

二、 选择题(请从4个选项中挑选出1个正确答案)

1. 以下关于网络安全威胁趋势描述错误 .

A. 前网络攻击的要特

B. 网络攻击开始演变某些国家或利益集团重政治工具

C. 网络攻击病毒垃圾邮件是网络安全

D. 计算网络攻击

2. 以下关于网络安全描述错误 .

A. 网络攻击病毒垃圾邮攻击方式互融变种

B. 垃圾邮自复

C. 利用漏洞造病毒速度

D. 病毒统的Internet无线P2P网络扩张

3. 以下关于服务攻击非服务攻击基本概念描述错误 .

A. 网络防攻击归纳两种本类型: 服务攻击非服务攻击

B. 服务攻击是指对网络服务器发起攻击,服务器工作不正甚至瘫痪

C. 非服务攻击的对理通线

D. 非服务攻击的是使网络不正甚至

4. 以下关于漏洞攻击描述错误 .

A. 网络攻击者通过网络点等多种形利用网络中在的漏洞非法访问网络

B. 漏洞分为两类: 术漏洞漏洞

C. 术漏洞是指 网络协议协议软件用软件瑕疵系统网络错误

D. 漏洞是指 用户

5. 以下攻击典型的欺骗攻击的 .

A. 蠕虫病毒 B. 间人攻击

C. IP碎片攻击D. 拒绝服务攻击

6. 以下关于DDoS攻击描述错误 .

A. 攻击主机有大量等UDP

B. 网络中充斥着大量源IP是真实

C. 大量数据包网络拥塞使被攻击的主机法正与外

D. 攻击主机法正回复法用户的服务严重会造主机系统瘫痪

7. 以下关于网络安全描述错误 .

A. 是指攻击情况,网络系统仍然可

B. 密性是指保证网络中的数据不被获或被授权用户访问

C. 完整是指保证接收的信息认的现象

D. 是指定网络用户对网络服务网络信息资源访问使用

8. 计算系统评估准则TC-SEC-NCSC安全级最高 .

A. A1 B. B1 C. C1 D. D

9. 以下关于本概念描述错误 .

A. 加密、解密钥

B. 加密密钥密密钥对称密

C. 加密密钥密密钥非对称密

D. 切秘加密、解

10. 以下关于非对称加密基本概念描述错误 .

A. 非对称加密对信息的加密使用不同的密钥

B. 加密的公钥

C. 对应钥,个公钥

D. 过公钥来计算

11. 以下关于公钥基础设施PKI本概念描述错误 .

A. PKI是利用非对称加密密系,提供安全服务的通用性网络安全基础设施

B. 用户使用时必须监PKI系统对证书与密钥过程

C. PKI的网络应提供加密数字签名服务

D. PKI要任用户在网络中身份

12. 以下关于数字签名基本概念描述错误 .

A. 数字签名信息抵赖行为

B. 数字签名的加密方法是对称加密

C. 使用散列函数对签名的信息计算生成信息

D. 过检查消否已篡改

13. A在签反悔BA交换 .

A. 息认证B. 数据加密C. 数字签名D. 数字水印

14. 以下关于网络身份认证术的描述错误 .

A. 所知 网络掌握的信息

B. 的身份证、护

C. 人特征: 声音笔迹虹膜DNA

D. 安全要用户的程选择适组合

15. 以下关于防火墙基本概念描述错误 .

A. 防火墙在网络之间行控制策略硬件或软件系统

B. 防火墙的设建立内部网络与外部网络的网络的前提之

C. 设置防火墙的内部网络资源不被外部授权用户使用攻击

D. 最简单的防火墙系统包过滤路由器

16. 以下关于入侵检测基本概念描述错误 .

A. IDS计算网络资源恶意使用行为的系统

B. IDS系统外部的入侵行为和来内部用户的非授权行为

C. IDS件发件分单元与事数据组成

D. IDS据过滤查、发入侵行为

17. 以下关于蜜罐概念描述错误 .

A. 蜜罐是一个包漏洞的骗系统

B. 蜜罐来转网络攻击价值资源,保网络资源

C. 蜜罐攻击攻击企图、行为等数据,研究网络

D. 蜜罐对入侵者行为过程记录为起入侵有用的证据

18. 以下关于业务持续性规划概念描述错误 .

A. 控制业务影响

B. 规划工作该是选择份设

C. 规划括风险、用户安全评价方法等

D. 评价 如何最短间内对数据的访问

19. 以下关于恶意代码本概念描述错误 .

A. 一台计算机传一台计算,从个网络个网络

B. 用户网络情况、窃取信息攻击

C. 恶意代码病毒

D. 恶意代码征: 恶意程序、通行发

20. 以下关于网络病毒描述错误 .

A. 洛伊木马是一程序

B. 蠕虫其他文件或

C. 网络服务器感染病毒瘫痪

D. 网络服务器能成病毒,在工作之间病毒

(参考答案: DBCDB ACADC BBCAB DCBCB

三、计算与问答题

1. 9-31给出典型PKI结构示请根据对PKI理解①~

④处密钥的名称。

9-31 典型PKI结构示

1234

;○ 公钥 加密 公钥

2. 9-32IPSec VPN的网络结构示中给出IPSec隧道模式主机A安全

A安全A隧道安全B安全B到主机BIP结构

9-32 IPSec VPN网络结构示

请根的数据,以下

(1) ①~⑥省IP

(2) 出在安全关之间隧道传输IP中,的数据加密的数据

(3) 出在ESP认证数据的数据加认证

123

202.1.2.3 212.10.5.2 20.16.25.30

1

456

190.2.2.2 201.1.2.3 212.10.5.2

2IP数据。

3ESPIP数据。

3. 9-33数字信工作①~⑥省略了密钥名称。对称密钥K0

接收方K1接收方公钥K2①~⑥省略了的密钥名称。

9-33 数字信工作

123456

K K K K K K

0 20100

4. 9-34S-B1-S-B1防火墙网络结构示

9-34 S-B1-S-B1防火墙网络结构示

主机A访问数据服务器A过的S-B1-S-B1防火墙层次结构示

S-B1-S-B1防火墙网络结构示