2016信息的安全工程師考試習(xí)題和的答案_第1頁
2016信息的安全工程師考試習(xí)題和的答案_第2頁
2016信息的安全工程師考試習(xí)題和的答案_第3頁
2016信息的安全工程師考試習(xí)題和的答案_第4頁
2016信息的安全工程師考試習(xí)題和的答案_第5頁
已閱讀5頁,還剩30頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

...wd......wd......wd...考試必贏2016年信息安全工程師考試習(xí)題復(fù)習(xí)一、單項選擇題

1.信息安全的基本屬性是___。

A.保密性

B.完整性

C.可用性、可控性、可靠性

D.A,B,C都是

答案:D

2.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于___。

A.對稱加密技術(shù)

B.分組密碼技術(shù)

C.公鑰加密技術(shù)

D.單向函數(shù)密碼技術(shù)

答案:A

3.密碼學(xué)的目的是___。

A.研究數(shù)據(jù)加密

B.研究數(shù)據(jù)解密

C.研究數(shù)據(jù)保密

D.研究信息安全

答案:C

4.A方有一對密鑰〔KA公開,KA秘密〕,B方有一對密鑰〔KB公開,KB秘密〕,A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開〔KA秘密〔M〕〕。B方收到密文的解密方案是___。

A.KB公開〔KA秘密〔M’〕〕

B.KA公開〔KA公開〔M’〕〕

C.KA公開〔KB秘密〔M’〕〕

D.KB秘密〔KA秘密〔M’〕〕

答案:C

5.?dāng)?shù)字簽名要預(yù)先使用單向Hash函數(shù)進展處理的原因是___。

A.多一道加密工序使密文更難破譯

B.提高密文的計算速度

C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度

D.保證密文能正確復(fù)原成明文

答案:C

6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別表達不正確的選項是__。

A.身份鑒別是授權(quán)控制的根基

B.身份鑒別一般不用提供雙向的認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

答案:B

7.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離___。

A.是防止Internet火災(zāi)的硬件設(shè)施

B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施

C.是保護線路不受破壞的軟件和硬件設(shè)施

D.是起抗電磁干擾作用的硬件設(shè)施

答案:B

8.PKI支持的服務(wù)不包括___。

A.非對稱密鑰技術(shù)及證書管理

B.目錄服務(wù)

C.對稱密鑰的產(chǎn)生和分發(fā)

D.訪問控制服務(wù)

答案:D

9.設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生一樣輸出的概率大于0.5,則k約等于__。

A.2128

B.264

C.232

D.2256

答案:B

10.Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難。

A.保密性

可用性

B.可用性

保密性

C.保密性

完整性

D.完整性

保密性

答案:C二、填空題

1.ISO7498-2確定了五大類安全服務(wù),即鑒別、(訪問控制)、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認。同時,ISO7498-2也確定了八類安全機制,即加密機制、數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、(認證交換)、業(yè)務(wù)填充機制、路由控制機制和公證機制。

2.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是(密鑰管理與分配問題);二是(認證問題)。在實際應(yīng)用中,對稱密碼算法與非對稱密碼算法總是結(jié)合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰。

3.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為(基于對稱密碼體制的數(shù)字簽名)和(基于公鑰密碼體制的數(shù)字簽名),根據(jù)其實現(xiàn)目的的不同,一般又可將其分為(直接數(shù)字簽名)和(可仲裁數(shù)字簽名)。

4.DES算法密鑰是64位,其中密鑰有效位是(56)位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。

5.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷毀。密鑰生成形式有兩種:一種是由(中心集中)生成,另一種是由(個人分散)生成。

6.認證技術(shù)包括(站點認證)、(報文認證)和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、(生理特征識別)、(零知識證明)。

7.NAT的實現(xiàn)方式有三種,分別是(靜態(tài)轉(zhuǎn)換)、(動態(tài)轉(zhuǎn)換)、(端口多路復(fù)用)。

8.(數(shù)字簽名)是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術(shù)。

一、選擇題

1.Kerberos的設(shè)計目標(biāo)不包括〔B〕。

A.認證

B.授權(quán)

C.記賬

D.審計

2.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別表達不正確的選項是〔B〕。

A.身份鑒別是授權(quán)控制的根基

B.身份鑒別一般不用提供雙向的認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

3.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是〔C〕。

A.公鑰認證

B.零知識認證

C.共享密鑰認證

D.口令認證

5.〔C〕是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。

A.TACACS

B.RADIUS

C.Kerberos

D.PKI

二、問答題1.解釋身份認證的基本概念。

身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機制的根基。

身份認證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認證系統(tǒng)。

2.單機狀態(tài)下驗證用戶身份的三種因素是什么

〔1〕用戶所知道的東西:如口令、密碼。

〔2〕用戶所擁有的東西:如智能卡、身份證。

〔3〕用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。

3.有哪兩種主要的存儲口令的方式,各是假設(shè)何實現(xiàn)口令驗證的

1.直接明文存儲口令

有很大風(fēng)險,只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比方攻擊者可以設(shè)法得到一個低優(yōu)先級的帳號和口令,進入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。

2.Hash散列存儲口令

散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋〞。對于每一個用戶,系統(tǒng)存儲帳號和散列值對在一個口令文件中,當(dāng)用戶登錄時,用戶輸入口令x,系統(tǒng)計算F(x),然后與口令文件中相應(yīng)的散列值進展比對,成功即允許登錄。

4.使用口令進展身份認證的優(yōu)缺點

優(yōu)點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的,這就相對增加了安全性。嚴重的安全問題〔單因素的認證〕,安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜想的口令〔安全系統(tǒng)最薄弱的突破口〕,口令文件也可被進展離線的字典式攻擊。

5.有哪些生物特征可以作為身份認證的依據(jù),這種認證的過程是假設(shè)何的

以人體唯一的、可靠的、穩(wěn)定的生物特征〔如指紋、虹膜、臉部、掌紋等〕為依據(jù),采用計算機強大的計算功能和網(wǎng)絡(luò)技術(shù)進展圖象處理和模式識別。該技術(shù)具有很好的安全性、可靠性和有效性。

所有的工作有4個步驟:抓圖、抽取特征、對比和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會被提取并且被轉(zhuǎn)化成數(shù)字符號,這些符號被存成那個人的特征摸板,人們同識別系統(tǒng)交互進展身份認證,以確定匹配或不匹配。一、判斷題

1.運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。〔對〕

2.由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進展傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚?!矊Α?/p>

3.網(wǎng)絡(luò)釣魚的目標(biāo)往往是細心選擇的一些電子郵件地址?!矊Α?/p>

4.如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的?!插e〕

5.在來自可信站點的電子郵件中輸入個人或財務(wù)信息是安全的。〔錯〕

6.可以采用內(nèi)容過濾技術(shù)來過濾垃圾郵件?!矊Α?/p>

7.黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標(biāo)?!矊Α?/p>

8.隨著應(yīng)用環(huán)境的復(fù)雜化和傳統(tǒng)安全技術(shù)的成熟,整合各種安全模塊成為信息安全領(lǐng)域的一個開展趨勢〔對〕

9啟發(fā)式技術(shù)通過查找通用的非法內(nèi)容特征,來嘗試檢測新形式和形式的才膚內(nèi)容。〔對〕

10.白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件?!矊Α?/p>

11.實時黑名單是簡單黑名單的進一步開展,可以從基本上解決垃圾郵件問題?!插e〕

二、單項選擇題

1.以下不會幫助減少收到的垃圾郵件數(shù)量的是一一一。

A.使用垃圾郵件篩選器幫助阻止垃圾郵件.

B.共享電子郵件地址或即時消息地址時應(yīng)小心慎重

C.安裝入侵檢測軟件

D.收到垃圾郵件后向有關(guān)部門舉報

參考答案:C

三、多項選擇題

1.以下郵件為垃圾郵件的有

A.收件人無法拒收的電子郵件

B.收件人事先預(yù)定的廣告、電子刊物等具有宣傳性質(zhì)的電子郵件

C.含有病毒、色情、反動等不良信息或有害信息的郵件

D.隱藏發(fā)件人身份、地址、標(biāo)題等信息的電子郵件

E.含有虛假的信息源、發(fā)件人、路由等信息的電子郵件

參考答案:ADE

2.垃圾郵件帶來的危害有

A.垃圾郵件占用很多互聯(lián)網(wǎng)資源

B.垃圾郵件浪費廣闊用戶的時間和精力

C.垃圾郵件提高了某些公司做廣告的效益

D.垃圾郵件成為病毒傳播的主要途徑

E.垃圾郵件迫使企業(yè)使用最新的操作系統(tǒng)

參考答案:ABD

3.網(wǎng)頁防篡改技術(shù)包括

A.網(wǎng)站采用負載平衡技術(shù)

B.防范網(wǎng)站、網(wǎng)頁被篡改

C.訪問網(wǎng)頁時需要輸入用戶名和口令

D.網(wǎng)頁被篡改后能夠自動恢復(fù)

E采用HITPS協(xié)議進展網(wǎng)頁傳輸主

參考答案:BD

4.網(wǎng)絡(luò)釣魚常用的手段有

A.利用垃圾郵件

B.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站

C.利用虛假的電子商務(wù)

D.利用計算機病毒

E.利用社會工程學(xué)

參考答案:ABCDE

5.內(nèi)容過濾的目的包括

A.阻止不良信息對人們的侵害

B.標(biāo)準(zhǔn)用戶的上網(wǎng)行為,提高工作效率

C.防止敏感數(shù)據(jù)的泄漏

D.遏制垃圾郵件的蔓延

E.減少病毒對網(wǎng)絡(luò)的侵害

參考答案:ABCDE

7.內(nèi)容過濾技術(shù)的應(yīng)用領(lǐng)域包括

A.防病毒

B.網(wǎng)頁防篡改

C.防火墻

D.入侵檢測

E.反垃圾郵件

參考答案:ACDE一、判斷題

1.防火墻是設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)。(對)

2.軟件防火墻就是指個人防火墻。(錯)

3.防火墻必須要提供VPN、NAT等功能。(錯)

4.即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一局部也是十分必要的。(對)

5.只要使用了防火墻,企業(yè)的網(wǎng)絡(luò)安全就有了絕對的保障。(錯)

6.防火墻規(guī)則集應(yīng)該盡可能的簡單,-規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。(對)

7.在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡(luò)都是DMZ。(對)

8.所有的漏洞都是可以通過打補丁來彌補的。(錯)

9.通過網(wǎng)絡(luò)掃描,可以判斷目標(biāo)主機的操作系統(tǒng)類型。(對)

10.在計算機上安裝防病毒軟件之后,就不必擔(dān)憂計算機受到病毒攻擊。(錯)

11.計算機病毒可能在用戶翻開"txt"文件時被啟動。(對)

12.在安全模式下木馬程序不能啟動。(錯)

13.大局部惡意網(wǎng)站所攜帶的病毒就是腳本病毒。(對)

14.利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個開展趨勢。(對)

二、單項選擇題

1.防火墻提供的接入模式不包括一一一。

A.網(wǎng)關(guān)模式B.透明模式C.混合模式D.旁路接入模式

參考答案:D

2.下面關(guān)于DMZ區(qū)的說法錯誤的選項是

A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等

B.內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZ

C.DMZ可以訪問內(nèi)部網(wǎng)絡(luò)

D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)構(gòu)造的復(fù)雜程度

參考答案:C

3.下面病毒出現(xiàn)的時間最晚的類型是

A.攜帶特洛伊術(shù)馬的病毒

B.以網(wǎng)絡(luò)釣魚為目的的病毒

C.通過網(wǎng)絡(luò)傳播的蠕蟲病毒

D.OEice文檔攜帶的宏病毒

參考答案:B

4.不能防止計算機感染病毒的措施是

A.定時備份重要文件

B.經(jīng)常更新操作系統(tǒng)

C.除非確切知道附件內(nèi)容,否則不要翻開電子郵件附件

D.重要部門的計算機盡量專機專用與外界隔絕

參考答案:A

5.企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為

A.產(chǎn)品能夠從一個中央位置進展遠程安裝、升級'

B.產(chǎn)品的誤報、漏報率較低

C.產(chǎn)品提供詳細的病毒活動記錄

D.產(chǎn)品能夠防止企業(yè)機密信息通過郵件被傳出

參考答案:D一、判斷題

1.常見的操作系統(tǒng)包括DOS、UNIX、Linux、Windows、Netware、Oracle等?!插e〕

2.操作系統(tǒng)在概念上一般分為兩局部:內(nèi)核(Kernel)以及殼(SheIl),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內(nèi)核與殼關(guān)系嚴密(如UNIX、Linux等內(nèi)核及殼只是操作層次上不同而已?!插e〕

3.域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱一樣,否則會引起混亂?!插e〕

4.Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或去除已經(jīng)感染計算機的病毒和蠕蟲〔對〕

5.數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。〔錯〕

6.數(shù)據(jù)庫安全只依靠技術(shù)即可保障?!插e〕

7.通過采用各種技術(shù)和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)?!插e〕

8.數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權(quán)限?!矊Α?/p>

9.完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進展備份?!矊Α?/p>

二、單項選擇題

1.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和

A.本地帳號

B.域帳號

C.來賓帳號

D.局部帳號

參考答案:A

2.Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和二一。

A.本地帳號

B.域帳號

C.來賓帳號

D.局部帳號

參考答案:C

3.計算機網(wǎng)絡(luò)組織構(gòu)造中有兩種基本構(gòu)造,分別是域和

A.用戶組

B.工作組

C.本地組

D.全局組

參考答案:B

4.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,以下適合作為系統(tǒng)數(shù)據(jù)備份的時間是一一一。

A.上午8點

B.中午12點

C.下午3點

D.凌晨1點

參考答案:D

5、.FTP(文件傳輸協(xié)議,File

Transfer

Protocol,簡稱HP)服務(wù)、SMTP(簡單郵件傳輸協(xié)議,Simple

Mail

Transfer

Protocol,簡稱SMTP)服務(wù)、(超文本傳輸協(xié)議,Hyper

Text

Transport

Protocol,簡稱)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环NHTIm服務(wù)分別對應(yīng)的端口是

A.252180554

B.212580443

C.2111080554

D.2125443554

參考答案:B

三、多項選擇題

1.操作系統(tǒng)的基本功能有

A.處理器管理

B.存儲管理

C.文件管理

D.設(shè)備管理

參考答案:ABCD

2.Windows系統(tǒng)中的用戶組包括

A.全局組

B.本地組

C.特殊組

D.標(biāo)準(zhǔn)組

參考答案:ABC

3.Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有

A.安全帳號管理(SemrityAccountManager,簡稱SAM)模塊

B.Windows系統(tǒng)的注冊(Winhgon)模塊

C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊

D.安全引用監(jiān)控器模塊

參考答案:ABC

4.數(shù)據(jù)庫故障可能有

A.磁盤故障

B.事務(wù)內(nèi)部的故障

C.系統(tǒng)故障

D.介質(zhì)故障

E.計算機病毒或惡意攻擊

參考答案:ABCDE判斷題

1.信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮。〔對〕

2.計算機場地可以選擇在公共區(qū)域人流量對比大的地方。〔錯〕

3.計算機場地可以選擇在化工廠生產(chǎn)車間附近。〔錯〕

4.計算機場地在正常情況下溫度保持在18~28攝氏度。〔對〕

5.機房供電線路和動力、照明用電可以用同一線路?!插e〕

6.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。〔錯〕

7.由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡(luò)線同槽鋪設(shè)?!插e〕

8.接地線在穿越墻壁、樓板和地坪時應(yīng)套鋼管或其他非金屬的保護套管,鋼管應(yīng)與接地線做電氣連通.〔對〕

9.新添設(shè)備時應(yīng)該先給設(shè)備或者部件做上明顯標(biāo)記,最好是明顯的無法除去的標(biāo)記,以防更換和方便查找贓物?!矊Α?/p>

10.機房內(nèi)的環(huán)境對粉塵含量沒有要求?!插e〕

11.有很高使用價值或很高機密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進展保護?!矊Α?/p>

12.紙介質(zhì)資料廢棄應(yīng)用碎紙機粉碎或焚毀?!矊Α骋?、填空題

1.〔網(wǎng)絡(luò)安全策略〕是網(wǎng)絡(luò)安全系統(tǒng)的靈魂與核心,是我們?yōu)榱吮Wo網(wǎng)絡(luò)安全而制定的一系列法律、法規(guī)和措施的總和。

2.網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及〔系統(tǒng)中的數(shù)據(jù)〕的安全。

3.網(wǎng)絡(luò)安全體系是由〔網(wǎng)絡(luò)安全法律體系〕、網(wǎng)絡(luò)安全管理體系和網(wǎng)絡(luò)安全技術(shù)體系三局部組成的,它們相輔相成。

4.網(wǎng)絡(luò)安全體系是由網(wǎng)絡(luò)安全法律體系、〔網(wǎng)絡(luò)安全管理體系〕和網(wǎng)絡(luò)安全技術(shù)體系三局部組成的,它們相輔相成。

5.網(wǎng)絡(luò)安全〔保密性〕方面的特征指信息不泄露給非授權(quán)的用戶、實體及過程,或供其利用的特性。

6.網(wǎng)絡(luò)安全〔完整性〕方面的特征指數(shù)據(jù)未經(jīng)授權(quán)不能進展改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和喪失的特性。

7.網(wǎng)絡(luò)安全〔可用性〕方面的特征指可被授權(quán)實體訪問并按需求使用的特性,即當(dāng)需要時應(yīng)能存取所需的信息。網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行等都屬于對可用性的攻擊。

8.網(wǎng)絡(luò)安全〔可控性〕方面的特征指對信息的傳播及內(nèi)容具有控制能力,可以控制授權(quán)范圍內(nèi)的信息流向及行為方式。

9.網(wǎng)絡(luò)安全〔可審查性〕方面的特征對出現(xiàn)的安全問題提供調(diào)查的依據(jù)和手段,用戶不能抵賴曾做出的行為,也不能否認曾經(jīng)接到對方的信息。

10.網(wǎng)絡(luò)安全〔可保護性〕方面的特征保護軟、硬件資源不被非法占有,免受病毒的侵害。

二、簡答題1.網(wǎng)絡(luò)安全的定義和目標(biāo)是什么

網(wǎng)絡(luò)安全的定義:網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)的安全,它表達于網(wǎng)絡(luò)信息的存儲、傳輸和使用過程。所謂的網(wǎng)絡(luò)安全性就是網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會由于偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。

網(wǎng)絡(luò)安全的目標(biāo):確保網(wǎng)絡(luò)系統(tǒng)的信息安全。在網(wǎng)絡(luò)系統(tǒng)中,任何調(diào)用指令和任何信息反響均是通過網(wǎng)絡(luò)傳輸實現(xiàn)的,所以網(wǎng)絡(luò)信息傳輸上的安全就顯得特別重要。信息的傳輸安全主要是指信息在動態(tài)傳輸過程中的安全。

2.保證網(wǎng)絡(luò)信息傳輸安全需要注意哪些問題

為確保網(wǎng)絡(luò)信息的傳輸安全,尤其需要防止如下5個問題。

〔1〕截獲

對網(wǎng)上傳輸?shù)男畔?,攻擊者只需在網(wǎng)絡(luò)的傳輸鏈路上通過物理或邏輯的手段,就能對數(shù)據(jù)進展非法的截獲〔Interception〕與監(jiān)聽,進而得到用戶或服務(wù)方的敏感信息。

〔2〕偽造

對用戶身份偽造〔Fabrication〕這一常見的網(wǎng)絡(luò)攻擊方式,傳統(tǒng)的對策一般采用身份認證方式來進展防護,但是,用于用戶身份認證的密碼在登錄時常常是以明文的方式在網(wǎng)絡(luò)上進展傳輸?shù)?,很容易被攻擊者在網(wǎng)絡(luò)上截獲,進而可以對用戶的身份進展仿冒,使身份認證機制被攻破。身份認證的密碼90%以上是用代碼形式傳輸?shù)摹?/p>

〔3〕篡改

攻擊者有可能對網(wǎng)絡(luò)上的信息進展截獲并且篡改〔Modification〕其內(nèi)容〔增加、截去或改寫〕,使用戶無法獲得準(zhǔn)確、有用的信息或落入攻擊者的陷阱。

〔4〕中斷

攻擊者通過各種方法,中斷〔Interruption〕用戶的正常通信,到達自己的目的。

〔5〕重發(fā)

信息重發(fā)〔Repeat〕的攻擊方式,即攻擊者截獲網(wǎng)絡(luò)上的密文信息后,并不將其破譯,而是把這些數(shù)據(jù)包再次向有關(guān)服務(wù)器〔如銀行的交易服務(wù)器〕發(fā)送,以實現(xiàn)惡意的目的。

3.網(wǎng)絡(luò)安全威脅包括哪些內(nèi)容

網(wǎng)絡(luò)存在的威脅主要表現(xiàn)在以下幾個方面。

〔1〕非授權(quán)訪問:沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網(wǎng)絡(luò)系統(tǒng)進展違法操作、合法用戶以未授權(quán)方式進展操作等。

〔2〕信息泄漏或喪失:指敏感數(shù)據(jù)在有意或無意中被泄漏出去或喪失,它通常包括信息在傳輸中喪失或泄漏〔如黑客們利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數(shù)的分析,推出有用信息,如用戶口令、賬號等重要信息和不良網(wǎng)站〕,信息在存儲介質(zhì)中喪失或泄漏,通過建設(shè)隱蔽隧道等竊取敏感信息等。

〔3〕破壞數(shù)據(jù)完整性:以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng);惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。

〔4〕拒絕服務(wù)攻擊:它不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進展干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。

〔5〕利用網(wǎng)絡(luò)傳播病毒:通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

4.請簡述網(wǎng)絡(luò)安全問題的原因。

〔1〕泄密竊密危害加大。

〔2〕核心設(shè)備安全漏洞或后門難以防控。

〔3〕病毒泛濫防不勝防。

〔4〕網(wǎng)絡(luò)攻擊從技術(shù)炫耀轉(zhuǎn)向利益驅(qū)動

5.網(wǎng)絡(luò)安全防護的主要方法有哪些

〔1〕物理安全策略:物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機等硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊;驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建設(shè)完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。

〔2〕訪問控制策略:訪問控制是網(wǎng)絡(luò)安全防范和保護的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常訪問。它主要由入網(wǎng)訪問控制、網(wǎng)絡(luò)的權(quán)限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)器安全控制、網(wǎng)絡(luò)檢測和鎖定控制和網(wǎng)絡(luò)端口和結(jié)點的安全控制組成。

〔3〕防火墻控制:防火墻是近期開展起來的一種保護計算機網(wǎng)絡(luò)安全的技術(shù)性措施,它是一個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡(luò)邊界上通過建設(shè)起來的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻擋外部網(wǎng)絡(luò)的侵入。當(dāng)前主流的防火墻主要分為三類:包過濾防火墻、代理防火墻和雙穴主機防火墻。

〔4〕信息加密策略:網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和結(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡(luò)結(jié)點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;結(jié)點加密的目的是對源結(jié)點到目的結(jié)點之間的傳輸鏈路提供保護。信息加密過程是由多種多樣的加密算法來具體實施的,它以很小的代價提供很大的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。主要分為常規(guī)加密算法和公鑰加密算法。

〔5〕網(wǎng)絡(luò)安全管理策略:在網(wǎng)絡(luò)安全中,除了采用上述技術(shù)措施之外,加強網(wǎng)絡(luò)的安全管理,制定有關(guān)規(guī)章制度,對于確保網(wǎng)絡(luò)的安全、可靠地運行,將起到十分有效的作用。網(wǎng)絡(luò)的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和人員出入機房的管理制度;制訂網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施等。一、填空題

1.古典密碼的兩個基本工作原理是代換和〔置換〕。

2.古典密碼中凱撒密碼的加密工作原理采用的是的〔代換〕。

3.〔代換密碼〕的主要思想是通過符號的簡單替換而到達掩蓋明文信息的目的,也就是將明文中的字母由其他字母、數(shù)字或者符號取代的一種方法,其中的替代方案就稱為〔密鑰〕。

4.〔多表代換〕使用從明文字母到密文字母的多個映射來隱藏字母出現(xiàn)的頻率分布,明文字符和密文字符的關(guān)系是一對多的。

5.通過重新排列消息中元素的位置而不改變元素本身來變換一個消息的密碼方案稱為〔置換密碼〕。

6.〔流密碼體制〕以簡潔、快速的特點,成為新一代移動通信的主流加密算法。

7.〔DES〕密碼算法是1977年由美國國家標(biāo)準(zhǔn)局公布的第一個分組密碼算法。

8.DES在國際通信保密舞臺上活潑了25年后,在21世紀(jì)初被新的數(shù)據(jù)加密標(biāo)準(zhǔn)〔AES〕取代。

9.RSA非對稱密碼體制的安全性依賴于〔大整數(shù)分解〕的困難性。

10.公鑰密碼系統(tǒng)中,信息發(fā)送方用接收方的〔公鑰〕加密報文,則只有接收者可以用自己的〔私鑰〕解密該信息。二、簡答題

1.假設(shè)何理解分組密碼的設(shè)計思想中擴散通常假設(shè)何實現(xiàn)擴散

擴散是將明文組及密鑰組的影響迅速地散布到輸出的密文組中,通常通過置換〔Permutation〕的方法來實現(xiàn)擴散。2.多表代換密碼相比單表代換密碼有什么優(yōu)點

多表代換使用從明文字母到密文字母的多個映射來隱藏字母出現(xiàn)的頻率分布,明文字符和密文字符的關(guān)系是一對多的,在隱藏語言字母的頻率上是有優(yōu)勢的,它使得攻擊者不能用單字母頻率統(tǒng)計來破解密文。3.設(shè)計分組密碼算法的核心技術(shù)是什么

復(fù)雜函數(shù)是通過簡單函數(shù)迭代假設(shè)干輪而實現(xiàn)的,通過簡單的輪函數(shù)及置換等運算,充分利用非線性運算,實現(xiàn)加、解密目的。

4.流密碼的主要思想是什么,其密鑰流有什么特點

流密碼的基本思想是加密和解密運算每次只處理一個符號,可以是一個字符或一個比特。理想的流密碼屬于一次一密的密碼體制,其中使用的密鑰流的長度與消息流長度一樣。

5.分組密碼工作模式中的電碼本模式假設(shè)何工作

電碼本模式是最簡單的工作模式,該模式將輸入的消息分成一定比特長度的分組〔將最后的分組填充〕,使用秘密密鑰加密每個分組。另一端在接收到加密的分組后,解密每個分組并得到初始消息。一、填空題

1.數(shù)字簽名技術(shù)是以〔公鑰密碼〕體制為根基而開展和成熟起來的。

2.〔RSA公鑰密碼體制〕是第一個可用于數(shù)字簽名的公鑰密碼體制。

3.消息認證是使消息的接收者能夠檢驗〔收到的消息是否是真實〕的認證方法。

4.身份認證中,知道某事是指〔一個只有要被驗證的原告才知道的秘密〕。

5.身份認證中,擁有某事是指〔一些可以提供原告身份證明的材料〕。

6.身份認證中,固有某事是指〔具有原告的一些本質(zhì)特征〕。

7.DSS規(guī)定了〔DSA〕算法與SHA哈希函數(shù)結(jié)合使用以完成數(shù)字簽名

8.數(shù)據(jù)文件的接收者可以利用〔簽名者的公鑰〕作用于數(shù)字簽名上,以驗證數(shù)據(jù)文件的真實性、完整性。

9.單向認證是指〔只對其中的一個主體的身份進展認證〕。

10.目前常用的生物特征識別技術(shù)所用的生物特征有基于生理特征的,如〔人臉〕、〔指紋〕、〔虹膜〕。

二、簡答題1.公鑰密碼為什么能夠用于數(shù)字簽名

〔不確定)公鑰密碼技術(shù)是通過公鑰根基設(shè)施〔PKI〕確立用戶彼此用戶的信任。PKI能夠為根基平臺上的所有網(wǎng)絡(luò)用戶透明地提供采用加密和數(shù)字簽名等密碼學(xué)技術(shù)所必需的密鑰和證書管理,能夠為系統(tǒng)中的信息傳遞提供機密性、真實性、完整性、不可否認性的四大技術(shù)支持,成為保障網(wǎng)上交易與信息傳遞安全的有效平臺。

2.公鑰密碼為什么能夠用于身份認證

公鑰密碼技術(shù)是通過公鑰根基設(shè)施〔PKI〕確立用戶彼此用戶的信任。PKI的組成中有一個認證機構(gòu)CA,有了認證機關(guān)CA簽發(fā)的公鑰證書,網(wǎng)絡(luò)用戶就可以讓需要通信的對方知道他的公鑰,同時對方還必須能夠驗證公鑰的合法性,即必須能夠拒絕偽造的公鑰。因此,公要密碼能夠用于身份認證。

3.數(shù)據(jù)源認證有哪些特征

數(shù)據(jù)源認證包含從發(fā)送者到接收者的消息傳輸過程,接收者在接收時會驗證消息;接收方執(zhí)行消息驗證的目的在于確認消息發(fā)送者的身份;確認在原消息離開消息發(fā)送者之后的數(shù)據(jù)完整性以及確認消息傳輸?shù)摹盎瞵F(xiàn)性〞。

4.在身份認證中,原告可以使用哪些證據(jù)來向驗證者證明自己的身份并以現(xiàn)實生活中的實例說明

原告可以使用三種類型的證據(jù)來完成:知道某事、擁有某事、固有某事,向驗證者證明自己的身份。

5.消息認證的目的是什么

消息認證的目的有兩個:其一是消息源的認證,即驗證消息的來源是真實的;其二是消息的認證,即驗證信息在傳送過程中未被篡改。一、填空題

1.按照網(wǎng)絡(luò)攻擊技術(shù)的分類,DoS是典型的〔阻塞類〕攻擊。

2.網(wǎng)絡(luò)攻擊技術(shù)中的〔控制〕類網(wǎng)絡(luò)攻擊試圖獲得對目標(biāo)機器的控制權(quán)。

3.無漏洞滲透技術(shù)的研究重點是在欺騙成功之后,對〔數(shù)據(jù)包〕的處理。

4.〔頻率分析〕是破解經(jīng)典密碼的一個基本方法。

5.對于密碼分析的結(jié)果來說,〔完全破解〕是指攻擊者獲得秘密鑰匙。

6.對于密碼分析的結(jié)果來說,〔全局演繹〕是指攻擊者獲得一個和加密與解密相當(dāng)?shù)乃惴ā?/p>

7.對于密碼分析的結(jié)果來說,〔分辨算法〕是指攻擊者能夠區(qū)別加密算法和隨機排列。

8.密碼被分析復(fù)原對系統(tǒng)來說是災(zāi)難性的,所以用戶一定要養(yǎng)成〔經(jīng)常修改密碼〕的好習(xí)慣,并設(shè)置強度足夠的密碼以防止一般性的分析復(fù)原攻擊。

9.密碼破解并不考慮待破解密碼本身,而是通過〔猜解或者直接破壞原密碼的密碼驗證機制〕來到達和密碼分析一樣的最終效果,或者是密碼對應(yīng)的權(quán)限。

10.DoS攻擊的目的是〔阻止用戶利用資源〕。

二、簡答題

1.什么是黑客

黑客被人們視為通過創(chuàng)造性方法來統(tǒng)戰(zhàn)腦力極限的人

2.黑客攻擊的動機都有哪些

1.好奇心理2.挑戰(zhàn)性。3.報復(fù)心理4,經(jīng)濟利益5,政治目的,6.情報獲取

3.黑客攻擊的流程是什么

黑客攻擊一個系統(tǒng)的流程一般來說分為以下的五個階段:偵察、掃描、獲得訪問、維持訪問和擦除蹤跡。

4.什么是DoS攻擊?

拒絕服務(wù)〔DenialofServer,DoS〕攻擊是一種常用的攻擊方式。DoS攻擊廣義上可以指任何導(dǎo)致服務(wù)器不能正常提供服務(wù)的攻擊。確切地說,DoS攻擊即成心攻擊網(wǎng)絡(luò)協(xié)議的缺陷或直接通過各種手段耗盡被攻擊對象的資源,目的是讓目標(biāo)計算機或網(wǎng)絡(luò)無法提供正常的服務(wù),使目標(biāo)系統(tǒng)停頓響應(yīng)甚至崩潰。這些服務(wù)資源包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開放的進程或者允許的連接等。

5.洪水式DoS攻擊的基本原理是什么

洪水式攻擊的基本原理是讓被攻擊服務(wù)器充滿大量要求回復(fù)的信息,消耗網(wǎng)絡(luò)帶寬或系統(tǒng)資源,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)不堪負荷以至由于癱瘓而停頓提供正常的網(wǎng)絡(luò)服務(wù)。一、填空題

1、〔漏洞〕是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。

2、掃描又可以劃分為三個不同的階段,即發(fā)現(xiàn)目標(biāo)、〔搜集信息〕和漏洞檢測。

3、ICMP報文的前兩個字節(jié)說明報文的〔類型〕。

4、ICMP報文的第三個和第四個字節(jié)是ICMP報文的〔校驗〕和字段。

5、通常網(wǎng)絡(luò)上收到ICMP回顯請求的主機都會向請求者發(fā)送〔ICMP回顯應(yīng)答〕〔類型為0〕報文。

6、如果發(fā)送者接收到來自目標(biāo)的ICMP回顯應(yīng)答,就能知道〔目標(biāo)目前處于〕活動狀態(tài)

7、如果發(fā)送者接收不到來自目標(biāo)的ICMP回顯應(yīng)答,就可以初步判斷〔主機不可達或發(fā)送的包被對方的設(shè)備過濾掉〕。

8、ICMP掃描的缺點是〔很容易被防火墻限制〕。

9、播送ICMP利用的是〔ICMP回顯請求〕和ICMP回顯應(yīng)答這兩種報文。

10、掃描端口的目的是為了獲取目標(biāo)主機提供的服務(wù)信息,通過服務(wù)器開放的〔端口號〕。

二、簡答題1.什么是漏洞

漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在計算機安全領(lǐng)域,安全漏洞〔SecurityHole〕通常又稱為脆弱性〔Vulnerability〕,是計算機系統(tǒng)在硬件、軟件、協(xié)議的設(shè)計和實現(xiàn)過程中或系統(tǒng)安全策略上存在的缺陷或缺乏,未授權(quán)用戶可以利用漏洞獲得對系統(tǒng)或者資源的額外權(quán)限,獲取原本不能獲取的信息,從而破壞信息的安全性。脆弱〔Vulnerable〕狀態(tài)是指能夠使用已授權(quán)的狀態(tài)變換到達未授權(quán)狀態(tài)的已授權(quán)狀態(tài)。或者說脆弱性可以使黑客通過一種已經(jīng)獲得的權(quán)限暴力升級到更高的權(quán)限。

2.漏洞檢測的方法分為哪幾種

直接測試〔Test〕:直接測試是指利用漏洞特點發(fā)現(xiàn)系統(tǒng)漏洞的方法。要找出系統(tǒng)中的常見漏洞,最顯而易見的方法就是試圖滲透漏洞。滲透測試是指使用針對漏洞特點設(shè)計的腳本或者程序檢測漏洞。根據(jù)滲透方法的不同,可以將測試分為兩種不同的類型:可以直接觀察到的測試和只能間接觀察到的測試。

推斷〔Inference〕:推斷是指不利用系統(tǒng)漏洞而判斷漏洞是否存在的方法。它并不直接滲透漏洞,只是間接地尋找漏洞存在的證據(jù)。采用推斷方法的檢測手段主要有版本檢查〔VersionCheck〕、程序行為分析、操作系統(tǒng)堆棧指紋分析和時序分析等。

帶憑證的測試〔TestwithCredentials〕:憑證是指訪問服務(wù)所需要的用戶名或者密碼,包括UNIX的登錄權(quán)限和從網(wǎng)絡(luò)調(diào)用WindowsNT的API的能力。帶憑證的測試定義是:除了目標(biāo)主機IP地址以外,直接測試和推斷兩種方法都不需要其他任何信息

3.主動掃描有什么優(yōu)缺點

主動掃描是傳統(tǒng)的掃描方式,擁有較長的開展歷史,它是通過給目標(biāo)主機發(fā)送特定的包并收集回應(yīng)包來取得相關(guān)信息的。當(dāng)然,無響應(yīng)本身也是信息,它說明可能存在過濾設(shè)備將探測包或探測回應(yīng)包過濾了。主動掃描的優(yōu)勢在于通常能較快獲取信息,準(zhǔn)確性也對比高。缺點在于,易于被發(fā)現(xiàn),很難掩蓋掃描痕跡;而且要成功實施主動掃描通常需要突破防火墻,但突破防火墻是很困難的。

被動掃描是通過監(jiān)聽網(wǎng)絡(luò)包來取得信息。由于被動掃描具有很多優(yōu)點,近年來備受重視,其主要優(yōu)點是對它的檢測幾乎是不可能的。被動掃描一般只需要監(jiān)聽網(wǎng)絡(luò)流量而不需要主動發(fā)送網(wǎng)絡(luò)包,也不易受防火墻影響。而其主要缺點在于速度較慢,而且準(zhǔn)確性較差,當(dāng)目標(biāo)不產(chǎn)生網(wǎng)絡(luò)流量時就無法得知目標(biāo)的任何信息。

4.被動掃描有什么優(yōu)缺點

被動掃描是通過監(jiān)聽網(wǎng)絡(luò)包來取得信息。由于被動掃描具有很多優(yōu)點,近年來備受重視,其主要優(yōu)點是對它的檢測幾乎是不可能的。被動掃描一般只需要監(jiān)聽網(wǎng)絡(luò)流量而不需要主動發(fā)送網(wǎng)絡(luò)包,也不易受防火墻影響。而其主要缺點在于速度較慢,而且準(zhǔn)確性較差,當(dāng)目標(biāo)不產(chǎn)生網(wǎng)絡(luò)流量時就無法得知目標(biāo)的任何信息。

5.ICMP掃描的原理是什么有什么優(yōu)缺點

作為IP協(xié)議一個組成局部,ICMP用來傳遞過失報文和其他需要注意的信息。日常使用最多的是用戶的Ping。如果發(fā)送者接收到來自目標(biāo)的ICMP回顯應(yīng)答,就能知道目標(biāo)目前處于活動狀態(tài),否則可以初步判斷主機不可達或發(fā)送的包被對方的設(shè)備過濾掉。使用這種方法輪詢多個主機的方式稱為ICMP掃描。該掃描的優(yōu)點是:簡單、系統(tǒng)支持。缺點是:很容易被防火墻限制。一、填空題

1、Internet的安全是指互聯(lián)網(wǎng)絡(luò)的安全,它主要包括網(wǎng)上的〔數(shù)據(jù)信息安全〕和網(wǎng)絡(luò)設(shè)備服務(wù)的運行安全。

2、網(wǎng)絡(luò)面臨的安全威脅可分為兩種:一是對網(wǎng)絡(luò)數(shù)據(jù)的威脅;二是對〔網(wǎng)絡(luò)設(shè)備〕的威脅。

3、Web服務(wù)的安全威脅分為四類:完整性、保密性、〔拒絕服務(wù)〕和認證鑒別。

4、目前互聯(lián)網(wǎng)的攻擊分為主動攻擊和〔被動攻擊)兩大類。

5、SSL協(xié)議的目標(biāo)是提供兩個應(yīng)用間通信的(保密性和可靠性)。

6、(域名系統(tǒng))是將域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,提供主機名字和IP地址之間的轉(zhuǎn)換信息。

7、IPv6解決了IP地址(數(shù)量短缺)的問題

8、局域網(wǎng)內(nèi)的DNS欺騙是基于(ARP)欺騙之上的網(wǎng)絡(luò)攻擊。

9、AH可以增加IP數(shù)據(jù)報的(安全性)。

10、AH協(xié)議提供無連接的完整性、數(shù)據(jù)源認證和(防重放)保護服務(wù)。

二、簡答題

1.網(wǎng)絡(luò)面臨的安全威脅主要有哪些方面

網(wǎng)絡(luò)面臨的安全威脅可分為兩種:一是對網(wǎng)絡(luò)數(shù)據(jù)的威脅;二是對網(wǎng)絡(luò)設(shè)備的威脅。概括起來主要威脅包括以下幾個方面:1〕由自然力造成的非人為的數(shù)據(jù)喪失、設(shè)備失效、線路阻斷。2〕人為但屬于操作人員無意的失誤造成的數(shù)據(jù)喪失。3〕來自外部和內(nèi)部人員的惡意攻擊和入侵。

2.【答案不確定】請結(jié)合自己的認識,簡述一下Internet面臨的安全威脅。

網(wǎng)絡(luò)面臨的安全威脅可分為兩種:一是對網(wǎng)絡(luò)數(shù)據(jù)的威脅;二是對網(wǎng)絡(luò)設(shè)備的威脅。

概括起來主要威脅包括以下幾個方面。

1〕由自然力造成的非人為的數(shù)據(jù)喪失、設(shè)備失效、線路阻斷。

2〕人為但屬于操作人員無意的失誤造成的數(shù)據(jù)喪失。

3〕來自外部和內(nèi)部人員的惡意攻擊和入侵。

3.Web服務(wù)有哪些方面的安全隱患可用的預(yù)防策略都是哪些

〔1〕主動攻擊:主動攻擊是指攻擊者通過有選擇的修改破壞數(shù)據(jù)流以到達其非法目的,可以歸納為中斷、篡改和偽造?!?〕被動攻擊:被動攻擊主要是指攻擊者監(jiān)聽網(wǎng)絡(luò)上的信息流,從而獲取信息的內(nèi)容。

防患策略:〔1〕網(wǎng)絡(luò)層:IPSec可提供端到端的安全機制,可對數(shù)據(jù)包進展安全處理,支持數(shù)據(jù)加密可確保資料的完整性?!?〕傳輸層:實現(xiàn)數(shù)據(jù)的安全傳輸可采用SSL和TLS,傳輸層安全〕來提供安全服務(wù)?!?〕應(yīng)用層:實現(xiàn)通信安全的標(biāo)準(zhǔn)有SET、S/MIME、PGP,可以在相應(yīng)的應(yīng)用中提供機密性、完整性和不可抵賴性等安全服務(wù)。

4.SSL的目標(biāo)是什么,可提供的基本安全服務(wù)

SSL協(xié)議的目標(biāo)是提供兩個應(yīng)用間通信的保密性和可靠性,可在服務(wù)器和客戶端同時實現(xiàn)支持??商峁┑幕景踩?wù)有:信息保密、信息完整性、相互認證

5.SSL握手協(xié)議的四個階段各完成什么工作

SSL握手協(xié)議包含以下四個階段。

1〕發(fā)起階段

客戶端發(fā)送一個Client-Hello消息并等待,服務(wù)器發(fā)送一個Server-Hello消息。

2〕服務(wù)器認證和密鑰交換階段

服務(wù)器發(fā)送自己的證書,然后發(fā)送可選的Server-Key-Exchange消息,接著發(fā)送Certificate-Request消息,向客戶端請求一個證書,最后服務(wù)器發(fā)送Server-Hello-Done消息,并等待客戶端應(yīng)答。

3〕客戶端認證和密鑰交換階段

客戶端收到Server-Hello-Done消息后,驗證服務(wù)器提供的證書,發(fā)送客戶端證書,然后根據(jù)密鑰交換的類型發(fā)送Client-Key-Exchange消息,最后發(fā)送一個包含對前面所有消息簽名的Certificate-Verify消息。

4〕完畢階段

客戶端發(fā)送Change-Cipher-Spec消息,告知協(xié)商得到的密碼算法列表,然后用新的算法和密鑰參數(shù)發(fā)送一個Finished消息,以檢驗密鑰交換和認證過程是否已經(jīng)成功。服務(wù)器同樣發(fā)送Change-Cipher-Spec和Finished消息。一、填空題

1、在通用入侵檢測模型中,〔行為特征〕表是整個檢測系統(tǒng)的核心,它包含了用于計算用戶行為特征的所有變量。

2、根據(jù)入侵檢測模型,入侵檢測系統(tǒng)的原理可分為異常檢測原理和〔誤用檢測〕原理。

3、第一代入侵檢測技術(shù)采用〔主機日志分析〕、〔模式匹配〕的方法;

4、一個入侵檢測系統(tǒng)至少包含〔事件提取〕、入侵分析、入侵響應(yīng)和遠程管理四局部功能。

5、第三代入侵檢測技術(shù)引入了協(xié)議分析、〔行為異?!撤治龅确椒?。

6、在通用入侵檢測模型中,〔事件產(chǎn)生器〕可根據(jù)具體應(yīng)用環(huán)境而有所不同,一般來自審計記錄、網(wǎng)絡(luò)數(shù)據(jù)包以及其他可視行為,這些事件構(gòu)成了入侵檢測的根基。

7、在通用入侵檢測模型中,〔規(guī)則模塊〕可以由系統(tǒng)安全策略、入侵模式等組成,

8、在通用入侵檢測模型中,〔規(guī)則模塊〕可以為判斷是否入侵提供參考機制。

9、根據(jù)入侵檢測模型,入侵檢測系統(tǒng)的原理分為異常檢測原理和〔誤用檢測原理〕。

10、〔異?!硻z測原理根據(jù)假設(shè)攻擊與正常的〔合法的〕活動有很大的差異來識別攻擊。

二、簡答題1、什么是網(wǎng)絡(luò)入侵檢測

網(wǎng)絡(luò)入侵檢測是從計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的假設(shè)干關(guān)鍵點搜集信息并對其進展分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種機制

2、入侵檢測技術(shù)至今已經(jīng)歷三代:

第一代技術(shù)采用主機日志分析、模式匹配的方法;第二代技術(shù)出現(xiàn)在20世紀(jì)90年代中期,主要包括網(wǎng)絡(luò)數(shù)據(jù)包截獲、主機網(wǎng)絡(luò)數(shù)據(jù)和審計數(shù)據(jù)分析、基于網(wǎng)絡(luò)的入侵檢測和基于主機的入侵檢測等方法;第三代技術(shù)出現(xiàn)在2000年前后,引入了協(xié)議分析、行為異常分析等方法。

3、基于異常檢測原理的入侵檢測方法和技術(shù)有如下幾種方法。

1〕統(tǒng)計異常檢測方法。

2〕特征選擇異常檢測方法。

3〕基于貝葉斯推理的異常檢測方法。

4〕基于貝葉斯網(wǎng)絡(luò)的異常檢測方法。

5〕基于模式預(yù)測的異常檢測方法。

4、基于誤用檢測原理的入侵檢測方法和技術(shù)主要有如下幾種。

1〕基于條件的概率誤用檢測方法。

2〕基于專家系統(tǒng)的誤用檢測方法。

3〕基于狀態(tài)遷移分析的誤用檢測方法。

4〕基于鍵盤監(jiān)控的誤用檢測方法。

5〕基于模型的誤用檢測方法。

5、目前,先進的入侵檢測系統(tǒng)的實現(xiàn)方法有哪些

基于概率統(tǒng)計模型的檢測、基于神經(jīng)網(wǎng)絡(luò)的檢測、基于專家系統(tǒng)的檢測、基于模型推理的檢測和基于免疫的檢測等技術(shù)。一、填空題

1、〔誤用〕檢測原理是指根據(jù)已經(jīng)知道的入侵方式來檢測入侵。

2、當(dāng)實際使用檢測系統(tǒng)時,首先面臨的問題就是決定應(yīng)該在系統(tǒng)的什么位置安裝檢測和分析入侵行為用的〔感應(yīng)器Sensor或檢測引擎Engine〕。

3、基于概率統(tǒng)計的檢測技術(shù)優(yōu)越性在于它應(yīng)用了成熟的〔概率統(tǒng)計理論〕。

4、在入侵檢測系統(tǒng)中,〔數(shù)據(jù)分析〕是入侵檢測的核心。

5、數(shù)據(jù)分析有模式匹配、統(tǒng)計分析和完整性分析三種手段,其中〔完整性分析〕則用于事后分析。

6、入侵檢測系統(tǒng)中〔事件提取〕功能負責(zé)提取與被保護系統(tǒng)相關(guān)的運行數(shù)據(jù)或記錄,并負責(zé)對數(shù)據(jù)進展簡單的過濾。

7、入侵檢測系統(tǒng)中〔入侵分析〕的任務(wù)就是在提取到的運行數(shù)據(jù)中找出入侵的痕跡,將授權(quán)的正常訪問行為和非授權(quán)的不正常訪問行為區(qū)分開,分析出入侵行為并對入侵者進展定位。

8、入侵檢測系統(tǒng)中入侵響應(yīng)功能在〔分析出入侵行為〕后被觸發(fā)。

9、從數(shù)據(jù)來源角度分類,入侵檢測系統(tǒng)有三種基本構(gòu)造:基于網(wǎng)絡(luò)、基于主機和〔分布式〕入侵檢測系統(tǒng)。

10、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)數(shù)據(jù)來源于〔網(wǎng)絡(luò)上〕的數(shù)據(jù)流。

二、簡答題

1、什么是基于概率統(tǒng)計的檢測技術(shù),有什么優(yōu)缺點

是對用戶歷史行為建設(shè)模型。根據(jù)該模型,當(dāng)發(fā)現(xiàn)有可疑的用戶行為發(fā)生時保持跟蹤,并監(jiān)視和記錄該用戶的行為。這種方法的優(yōu)越性在于它應(yīng)用了成熟的概率統(tǒng)計理論;缺點是由于用戶的行為非常復(fù)雜,因而要想準(zhǔn)確地匹配一個用戶的歷史行為非常困難,易造成系統(tǒng)誤報、錯報和漏報;定義入侵閾值對比困難,閾值高則誤檢率增高,閾值低則漏檢率增高。

2、入侵檢測系統(tǒng)執(zhí)行的主要任務(wù)有哪些

包括:監(jiān)視、分析用戶及系統(tǒng)活動;審計系統(tǒng)構(gòu)造和弱點;識別、反映進攻的活動模式,向相關(guān)人士報警;統(tǒng)計分析異常行為模式;評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;審計、跟蹤管理操作系統(tǒng),識別用戶違反安全策略的行為。

3、入侵檢測中信息收集的內(nèi)容都有哪些,這些信息的來源一般有哪些

包括系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為。入侵檢測利用的信息一般來自系統(tǒng)日志、目錄以及文件中的異常改變、程序執(zhí)行中的異常行為及物理形式的入侵信息四個方面。

4、在入侵檢測系統(tǒng)中,數(shù)據(jù)分析是假設(shè)何工作的,有哪些手段

它首先構(gòu)建分析器,把收集到的信息經(jīng)過預(yù)處理,建設(shè)一個行為分析引擎或模型,然后向模型中植入時間數(shù)據(jù),在知識庫中保存植入數(shù)據(jù)的模型。數(shù)據(jù)分析一般通過模式匹配、統(tǒng)計分析和完整性分析三種手段進展。

5、什么是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),有什么優(yōu)缺點

其優(yōu)點是偵測速度快、隱蔽性好,不容易受到攻擊、對主機資源消耗較少;缺點是有些攻擊是由服務(wù)器的鍵盤發(fā)出的,不經(jīng)過網(wǎng)絡(luò),因而無法識別,誤報率較高。相關(guān)推薦一、填空題

1、基于主機的入侵檢測系統(tǒng)檢測分析所需數(shù)據(jù)來源于主機系統(tǒng),通常是(系統(tǒng)日志和審計記錄)。

2、從檢測的策略角度分類,入侵檢測模型主要有三種:濫用檢測、異常檢測和(完整性分析)。

3、基于(網(wǎng)絡(luò))的IDS允許部署在一個或多個關(guān)鍵訪問點來檢查所有經(jīng)過的網(wǎng)絡(luò)通信,因此并不需要在各種各樣的主機上進展安裝。

4、基于專家系統(tǒng)的攻擊檢測技術(shù),即根據(jù)安全專家對(可疑行為)的分析經(jīng)歷來形成一套推理規(guī)則,然后在此根基上設(shè)計出相應(yīng)的專家系統(tǒng)。由此專家系統(tǒng)自動進展對所涉及的攻擊操作的分析工作。

5、(基于免疫)的檢測技術(shù)是運用自然免疫系統(tǒng)的某些特性到網(wǎng)絡(luò)安全系統(tǒng)中,使整個系統(tǒng)具有適應(yīng)性、自我調(diào)節(jié)性和可擴展性。

6、基于神經(jīng)網(wǎng)絡(luò)的檢測技術(shù)的基本思想是用一系列信息單元訓(xùn)練神經(jīng)單元,在給出一定的輸入后,就可能預(yù)測出(輸出)。

7、基于神經(jīng)網(wǎng)絡(luò)的檢測技術(shù)是對(基于概率統(tǒng)計)的檢測技術(shù)的改良,主要抑制了傳統(tǒng)的統(tǒng)計分析技術(shù)的一些問題。

8、基于概率統(tǒng)計的檢測定義判斷入侵的閾值太高則(誤檢率)增高。

9、在具體實現(xiàn)過程中,專家系統(tǒng)主要面臨問題是全面性問題和〔效率問題〕。

10、相比基于網(wǎng)絡(luò)、基于主機的入侵檢測系統(tǒng),〔分布式〕入侵檢測系統(tǒng)能夠同時分析來自主機系統(tǒng)審計日志和網(wǎng)絡(luò)數(shù)據(jù)流的入侵檢測系統(tǒng)。

二、簡答題1、什么是基于主機的入侵檢測系統(tǒng),有什么優(yōu)缺點

優(yōu)點是針對不同操作系統(tǒng)特點捕獲應(yīng)用層入侵,誤報少;缺點是依賴于主機及其審計子系統(tǒng),實時性差。

2、什么是濫用檢測方法,有什么優(yōu)缺點

將收集到的信息與的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進展對比,從而發(fā)現(xiàn)違背安全策略的行為。

該方法的優(yōu)點是只需收集相關(guān)的數(shù)據(jù)集合,顯著減少了系統(tǒng)負擔(dān),且技術(shù)已相當(dāng)成熟。該方法存在的弱點是需要不斷地升級以對付不斷出現(xiàn)的黑客攻擊手法,不能檢測到從未出現(xiàn)過的黑客攻擊手段。

3、什么是異常檢測方法,有什么優(yōu)缺點

首先給系統(tǒng)對象〔如用戶、文件、目錄和設(shè)備等〕創(chuàng)立一個統(tǒng)計描述、統(tǒng)計正常使用時的一些測量屬性〔如訪問次數(shù)、操作失敗次數(shù)和延時等〕。測量屬性的平均值將被用來與網(wǎng)絡(luò)、系統(tǒng)的行為進展對比,任何觀察值在正常值范圍之外時,就認為有入侵發(fā)生。

其優(yōu)點是可檢測到未知的入侵和更為復(fù)雜的入侵,缺點是誤報、漏報率高,且不適應(yīng)用戶正常行為的突然改變。

4、什么是完整性分析方法,有什么優(yōu)缺點

它主要關(guān)注某個文件或?qū)ο笫欠癖桓模@經(jīng)常包括文件和目錄的內(nèi)容及屬性,它在發(fā)現(xiàn)被更改的、被特洛伊化的應(yīng)用程序方面特別有效。其優(yōu)點只要是成功地攻擊導(dǎo)致了文件或其他對象的任何改變,它都能夠發(fā)現(xiàn)。缺點是一般以批處理方式實現(xiàn),不用于實時響應(yīng)。

5、基于主機的入侵檢測系統(tǒng)有以下優(yōu)點。

1〕監(jiān)視特定的系統(tǒng)活動。

2〕非常適用于被加密的和交換的環(huán)境。

3〕近實時的檢測和應(yīng)答。

4〕不需要額外的硬件。一、單項選擇題

1、在網(wǎng)絡(luò)體系構(gòu)造中,傳輸層的主要功能是

A)不同應(yīng)用進程之間的端-端通信

B)分組通過通信子網(wǎng)時的路徑選擇

C)數(shù)據(jù)格式變換、數(shù)據(jù)加密與解密

D)MAC地址與IP地址之間的映射

答案:A

傳輸層的主要功能是為端到端連接提供可靠的傳輸服務(wù);為端到端連接提供流量控制、過失控制、服務(wù)質(zhì)量等管理服務(wù)。路徑選擇發(fā)生在網(wǎng)絡(luò)層,數(shù)據(jù)格式變換與加密等發(fā)生在表示層,MAC與IP地址映射發(fā)生在數(shù)據(jù)鏈路層。根據(jù)分析,選項A符合題意,應(yīng)選擇A選項

2、數(shù)據(jù)傳輸速率為3.5×1012bps,它可以記為

A)3.5Kbps

B)3.5Mbps

C)3.5Gbps

D)3.5Tbps

答案:D

1kbps=1×103bps,1Mbps約等于1×106bps,1Gbps約等于1×109bps,1Tbps約等于1×1012bps。因此3.5×1012bps約等于3.5Tbps。應(yīng)選擇D選項。

3關(guān)于數(shù)據(jù)報交換方式的描述中,正確的選項是

A)數(shù)據(jù)報交換過程中需要建設(shè)連接

B)每個分組必須通過一樣路徑傳輸

C)分組傳輸過程中需進展存儲轉(zhuǎn)發(fā)

D)分組不需要帶源地址和目的地址

答案:C

數(shù)據(jù)報是報文分組存儲轉(zhuǎn)發(fā)的一種形式,在數(shù)據(jù)報方式中,分組傳輸前不需要在源主機與目的主機之間預(yù)先建設(shè)"線路連接"。源主機發(fā)送的每個分組都可以獨立選擇一條傳輸路徑,且每個分組在傳輸過程中都必須帶有目的地址與源地址。根據(jù)分析,選項C符合題意,應(yīng)選擇C選項。

4、關(guān)于傳統(tǒng)Ethernet的描述中,錯誤的選項是

A)是一種典型的環(huán)型局域網(wǎng)

B)傳輸?shù)臄?shù)據(jù)單元是Ethernet幀

C)介質(zhì)訪問控制方法是CSMA/CD

D)網(wǎng)絡(luò)結(jié)點發(fā)送數(shù)據(jù)前需偵聽總線

答案:A

傳統(tǒng)Ethernet是一種總線型局域網(wǎng),傳輸?shù)臄?shù)據(jù)單元是Ethernet幀,介質(zhì)訪問控制方法是CSMA/CD,網(wǎng)絡(luò)結(jié)點發(fā)送數(shù)據(jù)前需偵聽總線。選項A錯誤,應(yīng)選擇A選項。

5、IEEE802.3u定義的最大傳輸速率是

A)10Mbps

B)20Mbps

C)54Mbps

D)100Mbps

答案:D

IEEE802.3u定義的最大傳輸速率100Mbps,應(yīng)選擇D選項

6、在以下拓撲構(gòu)造中,具有固定傳輸延時時間的是

A)星型拓撲

B)環(huán)型拓撲

C)樹狀拓撲

D)網(wǎng)狀拓撲

答案:B

環(huán)型拓撲的優(yōu)點是構(gòu)造簡單,實現(xiàn)容易,傳輸延遲確定,適應(yīng)傳輸負荷較重、實時性要求較高的應(yīng)用環(huán)。選項B符合題意,應(yīng)選擇B選項。

7、關(guān)于交換式以太網(wǎng)的描述中,正確的選項是

A)核心設(shè)備是集線器

B)需要執(zhí)行IP路由選擇

C)數(shù)據(jù)傳輸不會發(fā)生沖突

D)基本數(shù)據(jù)單元是IP分組

答案:C

交換式以太網(wǎng)的核心設(shè)備是以太網(wǎng)交換機,它可以在多個端口之間建設(shè)多個并發(fā)連接,實現(xiàn)多結(jié)點之間數(shù)據(jù)的并發(fā)傳輸,從而可以增加網(wǎng)絡(luò)帶寬,改善局域網(wǎng)的性能與服務(wù)質(zhì)量,防止數(shù)據(jù)傳輸沖突的發(fā)生。以太網(wǎng)交換機利用"端口/MAC地址映射表"進展數(shù)據(jù)幀交換。根據(jù)分析知,選項C符合題意,應(yīng)選擇C選項。

8、關(guān)于IEEE802.3ae的描述中,錯誤的選項是

A)是萬兆以太網(wǎng)標(biāo)準(zhǔn)

B)支持光纖作為傳輸介質(zhì)

C)支持局域網(wǎng)與廣域網(wǎng)組網(wǎng)

D)定義了千兆介質(zhì)專用接口

答案:D

IEEE802.3ae是萬兆以太網(wǎng)標(biāo)準(zhǔn),支持光纖作為傳輸介質(zhì),支持局域網(wǎng)與廣域網(wǎng)組網(wǎng)。選項D是由IEEE802.3z定義的,應(yīng)選項D錯誤。

9、關(guān)于無線局域網(wǎng)的描述中,正確的選項是

A)以無線電波作為傳輸介質(zhì)

B)不需要實現(xiàn)介質(zhì)訪問控制

C)傳輸技術(shù)僅支持跳頻擴頻

D)不支持有中心的組網(wǎng)方式

答案:A

無線局域網(wǎng)以微波、激光與紅外線等無線電波作為傳輸介質(zhì)。它采用跳頻擴頻和直接序列擴頻傳輸技術(shù),支持有中心的組網(wǎng)方式。無線局域網(wǎng)需要介質(zhì)訪問控制,如CSMA/CD協(xié)議。根據(jù)解析,選項A符合題意,應(yīng)選擇A選項。

10、關(guān)于Internet的描述中,錯誤的選項是

A)用戶不需要知道Internet內(nèi)部構(gòu)造

B)Internet上的計算機統(tǒng)稱為主機

C)路由器是信息資源的載體

D)IP是Internet使用的主要協(xié)議

答案:C

Internet的使用者不必關(guān)心Internet的內(nèi)部構(gòu)造;路由器是網(wǎng)絡(luò)與網(wǎng)絡(luò)之間連接的橋梁;主機是Internet中不可缺少的成員,它是信息資源和服務(wù)的載體。C選項錯誤,應(yīng)選擇C選項二、多項選擇題

1、關(guān)于虛擬局域網(wǎng)的描述中,錯誤的選項是

A)虛擬局域網(wǎng)概念來自于無線網(wǎng)絡(luò)

B)建設(shè)在交換式局域網(wǎng)的根基上

C)IP地址不能用于定義VLAN

D)MAC地址可用于定義VLAN

E)交換機端口不能用于定義VLAN

答案:ACE

虛擬局域網(wǎng)是建設(shè)在交換式技術(shù)的根基上,以軟件方式實現(xiàn)邏輯工作組的劃分與管理,工作組中的結(jié)點不受物理位置的限制。常見的組網(wǎng)方式包括:用交換機端口定義虛擬局域網(wǎng)、用MAC地址定義虛擬局域網(wǎng)、用網(wǎng)絡(luò)層地址定義虛擬局域網(wǎng)、基于播送組的虛擬局域網(wǎng)。根據(jù)解析,選項ACE符合題意,應(yīng)選ACE三項。

2、關(guān)于IEEE802.11幀構(gòu)造的描述中,正確的選項是

A)幀控制字段的長度為2字節(jié)

B)目的地址字段使用的是IP地址

C)數(shù)據(jù)字段最大長度為1500字節(jié)

D)幀校驗字段采用的是CRC校驗

E)類型字段指出應(yīng)用層協(xié)議類型

答案:AD

IEEE802.11幀采用2字節(jié)〔16b〕作為幀控制字段,幀中目的地址和源地址使用MAC地址,數(shù)據(jù)字段最大長度是2312字節(jié)。幀校驗字段長度為4字節(jié),采用CRC校驗,校驗范圍為MAC幀頭與數(shù)據(jù)域。類型字段的類型標(biāo)識數(shù)據(jù)幀、管理幀或控制幀。根據(jù)解析,選項AD正確,應(yīng)選擇AD選項

3、關(guān)于OSI參考模型層次的描述中,錯誤的選項是

A)由7個層次構(gòu)成

B)最底層是數(shù)據(jù)鏈路層

C)最高層是主機-網(wǎng)絡(luò)層

D)傳輸層的上層是網(wǎng)絡(luò)層

E)物理層的下層是傳輸層

答案:BCDE

OSI參考模型即七層模型,從下到上依次是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層、應(yīng)用層。主機-網(wǎng)絡(luò)層是TCP/IP協(xié)議中的最底層,最高層是應(yīng)用層。根據(jù)解析,選項BCDE錯誤,根據(jù)題意,應(yīng)選擇BCDE選項。

4、于TCP協(xié)議的描述中,錯誤的選項是

A)可以提供面向連接的服務(wù)

B)連接建設(shè)采用3次握手法

C)利用重傳機制進展流量控制

D)采用自適應(yīng)的RTT計算方法

E)端口采用8位二進制數(shù)表示

答案:CE

TCP〔傳輸控制協(xié)議〕協(xié)議是一種面向連接的、可靠的、基于IP的傳輸層協(xié)議。TCP使用三次握手協(xié)議建設(shè)連接,而終止一個連接要經(jīng)過四次握手。RTT〔RoundTripTime〕表示從發(fā)送端到接收端的一去一回需要的時間,TCP在數(shù)據(jù)傳輸過程中會對RTT進展采樣,采用自適應(yīng)的RTT計算方法。TCP協(xié)議利用窗口機制進展流量控制,端口采用16位的二進制數(shù)表示。因此選項CE錯誤,應(yīng)選擇CE選項。一、選擇題

1、ADSL技術(shù)的承載實體通常是

A)線路

B)有線電視線路

C)WiFi網(wǎng)絡(luò)

D)3G網(wǎng)絡(luò)

答案:A

ADSL使用對比復(fù)雜的調(diào)制解調(diào)技術(shù),在普通的線路進展高速的數(shù)據(jù)傳輸。選項A符合題意,應(yīng)選擇A選項

2、在以太網(wǎng)使用的ARP協(xié)議中,通常

A)請求采用單播方式,響應(yīng)采用播送方式

B)請求采用播送方式,響應(yīng)采用單播方式

C)請求和響應(yīng)都采用播送方式

D)請求和響應(yīng)都采用單播方式

答案:B

在以太網(wǎng)使用的ARP協(xié)議中,通常是請求采用播送方式,響應(yīng)采用單播方式,通過此種方式可以提高數(shù)據(jù)傳輸?shù)男?。根?jù)題意,選項B符合題意,應(yīng)選擇B選項

3、在IPv4互聯(lián)網(wǎng)中,如果需要指定一個IP數(shù)據(jù)報經(jīng)過路由器的完整路徑,那么可以使用的數(shù)據(jù)報選項為

A)記錄路由

B)時間戳

C)松散源路由

D)嚴格源路由

答案:D

記錄路由:是指記錄下IP數(shù)據(jù)報從源主機到目的主機所經(jīng)過的路徑上的每個路由器的IP地址。時間戳:是指記錄下IP數(shù)據(jù)報經(jīng)過每一個路由器時的當(dāng)?shù)貢r間。源路由:是指IP數(shù)據(jù)報穿越互聯(lián)網(wǎng)所經(jīng)過的路徑是由源主機指定的。源路由選項可以分為兩類。一類是嚴格源路由選項,另一類是松散源路由選項。嚴格源路由選項規(guī)定IP數(shù)據(jù)報要經(jīng)過路徑上的每一個路由器,相鄰路由器之間不得有中間路由器,并且所經(jīng)過路由器的順序不能更改。松散源路由選項只是給出IP數(shù)據(jù)報必須經(jīng)過的一些"要點",并不給出一條完備的路徑,無直接連接的路由器之間的路由尚需IP軟件尋址功能補充。根據(jù)解析知,選項D符合題意,應(yīng)選擇D選項。

4、關(guān)于分布式構(gòu)造化P2P網(wǎng)絡(luò)的描述中,錯誤的選項是

A)支持準(zhǔn)確關(guān)鍵詞匹配查詢

B)不存在中心目錄服務(wù)器

C)路由算法與DHT密切相關(guān)

D)采用隨機圖進展構(gòu)造組織

答案:D

集中式P2P網(wǎng)絡(luò)中存在著中心目錄服務(wù)器,而在分布式拓撲P2P網(wǎng)絡(luò)中則不存在。分布式構(gòu)造化P2P網(wǎng)絡(luò)采用DHT〔分布式散列表〕進展構(gòu)造組織,利用分布式散列函數(shù)組成的散列表組織數(shù)據(jù)。DHT采用確定性拓撲構(gòu)造,僅支持準(zhǔn)確關(guān)鍵詞匹配查詢,無法支持內(nèi)容、語義等復(fù)雜查詢。根據(jù)題意,應(yīng)選擇D選項。

5、關(guān)于Internet域名系統(tǒng)的描述中,錯誤的選項是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論