马翠平,计算机应用2班,100607010203,信息安全大作业 1

发布时间 : 星期一 文章马翠平,计算机应用2班,100607010203,信息安全大作业 1更新完毕开始阅读

6.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,它是一种( A )网络安全措施。

A. 被动的 B. 主动的 C. 能够防止内部犯罪的 D. 能够解决所有问题的

7. 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全构架基于( D )。 A. 流量控制技术 B.加密技术 C. 信息流填充技术 D.访问控制技术 8. 一般作为代理服务器的堡垒主机上装有( A )。

A. 一块网卡且有一个IP地址 B. 两个网卡且有两个不同的IP地址 C. 两个网卡且有相同的IP地址 D. 多个网卡且动态获得IP地址 9.堡垒主机上运行的是( A )。 A.代理服务器软件 B. 网络操作系统 C. 数据库管理系统 D.应用软件

10. 在ISO OSI/RM 中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中用户身份认证在( D)进行。

A. 网络层 B.会话层 C. 物理层 D. 应用层

11. 在ISO OSI/RM 中对网络安全服务所属的协议层进行分析,要求每个协议层能提供网络安全服务。其中IP过滤型防火墙在(A )通过网络边界的信息流动,来强化内部网络的安全性。

A. 网络层 B.会话层 C. 物理层 D. 应用层 12. 下列关于防火墙的说法正确的是( A )。 A. 防火墙的安全性能是根据系统安全的要求设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络

D. 一个防火墙是只能用来对两个网络之间的互相访问实行强制性管理的安全系统 13. 下列( B )不是专门的防火墙产品。

A. ISA Server 2004 B. Cisco Router C. TopSec 网络卫士 D. BlackICE 二、论述包过滤防火墙的特点。

答:优点:(1)利用路由器本身的包过滤功能,以访问控制列表(ACL)方式实现。 (2)处理速度快

(3)对安全要求低的网络采用路由器附带防火墙功能的方法,不需要其他设备。 (4)对用户说是透明的,用户的应用层不受影响。 缺点:

(1) 无法阻止IP欺诈。

(2) 对路由器中过滤规则的设置和配置要求十分复杂,它涉及规则的逻辑一致性、作用端口的有效性和规则集的正确性。

(3) 不支持应用层协议,无法发现基于应用层的攻击。

(4) 实施的是静态的、固定的控制,不能跟踪TCP状态。

(5) 不支持用户认证,只判断数据包来自哪台计算机,不能判断来自哪个用户。 第六章

一、选择题

1. IDS的含义是( C )。

A.入侵 B.入侵检测 C. 入侵检测系统 D.身份认证 2. 按照检测对象划分,入侵检测不包括( D )。

A. 基于主机的入侵系统 B.混合型入侵系统 C. 基于网络的入侵系统 D. 异常检测的入侵系统

3. 入侵检测的作用中,不包括( C )。

A.识别已知的攻击行为 B.核查系统配置和漏洞 C. 弥补网络协议的漏洞 D.提高了信息安全体系其它部分的完整性

4. 对于收集到的信息,用于事后分析的手段是(C )。 A.模式匹配 B.统计分析 C. 完整性分析 D. 信号分析

5. IDS进行流量分析时,将系统运行时的数值与所定义的“正常”情况比较,但会导致下列什么情况误报?( D )

A. 用户正常使用的访问时间和次数 B. 用户正常使用的操作失败次数 C. 用户正常使用的延时行为 D.用户正常使用的突然改变 二、简答题 什么是入侵检测?

答:入侵检测是对入侵行为的发觉,即是通过监视各种操作,分析、审计各种数据和现象来实时检测入侵行为的过程,它是一种积极的和动态的安全防御技术。 第七章

一、简答题

1. 与Windows系统过去所使用的FAT/FAT32格式的文件相比,NTFS具有的优势。 答:(1)支持长文件名。(2)对文件目录的完全控制。(3)先进的容错能力。(4)不易受到病毒和系统崩溃的侵袭。

2. 与Windows NT的安全账号管理器相比,活动目录在哪些方面具有优势。 答:(1)信息安全性。(2)基于策略的管理。(3)可扩展性。(4)可伸缩性。(5)信息复制。(6)与DNS集成。(7)与其它目录服务兼容。 二、论述题

与NTLM等认证相比,论述Kerberos具有的优势。 答:(1)效率。过去的认证机制,如NTLM认证,在客户向应用服务器申请认证时,应用服务器还需要预控制器进行确认,而Kerberos为客户提供了凭证,使得应用服务器可直接认证用户。

(2)相互认证。使用NTLM,客户登录由域控制器进行认证,但是客户无法验证面对的是否正确的域控制器,而Kerberos支持相互认证,允许客户对服务器进行认证。

(3)代理。Kerberos提供代理服务,它使服务器能代理用户去访问域资源及连接到其它服务器上。

(4)兼容性。NTLM认证只能用于Windows操作系统间的认证,而Kerberos能与支持Kerberos的系统进行相互认证。 第八章

一、选择题

1. 在建立网站目录结构时,最好的做法是( C )。

A. 将所有的文件最好都放在根目录下 B.目录层次选在3-5层 C.按栏目内容建立子目录D.最好使用中文目录。

2. 用ISAPI编写的运行程序中出现的漏洞被称为( B )。

A. 操作系统存在的安全漏洞 B. 服务器端脚本的安全漏洞 C. Web服务器的安全漏洞 D. 客户端脚本的安全漏洞

3. 最简单的防止SQL注入的办法是( C )。

A. 对数据库加密 B.防止数据库被下载 C. 过滤Request中的单引号、等号、AND\\OR等特殊字符 D.安装杀毒软件和防火墙 二、简答题

Web服务器上的漏洞可以从哪几个方面考虑?

答:(1)在Web服务器上防止他人访问的秘密文件、目录或重要数据。

(2)从远程用户向服务器发送信息时,特别是信用卡之类的信息时,中途遭不法分子非法拦截。

三、论述题

CGI安全方面的漏洞有哪几方面?

答:

(1) 主机系统中的遗漏有意或无意地给黑客创造条件。

(2) 当涉及远程用户从浏览器中输入表格并进行像检索或form-mail之类在主机上直接

进行操作的命令时,用CGI脚本编写的程序会给Web主机系统造成危险。 (3) 当CGI的Path环境变量的路径是相对路径时,有可能被利用指向不是用户希望的程

序。

(4) CGI权限设置不当也会带来严重问题。 第九章

一、选择题

1. VNP采用了( A )技术,使得政府和企业可以在公用网上建立起相互独立和安全的连接分支机构,分布式网点、移动用户的多个虚拟专用网。 A. 隧道 B.分组交换 C.接入网 D.CDMA

2. 目前,还不能够用于构建VPN的公共网络是( D )。 A. Internet和服务提供商所提供的DDN专线 B.帧中继 C.ATM D. LAN

3.IPSec 的3个主要协议是AH、ESP和(D )。

A.PKI B.ICMP C.PPTP D.IKE

4. VPN主要采用4项技术来保证安全,这4项技术分别是(A ),加解密技术、密钥管理技术、使用者与设备身份认证技术。

A.隧道技术 B.代理技术 C.防火墙技术 D.端口映射技术

5.VPN分为InternetVPN、AccessVPN与ExtranetVPN是按( B )分类的。 A. 协议 B.服务类型 C.应用平台 D.应用方式

二、简答题

虚拟专用网的定义是什么?

答:虚拟专用网是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 第十章

一、选择题

1.“一个事务中的操作要么都做,要么都不做”,这是事务的( A )属性。 A.原子性 B.一致性 C.隔离性 D.持续性

2. 若事务T1对数据A已加X锁,那么其他事务对数据A( D )。

A.加S锁成功,加X锁失败 B. 加X锁成功,加S锁失败C. 加S锁、加X锁都成功D. 加S锁、加X锁都失败

3.对数据对象施加封锁,可能会引起活锁和死锁问题。避免死锁的简单方法是采用( A )的策略。

A.顺序封锁法 B.依次封锁法 C.优先级高先服务 D.先来先服务

4. 在下列SQL语句中,能够实现“收回用户U4对学生表(STUD)中学号(XH)的修改权”这一功能的是(C )。 A. REVOKE UPDATE(XH) ON TABLE FROM U4

B. REVOKE UPDATE(XH) ON TABLE FROM PUBLIC

C. REVOKE UPDATE(XH) ON TABLE STUD FROM U4 D. REVOKE UPDATE(XH) ON STUD FROM PUBLIC

5. 将查询SC表的权限授予用户U1,并允许该用户将此权限授予其它用户。实现此功能的SQL语句是( D )。 A. GRANT SELECT TO SC ON U1 WITH PUBLIC B. GRANT SELECT ON SC TO U1 WITH PUBLIC C. GRANT SELECT TO SC ON U1 WITH GRANT OPTION D. GRANT SELECT ON SC TO U1 WITH GRANT OPTION 二、简答题

好的加密技术具有哪些性质?

答:(1)对授权用户来说,加密数据和解密数据相对简单。

(2)加密模式不应依赖于算法的保密,而是依赖于被称为密钥的算法参数。 (3)对于入侵者来说,确定密钥是极其困难的。

联系合同范文客服:xxxxx#qq.com(#替换为@)