收藏 分销(赏)

南开大学复习资料-计算机高级网络技术.docx

上传人:二*** 文档编号:4534132 上传时间:2024-09-27 格式:DOCX 页数:16 大小:73.35KB
下载 相关 举报
南开大学复习资料-计算机高级网络技术.docx_第1页
第1页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、计算机高级网络课程期末复习资料一、客观部分:(单项选择、多项选择、不定项选择、判断)(一)、单选题1、会计小王误把公司业务合同资料发布在网站上,则该公司的信息(B ) 受到损害。A.可用性 B.机密性 C.可控性 D,抗抵赖性2、网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则 张三可以使用( A )工具进行检查。A. nmapB. tcpdump C. netstat D. ps3、李出纳收到一封电子邮件,该邮件要求李出纳把银行帐号和口令发送到指定 的邮件地址,李出纳可能遭受(A )安全威胁。A. 网络钓鱼B. DoS C. DDoS D.网络蠕虫4、某公司WWW服务

2、器利用HTTP协议明文传递网页信息给客户,则该公司服务 器面临的安全威胁是(D )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听5、小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是(A )oRSAB. MD5 C. IDEA D. AES6、网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通 过它可以检查该文件是否被非法篡改。则管理员可以使用算法(C )来实 现这个安全服务。A. DESB. RC4 C. SHA D. VPN7、甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你 能做什么”,则该安全机制是(C )

3、A.评估机制B.加密机制 C.授权机制 D,审计机制8、乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用( C)安全访问路由器telnetB. tftp C. ssl D. ftp 9、丙公司要实施积极主动防御信息安全策略,建立一种能够自动发现网上威胁 15.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特点,蠕 虫在局域网上传播速度更快,危害更大。(对 )二、主观部分:(一)、名词解释1、机密性网络机密性是指网上资源不泄露给非授权的用户、实体出现,能够防止网上用户 非授权获取网上资源。2、抗抵赖性抗抵赖性是指防止网上实体否认其

4、己经发生的网上行为。这一特性保证了网上信 息的来源级信息发布者的真实可信。3、网络访问控制网络访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法。其 目标主要有两个:(1 )限制非法用户获取或使用网络资源;(2)防止合法用户滥用权限,越权访问网络资源。通过对网络中各种有用资源的访问控制,可以限制其所受到的威胁,从而保 障网络正常运行。4、分布式拒绝服务攻击(DDoS)分布式拒绝服务攻击是指植入后门程序从远程遥控攻击,攻击者从多个已入 侵的跳板主机控制数个代理攻击主机,所以攻击者可同时对己控制的代理攻击主 机激活干扰命令,对受害主机大量攻击。5、暴力攻击暴力破解攻击是指攻击者通过系统地组

5、合所有可能性(例如登录时用到的账户名、密 码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚 本组合出正确的用户名和密码。6、TCP协议TCP协议即传输控制协议,是传输层协议,它提供可靠的应用数据传输。TCP 在两个或多个主机之间建立面向连接的通信。TCP支持多数据流操作,提供错误 控制,甚至完成对乱序到达的报文进行重新排序。7、完整性完整性是指网上信息或系统未经授权不能进行更改的特性。例如,网上电子 邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。8、SYN Flood 攻击利用TCP/IP协议的握手机制,在有限的时间内,若客户端发送大量虚假的SYN请求

6、包, 而不发送ACK包。而TCP连接的队列空间又是有限,这样来势必消耗完服务端的连接队列 内存空间,进而正常的TCP连接请求因服务端缺少内存资源而无法建立,这就是所谓的SYN Flood攻击9、计算机病毒计算机病毒是一组具有自我复制、传播能力的程序代码。其最根本的特性主要有:一是 计算机病毒必须依附于其他的计算机程序,需要有一个宿主程序;二是自己具有从一个程序 传播到另一个程序的能力。10、分组过滤分组过滤作用在协议族的网络层利传输层,根据包的源IP地址、目的IP 地址、源端口、目的端口及包传递方向等包头信息判断是否允许通过。只有满足 过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据

7、包则从数据流 中丢弃。11、缓冲区溢出攻击缓冲区溢出攻击是目前最流行的一种攻击技术。其基本原理是,当目标操作 系统收到了超过了它的能接收的最大信息量时,将发生缓冲区溢出。这些多余的 数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出是目标系统的 程序被修改,经过这种修改的结果将在系统上产生一个后门。12、可用性可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要 可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及 物理、网络、系统、应用和用户等多方面的因素,是对信息网络总体可靠性的要 求13、网络认证网络认证是实现网络资源访问控制的前提和依据,是有效保

8、护网络管理对象的技 术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户 假冒身份访问网络资源。14、网络安全管理网络安全管理是网络管理的重要组成部分之一。网络安全管理是指通过一定 的安全技术措施和管理手段,确保网络的保密性、可用性、完整性、可控性、抗 抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理收到人为或自认 因素的危害,而导致网络中断、信息泄露和破坏。15、IP地址欺骗攻击IP地址是主机网络接口的唯一标识,通常攻击者为了隐藏攻击者来源或者 绕过安全防范措施,常常采用IP地址欺骗。攻击者地址欺骗的方式有两种:一 是直接更改本机的IP地址为别的主机的IP地址;二是

9、有意的用假的IP地址构 造IP数据包,然后发送出去。16、网络踩点网络踩点:就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点 方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮 件地址的收集和目标IP地址范围的查询等。17、网络扫描网络扫描:其原理是利用操作系统提供的Connect ()系统调用,与每一个感兴 趣的目标计算机的端口进行连接。如果端口处于工作状态,那么Connect ()就 能成功。这个技术的一个最大优点是,不需要任何权限,系统中的任何用户都有 权利使用这个调用。18、网络监听网络监听:就是在网络中设置一个监听主机,用于截获目标IP之间的网络通信

10、内容。然后对数据包进行分析,就可以得到局域网中的通信数据。一台计算机可 以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。19、Smurf 攻击Smurf攻击:该攻击是以最初发动这种攻击的程序名Smurf来命名的。这种攻击 方法结合使用了 IP欺骗和带有广播地址的ICMP请求-响应方法使大量网络传输 充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方 式。20、Ping of Death 攻击Ping of Death攻击:攻击者故意创建一个长度大于65535字节的ping包(TP协 议中规定最大的IP包长为65535个字节),并将该包发送到目标受害主机,由

11、 于目标主机的服务程序无法处理过大的数据包,从而引起系统崩溃,挂起或重启021、网络后门网络后门:后门是指绕过安全控制而获取对程序或系统访问权的方法。留后门的 最主要目的就是方便以后再次秘密进入或者控制系统。主机上的后门来源主要有 以下两种:(1)攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机 的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主 机上创建一个后门。(2)攻击者攻陷一台主机,获得其控制权后,在主机上建立后门,比如 安装木马程序,以便下一次入侵时使用。22、网络木马网络木马是一种可以驻留在主机或服务器系统中的一种程序。木马程序一般由两 部分组成:服务器端程

12、序和客户端程序。驻留在对方主机的称为木马的服务器端, 可以远程连接到木马服务器端的程序称为客户端。木马的功能是通过客户端可以 操纵服务器,进而操纵对方的主机。23、脚本病毒脚本病毒:脚本病毒是以脚本程序语言编写而成的病毒,主要使用的脚本语言是 VBScript 和 JavaScripto24、对称密码算法对称密码算法:对称密码算法有时又称为传统密码算法,是指加密和解密都使用 一个密钥的密码算法,或者解密密钥可以从加密密钥中推算出来,反过来也成立。25、子网掩码了网掩码:是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。最 为简单的理解就是两台计算机各自的IP地址与子网掩码进行二进制“

13、与”运算 后,如果得出的结果是相同的,则说明这两台计算机处于一个子网络上,可以进 行直接通信。26、IDP协议UDP协议:为应用程序提供发送和接收数据报的功能。某些程序(比如腾讯QQ) 使用的就是UDP协议,UDP协议在TCP/IP主机之间建立快速、轻便、不可靠的数据传输 通道。27、E-mail 服务E-mail服务:目前其使用的两个主要协议时SMTP和POP (Post Office Protocol, 邮局协议)o SMTP默认占用25端口,用来发送邮件,POP占用110端口,用来接 收邮件。在Windows平台下,主要理由Microsoft Exchange Server作为电子邮 件

14、服务器。28、进程进程:进程就是应用程序的执行实例(或称一个执行程序)。进程是程序的动态 描述。一个以exe作为扩展名的文件,在没有被执行时称为应用程序,当用鼠标 双击执行以后,就被操作系统作为一个进程执行了。29、线程线程:线程是进程的一个执行单元,同一个进程中的各个线程对应于一组CPU 指令、一组CPU寄存器及一个堆栈。进程具有的动态含义通过线程来体现的。30、黑客黑客:黑客是“Hacker”的音译,源于英文动词Hack,其引申意义是指“干了 一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机 领域而言,黑客就是精通网络、系统、外围设备及软硬件技术的人。31、骇客骇客:

15、骇客(Cracker,指破坏者)是黑客中的一部分,是指那些逾越尺度,运 用自己的知识去做有损他人权益的事情,这些黑客就称为骇客。32、宏病毒宏病毒:宏病毒式单独的一类病毒,因为它与传统的病毒有很大的不同,它不 感染等课执行文件,而是将病毒代码以宏的形式潜伏在Office文档中, 当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用。33、U盘病毒U盘病毒:U盘病毒也称AutoRun病毒,能通过产生的AutoRun. inf进行传播的 病毒,都可以成为U盘病毒。(二)、简答1、防火墙的主要功能是什么?防火墙是是一种网络安全保障技术,用于增强内部网络安全性,决定外界的哪些用户

16、可以访 问内部的哪些服务,以及哪些外部站点可以被内部人员访问,其主要功能有:(1)可以限制未授权的用户进入内部网络,过滤掉不安全的服务和非法用户;(2)防止入侵者接近网络防御设施;(3)限制内部用户访问特殊站点。2、什么是恶意代码?恶意代码主要有哪些种类?恶意代码是指黑客故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代 码。日益严重的恶意代码问题,不仅使企业和用户蒙受了巨大的经济损失,而目.使国家的安 全面临着严重威胁。最常见的恶意代码有分为计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕 虫(简称蠕虫)、后门、逻辑炸弹等儿类。(1)计算机病毒:计算机病毒是一种人为制造的,

17、依附于某一载体,能够自我复制、 具有对计算机资源的破坏作用的组程序或指令集合。(2)特洛伊木马:是一种可以驻留在对方服务器系统中的一种程序,该程序表面看 来没有任何危害,实际上隐藏着可以控制用户整个计算机系统,打开后门等危 害系统安全的功能;(3)后门程序:本质上,后门和木马都是提供网络后门的功能,但是木马的功能稍 微强大一些,一般还具有远程控制的功能,后门程序则功能比较单一,只是提 供客户端能够登录对方主机;(4)逻辑炸弹:是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发 后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统 瘫痪,并出现物理损坏的虚假现象。3、网络

18、安全受到的物理威胁包括哪些方面?网络安全受到的物理威胁主要包括:偷窃、废物搜寻、间谍行为和身份识别错误等。(1)偷窃:网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果 想偷的信息在计算机中,一方面可以将整台计算机偷走,另一方面可以通过 监视器读取计算机中的信息;(2)废物搜寻:废物搜寻就是在废物(如一些打印出来的材料、废弃的软盘或U 盘)中搜寻所需的信息。在计算机上,废物搜寻可能包括从未抹掉有用信息 的软盘或硬盘上获得有用资料:(3 )间谍行为:这是一种为了省钱或获取有价值的机密,采用不道德的手段获取 信息的方式;(4 )身份识别错误:非法建立文件或记录,企图把它们作为有效的、正式

19、生成的 文件或记录,如对具有身份鉴别特征物品如护照、执照、出生证明或加密的 安全卡进行伪造,属于身份鉴别发生错误的范畴。这种行为对网络数据构成 了巨大的威胁。4、网络扫描的原理是什么?主要有哪几类扫描策略?网络扫描的原理是利用操作系统提供的Connect 0系统调用,与每一个感兴趣的目标计 算机的端口进行连接。如果端口处于工作状态,那么Connect()就能成功。这个技术的一个 最大优点是,不需要任何权限,系统中的任何用户都有权利使用这个调用。网络扫描一般分成两种策略:(1)主动式策略:该策略是基于网络的,它通过执行一些脚本文件模拟对系统进行 攻击并记录系统的反应,从而发现其中的漏洞;(2 )

20、被动式策略:该策略是基于主机上的,对系统中的不合适的设置、脆弱的口令 及其他同安全规则抵触的对象进行检查;5、网络攻击技术主要包括哪几个方面?网络攻击技术主要包括以下几个方面:(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听FI 标计算机与其他计算机通信的数据;(2 )网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为 入侵该计算机做准备;(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息;(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在 目标计算机中种植木马等后门;(5 )网络隐身:入侵完毕退出目标计算机后,将自己

21、入侵的痕迹清除,从而防止 被对方管理员发现。6、TCP协议的功能主要有哪些?答:TCP协议的特点是:提供可靠的、面向连接的数据传递服务。TCP协议有如下几个主要 功能:(1)确保IP数据报的成功传递:(2 )对程序发送的大块数据进行分段和重组;(3 )确保正确排序及按顺序传递分段的数据;(4 )通过计算校验和,进行传输数据的完整性检查;(5 )根据数据是否接收成功发送消息。通过有选择的确认,也对没有收到的数据发送确认;(6 )为必须使用可靠的基于会话的数据传输程序提供支持,如数据库服务和电子邮件服务。(三)、综合应用题1、凯撤(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对所

22、有的26个 英文字母进行循环移位和替换来编码的。设待加密的信息为“SECURITY”,密钥k为3,试 给出加密后的密文。答题要点:凯撒(Caesar)密码的加密方式如下,对明文中的每一个字母, 都把它替换为字母表中的后面第三个字母,比如,若明文中依次出现了“ABC” 三个字母,则它们后面的第三个字母分别为“DEF”,因此,加密后的密文则 为 “ D E F 二本题的答案为:加密后的密文是“ V H F X U L W B ”。2、甲公司网络环境结构如图1所示,乙公司网络环境结构如图2所示,这两个公司业务都 需要网络系统来支撑运行。请根据图中信息以及问题要求,给出解答。图1甲公司网络结构示意图图

23、2乙公司网络结构示意图 根据图中信息,试比较甲公司和乙公司网络安全措施的差异,并回答下列问题。(1) 哪个公司的网络安全性较强?(2) 采取了这种网络安全措施的作用是什么?(3) 实施这种网络安全措施的策略类型有哪些?(1 )甲公司和乙公司网络安全措施差异是:甲公司安装了防火墙。甲公司的网络安 全较强。(2 )防火墙网络安全措施的作用是一般用来将内部网络与其它外部网络相互隔离、 限制网络互访,保护内部网络的安全。(3 )实施防火墙网络安全措施的策略类型有:1) 只允许符合安全规则的包通过防火墙,其它通信包禁止;禁止与安全规则相冲突的包通过防火墙,其它通信包都允许。3、信息安全评估人员对甲公司和

24、乙公司做了一个口令安全调查测试,获取这些公司员工口令设 置数据如下:甲公司员工小王的口令设置是12387001甲公司员工张三的口令设置是clcicibbcc乙公司员工李四的口令设置是66666666乙公司员工丁五的口令设置是Qa#90Hy在所调查这些员工中,哪位员工信息安全意识较强?为什么? (7分)员工丁五信息安全意识较强。因为员工丁五设置的口令包含大小写英文字符、数字以及特殊符号,口令字符串的长度为8,符合口令安全最佳安全实践要求,能够较强抵抗口令暴力猜测。行为的安全机制,则丙公司可以部署(A)软件系统,来实现它的信息安全策略。A. snortB. tcpdump C. windump D

25、. IIS10、甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取(C )安全 措施,消除潜在的蠕虫安全威胁。A.加密B.认证 C.漏洞修补 D.审计11、小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行(A)操作查看到这些隐藏的共享目录。A. net share B. net start C. net D. net view12、网络信息安全员在设置包过滤防火墙规则时,可以使用(D )做为过滤 规则配置参数。A.用户IP地址B.用户计算机MAC地址C.用户名D. A和B13、一般来说,由TCP/IP协议漏洞所导致的安全威胁是(D )oA. 口令

26、攻击B.网络钓鱼 C.缓冲区溢出 D.会话劫持14、在Linux系统中,执行Is -1 services后,输出信息如下:# is -1 services -rw-rw-r 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的(A )权限。A.读B.写 C.读和写 D.执行15、甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装(A)软件包,以支持服务安全运行。A. Open SSL B. VPN C. iptables D. PGP16、邮件管理员在设置过滤规则时,可以使用(D )做为过滤规则配置参 数,对

27、垃圾邮件进行过滤。A. IP地址 B.发送人邮件地址C.邮件内容关键字D.以上都对17、己知甲公司的一台安装Windows 2000的计算机要接入互联网,经过调查分 析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可 能受到的安全威胁是(C )oTP地址欺骗B. DDoS C.网络蠕虫 D. TCMP 18、信息安全人员想通过诱惑技术方法掌握攻击者的行为,则可以部署的安全软 件包是( A )ohoneypot B. IDS C. Sniffer D. IPS19、己知甲公司对内部网络中的计算机采取了 “双硬盘”物理隔离的安全措施, 则该安全措施可以有效防范(B )安全威胁

28、。A. DDoS B.数据外泄C. smurf攻击 D.人为误操作20、在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP 地址,以隐藏攻击者来源,这种攻击方法是(A )oTP地址欺骗 B. DDoS C. Dos D.泪滴攻击21、有关软件Ping的描述不正确的是(D )。A. 是一个用来维护网络的软件基于ICMP协议用于测试主机连通性出站和入站服务一般都没有风险22、在以下人为的恶意攻击行为中,属于主动攻击的是(A )A.身份假冒 B.数据监听C.数据流分析 D.非法访问23、数据保密性指的是( A )o保护网络中各系统之间交换的数据,防止因数据被截获而造成的池密提供连接实

29、体的身份鉴别防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送 的数据一致确保数据是由合法实体发送的24、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥 是(B )oA.非对称算法的公钥 B.对称算法的密钥C.非对称算法的私钥D. CA中心的公钥25、以下不属于代理技术优点的是(D )。A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制 D.可以防范数据驱动侵袭26、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。A.心理学 B.社会科学C.工程学 D.自然科学27、信息安全从总体上可以分成5个层次,(A )是信息安全中研究的

30、关键点。A.密码技术 B.安全协议 C.网络安全 D.系统安全28、1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保 护等级划分准则将计算机安全保护划分为以下(C )个级别。A. 3 B. 4 C. 5 D. 629、( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。A.表示层 B.网络层 C. TCP层 D.物理层30、OST参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信 分成(C )个互相连接的协议层。A. 5 B. 6 C. 7 D. 831、以下关于防火墙的设计原则说法正确的是(A )。A.保持设计的简单性 B.不单单要提供防火墙

31、的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务法D. 套防火墙就可以保护全部的网络32、SSL 指的是(B )。A.加密认证协议B.安全套接层协议C.授权认证协议 D.安全通道协议33、以下关于计算机病毒的特征说法正确的是(C )oA. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性34、以下关于非对称密钥加密说法正确的是( B )oA. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥是相同的

32、D. 加密密钥和解密密钥没有任何关系35、加密技术不能实现(D35、加密技术不能实现(D35、加密技术不能实现(D35、加密技术不能实现(D35、加密技术不能实现(D35、加密技术不能实现(D)oA.数据信息的完整性B,基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤 36、打电话请求密码属于(B )攻击方式。A,木马B.社会工程学C.电话系统漏洞 D,拒绝服务37、一次字典攻击能否成功,很大因素决定于(A )o39、黑客们在编写扰乱社会或他人的计算机程序,这些代码统称为(A )。A.字典文件B.计算机速度C.完了速度 D.黑客学历38、RSA算法是一种基于(C)公钥体系A.素

33、数不能分解B,大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设A.恶意代码B.计算机病毒C.蠕虫 D,后门40、2003年Slammer蠕虫在10分钟之内导致(D )互联网脆弱主机受到感染。P183A. 60% B. 70% C. 80%I). 90%41、计算机系统安全很多问题的根源都来自于(C )。P18442、能通过产生的(D)进行传播的病毒,都可以成为U盘病毒。P197A.利用操作系统的漏洞B.利用系统后1】C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性A. PE 文件 B. spoclsv. exe C.可执行文件 D. AuLoRun. ini43、( B

34、 )是用来判断任意两台计算机的IP地址是否属于同一子网的根据。A. IP地址 B.子网掩码C, TCP层 D. IP层44、常用的网络服务中,DNS使用(A)。A. UDP协议 B. TCP协议 C. IP协议 D. ICMP协议45、在建立堡垒主机时(A )。A. 在堡垒主机上应设置尽可能少的网络服务B. 在堡垒主机上应设置尽可能多的网络服务C. 对必须设置的服务给与尽可能高的权限D. 论发生任何入侵情况,内部网始终信任堡垒主机46、当同一网段中两台工作站配置了相同的IP地址时,会导致(B )。A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C.

35、双方可以同时正常工作,进行数据的传输D. 双方都不能工作,都得到网址冲突的警告47、Unix和Windows NT操作系统是符合那个级别的安全标准( B )。A. A级 B. B级C. C级 D. D级48、黑客利用IP地址进行攻击的方法有(A. IP欺骗B.解密C.窃取口令A. IP欺骗B.解密C.窃取口令A. IP欺骗B.解密C.窃取口令A. IP欺骗B.解密C.窃取口令A. IP欺骗B.解密C.窃取口令D.发送宏病毒49、防止用户被冒名欺骗的方法是(A)oA.对信息源发送方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙50、屏蔽路由器型防火墙采用的技术是基于

36、)。A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合51、CA指的是( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层52、以下哪一项不属于入侵检测系统的功能(A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包53、以下哪一项不是入侵检测系统利用的信息(B )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为54、在0SI七个层次的基础上,将安全体系划分为四个界别,以下哪一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全 D.链路级安全55、以下关于数字签名说法正确的是

37、(I) )。A. 数字签名是在所传输的数据后附加上一段和传输数据亳无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决纂改、伪装等安全性问题56、以下关于VPN说法正确的是( B )。A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN H能提供身份认证、不能提供加密数据的功能(二)、多选题1、以下对于对称密钥加密说法正确的是(BCD )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C. DES算法

38、属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快2、在通信过程中,只采用数字签名可以解决( ABC)等问题。A.数据完整性B.数据的抗抵赖性C.数据的卷改 D.数据的保密性3、以下关于包过滤技术与代理技术的比较,正确的是(ABC)A. 包过滤技术的安全性较弱,代理服务技术的安全性较高B. 包过滤不会对网络性能产生明显影响C. 代理服务技术会严重影响网络性能D. 代理服务技术对应用和用户是绝对透明的4、人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是 (BC )。A.数据监听 B.数据篷改及破坏C.身份假冒D.数据流分析)。)。5、利用密码技术,可以实现网络

39、安全所要求的( ABCDD.身份认证A.数据保密性B.数据完整性 C.数据可用性6、相对于对称加密算法,非对称密钥加密算法(ACD )。A. 加密数据的速率较低B. 更适合于现有网络中对所传输数据(明文)的加解密处理C. 安全性更好D. 加密和解密的密钥不同7、以下对于混合加密方式说法正确的是( BCD )。A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B. 使用对称加密算法对要传输的信息(明文)进行加解密处理C. 使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的ABD )。B.传送己感染病毒的软件和文件D.

40、数据驱动型的攻击BC )。ABD )。B.传送己感染病毒的软件和文件D.数据驱动型的攻击BC )。8、防火墙不能防止以下哪些攻击行为(A.内部网络用户的攻击C.外部网络用户的IP地址欺骗9、以下属于包过滤技术的优点的是(A. 能够对高层协议实现有效过滤B. 具有较快的数据包的处理速度C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为D. 能够提供内部地址的屏蔽和转换功能10、建立堡垒主机的一般原则(AC ) oA.最简化原则 B.复杂化原则 C.预防原则D.网结隔断原则11、在加密过程,必须用到的三个主要元素是(ABC )A.所传输的信息(明文) B.加密密钥 C.加密函数 D.

41、传输信道12、在安全服务中,不可否认性包括两种形式,分别是( AB )。A.原发证明 B.交付证明C.数据完整D.数据保密13、对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(BC )A.允许从内部站点访M Internet而不允许从Internet访问内部站点B. 没有明确允许的就是禁止的C. 没有明确禁止的就是允许的D. 只允许从Internet访问特定的系统14、( AB )可以证明数据的起源地、保障数据的完整性及防止相同数据包在Internet 重播。A. AH协议 B. ESP协议 C. TLS协议 D. SET协议15、下面属于DoS攻击的是(ABC ) oA.

42、Smurf 攻击B. Ping of DeathC. Land 攻击D. TFN 攻击16、下面属于DoS攻击的是(ABC ) oA. Smurf 攻击B. Ping of DeathC. Land 攻击D. TFN 攻击(二)、判断题链路加密方式适用于在广域网系统中应用。(错 )“一次一密属于序列密码中的一种。(对 )当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。(对)PKI和PMI在应用中必须进行绑定,而不能在物理上分开。(错 )在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。 ( 对 )由于在TCP协议的传输过程中,传输层需

43、要将从应用层接收到的数据以字节为组成单元 划分成多个字段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输 方式。(对 )ARP缓存只能保存主动查询获得的1P和MAC的对应关系,而不会保存以广播形式接收 到的IP和MAC的对应关系。( 错 )计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(错 )脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。( 对 )要实现DDoS攻击,攻击者必须控制大量的计算机为其服务。( 对 )Feistel是密码设计的一个结构,而非一个具体的密码产品。(对)暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻 击中使用的字典范围要大。(对 )DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。( 错)间谍软件能够修改计算机上的配置文件。(错 )

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服