計算機網(wǎng)絡(luò)安全考試_第1頁
計算機網(wǎng)絡(luò)安全考試_第2頁
計算機網(wǎng)絡(luò)安全考試_第3頁
計算機網(wǎng)絡(luò)安全考試_第4頁
計算機網(wǎng)絡(luò)安全考試_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

精選優(yōu)質(zhì)文檔-----傾情為你奉上精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)專心---專注---專業(yè)精選優(yōu)質(zhì)文檔-----傾情為你奉上專心---專注---專業(yè)與信息相關(guān)的四大安全原則是B。A.保密性、訪問控制、完整性、不可抵賴性B.保密性、鑒別、完整性、不可抵賴性C.鑒別、授權(quán)、不可抵賴性、可用性D.鑒別、授權(quán)、訪問控制、可用性凱撒加密法是個(B)A.變換加密法B.替換加密法C.變換與替換加密法D.都不是TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI模型的哪一層?(A)A.網(wǎng)絡(luò)層

B.會話層C.?dāng)?shù)據(jù)鏈路層D.傳輸層以下關(guān)于DOS攻擊的描述,哪句話是正確的?(A)A.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

B.不需要侵入受攻擊的系統(tǒng)

C.以竊取目標(biāo)系統(tǒng)上的機密信息為目的D.如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功TCP/IP協(xié)議中,負責(zé)尋址和路由功能的是哪一層?(D)A.傳輸層B.?dāng)?shù)據(jù)鏈路層C.應(yīng)用層D.網(wǎng)絡(luò)層

計算機病毒的主要來源有___ABD_______(多選)A.黑客組織編寫

B.惡作劇

C.計算機自動產(chǎn)生D.惡意編制信息安全從總體上可以分成5個層次,____B______是信息安全中研究的關(guān)鍵點。A.安全協(xié)議

B.密碼技術(shù)

C.網(wǎng)絡(luò)安全D.系統(tǒng)安全由于____A______并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢。A.多進程

B.多線程C.超線程D.超進程在非對稱密碼算法中,公鑰B。A.必須發(fā)布B.要與別人共享

C.要保密D.都不是IPSec屬于___D____上的安全機制。A.傳輸層

B.應(yīng)用層

C.?dāng)?shù)據(jù)鏈路層D.網(wǎng)絡(luò)層下面的說法錯誤的是?(C)A.防火墻和防火墻規(guī)則集只是安全策略的技術(shù)實現(xiàn)B.規(guī)則越簡單越好

C.DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ網(wǎng)絡(luò)直接進行信息傳播D.建立一個可靠的規(guī)則集對于實現(xiàn)一個成功的、安全的防火墻來說是非常關(guān)鍵的密鑰交換問題的最終方案是使用C。A.護照B.?dāng)?shù)字信封

C.?dāng)?shù)字證書D.消息摘要下面是惡意代碼生存技術(shù)是____BC______。A.三線程技術(shù)

B.加密技術(shù)

C.模糊變換技術(shù)D.本地隱藏技術(shù)網(wǎng)絡(luò)后門的功能是____A______。A.保持對目標(biāo)主機長期控制

B.防止管理員密碼丟失

C.為定期維護主機D.為了防止主機被非法入侵要解決信任問題,使用D。A.公鑰B.自簽名證書

C.?dāng)?shù)字證書D.?dāng)?shù)字簽名變換加密法是個D。A.將文本塊換成另一塊B.將文本字符換成另一字符C.嚴(yán)格的行換列D.對輸入文本進行轉(zhuǎn)換,得到密文與消息相關(guān)的四大安全原則是___B____。A.保密性、訪問控制、完整性、不可抵賴性B.保密性、鑒別、完整性、不可抵賴性C.鑒別、授權(quán)、不可抵賴性、可用性D.鑒別、授權(quán)、訪問控制、可用性對稱密鑰加密比非對稱密鑰加密C。A.速度慢B.速度相同C.速度快D.通常較慢密碼分析員負責(zé)B。A.提供加密方案

B.破譯加密方案

C.都不是D.都是以下關(guān)于DOS攻擊的描述,哪句話是正確的?AA.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

B.不需要侵入受攻擊的系統(tǒng)

C.以竊取目標(biāo)系統(tǒng)上的機密信息為目的D.如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功計算機病毒的主要來源有___ABD_______(多選)A.黑客組織編寫

B.惡作劇

C.計算機自動產(chǎn)生D.惡意編制SET中__A____不知道信用卡細節(jié)。(A)A.商家B.客戶C.付款網(wǎng)關(guān)D.簽發(fā)人由于___A_______并發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢。A.多進程

B.多線程C.超線程D.超進程ESP除了AH提供的所有服務(wù)外,還提供_____A_____服務(wù)。A.機密性

B.完整性校驗

C.身份驗證D.?dāng)?shù)據(jù)加密IPSec屬于______D____上的安全機制。A.傳輸層

B.應(yīng)用層

C.?dāng)?shù)據(jù)鏈路層D.網(wǎng)絡(luò)層下面的說法錯誤的是?CA.防火墻和防火墻規(guī)則集只是安全策略的技術(shù)實現(xiàn)B.規(guī)則越簡單越好

C.DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ網(wǎng)絡(luò)直接進行信息傳播D.建立一個可靠的規(guī)則集對于實現(xiàn)一個成功的、安全的防火墻來說是非常關(guān)鍵的操作系統(tǒng)中的每一個實體組件不可能是___D_______。A.主體

B.客體

C.既是主體又是客體D.既不是主體又不是客體下面是惡意代碼生存技術(shù)是_____BC_____。(多選)A.三線程技術(shù)

B.加密技術(shù)

C.模糊變換技術(shù)D.本地隱藏技術(shù)網(wǎng)絡(luò)后門的功能是____A______。A.保持對目標(biāo)主機長期控制

B.防止管理員密碼丟失

C.為定期維護主機D.為了防止主機被非法入侵打電話請求密碼屬于_____C_____攻擊方式。A.拒絕服務(wù)攻擊

B.電話系統(tǒng)漏洞

C.社會工程學(xué)D.緩沖區(qū)攻擊2·填空題:1、DES中共有16輪。2、將明文變成密文稱為加密3、SSL是位于網(wǎng)絡(luò)層與傳輸層之間。4、生成數(shù)字信封是,我們常用數(shù)字加密。5、字典攻擊是常用的一種暴力破解6、IP地址可以用四段八位二進制數(shù)或四段十進制是點分表示(這是自己總結(jié)的話,參考一下)7、評價密碼體系安全性的三個途徑:8、基于證書鑒別中,用戶要輸入訪問私鑰的口令。9、在TCP/IP網(wǎng)絡(luò)中,測連通性的命令是:ping命令10、查看PC網(wǎng)絡(luò)參數(shù)的常用命令:netstat11、擴散是指密文和明文之間的統(tǒng)計特性關(guān)系盡可能的復(fù)雜。12、目前E-mail的服務(wù)使用的兩個協(xié)議:SMTP和POP3。13、使用netstat-a指令查看計算機目前活動的連接和開放的端口。14、TCP/IP協(xié)議包括四個功能層:應(yīng)用層、網(wǎng)絡(luò)層、傳輸層、傳輸層、網(wǎng)絡(luò)接口層15、在非對稱密鑰加密中,如果A和B要安全通信,則B不要知道A的私鑰16、加密技術(shù)是實現(xiàn)網(wǎng)絡(luò)信息安全的核心技術(shù),是保護數(shù)據(jù)中重要的工具之一。17、RASd和DES相比,RAS有不可他替代的優(yōu)點,但其運算速度遠小于后者。1、由于多進程開發(fā)運行,用戶在做一件事情時還可以做另外一件事。特別是在多個CPU的情況下,可以更充分地利用硬件資源的優(yōu)勢。2、對稱密鑰加密比非對稱密鑰加密速度慢3、操作系統(tǒng)中的每一個實體組件不可能是既不是主體又不是客體4、打電話請求密碼屬于社會工程學(xué)。5、凱撒加密法是個替換加密法。6、TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對OSI模型的網(wǎng)絡(luò)層信息安全從總體上可分為5個層次,密碼技術(shù)是信息安全中研究的關(guān)鍵點。7、TCP/IP協(xié)議中,負責(zé)尋址和路由功能的是網(wǎng)絡(luò)層8、在非對稱密碼算法中,公鑰要與別人共享9、IPSee屬于網(wǎng)絡(luò)層上的安全機制。11、密鑰交換問題的最終方案是使用數(shù)字證書12、下面是惡意代碼生存技術(shù)的是加密技術(shù)、模糊變換技術(shù)13、網(wǎng)絡(luò)后門的功能是保持對目標(biāo)主機長期控制14、要解決信任問題,使用數(shù)字簽名15、變換加密法是個對輸入文本進行轉(zhuǎn)換,得到密文16、與消息相關(guān)的四大安全原則是保密性、鑒別、完整性、不可抵賴性。17、密碼分析員負責(zé)破譯加密反感。19、計算機病毒的主要來源有黑客組織編寫、惡作劇、惡意編制。20、SET中商家不知道信用卡細節(jié)。21、ESP除了AH提供的所有服務(wù)外,還提供身份驗證服務(wù)。2.簡答題1、簡述IP安全的必要性答:(1)IP在設(shè)計之初沒有考慮安全性,IP包本身并不具備任何安全特性,導(dǎo)致在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)很容易受到各式各樣的攻擊。(2)IP不安全,很可能出現(xiàn)偽造IP包地址、修改其內(nèi)容、重播以前的包,以及在傳輸途中攔截并查看包的內(nèi)容等。簡述IP協(xié)議的安全特性?答:在Internet創(chuàng)建時,創(chuàng)始者遠沒有對安全問題考慮的太多。當(dāng)時創(chuàng)建者注重的是網(wǎng)絡(luò)的功能,因此Internet和TCP/IP并沒有被過多的考慮安全性。所以現(xiàn)在的安全機制被經(jīng)常修改以適應(yīng)現(xiàn)有的網(wǎng)絡(luò)和TCP/IP。(百度的)

3、公開密鑰算法為什么叫公開密鑰算法?答:公開密鑰是中非對稱密鑰算法,它的加密密鑰和解密密鑰不相同。它的加密密鑰是公開的,所以習(xí)慣上稱公開密鑰算法,而私鑰不公開。4、中間人攻擊的思想是什么?答:假設(shè)有A、B兩個人在進行通信,而第三個人C可以同時解惑A和B的信息,C告訴A說它是B,C告訴B說它是A,A和B質(zhì)檢好像是在直接誒通信,其實它們都是在和C通信,C作為中間人得到了A和B的通信內(nèi)容,這種攻擊方式稱為中間人攻擊。5、試列出對稱與非對稱密鑰加密的優(yōu)缺點答:非對稱加密算法解決了伸縮性和密鑰協(xié)議與密鑰狡猾問題,對稱加密算法無法解決此問題;分隊成加密算法加密速度慢,對稱加密算法則快;非對稱加密算法比對稱密鑰加密更大的密文塊6、簡述SSL的功能答:安全套接字層,SSL是一種安全協(xié)議,它為網(wǎng)絡(luò)的通信提供私密性,工作在應(yīng)用層和傳輸層之間。SSL使應(yīng)用程序在通信時不用擔(dān)心被竊聽和篡改。SSL實際上是共同工作的兩個協(xié)議,SSL記錄協(xié)議和SSL握手協(xié)議。SSL記錄協(xié)議是兩個協(xié)議中較低級別的協(xié)議,它為較高級別的協(xié)議。例如SSL握手協(xié)議對數(shù)據(jù)的邊長的記錄進行機密和解密,SSL握手協(xié)議處理應(yīng)用程序的交換和驗證。7、網(wǎng)絡(luò)黑客留后門的原則是什么?答:(1)留后門的功能是保持對目標(biāo)主機的長期控制;(2)判斷它的好壞取決于被管理員發(fā)現(xiàn)的概率(3)所以留后門原則是方便對目標(biāo)主機的長久控制,且隱蔽性較好,不容易被發(fā)現(xiàn)8、在DOS命令行下,添加一個用戶Hacke,密碼為答:netuserHackeaddnetuserHacke9、公鑰交換存在什么問題?答:發(fā)送方與接收方如何將公鑰交給對方,對方怎樣確認接受到的公鑰是發(fā)送方的,而不是有人偽造的。同時又不讓非接收方識別你的公鑰。11.入侵檢測技術(shù)系統(tǒng)基本工作原理答:入侵檢測技術(shù)(IDS)可以被定義為對計算機和網(wǎng)絡(luò)資源的惡意使用行為進行識別和相應(yīng)處理的系統(tǒng)。包括系統(tǒng)外部的入侵和內(nèi)部用戶的非授權(quán)行為,是為保證計算機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異常現(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡(luò)中違反安全策略行為的技術(shù)12.DoS的原理答:DoS是DenialofService的簡稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求三·計算題1·AB通信方使用DeffieHeuman密匙交換算法實現(xiàn)對稱密匙交換,A與B確定的素數(shù)為g=11,n=7,計算他們使用的對稱密匙設(shè)值。答案:根據(jù)DeffieHellman,密匙的換算法的原理g=11,n=7A方選擇的隨機數(shù)x=3則A=modn=mod7B方選擇的隨機數(shù)y=2,則B=modn=mod7A方把A=1發(fā)送給B方,B計算Ka=mod=mod7=1B方把B=2發(fā)送給A方,A計算Kb=mod7=mod7=12.RSA的計算題,要理解原理大題請簡述入侵檢測的步驟?答案:入侵檢測主要分三步:信息收集、數(shù)據(jù)分析、響應(yīng)。1、信息收集內(nèi)容包括整個計算機系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)以及用戶活動的狀態(tài)和行為。2、數(shù)據(jù)分析是入侵檢測的核心,它的效率高低直接決定了整個入侵檢測系統(tǒng)的性能的高低、根據(jù)數(shù)據(jù)分析的不同方式可以將入侵檢測系統(tǒng)分為異常入侵檢測與濫用入侵檢測兩類。3、響應(yīng)分為以下幾類(1)將分析結(jié)果記錄在日志中,并產(chǎn)生響應(yīng)的報告。(2)觸發(fā)報警,如在系統(tǒng)管理員的桌面上產(chǎn)生一個告警標(biāo)志向系統(tǒng)管理員發(fā)送傳呼或電子郵件等。(3)修改入侵檢測系統(tǒng)或目標(biāo)系統(tǒng),如終止進程、切斷攻擊者的網(wǎng)絡(luò)連接或更改放回去配置等。請簡述網(wǎng)絡(luò)入侵的步驟?(這個是自己找的,答題是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論