版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
考试必赢202X年信息平安工程師考试习題复习壹、單项选择題
1.信息平安的主线属性是___。.
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
答案:D
2.假设使用壹种加密算法,它的加密措施很简朴:将每壹种字母加5,即a加密成f。.這种算法的密钥就是5,那么它属于___。
A.對称加密技术
B.分组密码技术
C.公钥加密技术
D.單向函数密码技术
答案:A
3.密码學的目的是___。.
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息平安
答案:C
4.A方有壹對密钥〔KA公開,KA秘密〕,B方有壹對密钥〔KB公開,KB秘密〕,A方向B方发送数字签名M,對信息M加密為:M’=KB公開〔KA秘密〔M〕〕。B方收到密文的解密方案是___。
A.KB公開〔KA秘密〔M’〕〕
B.KA公開〔KA公開〔M’〕〕
C.KA公開〔KB秘密〔M’〕〕
D.KB秘密〔KA秘密〔M’〕〕
答案:C
5.数字签名要预先使用單向Hash函数進行处理的原因是___。
A.多壹道加密工序使密文更难破译
B.提X文的计算速度
C.缩小签名密文的長度,加紧数字签名和验证签名的运算速度
D.保证密文能對的复原成明文
答案:C
6.身份鉴别是平安效劳中的重要壹环,如下有关身份鉴别体現不對的的选项是__。
A.身份鉴别是授权操作的根底
B.身份鉴别壹般不用提供双向的认证
C.目前壹般采纳基于對称密钥加密或公開密钥加密的措施
D.数字签名机制是完毕身份鉴别的重要机制
答案:B
7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施
B.是网络平安和信息平安的软件和硬件设施
C.是保护线路不受破壞的软件和硬件设施
D.是起抗電磁干扰作用的硬件设施
答案:B
8.PKI支持的效劳不包括___。
A.非對称密钥技术及证書治理
B.目录效劳
C.對称密钥的产生和分发
D.访問操作效劳
答案:D
9.设哈希函数H有128個也許的输出(即输出長度為128位),假如H的k個随机输入中至少有两個产生相似输出的概率不小于0.5,则k约等于__。
A.2128
B.264
C.232
D.2256
答案:B
10.Bell-LaPadula模型的出发點是维护系统的___,而Biba模型与Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽视的信息的___問題。它們存在共同的缺陷:直接绑定主体与客体,授权工作困难。
A.保密性
可用性
B.可用性
保密性
C.保密性
完整性
D.完整性
保密性
答案:C
二、填空題
1.ISO7498-2确定了五大类平安效劳,即鉴别、(访問操作)、数据保密性、数据完整性和不可否认。同步,ISO7498-2也确定了八类平安机制,即加密机制、数据签名机制、访問操作机制、数据完整性机制、(认证互换)、业务填充机制、路由操作机制和公证机制。
2.古典密码包括替代密码和置换密码两种,對称密码体制和非對称密码体制都属于現代密码体制。老式的密码系统重要存在两個缺陷:壹是(密钥治理与分派問題);二是(认证問題)。在实际应用中,對称密码算法与非對称密码算法總是結合起来的,對称密码算法用于加密,而非對称算法用于保护對称算法的密钥。
3.根据使用密码体制的不壹样可将数字签名分為(基于對称密码体制的数字签名)和(基于公钥密码体制的数字签名),根据其完毕目的的不壹样,壹般又可将其分為(直接数字签名)和(可仲裁数字签名)。
4.DES算法密钥是64位,其中密钥有效位是(56)位。RSA算法的平安是基于分解两個大素数的积的困难。
5.密钥治理的重要内容包括密钥的生成、分派、使用、存储、备份、恢复和销毁。密钥生成形式有两种:壹种是由(中心集中)生成,另壹种是由(個人分散)生成。
6.认证技术包括(站點认证)、(报文认证)和身份认证,而身份认证的措施重要有口令、磁卡和智能卡、(生理特性识别)、(零知识证明)。
7.NAT的完毕措施有三种,分别是(静态转换)、(動态转换)、(端口多路复用)。
8.(数字签名)是字迹签名的模拟,是壹种包括防止源點或终點否认的认证技术。
壹、选择題
1.Kerberos的设计目的不包括〔B〕。
A.认证
B.授权
C.记账
D.审计
2.身份鉴别是平安效劳中的重要壹环,如下有关身份鉴别体現不對的的选项是〔B〕。
A.身份鉴别是授权操作的根底
B.身份鉴别壹般不用提供双向的认证
C.目前壹般采纳基于對称密钥加密或公開密钥加密的措施
D.数字签名机制是完毕身份鉴别的重要机制
3.基于通信双方共同拥有的不過不為他人理解的秘密,运用计算机强大的计算能力,以该秘密作為加密和解密的密钥的认证是〔C〕。
A.公钥认证
B.零知识认证
C.共享密钥认证
D.口令认证
5.〔C〕是壹种對称DES加密系统,它使用壹种集中式的专钥密码功能,系统的关键是KDC。
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
二、問答題
1.解释身份认证的主线概念。
身份认证是指顾客必须提供他是谁的证明,這种证明客户的真实身份与其所声称的身份与否相符的過程是為了限制非法顾客访問网络资源,它是其他平安机制的根底。
身份认证是平安系统中的第—道关卡,识别身份後,由访問监视器根据顾客的身份和授权数据库决定与否可以访問某個资源。壹旦身份认证系统被攻破,系统的所有平安措施将形同虚设,黑客袭击的目的往往就是身份认证系统。
2.單机状态下验证顾客身份的三种原因是什么?
〔1〕顾客所理解的東西:如口令、密码。
〔2〕顾客所拥有的東西:如智能卡、你的证件。
〔3〕顾客所具有的生物特性:如指纹、声音、视网膜扫描、DNA等。
3.有哪两种重要的存储口令的措施,各是怎样完毕口令验证的?
1.直接明文存储口令
有很大風险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比方袭击者可以设法得到壹种低优先级的帐号和口令,進入系统後得到明文存储口令的文献,這样他就可以得到全体人员的口令。
2.Hash散列存储口令
散列函数的目的是為文献、报文或其他分组数据产生“指纹〞。對于每壹种顾客,系统存储帐号和散列值對在壹种口令文献中,當顾客登录時,顾客输入口令x,系记录算F(x),然後与口令文献中對应的散列值進行比對,成功即同意登录。
4.使用口令進行身份认证的优缺陷?
長处在于黑客虽然得到了口令文献,通過散列值想要计算出原始口令在计算上也是不也許的,這就相對增長了平安性。严峻的平安問題〔單原因的认证〕,平安性仅依赖于口令,并且顾客往往选择简朴记忆、简朴被猜测的口令〔平安系统最微弱的突破口〕,口令文献也可被進行离线的字典式袭击。
5.有哪些生物特性可以作為身份认证的根据,這种认证的過程是怎样的?
以人体唯—的、可靠的、稳定的生物特性〔如指纹、虹膜、脸部、掌纹等〕為根据,采纳计算机强大的计算功能和网络技术進行图象处理和模式识别。该技术具有很好的平安性、可靠性和有效性。
所有的工作有4個环节:抓图、抽取特性、比较和匹配。生物捕捉系统捕捉到生物特性的样品,唯—的特性将會被提取并且被转化成数字符号,這些符号被存成那個人的特性摸板,人們同识别系统交互進行身份认证,以确定匹配或不匹配。壹、推断題
1.运行防病毒软件可以援助防止受到网页仿冒欺诈。〔對〕
2.由于网络钓魚壹般运用垃圾邮件進行传播,因此,多种反垃圾邮件的技术也都可以用来反网络钓魚。〔對〕
3.网络钓魚的目的往往是细心选择的某些電子邮件地址。〔對〕
4.假如采纳對的的顾客名和口令成功登录网站,则证明這個网站不是仿冒的。〔錯〕
5.在来自可信站點的電子邮件中输入個人或财务信息是平安的。〔錯〕
6.可以采纳内容過滤技术来過滤垃圾邮件。〔對〕
7.X库的大小和過滤的有效性是内容過滤产品非常重要的指標。〔對〕
8.伴随应用环境的复杂化和老式平安技术的成熟,整合多种平安模块成為信息平安领域的壹种開展趋势〔對〕
9启发式技术通過查找通用的非法内容特性,来尝试检测新形式和已知形式的才肤内容。〔對〕
10.白名單方案规定邮件接受者只接受自已所信赖的邮件发送者所发送過来的邮件。〔對〕
11.实時X是简朴X的深入開展,可以從主线上处理垃圾邮件問題。〔錯〕
二、單项选择題
1.如下不會援助減少收到的垃圾邮件数量的是壹壹壹。
A.使用垃圾邮件筛选器援助阻挡垃圾邮件.
B.共享電子邮件地址或即時消息地址時应小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件後向有关部门X
参照答案:C
三、多选題
1.如下邮件為垃圾邮件的有
A.收件人無法拒收的電子邮件
B.收件人事先预定的广告、電子刊物等具有宣传性质的電子邮件
C.具有病毒、X、反動等不良信息或有害信息的邮件
D.隐藏发件人身份、地址、標題等信息的電子邮件
E.具有虚伪的信息源、发件人、路由等信息的電子邮件
参照答案:ADE
2.垃圾邮件带来的危害有
A.垃圾邮件占用诸多互联网资源
B.垃圾邮件挥霍广阔顾客的時间和精力
C.垃圾邮件提高了某些企业做广告的效益
D.垃圾邮件成為病毒传播的重要途径
E.垃圾邮件迫使企业使用的操作系统
参照答案:ABD
3.网页防篡改技术包括
A.网站采纳负载平衡技术
B.防备网站、网页被篡改
C.访問网页時需要输入顾客名和口令
D.网页被篡改後可以自動恢复
E采纳HITPS协议進行网页传播主
参照答案:BD
4.网络钓魚常用的手段有
A.运用垃圾邮件
B.运用假冒网上银行、网上证券网站
C.运用虚伪的電子商务
D.运用计算机病毒
E.运用社會工程學
参照答案:ABCDE
5.内容過滤的目的包括
A.阻挡不良信息對人們的侵害
B.原则顾客的上网行為,提高工作效率
C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延
E.減少病毒對网络的侵害
参照答案:ABCDE
7.内容過滤技术的应用领域包括
A.防病毒
B.网页防篡改
C.防火墙
D.入侵检测
E.反垃圾邮件
参照答案:ACDE壹、推断題
1.防火墙是设置在内部网络与外部网络(如互联网)之间,实行访問操作方略的壹种或壹组系统。(對)
2.软件防火墙就是指個人防火墙。(錯)
3.防火墙必需要提供VPN、NAT等功能。(錯)
4.虽然在企业环境中,個人防火墙作為企业纵深防备的壹局部也是拾分必要的。(對)
5.只要使用了防火墙,企业的网络平安就有了绝對的保证。(錯)
6.防火墙规则集应當尽量的简朴,-规则集越简朴,錯误配置的也許性就越小,系统就越平安。(對)
7.在壹种有多种防火墙存在的环境中,每個连接两個防火墙的计算机或网络都是DMZ。(對)
8.所有的漏洞都是可以通過打补丁来弥补的。(錯)
9.通過网络扫描,可以推断目的主机的操作系统类型。(對)
10.在计算机上安装防病毒软件之後,就不必担忧计算机受到病毒袭击。(錯)
11.计算机病毒也許在顾客翻開"txt"文献時被启動。(對)
12.在平安模式下木馬程序不能启動。(錯)
13.大局部惡意网站所携带的病毒就是脚本病毒。(對)
14.运用互联网传播已經成為了计算机病毒传播的壹种開展趋势。(對)
二、單项选择題
1.防火墙提供的接入模式不包括壹壹壹。
A.网关模式B.透明模式C.混合模式D.旁路接入模式
参照答案:D
2.下面有关DMZ区的說法錯误的选项是
A.壹般DMZ包括同意来自互联网的通信可進入的设备,如Web效劳器、FTP效劳器、SMTP效劳器和DNS效劳器等
B.内部网络可以無限制地访問外部网络以及DMZ
C.DMZ可以访問内部网络
D.有两個DMZ的防火墙环境的經典方略是主防火墙采纳NAT措施工作,而内部防火墙采纳透明模式工作以減少内部网络构造的复杂程度
参照答案:C
3.下面病毒出現的時间最晚的类型是
A.携带特洛伊术馬的病毒
B.以网络钓魚為目的的病毒
C.通過网络传播的蠕虫病毒
D.OEice文档携带的宏病毒
参照答案:B
4.不能防止计算机感染病毒的措施是
A.定期备份重要文献
B.常常更新操作系统
C.除非确切理解附件内容,否则不要翻開電子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
参照答案:A
5.企业在选择防病毒产品時不应當考虑的指標為
A.产品可以從壹种中央位置進行遠程安装、升级'
B.产品的误报、漏报率较低
C.产品提供详细的病毒活動记录
D.产品可以防止企业X信息通過邮件被传出
参照答案:D
壹、推断題
1.常見的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。〔錯〕
2.操作系统在概念上壹般分為两局部:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分開(如MicrosoftWindows、UNIX、Linux等);另某些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不壹样而已。〔錯〕
3.域帐号的名称在域中必须是唯—的,并且也不能和當地帐号名称相似,否则會引起混乱。〔錯〕
4.Windows防火墙能援助阻挡计算机病毒和蠕虫進入顾客的计算机,但该防火墙不能检测或清除已經感染计算机的病毒和蠕虫〔對〕
5.数据库系统是壹种封闭的系统,其中的数据無法由多种顾客共享。〔錯〕
6.数据库平安只依托技术即可保证。〔錯〕
7.通過采纳多种技术和治理手段,可以获得绝對平安的数据库系统。〔錯〕
8.数据库治理员拥有数据库的壹切权限。〔對〕
9.完全备份就是對所有数据库数据進行备份。〔對〕
二、單项选择題
1.Windows系统的顾客帐号有两种主线类型,分别是全局帐号和
A.當地帐号
B.域帐号
C.X帐号
D.局部帐号
参照答案:A
2.Windows系统安装完後,默认状况下系统将产生两個帐号,分别是治理员帐号和二壹。
A.當地帐号
B.域帐号
C.X帐号
D.局部帐号
参照答案:C
3.计算机网络组织构造中有两种主线构造,分别是域和
A.顾客组
B.工作组
C.當地组
D.全局组
参照答案:B
4.某企业的工作時间是上午8點半至12點,下午1點至5點半,每次系统备份需要壹种半小時,如下合适作為系统数据备份的時间是壹壹壹。
A.上午8點
B.中午12點
C.下午3點
D.凌晨1點
参照答案:D
5、.FTP(文献传播协议,File
Transfer
Protocol,简称HP)效劳、SMTP(简朴邮件传播协议,Simple
Transfer
Protocol,简称SMTP)效劳、HTTP(超文本传播协议,Hyper
Text
Transport
Protocol,简称HTTP)、HTIPS(加密并通過平安端口传播的另壹种HTIm效劳分别對应的端口是
A.
B.
C.
D.
参照答案:B
三、多选題
1.操作系统的主线功能有
A.处理器治理
B.存储治理
C.文献治理
D.设备治理
参照答案:ABCD
2.Windows系统中的顾客组包括
A.全局组
B.當地组
C.尤其组
D.原则组
参照答案:ABC
3.Windows系统登录流程中使用的系统平安模块有
A.平安帐号治理(SemrityAccountManager,简称SAM)模块
B.Windows系统的注册(Winhgon)模块
C.當地平安认证(LocalSecurityAuthority,简称LSA)模块
D.平安引用监控器模块
参照答案:ABC
4.数据库故障也許有
A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或惡意袭击
参照答案:ABCDE
推断題
1.信息网络的物理平安要從环境平安和设备平安两個角度来考虑。〔對〕
2.计算机場地可以选择在公共地区人流量比较大的地方。〔錯〕
3.计算机場地可以选择在化工廠生产車间附近。〔錯〕
4.计算机場地在正常状况下温度保持在18~28摄氏度。〔對〕
5.机房供電线路和動力、照明用電可以用同壹线路。〔錯〕
6.只要手洁净就可以直接触摸或者擦拔電路组件,不必有深入的措施。〔錯〕
7.由于传播的内容不壹样,電力线可以与网络线同槽铺设。〔錯〕
8.接地线在穿越墙壁、楼板和地坪時应套钢管或其他非金属的保护套管,钢管应与接地线做電气连通.〔對〕
9.新添设备時应當先給设备或者部件做上明显標识,最佳是明显的無法除去的標识,以防更换和以便查找赃物。〔對〕
10.机房内的环境對粉尘含量没有规定。〔錯〕
11.有很高使用价值或很高X程度的重要数据应采纳加密等措施進行保护。〔對〕
12.紙介质资料废弃应用碎紙机粉碎或焚毁。〔對〕壹、填空題
1.〔网络平安方略〕是网络平安系统的灵魂与关键,是我們為了保护网络平安而制定的壹系列法律、法规和措施的總和。
2.网络平安是指网络系统的硬件、软件及〔系统中的数据〕的平安。
3.网络平安体系是由〔网络平安法律体系〕、网络平安治理体系和网络平安技术体系三局部构成的,它們相辅相成。
4.网络平安体系是由网络平安法律体系、〔网络平安治理体系〕和网络平安技术体系三局部构成的,它們相辅相成。
5.网络平安〔保密性〕方面的特性指信息不泄露給非授权的顾客、实体及過程,或供其运用的特性。
6.网络平安〔完整性〕方面的特性指数据未經授权不能進行变化的特性,即信息在存储或传播過程中保持不被修改、不被破壞和丧失的特性。
7.网络平安〔可用性〕方面的特性指可被授权实体访問并按需求使用的特性,即當需要時应能存取所需的信息。网络环境下拒绝效劳、破壞网络和有关系统的正常运行等都属于對可用性的袭击。
8.网络平安〔可控性〕方面的特性指對信息的传播及内容具有操作能力,可以操作授权范围内的信息流向及行為措施。
9.网络平安〔可审查性〕方面的特性對出現的平安問題提供调查的根据和手段,顾客不能抵赖曾做出的行為,也不能否认曾經接到對方的信息。
10.网络平安〔可保护性〕方面的特性保护软、硬件资源不被非法占有,免受病毒的侵害。
二、简答題
1.网络平安的定义和目的是什么?
网络平安的定义:网络平安是指网络系统的硬件、软件及其系统中的数据的平安,它体現于网络信息的存储、传播和使用過程。所谓的网络平安性就是网络系统的硬件、软件及其系统中的数据受到保护,不會由于偶尔的或者惡意的原因而遭到破壞、更改、泄露,系统持续、可靠、正常地运行,网络效劳不中断。
网络平安的目的:保证网络系统的信息平安。在网络系统中,任何调用指令和任何信息反响均是通過网络传播完毕的,因此网络信息传播上的平安就显得尤其重要。信息的传播平安重要是指信息在動态传播過程中的平安。
2.保证网络信息传播平安需要注意哪些問題?
為保证网络信息的传播平安,尤其需要防止如下5個問題。
〔1〕截获
對网上传播的信息,袭击者只需在网络的传播链路上通過物理或逻辑的手段,就能對数据進行非法的截获〔Interception〕与监听,進而得到顾客或效劳方的敏感信息。
〔2〕伪造
對顾客身份伪造〔Fabrication〕這壹常見的网络袭击措施,老式的對策壹般采纳身份认证措施来進行防护,不過,用于顾客身份认证的密码在登录時常常是以明文的措施在网络上進行传播的,很简朴被袭击者在网络上截获,進而可以對顾客的身份進行仿冒,使身份认证机制被攻破。身份认证的密码90%以上是用代码形式传播的。
〔3〕篡改
袭击者有也許對网络上的信息進行截获并且篡改〔Modification〕其内容〔增長、截去或改写〕,使顾客無法获得X、有用的信息或落入袭击者的陷阱。
〔4〕中断
袭击者通過多种措施,中断〔Interruption〕顾客的正常通信,抵达自已的目的。
〔5〕重发
信息重发〔Repeat〕的袭击措施,即袭击者截获网络上的密文信息後,并不将其破译,而是把這些数据包再次向有关效劳器〔如银行的交易效劳器〕发送,以完毕惡意的目的。
3.网络平安威胁包括哪些内容?
网络存在的威胁重要表目前如下几种方面。
〔1〕非授权访問:没有预先通過同意,就使用网络或计算机资源被看作非授权访問。它重要有如下几种形式:假冒、身份袭击、非法顾客進入网络系统進行违法操作、合法顾客以未授权措施進行操作等。
〔2〕信息泄漏或丧失:指敏感数据在故意或無意中被泄漏出去或丧失,它壹般包括信息在传播中丧失或泄漏〔如黑客們运用電磁泄漏或搭线窃听等措施可截获X信息,或通過對信息流向、流量、通信频度和長度等参数的分析,推出有用信息,如顾客口令、账号等重要信息和不良网站〕,信息在存储介质中丧失或泄漏,通過建立隐蔽隧道等窃取敏感信息等。
〔3〕破壞数据完整性:以非法手段窃得對数据的使用权,删除、修改、插入或重发某些重要信息,以获得有益于袭击者的响应;惡意添加,修改数据,以干扰顾客的正常使用。
〔4〕拒绝效劳袭击:它不停對网络效劳系统進行干扰,变化其正常的作业流程,执行無关程序使系统响应減慢甚至瘫痪,影响正常顾客的使用,甚至使合法顾客被排斥而不能進入计算机网络系统或不能得到對应的效劳。
〔5〕运用网络传播病毒:通過网络传播计算机病毒,其破壞性大大高于單机系统,并且顾客很难防备。
4.請简述网络平安問題的原因。
〔1〕泄密窃密危害加大。
〔2〕关键设备平安漏洞或後门难以防控。
〔3〕病毒泛滥防不胜防。
〔4〕网络袭击從技术炫耀转向利益驱動
5.网络平安防护的重要措施有哪些?
〔1〕物理平安方略:物理平安方略的目的是保护计算机系统、网络效劳器、打印机等硬件实体和通信链路免受自然灾害、人為破壞和搭线袭击;验证顾客的身份和使用权限、防止顾客越权操作;保证计算机系统有壹种良好的電磁兼容工作环境;建立完备的平安治理制度,防止非法進入计算机操作室和多种盗窃、破壞活動的发生。
〔2〕访問操作方略:访問操作是网络平安防备和保护的重要方略,它的重要任务是保证网络资源不被非法使用和非常访問。它重要由入网访問操作、网络的权限操作、目录级平安操作、属性平安操作、网络效劳器平安操作、网络检测和锁定操作和网络端口和結點的平安操作构成。
〔3〕防火墙操作:防火墙是近期開展起来的壹种保护计算机网络平安的技术性措施,它是壹种用以阻挡网络中的黑客访問某個机构网络的屏障,也可称之為操作進/出两個方向通信的门槛。在网络边界上通過建立起来的對应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。目前主流的防火墙重要分為三类:滤防火墙、代理防火墙和双穴主机防火墙。
〔4〕信息加密方略:网络加密常用的措施有链路加密、端點加密和結點加密三种。链路加密的目的是保护网络結點之间的链路信息平安;端點加密的目的是對源端顾客到目的端顾客的数据提供保护;結點加密的目的是對源結點到目的結點之间的传播链路提供保护。信息加密過程是由多种多样的加密算法来详细实行的,它以很小的代价提供很大的平安保护。在多数状况下,信息加密是保证信息X性的唯—措施。据不完全记录,到目前為止,已經公開刊登的多种加密算法多达数百种。重要分為常规加密算法和公钥加密算法。
〔5〕网络平安治理方略:在网络平安中,除了采纳上述技术措施之外,加强网络的平安治理,制定有关规章制度,對于保证网络的平安、可靠地运行,将起到拾分有效的作用。网络的平安治理方略包括:确定平安治理等级和平安治理范围;制定有关网络操作使用规程和人员出入机房的治理制度;制定网络系统的维护制度和应急措施等。壹、填空題
1.古典密码的两個主线工作原理是代换和〔置换〕。
2.古典密码中凯撒密码的加密工作原理采纳的是的〔代换〕。
3.〔代换密码〕的重要思想是通過符号的简朴替代而抵达掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的壹种措施,其中的替代方案就称為〔密钥〕。
4.〔多表代换〕使用從明文字母到密文字母的多种映射来隐藏字母出現的频率分布,明文字符和密文字符的关系是壹對多的。
5.通過重新排列消息中元素的位置而不变化元素自身来变换壹种消息的密码方案称為〔置换密码〕。
6.〔流密码体制〕以简洁、迅速的特點,成為新壹代移動通信的主流加密算法。
7.〔DES〕密码算法是1977年由美国国標局公布的第—個分组密码算法。
8.DES在国际通信保密舞台上生動了25年後,在二拾壹世纪初被新的数据加密原则〔AES〕取代。
9.RSA非對称密码体制的平安性依赖于〔大整数分解〕的困难性。
10.公钥密码系统中,信息发送方用接受方的〔公钥〕加密报文,则只有接受者可以用自已的〔私钥〕解密该信息。
二、简答題
1.怎样理解分组密码的设计思想中扩散?壹般怎样完毕扩散?
扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,壹般通過置换〔Permutation〕的措施来完毕扩散。
2.多表代换密码相比單表代换密码有什么長处?
多表代换使用從明文字母到密文字母的多种映射来隐藏字母出現的频率分布,明文字符和密文字符的关系是壹對多的,在隐藏言語字母的频率上是有优势的,它使得袭击者不能用單字母频率记录来破解密文。
3.设计分组密码算法的关键技术是什么?
复杂函数是通過简朴函数迭代假设干轮而完毕的,通過简朴的轮函数及置换等运算,充足运用非线性运算,完毕加、解密目的。
4.流密码的重要思想是什么,其密钥流有什么特點?
流密码的主线思想是加密和解密运算每次只处理壹种符号,可以是壹种字符或壹种比特。理想的流密码属于壹次壹密的密码体制,其中使用的密钥流的長度与消息流長度相似。
5.分组密码工作模式中的電码本模式怎样工作?
電码本模式是最简朴的工作模式,该模式将输入的消息提成肯定比专長度的分组〔将最终的分组填充〕,使用秘密密钥加密每個分组。另壹端在接受到加密的分组後,解密每個分组并得到初始消息。壹、填空題
1.数字签名技术是以〔公钥密码〕体制為根底而開展和成熟起来的。
2.〔RSA公钥密码体制〕是第—個可用于数字签名的公钥密码体制。
3.消息认证是使消息的接受者可以检查〔收到的消息与否是真实〕的认证措施。
4.身份认证中,理解某事是指〔壹种只有要被验证的原告才理解的秘密〕。
5.身份认证中,拥有某事是指〔某些可以提供原告你的证件明的材料〕。
6.身份认证中,固有某事是指〔具有原告的某些本质特性〕。
7.DSS规定了〔DSA〕算法与SHA哈希函数結合使用以完毕数字签名
8.数据文献的接受者可以运用〔签名者的公钥〕作用于数字签名上,以验证数据文献的真实性、完整性。
9.單向认证是指〔只對其中的壹种主体的身份進行认证〕。
10.目前常用的生物特性识别技术所用的生物特性有基于生理特性的,如〔人脸〕、〔指纹〕、〔虹膜〕。
二、简答題
1.公钥密码為何可以用于数字签名?
〔不确定)公钥密码技术是通過公钥根底设施〔PKI〕确立顾客彼此顾客的信托。PKI可认為根底平台上的所有网络顾客透明地提供采纳加密和数字签名等密码學技术所必需的密钥和证書治理,可认為系统中的信息传递提供X性、真实性、完整性、不可否认性的四大技术支持,成為保证网上交易与信息传递平安的有效平台。
2.公钥密码為何可以用于身份认证?
公钥密码技术是通過公钥根底设施〔PKI〕确立顾客彼此顾客的信托。PKI的构成中有壹种认证机构CA,有了认证机关CA签发的公钥证書,网络顾客就可以让需要通信的對方理解他的公钥,同步對方還必须可以验证公钥的合法性,即必须可以拒绝伪造的公钥。因此,公要密码可以用于身份认证。
3.数据源认证有哪些特性?
数据源认证包括從发送者到接受者的消息传播過程,接受者在接受時會验证消息;接受方执行消息验证的目的在于确认消息发送者的身份;确认在原消息离開消息发送者之後的数据完整性以及确认消息传播的“活現性〞。
4.在身份认证中,原告可以使用哪些证据来向验证者证明自已的身份并以現实生活中的实例阐明?
原告可以使用三种类型的证据来完毕:理解某事、拥有某事、固有某事,向验证者证明自已的身份。
5.消息认证的目的是什么?
消息认证的目的有两個:其壹是消息源的认证,即验证消息的X是真实的;其二是消息的认证,即验证信息在传送過程中未被篡改。壹、填空題
1.按照网络袭击技术的分类,DoS是經典的〔堵塞类〕袭击。
2.网络袭击技术中的〔操作〕类网络袭击试图获得對目的机器的操作权。
3.無漏洞渗透技术的研究重點是在欺骗成功之後,對〔数据包〕的处理。
4.〔频率分析〕是破解經典密码的壹种主线措施。
5.對于密码分析的成果来說,〔完全破解〕是指袭击者获得秘密钥匙。
6.對于密码分析的成果来說,〔全局演绎〕是指袭击者获得壹种和加密与解密相称的算法。
7.對于密码分析的成果来說,〔分辩算法〕是指袭击者可以区别加密算法和随机排列。
8.密码被分析复原對系统来說是劫难性的,因此顾客肯定要养成〔常常修改密码〕的好习惯,并设置强度足够的密码以防止壹般性的分析复原袭击。
9.密码破解并不考虑待破解密码自身,而是通過〔猜解或者直接破壞原密码的密码验证机制〕来抵达和密码分析同样的最终效果,或者是密码對应的权限。
10.DoS袭击的目的是〔阻挡顾客运用资源〕。
二、简答題
1.什么是黑客?
黑客被人們视為通過制造性措施来统战脑力极限的人
2.黑客袭击的動机均有哪些?
1.好奇心理2.挑战性。3.报复心理4,經济利益5,政治目的,6.情报猎取
3.黑客袭击的流程是什么?
黑客袭击壹种系统的流程壹般来說分為如下的五個阶段:侦察、扫描、获得访問、维持访問和擦除踪迹。
4.什么是DoS袭击
拒绝效劳〔DenialofServer,DoS〕袭击是壹种常用的袭击措施。DoS袭击广义上可以指任何导致效劳器不能正常提供效劳的袭击。确切地說,DoS袭击即成心袭击网络协议的缺陷或直接通過多种手段耗尽被袭击對象的资源,目的是让目的计算机或网络無法提供正常的效劳,使目的系统停止响应甚至瓦解。這些效劳资源包括网络带宽、文献系统空间容量、放開的進程或者同意的连接等。
5.洪水式DoS袭击的主线原理是什么?
洪水式袭击的主线原理是让被袭击效劳器充斥大量规定答复的信息,消耗网络带宽或系统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常的网络效劳。壹、填空題
1、〔漏洞〕是在硬件、软件、协议的详细完毕或系统平安方略上存在的缺陷,從而可以使袭击者可以在未授权的状况下访問或破壞系统。
2、扫描又可以划分為三個不壹样的阶段,即察覺目的、〔搜集信息〕和漏洞检测。
3、ICMP报文的前两個字节阐明报文的〔类型〕。
4、ICMP报文的第三個和第四個字节是ICMP报文的〔校验〕和字段。
5、壹般网络上收到ICMP回显祈求的主机都會向祈求者发送〔ICMP回显应答〕〔类型為0〕报文。
6、假如发送者接受到来自目的的ICMP回显应答,就能理解〔目的目前处在〕活動状态
7、假如发送者接受不到来自目的的ICMP回显应答,就可以初步推断〔主机不可达或发送的包被對方的设备過滤掉〕。
8、ICMP扫描的缺陷是〔很简朴被防火墙限制〕。
9、播送ICMP运用的是〔ICMP回显祈求〕和ICMP回显应答這两种报文。
10、扫描端口的目的是為了猎取目的主机提供的效劳信息,通過效劳器放開的〔端口号〕。
二、简答題
1.什么是漏洞?
漏洞是在硬件、软件、协议的详细完毕或系统平安方略上存在的缺陷,從而可以使袭击者可以在未授权的状况下访問或破壞系统。在计算机平安领域,平安漏洞〔SecurityHole〕壹般又称為脆弱性〔Vulnerability〕,是计算机系统在硬件、软件、协议的设计和完毕過程中或系统平安方略上存在的缺陷或缺乏,未授权顾客可以运用漏洞获得對系统或者资源的额外权限,猎取原本不能猎取的信息,從而破壞信息的平安性。脆弱〔Vulnerable〕状态是指可以使用已授权的状态变换抵达未授权状态的已授权状态。或者說脆弱性可以使黑客通過壹种已經获得的权限暴力升级到更高的权限。
2.漏洞检测的措施分為哪几种?
直接测试〔Test〕:直接测试是指运用漏洞特點察覺系统漏洞的措施。要找出系统中的常見漏洞,最显而易見的措施就是试图渗透漏洞。渗透测试是指使用针對漏洞特點设计的脚本或者程序检测漏洞。根据渗透措施的不壹样,可以将测试分為两种不壹样的类型:可以直接观测到的测试和只能间接观测到的测试。
推断〔Inference〕:推断是指不运用系统漏洞而推断漏洞与否存在的措施。它并不直接渗透漏洞,只是间接地寻找漏洞存在的证据。采纳推断措施的检测手段重要有版本检查〔VersionCheck〕、程序行為分析、操作系统堆栈指纹分析和時序分析等。
带凭证的测试〔TestwithCredentials〕:凭证是指访問效劳所需要的顾客名或者密码,包括UNIX的登录权限和從网络调用WindowsNT的API的能力。带凭证的测试定义是:除了目的主机IP地址以外,直接测试和推断两种措施都不需要其他任何信息
3.积极扫描有什么优缺陷?
积极扫描是老式的扫描措施,拥有较長的開展历史,它是通過給目的主机发送特定的包并搜集回应包来获得有关信息的。當然,無响应自身也是信息,它阐明也許存在過滤设备将探测包或探测回应滤了。积极扫描的优势在于壹般能较快猎取信息,X性也比较高。缺陷在于,易于被察覺,很难掩盖扫描痕迹;并且要成功实行积极扫描壹般需要突破防火墙,但突破防火墙是很困难的。
被動扫描是通過监听网络包来获得信息。由于被動扫描具有诸多長处,近年来备受重视,其重要長处是對它的检测几乎是不也許的。被動扫描壹般只需要监听网络流量而不需要积极发送网络包,也不易受防火墙影响。而其重要缺陷在于速度较慢,并且X性较差,當目的不产生网络流量時就無法得知目的的任何信息。
4.被動扫描有什么优缺陷?
被動扫描是通過监听网络包来获得信息。由于被動扫描具有诸多長处,近年来备受重视,其重要長处是對它的检测几乎是不也許的。被動扫描壹般只需要监听网络流量而不需要积极发送网络包,也不易受防火墙影响。而其重要缺陷在于速度较慢,并且X性较差,當目的不产生网络流量時就無法得知目的的任何信息。
5.ICMP扫描的原理是什么?有什么优缺陷
作為IP协议壹种构成局部,ICMP用来传递過錯报文和其他需要注意的信息。壹般使用最多的是顾客的Ping。假如发送者接受到来自目的的ICMP回显应答,就能理解目的目前处在活動状态,否则可以初步推断主机不可达或发送的包被對方的设备過滤掉。使用這种方X询多种主机的措施称為ICMP扫描。该扫描的長处是:简朴、系统支持。缺陷是:很简朴被防火墙限制。壹、填空題
1、Internet的平安是指互联网络的平安,它重要包括网上的〔数据信息平安〕和网络设备效劳的运行平安。
2、网络面临的平安威胁可分為两种:壹是對网络数据的威胁;二是對〔网络设备〕的威胁。
3、Web效劳的平安威胁分為四类:完整性、保密性、〔拒绝效劳〕和认证鉴别。
4、目前互联网的袭击分為积极袭击和〔被動袭击)两大类。
5、SSL协议的目的是提供两個应用间通信的(保密性和可靠性)。
6、(域名系统)是将域名和IP地址互相映射的壹种分布式数据库,提供主机名字和IP地址之间的转换信息。
7、IPv6处理了IP地址(数量短缺)的問題
8、局域网内的DNS欺骗是基于(ARP)欺骗之上的网络袭击。
9、AH可以增長IP数据报的(平安性)。
10、AH协议提供無连接的完整性、数据源认证和(防重放)保护效劳。
二、简答題
1.网络面临的平安威胁重要有哪些方面?
网络面临的平安威胁可分為两种:壹是對网络数据的威胁;二是對网络设备的威胁。概括起来重要威胁包括如下几种方面:1〕由自然力导致的非人為的数据丧失、设备失效、线路阻断。2〕人為但属于操作人员無意的失误导致的数据丧失。3〕来自外部和内部人员的惡意袭击和入侵。
2.【答案不确定】請結合自已的认识,简述壹下Internet面临的平安威胁。
网络面临的平安威胁可分為两种:壹是對网络数据的威胁;二是對网络设备的威胁。
概括起来重要威胁包括如下几种方面。
1〕由自然力导致的非人為的数据丧失、设备失效、线路阻断。
2〕人為但属于操作人员無意的失误导致的数据丧失。
3〕来自外部和内部人员的惡意袭击和入侵。
3.Web效劳有哪些方面的平安隐患?可用的防止方略都是哪些?
〔1〕积极袭击:积极袭击是指袭击者通過有选择的修改破壞数据流以抵达其非法目的,可以归纳為中断、篡改和伪造。〔2〕被動袭击:被動袭击重要是指袭击者监听网络上的信息流,從而猎取信息的内容。
防患方略:〔1〕网络层:IPSec可提供端到端的平安机制,可對数据包進行平安处理,支持数据加密可保证资料的完整性。〔2〕传播层:完毕数据的平安传播可采纳SSL和TLS,传播层平安〕来提供平安效劳。〔3〕应用层:完毕通信平安的原则有SET、S/MIME、PGP,可以在對应的应用中提供X性、完整性和不可抵赖性等平安效劳。
4.SSL的目的是什么,可提供的主线平安效劳?
SSL协议的目的是提供两個应用间通信的保密性和可靠性,可在效劳器和客户端同步完毕支持。可提供的主线平安效劳有:信息保密、信息完整性、互相认证
5.SSL握手协议的四個阶段各完毕什么工作?
SSL握手协议包括如下四個阶段。
1〕发起阶段
客户端发送壹种Client-Hello消息并等待,效劳器发送壹种Server-Hello消息。
2〕效劳器认证和密钥互换阶段
效劳器发送自已的证書,然後发送可选的Server-Key-Exchange消息,接著发送Certificate-Request消息,向客户端祈求壹种证書,最终效劳器发送Server-Hello-Done消息,并等待客户端应答。
3〕客户端认证和密钥互换阶段
客户端收到Server-Hello-Done消息後,验证效劳器提供的证書,发送客户端证書,然後根据密钥互换的类型发送Client-Key-Exchange消息,最终发送壹种包括對前面所有消息签名的Certificate-Verify消息。
4〕結束阶段
客户端发送Change-Cipher-Spec消息,告知协商得到的密码算法列表,然後用新的算法和密钥参数发送壹种Finished消息,以检查密钥互换和认证過程与否已經成功。效劳器同样发送Change-Cipher-Spec和Finished消息。壹、填空題
1、在通用入侵检测模型中,〔行為特性〕表是整個检测系统的关键,它包括了用于计算顾客行為特性的所有变量。
2、根据入侵检测模型,入侵检测系统的原理可分為异常检测原理和〔误用检测〕原理。
3、第—代入侵检测技术采纳〔主机曰志分析〕、〔模式匹配〕的措施;
4、壹种入侵检测系统至少包括〔事件提取〕、入侵分析、入侵响应和遠程治理四局部功能。
5、第三代入侵检测技术引入了协议分析、〔行為异常〕分析等措施。
6、在通用入侵检测模型中,〔事件产生器〕可根据详细应用环境而有所不壹样,壹般来自审计记录、网络数据包以及其他可视行為,這些事件构成了入侵检测的根底。
7、在通用入侵检测模型中,〔规则模块〕可以由系统平安方略、入侵模式等构成,
8、在通用入侵检测模型中,〔规则模块〕可认為推断与否入侵提供参照机制。
9、根据入侵检测模型,入侵检测系统的原理分為异常检测原理和〔误用检测原理〕。
10、〔异常〕检测原理根据假设袭击与正常的〔合法的〕活動有很大的差异来识别袭击。
二、简答題
1、什么是网络入侵检测?
网络入侵检测是從计算机网络或计算机系统中的假设干要點搜集信息并對其進行分析,從中察覺网络或系统中与否有违反平安方略的行為和遭到突击的迹象的壹种机制
2、入侵检测技术至今已經历三代:
第—代技术采纳主机曰志分析、模式匹配的措施;第二代技术出目前20世纪90年代中期,重要包括网络数据包截获、主机网络数据和审计数据分析、基于网络的入侵检测和基于主机的入侵检测等措施;第三代技术出目前202X年前後,引入了协议分析、行為异常分析等措施。
3、基于异常检测原理的入侵检测措施和技术有如下几种措施。
1〕记录异常检测措施。
2〕特性选择异常检测措施。
3〕基于贝叶斯推理的异常检测措施。
4〕基于贝叶斯网络的异常检测措施。
5〕基于模式预测的异常检测措施。
4、基于误用检测原理的入侵检测措施和技术重要有如下几种。
1〕基于条件的概率误用检测措施。
2〕基于专家系统的误用检测措施。
3〕基于状态迁移分析的误用检测措施。
4〕基于键盘监控的误用检测措施。
5〕基于模型的误用检测措施。
5、目前,先進的入侵检测系统的完毕措施有哪些?
基于概率记录模型的检测、基于神經网络的检测、基于专家系统的检测、基于模型推理的检测和基于免疫的检测等技术。壹、填空題
1、〔误用〕检测原理是指根据已經理解的入侵措施来检测入侵。
2、當实际使用检测系统時,首先面临的問題就是决定应當在系统的什么位置安装检测和分析入侵行為用的〔感应器Sensor或检测引擎Engine〕。
3、基于概率记录的检测技术优越性在于它应用了成熟的〔概率记录理论〕。
4、在入侵检测系统中,〔数据分析〕是入侵检测的关键。
5、数据分析有模式匹配、记录分析和完整性分析三种手段,其中〔完整性分析〕则用于事後分析。
6、入侵检测系统中〔事件提取〕功能负责提取与被保护系统有关的运行数据或记录,并负责對数据進行简朴的過滤。
7、入侵检测系统中〔入侵分析〕的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访問行為和非授权的不正常访問行為辨别開,分析出入侵行為并對入侵者進行定位。
8、入侵检测系统中入侵响应功能在〔分析出入侵行為〕後被触发。
9、從数据X角度分类,入侵检测系统有三种主线构造:基于网络、基于主机和〔分布式〕入侵检测系统。
10、基于网络的入侵检测系统数据X于〔网络上〕的数据流。
二、简答題
1、什么是基于概率记录的检测技术,有什么优缺陷?
是對顾客历史行為建立模型。根据该模型,當察覺有可疑的顾客行為发生時保持跟踪,并监视和记录该顾客的行為。這种措施的优越性在于它应用了成熟的概率记录理论;缺陷是由于顾客的行為非常复杂,因而要想X地匹配壹种顾客的历史行為非常困难,易导致系统误报、錯报和漏报;定义入侵阈值比较困难,阈值高则误检率增高,阈值低则漏检率增高。
2、入侵检测系统执行的重要任务有哪些?
包括:监视、分析顾客及系统活動;审计系统构造和弱點;识别、反应已知攻打的活動模式,向有关人士报警;记录分析异常行為模式;评估重要系统和数据文献的完整性;审计、跟踪治理操作系统,识别顾客违反平安方略的行為。
3、入侵检测中信息搜集的内容均有哪些,這些信息的X壹般有哪些?
包括系统、网络、数据及顾客活動的状态和行為。入侵检测运用的信息壹般来自系统曰志、目录以及文献中的异常变化、程序执行中的异常行為及物理形式的入侵信息四個方面。
4、在入侵检测系统中,数据分析是怎样工作的,有哪些手段?
它首先构建分析器,把搜集到的信息通過预处理,建立壹种行為分析引擎或模型,然後向模型中植入時间数据,在知识库中保留植入数据的模型。数据分析壹般通過模式匹配、记录分析和完整性分析三种手段進行。
5、什么是基于网络的入侵检测系统,有什么优缺陷?
其長处是侦测速度快、隐蔽性好,不简朴受到袭击、對主机资源消耗较少;缺陷是有些袭击是由效劳器的键盘发出的,不通過网络,因而無法识别,误报率较高。
有关推举
壹、填空題
1、基于主机的入侵检测系统检测分析所需数据X于主机系统,壹般是(系统曰志和审计记录)。
2、從检测的方略角度分类,入侵检测模型重要有三种:滥用检测、异常检测和(完整性分析)。
3、基于(网络)的IDS同意布署在壹种或多种关键访問點来检查所有通過的网络通信,因此并不需要在多种各样的主机上進行安装。
4、基于专家系统的袭击检测技术,即根据平安专家對(可疑行為)的分析經验来形成壹套推理规则,然後在此根底上设计出對应的专家系统。由此专家系统自動進行對所波及的袭击操作的分析工作。
5、(基于免疫)的检测技术是运用自然免疫系统的某些特性到网络平安系统中,使整個系统具有适应性、自我调整性和可扩展性。
6、基于神經网络的检测技术的主线思想是用壹系列信息單元训练神經單元,在給出肯定的输入後,就也許预测出(输出)。
7、基于神經网络的检测技术是對(基于概率记录)的检测技术的改善,重要克服了老式的记录分析技术的某些問題。
8、基于概率记录的检测定义推断入侵的阈值太高则(误检率)增高。
9、在详细完毕過程中,专家系统重要面临問題是全面性問題和〔效率問題〕。
10、相比基于网络、基于主机的入侵检测系统,〔分布式〕入侵检测系统可以同步分析来自主机系统审计曰志和网络数据流的入侵检测系统。
二、简答題
1、什么是基于主机的入侵检测系统,有什么优缺陷?
長处是针對不壹样操作系统特點捕捉应用层入侵,误报少;缺陷是依赖于主机及其审计子系统,实時性差。
2、什么是滥用检测措施,有什么优缺陷?
将搜集到的信息与已知的网络入侵和系统误用模式数据库進行比较,從而察覺违反平安方略的行為。
该措施的長处是只需搜集有关的数据集合,明显減少了系统承担,且技术已相称成熟。该措施存在的弱點是需要不停地升级以应付不停出現的黑客袭击手法,不能检测到從未出現過的黑客袭击手段。
3、什么是异常检测措施,有什么优缺陷?
首先給系统對象〔如顾客、文献、目录和设备等〕创立壹种记录描述、记录正常使用時的某些测量属性〔如访問次数、操作失败次数和延時等〕。测量属性的平均值将被用来与网络、系统的行為進行比较,任何观测值在正常值范围之外時,就认為有入侵发生。
其長处是可检测到未知的入侵和更為复杂的入侵,缺陷是误报、漏报率高,且不适应顾客正常行為的忽然变化。
4、什么是完整性分析措施,有什么优缺陷?
它重要关注某個文献或對象与否被更改,這常常包括文献和目录的内容及属性,它在察覺被更改的、被特洛伊化的应用程序方面尤其有效。其長处只要是成功地袭击导致了文献或其他對象的任何变化,它都可以察覺。缺陷是壹般以批处理措施完毕,不用于实時响应。
5、基于主机的入侵检测系统有如下長处。
1〕监视特定的系统活動。
2〕非常合用于被加密的和互换的环境。
3〕近实時的检测和应答。
4〕不需要额外的硬件。壹、單项选择題
1、在网络体系构造中,传播层的重要功能是
A)不壹样应用進程之间的端-端通信
B)分组通過通信子网時的途径选择
C)数据格式变换、数据加密与解密
D)MAC地址与IP地址之间的映射
答案:A
传播层的重要功能是為端到端连接提供可靠的传播效劳;為端到端连接提供流量操作、過錯操作、效劳质量等治理效劳。途径选择发生在网络层,数据格式变换与加密等发生在表达层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合題意,应选择A选项
2、数据传播速率為3.5×1012bps,它可以记為
A)3.5Kbps
B)3.5Mbps
C)3.5Gbps
D)3.5Tbps
答案:D
1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。应选择D选项。
3有关数据报互换措施的描述中,對的的选项是
A)数据报互换過程中需要建立连接
B)每個分组必须通過相似途径传播
C)分组传播過程中需進行存储转发
D)分组不需要带源地址和目的地址
答案:C
数据报是报文分组存储转发的壹种形式,在数据报措施中,分组传播前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每個分组都可以独立选择壹条传播途径,且每個分组在传播過程中都必须带有目的地址与源地址。根据分析,选项C符合題意,应选择C选项。
4、有关老式Ethernet的描述中,錯误的选项是
A)是壹种經典的环型局域网
B)传播的数据單元是Ethernet帧
C)介质访問操作措施是CSMA/CD
D)网络結點发送数据前需侦听總线
答案:A
老式Ethernet是壹种總线型局域网,传播的数据單元是Ethernet帧,介质访問操作措施是CSMA/CD,网络結點发送数据前需侦听總线。选项A錯误,应选择A选项。
5、IEEE802.3u定义的最大传播速率是
A)10Mbps
B)20Mbps
C)54Mbps
D)100Mbps
答案:D
IEEE802.3u定义的最大传播速率100Mbps,应选择D选项
6、在如下拓扑构造中,具有固定传播延時時间的是
A)星型拓扑
B)环型拓扑
C)树状拓扑
D)网状拓扑
答案:B
环型拓扑的長处是构造简朴,完毕简朴,传播延迟确定,适应传播负荷较重、实時性规定较高的应用环。选项B符合題意,应选择B选项。
7、有关互换式以太网的描述中,對的的选项是
A)关键设备是集线器
B)需要执行IP路由选择
C)数据传播不會发生冲突
D)主线数据單元是IP分组
答案:C
互换式以太网的关键设备是以太网互换机,它可以在多种端口之间建立多种并发连接,完毕多結點之间数据的并发传播,從而可以增長网络带宽,改善局域网的性能与效劳质量,防止数据传播冲突的发生。以太网互换机运用"端口/MAC地址映射表"進行数据帧互换。根据分析知,选项C符合題意,应选择C选项。
8、有关IEEE802.3ae的描述中,錯误的选项是
A)是萬兆以太网原则
B)支持光纤作為传播介质
C)支持局域网与广域网组网
D)定义了仟兆介质专用接口
答案:D
IEEE802.3ae是萬兆以太网原则,支持光纤作為传播介质,支持局域网与广域网组网。选项D是由IEEE802.3z定义的,应选项D錯误。
9、有关無线局域网的描述中,對的的选项是
A)以無线電波作為传播介质
B)不需要完毕介质访問操作
C)传播技术仅支持跳频扩频
D)不支持有中心的组网措施
答案:A
無线局域网以微波、激光与紅外线等無线電波作為传播介质。它采纳跳频扩频和直接序列扩频传播技术,支持有中心的组网措施。無线局域网需要介质访問操作,如CSMA/CD协议。根据解析,选项A符合題意,应选择A选项。
10、有关Internet的描述中,錯误的选项是
A)顾客不需要理解Internet内部构造
B)Internet上的计算机统称為主机
C)路由器是信息资源的载体
D)IP是Internet使用的重要协议
答案:C
Internet的使用者不必关怀Internet的内部构造;路由器是网络与网络之间连接的桥梁;主机是Internet中不可缺乏的组员,它是信息资源和效劳的载体。C选项錯误,应选择C选项
二、多选題
1、有关虚拟局域网的描述中,錯误的选项是
A)虚拟局域网概念来自于無线网络
B)建立在互换式局域网的根底上
C)IP地址不能用于定义VLAN
D)MAC地址可用于定义VLAN
E)互换机端口不能用于定义VLAN
答案:ACE
虚拟局域网是建立在互换式技术的根底上,以软件措施完毕逻辑工作组的划分与治理,工作组中的結點不受物理位置的限制。常見的组网措施包括:用互换机端口定义虚拟局域网、用MAC地址定义虚拟局域网、用网络层地址定义虚拟局域网、基于播送组的虚拟局域网。根据解析,选项ACE符合題意,应选ACE三项。
2、有关IEEE802.11帧构造的描述中,對的的选项是
A)帧操作字段的長度為2字节
B)目的地址字段使用的是IP地址
C)数据字段最大長度為1500字节
D)帧校验字段采纳的是CRC校验
E)类型字段指出应用层协议类型
答案:AD
IEEE802.11帧采纳2字节〔16b〕作為帧操作字段,帧中目的地址和源地址使用MAC地址,数据字段最大長度是2312字节。帧校验字段長度為4字节,采纳CRC校验,校验范围為MAC帧頭与数据域。类型字段的类型標识数据帧、治理帧或操作帧。根据解析,选项AD對的,应选择AD选项
3、有关OSI参照模型层次的描述中,錯误的选项是
A)由7個层次构成
B)最底层是数据链路层
C)X层是主机-网络层
D)传播层的上层是网络层
E)物理层的下层是传播层
答案:BCDE
OSI参照模型即七层模型,從下到上依次是物理层、数据链路层、网络层、传播层、會话层、表达层、应用层。主机-网络层是TCP/IP协议中的最底层,X层是应用层。根据解析,选项BCDE錯误,根据題意,应选择BCDE选项。
4、于TCP协议的描述中,錯误的选项是
A)可以提供面向连接的效劳
B)连接建立采纳3次握手法
C)运用重传机制進行流量操作
D)采纳自适应的RTT计算措施
E)端口采纳8位二進制数表达
答案:CE
TCP〔传播操作协议〕协议是壹种面向连接的、可靠的、基于IP的传播层协议。TCP使用三次握手协议建立连接,而终止壹种连接要通過四次握手。RTT〔RoundTripTime〕表达從发送端到接受端的壹去壹回需要的時间,TCP在数据传播過程中會對RTT進行采样,采纳自适应的RTT计算措施。TCP协议运用窗口机制進行流量操作,端口采纳16位的二進制数表达。因此选项CE錯误,应选择CE选项。壹、选择題
1、ADSL技术的承载实体壹般是
A)线路
B)有线電视线路
C)WiFi网络
D)3G网络
答案:A
ADSL使用比较复杂的调制解调技术,在壹般的线路進行高速的数据传播。选项A符合題意,应选择A选项
2、在以太网使用的ARP协议中,壹般
A)祈求采纳單播措施,响应采纳播送措施
B)祈求采纳播送措施,响应采纳單播措施
C)祈求和响应都采纳播送措施
D)祈求和响应都采纳單播措施
答案:B
在以太网使用的ARP协议中,壹般是祈求采纳播送措施,响应采纳單播措施,通過此种措施可以提高数据传播的效率。根据題意,选项B符合題意,应选择B选项
3、在IPv4互联网中,假如需要指定壹种IP数据报通過路由器的完整途径,那么可以使用的数据报选项為
A)记录路由
B)時间戳
C)松散源路由
D)严格源路由
答案:D
记录路由:是指记录下IP数据报從源主机到目的主机所通過的途径上的每個路由器的IP地址。時间戳:是指记录下IP数据报通過每壹种路由器時的當地時间。源路由:是指IP数据报穿越互联网所通過的途径是由源主机指定的。源路由选项可以分為两类。壹类是严格源路由选项,另壹类是松散源路由选项。严格源路由选项规定IP数据报要通過途径上的每壹种路由器,相邻路由器之间不得有中间路由器,并且所通過路由器的次序不能更改。松散源路由选项只是給出IP数据报必须通過的某些"要點",并不給出壹条完备的途径,無直接连接的路由器之间的路由尚需IP软件寻址功能补充。根据解析知,选项D符合題意,应选择D选项。
4、有关分布式构造化P2P网络的描述中,錯误的选项是
A)支持X关键詞匹配查询
B)不存在中心目录效劳器
C)路由算法与DHT紧密有关
D)采纳随机图進行构造组织
答案:D
集中式P2P网络中存在著中心目录效劳器,而在分布式拓扑P2P网络中则不存在。分布式构造化P2P网络采纳DHT〔分布式散列表〕進行构造组织,运用分布式散列函数构成的散列表组织数据。DHT采纳确定性拓扑构造,仅支持X关键詞匹配查询,無法支持内容、語义等复杂查询。根据題意,应选择D选项。
5、有关Internet域名系统的描述中,錯误的选项是
A)域名解析需要借助于壹组域名效劳器
B)域名效劳器逻辑上构成肯定的层次构造
C)域名解
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 皮制公文包市场发展前景分析及供需格局研究预测报告
- 便携式探照灯产品供应链分析
- 大数据分析及应用项目教程(Spark SQL)(微课版) 实训单 实训1 Hadoop集群环境搭建
- 光学阅读机产品供应链分析
- 外语学习书籍出版行业市场调研分析报告
- 云梯游乐设施产品供应链分析
- 临时性商业管理行业经营分析报告
- 废物化学处理行业经营分析报告
- 电动和非电动洁面刷商业机会挖掘与战略布局策略研究报告
- 主要负责人年度安全生产工作述职报告
- 小学科学论文:小学科学结构化单元教学策略的思考
- 建筑电气施工的投资控制_工程管理
- PCN变更申请单
- 铝合金门窗作业规程
- 《河流》第1课时“以外流河为主”教学设计
- 铁塔组立施工作业指导书抱杆计算
- 反渗透水处理设备国家标准文件.doc
- 科技辅导员结构化面试
- 酒店业厨房灭“四害”计划及记录表
- 样品药品采购供应储备制度的执行情况分析总结
- 乡镇精神文明建设工作专题调研报告
评论
0/150
提交评论