《2017年北師大網(wǎng)絡教育0094《網(wǎng)絡信息安全》》由會員分享,可在線閱讀,更多相關《2017年北師大網(wǎng)絡教育0094《網(wǎng)絡信息安全》(7頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、計算機網(wǎng)絡的體系結構是指( )。
網(wǎng)絡數(shù)據(jù)交換的標準
網(wǎng)絡的協(xié)議
網(wǎng)絡層次結構與各層協(xié)議的集合
網(wǎng)絡的層次結構
OSI網(wǎng)絡安全體系結構參考模型中增設的內(nèi)容不包括( )。
網(wǎng)絡威脅
安全服務
安全機制
安全管理
在常見的病毒中,只能以模板文件形式傳播的病毒是( )。
CIH病毒
網(wǎng)絡病毒
宏病毒
電子郵件病毒
對一個系統(tǒng)進行訪問控制的常用方法是( )。
加鎖保密
采用合法用戶名和設置口令
提高安全級別
禁止使用
2017年北師大網(wǎng)絡教育0094《網(wǎng)絡信息安全》
SET協(xié)議和SSL協(xié)議都能夠保證信息的( )。
可鑒別性
機密性
完整性
可靠性
2、
數(shù)據(jù)庫安全系統(tǒng)特性中與損壞和丟失相關的數(shù)據(jù)狀態(tài)是指( )。
數(shù)據(jù)的完整性
數(shù)據(jù)的安全性
數(shù)據(jù)的獨立性
數(shù)據(jù)的可用性
Diffie-Hellman的安全性建立在( )。
將大數(shù)因子分解成素數(shù)
自動機求逆
無限域上取對數(shù)
求解矩陣
代理是( )。
應用級網(wǎng)橋
應用級網(wǎng)關
應用級服務器
堡壘主機
PGP一個基于下列哪個公鑰加密體系的郵件加密軟件( )。
IDEA
DES
Kerberos
RSA
Unix系統(tǒng)網(wǎng)絡配置文件/etc/hosts的作用是( )。
提供主機名到IP地址的轉(zhuǎn)換
提供網(wǎng)絡中所有主機的名字
提供所有網(wǎng)絡協(xié)議的內(nèi)容
提供網(wǎng)絡
3、可用的服務列表
網(wǎng)絡安全應具有以下特征( )。
保密性
完整性
可用性
可控性
網(wǎng)絡信息安全系統(tǒng)應包含的措施有( )。
社會的法律政策
審計與管理措施
防火墻技術
身份鑒別技術
Windows 2000系統(tǒng)的安全特性有( )。
易用的管理性
數(shù)據(jù)安全性
企業(yè)間通信的安全性
企業(yè)與互聯(lián)網(wǎng)的單點安全登錄
計算機系統(tǒng)安全技術的核心技術有( )。
加密技術
病毒防治技術
網(wǎng)絡站點安全技術
計算機應用系統(tǒng)安全評價
文件型病毒根據(jù)附著類型可分為( )。
隱蔽型病毒
覆蓋型病毒
前附加型病毒
后附加型病毒
計算機網(wǎng)絡安全的關鍵技
4、術主要有哪些?
虛擬網(wǎng)技術、 防火墻枝術、VPN技術、病毒防護技術、入侵檢測技術、認證和數(shù)宇簽名技術、安全掃描技術
簡述入侵檢測的過程。
1.信息收集入侵檢測的第一步是信息收集,內(nèi)容包括網(wǎng)絡流量的內(nèi)容、用戶連接活動的狀態(tài)和行為。
2.信號分析對上述收集到的信息,一般通過三種技術手段進行分析:模式匹配,統(tǒng)計分析和完整性分析。其中前兩種方法用于實時的入侵檢測,而完整性分析則用于事后分析。
具體的技術形式如下所述:
1).模式匹配
模式匹配就是將收集到的信息與已知的網(wǎng)絡入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。
5、該過程可以很簡單(如通過字符串匹配以尋找一個簡單的條目或指令),也可以很復雜(如利用正規(guī)的數(shù)學表達式來表示安全狀態(tài)的變化)。一般來講,一種進攻模式可以用一個過程(如執(zhí)行一條指令)或一個輸出(如獲得權限)來表示。該方法的一大優(yōu)點是只需收集相關的數(shù)據(jù)集合,顯著減少系統(tǒng)負擔,且技術已相當成熟。它與病毒防火墻采用的方法一樣,檢測準確率和效率都相當高。但是,該方法存在的弱點是需要不斷的升級以對付不斷出現(xiàn)的黑客攻擊手法,不能檢測到從未出現(xiàn)過的黑客攻擊手段。
2).統(tǒng)計分析
分析方法首先給信息對象(如用戶、連接、文件、目錄和設備等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性(如訪
6、問次數(shù)、操作失敗次數(shù)和延時等)。測量屬性的平均值將被用來與網(wǎng)絡、系統(tǒng)的行為進行比較,任何觀察值在正常偏差之外時,就認為有入侵發(fā)生。例如,統(tǒng)計分析可能標識一個不正常行為,因為它發(fā)現(xiàn)一個在晚八點至早六點不登錄的帳戶卻在凌晨兩點試圖登錄。其優(yōu)點是可檢測到未知的入侵和更為復雜的入侵,缺點是誤報、漏報率高,且不適應用戶正常行為的突然改變。具體的統(tǒng)計分析方法如基于專家系統(tǒng)的、基于模型推理的和基于神經(jīng)網(wǎng)絡的分析方法,目前正處于研究熱點和迅速發(fā)展之中。
3).完整性分析
完整性分析主要關注某個文件或?qū)ο笫欠癖桓?,包括文件和目錄的?nèi)容及屬性,它在發(fā)現(xiàn)被更改的、被特絡伊化的應用程序方面特別有效。完整性分析利用強有力的加密機制,稱為消息摘要函數(shù)(例如MD5),能識別及其微小的變化。其優(yōu)點是不管模式匹配方法和統(tǒng)計分析方法能否發(fā)現(xiàn)入侵,只要是成功的攻擊導致了文件或其它對象的任何改變,它都能夠發(fā)現(xiàn)。缺點是一般以批處理方式實現(xiàn),不用于實時響應。這種方式主要應用于基于主機的入侵檢測系統(tǒng)(HIDS)。
3.實時記錄、報警或有限度反擊
IDS根本的任務是要對入侵行為做出適當?shù)姆磻@些反應包括詳細日志記錄、實時報警和有限度的反擊攻擊源