计算机网络题目第九章

上传人:woxinch****an2018 文档编号:38998992 上传时间:2018-05-10 格式:DOC 页数:6 大小:577.04KB
返回 下载 相关 举报
计算机网络题目第九章_第1页
第1页 / 共6页
计算机网络题目第九章_第2页
第2页 / 共6页
计算机网络题目第九章_第3页
第3页 / 共6页
计算机网络题目第九章_第4页
第4页 / 共6页
计算机网络题目第九章_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《计算机网络题目第九章》由会员分享,可在线阅读,更多相关《计算机网络题目第九章(6页珍藏版)》请在金锄头文库上搜索。

1、一、术语辨析 从给出的 26 个定义中挑出 20 个,并将标识定义的字母填在对应术语前的空 格位置。 1._H_后门攻击 2._F_拒绝服务攻击 3._B_篡改信息 4. _I_数据保密服务 5._J_身份认证 6._W_入侵检测系统 7._L_防抵赖 8._E_欺骗攻击 9._N_对称加密 10._G_僵尸网络 11._Q_认证中心 12._P_公钥基础设施 13._S_数字签名 14._V_包过滤路由器 15._D_漏洞攻击 16._Z_木马程序 17._O_非对称加密 18._T_防火墙 19._X_异常检测 20._Y_业务持续性规划 A目的节点没有接收到应该接收的信息,信息在传输过程

2、中丢失。 B信息遭到修改或插入欺骗性信息,使得接收的信息是错误的。 C对网络攻击者的统称。 D利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为。 E通过口令破解等方法达到非法侵入网络系统的目的。 F通过消耗网络带宽或系统资源,导致网络瘫痪或停止正常的网络服务的 攻击。 G控制、指挥大量分布在不同地理位置的主机,同时向一台目标主机发起 攻击的方式。 H通过调试后门等方式,绕过网络防护系统的攻击方式。 I防止信息在网络传输过程中被非授权用户获取的服务。 J检查用户真实身份与授权,实施访问控制的功能。 K保证网络中所传输的数据不被修改、插入或删除的服务。 L保证通信的双方不能对已发送或已

3、接收的信息予以否认的服务功能。 M控制与限定网络用户对主机系统、网络服务与网络信息资源访问和使用 的功能。 N对信息的加密与解密使用相同的秘钥。 O加密用的公钥与解密用的私钥不同。 P利用公钥加密和数字签名技术建立的提供安全服务的基础设施。 Q产生用户之间通信所使用的非对称加密的公钥与私钥对的部门。 R用户申请下载包含用户密钥的数字证书的部门。 S网络环境中利用非对称加密算法保证文件发送人身份真实性的方法。 T保护内部网络资源不被外部非授权用户使用和攻击的网络设备。 U建立检查进出内部网络数据包合法性,标准网络区域安全的方法。 V按照系统内部设置的分组过滤规则决定该分组是否应该转发的网络设备。

4、W对计算机和网络资源的恶意使用行为进行识别的系统。 X根据已知网络的正常活动状态来判断攻击行为的系统。 Y对突发事件对网络与信息系统影响的预防技术。 Z假扮成其他的程序,依靠用户的信任去激活的恶意代码。二、选择题(请从 4 个选项中挑选出 1 个正确答案) 1. 以下关于网络安全威胁发展的趋势的描述中错误的是_D_。A. 趋利性是当前网络攻击的主要特点 B. 网络攻击开始演变成某些国家或利益集团重要的政治、军事工具C. 网络攻击、病毒与垃圾邮件是网络安全的三大公害D. 云计算可以有效地防止网络攻击发生 2. 以下关于网络安全的三大公害的描述中错误的是_B_。A. 网络攻击、病毒与垃圾邮件攻击方

5、式相互融合,变种不断出现B. 垃圾邮件具有自由复制特征C. 利用漏洞制造病毒的速度加快D. 病毒已经从传统的 Internet 向无线与 P2P 网络扩张 3. 以下关于服务攻击与非服务攻击基本概念的描述中错误的是_C_。A. 网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击B. 服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪C. 非服务攻击的对象主要针对物理通信线路D. 非服务攻击的目的是使网络通信不正常甚至中断 4. 以下关于漏洞攻击特征的描述中错误的是_D_。A 网络攻击者通过网络踩点等多种方式,利用网络中存在的漏洞非法访问网 络B. 漏洞可以分为两类:技术漏洞与管

6、理漏洞C. 技术漏洞是指:网络协议、协议软件与应用软件的瑕疵,及系统、网络配 置错误D. 管理漏洞是指:用户密码泄露 5. 以下攻击形式中属于典型的欺骗攻击的是_B_。A. 蠕虫病毒 B. 中间人攻击C. IP 碎片攻击 D. 拒绝服务攻击 6. 以下关于 DDoS 攻击特征的描述中错误的是_A_。A. 被攻击主机上有大量等待的 UDP 连接B. 网络中充斥着大量源 IP 地址是真实的、无用的分组C. 大量无用数据包造成网络拥塞,使被攻击的主机无法正常地与外界通信D. 被攻击主机无法正常回复合法用户的服务请求,严重时会造成主机系统瘫 痪 7. 以下关于网络安全基本要求的描述中错误的是_C_。A

7、. 可用性是指出现停电、攻击等情况下,网络系统仍然可以正常运转B. 机密性是指保证网络中的数据不被非法截获或被非授权用户访问C. 完整性是指保证不出现对已发送或已接收的信息否认的现象D. 可控性是指能够限定网络用户对网络服务与网络信息资源的访问和使用 8. 可信计算机系统评估准则 TC-SEC-NCSC 中安全等级最高的是_A_。A. A1 B. B1 C. C1 D. D1 9.以下关于密码体制基本概念的描述错误的是 D A 密码体制包括加密、解密算法和密钥。 B 加密密钥和解密密钥相同称为密码体制。 C 加密密钥和解密密钥不相同称为非对称密码体制。 D 一切秘密寓于加密、解密算法之中。10

8、.以下关于非对称加密体制基本概念的描述错误的是 C A 非对称加密对信息的加密与解密使用不同的密钥。 B 加密的公钥是可以公开的。 C 对应一个私钥,可以有多个公钥。 D 不能通过公钥来计算出私钥。 11.以下关于公钥基础设施 PKI 基本概念的描述错误的是 B A PKI 是利用非对称加密密码体系,提供安全服务的通用性网络安全基础设 施。 B 用户在使用时必须监控 PKI 系统对证书与密钥管理过程。 C PKI 能够为所有的网络应用提供加密与数字签名服务。 D PKI 的主要任务是确定用户在网络中可信任的合法身份。 12.以下关于数字签名基本概念的描述错误的是 B A 数字签名可以防止信息发

9、送者抵赖行为的发生。 B 数字签名最常用的方法是对称加密算法。 C 使用单向散列函数对要签名的信息进行计算,生成信息摘要。 D 通过检查消息摘要之可以发现发送的消息是否已经被人篡改。 13.为了防止 A 在签订合同之后反悔,B 在 A 交换文本时要采用的技术是 C A 消息认证 B 数据加密 C 数字签名 D 数字水印 14.以下关于网络身份认证技术的描述错误的是 A A 所知:网络管理员所掌握的信息。 B 所有:个人的身份证、护照、信用卡、钥匙等。 C 个人特征:指纹、声音、笔迹、脸型、血型、视网膜、虹膜、DNA、及动作 特征等。 D 根据安全要求和用户可接受的程度,可以选择适当的组合。 1

10、5.以下关于防火墙基本概念的描述中错误的是 B A 防火墙是在网络之间执行控制策略的硬件(或软件)系统。 B 防火墙的设计是建立在内部网络和外部网络都是“不可信任的网络”的前 提之上。 C 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用和攻击。 D 最简单的防火墙系统是包过滤路由器。 16以下关于入侵检测基本概念的描述中错误的是 D AIDS 是对计算机和网络资源的恶意使用行为进行识别的系统 BIDS 用于监测和发现来自系统外部的入侵行为和来自内部用户的非授权行 为 CIDS 一般是由事件发生器,事件分析器,响应单元与事件数据库组成 DIDS 依据过滤规则表检查,发现入侵行为 17以

11、下关于蜜罐概念的描述中错误的是 C A蜜罐是一个包含漏洞的诱骗系统 B蜜罐可以用来转移网络攻击者对有价值的资源的注意力,保护网络资源 C蜜罐可以收集攻击者攻击目标,企图,行为等数据,以研究网络管理对策 D蜜罐对入侵者行为和操作过程进行记录,为起诉入侵者搜集有用的证据 18以下关于业务可持续性规划概念的描述中错误的是 B A针对可能出现的突发事件,提前制定预案,控制对关键业务流程所造成的 理想B规划第一步的工作应该是选择备份设备 C规划包括风险分析,用户需求,设计流程,可选的方案及安全评价方法等 D评价的标准是:如何在最短的时间内恢复对数据的访问能力 19以下关于恶意代码基本概念描述错误的是 C

12、 A能够从一台计算机传播到另一台计算机,从一个网络传播到另一个网络 B目的是在用户和网络管理员不知情的情况下,修改配置,窃取信息和发动 攻击 C恶意代码就是病毒 D恶意代码具有如下共同特征:恶意的目的,本身是程序,通过执行发生作 用 20以下关于网络病毒特点的描述中错误的是 B A特洛伊木马是一种非自身复制程序 B蠕虫一般寄生在其他文件或引导区中 C网络服务器感染病毒之后可能造成瘫痪 D网络服务器可能成为病毒传播的代理人,在工作站之间传播病毒 三: 1 图 9-31 给出了典型的 PKI 结构示意图。请根据对 PKI 原理的理解,写出图 中省略的处密钥的名称。 解:私钥 公钥 私钥(加密)公钥

13、(解密) 2 图 9-32 为 IPSec VPN 的网络结构示意图。图中给出了 IPSec 隧道模式主机 A 到安全网关 A,从安全网关 A 通过隧道到安全网关 B,以及从安全网关 B 到主机 B 的简化 IP 分组结构示意图。请根据图中所标记的数据,回答以下问题: (1)请写出图中省略的 IP 地址 (2)请指出在安全网关之间隧道中传输的 IP 分组中,哪一部分的数据时加密 的数据? (3)请指出在 ESP 认证数据时对哪一部分的数据加以认证? 解:(1)201.1.2.3 212.10.5.2 20.16.25.30190.2.2.2 201.1.2.3 212.10.5.2 (2)IP 分组头,高层数据。 (3)ESP 头,IP 分组头,高层数据。 3图中 9-33 为数字信封工作原理示意图,图中省略了密钥名称。如果对 称密钥为 K0,接收方密钥 K1,接收方公钥为 K2。请写出图中省略了的 密钥名称。解:K0 K2 K0 K1 K0 K0 4.图 9-34 为 S-B1-S-B1 防火墙网络结构示意图。请画出主机 A 访问数据库服务器 A 通过的 S-B1-S-B1 防火墙层次结构示意图。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 高中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号