好文档 - 专业文书写作范文服务资料分享网站

《计算机网络应用基础》 期末复习题及答案

天下 分享 时间: 加入收藏 我要投稿 点赞

8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(×) 9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(√)

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(×) 11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(×) 12. SSL有三个子协议: 握手协议、记录协议和警报协议。(√) 13.不能用SSL/TLS协议来访问网页。(×)

14. 特权管理基础设施(PMI)不支持全面授权服务。(×)

15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。(√) 16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(×)

17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(×)

18. SSL记录协议包括了记录头和记录数据格式的规定。(√)

19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(×)

20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(√)

21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(×)

22. 如果发现异常程序,只需要在文件中删除它们即可。(×)

23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(√)

24. 入侵检测响应分主动响应和被动响应。(√)第三章第一节P65 25. 认证主要用在执行有关操作时对操作者的身份进行证明。(√) 26.篡改影响了数据的真实性。(×)

27.计算机网络安全的威胁主要是非授权访问和信息泄露。(×) 28.美国TCSEC标准将安全等级分为4类8个级别。(√)

29.我国强制实施的《计算机信息系统安全保护等级划分准测》把计算机系统安全保护等级分为四级。(×)

30.SSL安全协议用到了对称密钥加密技术和非对称密钥加密技术。(√) 五、简答题

1.简述安全的Web服务需要保证的5项安全性要求。 答:安全的Web服务需要保证以下的5项安全性要求。 (1)认证:提供某个实体(人或者系统)的身份的保证。 (2)授权:保护资源以免对其进行非法的使用和操纵。 (3)机密性:保护信息不被泄漏或暴露给未授权的实体。 (4)完整性:保护数据以防止未授权的改变、删除或替代。 (5)不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。

2. 一个较为理想的入侵检测系统应具备的特征有哪些? 答:一个较为理想的入侵检测系统应具备以下特征:

(1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。 (2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的

情况下正确运行,只有这样才可以运行在被检测的系统环境中。

(3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。

(4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。

(5)可验证性。检测系统必须允许管理员适时监视攻击行为。 (6)安全性。检测系统应能保护自身安全和具有较强的抗欺骗攻击的能力。

(7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。

(8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。

3.简述网络监听软件的一般功能。

答:网络监听软件有很多,但一般都包含以下功能:

(1)选择源或目的IP地址,或者是IP地址的集合。(2)选择监听的端口号。(3)选择协议。(4)选择网络接口或网络设备。(5)对监听的数据包进行分析。

4.简述访问控制的功能。

答:访问控制的功能主要有以下几项:(1)防止非法的主体进入受保护的网络资源。(2)允许合法用户访问受保护的网络资源。(3)防止合法的用户对受保护的网络资源进行非授权的访问。

5. 根据自己的理解简述网络安全的含义。

答:网络安全的含义就是通过各种计算机、网络、密码技术和信息安全技术、保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。

6. 数据完整性机制的作用。

答:数据完整性机制有两个作用:一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性,又保护一个连接的整个数据单元流序列的完整性。

在一次连接上,连接开始时使用对等实体认证服务,并在连接的存活期使用数据完整性服务就可以为在此连接上传送的所有数据单一的来源提供认证,同时也为这些数据单元的完整性提供认证。另外,使用标记(如顺序号)还可以检测数据单元的重复问题。

7.Hash算法的工作方式。

答:Hash算法的工作方式类似通信协议中的校验和:发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,以确定是否被正确地传输。

8.简述IMS技术的管理过程。

答:IMS的目标是将入侵检测、脆弱性分析以及入侵防御等多种功能集成到一个平台上进行统一管理。IMS技术是一个管理过程,在未发生攻击时,IMS主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的威胁;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应

和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行为。

9. Firewall主要实现的功能有哪些。

答:防火墙主要实现的功能有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址的绑定、流量控制(带宽管理)、统计分析、流量计费、VPN等。

10. 简述Web 服务的协议栈的结构。

答:Web服务的协议栈结构包括 ①服务发现:用来发现Web服务,由UDDI来处理的。 ②服务描述:对Web服务进行自我描述。使用WSDL来进行服务描述③服务调用:这一层的实质是基于XML的消息传递。当前基于XML消息递的行业标准是简单对象访问协议( Simple object Access Protocol,SOAP)。SOAP是一种简单的轻量级的基于XML的机制,用来在应用程序之间进行结构化数据交换。SOAP可以和各种网络协议相结合使用。 ④传输层:用来传送客户端和服务器之间的消息。这一层使用的协议通常是HTTP协议。理论上,我们可以使用任何网络协议,如FTP,SMTP,IIOP等,但目前使用最广泛的是HTTP协议。

11.包过滤Firewall的原理是什么?代理Firewall的原理是什么?这两种Firewall有什么区别?

答:包过滤Firewall又称分组过滤路由器或网络级Firewall,它工作在网络层,数据包从源发地发出并需要穿过Firewall时,一般通过检查单个包的源地址、目的地址、所封装的协议(TCP和UDP等)、端口、ICMP包的类型、输入/输出接口等信息来决定是否允许此数据包穿过Firewall。

代理Firewall又称网关,它通过编制的专门软件(代理软件)来弄

《计算机网络应用基础》 期末复习题及答案

8.IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(×)9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(√)10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(×)11.SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(×)12.SSL有
推荐度:
点击下载文档文档为doc格式
2zofv3rcht02tjb2ixwe3xy6q955p4014vz
领取福利

微信扫码领取福利

微信扫码分享