1,计算机网络是地理上分散的多台( C) 遵循约定的通信协议,通过软硬件互联的系统。
A,计算机 B,主从计算机
C,自主计算机 D,数字设备
2,密码学的目的是( C)。
A,研究数据加密 B,研究数据解密
C,研究数据保密 D,研究信息安全
3,假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a加密成 f。 这种算法的密钥就是 5,那么它属于( A)。
A,对称加密技术 B,分组密码技术
C,公钥加密技术 D,单向函数密码技术
4,网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( D)。
A,用户的方便性 B,管理的复杂性
C,对现有系统的影响及对不同平台的支持
D,上面 3项都是第二章 安全问题概述
1,信息安全的基本属性是( D)。
A,机密性 B,可用性
C,完整性 D,上面 3项都是
2.,会话侦听和劫持技术”是属于( B) 的技术。
A,密码分析还原 B,协议漏洞渗透
C,应用漏洞分析与渗透 D,DOS攻击
3,对攻击可能性的分析在很大程度上带有( B)。
A,客观性 B,主观性
C,盲目性 D,上面 3项都不是
4,从安全属性对各种网络攻击进行分类,阻断攻击是针对( B) 的攻击。
A,机密性 B,可用性 C,完整性 D,真实性
5,从安全属性对各种网络攻击进行分类,截获攻击是针对( A) 的攻击。
A,机密性 B,可用性 C,完整性 D,真实性
6,从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( C),然而( C) 这些攻击是可行的;主动攻击难以( C),然而
( C) 这些攻击是可行的。
A,阻止,检测,阻止,检测 B,检测,阻止,检测,阻止
C,检测,阻止,阻止,检测 D,上面 3项都不是
7,窃听是一种( A) 攻击,攻击者( A) 将自己的系统插入到发送站和接收站之间。截获是一种
( A) 攻击,攻击者( A) 将自己的系统插入到发送站和接受站之间。
A,被动,无须,主动,必须 B,主动,必须,被动,无须
C,主动,无须,被动,必须 D,被动,必须,主动,无须
8,拒绝服务攻击的后果是( E)。
A,信息不可用 B,应用程序不可用
C,系统宕机 D,阻止通信 E,上面几项都是
9,机密性服务提供信息的保密,机密性服务包括
( D)。
A,文件机密性 B,信息传输机密性
C,通信流的机密性 D,以上 3项都是
1,请解释 5种“窃取机密攻击”方式的含义。
2,请解释 5种“非法访问”攻击方式的含义。
3,请解释下列各种“恶意攻击 DoS”的方式:
Ping of Death,Teardrop,SYN Flood,Land
Attack,Smurf Attack,DDoS攻击
4,了解下列各种攻击方式:
UDP Flood,Fraggle Attack,电子邮件炸弹、
缓冲区溢出攻击、社交工程
5,课外查阅,TCP/IP中各个协议的安全问题
6,请解释下列网络信息安全的要素:
保密性,完整性、可用性可存活性第三章 安全体系结构与模型
1,网络安全是在分布网络环境中对( D) 提供安全保护。
A,信息载体 B,信息的处理、传输
C,信息的存储、访问 D,上面 3项都是
2,ISO 7498-2从体系结构观点描述了 5种安全服务,以下不属于这 5种安全服务的是( B)。
A,身份鉴别 B,数据报过滤
C,授权控制 D,数据完整性
3,ISO 7498-2描述了 8种特定的安全机制,以下不属于这 8种安全机制的是( A)。
A,安全标记机制 B,加密机制
C,数字签名机制 D,访问控制机制
4,用于实现身份鉴别的安全机制是( A)。
A,加密机制和数字签名机制
B,加密机制和访问控制机制
C,数字签名机制和路由控制机制
D,访问控制机制和路由控制机制
5,在 ISO/OSI定义的安全体系结构中,没有规定
( E)。
A,对象认证服务 B.数据保密性安全服务
C,访问控制安全服务 D,数据完整性安全服务
E,数据可用性安全服务
6,ISO定义的安全体系结构中包含( B) 种安全服务。
A,4 B,5 C,6 D,7
7,( D) 不属于 ISO/OSI安全体系结构的安全机制。
A,通信业务填充机制 B,访问控制机制
C,数字签名机制 D,审计机制 E,公证机制
8,ISO安全体系结构中的对象认证服务,使用
( B) 完成。
A,加密机制 B,数字签名机制
C,访问控制机制 D,数据完整性机制
9,CA属于 ISO安全体系结构中定义的( D)。
A,认证交换机制 B,通信业务填充机制
C,路由控制机制 D,公证机制
10,数据保密性安全服务的基础是( D)。
A,数据完整性机制 B,数字签名机制
C,访问控制机制 D,加密机制
11,可以被数据完整性机制防止的攻击方式是
( D)。
A,假冒源地址或用户的地址欺骗攻击
B,抵赖做过信息的递交行为
C,数据中途被攻击者窃听获取
D,数据在途中被攻击者篡改或破坏
1,列举并解释 ISO/OSI中定义的 5种标准的安全服务。
2,了解 ISO/OSI中定义的 8种特定的安全机制以及各种安全机制和安全服务的关系。
3,解释 PPDR模型的四个阶段的含义。
4,解释 PPDR模型中的各个时间关系。
5,了解五层网络安全体系中各层安全性的含义。
6,解释六层网络安全体系中各层安全性的含义。
7,了解基于六层网络安全体系的网络安全解决方案中各个功能的含义。(以及表 3.2)
第四章 安全等级与标准
1,TCSEC共分为( A) 大类( A) 级。
A,4 7 B,3 7
C,4 5 D,4 6
2,TCSEC定义的属于 D级的系统是不安全的,以下操作系统中属于 D级的是( A)。
A,运行非 UNIX的 Macintosh机 B,XENIX
C,运行 Linux的 PC机 D,UNIX系统
1,橙皮书 TCSEC对安全的各个分类级别的基本含义。
2,了解欧洲 ITSEC对安全理论的发展做出的贡献。
3,了解 CC标准的基本内容及它在信息安全标准中的地位。
4,了解我国计算机安全等级划分与相关标准的五个等级。
第八章 密钥分配与管理
1,常规加密密钥的分配有几种方案,请对比一下它们的优缺点。
2,公开加密密钥的分配有哪几种方案?它们各有什么特点?哪种方案最安全?哪种方案最便捷?
3,如何利用公开密钥加密进行常规加密密钥的分配?
4,密钥的产生需要注意哪些问题?
第十章 数字签名与鉴别协议
1,数字签名要预先使用单向 Hash函数进行处理的原因是( C)。
A,多一道加密工序使密文更难破译
B,提高密文的计算速度
C,缩小签名密文的长度,加快数字签名和验证签名的运算速度
D,保证密文能正确还原成明文
1,数字签名有什么作用?
2,请说明数字签名的主要流程。
3,数字证书的原理是什么?
4,报文鉴别有什么作用,公开密钥加密算法相对于常规加密算法有什么优点?
5,利用常规加密方法进行相互鉴别的 Needham-
Schroeder协议的鉴别过程是怎样的?
6,了解 Needham-Schroeder协议在防止重放攻击方面的缺陷以及对它进行修改的方案 。
7,阐述如何分别使用常规加密算法和公开密钥加密算法对单向鉴别的例子 —— 电子邮件进行鉴别的原理,以及两种方法的优缺点 。
8,了解主要的数字签名标准 DSS及与 SHS的关系 。
第十二章 身份认证
1,Kerberos的设计目标不包括( B)。
A,认证 B.授权 C.记账 D.审计
2,身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B)。
A,身份鉴别是授权控制的基础
B,身份鉴别一般不用提供双向的认证
C,目前一般采用基于对称密钥加密或公开密钥加密的方法
D,数字签名机制是实现身份鉴别的重要机制
3,基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。
A,公钥认证 B,零知识认证
C,共享密钥认证 D,口令认证
4,Kerberos在请求访问应用服务器之前,必须
( A)。
A,向 Ticket Granting服务器请求应用服务器
ticket
B,向认证服务器发送要求获得“证书”的请求
C,请求获得会话密钥
D,直接与应用服务器协商会话密钥
1,解释身份认证的基本概念。
2,单机状态下验证用户身份的三种因素是什么?
3,有哪两种主要的存储口令的方式,各是如何实现口令验证的?
4,了解散列函数的基本性质。
5,使用口令进行身份认证的优缺点?
6,利用智能卡进行的双因素的认证方式的原理是什么?
7,有哪些生物特征可以作为身份认证的依据,
这种认证的过程是怎样的?
8,了解什么是基于时间同步、基于事件同步、
挑战 /应答式的非同步的认证技术?
9,掌握 S/KEY协议的认证过程。
10,了解 S/KEY协议的优缺点。
11,了解 RADIUS协议的基本概念、特点和认证过程。
12,了解 Kerberos系统的优点。
13,掌握一个简单的鉴别对话过程以及它所存在的问题。
14,掌握一个更安全的鉴别对话过程。
15,阐述 Kerberos提供的在 不同辖区间进行鉴别的机制。
16.阐述 Single Sign on技术产生的背景和优点。
17,比较 Single Sign on技术和传统系统中的跨域操作的不同,以及 SSO技术的实现原理。
18.了解 Windows NT安全子系统的各个组成部分。
第十三章 授权与访问控制
1,访问控制是指确定( A) 以及实施访问权限的过程。
A,用户权限 B,可给予哪些主体访问权利
C,可被用户访问的资源 D,系统是否遭受入侵
2,下列对访问控制影响不大的是( D)。
A,主体身份 B,客体身份
C,访问类型 D,主体与客体的类型
3,为了简化管理,通常对访问者( A),以避免访问控制表过于庞大。
A,分类组织成组 B,严格限制数量
C,按访问时间排序,删除长期没有访问的用户
D,不作任何限制
1,解释访问控制的基本概念。
2,访问控制有几种常用的实现方法?它们各有什么特点?
3,访问控制表 ACL有什么优缺点?
4,有哪几种访问控制策略?
5,什么是自主访问控制 DAC策略?它的安全性如何?
6,什么是强制访问控制 MAC策略?它的适用场合是什么?
7,MAC的访问控制关系可以分为哪两种?各有什么含义?
8,为什么 MAC能阻止特洛伊木马?
9,简述什么是基于角色的访问控制 RBAC?
10,RBAC有哪五大优点?
11,网络安全性依赖于给用户或组授予的哪 3种能力?
第十四章 PKI技术
1,PKI支持的服务不包括( D)。
A,非对称密钥技术及证书管理 B,目录服务
C,对称密钥的产生和分发 D,访问控制服务
2,PKI的主要组成不包括( B)。
A,证书授权 CA B,SSL
C,注册授权 RA D,证书存储库 CR
3,PKI管理对象不包括( A)。
A,ID和口令 B,证书
C,密钥 D,证书撤消
4,下面不属于 PKI组成部分的是( D)。
A,证书主体 B,使用证书的应用和系统
C,证书权威机构 D,AS
1,为什么说在 PKI中采用公钥技术的关键是如何确认某个人真正的公钥?如何确认?
2,什么是数字证书?现有的数字证书由谁颁发,
遵循什么标准,有什么特点?
3,X.509规范中是如何定义实体 A信任实体 B的?
在 PKI中信任又是什么具体含义?
4,有哪 4种常见的信任模型?
5,简述认证机构的严格层次结构模型的性质?
6,Web信任模型有哪些安全隐患?
7,以用户为中心的信任模型是怎样实现信任关系的?哪个实际系统是使用这种模型的?
8,比较 Web of Trust和 Tree of Trust的优缺点。
9,如何实现双向的交叉认证证书?
10,CA有哪些具体的职责?
11,构造证书库的最佳方法是什么?
12,掌握证书管理有哪 3个阶段组成,每个阶段包括哪些具体内容?
13,什么是 X.500目录服务?
14,什么是 X.509方案,它是如何实现数字签名的?
15,同样开发一种提供公共信息查询的系统,相比基于 Web的数据库设计方式而言,LDAP协议支持的目录服务有什么优点?
16,X.500和 LDAP有什么联系和区别?
17,实施 PKI的过程中产生了哪些问题,如何解决?
第十五章 IP的安全
1,IPSec协议和( C) VPN隧道协议处于同一层。
A,PPTP B,L2TP C,GRE D,以上皆是
2,AH协议中必须实现的验证算法是( A)。
A,HMAC-MD5和 HMAC-SHA1 B,NULL
C,HMAC-RIPEMD-160 D,以上皆是
3,( A) 协议必须提供验证服务。
A,AH B,ESP C,GRE D,以上皆是
4,IKE协商的第一阶段可以采用( C)。
A,主模式、快速模式 B,快速模式、积极模式
C,主模式、积极模式 D,新组模式
5,IKE协议由( A) 协议混合而成。
A,ISAKMP,Oakley,SKEME B,AH,ESP
C,L2TP,GRE D,以上皆不是
6,下列协议中,( A) 协议的数据可以受到
IPSec的保护。
A,TCP,UDP,IP B,ARP
C,RARP D,以上皆可以
7,IPSec协议中负责对 IP数据报加密的部分是
( A)。
A,封装安全负载( ESP) B,鉴别包头( AH)
C,Internet密钥交换( IKE) D,以上都不是
1,IPSec和 IP协议以及 VPN的关系是什么?
2,IPSec包含了哪 3个最重要的协议?简述这 3个协议的主要功能?
3,简述 IPSec的两种运行模式的性质和不同?
4,SA的概念、作用和所包含的内容?
5,简述 SA的两种管理方式。
6,SA的三元组组成是什么,各有什么含义?
7,接收或发送 IP包时,查找 SPD来决定有哪 3种处理方式?
8,MAC算法和 HASH算法有何联系和区别?
9,为什么说 AH的两种运行模式都不能穿越 NAT?
10,比较一下 AH和 ESP不同,各有什么优缺点?
11,在 ESP传输模式中,为什么 SPI和序号字段以及验证数据不能被加密?
12,为什么 ESP不存在像 AH那样和 NAT模式冲突的问题?
13,AH验证的适用场合是什么?
14,为什么 ESP隧道模式的验证和加密能够提供比 ESP传输模式更加强大的安全功能?
15,在带宽不充分的情况下,最好使用什么运行模式?
16,IKE和 ISAKMP,OAKLEY,SKEME有什么关系? IKE和 ISAKMP有什么不同?
17,IKE有什么功能,它的使用有哪两个阶段?
18,IKE定义了哪些模式,各用在哪个阶段中?
第十六章 电子邮件的安全
1,电子邮件存在哪些安全性问题?
2,端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
3,用以实现电子邮件在传输过程中的安全的两种方式有哪些异同点?
4,画图说明 PGP的工作原理。
5,PGP的创造性体现在哪几个方面?
6,以一个简单的实例说明公钥介绍机制是如何实现的?
7,用密钥侍者或认证权威作为介绍人安全性为什么好?
8,为什么 PGP在加密明文之前先压缩它?
9,在哪些环节上的问题对 PGP的安全性有影响?
10,了解什么是 PEM,和 PGP有何异同?
11,S/MIME的来源是什么,和 PGP有何不同?
12,S/MIME如何保证消息本身的安全?
13,在服务器端和用户端各有哪些方式防范垃圾邮件?
第十七章 Web与电子商务的安全
1,SSL产生会话密钥的方式是( C)。
A,从密钥管理数据库中请求获得
B,每一台客户机分配一个密钥的方式
C,随机由客户机产生并加密后通知服务器
D,由服务器产生并分配给客户机
2,( C) 属于 Web中使用的安全协议。
A,PEM,SSL B,S-HTTP,S/MIME
C,SSL,S-HTTP D,S/MIME,SSL
3,传输层保护的网络采用的主要技术是建立在
( A) 基础上的( A)。
A,可靠的传输服务,安全套接字层 SSL协议
B,不可靠的传输服务,S-HTTP协议
C,可靠的传输服务,S-HTTP协议
D,不可靠的传输服务,安全套接字层 SSL协议
1,讨论一下为什么 CGI出现的漏洞对 Web服务器的安全威胁最大?
2,比较 JavaApplet和 ActiveX实现安全性的不同。
3,详细阐述 Java的三个版本中实现安全性的区别。
4,试以图形方式来形象描述 SSL的握手过程。
5,说明 SSL的概念和功能。
6,说明 TLS和 SSL的异同点。
7,了解 SSH的基本概念,以及和 SSL的不同。
8,在 SET协议中有哪些角色,他们有什么作用?
9,什么是 SET电子钱包?
10,简述一个成功的 SET交易的标准流程。
11,说明 SET与 SSL的区别。
第十八章 防火墙技术
1,一般而言,Internet防火墙建立在一个网络的
( C)。
A,内部子网之间传送信息的中枢
B,每个子网的内部
C,内部网络与外部网络的交叉点
D,部分内部网络与外部网络的结合处
2,包过滤型防火墙原理上是基于( C) 进行分析的技术。
A,物理层 B,数据链路层
C,网络层 D,应用层
3,为了降低风险,不建议使用的 Internet服务是
( D)。
A,Web服务 B,外部访问内部系统
C,内部访问 Internet D,FTP服务
4,对非军事 DMZ而言,正确的解释是( D)。
A,DMZ是一个真正可信的网络部分
B,DMZ网络访问控制策略决定允许或禁止进入 DMZ通信
C,允许外部用户访问 DMZ系统上合适的服务
D,以上 3项都是
5,对动态网络地址交换( NAT),不正确的说法是( B)。
A,将很多内部地址映射到单个真实地址
B,外部网络地址和内部地址一对一的映射
C,最多可有 64000个同时的动态 NAT连接
D,每个连接使用一个端口
1,什么是防火墙,为什么需要有防火墙?
2,防火墙应满足的基本条件是什么?
3,列举防火墙的几个基本功能?
4,防火墙有哪些局限性?
5,包过滤防火墙的过滤原理是什么?
6,列举出静态包过滤的过滤的几个判断依据。
7,状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
8,应用层网关的工作过程是什么?它有什么优缺点?
9,代理服务器有什么优缺点?
10,什么是堡垒主机,它有什么功能?
11,什么是双宿主机模式,如何提高它的安全性?
12,屏蔽子网模式相对屏蔽主机模式有什么优点?
描述 DMZ的基本性质和功能。
13,边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?
14,静态包过滤和动态包过滤有什么不同?
第十九章 VPN技术
1,通常所说的移动 VPN是指( A)。
A,Access VPN B,Intranet VPN
C,Extranet VPN D,以上皆不是
2,属于第二层的 VPN隧道协议有( B)。
A,IPSec B,PPTP C.GRE D,以上皆不是
3,GRE协议的乘客协议是( D)。
A,IP B,IPX C,AppleTalk D,上述皆可
4,VPN的加密手段为( C)。
A,具有加密功能的防火墙
B,具有加密功能的路由器
C,VPN内的各台主机对各自的信息进行相应的加密
D,单独的加密设备
1,解释 VPN的基本概念。
2,简述 VPN使用了哪些主要技术。
3,什么是第二层隧道协议和第三层隧道协议,
两者有什么不同?
4,VPN有哪三种类型?它们的特点和应用场合分别是什么?
5,举例说明什么是乘客协议、封装协议和传输协议?
6,什么是自愿隧道和强制隧道?
7,PPTP和 L2TP有哪些不同?
8,了解第三层隧道协议 —— GRE。
第二十章 安全扫描技术
1,简述常见的黑客攻击过程。
2,什么是 Ping扫射?
3,掌握几种主要的端口扫描方式。
4,安全扫描技术分为哪两类?分别对它们进行描述。
5,安全扫描系统的设计原理是什么?
6,安全扫描系统的逻辑结构是什么?
7,安全扫描程序相对安全评估专家系统来说有什么缺点?
8,简述 IIS公司的安全扫描产品的组成和基本功能。
第二十一章 入侵检测与安全审计
1,什么是 IDS,它有哪些基本功能?
2,IDS的优点与局限性有哪些?
3,什么是基于主机的 IDS,基于网络的 IDS,分布式 IDS?
4,CIDF模型的概念及其组成部分。
5,了解简单的 DIDS的体系结构和组成部分的功能。
6,了解基于智能代理技术的分布式 IDS及自治代理的引入为什么可以改善 IDS?
7,IDS有哪两类分析方法,并对两者分析比较。
8,什么是误报和漏报,异常检测的关键问题是什么?
9,异常检测的优缺点是什么?
10,误用检测的优缺点是什么?
11,简述异常检测三种主要的分析方法。
12,简述误用检测三种主要的分析方法。
13,了解 Snort和 RealSecure的基本功能。
14,什么是现代安全审计技术,它提出的意义是什么?
15,了解 S_Audit网络安全审计系统的功能和组成。
第二十二章 网络病毒防范
1,计算机病毒是计算机系统中一类隐藏在( C)
上蓄意破坏的捣乱程序。
A,内存 B,软盘 C,存储介质 D,网络
1,掌握恶意代码的概念和分类,以及几种主要的恶意代码。
2,计算机病毒的定义和特征是什么?
3,计算机病毒的结构中有哪三种机制组成?
4,了解计算机病毒有几种传播途径?
5,了解计算机病毒的几种主要检测方法。
6,掌握特征字串搜索法的实现原理和缺点。
7,了解基本的计算机病毒防范措施。
8,了解计算机病毒防治产品的基本概念。
第二十三章 系统增强 (主机加固 )技术
1,简述提高操作系统安全性的两种主要方法。
2,什么是最小权限原则?
3,LIDS与一般的入侵检测系统原理上有什么不同?它有哪 3个主要特性?
4,安装和使用 TCP wrapper的核心程序 tcpd有什么特点?
5,简述 TCP Wrapper程序的工作机制。