计算机网络题目第九章_第1页
计算机网络题目第九章_第2页
计算机网络题目第九章_第3页
计算机网络题目第九章_第4页
计算机网络题目第九章_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。1._H_后门攻击 2._F_拒绝服务攻击3._B_篡改信息 4. _I_数据保密服务5._J_身份认证 6._W_入侵检测系统7._L_防抵赖 8._E_欺骗攻击9._N_对称加密 10._G_僵尸网络11._Q_认证中心 12._P_公钥基础设施13._S_数字签名 14._V_包过滤路由器15._D_漏洞攻击 16._Z_木马程序17._O_非对称加密 18._T_防火墙19._X_异常检测 20._Y_业务持续性规划A 目的节点没有接收到应该接收的信息,信息在传输过程中丢失。B 信息遭到修改或插入欺

2、骗性信息,使得接收的信息是错误的。C 对网络攻击者的统称。D 利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为。E 通过口令破解等方法达到非法侵入网络系统的目的。F 通过消耗网络带宽或系统资源,导致网络瘫痪或停止正常的网络服务的攻击。G 控制、指挥大量分布在不同地理位置的主机,同时向一台目标主机发起攻击的方式。H 通过调试后门等方式,绕过网络防护系统的攻击方式。I 防止信息在网络传输过程中被非授权用户获取的服务。J 检查用户真实身份与授权,实施访问控制的功能。K 保证网络中所传输的数据不被修改、插入或删除的服务。L 保证通信的双方不能对已发送或已接收的信息予以否认的服务功能。M 控

3、制与限定网络用户对主机系统、网络服务与网络信息资源访问和使用的功能。N 对信息的加密与解密使用相同的秘钥。O 加密用的公钥与解密用的私钥不同。P 利用公钥加密和数字签名技术建立的提供安全服务的基础设施。Q 产生用户之间通信所使用的非对称加密的公钥与私钥对的部门。R 用户申请下载包含用户密钥的数字证书的部门。S 网络环境中利用非对称加密算法保证文件发送人身份真实性的方法。T 保护内部网络资源不被外部非授权用户使用和攻击的网络设备。U 建立检查进出内部网络数据包合法性,标准网络区域安全的方法。V 按照系统内部设置的分组过滤规则决定该分组是否应该转发的网络设备。W 对计算机和网络资源的恶意使用行为进

4、行识别的系统。X 根据已知网络的正常活动状态来判断攻击行为的系统。Y 对突发事件对网络与信息系统影响的预防技术。Z 假扮成其他的程序,依靠用户的信任去激活的恶意代码。二、选择题(请从4个选项中挑选出1个正确答案)1. 以下关于网络安全威胁发展的趋势的描述中错误的是_D_。 A. 趋利性是当前网络攻击的主要特点 B. 网络攻击开始演变成某些国家或利益集团重要的政治、军事工具 C. 网络攻击、病毒与垃圾邮件是网络安全的三大公害 D. 云计算可以有效地防止网络攻击发生2. 以下关于网络安全的三大公害的描述中错误的是_B_。 A. 网络攻击、病毒与垃圾邮件攻击方式相互融合,变种不断出现 B. 垃圾邮件

5、具有自由复制特征 C. 利用漏洞制造病毒的速度加快 D. 病毒已经从传统的Internet向无线与P2P网络扩张3. 以下关于服务攻击与非服务攻击基本概念的描述中错误的是_C_。 A. 网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击 B. 服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪 C. 非服务攻击的对象主要针对物理通信线路 D. 非服务攻击的目的是使网络通信不正常甚至中断4. 以下关于漏洞攻击特征的描述中错误的是_D_。 A 网络攻击者通过网络踩点等多种方式,利用网络中存在的漏洞非法访问网络 B. 漏洞可以分为两类:技术漏洞与管理漏洞 C. 技术漏洞是指:网络协议

6、、协议软件与应用软件的瑕疵,及系统、网络配置错误 D. 管理漏洞是指:用户密码泄露5. 以下攻击形式中属于典型的欺骗攻击的是_B_。 A. 蠕虫病毒 B. 中间人攻击 C. IP碎片攻击 D. 拒绝服务攻击6. 以下关于DDoS攻击特征的描述中错误的是_A_。 A. 被攻击主机上有大量等待的UDP连接 B. 网络中充斥着大量源IP地址是真实的、无用的分组 C. 大量无用数据包造成网络拥塞,使被攻击的主机无法正常地与外界通信 D. 被攻击主机无法正常回复合法用户的服务请求,严重时会造成主机系统瘫痪7. 以下关于网络安全基本要求的描述中错误的是_C_。 A. 可用性是指出现停电、攻击等情况下,网络

7、系统仍然可以正常运转 B. 机密性是指保证网络中的数据不被非法截获或被非授权用户访问 C. 完整性是指保证不出现对已发送或已接收的信息否认的现象 D. 可控性是指能够限定网络用户对网络服务与网络信息资源的访问和使用8. 可信计算机系统评估准则TC-SEC-NCSC中安全等级最高的是_A_。 A. A1 B. B1 C. C1 D. D19.以下关于密码体制基本概念的描述错误的是 D A 密码体制包括加密、解密算法和密钥。B 加密密钥和解密密钥相同称为密码体制。C 加密密钥和解密密钥不相同称为非对称密码体制。D 一切秘密寓于加密、解密算法之中。10.以下关于非对称加密体制基本概念的描述错误的是

8、C A 非对称加密对信息的加密与解密使用不同的密钥。B 加密的公钥是可以公开的。C 对应一个私钥,可以有多个公钥。D 不能通过公钥来计算出私钥。11.以下关于公钥基础设施PKI基本概念的描述错误的是 B A PKI是利用非对称加密密码体系,提供安全服务的通用性网络安全基础设施。B 用户在使用时必须监控PKI系统对证书与密钥管理过程。C PKI能够为所有的网络应用提供加密与数字签名服务。D PKI的主要任务是确定用户在网络中可信任的合法身份。12.以下关于数字签名基本概念的描述错误的是 B A 数字签名可以防止信息发送者抵赖行为的发生。B 数字签名最常用的方法是对称加密算法。C 使用单向散列函数

9、对要签名的信息进行计算,生成信息摘要。D 通过检查消息摘要之可以发现发送的消息是否已经被人篡改。13.为了防止A在签订合同之后反悔,B在A交换文本时要采用的技术是 C A 消息认证 B 数据加密 C 数字签名 D 数字水印14.以下关于网络身份认证技术的描述错误的是 A A 所知:网络管理员所掌握的信息。B 所有:个人的身份证、护照、信用卡、钥匙等。C 个人特征:指纹、声音、笔迹、脸型、血型、视网膜、虹膜、DNA、及动作特征等。D 根据安全要求和用户可接受的程度,可以选择适当的组合。15.以下关于防火墙基本概念的描述中错误的是 B A 防火墙是在网络之间执行控制策略的硬件(或软件)系统。B 防

10、火墙的设计是建立在内部网络和外部网络都是“不可信任的网络”的前提之上。C 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用和攻击。D 最简单的防火墙系统是包过滤路由器。16以下关于入侵检测基本概念的描述中错误的是 D AIDS是对计算机和网络资源的恶意使用行为进行识别的系统BIDS用于监测和发现来自系统外部的入侵行为和来自内部用户的非授权行为CIDS一般是由事件发生器,事件分析器,响应单元与事件数据库组成DIDS依据过滤规则表检查,发现入侵行为17以下关于蜜罐概念的描述中错误的是 C A蜜罐是一个包含漏洞的诱骗系统B蜜罐可以用来转移网络攻击者对有价值的资源的注意力,保护网络资源C蜜罐可

11、以收集攻击者攻击目标,企图,行为等数据,以研究网络管理对策D蜜罐对入侵者行为和操作过程进行记录,为起诉入侵者搜集有用的证据18以下关于业务可持续性规划概念的描述中错误的是 B A针对可能出现的突发事件,提前制定预案,控制对关键业务流程所造成的理想B规划第一步的工作应该是选择备份设备C规划包括风险分析,用户需求,设计流程,可选的方案及安全评价方法等D评价的标准是:如何在最短的时间内恢复对数据的访问能力19以下关于恶意代码基本概念描述错误的是 C A能够从一台计算机传播到另一台计算机,从一个网络传播到另一个网络B目的是在用户和网络管理员不知情的情况下,修改配置,窃取信息和发动攻击C恶意代码就是病毒

12、D恶意代码具有如下共同特征:恶意的目的,本身是程序,通过执行发生作用20以下关于网络病毒特点的描述中错误的是 B A特洛伊木马是一种非自身复制程序B蠕虫一般寄生在其他文件或引导区中C网络服务器感染病毒之后可能造成瘫痪D网络服务器可能成为病毒传播的代理人,在工作站之间传播病毒三:1 图9-31给出了典型的PKI结构示意图。请根据对PKI原理的理解,写出图中省略的处密钥的名称。解:私钥 公钥 私钥(加密)公钥(解密)2 图9-32为IPSec VPN的网络结构示意图。图中给出了IPSec隧道模式主机A到安全网关A,从安全网关A通过隧道到安全网关B,以及从安全网关B到主机B的简化IP分组结构示意图。请根据图中所标记的数据,回答以下问题:(1)请写出图中省略的IP地址(2)请指出在安全网关之间隧道中传输的IP分组中,哪一部分的数据时加密的数据?(3)请指出在ESP认证数据时对哪一部分的数据加以认证?解:(1)201.1.2.3 212.10.5.2 20.16.25.30 190.2.2.2 201.1.2.3 212

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论