计算机网络安全填空题

上传人:第*** 文档编号:38879344 上传时间:2018-05-09 格式:DOC 页数:20 大小:91.50KB
返回 下载 相关 举报
计算机网络安全填空题_第1页
第1页 / 共20页
计算机网络安全填空题_第2页
第2页 / 共20页
计算机网络安全填空题_第3页
第3页 / 共20页
计算机网络安全填空题_第4页
第4页 / 共20页
计算机网络安全填空题_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《计算机网络安全填空题》由会员分享,可在线阅读,更多相关《计算机网络安全填空题(20页珍藏版)》请在金锄头文库上搜索。

1、网络安全 TCP/IP 体系 按网络覆盖范围的大小可将计算机网络分为: 局域网,城域网,广域网,互联网 OSI 七层模型分别为: 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 TCP/IP 层次划分为 数据链路层、网络层、传输层、应用层 TCP/IP 的传输层主要有两个协议 UDP,TCP 以太网最重要的特征是: 载波侦听、多路存取、冲突监测。 IP 协议提供了 的 的传递服务。 数据报,尽力而为 IP 数据报最长可达 字节。 65535 , 加上 IP 首部中的 和 唯一地确定一个 TCP 连接。 源端口号,目的端口号,源 IP 地址,目的 IP 地址 TCP 数据格式中 S

2、YN= ,ACK= 表示连接请求消息,SYN= ,ACK= 表示同 意建立连接消息。 1,0,1,1 TCP 协议的滑动窗口协议的一个重要用途是 。 流量控制 TCP 协议保证数据的有效性的重要措施是 。 确认与重传机制 影响确认与超时重传最关键的因素在于 的大小。 定时时间片 包括 UDP 报头和数据在内的报文长度,以字节为单位,最小为 。 8 常用的 TCP/IP 应用层协议包括 HTTP,E-MAIL,FTP,DNS FTP 协议同时使用了两条 TCP 通道:一条用于 ,另一条用于 。 命令的交换,数据传输 基本的网络安全威胁有: , , , 。 网络的规模,电磁辐射和电磁泄漏,搭线,串

3、音 总线形拓扑结构存在的安全威胁: , , 。 故障诊断困难,故障隔离困难,终端必须是智能的 星形拓扑结构存在的安全威胁: , , , 。 电缆的长度和安全,扩展困难,对中央节点的依赖性太大,容易出现“瓶颈”现象 环形拓扑结构存在的安全威胁: , , , 。 节点的故障会引起全网的故障,诊断故障困难,不易重新配置网络,影响访问协议 操作系统的安全漏洞主要有: , , , 。 输入/输出非法访问,访问控制的混乱,不完全的中介,操作系统陷门 TCP/IP 链路层安全威胁有: , , 。以太网共享信道的侦听,MAC 地址的修改,ARP 欺骗 TCP/IP 网络层安全威胁有: , , , , 。 IP

4、 地址欺骗,IP 包碎片, IGMPNuke 攻击,ICMP 攻击,路由欺骗 以太网的 MTU 是 。 1500 TCP/IP 网络中 IP 包的传输路径完全由 决定。 路由表 TCP 初始序列号产生方法有: , , 。 64K 规则,时间相关的产生规则,伪随机数产生规则 TCP 初始序列号能够被预测的原因是: 。 产生与时间相关,且变化频率不够快,从而导致随机性不够 两种实现 TCP 欺骗的攻击是: ,和 。 盲攻击,非盲攻击 SYN flooding 攻击的效果取决于服务器上保持的 。 SYN 半连接数 RST 和 FIN 攻击要求的条件是 。 攻击者可以监测到目标主机和被欺骗主机之间的通

5、信流量 和 攻击都使得被欺骗主机和目标主机之间的正常通信突然被中断。 RST,FIN 电子邮件攻击的两种表现方式是 和 。 电子邮件炸弹,电子邮件欺骗 诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是 。 DNS 欺骗 木马的传播方式主要有: 和 。 电子邮件,软件下载 木马工作的两个条件: 和 。 服务端已经成功植入木马程序,控制端和服务端都在线 木马的破坏性包括: , , 和 。 窃取密码,文件操作,修改注册表,系统操作 木马的破解方法有: , , 和 。 端口扫描,检查注册表,查找文件,杀病毒软件 对服务器实施拒绝服务攻击的方式有: 和 。 迫使服务器的缓冲区满,不能接收新

6、的请求;使用 IP 欺骗,迫使服务器不能正常与合 法用户通信 DRDoS 与 DDoS 的不同之处在于: 。 攻击端不需要占领大量傀儡机 信息安全中的四大安全需求是: , , 和 。 保密性,完整性,认证性,抗抵赖性 用某种方法伪装消息以隐藏它的内容的过程称为 ,把密文转变为明文的过程称为 。 加密,解密 按照密钥的特点,可将密码算法分为: 和 。 对称密码算法,非对称密码算法 密码算法的安全性分为: 和 。无条件安全,计算上安全 对称密码分为: 和 。 分组密码,流密码 数字签名以方式分为: 和 。 无仲裁数字签名,仲裁数字签名 身份认证分为: 和 。 单向认证,双向认证 身份认证系统由 ,

7、 , 也会有 四方组成。 示证者,验证者,攻击者,可信赖者 一个典型的 PKI 系统至少应具有以下几部分组成: , , 和 。 认证中心 CA ,注册机构 RA ,业务受理点,LDAP 目录服务器 整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方权威机构是: 。 认证中心 CA 用于存取证书以及证书撤销列表的机构是: 。 LDAP 目录服务器 用户可查询用户的证书状态的机构是: 。 LDAP 目录服务器 证书的作用是: 和 。 用来向系统中其他实体证明自己的身份,分发公钥 X.509 证书包括: , 和 三部分。 证书内容,签名算法,使用签名算法对证书所作的签名 证书存放方式有:

8、, 和 。 使用 IC 卡存放,直接存放在磁盘或自己的终端上,智能卡 从证书的最终使用者来分证书可分为: 和 。 系统证书,用户证书 从证书的用途来分证书可分为: 和 。 签名证书,加密证书 证书签发流程的主要步骤包括: , , , 和 。 申请人提交证书请求,RA 对证书请求进行审核,CA 生成证书,证书发布,下载并安 装证书 由于 和 ,证书必须被吊销。 私钥泄露或被怀疑泄露,证书中包含的相关信息改变以及使用的终止 证书的获取方式有: , , 和 。 发送者发送签名信息时附加发送证书,单独发送证书信息,访问证书发布的目录服务 器, 从证书相关实体获得。 在证书验证时,要将解密后的数据分解成

9、 , 和 三部分。 原始数据,签名数据,客户证书 CA 中心的密钥安全措施原则: , , , 和 。 选择模长较长的密钥,使用硬件加密模块,使用专用硬件产生密钥对,秘密分享的控 制原则,建立对密钥进行备份和恢复的机制 一个典型、完整、有效的 PKI 应用系统至少应具有以下功能: , , , , 和 。 公钥证书管理,黑名单的发布和管理,密钥的备份和恢复,自动更新密钥,自动管理 历史密钥,支持交叉认证证书管理包括: , , 和 。 证书的存取,证书的验证,证书链校验,交叉认证 证书验证用户需要验证的内容包括: , , 和 。 验证该证书的签名者的签名;检查证书的有效期,确保该证书仍然有效;检查该

10、证书 的预期用途是否符合 CA 在该证书中指定的所有策略限制;确保该证书没有被 CA 撤销 技术允许不同信任体系中的认证中心建立起可信任的相互依赖关系扩大了 CA 的信任 范围。 交叉认证 密钥的管理主要包括: , , 和 。 密钥产生,密钥备份和恢复,密钥更新,密钥销毁和归档处理 可备份密钥的应该是 。 可信任的第三方机构 的密钥对成功更新后,需对原来的密钥对进行归档处理,以保证原来的加密信息可以 正确的解密。 加密/解密 的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管 理。 签名/校验 严格分级信任模型的证书路径相对较短,最长路径等于 。 树的深度加 1 信任模

11、型比较准确的代表了现实世界中的证书机构的相互关系。 桥 CA 根 CA 与终端用户信任关系模糊的信任模型是 。 Web 信任模型 把信任分散到两个或更多个 CA 上的信任模型是 。 网状信任模型 SSL 安全协议工作在 层之上, 层之下。 传输,应用 SSL 记录层协议使用了对称加密算法提供 ,使用 HMAC 算法提供 。 保密性,完整性 SSL 协议中的更改密码规范协议存在的目的是为了表示 。 密码策略的变化 SSL 协议中双方的主密钥是在其 协议产生的。 握手 会话定义了一组可以被多个连接共用的 。 密码安全参数 SSL 记录层对数据进行分段处理,每一个记录的长度 。214字节 防火墙的两

12、种姿态 和 。 拒绝没有特别允许的任何事情, 允许没有特别拒绝的任何事情 防火墙主要通过 , , 和 四种手段来执行安全策略和实现网络 控制访问。 服务控制,方向控制,用户控制,行为控制 防火墙允许网络管理员定义一个 来防止非法用户进入内部网络。扼制点 防火墙按组成组件分为 和 。 软件防火墙,硬件防火墙 防火墙按保护对象的不同分为 和 。 主机防火墙,网络防火墙 防火墙按防火墙本身的性能和被保护网络的网络性能分为 和 。 百兆防火墙,千兆防火墙 防火墙按自身的体系结构分为 和 。 包过滤型防火墙,双宿网关 包过滤防火墙用一台 来实现对所接受的数据包做允许、拒绝的决定。 过滤路由器 包过滤防火

13、墙的过滤规则基于 。 协议包头信息 包过滤防火墙的数据包按 对过滤规则进行匹配。 序 双宿网关防火墙两个网络之间的通信可通过 或 来完成。 应用层数据共享,应用层代理服务 屏蔽主机防火墙由 和 组成,实现了 层和 层安全。 包过滤路由器,堡垒主机,网络,应用 是否配置正确是屏蔽主机防火墙安全与否的关键。 包过滤路由器 UDP 数据包的过滤要求防火墙有 的特点。 动态过滤 UDP 数据包无 , 和 。 确认号,序列号,ACK 位 ICMP 数据包用来 , , , 和 等。 响应请求,应答,超时,无法到达目的,重定向 代理的主要特点是 。 有状态性 应用层的过滤规则相对于包过滤规则更容易 。 配置和测试 SOCKS 只能用于 服务,而不能用于 服务。 TCP,UDP 状态检测组合了 , 和 的功能。 动态包过滤,电路网关, 应用网关 状态检测包过滤有一个根本的能力,即检查 的能力。 所有 OSI 七层 VPN 采用的安全技术包括 , , 和 。 认证,存取控制,机密性,数据完整性 网络安全 VPN 概念 第 22 讲 0.6 中4 典型的 VPN 组成包括 ,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号