网络安全答案 - 图文

2019-08-31 10:37

1. 与信息相关的四大安全原则是 B。

A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性 D.鉴别、授权、访问控制、可用性 2. 凯撒加密法是个( B )

A.变换加密法 B.替换加密法 C.变换与替换加密法 D.都不是

3. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( A ) A.网络层 B.会话层 C.数据链路层 D.传输层

4. 以下关于DOS攻击的描述,哪句话是正确的?( A ) A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功 5. TCP/IP协议中,负责寻址和路由功能的是哪一层?( D ) A.传输层 B.数据链路层 C.应用层 D.网络层

6. 计算机病毒的主要来源有___ABD_______(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制

7. 信息安全从总体上可以分成5个层次,____B______是信息安全中研究的关键点。 A.安全协议 B.密码技术 C.网络安全 D.系统安全

8. 由于____A______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程 B.多线程 C.超线程 D.超进程 9. 在非对称密码算法中,公钥 B。

A.必须发布 B.要与别人共享 C.要保密 D.都不是 10. IPSec属于___D____上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 11. 下面的说法错误的是?( C )

A.防火墙和防火墙规则集只是安全策略的技术实现

B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 12. 密钥交换问题的最终方案是使用 C 。 A.护照 B.数字信封 C.数字证书 D.消息摘要

13. 下面是恶意代码生存技术是____BC______。 A.三线程技术 B.加密技术 C.模糊变换技术 D.本地隐藏技术 14. 网络后门的功能是____A______。

A.保持对目标主机长期控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 15. 要解决信任问题,使用 D 。 A.公钥 B.自签名证书 C.数字证书 D.数字签名 16. 变换加密法是个 D 。

A.将文本块换成另一块 B.将文本字符换成另一字符 C.严格的行换列 D.对输入文本进行转换,得到密文 17. 与消息相关的四大安全原则是___B____。 A.保密性、访问控制、完整性、不可抵赖性 B.保密性、鉴别、完整性、不可抵赖性 C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性 18. 对称密钥加密比非对称密钥加密 C 。

A.速度慢 B.速度相同 C.速度快 D.通常较慢 19. 密码分析员负责 B 。

A.提供加密方案 B.破译加密方案 C.都不是 D.都是

20. 以下关于DOS攻击的描述,哪句话是正确的? A A.导致目标系统无法处理正常用户的请求 B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功 21. 计算机病毒的主要来源有___ABD_______(多选) A.黑客组织编写 B.恶作剧 C.计算机自动产生 D.恶意编制 22. SET中__A____不知道信用卡细节。(A)

A.商家 B.客户 C.付款网关 D.签发人

23. 由于___A_______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程 B.多线程 C.超线程 D.超进程

24. ESP除了AH提供的所有服务外,还提供_____A_____服务。 A.机密性 B.完整性校验 C.身份验证 D.数据加密 25. IPSec属于______D____上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 26. 下面的说法错误的是? C

A.防火墙和防火墙规则集只是安全策略的技术实现 B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 27. 操作系统中的每一个实体组件不可能是___D_______。 A.主体 B.客体

C.既是主体又是客体 D.既不是主体又不是客体 28. 下面是恶意代码生存技术是_____BC_____。 ( 多选) A.三线程技术 B.加密技术 C.模糊变换技术 D.本地隐藏技术 29. 网络后门的功能是____A______。

A.保持对目标主机长期控制 B.防止管理员密码丢失 C.为定期维护主机 D.为了防止主机被非法入侵 30. 打电话请求密码属于_____C_____攻击方式。 A.拒绝服务攻击 B.电话系统漏洞 C.社会工程学 D.缓冲区攻击

2·填空题:

1、DES中共有16轮。

2、将明文变成密文称为加密

3、SSL是位于网络层与传输层之间。 4、生成数字信封是,我们常用数字加密。 5、字典攻击是常用的一种暴力破解

6、IP地址 可以用四段八位二进制数或四段十进制是点分表示 (这是自己总结的话,参考一下)

7、评价密码体系安全性的三个途径:

8、基于证书鉴别中,用户要输入访问私钥的口令。 9、在TCP/IP网络中,测连通性的命令是:ping命令 10、查看PC网络参数的常用命令:netstat

11、扩散是指密文和明文之间的统计特性关系尽可能的复杂。 12、目前E-mail的服务使用的两个协议:SMTP和POP3。 13、使用netstat -a指令查看计算机目前活动的连接和开放的端口。

14、TCP/IP协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层 15、在非对称密钥加密中,如果A和B要安全通信,则B不要知道A的私钥 16、加密技术是实现网络信息安全的核心技术,是保护数据中重要的工具之一。

17、RASd和DES相比,RAS有不可他替代的优点,但其运算速度远小于后者。 1、由于多进程开发运行,用户在做一件事情时还可以做另外一件事。特别是在 多个CPU的情况下,可以更充分地利用硬件资源的优势。 2、对称密钥加密比非对称密钥加密速度慢

3、操作系统中的每一个实体组件不可能是既不是主体又不是客体 4、打电话请求密码属于社会工程学。 5、凯撒加密法是个替换加密法。

6、TCP/IP协议体系结构中,IP层对OSI模型的网络层

信息安全从总体上可分为5个层次,密码技术是信息安全中研究的关键点。 7、TCP/IP协议中,负责寻址和路由功能的是网络层 8、在非对称密码算法中,公钥要与别人共享 9、IPSee属于网络层上的安全机制。

11、密钥交换问题的最终方案是使用数字证书

12、下面是恶意代码生存技术的是加密技术、模糊变换技术 13、网络后门的功能是保持对目标主机长期控制 14、要解决信任问题,使用数字签名

15、变换加密法是个对输入文本进行转换,得到密文

16、与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。 17、密码分析员负责破译加密反感。

19、计算机病毒的主要来源有黑客组织编写、恶作剧、恶意编制。 20、SET中商家不知道信用卡细节。

21、ESP除了AH提供的所有服务外,还提供身份验证服务。

2.简答题

1、简述IP安全的必要性 答:(1)IP在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。

(2)IP不安全,很可能出现伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。

2、简述IP协议的安全特性?

答:在Internet创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是网络的功能,因此Internet和TCP/IP并没有被过多的考虑安全性。所以现在的安全机制被经常修改以适应现有的网络和TCP/IP。(百度的)

3、公开密钥算法为什么叫公开密钥算法?

答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。

4、中间人攻击的思想是什么?

答:假设有A、B两个人在进行通信,而第三个人C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好像是在直接诶通信,其实它们都是在和C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击。

5、试列出对称与非对称密钥加密的优缺点 答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块

6、简述SSL的功能

答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。

7、网络黑客留后门的原则是什么? 答:(1)留后门的功能是保持对目标主机的长期控制; (2)判断它的好坏取决于被管理员发现的概率

(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现

8、在DOS命令行下,添加一个用户Hacke,密码为123456 答:net user Hacke add

net user Hacke 123456

9、公钥交换存在什么问题?

答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。

11.入侵检测技术系统基本工作原理

答:入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术

12. DoS的原理

答: DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求


网络安全答案 - 图文.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:计算书

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: