2022年完整word版,网络安全试题及答案.docx

上传人:Che****ry 文档编号:27298658 上传时间:2022-07-23 格式:DOCX 页数:20 大小:590.21KB
返回 下载 相关 举报
2022年完整word版,网络安全试题及答案.docx_第1页
第1页 / 共20页
2022年完整word版,网络安全试题及答案.docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《2022年完整word版,网络安全试题及答案.docx》由会员分享,可在线阅读,更多相关《2022年完整word版,网络安全试题及答案.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选学习资料 - - - - - - - - - 网络安全试题一单项挑选题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ),剩余部分作为2.A.数据篡改及破坏B.数据窃听C.数据流分析D.非法拜访数据完整性指的是( C )3.A.爱护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.供应连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一样D.确保数据数据是由合法实体发出的以下算法中属于非对称算法的是( B )4.A.DES B.RSA 算法C.IDEA D.三重 DES 在混合加密方式下,真正用来加解密通信过程中所传输数据(明

2、文)的密钥是( B )5.A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA 中心的公钥以下不属于代理服务技术优点的是( D )6.A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现拜访掌握D.可以防范数据驱动侵袭包过滤技术与代理服务技术相比较( B )7.A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是肯定透亮的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透亮度也很高DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验8.密码的长度? (

3、 B )A.56 位B.64 位C.112 位D.128 位黑客利用 IP 地址进行攻击的方法有: (A )A.IP 欺诈B.解密C.窃取口令D.发送病毒1 名师归纳总结 - - - - - - -第 1 页,共 15 页精选学习资料 - - - - - - - - - 9.防止用户被冒名所欺诈的方法是:(A )10.A.对信息源发方进行身份验证A )B.进行数据加密C.对拜访网络的流量进行过滤和爱护D.采纳防火墙屏蔽路由器型防火墙采纳的技术是基于:(B )11.A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合以下关于防火墙的设计原就说法正确选项:(A )12.A.保持设计

4、的简洁性B.不单单要供应防火墙的功能,仍要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能供应更多的网络服务D.一套防火墙就可以爱护全部的网络SSL 指的是:(B )13.A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议CA 指的是:(A )14.A.证书授权B.加密认证C.虚拟专用网D.安全套接层在安全审计的风险评估阶段,通常是按什么次序来进行的:(15.A.侦查阶段、渗透阶段、掌握阶段B.渗透阶段、侦查阶段、掌握阶段C.掌握阶段、侦查阶段、渗透阶段D.侦查阶段、掌握阶段、渗透阶段以下哪一项不属于入侵检测系统的功能:(D )16.A.监视网络上的通信数据流B.捕获

5、可疑的网络活动C.供应安全审计报告D.过滤非法的数据包入侵检测系统的第一步是: (B )17.A.信号分析B.信息收集C.数据包过滤D.数据包检查以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的转变C.数据包头信息D.程序执行中的不期望行为2 名师归纳总结 - - - - - - -第 2 页,共 15 页精选学习资料 - - - - - - - - - 18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )19.A.模式匹配(D )B.统计分析C.完整性分析D.密文分析以下哪一种方式是入侵

6、检测系统所通常采纳的:(A )20.A.基于网络的入侵检测B.基于 IP 的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测以下哪一项属于基于主机的入侵检测方式的优势:( C )21.A.监视整个网段的通信B.不要求在大量的主机上安装和治理软件C.适应交换和加密D.具有更好的实时性以下关于运算机病毒的特点说法正确选项:(C )22.A.运算机病毒只具有破坏性,没有其他特点B.运算机病毒具有破坏性,不具有传染性C.破坏性和传染性是运算机病毒的两大主要特点D.运算机病毒只具有传染性,不具有破坏性以下关于宏病毒说法正确选项:(B )23.A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编

7、制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH 病毒属于宏病毒以下哪一项不属于运算机病毒的防治策略:(D )24.A.防毒才能B.查毒才能C.解毒才能D.禁毒才能在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:25.A.网络级安全B.系统级安全C.应用级安全D.链路级安全网络层安全性的优点是: ( A )A保密性B依据同样的加密密钥和拜访掌握策略来处理数据包C供应基于进程对进程的安全服务D透亮性26. 加密技术不能实现: ( D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 隐秘文件加密D. 基于 IP 头信息的包过滤

8、3 名师归纳总结 - - - - - - -第 3 页,共 15 页精选学习资料 - - - - - - - - - 27.所谓加密是指将一个信息经过()及加密函数转换, 变成无意义的密文, 而接受方就将此密文经过解密函数、()仍原成明文; A A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙28. 以下关于对称密钥加密说法正确选项:( C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必需是相同的D. 密钥的治理特别简洁29. 以下关于非对称密钥加密说法正确选项:( B )A. 加密方和解密

9、方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系30. 以下关于混合加密方式说法正确选项:(B )A. 采纳公开密钥体制进行通信过程中的加解密处理B. 采纳公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采纳对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采纳混合加密方式,利用了对称密钥体制的密钥简洁治理和非对称密钥体制的加解密处理速度快的双重优点31. 以下关于数字签名说法正确选项:(D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问

10、题C. 数字签名一般采纳对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题32. 以下关于 CA 认证中心说法正确选项: (C )A. CA 认证是使用对称密钥机制的认证方法B. CA 认证中心只负责签名,不负责证书的产生C. CA 认证中心负责证书的颁发和治理、并依靠证书证明一个用户的身份D. CA 认证中心不用保持中立,可以任凭找一个用户来做为 CA 认证中心33. 关于 CA 和数字证书的关系,以下说法不正确选项:()A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发B. 数字证书一般依靠 CA 中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于说明参

11、加方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份34. 以下关于 VPN 说法正确选项: ()A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN 指的是用户通过公用网络建立的暂时的、安全的连接C. VPN 不能做到信息认证和身份认证D. VPN 只能供应身份认证、不能供应加密数据的功能35. 运算机网络按威逼对象大体可分为两种:一是对网络中信息的威逼;二是:A. 人为破坏B. 对网络中设备的威逼;C. 病毒威逼D. 对网络人员的威逼4 名师归纳总结 - - - - - - -第 4 页,共 15 页精选学习资料 - - - - - - -

12、 - - 36. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A. IDE B. DES C. PGP D. PKI E. RSA F. IDES 37. 加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A. IDE B. DES C. PGP D. PKI E. RSA F. IDES 38. CA 认证中心的主要作用是:A. 加密数据B. 发放数字证书C. 安全治理D. 解密数据39. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,仍有:A. 公钥B. 私钥C. 用户帐户40. Telnet 服务自身的主要缺陷是:A. 不用用

13、户名和密码B. 服务端口 23 不能被关闭C. 明文传输用户名和密码D. 支持远程登录41. 防火墙中地址翻译的主要作用是:A. 供应代理服务B. 隐匿内部网络地址C. 进行入侵检测D. 防止病毒入侵42. 数据进入防火墙后,在以下策略下,挑选合适选项添入:A 应用缺省禁止策略下:全部规章都禁止,就()B应用缺省答应策略下:全部规章都答应,就()C通过D禁止通过43. 防治要从防毒、查毒、 ( )三方面来进行:A. 解毒B. 隔离C. 反击D. 重起44. 木马病毒是:A. 宏病毒B. 引导型病毒5 名师归纳总结 - - - - - - -第 5 页,共 15 页精选学习资料 - - - -

14、- - - - - C. 蠕虫病毒D. 基于服务 /客户端病毒45. IDS 规章包括网络误用和:A. 网络反常B. 系统误用C. 系统反常D. 操作反常46. 加密有对称密钥加密、非对称密钥加密两种,数字签名采纳的是:A. 对称密钥加密B. 非对称密钥加密47. 以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 运算机病毒C. 人为的失误D. 网络故障和设备环境故障48. 对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的安排和治理问题C. 应用局限性D. 加密密钥与解密密钥不同49. 数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D.

15、拜访掌握的方法50. 加密密钥的强度是:A 2N B 2N-1 C 2N D 2N-1 二填空题1运算机网络的资源共享包括()共享和()共享;2依据网络掩盖的地理范畴大小,运算机网络可分为()、()和();3依据结点之间的关系,可将运算机网络分为()网络和()网络;4对等型网络与客户 /服务器型网络的最大区分就是();5网络安全具有()、()和();6网络安全隐秘性的主要防范措施是();7网络安全完整性的主要防范措施是();8网络安全可用性的主要防范措施是();9网络安全机制包括()和();10国际标准化组织 ISO 提出的“ 开放系统互连参考模型 OSI ”有()层;11OSI 参考模型从低

16、到高第 3 层是()层;12入侵监测系统通常分为基于()和基于()两类;13数据加密的基本过程就是将可读信息译成()的代码形式;14拜访掌握主要有两种类型:()拜访掌握和()拜访掌握;6 名师归纳总结 - - - - - - -第 6 页,共 15 页精选学习资料 - - - - - - - - - 15网络拜访掌握通常由()实现;16密码按密钥方式划分,可分为()式密码和()式密码;17 DES 加密算法主要采纳()和()的方法加密;18非对称密码技术也称为()密码技术;19 DES 算法的密钥为()位,实际加密时仅用到其中的()位;20数字签名技术实现的基础是()技术;21数字水印技术主要

17、包括()、()和();22数字水印技术的特点是()、()和();23入侵监测系统一般包括()、()、()和()四部分功能;24依据数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类;25依据数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类;26广域网简称为();27局域网简称为();28在 TCP/IP 参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能;29电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统 4个层次;30电子邮件服务采纳()工作模式;31在因特网的域名体系中,商业组织的顶级域名是();三简答题1. 网络攻击和防

18、备分别包括哪些内容?2. 简述 OSI 参考模型的结构3. 从层次上,网络安全可以分成哪几层?每层有什么特点?4. 为什么需要网络踩点?7 名师归纳总结 - - - - - - -第 7 页,共 15 页精选学习资料 - - - - - - - - - 网络安全试题答案一单项挑选题1. A 2. C 3. B 4. B 5. D 6. B 7. D 8. A 9. A 10. B 11. A 12. B 13. A 14. A 15. D 16. B 17. C 18. D 19. A 20. C 21. C 22. B 23. D 24. D 25. A 26. D 27. A 28. C

19、29. B 30. B 31. D 32. C 33. B 34. B 35. B 36. B 37. E 38. B 39. A 40. C 41. B 42. B/A 8 名师归纳总结 - - - - - - -第 8 页,共 15 页精选学习资料 - - - - - - - - - 43. A 44. C 45. A 46. B 47. A 48. B 49. A 50. A 二填空题 1(硬件资源)、(软件资源);2(局域网)、(广域网)(城域网)3(客户 /服务器型)(对等型)4(对等型网络没有专设服务器)5(隐秘性)、(完整性)(可用性)6(密码技术)7(校验与认证技术)8(确保信

20、息与信息系统处于一个牢靠的运行状态之下)9(技术机制)(治理机制)10(7)11(网络)12(主机)(网络)13(密文)14(网络)(系统)15(防火墙)16(对称)(非对称)17(替换)(移位)18(公钥)19(64)(56)20(密码)21(数字水印嵌入技术) (数字水印提取) (数字水印监测技术)22(不行知觉性) (安全性)(稳健性)23(大事提取) (入侵分析)(入侵响应)(远程治理)24(基于主机) (基于网络)(混合型)25(反常)(误用)26(WAN )27(LAN )28(电子邮件协议 SMTP )29(支付体系)30(客户机 /服务器)31(COM )三简答题 1.答:攻击

21、技术主要包括以下几个方面;( 1)网络监听:自己不主动去攻击别人,而是在运算机上设置一个程序去监听目标运算机与其他运算机通信的数据;( 2)网络扫描:利用程序去扫描目标运算机开放的端口等,目的是发觉漏洞,为入侵该运算机做预备;9 名师归纳总结 - - - - - - -第 9 页,共 15 页精选学习资料 - - - - - - - - - ( 3)网络入侵:当探测发觉对方存在漏洞后,入侵到目标运算机猎取信息;( 4)网络后门:胜利入侵目标运算机后,为了实现对“ 战利品” 的长期掌握,在目标运算机中种植木马等后门;( 5)网络隐身:入侵完毕退出目标运算机后,将自己入侵的痕迹清除,从而防止被对方

22、治理员发觉;防备技术主要包括以下几个方面;( 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键;( 2)加密技术:为了防止被监听和数据被盗取,将全部的数据进行加密;( 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵;( 4)入侵检测:假如网络防线最终被攻破,需要准时发出被入侵的警报;( 5)网络安全协议:保证传输的数据不被截获和监听;2.答:OSI 参考模型是国际标准化组织(International Standards Organization , ISO)制定的模型,把运算机与运算机之间的通信分成 7 个相互连接的协议层,自顶向下分别为应用层、表示层、会话层

23、、传输层、网络层、数据链路层、物理层;3.答:从层次体系上,可以将网络安全分成 4 个层次上的安全:物理安全,规律安全,操作系统安全和联网安全;物理安全主要包括 5 个方面:防盗,防火,防静电,防雷击和防电磁泄漏;规律安全需要用口令、文件许可等方法来实现;操作系统安全,操作系统必需能区分用户,以便防止相互干扰;操作系统不答应一个用户修改由另一个账户产生的数据;联网安全通过拜访控降服务和通信安全服务两方面的安全服务来达到;( 1)拜访控降服务: 用来爱护运算机和联网资源不被非授权使用; (2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信任性;4.答:踩点就是通过各种途径对所要攻击的

24、目标进行尽可能的明白;常见的踩点方法包括:在域名及其注册机构的查询,公司性质的明白,对主页进行分析,邮件地址的搜集和目标 IP 地址范畴查询;踩点的目的就是探察对方的各方面情形,确定攻击的时机; 摸清对方最薄弱的环节和保卫最松散的时刻,为下一步的入侵提供良好的策略;2、一个数据包过滤系统被设计成答应你要求服务的数据包进入,而过滤掉不必要的服务;这属于()基本原就; A、 最小特权 B、堵塞点 C、失效爱护状态 D、防备多样化3、不属于安全策略所涉及的方面是(); C、信息加密策略 D 、防火墙策略 A、物理安全策略 B 、拜访掌握策略4、对文件和对象的审核,错误的哪一项()A、 文件和对象拜访

25、胜利和失败B、 用户及组治理的胜利和失败C、 安全规章更换的胜利和失败D、文件名更换的胜利和失败5、WINDOWS主机举荐使用()格式 A 、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX 系统的目录结构是一种()结构 A 、树状 B、环状 C、星状 D、线状7、在每天下午 5 点使用运算机终止时断开终端的连接属于() A 、外部终端的物理安全 B、通信线的物理安全 C 、窃听数据 D、网络地址欺诈10 名师归纳总结 - - - - - - -第 10 页,共 15 页精选学习资料 - - - - - - - - - 8、检查指定文件的存取才能是否符合指定的存取类型,参数3

26、 是指()A、 检查文件是否存在B、 检查是否可写和执行C、 检查是否可读D、 检查是否可读和执行9、()协议主要用于加密机制 A 、HTTP B、FTP C、TELNET D 、SSL 10、不属于 WEB服务器的安全措施的是()A、 保证注册帐户的时效性B、 删除死帐户C、 强制用户使用不易被破解的密码D、 全部用户使用一次性密码11、DNS客户机不包括所需程序的是()A、 将一个主机名翻译成 IP 地址B、 将 IP 地址翻译成主机名C、 获得有关主机其他的一公布信息D、 接收邮件12、以下措施中不能增强 DNS安全的是()A、 使用最新的 BIND工具B、 双反向查找C、 更换 DNS

27、的端口号D、 不要让 HINFO记录被外界看到13、为了防备网络监听,最常用的方法是()A、 采纳物理传输(非网络)B、 信息加密C、 无线网D、 使用专线传输14、监听的可能性比较低的是()数据链路;这属于 ()A 、Ethernet B、电话线C、有线电视频道D、无线电15、NIS 的实现是基于()的;A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议;A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段;A 、缓冲区溢出B、网络监听C、端口扫描D、IP 欺诈18、使网络服务器中充斥着大量要求回复

28、的信息,消耗带宽, 导致网络或系统停止正常服务,漏洞A 、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用19、不属于黑客被动攻击的是()A 、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件20、Windows NT/2000 SAM 存放在();A 、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEM D、WINNT/SYSTEM32/config一、填空题1、网络安全的特点有:保密性、 完整性、 可用性、 可控性;2、网络安全的结构层次包括:物理安全、 安全掌握、 安全服务;11 名师归纳总结 - - - - - - -第 11 页,

29、共 15 页精选学习资料 - - - - - - - - - 3、网络安全面临的主要威逼:黑客攻击、 运算机病毒、 拒绝服务4、运算机安全的主要目标是爱护运算机资源免遭:毁坏、 替换 、 盗窃 、 丢失 ;5、就运算机安全级别而言,能够达到 C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT ;6、一个用户的帐号文件主要包括:登录名称、 口令 、 用户标识号、 组标识号、用户起始目标;7、数据库系统安全特性包括:数据独立性、 数据安全性、 数据完整性、 并发掌握、故障复原;8、数据库安全的威逼主要有:篡改、 损坏、 窃取;9、数据库中采纳的安全技术有

30、:用户标识和鉴定、 存取掌握、 数据分级、 数据加密;10、运算机病毒可分为:文件病毒、 引导扇区病毒、 多裂变病毒、 隐秘病毒、异性病毒、 宏病毒 等几类;11、文件型病毒有三种主要类型:掩盖型、 前后依附型、 相伴型;12、密码学包括:密码编码学、 密码分析学13、网络安全涉及的内容既有 技术 方面的问题,也有治理方面的问题;14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击;15、网络安全的治理方面主要侧重于防止 内部人为因素 的破坏;16、保证运算机网络的安全,就是要爱护网络信息在储备和传输过程中的可控性和 真实 性;17、传统密码学一般使用 置换 和 替换 两种手段来处理消

31、息;18、数字签名能够实现对原始报文的 鉴别 和 防抵赖 .;19、数字签名可分为两类:直接 签名和仲裁 签名;20、为了网络资源及落实安全政策,需要供应可追究责任的机制,包括:保密 性、 完整 性 、可用性、认证 、 授权 和 审计 ;-21、网络安全的目标有:保密性、 完整性、 可用性、 可控性和 可审查性;123 的用户的命第 12 页,共 15 页22、对网络系统的攻击可分为:主动攻击和被动攻击两类;23、防火墙应当安装在内部网和 外部网之间;24、网络安全涉及的内容既有技术方面的问题,也有治理方面的问题;25、网络通信加密方式有链路 、节点加密和端到端加密三种方式;26、密码学包括:

32、密码编码学、 密码分析学3、对网络系统的攻击可分为:攻击和攻击两类;4、防火墙应当安装在和之间;5、网络通信加密方式有、和三种方式;6、OSI(开放系统互联)参考模型的最低层是;7、查询本机IP 地址、子网掩码、默认网关以及网卡MAC 地址的命令:8、向 IP 地址 192.168.0.1 发送 6 个字节数为10000 的包的命令:. 9、windows 下跟踪从本机到 所经过的跳转网关的命令:10、FTP 协议传输文件的模式有和11、.本机 Hosts 文件存放位置为:12 、删除本机d 盘默认共享的命令:创建名为test 密码-线 名师归纳总结 - - - - - - -令: . 13、

33、打开注册表的命令为:打开组策略编辑器的命令:12 精选学习资料 - - - - - - - - - 14、无线路由器上的reset 键功能为:无限路由器用来区分标识15、进入 cisco 系列交换机设置特权模式的命令:;将交换机命名的命令:;查看 vlan划分情形命令:;在没有进行路由设置之前不同VLAN之间网络在校内的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对比相关协议的数据结构图,回答以下问题:A此帧的用途和目的是什么?地址解析协议的 ARP查询;B此帧的目的物理地址是 ff:ff:ff:ff:ff:ff,它属于(广播、单播)地址;C它的目的 IP 地址是 10.0.26.

34、1 ,它属于(广播、单播)地址;D此的源物理地址是 00:16:76:0e:b8:76 ;E它的源 IP 地址是 10.0.26.12 ,它属于(公网、私网)IP 地址;G此帧中封装的上层协议是什么?答: ARP协议;(2)下图是一台运算机拜访一个 Web网站时的数据包序列;分析图中数据简要回答以下问题:A客户机的 IP 地址是 192.168.0.103 ,它属于(公网,私网)地址;BWeb服务器的 IP 地址是 202.203.208.32 ,它属于(公网,私网)地址;C客户机拜访服务器使用的传输层协议是 TCP ,应用层协议是 HTTP ,应用层协议的版本号是 HTTP/1.1;13 名

35、师归纳总结 - - - - - - -第 13 页,共 15 页精选学习资料 - - - - - - - - - D客户机向服务器恳求建立TCP连接的数据包的号数是 1;E客户机向服务器发送用户名和口令进行恳求登录的数据包的号数是 4;G服务器对客户机的响应报文中,代码200 的含义是恳求被胜利接受H在 TCP的 6 比特的掌握字段中:SYN 的含义是恳求建立TCP连接 ;SYN, ACK 的含义是可以建立连接;ACK 的含义是确认;FIN, ACK的含义是同意终止,6 ;FIN 的含义是终止I 服务器依据恳求向客户机发送网页的第一个数据帧的号数是问答题1、运算机病毒的特点是什么 答: 1)传

36、染性:病毒通过各种渠道从已被感染的运算机扩散到未被感染的运算机;2)隐匿性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中;很难与正常 程序区分开来;3)埋伏性:病毒进入系统后一般不会立刻发作,可以在一段时间内隐匿起来,悄悄地进行传染扩散而不 被发觉;一旦触发条件满意就发作;4)多态性:病毒试图在每次感染时转变形状;使对它的检测变得困难;病毒代码的主要部分相同,但表 达方式发生了变化;5)破坏性:病毒一旦被触发就会发作而产生破坏作用;比如毁坏数据或降低系统性能,甚至破坏硬件;2、网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统

37、中的数据受到爱护,不受偶然的或恶意的缘由而遭到破坏、更换或泄漏;系统连续、牢靠、正常地运行;网络服务不中断;3、网络安全主要有哪些关键技术?答:主机安全技术,身份认证技术,拜访掌握技术,密码技术,防火墙技术,安全审计技术,安全治理技术;4、建立口令应遵循哪些规章?答: 1)挑选长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)拜访不同的系统使用不同的口令 5)不要使用自己的名字、家人的名字和宠物的名字;6)不要挑选不易记忆的口令;5、写出五种安全机制 答:加密机制、数字签名机制、拜访掌握机制、数据完整性机制、鉴别机制、业务填充机制、路由掌握机制和公平机制;6、安全服务有哪些?

38、答:鉴别、拜访掌握、数据保密、数据完整性和不行否认性;7、简述包过滤技术;答:防火墙在网络层中依据数据包的包头信息有挑选地答应通过和阻断;依据防火墙内事先设定的规章检查数据流中每个数据包的头部,依据数据包的源地址、目的地址、TCP/UDP 源端口号、 TCP/UDP 目的端口号和数据包头中的各种标志位等因素来确定是否答应数据包通过;其核心是安全策略即过滤规章设计;14 名师归纳总结 - - - - - - -第 14 页,共 15 页精选学习资料 - - - - - - - - - 8、 描述使用 PE 系统启动运算机修改登陆用户密码的步骤;(1) .修改 BIOS 中的设备启动次序;(2)

39、.启动 Windows PE 操作系统;(3) .关联到本地系统;(4) .修改本地操作系统登录口令;1.依次挑选“ 开头” “ 强力系统修复 ERD 2003 ” “ 修改用户密码(Locksmith )” 菜单项项;2.打开“RED Commander 2003 Locksmith 向导” 对话框,单击下一步;3.上一步所示的“ 账号” 用于挑选修改的本地操作系统中的账号;“ 新密码” 为修改后的密码,“ 确认密码 ” 用于检查修改后的密码与新密码中的输入时否一样;4. 单击下一步,提示用户密码修改胜利,单击完成;(5) .检测系统登录口令修改是否胜利;15 名师归纳总结 - - - - - - -第 15 页,共 15 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁