网络安全复习题(共5页).docx

上传人:飞****2 文档编号:5915748 上传时间:2022-01-22 格式:DOCX 页数:5 大小:26.73KB
返回 下载 相关 举报
网络安全复习题(共5页).docx_第1页
第1页 / 共5页
网络安全复习题(共5页).docx_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《网络安全复习题(共5页).docx》由会员分享,可在线阅读,更多相关《网络安全复习题(共5页).docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B.非受信网络C.防火墙内的网络 D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书 B.SSL服务器证书C.安全电子邮件证书 D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息 B.有效使用期限C.签名算法 D.版权信息5.计算机病毒的特征之一是( B )

2、A.非授权不可执行性 B.非授权可执行性C.授权不可执行性 D.授权可执行性6、拒绝服务攻击(A)。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。A、21 B、80 C、8080 D、238、网络监听是(B)。A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流C、监视PC系统的运行情况 D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。A、DES B、AES C、ID

3、EA D、RSA10、在公开密钥体制中,加密密钥即(D)。A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。A、64 B、7 C、8 D、5612、数字签名功能不包括(B)。A防止发送方的抵赖行为 B接收方身份确认C发送方身份确认 D保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。A短波 B微波 C激光 D红外线14、防火墙能够(A)。A防范通过它的恶意连接 B防范恶意的知情者C防备新的网络安全问题 完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威

4、胁类型属于【B】。(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统17. TELNET协议主要应用于哪一层【A】(A)应用层 (B)传输层 (C)Internet层 (D)网络层18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】(A)外部终端的物理安全 (B)通信线的物理安全(C)窃听数据 (D)网络地址欺骗19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了

5、网络系统的资源,这是对【C】。(A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。(A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击21. 被监听的可能性比较低的是【C】数据链路。A、Ethernet B、电话线 C、有线电视频道 D、无线电22. 在公钥密码体制中,不公开的是【B】.公钥 .私钥 .加密算法(A) (B) (C)和 (D)和23. 从网络高层协议角度,网络攻击可以分为【B】(A)主动攻击与被动攻击 (B)服务攻击与非服务攻击(C)病毒攻击与

6、主机攻击 (D)浸入攻击与植入攻击24. 保证数据的完整性就是【B】。(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务 (B)文件共享 (C)BIND漏洞 (D)远程过程调用26. 以下哪种特点是代理服务所具备的【A】。(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理(D)代理服务不适

7、合于做日志27. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。28.不属于操作系统脆弱性的是 【C】 。(A)体系结构 (B)可以创建进程(C)文件传输服务 (D)远程过程调用服务29. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】。(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击30. 下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置 B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容二、填空

8、题 1. 按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。2. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。3. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【拒绝服务】攻击。4. 针对非授权侵犯采取的安全服务为 _访问控制_。5. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。6. 代理防火墙工作在_应用_ 层。7. DES技术属于 _单钥_加密技术。 8. 网络监听的目

9、的是【截获通信的内容】。9. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。10、传统密码学一般使用 置换 和 替换 两种手段来处理消息。11、RSA密码体制属于_非对称(双钥)_加密体制。12、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。13. 防抵赖技术的常用方法是_数字签名_14. _明文_是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。15.从工作原理角度看,防火墙主要可以分为_网络层_和_应用层_。16.基于检测理论的分类,入侵检测又可以分为_异常检测_和_误用检测_。

10、17.安全威胁分为:_人为_和_非人为_。18.防范计算机病毒主要从_管理_和_技术_两个方面着手。19、SSL协议中双方的主密钥是在其 握手 协议产生的。20、身份认证分为:单向认证 和 双向认证 21、IPSec定义的两种通信保护机制分别是:ESP 机制和 AH 机制22、 双重签名 是SET中的一个重要的创新技术。23. PKI的核心部分是_CA_ ,它同时也是数字证书的签发机构。24、DRDoS与DDoS的不同之处在于: 攻击端不需要占领大量傀儡机 25、ACL的中文含义为_访问控制列表_三、名词解释1 SSL/TLSSSL是netscape公司设计的主要用于web的安全传输协议。IE

11、TF将SSL作了标准化,并将其称为TLS。2 IDSIDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。3缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。4木马 木马是一种可以驻留在对方系统中的一种程序。 木马一般由两部分组成:服务器端和客户端。 木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。5 网络后门不通过正常登录进入系统的途径称为网络后门。此外,保持对目标主机长久控制的关键策略

12、也可称为网络后门。6 RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。7 PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。8 DES是一种用56位密钥来加密64位数据的对称加密算法。9、入侵检测 通过捕获数据包来发现入侵的行为10 对称加密 加密与解密的密码相同11 拒绝服务通过消耗目标系统资源使目标系统不能正常服务12 数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法13 PKI是一种遵循标准的利用公钥为电子商务的开展提供一套安全的技术和规范。14 CACA是PKI系统中通信双方都信任的实体,被称为可信第三方15 V

13、PN虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术四、简答题1、简述异常入侵检测和误用入侵检测。异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。2、简述病毒的定义及其破坏性的主要表现。病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取

14、主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。3、简述防火墙有哪些基本功能?(写出五个功能)答:包过滤、远程管理、NAT技术、代理、MAC与IP地址的绑定、流量控制和统计分析、流量计费、VPN、限制同时上网人数、限制使用时间、限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞Java、ActiveX控件等。4、简述四种传统加密方法?四种传统加密方法:代码加密。通信双方预先设定的一组代码,代码可以是日常词汇、专用名词或特定用语,但都有一个预先指定的确切的含义。替换加密。如:明文为student,若密钥为3时,密文可

15、为vwxghqw。变位加密。其中又分为:变位加密、列变位加密、矩阵变位加密。一次性密码簿加密。5、简述交叉认证过程。首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。6、简述SSL安全协议的概念及功能。SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、

16、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。7、简述拒绝服务攻击的概念和原理。拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要

17、求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。8、对于给定的明文“computer”,使用加密函数E(m)=(3m+2)mod 26进行加密,其中m表示铭文中被加密字符在字符集合a,b,c,d,e,f,g,h,I,j,k,m,n,o,p,q,r,s,t,u,v,w,x,y,z中的序号,序号依次为0到25.请写出加密后的密文,并给出相应的加密过程?答:将给定明文转换为编号表示,结果为:2 14 12 15 20 19 4 17对上述各字符的编号用给定的加密函数进行加密变换,结果为;E(2)=(3*2+2)mod 26=8 E(14)=(3*14+

18、2)mod 26=18 E(12)=(3*12+2)mod 26=12 E(15)=(3*15+2)mod 26=21 E(20)=(3*20+2)mod 26=10 E(19)=(3*19+2)mod 26=7 E(4)=(3*4+2)mod 26=14 E(17)=(3*17+2)mod 26=1 将变换后得到的标号分别转换为相应的字符,即可得到密文为:ismvkhob9.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念?明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。密文(Ciphertext):是明文经加密变换后

19、的结果,即消息被加密处理后的形式,通常用c表示。密钥(Key):是参与密码变换的参数,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)五1、叙述vpn定义,分类,并详述GRE VPN和IPsec VPN原理及各自优缺点?2、叙述arp欺骗的原理过程,及防范措施第一种ARP欺骗的原理是截获网关数据。它通知一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。在PC看来,就是上不了网了,“网络掉线了”。3、什么是防火墙?防火墙的体系结构有哪几种类型(至少列举2种详细说明)?4.PKI公钥基础设施是基于证书的认证体系结构,它包含哪些基本元素并详述其功能作用?专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 教育教学

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁