计算机网络安全考试_第1页
计算机网络安全考试_第2页
计算机网络安全考试_第3页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

与信息相关的四大安全原则是 B。保密性、访问控制、完整性、不可抵赖性保密性、鉴别、完整性、不可抵赖性鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.凯撒加密法是个(B)A.变换加密法B.替换加密法C.变换与替换加密法D .都不是3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?(A)A.网络层 B.会话层C.数据链路层 D.传输层以下关于DOS攻击的描述,哪句话是正确的? (A)导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功TCP/IP协议中,负责寻址和路由功能的是哪一层? (D)传输层 B .数据链路层C.应用层 D•网络层计算机病毒的主要来源有—ABD (多选)黑客组织编写 B•恶作剧C.计算机自动产生 D.恶意编制信息安全从总体上可以分成5个层次, B 信息安全中研究的关键点。安全协议 B.密码技术C.网络安全 D .系统安全由于A 并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。多进程 B.多线程C.超线程 D .超进程在非对称密码算法中,公钥 B。必须发布 B.要与别人共享C.要保密 D .都不是IPSec属于___D 上的安全机制。A.传输层 B .应用层C.数据链路层 D.网络层下面的说法错误的是?(C)A.防火墙和防火墙规则集只是安全策略的技术实现规则越简单越好DMZ网络处于内部网络里,严格禁止通过 DMZ网络直接进行信息传播建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的TOC\o"1-5"\h\z密钥交换问题的最终方案是使用 C。A.护照 B .数字信封C.数字证书 D .消息摘要下面是恶意代码生存技术是 BC 。A.三线程技术 B.加密技术C.模糊变换技术 D .本地隐藏技术网络后门的功能是 A 。A.保持对目标主机长期控制 B •防止管理员密码丢失C.为定期维护主机 D .为了防止主机被非法入侵要解决信任问题,使用D。A.公钥 B .自签名证书C.数字证书 D.数字签名变换加密法是个D。A.将文本块换成另一块 B .将文本字符换成另一字符严格的行换列 D.对输入文本进行转换,得到密文与消息相关的四大安全原则是—B 。保密性、访问控制、完整性、不可抵赖性保密性、鉴别、完整性、不可抵赖性C .鉴别、授权、不可抵赖性、可用性鉴别、授权、访问控制、可用性TOC\o"1-5"\h\z对称密钥加密比非对称密钥加密 C。A.速度慢B.速度相同 C.速度快D.通常较慢密码分析员负责 B。A.提供加密方案 B.破译加密方案都不是 D .都是以下关于DOS攻击的描述,哪句话是正确的? A导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功计算机病毒的主要来源有_ABD (多选)A.黑客组织编写 B .恶作剧C.计算机自动产生 D.恶意编制SET中A 不知道信用卡细节。(AA.商家B.客户C.付款网关 D.签发人

由于A 并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程 B •多线程C.超线程 D .超进程ESP除了AH提供的所有服务外,还提供 A服务。A.机密性 B .完整性校验C.身份验证 D .数据加密IPSec属于 D 上的安全机制。A.传输层 B .应用层C.数据链路层 D.网络层下面的说法错误的是? C防火墙和防火墙规则集只是安全策略的技术实现规则越简单越好DMZ网络处于内部网络里,严格禁止通过 DMZ网络直接进行信息传播建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的A.主体 BC.既是主体又是客体下面是恶意代码生存技术是A.主体 BC.既是主体又是客体下面是恶意代码生存技术是A.三线程技术C.模糊变换技术 D网络后门的功能是 AA.保持对目标主机长期控制C.为定期维护主机打电话请求密码属于.客体D.既不是主体又不是客体 BC 。(多选)加密技术.本地隐藏技术。B .防止管理员密码丢失D .为了防止主机被非法入侵C 攻击方式。A.拒绝服务攻击 B .电话系统漏洞社会工程学 D.缓冲区攻击2•填空题:1、 DES中共有16轮。2、 将明文变成密文称为加密3、 SSL是位于网络层与传输层之间。4、生成数字信封是,我们常用 数字加密。5、 字典攻击是常用的一种暴力破解(这是自己总结的话,参考6、 IP地址可以用四段八位二进制数或四段十进制是点分表示一下)(这是自己总结的话,参考7、 评价密码体系安全性的三个途径:8、 基于证书鉴别中,用户要输入访问私钥的口令。9、在TCP/IP网络中,测连通性的命令是: ping命令10、查看PC网络参数的常用命令: netstat11、 扩散是指密文和明文之间的统计特性关系尽可能的复杂。12、目前E-mail的服务使用的两个协议: SMTP和POP3。13、使用netstat-a 指令查看计算机目前活动的连接和开放的端口。14、 TCP/IP协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层15、在非对称密钥加密中,如果 A和B要安全通信,则B不要知道A的私钥16、 加密技术是实现网络信息安全的核心技术,是保护数据中重要的工具之一。17、RASd和DES相比,RAS有不可他替代的优点,但其运算速度远 小于后者。1、 由于多进程开发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。2、对称密钥加密比非对称密钥加密 速度慢3、操作系统中的每一个实体组件不可能是 既不是主体又不是客体4、 打电话请求密码属于社会工程学。5、 凯撒加密法是个替换加密法。6、TCP/IP协议体系结构中,IP层对OSI模型的 网络层信息安全从总体上可分为5个层次, 密码技术是信息安全中研究的关键点。7、TCP/IP协议中,负责寻址和路由功能的是 网络层8、在非对称密码算法中,公钥 要与别人共享9、 IPSee属于网络层上的安全机制。11、密钥交换问题的最终方案是使用 数字证书12、下面是恶意代码生存技术的是 加密技术、模糊变换技术13、 网络后门的功能是保持对目标主机长期控制14、 要解决信任问题,使用数字签名15、 变换加密法是个对输入文本进行转换,得到密文16、 与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。17、 密码分析员负责破译加密反感。19、计算机病毒的主要来源有黑客组 织编写、恶作剧、恶意编制。20、 SET中商家不知道信用卡细节。21、ESP除了AH提供的所有服务外,还提供身份验证服务。简答题1、 简述IP安全的必要性答:(1)IP在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。(2) IP不安全,很可能出现伪造 IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。2、 简述IP协议的安全特性?答:在Internet创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是网络的功能,因此Internet和TCP/IP并没有被过多的考虑安全性。 所以现在的安全机制被经常修改以适应现有的网络和 TCP/IP。(百度的)3、 公开密钥算法为什么叫公开密钥算法?答:公开密钥是中非对称密钥算法, 它的加密密钥和解密密钥不相同。 它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。4、中间人攻击的思想是什么?答:假设有A、B两个人在进行通信,而第三个人 C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好像是在直接诶通信,其实它们都是在和 C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击。5、 试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题, 对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块6、 简述SSL的功能答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。 SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密, SSL握手协议处理应用程序的交换和验证。7、 网络黑客留后门的原则是什么?答:(1)留后门的功能是保持对目标主机的长期控制;(2) 判断它的好坏取决于被管理员发现的概率(3) 所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现8、在DOS命令行下,添加一个用户Hacke,密码为123456答:netuserHackeaddnetuserHacke1234569、 公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。入侵检测技术系统基本工作原理答:入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术DoS的原理答:DoS是DenialofService 的简称,即拒绝服务,造成 DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求

二•计算题AB通信方使用DeffieHeuman密匙交换算法实现对称密匙交换, A与B确定的素数为g=11,n=7,计算他们使用的对称密匙设值。答案:根据DeffieHellman,密匙的换算法的原理g=11,n=7A方选择的随机数x=3则A=gxmodn=11‘mod7B方选择的随机数y=2,则B=gymodn=112mod7A方把A=1发送给B方,B计算Ka=Aymod=12mod7=1B方把B=2发送给A方,A计算Kb=B2mod7=2‘mod7=12.RSA的计算题,要理解原理例眩4812010年11用试SS41)(41)A*6 7C*8D-9運分析本礬杳RSA的算法知识切TOC\o"1-5"\h\zRSA是一种公UJ加密算法’它按照卜血的要求选择公钥和密4(D选择两个大素数P和q(大于mioo人 -令n=p*q和选择d 7.h.质. * “选样e.fte*^=l(modz)o从题中举例数抉5=5、q=3.曰町得:n-5*3-l5: 事競 亠出 ・八‘<7*ds7*dsl(mod8)«将題中4个选项代入上式可规只有甘满定要嵌四.大题1.请简述入侵检测的步骤?答案:入侵检测主要分三步:信息收集、数据分析、响应。、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为。、数据分析是入侵检测的核心,它的效率高低直接决定了整个入侵检测系统的性能的高低、根据数据分析的不同方式可以将入侵检测系统分为异常入侵检测与滥用入侵检测两类。、响应分为以下几类(1)将分析结果记录在日志中,并产生响应的报告。(2)触发报警,如在系统管理员的桌面上产生一个告警标志向系统管理员发送传呼或电子邮件等。(3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改放回去配置等。2.请简述网络入侵的步骤?(这个是自己找的,答题是自己扩充一下)⑴踩点(初始信息收集)(2)扫描(3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论