计算机网络安全考试

上传人:re****.1 文档编号:431473667 上传时间:2023-10-06 格式:DOCX 页数:7 大小:91.75KB
返回 下载 相关 举报
计算机网络安全考试_第1页
第1页 / 共7页
计算机网络安全考试_第2页
第2页 / 共7页
计算机网络安全考试_第3页
第3页 / 共7页
计算机网络安全考试_第4页
第4页 / 共7页
计算机网络安全考试_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机网络安全考试》由会员分享,可在线阅读,更多相关《计算机网络安全考试(7页珍藏版)》请在金锄头文库上搜索。

1、精品资料,欢迎大家下载!1. 与信息相关的四大平安原那么是里.A. 保密性、访问控制、完整性、不可抵赖性B. 保密性、鉴别、完整性、不可抵赖性C. 鉴别、授权、不可抵赖性、可用性D.鉴别、授权、访问控制、可用性2.凯撒加密法是个BA.变换加密法B.替换加密法C.变换与替换加密法D.都不是3.TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?AA.网络层B.会话层C.数据链路层D.传输层4. 以下关于DO皱击的描述,哪句话是正确的?AA. 导致目标系统无法处理正常用户的请求B. 不需要侵入受攻击的系统C. 以窃取目标系统上的机密信息为目的D. 如果目标系统没有漏洞,远程攻击就不可能成功5

2、. TCP/IP协议中,负责寻址和路由功能的是哪一层?DA. 传输层B.数据链路层C.应用层D.网络层6. 计算机病毒的主要来源有ABD多项选择A. 黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制7. 信息平安从总体上可以分成5个层次,B信息平安中研究的关键点.A. 平安协议B.密码技术C.网络平安D.系统平安8. 由于A并发运行,用户在做一件事情时还可以做另外一件事.特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势.A. 多进程B.多线程C.超线程D.超进程9. 在非对称密码算法中,公钥旦.A.必须发布B.要与别人共享C.要保密D.都不是10. IPSec属于D上的平安机制.

3、A.传输层B.应用层C.数据链路层D.网络层11. 下面的说法错误的选项是?CB. A.防火墙和防火墙规那么集只是平安策略的技术实现规那么越简单越好DM丽络处于内部网络里,严格禁止通过DM丽络直接进行信息传播建立一个可靠的规那么集对于实现一个成功的、平安的防火墙来说是非常关键的12. 密钥交换问题的最终方案是使用C.A.护照B.数字信封C.数字证书D.消息摘要13. 下面是恶意代码生存技术是BC?A.三线程技术B.加密技术C.模糊变换技术D.本地隐藏技术14. 网络后门的功能是A.A.保持对目标主机长期控制B.预防管理员密码丧失C.为定期维护主机D.为了预防主机被非法入侵15. 要解决信任问题

4、,使用D.A.公钥B.自签名证书C.数字证书D.数字签名16. 变换加密法是个D.C. A.将文本块换成另一块B.将文本字符换成另一字符严格的行换列D.对输入文本进行转换,得到密文17. 与消息相关的四大平安原那么是B.A.保密性、访问控制、完整性、不可抵赖性b.保密r生、鉴别、完整性、不可抵赖性D. C.鉴别、授权、不可抵赖性、可用性鉴别、授权、访问控制、可用性18. 对称密钥加密比非对称密钥加密C.A.速度慢B.速度相同C.速度快D.通常较慢19. 密码分析员负责B.A.提供加密方案B.破译加密方案C.都不是D.都是A. 以下关于DO敏击的描述,哪句话是正确的?A导致目标系统无法处理正常用

5、户的请求不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的如果目标系统没有漏洞,远程攻击就不可能成功计算机病毒的主要来源有ABD多项选择A.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制SET中A不知道信用卡细节.AA.商家B.客户C.付款网关D.签发人由于A并发运行,用户在做一件事情时还可以做另外一件事.特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势.A.多进程B.多线程C.超线程D.超进程20. ESP除了AH提供的所有效劳外,还提供A效劳.A.机密性B.完整性校验C.身份验证D.数据加密21. IPSec属于D上的平安机制.A.传输层B.应用层C.数据链路层D.网络

6、层22. 下面的说法错误的选项是?CA. 防火墙和防火墙规那么集只是平安策略的技术实现B. 规那么越简单越好C. DM丽络处于内部网络里,严格禁止通过DM丽络直接进行信息传播D. 建立一个可靠的规那么集对于实现一个成功的、平安的防火墙来说是非常关键的23. 操作系统中的每一个实体组件不可能是D.A.主体BC.既是主体又是客体28. 下面是恶意代码生存技术是A.三线程技术C.模糊变换技术D29. 网络后门的功能是AA.保持对目标主机长期控制C.为定期维护主机30. 打请求密码属于.客体既不是主体又不是客体BC?多项选择加密技术.本地隐藏技术OB.预防管理员密码丧失D.为了预防主机被非法入侵C攻击

7、方式.A.拒绝效劳攻击B.系统漏洞社会工程学D.缓冲区攻击2-填空题:1、DES中共有功轮.2、将明文变成密文称为加密3、SSL是位于网络层与传输层之间.4、生成数字信封是,我们常用数字加密.5、字典攻击是常用的一种暴力破解这是自己总结的话,参考6、IP地址可以用四段八位二进制数或四段十进制是点分表示一下7、评价密码体系平安性的三个途径:8、基于证书鉴别中,用户要输入访问私钥的口令.9、在TCP/IP网络中,测连通性的命令是:ping命令10、查看pC网络参数的常用命令:netstat11、些是指密文和明文之间的统计特性关系尽可能的复杂.12、目前E-mail的效劳使用的两个协议:SMTP和P

8、OP3.13、使用netstat-a指令查看计算机目前活动的连接和开放的端口.14、TCP/IP协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层15、在非对称密钥加密中,如果A和B要平安通信,贝UB不要知道A的私钥16、加密技术是实现网络信息平安的核心技术,是保护数据中重要的工具之一.17、RASd和DES相比,RAS有不可他替代的优点,但其运算速度远小于后者.1、由于多进程开发运行,用户在做一件事情时还可以做另外一件事.特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势.2、对称密钥加密比非对称密钥加密速度慢3、操作系统中的每一个实体组件不可能是既不是主体又不是客体4、

9、打请求密码属于社会工程学.5、凯撒加密法是个替换加密法.6、TCP/IP协议体系结构中,IP层对OSI模型的网络层信息平安从总体上可分为5个层次,密码技术是信息平安中研究的关键点.7、TCP/IP协议中,负责寻址和路由功能的是网络层8、在非对称密码算法中,公钥要与别人共享9、IPSee属于网络层上的平安机制.11、密钥交换问题的最终方案是使用数字证书12、下面是恶意代码生存技术的是加密技术、模糊变换技术13、网络后门的功能是保持对目标主机长期控制14、要解决信任问题,使用数字签名15、变换加密法是个对输入文本进行转换,得到密文16、与消息相关的四大平安原那么是保密性、鉴别、完整性、不可抵赖性.

10、17、密码分析员负责破译加密反感.19、计算机病毒的主要来源有黑客组织编写、恶作剧、恶意编制.20、SET中商家不知道信用卡细节.21、ESP除了AH提供的所有效劳外,还提供身份验证效劳.简答题1、简述IP平安的必要性答:1IP在设计之初没有考虑平安性,IP包本身并不具备任何平安特性,导致在网络上传输的数据很容易受到各式各样的攻击.2IP不平安,很可能出现伪造IP地地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等.2、简述IP协议的平安特性?答:在Internet创立时,创始者远没有对平安问题考虑的太多.当时创立者注重的是网络的功能,因此Internet和TCP/IP并没有被

11、过多的考虑平安性.所以现在的平安机制被经常修改以适应现有的网络和TCP/IP.百度的3、公开密钥算法为什么叫公开密钥算法?答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同.它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开.4、中间人攻击的思想是什么?答:假设有A、B两个人在进行通信,而第三个人C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好似是在直接误通信,其实它们都是在和C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击.5、试列出对称与非对称密钥加密的优缺点答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加

12、密算法无法解决此问题;分队成加密算法加密速度慢,对称加密算法那么快;非对称加密算法比对称密钥加密更大的密文块6、简述SSL的功能答:平安套接字层,SSL是一种平安协议,它为网络的通信提供私密性,工作在应用层和传输层之间.SSL使应用程序在通信时不用担忧被窃听和篡改.SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议.SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议.例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证.7、网络黑客留后门的原那么是什么?答:(1)留后门的功能是保持对目标主机的长期控制;(2) 判断它的好坏取决于被管

13、理员发现的概率所以留后门原那么是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现8、在DO蹄令行下,添加一个用户Hacke,密码为123456答:netuserHackeaddnetuserHacke1234569、公钥交换存在什么问题?答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的.同时又不让非接收方识别你的公钥.入侵检测技术系统根本工作原理答:入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统.包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的平安而设计与配置的一种能够及时发现并报告系统中未

14、授权或异常现象的技术,是一种用于检测计算机网络中违反平安策略行为的技术DoS的原理答:DoS是DenialofService的简称,即拒绝效劳,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的效劳.最常见的DoS攻击有计算机网络带宽攻击和连通性攻击.带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过.连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求二计算题AB通信方使用DeffieHeumar匙交换算法实现对称密匙交换,A与B确定的素数为g=11,n=7

15、,计算他们使用的对称密匙设值.答案:根据DeffieHellman,密匙的换算法的原理g=11,n=7A方选择的随机数x=3那么A=gxmodn=113mod7B方选择的随机数y=2,那么B=gymodn=112mod7A方把A=1发送给B方,B计算Ka=Aymod=12mod7=1B方把B=2发送给A方,A计算Kb=B2mod7=23mod7=12.RSA的计算题,要理解原理例舷482021年11月试题41)(41)A*67C*8D-9例息分析本跋考肯RSA的算法知识*RSA是一种公V加密算法,它根据卜血的要求选择公钥和密钥】(D选择两个大素数P和q(大于iQioo舄- 令n-p*q和 选择dEK质.* 选抒e.fte*=l(modz)o从题中举例数据P=5,q=3、.=7可得H5T)*(3T户&只有村7满足要求7*(11(modK)肖通中4个选项代入上式可知四.大题1.请简述入侵检测的步骤?答案:入侵检测主要分三步:信息收集、数据分析、响应.1 、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为.2 、数据分析

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号