![网络安全复习题知识交流_第1页](http://file4.renrendoc.com/view/8d5b9fc7d5f2e9895e4d9b0ef2d50778/8d5b9fc7d5f2e9895e4d9b0ef2d507781.gif)
![网络安全复习题知识交流_第2页](http://file4.renrendoc.com/view/8d5b9fc7d5f2e9895e4d9b0ef2d50778/8d5b9fc7d5f2e9895e4d9b0ef2d507782.gif)
![网络安全复习题知识交流_第3页](http://file4.renrendoc.com/view/8d5b9fc7d5f2e9895e4d9b0ef2d50778/8d5b9fc7d5f2e9895e4d9b0ef2d507783.gif)
![网络安全复习题知识交流_第4页](http://file4.renrendoc.com/view/8d5b9fc7d5f2e9895e4d9b0ef2d50778/8d5b9fc7d5f2e9895e4d9b0ef2d507784.gif)
![网络安全复习题知识交流_第5页](http://file4.renrendoc.com/view/8d5b9fc7d5f2e9895e4d9b0ef2d50778/8d5b9fc7d5f2e9895e4d9b0ef2d507785.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
习题练习一、选择题在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网2cA不能提供以下哪种证书?(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书关于Diffie-Hellman算法描述正确的是(B)A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的以下哪一项不在证书数据的组成中?(D)A.版本信息B.有效使用期限C.签名算法D.版权信息计算机病毒的特征之一是(B)A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性6、拒绝服务攻击(A)。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedDenialOfServiceC拒绝来自一个服务器所发送回应请求的指令D>入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)oA、21B、80C、8080D、23TOC\o"1-5"\h\z8、网络监听是(B)。A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C监视PC系统的运行情况D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。A、DESB、AESC、IDEAD、RSA10、在公开密钥体制中,加密密钥即(D)。A、解密密钥B、私密密钥C、私有密钥D、公开密钥11、DESM法的入口参数有3个:Key、Data和Mode其中Key的实际长度为(D)位,是DESM法的工作密钥。A、64B、7C、8D、5612、数字签名功能不包括(B)。A.防止发送方的抵赖行为B.接收方身份确认C.发送方身份确认D.保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。A.短波B.微波C.激光D.红外线TOC\o"1-5"\h\z14、防火墙能够(A)。A.防范通过它的恶意连接B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15.特洛伊木马攻击的威胁类型属于【B】。(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁16.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】16.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统.TELNET协议主要应用于哪一层【A(A)(A)应用层(B)传输层(C)Internet层(D)网络层.在每天下午5点使用计算机结束时断开终端的连接属于【A(A(A)外部终端的物理安全(B)通信线的物理安全(Q窃听数据(D(Q窃听数据.在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【Clo(A)可用性白^攻击(B)保密性的攻击(C)完整性白^攻击(D)真实性的攻击.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对[A]o(A)可用性白^攻击(B)保密性的攻击(C)完整性白^攻击(D)真实性的攻击.被监听的可能性比较低的是【C】数据链路。A、EthernetB、电话线C、有线电视频道D、无线电.在公钥密码体制中,不公开的是【B】.公钥n.私钥皿.加密算法(A)I(B)n(QI和n(D)n和皿.从网络高层协议角度,网络攻击可以分为【BI(A)主动攻击与被动攻击(B)服务攻击与非服务攻击(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击.保证数据的完整性就是【Blo(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(0保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[A]漏洞(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用.以下哪种特点是代理服务所具备的【Alo(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(0所有服务都可以进行代理(D)代理服务不适合于做日志.下列口令维护措施中,不合理的是:[B](A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;(Q去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。.不属于操作系统脆弱性的是_[Q_。(A)体系结构(B)可以创建进程(C)文件传输服务(D)远程过程调用服务.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】。(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击.下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容二、填空题.按照寄生方式的不同,可以将计算机病毒分为引导型病毒、文件型病毒和复合性病毒。.为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【拒绝服务】攻击。.针对非授权侵犯采取的安全服务为_访问控制—。.恶意代码的关键技术主要有:生存技术、攻击技术和_隐藏一技术。。.代理防火墙工作在—应用一层。.DES技术属于_单钥―加密技术。.网络监听的目的是【截获通信的内容】。.【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。10、传统密码学一般使用置换和替换两种手段来处理消息。11、RS端码体制属于―非对称(双钥)—加密体制。12、对网络系统的攻击可分为:主动攻击和被动攻击两类。.防抵赖技术的常用方法是—数字签名.—明文是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。.从工作原理角度看,防火墙主要可以分为—网络层和_应用层。.基于检测理论的分类,入侵检测又可以分为—异常检测和误用检测—。.安全威胁分为:人为/口__非人为。.防范计算机病毒主要从管理和技术两个方面着手。19、SSL协议中双方的主密钥是在正握手"W产生的。20、身份认证分为:单向认证和双向认证21、IPSec定义的两种通信保护机制分别建ESP机制和AH机制双重签名是SET中的一个重要的创新及术。PKI的核心部分是__CA,它同时也是数字证书的签发机构。24、DRDoSfDDoS勺不同之处在于:攻击端不需要占领大量傀儡机25、ACL的中文含义为_访问控制列表三、名词解释SSL/TLSSSL是netscape公司设计的主要用于web的安全传输协议。IETF将SSL作了标准化,并将其称为TLS2IDSIDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为3缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。4木马木马是一种可以驻留在对方系统中的一种程序。木马一般由两部分组成:服务器端和客户端。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。5网络后门不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键策略也可称为网络后门。RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。DES是一种用56位密钥来加密64位数据的对称加密算法。9、入侵检测通过捕获数据包来发现入侵的行为10对称加密加密与解密的密码相同11拒绝服务通过消耗目标系统资源使目标系统不能正常服务12数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。CACA是PKI系统中通信双方都信任的实体,被称为可信第三方VPN虚拟专用网络(简称VPN汁旨的是在公用网络上建立专用网络的技术四、简答题1、简述异常入侵检测和误用入侵检测。异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。2、简述病毒的定义及其破坏性的主要表现。病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web!艮务器不能提供正常服务。3、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MA(C<IP地址的绑定、流量控制和统计分析、流量计费、VPN限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。4、简述四种传统加密方法?四种传统加密方法:①代码加密。通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。②替换加密。如:明文为student,若密钥为3时,密文可为vwxghqw③变位加密。其中又分为:变位加密、列变位加密、矩阵变位加密。④一次性密码簿加密。5、简述交叉认证过程。首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。6、简述SSL安全协议的概念及功能。SSL全称是:SecureSocketLayer(安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。7、简述拒绝服务攻击的概念和原理。拒绝服务攻击的概念:广义上讲,拒绝服务(DoSDenialofservice)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。8、对于给定的明文“computer”,使用加密函数E(m)=(3m+2)mod26进行加密,其中m表示铭文中被加密字符在字符集合{a,b,c,d,e,f,g,h,,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z}中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程?答:将给定明文转换为编号表示,结果为:21412152019417对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod26=8E(14)=(3*14+2)mod26=18E(12)=(3*12+2)mod26=12E(15)=(3*15+2)mod26=21E(20)=(3*20+2)mod26=10E(19)=(3*19+2)mod26=7E(4)=(3*4+2)mod26=14E(17)=(3*17+2)mod26=1将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob9.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念?明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)五1、叙述vpn定义,分类,并详述GREVP厢IPsecVPN原理及各自优缺点?2、叙述arp
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 平顶山2024年河南平顶山市农业科学院招聘7人笔试历年参考题库附带答案详解
- 2025年盐渍裙带叶项目可行性研究报告
- 2025年桑拿服项目可行性研究报告
- 2025至2031年中国异型轧辊行业投资前景及策略咨询研究报告
- 2025至2031年中国套装风炮行业投资前景及策略咨询研究报告
- 广西2025年广西生态工程职业技术学院招聘笔试历年参考题库附带答案详解
- 2025年剑杆综框项目可行性研究报告
- 2025年中央供氧系统项目可行性研究报告
- 2025至2030年高锰铁项目投资价值分析报告
- 2025至2030年野外型延长放大器项目投资价值分析报告
- 北京版(一起)英语六年级下册单词默写表
- 2024年北京二中高一(上)段考一数学试题及答案
- 2024-2025学年七年级英语上册单词默写册
- 2024年度影视制作服务承包合同3篇
- 肌张力的康复治疗
- 法律职业资格考试客观题(试卷一)试题及解答参考(2024年)
- 教学的模样读书分享
- 油库应急处置培训
- 新环境下人力资源体系建设方案
- JTS257水运工程质量检验标准
- 2024年秋新沪科版物理八年级上册 第二节 测量:物体的质量 教学课件
评论
0/150
提交评论