




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.一、填空题(本大题共10 空,每空1 分,共 10 分)1、 将旁路控制与假冒攻击结合起来的一种威胁是()。2、 安全性攻击可以分为()和()。3、 UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为 UDP非常适用的应用是()。4、 管理员常用的网络命令PING基于的协议基础是()。5、 用来分配 IP 地址,并提供启动计算机等其他信息的协议是()。6、 用来保证 IPv6 与 IPv4协议安全的是()。7、 远程过程调用协议是()。8、 远程过程调用协议 RPC处理通过 TCP/IP 消息交换的部分有一个漏洞,影响分布式组件对象模型 DCOM与 RPC间的一个接口,此接口侦听(
2、)。9、 黑客通过可信赖的工作组传播攻击的主要手段是()。1.网络蠕虫。2.主动攻击和被动攻击。3.查询响应4.ICMP。5.DHCP。6.IPSec 。7.RPC。8.TCP135端口。9.R命令。10.SSH。二、单选题(本大题共10 小题,每小题2 分,共 20 分)11、ARP协议工作过程中,当一台主机A 向另一台主机B 发送 ARP查询请求时, 以太网帧封装的目的MAC地址是()。A.源主机 A 的 MAC地址B.目标主机B 的 MAC地址C. 任意地址: 000000000000D.广播地址: FFFFFFFFFFFF12、在下面的命令中,用来检查通信对方当前状态的命令是()。A.
3、 telnetB. pingC. tcpdumpD. traceroute13、在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置();.功能。A.端口镜像B. VLANC. TrunkD. MAC地址绑定14、在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下 ?。A. 广播模式B.单播模式C.混杂模式D.多播模式15、在计算机中查看ARP缓存记录的命令是() 。A. “arp- a” B.“arp- d” C.“netstat- an” D.“ipconfig /all”16、在计算机中清除ARP缓存记录的命令是() 。A. “arp- a” B.
4、“arp- d”C.“netstat- an”D.“ipconfig /all”17、一帧 ARP协议数据中,如果其中显示操作代码(Opcode)值为 1, 表示此数据帧为ARP的什么帧?A. 单播帧B.应答帧C.多播帧D.请求帧18、在广播式网络中,发送报文分组的目的地址有()地址多站(播)地址和广播地址三种。A.本地B.远程C.单一物理(单播)D.逻辑19、网络安全的基本属性是()。A. 机密性B.其它三项均是C.完整性D.可用性20、小李在使用super scan 对目标网络进行扫描时发现,某一个主机开放了25 和 110端口,此主机最有可能是()A. 文件服务器B.邮件服务器C. WE
5、B服务器 D. DNS服务器11 D12 B13A14 C15 A16 B17.B18.C19.A20.B三、名词解释(本大题共5 小题,每小题2 分,共 10 分)1、 密码学2、 SET电子钱包3、 VPN4、 IDS5、 病毒的特征代码6、 网络蠕虫;.7、 密钥( Key)8、 加密算法9、 解密算法10、计算机病毒密码学密码学是研究编制密码和破译密码的技术科学SET电子钱包SET交易发生的先决条件是, 每个持卡人 ( 客户 ) 必须拥有一个惟一的电子( 数字) 证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合 SET 协议的软件一起组
6、成了一个SET电子钱包。3.VPNVPN是 Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网4.IDS入侵检测系统 IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。病毒的特征代码病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。网络蠕虫是一种可以通过网络(永久连接网络或拨号网络) 进行自身复制的病毒程序。密钥( Key)是参与密码变换的参数,通常用 K 表示。加密算法是将明文变换为密文的变换函数, 相应的变换过程称
7、为加密, 即编码的过程,解密算法是将密文恢复为明文的变换函数, 相应的变换过程称为解密, 即解码的过程,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计;.算机使用,并能自我复制的一组计算机指令或者程序代码。三、判断题,判读正误(本大题共10 小题,每小题1 分,共 10 分)21、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。22、Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现数字签名和密钥交换。23、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。24、Kerber
8、os系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的可扩展性不好。25、由于 S/MIME 用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。26、在 Ipsec 通信环境中, 两个节点之间的安全通信必须建立在两个或两个以上的SA 才能进行双向的安全通信,比如AH或 ESP。27、IPSec 体系中, AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。28、PGP协议缺省的压缩算法是ZIP ,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击29、在 SSL握手协议的过程中,Server-Hello消息必须
9、包含服务器的公钥证书。30、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。错误。错误。错误。正确。错误正确。错误。正确。错误。;.正确四、简答题(本大题共3 小题,每小题10 分,共 30 分)31、TCP端口扫描的方式有哪几种?32、公开密钥密码体制和对称密钥密码体制二者哪个更安全?33、信息风险主要指哪些?31、开放式扫描,TCP connect 扫描( 3 分)半开放式扫描,TCP SYN扫描( 3 分)隐蔽式扫描, TCP FIN 扫描( 4 分)32、公开密钥相对安全。 ( 3 分)大多数对称算法中,加密解密的密钥是相同的,对称算法的安全性完全依赖于密钥,泄露密钥就
10、意味着任何人都能对信息进行加密解密。(4 分)公开密钥算法的解密密钥不能根据加密密钥推算出来,只能用相应的解密密钥解密。 ( 3 分)33、1)信息泄露;( 2 分)2)完整性破坏; ( 3 分)3)拒绝服务;( 2 分)4)非法使用( 3 分)34、正确,(3 分)算法可以公开,密码体制的安全性应当仅依赖于对密钥的保密,而不应基于对算法的保密, (3 分 ) 这既是数据加密算法标准化所必须要求的, 同时也是网络保密通信赖以生存的基础。 (4 分)35、( 1)安装杀毒软件( 3 分)(2)适当对系统升级和打补丁(3 分)(3)禁止 Ping 命令探测系统(4 分)36、检查系统可疑进程( 2
11、 分)、检查系统启动脚本 ( 2 分)、检查可疑的连接 / 监听端口等( 2 分)、升级杀毒软件(2 分)、安装防火墙(2 分)六、分析题(本大题共2 小题,每小题15 分,共 30 分)37、某局域网如下图,其中:1 号设备是路由器,4 号设备是交换机,5 和 6 号设备是 DMZ区服务器, 7、 8 和 9 号设备是个人计算机。;.请回答下列问题:(1)2和 3 号设备中,哪个设备是防火墙?哪个设备是交换机 ?(2)3套个人防火墙软件最适合安装在哪3 个设备上 ?( 只能选3个设备 )(3)5套防病毒软件应该安装在哪5 个设备上 ?( 只能选 5 个设备 )答: 2 号设备是防火墙(2 分
12、), 3 号设备是交换机(2 分), 3 套个人防火墙最适合安装在 7、8、9 号设备上 ( 6 分),5 套防病毒软件应该分别装在5、6、7、8、9 号设备上 ( 5 分)。1.某电子商务企业的网络拓扑结构如图所示,试分析该系统可能存在的典型的网络安全威胁。请在下表中填写对付网络安全威胁的相应安全服务。;.序号安全威胁安全服务l假冒攻击非授权侵犯窃听攻击完整性破坏服务否认序号安全威胁安全服务l假冒攻击鉴别服务( 3 分)2非授权侵犯访问控制服务( 3 分)3窃听攻击数据机密性服务(3分)4完整性破坏数据完整性服务(3分)5服务否认抗抵赖服务( 3 分)在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。简述防火墙结构图中各组件的基本功能。;.答: 1、( 1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 科技创新研发项目协议
- 软件推广代理合同书
- 远期股权收购协议
- 医疗器械企业劳动协议
- 顾问财务服务协议
- 可行性研究报告编制合同书(标准范本)-2
- 2025届山西省吕梁市区改革实验示范学校英语七年级第二学期期末联考试题含答案
- 2025届河南省开封市名校七年级英语第二学期期末调研模拟试题含答案
- 2025年湖北省武汉市华中学师范大第一附属中学七年级英语第二学期期末监测模拟试题含答案
- 钦州市重点中学2025年高二化学第二学期期末学业质量监测试题含解析
- 中脉道和系统文化课件
- 品检员考试题库及答案
- 数字金融促进区域经济高质量发展的机制与路径研究
- 2025年高考英语课后续写高频考点话题分类第07讲 读后续写之成长类主题(讲义)
- 2025-2030中国制鞋机械行业市场现状供需分析及投资评估规划分析研究报告
- 2025年信息技术小学水平测试试卷及答案
- 【MOOC】电工学-西北工业大学 中国大学慕课MOOC答案
- 尿动力学检查操作指南2023版
- 京东考试答案
- 风机基础施工强条执行记录表
- (完整版)澳洲不随行父母同意函
评论
0/150
提交评论