Revisión de "Conceptos básicos de aplicaciones de redes informáticas" realizada por la Escuela de Educación a Distancia de la Universidad China Youshi (Beijing). ¿Has completado esta tarea? ¿Puedes compartirlo?
Escuela de Educación a Distancia, Universidad China Youshi (Beijing)
Revisión de "Fundamentos de aplicaciones de redes informáticas"
Libro de texto de referencia "Tutorial básico sobre seguridad de redes informáticas" "
1. Preguntas de opción múltiple
1. Las características de la seguridad de las redes informáticas son (a)
A.b. Disponibilidad, controlabilidad y selectividad
C. Autenticidad, confidencialidad y confidencialidad d. Integridad, autenticidad y controlabilidad
2. El modelo PPDR consta de cuatro partes principales: (c), protección, detección y respuesta.
A. Mecanismo de seguridad b. Autenticación de identidad c. Política de seguridad d.
a4 b . 5 c . 6d 7
4. Lo que no es un método común de cifrado de flujo de datos es (d)
A. b. Cifrado de nodo c. Cifrado de extremo a extremo d. Cifrado de red
5. Entre las siguientes opciones, la forma común de autenticación de identidad es (a)
A. tarjeta de contraseña B. Tarjeta IP c. Tecnología de identificación física d. Autenticación de un solo factor
6.
A.PKI B.SSL C.TCP D.IDS
7. (B) La característica esencial de este mecanismo es que la firma sólo puede generarse utilizando la información privada del firmante. .
A. Marca b. Firma c. Integridad d. Detección
8. A. Recopilación de información b. Análisis de información c. Clasificación de información d. Respuesta de detección de intrusiones
9. La respuesta de detección de intrusiones (b) puede controlar eficazmente a los intrusos y las áreas de intrusión.
A. Pasivo b. Activo c. Control de información
10. Lo que no es una tecnología de escaneo de puertos común es (b)
A.TCP. Solicitud de conexión Solicitud B.TCP SZN
Solicitud de fragmentación C.IP Solicitud de reflexión D.FTP
11. El escáner basado en host se ejecuta cuando se detecta (A).
A. Host b. Servidor c. Navegador d. Monitor
12. El caballo de Troya (denominado caballo de Troya) es una aplicación de red estructurada.
A.B/S B. Web C. C/S D. Servidor
13. El desbordamiento del búfer se logra mediante (a) en el sistema.
A. Pila b. Cola c. Puerto d.
A. Método del último en entrar, primero en salir.
Objetivo del 15. DOS es un servicio de red que se detiene (D).
A. Servidor de destino b. Navegador de destino c. Protocolo de destino d. Host de destino
16. , (c) Intercambio de paquetes.
A.1 B.2 C.3 D.4
17 La forma más eficaz de abordar la monitorización de la red es (b).
A. Descifrado b. Cifrado c. Escaneo d. Detección
18.La suplantación del número de secuencia TCP se logra infiriendo el número de secuencia de respuesta del servidor a través del proceso de protocolo de enlace TCP (c). .
A.1 B.2 C.3 D.4
19. El sistema de detección de intrusiones basado en host se utiliza para prevenir la intrusión del nodo (D).
A. Multimáquina b. Red c. Simetría d. Una sola máquina
20.
A. Procesamiento adaptativo b. Cifrado c. Detección de intrusiones D. PKI
21. Lo que no es una función de firewall es (c)
A. Barrera de seguridad b. Fortalecer la estrategia de seguridad de la red
c. Acelerar el acceso a la red y el acceso D. Prevenir la fuga de información interna.
22. Actualmente, los firewalls generalmente usan (B)NAT.
A. Unidireccional b. Bidireccional c. Red multidireccional
23.
A. Física b. Red de sesión d. Transmisión
24. El firewall proxy puede descubrir el flujo de información de la capa de usuario (D) mediante la escritura de un software especial. Proporcionar a los usuarios control de acceso entre la capa de protocolo de aplicación y la capa de protocolo de aplicación.
A. Física b. Sesión c. Red Aplicación
25. El firewall proxy funciona en (b), utiliza software proxy para detectar y juzgar datagramas y finalmente decidir si. puede atravesar el firewall.
A. Física, aplicación b. Sesión, aplicación c. Red, sesión d. Aplicación, transmisión
26. a) .
A. Apretón de manos de tres vías b. Apretón de manos de cuatro vías c. Tres ondas d. Cuatro ondas
27. ).
A. Física, aplicación b. Sesión, aplicación c. Red, sesión d. Aplicación, transmisión
28.
A.1 B.2 C.3 D.4
29. El protocolo de túnel utilizado por VPDN no es (D).
A. Protocolo de reenvío de capa 2 b. Protocolo de túnel punto a punto
C. Protocolo de comunicación de red a red
30. Conceptos básicos ¿Cuál de los siguientes no incluye el sistema PKI (b)
A.CA B. Ba
C Syed KCA
31. Conceptos básicos de clave pública La instalación se basa en (c) tecnología de cifrado.
A. Simétrico b. Asimétrico c. Número de convención
32. ¿Cuál no es el servicio de seguridad básico que PKI puede proporcionar a los usuarios? p>A. Servicio de autenticación b. Servicio de integridad de datos
C. Servicio de confidencialidad de datos
E. , los principales protocolos que utilizan la tecnología PKI para proteger la seguridad del correo electrónico son los protocolos (B) y S/MIME.
A.BGB BSB
34. (1) Se refiere a red privada virtual.
A.WPN WSN VSN
35. (D) La tecnología de cifrado se utiliza para inicializar las conexiones SSL.
A. Intrusión b. Número de detección c. Clave pública
36.
A. Sistema de detección de intrusiones b. Sistema de cifrado automático
C.d. Sistema de seguridad de red
37. El mecanismo de autenticación de identidad generalmente incluye tres elementos: (b), autorización. y revisar.
A. Inicio de sesión b. Autenticación c. Detección d. Verificación
38.
A. Mecanismo de cifrado b. Mecanismo de control c. Mecanismo de supervisión d.
A. Cifrado simétrico b. Cifrado entre pares c. Cifrado no entre pares d. Cifrado digital
40. se puede dividir en tres categorías. ¿Cuál de las siguientes opciones es incorrecta ()?
A. Detección de anomalías b. Monitoreo de abuso c. Detección mixta d. La seguridad de la red son: Los siguientes tres tipos: (Amenaza de hardware), (Amenaza de software) y (Amenaza de datos).
2. Seguridad de la red = antes (inspección) + durante el incidente (protección), (seguimiento), (control) + después del incidente (recogida de pruebas).
3. El modelo TBAC generalmente está representado por cinco elementos (S, O, P, L, AS), donde S representa (sujeto), O representa (objeto), P representa (autoridad) y L representa (vida útil), AS significa (paso de autorización).
4.La firma RSA utiliza un algoritmo de clave (cifrado) para generar un par de (clave) y (clave pública).
5. Hay tres métodos de escaneo comunes: utilización (comandos de red), escaneo de puertos y escaneo de vulnerabilidades.
6. El espacio del proceso consta de (), (), (), () y ().
7. La característica de la pila es que el último elemento colocado en la pila será el elemento extraído por (). Los elementos recién apilados siempre se colocarán dentro de current(). Siempre que necesite salir de la pila, obtenga siempre un elemento de current().
8. Los métodos comunes de ataque de denegación de servicio incluyen (tormenta de transmisión), (inundación SYN), (ataque de segmentación de IP), (ataque OoB), (ataque distribuido), (ataque de carga de IIS) y espera.
9. Un firewall es un (enrutador) y una (computadora) ubicados entre la intranet o sitio web e Internet.
10. El firewall incluye: (control de servicio), (control de dirección), (control de usuario), (control de comportamiento), etc.
11. Arquitectura de firewall: (firewall de filtrado de paquetes simple), (firewall de filtrado de paquetes con estado), (firewall compuesto).
12. Web es un sistema de aplicación abierto compuesto por (servidor web), (navegador web) y (protocolo de comunicación).
13. El protocolo Secure Socket Layer (SSL) incluye: (autenticación del servidor), (autenticación del usuario), (integridad de los datos en el enlace SSL) y (confidencialidad de los datos).
14. La estructura de seguridad del servidor Web incluye: (Área de Infraestructura), (Área de Protocolo de Red), (Área de Servicio), (Área de Aplicación) y (Área de Sistema Operativo).
15. Actualmente existen cuatro modelos de confianza PKI populares: (modelo de estructura jerárquica estricta de autoridad de certificación), (modelo de estructura de confianza distribuida), (modelo web) y (modelo de confianza centrado en el usuario).
16. Un sistema PKI típico debe incluir (autoridad de certificación CA), (autoridad de registro de certificados RA), (biblioteca de certificados), (sistema de recuperación y copia de seguridad de claves), (sistema de procesamiento de revocación de certificados), (PKI). -basadas en aplicaciones), (Sistema de Distribución de Certificados CDS) y otros contenidos básicos. Respuesta alternativa: Declaración de implementación del certificado CPS
17. En SSL, (criptografía simétrica), (criptografía de clave pública) y (tecnología de firma digital en criptografía de clave pública) se utilizan respectivamente.
18. Las operaciones de pila y pop se implementan mediante () ejecutando las instrucciones () y (). Capítulo 3 Sección 2 P78
19. El programa troyano del lado del servidor puede residir en el (host de destino) y ejecutarse automáticamente en modo (en segundo plano).
20. Según la estructura del sistema, el sistema de detección se puede dividir en (), () y (). P70 Capítulo 3, Sección 1 (P68 3.1.5)
2. Preguntas de verdadero o falso
1. (derecha)
2. Todos los mecanismos de autenticación deben ser autenticación bidireccional. (derecha)
3. Las características o posesiones de la entidad del usuario se pueden utilizar para intercambiar autenticación. (Error)
4.La solicitud UDP no pertenece a la tecnología de escaneo de puertos común. (Error)
5. El escáner solo puede escanear vulnerabilidades descubiertas y no puede encontrar aquellas vulnerabilidades no descubiertas. (derecha)
6. El desbordamiento del búfer es el resultado de copiar una cadena que excede la longitud del búfer en el búfer. Una cadena que excede el espacio del búfer sobrescribe el área de memoria adyacente al búfer. (derecha)
7. Verifique periódicamente la lista de programas actualmente en ejecución, los archivos de registro sospechosos y el modo de funcionamiento de la tarjeta de red para evitar que la red sea monitoreada. (derecha)
8. La suplantación de IP utiliza la dirección IP de un servidor confiable para atacar el servidor. (Error)
9. Los principales métodos de detección de intrusiones incluyen detección de características, análisis estadístico y de probabilidad y un sistema de base de conocimientos expertos. (derecha)
10. El filtrado de paquetes estáticos determina y controla las direcciones, puertos y otra información de los paquetes de datos en todas las capas de comunicación. (derecha)
11. SNAT se utiliza para traducir direcciones de red externa, ocultando la estructura de la red interna de la red externa y aumentando la dificultad de atacar la red interna. Y puede ahorrar recursos de propiedad intelectual y ayudar a reducir costos. (Error)
12.SSL tiene tres subprotocolos: protocolo de intercambio, protocolo de grabación y protocolo de alarma. (derecha)
13.El protocolo SSL/TLS no se puede utilizar para acceder a páginas web. (Error)
14. La infraestructura de gestión de privilegios (PMI) no admite servicios de autorización completos. (derecha)
La función de 15.
Emisión de certificados, renovación de certificados, revocación de certificados y verificación de certificados. (derecha)
En el software de 16 clientes. Para los sistemas de autenticación PKI, los clientes deben considerar el tiempo de vencimiento del certificado y actualizarlo manualmente de manera oportuna. (derecha)
17. Las principales tecnologías de WAN VPN incluyen VPN de capa de enlace, VPN de capa de red, VPN de capa de sesión y VPN de capa de aplicación. (Error)
18. El protocolo de registro SSL incluye disposiciones para el encabezado del registro y el formato de los datos del registro. (derecha)
19. Según las características técnicas adoptadas por los firewalls, se pueden dividir en tres tipos: firewalls con tecnología de filtrado de paquetes, firewalls con tecnología proxy y firewalls con tecnología de detección. (derecha)
20. El objetivo de IMS es integrar múltiples funciones, como detección de intrusiones, análisis de vulnerabilidades y prevención de intrusiones, en una plataforma para una gestión unificada. (derecha)
21. Cuando se utiliza el método de ataque de denegación de servicio, el atacante necesita obtener los permisos operativos del host objetivo para atacar al host objetivo. (derecha)
22. Si se encuentra un programa anormal, elimínelo del archivo. (Error)
23. Los escáneres basados en red se utilizan para detectar otros hosts. Detecta vulnerabilidades en otros hosts de la red. (derecha)
24. La respuesta de detección de intrusiones se puede dividir en respuesta activa y respuesta pasiva. (derecha)
25. La autenticación se utiliza principalmente para demostrar la identidad del operador al realizar operaciones relevantes. (derecha)
4. Preguntas de respuesta corta
1. Describa brevemente los cinco requisitos de seguridad que debe garantizar un servicio web seguro.
Respuesta: Introducción Con el desarrollo de algunos estándares clave de servicios web, cada vez más empresas están adoptando tecnología de servicios web para el desarrollo de aplicaciones. Al igual que otras aplicaciones en Internet, los servicios web están sujetos a riesgos de seguridad porque la información puede ser robada, perdida y alterada. Los servicios web seguros son una garantía necesaria para el éxito de las aplicaciones. Por lo tanto, estudiar la arquitectura de seguridad de los servicios web tiene una importancia práctica importante. Un servicio web seguro debe garantizar los siguientes cinco requisitos de seguridad: ① Autenticación: proporciona garantía de la identidad de la entidad (persona o sistema); (2) Autorización: protege los recursos del uso y la manipulación ilegales; Fuga o exposición a entidades no autorizadas; ④ Integridad: protege los datos de cambios, eliminaciones o reemplazos no autorizados; ⑤ No repudio: evita que una parte que participa en un intercambio de comunicación niegue posteriormente que dicho intercambio haya ocurrido. En respuesta a los cinco requisitos anteriores, este artículo propone una arquitectura de seguridad de servicios web.
2. ¿Cuáles son las características de un sistema de detección de intrusos ideal?
Respuesta 1: Un sistema de detección de intrusos ideal debe tener las siguientes características:
1) Precisión. El sistema de detección no debe tener falsos positivos ni falsos negativos por ataques descubiertos.
2) Fiabilidad. Los sistemas de detección deben ser transparentes para los administradores y funcionar correctamente sin supervisión. Sólo entonces podrá ejecutarse en el entorno del sistema detectado.
3) Tolerancia a fallos. El sistema de detección debe tener una buena tolerancia a fallos. No importa en qué estado se encuentre el sistema monitoreado, el propio sistema de detección debe tener integridad para garantizar que el sistema de base de conocimientos utilizado para la detección no sea interferido ni destruido.
4) Disponibilidad. El rendimiento general del sistema de detección no debe fluctuar significativamente ni verse seriamente degradado debido a cambios en el estado del sistema.
5) Verificabilidad. Los sistemas de detección deben permitir a los administradores monitorear los ataques de manera oportuna.
6) Seguridad. El sistema de detección puede proteger su propia seguridad y tiene una gran capacidad para resistir ataques de suplantación de identidad.
7) Adaptabilidad. El sistema de detección puede rastrear cambios en el entorno del sistema en cualquier momento y ajustar las estrategias de detección de manera oportuna.
8) Flexibilidad. Los sistemas de detección pueden personalizarse para diferentes patrones de uso y adaptarse a mecanismos de defensa basados en situaciones específicas.
Respuesta 2: El tráfico se puede monitorear en tiempo real. Y una inspección en profundidad de las direcciones de origen y destino del tráfico.
Intercepte el tráfico ilegal y resista ataques comunes, como ataques distribuidos, suplantación de ARP y suplantación de DHCP.
3. Describir brevemente las funciones generales del software de monitoreo de red. Capítulo 3 Sección 2 P91
4. Describa brevemente la función del control de acceso. Capítulo 3 Sección 2 P47
5. Describa brevemente el significado de seguridad de red según su propio conocimiento. Capítulo 1 Sección 1 P4
Respuesta: La seguridad de la red es esencialmente seguridad de la información en la red.
En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas de investigación de la seguridad de la red.
El propósito de la seguridad de la red es garantizar el buen progreso del negocio de los usuarios, y satisfacer las necesidades comerciales de los usuarios es la tarea principal de la seguridad de la red. Sin este tema, equivale a hablar de tecnologías y productos de seguridad.
El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite en la red para evitar que otros u oponentes escuchen a escondidas, suplanten , y la manipulación, denegación y otros medios para lesionar los intereses y la privacidad de los usuarios, acceder a ellos y destruirlos.
6. Contenidos del mecanismo de integridad.
7.Cómo 7. El algoritmo hash funciona.
8. Describir brevemente el proceso de gestión de la tecnología IMS.
9. ¿Cuáles son las principales funciones de un firewall?
10. Describa brevemente la estructura de la pila de protocolos de servicios web.