将旁路控制与假冒攻击结合起来的一种威胁是课案

上传人:我** 文档编号:114630856 上传时间:2019-11-12 格式:DOCX 页数:8 大小:176.31KB
返回 下载 相关 举报
将旁路控制与假冒攻击结合起来的一种威胁是课案_第1页
第1页 / 共8页
将旁路控制与假冒攻击结合起来的一种威胁是课案_第2页
第2页 / 共8页
将旁路控制与假冒攻击结合起来的一种威胁是课案_第3页
第3页 / 共8页
将旁路控制与假冒攻击结合起来的一种威胁是课案_第4页
第4页 / 共8页
将旁路控制与假冒攻击结合起来的一种威胁是课案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《将旁路控制与假冒攻击结合起来的一种威胁是课案》由会员分享,可在线阅读,更多相关《将旁路控制与假冒攻击结合起来的一种威胁是课案(8页珍藏版)》请在金锄头文库上搜索。

1、一、填空题(本大题共10空,每空1分,共10分)1、 将旁路控制与假冒攻击结合起来的一种威胁是( )。2、 安全性攻击可以分为( )和( )。3、 UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是( )。4、 管理员常用的网络命令PING基于的协议基础是( )。5、 用来分配IP地址,并提供启动计算机等其他信息的协议是( )。6、 用来保证IPv6与IPv4 协议安全的是( )。7、 远程过程调用协议是( )。8、 远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听( )。9、 黑

2、客通过可信赖的工作组传播攻击的主要手段是( )。1. 网络蠕虫。2. 主动攻击和被动攻击。3. 查询响应4. ICMP。5. DHCP。6. IPSec。7. RPC。8. TCP135端口。9. R命令。10. SSH。二、单选题(本大题共10小题,每小题2分,共20分)11、ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是()。A. 源主机A的MAC地址 B. 目标主机B的MAC地址C. 任意地址:000000000000 D. 广播地址:FFFFFFFFFFFF 12、在下面的命令中,用来检查通信对方当前状态的命令是()。A. teln

3、et B. ping C. tcpdump D. traceroute13、在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置()功能。A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定 14、在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下?。A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式15、在计算机中查看ARP缓存记录的命令是()。A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all”16、在计算机中清除ARP缓存记录的命令是()。 A. “ar

4、p -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all” 17、一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?A. 单播帧 B. 应答帧 C. 多播帧 D. 请求帧 18、在广播式网络中,发送报文分组的目的地址有()地址多站(播)地址和广播地址三种。A. 本地 B. 远程 C. 单一物理(单播) D. 逻辑 19、网络安全的基本属性是( )。 A. 机密性 B. 其它三项均是 C. 完整性 D. 可用性 20、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端

5、口,此主机最有可能是() A. 文件服务器 B. 邮件服务器 C. WEB服务器 D. DNS服务器 11D 12B 13A 14C 15A16B 17.B 18.C 19.A 20.B三、名词解释(本大题共5小题,每小题2分,共10分)1、 密码学 2、 SET电子钱包3、 VPN4、 IDS5、 病毒的特征代码6、 网络蠕虫7、 密钥(Key)8、 加密算法9、 解密算法10、 计算机病毒1. 密码学 密码学是研究编制密码和破译密码的技术科学2. SET电子钱包SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、

6、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。3. VPNVPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网4. IDS入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。5. 病毒的特征代码病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。6. 网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。7. 密钥(Key)是参与密码变换的

7、参数,通常用K表示。8. 加密算法是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,9. 解密算法是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,10. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。三、判断题,判读正误(本大题共10小题,每小题1分,共10分)21、 端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 22、 Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现数字签名和密钥交换。23、 我的公钥证书是

8、不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。24、 Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的可扩展性不好。 25、 由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。26、 在Ipsec通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。27、 IPSec体系中,AH只能实现地址源发认证和数据完整服务,ESP只能实现信息保密性(数据加密)服务。28、 PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类

9、型的攻击 29、 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。30、 病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。21. 错误。22. 错误。23. 错误。24. 正确。25. 错误26. 正确。27. 错误。28. 正确。 29. 错误。30. 正确四、简答题(本大题共3小题,每小题10分,共30分)31、 TCP端口扫描的方式有哪几种? 32、 公开密钥密码体制和对称密钥密码体制二者哪个更安全? 33、 信息风险主要指哪些?31、 开放式扫描,TCP connect扫描 (3分)半开放式扫描,TCP SYN扫描(3分)隐蔽式扫描,TC

10、P FIN扫描(4分)32、 公开密钥相对安全。(3分)大多数对称算法中,加密解密的密钥是相同的,对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对信息进行加密解密。(4分)公开密钥算法的解密密钥不能根据加密密钥推算出来,只能用相应的解密密钥解密。(3分)33、(1)信息泄露;(2分)(2)完整性破坏;(3分)(3)拒绝服务;(2分)(4)非法使用(3分)34、 正确,(3分)算法可以公开,密码体制的安全性应当仅依赖于对密钥的保密,而不应基于对算法的保密,(3分)这既是数据加密算法标准化所必须要求的,同时也是网络保密通信赖以生存的基础。(4分)35、 (1)安装杀毒软件(3分)(2)

11、适当对系统升级和打补丁(3分)(3)禁止Ping命令探测系统(4分)36、 检查系统可疑进程(2分)、检查系统启动脚本(2分)、检查可疑的连接/监听端口等(2分)、升级杀毒软件(2分)、安装防火墙(2分)六、分析题(本大题共2小题,每小题15分,共30分)37、 某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)答:2号设备是

12、防火墙(2分),3号设备是交换机(2分),3套个人防火墙最适合安装在7、8、9号设备上(6分),5套防病毒软件应该分别装在5、6、7、8、9号设备上(5分)。1. 某电子商务企业的网络拓扑结构如图所示, 试分析该系统可能存在的典型的网络安全威胁。请在下表中填写对付网络安全威胁的相应安全服务。序号安全威胁安全服务l假冒攻击2非授权侵犯3窃听攻击4完整性破坏5服务否认序号安全威胁安全服务l假冒攻击鉴别服务(3分)2非授权侵犯访问控制服务(3分)3窃听攻击数据机密服务(3分)4完整性破坏数据完整服务(3分)5服务否认抗抵赖服务(3分)1. 在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。答:1、(1)外部路由器(1分)(2)内部路由器(1分)(3)堡垒主机(1分)2、各组件基本功能:(1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。(3分)(2)堡垒主机是接受来自外界连接的主要入口。(3分)(3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。(3分)(4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。(3分)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号