![计算机网络安全考试.doc_第1页](http://file2.renrendoc.com/fileroot_temp3/2021-8/24/275aa67c-ad31-45f2-8400-584c29d2a418/275aa67c-ad31-45f2-8400-584c29d2a4181.gif)
![计算机网络安全考试.doc_第2页](http://file2.renrendoc.com/fileroot_temp3/2021-8/24/275aa67c-ad31-45f2-8400-584c29d2a418/275aa67c-ad31-45f2-8400-584c29d2a4182.gif)
![计算机网络安全考试.doc_第3页](http://file2.renrendoc.com/fileroot_temp3/2021-8/24/275aa67c-ad31-45f2-8400-584c29d2a418/275aa67c-ad31-45f2-8400-584c29d2a4183.gif)
![计算机网络安全考试.doc_第4页](http://file2.renrendoc.com/fileroot_temp3/2021-8/24/275aa67c-ad31-45f2-8400-584c29d2a418/275aa67c-ad31-45f2-8400-584c29d2a4184.gif)
![计算机网络安全考试.doc_第5页](http://file2.renrendoc.com/fileroot_temp3/2021-8/24/275aa67c-ad31-45f2-8400-584c29d2a418/275aa67c-ad31-45f2-8400-584c29d2a4185.gif)
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1.与信息相关的四大安全原则是B。A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性D鉴别、授权、访问控制、可用性2. 凯撒加密法是个( B )A变换加密法B替换加密法C变换与替换加密法D都不是3. TCP/IP 协议体系结构中, IP 层对应 OSI 模型的哪一层? ( A )A网络层B会话层C数据链路层D传输层4. 以下关于 DOS攻击的描述,哪句话是正确的? ( A ) A导致目标系统无法处理正常用户的请求B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有漏洞,远程攻击就不可能成功5.TCP/IP 协议中,负
2、责寻址和路由功能的是哪一层?(D )A传输层B数据链路层C应用层D网络层6. 计算机病毒的主要来源有 _ABD_(多选 )A黑客组织编写B恶作剧C计算机自动产生D恶意编制7. 信息安全从总体上可以分成 5 个层次, _B_是信息安全中研究的关键点。A安全协议B密码技术C网络安全D系统安全8. 由于 _A_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。A多进程B多线程C超线程D超进程9.在非对称密码算法中,公钥B。A必须发布B要与别人共享C要保密D都不是10. IPSec 属于 _D_上的安全机制。A传输层B应用层C数据链路层D网络
3、层11. 下面的说法错误的是? ( C )A防火墙和防火墙规则集只是安全策略的技术实现B规则越简单越好CDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的12. 密钥交换问题的最终方案是使用C 。A护照B数字信封C数字证书D消息摘要13. 下面是恶意代码生存技术是 _BC_。A三线程技术B加密技术C模糊变换技术D本地隐藏技术14. 网络后门的功能是_A_。A保持对目标主机长期控制B防止管理员密码丢失C为定期维护主机D为了防止主机被非法入侵15. 要解决信任问题,使用D。A公钥B自签名证书C数字证书D数字签名16
4、. 变换加密法是个D 。A将文本块换成另一块B将文本字符换成另一字符C严格的行换列D对输入文本进行转换,得到密文17. 与消息相关的四大安全原则是_B_。A保密性、访问控制、完整性、不可抵赖性B保密性、鉴别、完整性、不可抵赖性C鉴别、授权、不可抵赖性、可用性D鉴别、授权、访问控制、可用性18.对称密钥加密比非对称密钥加密C 。A速度慢B速度相同C速度快D通常较慢19.密码分析员负责B。A提供加密方案B破译加密方案C都不是D都是20. 以下关于 DOS攻击的描述,哪句话是正确的? A A导致目标系统无法处理正常用户的请求B不需要侵入受攻击的系统C以窃取目标系统上的机密信息为目的D如果目标系统没有
5、漏洞,远程攻击就不可能成功21. 计算机病毒的主要来源有 _ABD_(多选 )A黑客组织编写B恶作剧C计算机自动产生D恶意编制22. SET中_A_不知道信用卡细节。 ( A)A商家B客户C付款网关D签发人23. 由于 _A_并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。A多进程B多线程C超线程D超进程24. ESP除了 AH提供的所有服务外,还提供 _A_服务。A机密性B完整性校验C身份验证D数据加密25. IPSec 属于 _D_上的安全机制。A传输层B应用层C数据链路层D网络层26. 下面的说法错误的是?CA防火墙和防火墙规
6、则集只是安全策略的技术实现B规则越简单越好CDMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的27. 操作系统中的每一个实体组件不可能是_D_。A主体B客体C既是主体又是客体D既不是主体又不是客体28. 下面是恶意代码生存技术是 _BC_。 ( 多选 )A三线程技术B加密技术C模糊变换技术D本地隐藏技术29. 网络后门的功能是_A_。A保持对目标主机长期控制B防止管理员密码丢失C为定期维护主机D为了防止主机被非法入侵30. 打电话请求密码属于 _C_攻击方式。A拒绝服务攻击B电话系统漏洞C社会工程学D缓冲区攻击
7、2·填空题:1、 DES 中共有 16 轮。2、将明文变成密文称为加密3、 SSL 是位于网络层与传输层之间。4、生成数字信封是,我们常用数字加密。5、字典攻击是常用的一种暴力破解6、 IP 地址可以用四段八位二进制数或四段十进制是点分表示(这是自己总结的话,参考一下)7、评价密码体系安全性的三个途径:8、基于证书鉴别中,用户要输入访问私钥 的口令。9、在 TCP/IP 网络中,测连通性的命令是:ping 命令10、查看网络参数的常用命令:netstat11、扩散是指密文和明文之间的统计特性关系尽可能的复杂。12、目前 E-mail 的服务使用的两个协议:和 。13、使用 netst
8、at-a 指令查看计算机目前活动的连接和开放的端口。14、 TCP/IP 协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层15、在非对称密钥加密中,如果A 和 B 要安全通信,则B 不要知道A 的私钥16、加密技术 是实现网络信息安全的核心技术,是保护数据中重要的工具之一。17、和相比,有不可他替代的优点,但其运算速度远小于后者。1、由于 多进程 开发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU 的情况下,可以更充分地利用硬件资源的优势。2、对称密钥加密比非对称密钥加密速度慢3、操作系统中的每一个实体组件不可能是既不是主体又不是客体4、打电话请求密码属于社会工
9、程学 。5、凯撒加密法是个替换加密法。6、 TCP/IP 协议体系结构中,层对模型的网络层信息安全从总体上可分为个层次,密码技术 是信息安全中研究的关键点。7、 TCP/IP协议中,负责寻址和路由功能的是网络层8、在非对称密码算法中,公钥要与别人共享9、 IPSee 属于网络层上 的安全机制。11、密钥交换问题的最终方案是使用数字证书12、下面是恶意代码生存技术的是加密技术、模糊变换技术13、网络后门的功能是保持对目标主机长期控制14、要解决信任问题,使用数字签名15、变换加密法是个对输入文本进行转换,得到密文16、与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。17、密码分析员负
10、责破译加密反感 。19、计算机病毒的主要来源有黑客组织编写、恶作剧、恶意编制。20、 SET 中商家不知道信用卡细节。21、 ESP 除了 AH 提供的所有服务外,还提供身份验证 服务。2.简答题1、简述安全的必要性答:( 1)IP 在设计之初没有考虑安全性, IP 包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。( 2)IP 不安全,很可能出现伪造 IP 包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。2、简述协议的安全特性?答:在 Internet 创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是网络的功能,因此 Interne
11、t 和 TCP/IP 并没有被过多的考虑安全性。所以现在的安全机制被经常修改以适应现有的网络和 TCP/IP 。(百度的)3、公开密钥算法为什么叫公开密钥算法?答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。4、中间人攻击的思想是什么?答:假设有A 、B 两个人在进行通信,而第三个人C 可以同时解惑A 和 B 的信息,C 告诉A 说它是 B , C 告诉 B 说它是 A , A 和 B 质检好像是在直接诶通信,其实它们都是在和 C 通信, C 作为中间人得到了 A 和 B 的通信内容,这种攻击方式称为中间人攻击。5、试
12、列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块6、简述 SSL 的功能答:安全套接字层,SSL 是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。 SSL 使应用程序在通信时不用担心被窃听和篡改。SSL 实际上是共同工作的两个协议, SSL 记录协议和SSL 握手协议。 SSL 记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL 握手协议对数据的边长的记录进行机密和解密,SSL 握手协议处理应用程序的交换和验
13、证。7、网络黑客留后门的原则是什么?答:( 1)留后门的功能是保持对目标主机的长期控制;( 2)判断它的好坏取决于被管理员发现的概率( 3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现8、在 DOS 命令行下,添加一个用户 Hacke,密码为 123456 答: net userHacke addnet user Hacke 1234569、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。11.入侵检测技术系统基本工作原理答:入侵检测技术(IDS)可以被定义为对计算机和网络
14、资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术12. DoS 的原理答: DoS 是 Denial of Service 的简称,即拒绝服务,造成DoS 的攻击行为被称为 DoS 攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS 攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机
15、,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求三·计算题1·AB 通信方使用 Deffie Heuman 密匙交换算法实现对称密匙交换,A 与 B 确定的素数为g=11, n=7,计算他们使用的对称密匙设值。答案:根据 Deffie Hellman ,密匙的换算法的原理g=11, n=7A 方选择的随机数x3x=3 则 A= g mod n=11 mod 7B 方选择的随机数y2y=2,则 B= g mod n= 11 mod 7A 方把 A=1 发送给 B 方, B 计算 Ka= A y mod=1 2mod 7 =12mod 7= 23B
16、方把 B=2 发送给 A 方, A 计算 Kb= Bmod7=12.RSA 的计算题,要理解原理4大题1.请简述入侵检测的步骤?答案:入侵检测主要分三步:信息收集、数据分析、响应。1、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为。2、数据分析是入侵检测的核心,它的效率高低直接决定了整个入侵检测系统的性能的高低、根据数据分析的不同方式可以将入侵检测系统分为异常入侵检测与滥用入侵检测两类。3、响应分为以下几类( 1)将分析结果记录在日志中,并产生响应的报告。( 2)触发报警,如在系统管理员的桌面上产生一个告警标志向系统管理员发送传呼或电子邮件等。( 3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改放回去配置等。2.请简述网络入侵的步骤?(这个是自己找的,答题是自己扩充一下) 踩点(初始信息收集)( 2)扫描( 3)查点( 4)攻击(获取访问权)( 5)权限提升(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023八年级数学下册 第十九章 一次函数19.2 一次函数19.2.2 一次函数第1课时 一次函数的概念说课稿 (新版)新人教版
- 2024-2025学年新教材高考数学 第1章 空间向量与立体几何 5 空间中的距离说课稿 新人教B版选择性必修第一册
- 2023九年级数学下册 第24章 圆24.6 正多边形与圆第2课时 正多边形的性质说课稿 (新版)沪科版
- 2025甲指乙分包工程合同范本
- 2025酒店租赁合同
- Module 4 Unit 2 He doesnt like these trousers.(说课稿)-2024-2025学年外研版(一起)英语二年级上册
- 2025企业管理资料劳动合同驾驶员文档范本
- 2024年高中化学 第三章 烃的含氧衍生物 第一节 第1课时 醇说课稿 新人教版选修5
- Revision Being a good guest (说课稿)-2024-2025学年人教PEP版(2024)英语三年级上册
- 4电路出故障了(说课稿)-2023-2024学年科学四年级下册教科版
- 系统解剖学考试重点笔记
- 暖通空调基础知识及识图课件
- 回弹法检测砌体强度培训讲义PPT(完整全面)
- 重力坝水库安全度汛方案
- 防渗墙工程施工用表及填写要求讲义
- 交通信号控制系统检验批质量验收记录表
- Bankart损伤的诊疗进展培训课件
- 校园信息化设备管理检查表
- 新版抗拔桩裂缝及强度验算计算表格(自动版)
- API SPEC 5DP-2020钻杆规范
- 部编版小学生语文教师:统编版语文1-6年级语文要素梳理
评论
0/150
提交评论