Colección de citas famosas - Mensajes de felicitación - Preguntas de repaso de "Fundamentos de aplicaciones de redes informáticas", Escuela de Educación a Distancia, Universidad del Petróleo de China (Beijing). ¿Ha terminado esta tarea? ¿Puedes *compartirlo?

Preguntas de repaso de "Fundamentos de aplicaciones de redes informáticas", Escuela de Educación a Distancia, Universidad del Petróleo de China (Beijing). ¿Ha terminado esta tarea? ¿Puedes *compartirlo?

¿Quién eres? No estoy seguro de que todo esté correcto

Escuela de Educación a Distancia, Universidad China del Petróleo (Pekín)

Preguntas de repaso para "Fundamentos de las aplicaciones de redes informáticas"

Libro de texto de referencia "Tutorial básico de seguridad de redes informáticas"

1. Preguntas de opción múltiple

1. Las características de la seguridad de las redes informáticas son (A)

A. Confidencialidad e integridad, controlabilidad B. Disponibilidad, controlabilidad, opcionalidad

C. Autenticidad, confidencialidad, confidencialidad D. Integridad, autenticidad, controlabilidad

2. El modelo PPDR consta de cuatro partes principales. : (C), protección, detección y respuesta.

A. Mecanismo de seguridad B. Autenticación de identidad C. Política de seguridad D. Cifrado

3.

A.4 B.5 C.6 D.7

4. Lo que no es un método común de cifrado de flujo de datos es (D)

A. Cifrado de enlace B. Cifrado de nodo C. Cifrado de extremo a extremo D. Cifrado de red

5. ¿Cuál de las siguientes opciones es una forma común de autenticación de identidad (A)

A. Token de contraseña dinámica B. Tarjeta IP C. Tecnología de identificación física D. Autenticación de factor único

6.

A. PKI B.SSL C.TCP D.IDS

7. (B) La característica esencial del mecanismo es que la firma sólo puede generarse utilizando la información privada del firmante. .

A. Marca B. Firma C. Integridad D. Detección

8. Lo que no pertenece al proceso general de detección de intrusiones es (C)

A. Recopilación de información B. Análisis de información C. Clasificación de información D. Respuesta de detección de intrusiones

9. La respuesta (B) de la respuesta de detección de intrusiones puede controlar eficazmente al intruso y el área invadida.

A. Pasivo B. Activo C. Información D. Control

10. Lo que no es una tecnología de escaneo de puertos común es (B)

A.TCP. Solicitud de conexión Solicitud B.TCP SZN

Solicitud de fragmentación de IP D.Solicitud de reflexión FTP

11.

A. Host B. Servidor C. Navegador D. Monitor

12. El caballo de Troya (denominado caballo de Troya) es una aplicación de red con una estructura (C).

A. B/S B. Web C. C/S D. Servidor

13. El desbordamiento del búfer se logra utilizando (A) en el sistema.

A. Pila B. Cola C. Protocolo D. Puerto

14.

A. El último en entrar, el primero en salir B. El último en entrar, el último en salir C. El primero en entrar, el último en salir D. El primero en entrar, el primero en salir

15. D) servicios de red.

A. Servidor de destino B. Navegador de destino C. Protocolo de destino D. Host de destino

16 En circunstancias normales, establecer una conexión TCP requiere un proceso de protocolo de enlace de tres partes. , Realice el intercambio de paquetes (C).

A. Uno B. Dos C. Tres D. Cuatro

17.

A. Descifrado B. Cifrado C. Escaneo D. Detección

18.La suplantación del número de secuencia TCP se basa en adivinar el número de secuencia de respuesta del servidor a través del proceso de protocolo de enlace TCP (C). comprendió.

A.Uno B.Dos C.Tres D.Cuatro

19. El sistema de detección de intrusiones basado en host se utiliza para evitar intrusiones en el nodo (D).

A.Múltiples máquinas B.Red C.Simetría D.Máquina única

20. La mayoría de los Firewalls actuales se basan en tecnología (C).

A. Procesamiento adaptativo B. Cifrado C. Detección de intrusiones D. PKI

21. Lo que no es una función del Firewall es (C)

A. Barreras a la seguridad de la red B. Fortalecer las estrategias de seguridad de la red

C Acelerar el acceso a la red y el acceso D. Prevenir la fuga de información interna

22 Actualmente, el Firewall generalmente utiliza (B) NAT.

A. Unidireccional B. Bidireccional C. Multidireccional D. Red

23. El firewall funciona en la capa (C).

A.Físico B.Sesión C.Red D.Transmisión

24. Proxy Firewall utiliza software especializado compilado para comprender el flujo de información de la capa de usuario (D) y puede proporcionar Control de acceso entre la capa de usuario y la capa de protocolo de aplicación.

A. Físico B. Sesión C. Red D. Aplicación

25. Proxy Firewall funciona en (B), utiliza software proxy para completar la detección y evaluación de datagramas, y finalmente Determine si puede atravesar el Firewall.

A. Física, aplicación B. Sesión, aplicación C. Red, sesión D. Aplicación, transmisión

26. El navegador web establece TCP/IP con el servidor a través de (A). conectar.

A. Apretón de manos de tres vías B. Apretón de manos de cuatro vías C. Onda de tres vías D. Onda de cuatro vías

27. SSL proporciona un conector seguro de datos entre (D) Mecanismo de protocolo de capa.

A. Física, aplicación B. Sesión, aplicación C. Red, sesión D. Aplicación, transmisión

28. Una conexión del protocolo de protocolo de enlace SSL requiere claves (D).

A. Uno B. Dos C. Tres D. Cuatro

29. El protocolo de túnel utilizado por VPDN no es (D)

A. Protocolo de reenvío de capa 2 B. Protocolo de túnel punto a punto

C. Protocolo de túnel de capa 2 D. Protocolo de comunicación de red a red

30. ¿Cuál de los siguientes no incluye el sistema PKI básico (B)

A. BA

C. SA D. KCA

31. La infraestructura de clave pública se basa en criptografía (C).

A. Simétrico B. Asimétrico C. Convención D. Digital

32. Lo que no es un servicio de seguridad básico que PKI puede proporcionar a los usuarios es (D)

A. Servicio de autenticación B. Servicio de integridad de datos

C. Servicio de confidencialidad de datos D. Servicio justo

E. Actualmente, los protocolos que utilizan la tecnología PKI para proteger la seguridad del correo electrónico incluyen principalmente los protocolos (B) y S/MIME.

A.PSP B.PGP C.BGB D.BSB

34 (A) se refiere a red privada virtual.

A.VPN B.WPN C.WSN D.VSN

35. (D) La tecnología de criptografía se utiliza para inicializar conexiones SSL.

A. Intrusión B. Detección C. Digital D. Clave pública

36.

A. Sistema de detección de intrusiones B. Sistema de cifrado automático

C. Sistema de gestión de intrusiones D. Sistema de seguridad de red

37. Contenidos: (B), Autorización y Auditoría.

A. Inicio de sesión B. Autenticación C. Detección D. Verificación

38. Los tres mecanismos que no pertenecen a la seguridad de la red son (C)

A. .Mecanismo de cifrado B. Mecanismo de control C. Mecanismo de supervisión D. Mecanismo de detección

39.

A. Cifrado simétrico B. Cifrado de igual a igual C. Cifrado no de igual a igual D. Cifrado digital

40. Los sistemas de detección se pueden dividir en tres categorías según los principios de detección. ¿Cuál de las siguientes opciones es incorrecta? ()

A. Detección de anomalías B. Monitoreo de abuso C. Detección mixta D. Detección de intrusiones

1. Complete los espacios en blanco

1. Las amenazas a la seguridad de la red informática incluyen principalmente los siguientes tres tipos: (amenazas de hardware), (amenazas de software), (amenazas de datos).

2. Seguridad de la red = antes (inspección) + durante el incidente (protección), (seguimiento), (control) + después del incidente (recogida de pruebas).

3. El modelo TBAC generalmente está representado por una tupla de cinco (S, O, P, L, AS), donde S representa (sujeto), O representa (objeto), P representa (permiso). y L significa (vida útil), AS significa (paso de autorización).

4.La firma RSA utiliza un algoritmo de clave (cifrado) para generar un par de (clave) y (clave pública).

5. Los métodos de escaneo más utilizados incluyen utilización (comando de red), (escaneo de puertos) y (escaneo de vulnerabilidades).

6. El espacio del proceso está compuesto por (), (), (), (), ().

7. La pila tiene la característica de que el último elemento empujado a la pila será el elemento sacado de la pila (). Los elementos recién insertados siempre se colocarán en current(). Siempre que necesites hacer estallar la pila, siempre toma un elemento del actual ().

8. Los métodos comunes de ataque de denegación de servicio incluyen (tormenta de transmisión), (inundación SYN), (ataque de segmentación de IP), (ataque OoB), (ataque distribuido), (ataque de carga de IIS), etc. .

9. Firewall es un (enrutador) y una (computadora) ubicados entre la intranet o sitio web e Internet.

10. El firewall incluye: (Control de servicio), (Control de dirección), (Control de usuario), (Control de comportamiento), etc.

11. Arquitectura de firewall: (firewall de filtrado de paquetes simple), (firewall de filtrado de paquetes con estado), (firewall compuesto).

12. Web es un sistema de aplicación abierto compuesto por tres partes: (servidor web), (navegador web) y (protocolo de comunicación).

13. Secure Socket Layer Protocol (SSL) incluye: (autenticación del servidor), (autenticación del usuario), (integridad de los datos en el enlace SSL), (confidencialidad de los datos).

14. La estructura de seguridad del servidor Web incluye: (Área de infraestructura), (Área de protocolo de red), (Área de servicio), (Área de aplicación), (Área de sistema operativo).

15. Actualmente existen cuatro modelos de confianza PKI populares: (modelo de estructura jerárquica estricta de autoridad de certificación), (modelo de estructura de confianza distribuida), (modelo web), (modelo de confianza centrado en el usuario).

16. Un sistema PKI típico debe incluir (autoridad emisora ​​de certificados CA), (autoridad de registro de certificados RA), (biblioteca de certificados), (sistema de recuperación y copia de seguridad de claves), (sistema de procesamiento de revocación de certificados), ( aplicaciones basadas en PKI), (Sistema de Distribución de Certificados CDS) y otros contenidos básicos. Respuesta alternativa: Declaración de implementación del certificado CPS

17. En SSL, (criptografía simétrica), (criptografía de clave pública) y (tecnología de firma digital en criptografía de clave pública) se utilizan respectivamente.

18. Las operaciones de empujar y hacer estallar se implementan mediante () ejecutando las instrucciones () y (). Capítulo 3 Sección 2 P78

19. El programa del lado del servidor del caballo de Troya puede residir en el (host de destino) y ejecutarse automáticamente en modo (en segundo plano).

20. Según la estructura del sistema, el sistema de detección se puede dividir en: (), (), (). Capítulo 3, Sección 1, P70 (P68 3.1.5)

2. Preguntas de verdadero o falso

1. (Sí)

2. Todos los mecanismos de autenticación de identidad deben ser autenticación bidireccional. (Verdadero)

3. Las características o posesiones de una entidad se pueden utilizar para intercambiar autenticación. (Incorrecto)

4.Las solicitudes UDP no son tecnologías de escaneo de puertos comunes. (Incorrecto)

5. El escáner solo puede escanear vulnerabilidades descubiertas, y aquellas vulnerabilidades no descubiertas no pueden ser encontradas por el escáner. (Sí)

6. El desbordamiento del búfer es el resultado de copiar una cadena que excede la longitud del búfer al búfer. Una cadena que excede el espacio del búfer sobrescribe el área de memoria adyacente al búfer. (Sí)

7. Verificar con frecuencia la lista de programas actualmente en ejecución, archivos de registro sospechosos y el modo de funcionamiento de la tarjeta de red puede evitar que se supervise la red. (Sí)

8. La suplantación de IP utiliza la dirección IP de un servidor confiable para lanzar un ataque al servidor. (Incorrecto)

9. Los principales métodos de detección de intrusiones incluyen el método de detección de características, el método de análisis estadístico y de probabilidad y el sistema de base de conocimientos expertos. (Sí)

10. El filtrado de paquetes estáticos determina y controla la dirección, el puerto y otra información del paquete en todas las capas de comunicación. (Sí)

11. SNAT se utiliza para traducir direcciones de red externa y ocultar la estructura de la red interna de la red externa, lo que dificulta los ataques internos. También puede ahorrar recursos de IP y ayudar a reducir costos. (Incorrecto)

12. SSL tiene tres subprotocolos: protocolo de intercambio, protocolo de grabación y protocolo de alerta. (Sí)

13. El protocolo SSL/TLS no se puede utilizar para acceder a páginas web. (Falso)

14. La infraestructura de gestión de privilegios (PMI) no admite servicios de autorización completos. (Sí)

15. Las funciones de CA incluyen: emisión de certificados, actualización de certificados, revocación de certificados y verificación de certificados. (Sí)

16. En el software cliente del sistema de autenticación PKI, los clientes deben considerar el tiempo de vencimiento del certificado y actualizarlo manualmente de manera oportuna. (Sí)

17. Las principales tecnologías de WAN VPN incluyen VPN de capa de enlace, VPN de capa de red, VPN de capa de sesión y tecnología VPN de capa de aplicación. (Incorrecto)

18. El protocolo de registro SSL incluye disposiciones para el encabezado del registro y el formato de los datos del registro. (Sí)

19. Según las características técnicas utilizadas por el Firewall, se puede dividir en tres tipos: Firewall con tecnología de filtrado de paquetes, Firewall con tecnología proxy y Firewall con tecnología de detección. (Sí)

20. El objetivo de IMS es integrar múltiples funciones, como detección de intrusiones, análisis de vulnerabilidades y prevención de intrusiones, en una plataforma para una gestión unificada. (Sí)

21. Cuando se utiliza el método de ataque de denegación de servicio, el atacante necesita obtener los permisos operativos del host objetivo para poder atacarlo. (Verdadero)

22. Si encuentra programas inusuales, simplemente elimínelos del archivo. (Incorrecto)

23. Los escáneres basados ​​en red se utilizan para detectar otros hosts. Detectan vulnerabilidades en otros hosts a través de la red. (Sí)

24. La respuesta de detección de intrusiones se divide en respuesta activa y respuesta pasiva. (Sí)

25. La autenticación se utiliza principalmente para demostrar la identidad del operador al realizar operaciones relevantes.

(Sí)

IV. Preguntas de respuesta corta

1. Describa brevemente los cinco requisitos de seguridad que debe garantizar un servicio web seguro.

Respuesta: Introducción A medida que se han formulado algunos estándares clave de servicios web, cada vez más empresas están adoptando tecnología de servicios web para el desarrollo de aplicaciones. Al igual que otras aplicaciones en Internet, los servicios web también enfrentan riesgos de seguridad porque la información puede ser robada, perdida y manipulada. Los servicios web seguros son una garantía necesaria para el éxito de la aplicación. Por tanto, la investigación sobre la arquitectura de seguridad de los servicios web tiene una importancia muy práctica. Los servicios web seguros deben garantizar los siguientes cinco requisitos de seguridad: ① Autenticación: proporciona garantía de la identidad de una entidad (persona o sistema); ② Autorización: protege los recursos del uso y manipulación ilegales ③ Confidencialidad: protección La información no se filtra ni se expone; a entidades no autorizadas; ④ Integridad: protege los datos para evitar cambios, eliminaciones o sustituciones no autorizadas; ⑤ No repudio: evita que una parte que participa en un intercambio de comunicación niegue posteriormente que este intercambio ha ocurrido; En respuesta a los cinco requisitos anteriores, este artículo propone una arquitectura de seguridad de servicios web.

2. ¿Cuáles son las características que debe tener un sistema de detección de intrusos ideal?

Respuesta 1: Un sistema de detección de intrusos ideal debe tener las siguientes características:

1) Precisión. El sistema de detección no debe producir falsos positivos ni falsos negativos por los ataques descubiertos.

2) Fiabilidad. Un sistema de detección debe ser transparente para los administradores y poder ejecutarse correctamente sin supervisión humana. Sólo así podrá ejecutarse en el entorno del sistema que se está probando.

3) Tolerancia a fallos. El sistema de detección debe tener una buena tolerancia a fallas, sin importar en qué estado se encuentre el sistema monitoreado, el sistema de detección en sí debe tener integridad para garantizar que el sistema de base de conocimientos utilizado para la detección no sea interferido ni destruido.

4) Disponibilidad. El rendimiento general del sistema de detección no debe estar sujeto a grandes fluctuaciones ni a una degradación grave debido a cambios en el estado del sistema.

5) Verificabilidad. Los sistemas de detección deben permitir a los administradores monitorear los ataques de manera oportuna.

6) Seguridad. El sistema de detección puede proteger su propia seguridad y tiene una fuerte resistencia a los ataques de suplantación de identidad.

7) Adaptabilidad. El sistema de detección puede rastrear cambios en el entorno del sistema en cualquier momento y ajustar las estrategias de detección de manera oportuna.

8) Flexibilidad. El sistema de detección puede personalizar diferentes modos de uso que sean adecuados para el mecanismo de defensa según la situación específica.

Respuesta 2: Capacidad de monitorear el tráfico en tiempo real. Realice una inspección en profundidad de las direcciones de origen y destino del tráfico.

Intercepte el tráfico ilegal y resista ataques distribuidos, suplantación de ARP, suplantación de DHCP y otros ataques comunes.

3. Describir brevemente las funciones generales del software de monitoreo de red. Capítulo 3 Sección 2 P91

4. Describa brevemente la función del control de acceso. Capítulo 3 Sección 2 P47

5. Describa brevemente el significado de seguridad de red según su propio conocimiento. Capítulo 1 Sección 1 P4

Respuesta: La seguridad de la red es esencialmente seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas que involucran la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son los campos de investigación de la seguridad de la red.

El propósito de la seguridad de la red es garantizar el buen progreso de las empresas de los usuarios. Satisfacer las necesidades comerciales de los usuarios es la tarea principal de la seguridad de la red. Dejar este tema y hablar sobre tecnologías y productos de seguridad equivale a entrar. la dirección equivocada.

El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo: desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite en la red, para evitar a otras personas u oponentes. de escuchas ilegales, suplantación de identidad, manipulación, negación y otros medios que infrinjan los intereses y la privacidad de los usuarios, accedan a ellos y destruyanlos.

6. Contenidos del mecanismo de integridad.

7. Cómo funciona el algoritmo Hash.

8. Describir brevemente el proceso de gestión de la tecnología IMS.

9. Cuáles son las principales funciones que implementa el Firewall.

10. Describir brevemente la estructura de la pila de protocolos de los servicios Web.