您好,欢迎来到好走旅游网。
搜索
您的当前位置:首页计算机网络安全考试

计算机网络安全考试

来源:好走旅游网
1. 与信息相关的四大安全原则是 B。

A.保密性、访问控制、完整性、不可抵赖性

B.保密性、鉴别、完整性、不可抵赖性

C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

2. 凯撒加密法是个( B )

A.变换加密法 B.替换加密法

C.变换与替换加密法 D.都不是

3. TCP/IP协议体系结构中,IP层对应OSI模型的哪一层?( A A.网络层 B.会话层

C.数据链路层 D.传输层

4. 以下关于DOS攻击的描述,哪句话是正确的?( A )

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

)

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

5. TCP/IP协议中,负责寻址和路由功能的是哪一层?( D )

A.传输层 B.数据链路层

C.应用层 D.网络层

6. 计算机病毒的主要来源有___ABD_______(多选)

A.黑客组织编写 B.恶作剧

C.计算机自动产生 D.恶意编制

7. 信息安全从总体上可以分成5个层次,____B______是信息安全中研究的关键点。

A.安全协议 B.密码技术

C.网络安全 D.系统安全

8. 由于____A______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程 B.多线程

C.超线程 D.超进程

9. 在非对称密码算法中,公钥 B。

A.必须发布 B.要与别人共享

C.要保密 D.都不是

10. IPSec属于___D____上的安全机制。

A.传输层 B.应用层

C.数据链路层 D.网络层

11. 下面的说法错误的是?( C )

A.防火墙和防火墙规则集只是安全策略的技术实现

B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

12. 密钥交换问题的最终方案是使用 C 。

A.护照 B.数字信封

C.数字证书 D.消息摘要

13. 下面是恶意代码生存技术是____BC______。

A.三线程技术 B.加密技术

C.模糊变换技术 D.本地隐藏技术

14. 网络后门的功能是____A______。

A.保持对目标主机长期控制 B.防止管理员密码丢失

C.为定期维护主机 D.为了防止主机被非法入侵

15. 要解决信任问题,使用 D 。

A.公钥 B.自签名证书

C.数字证书 D.数字签名

16. 变换加密法是个 D 。

A.将文本块换成另一块 B.将文本字符换成另一字符

C.严格的行换列 D.对输入文本进行转换,得到密文

17. 与消息相关的四大安全原则是___B____。

A.保密性、访问控制、完整性、不可抵赖性

B.保密性、鉴别、完整性、不可抵赖性

C.鉴别、授权、不可抵赖性、可用性

D.鉴别、授权、访问控制、可用性

18. 对称密钥加密比非对称密钥加密 C 。

A.速度慢 B.速度相同 C.速度快 D.通常较慢

19. 密码分析员负责 B 。

A.提供加密方案 B.破译加密方案

C.都不是 D.都是

20. 以下关于DOS攻击的描述,哪句话是正确的? A

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

21. 计算机病毒的主要来源有___ABD_______(多选)

A.黑客组织编写 B.恶作剧

C.计算机自动产生 D.恶意编制

22. SET中__A____不知道信用卡细节。(A)

A.商家 B.客户 C.付款网关 D.签发人

23. 由于___A_______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。

A.多进程 B.多线程

C.超线程 D.超进程

24. ESP除了AH提供的所有服务外,还提供_____A_____服务。

A.机密性 B.完整性校验

C.身份验证 D.数据加密

25. IPSec属于______D____上的安全机制。

A.传输层 B.应用层

C.数据链路层 D.网络层

26. 下面的说法错误的是? C

A.防火墙和防火墙规则集只是安全策略的技术实现

B.规则越简单越好

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的

27. 操作系统中的每一个实体组件不可能是___D_______。

A.主体 B.客体

C.既是主体又是客体 D.既不是主体又不是客体

28. 下面是恶意代码生存技术是_____BC_____。 ( 多选)

A.三线程技术 B.加密技术

C.模糊变换技术 D.本地隐藏技术

29. 网络后门的功能是____A______。

A.保持对目标主机长期控制 B.防止管理员密码丢失

C.为定期维护主机 D.为了防止主机被非法入侵

30. 打电话请求密码属于_____C_____攻击方式。

A.拒绝服务攻击 B.电话系统漏洞

C.社会工程学 D.缓冲区攻击

2·填空题:

1、DES有16轮。

2、将明文变成密文称为加密

3、SSL是位于网络层与传输层之间。

4、生成数字信封是,我们常用数字加密。

5、字典攻击是常用的一种暴力破解

6、IP地址 可以用四段八位二进制数或四段十进制是点分表示7、评价密码体系安全性的三个途径:

8、基于证书鉴别中,用户要输入访问私钥的口令。

9、在TCP/IP网络中,测连通性的命令是:ping命令

10、查看PC网络参数的常用命令:netstat

11、扩散是指密文和明文之间的统计特性关系尽可能的复杂。 (这是自己总结的话,参考一下)

12、目前E-mail的服务使用的两个协议:SMTP和POP3。

13、使用netstat -a指令查看计算机目前活动的连接和开放的端口。

14、TCP/IP协议包括四个功能层:应用层、网络层、传输层、传输层、网络接口层

15、在非对称密钥加密中,如果A和B要安全通信,则B不要知道A的私钥

16、加密技术是实现网络信息安全的核心技术,是保护数据中重要的工具之一。

17、RASd和DES相比,RAS有不可他替代的优点,但其运算速度远小于后者。

1、由于多进程开发运行,用户在做一件事情时还可以做另外一件事。特别是在

多个CPU的情况下,可以更充分地利用硬件资源的优势。

2、对称密钥加密比非对称密钥加密速度慢

3、操作系统中的每一个实体组件不可能是既不是主体又不是客体

4、打电话请求密码属于社会工程学。

5、凯撒加密法是个替换加密法。

6、TCP/IP协议体系结构中,IP层对OSI模型的网络层

信息安全从总体上可分为5个层次,密码技术是信息安全中研究的关键点。

7、TCP/IP协议中,负责寻址和路由功能的是网络层

8、在非对称密码算法中,公钥要与别人共享

9、IPSee属于网络层上的安全机制。

11、密钥交换问题的最终方案是使用数字证书

12、下面是恶意代码生存技术的是加密技术、模糊变换技术 13、网络后门的功能是保持对目标主机长期控制

14、要解决信任问题,使用数字签名

15、变换加密法是个对输入文本进行转换,得到密文

16、与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖性。

17、密码分析员负责破译加密反感。

19、计算机病毒的主要来源有黑客组织编写、恶作剧、恶意编制。

20、SET中商家不知道信用卡细节。

21、ESP除了AH提供的所有服务外,还提供身份验证服务。

2.简答题

1、简述IP安全的必要性

答:(1)IP在设计之初没有考虑安全性,IP包本身并不具备任何安全特性,导致在网络上传输的数据很容易受到各式各样的攻击。

(2)IP不安全,很可能出现伪造IP包地址、修改其内容、重播以前的包,以及在传输途中拦截并查看包的内容等。

2、简述IP协议的安全特性?

答:在Internet创建时,创始者远没有对安全问题考虑的太多。当时创建者注重的是网络的功能,因此Internet和TCP/IP并没有被过多的考虑安全性。所以现在的安全机制被经常修改以适应现有的网络和TCP/IP。(百度的)

3、公开密钥算法为什么叫公开密钥算法?

答:公开密钥是中非对称密钥算法,它的加密密钥和解密密钥不相同。它的加密密钥是公开的,所以习惯上称公开密钥算法,而私钥不公开。

4、中间人攻击的思想是什么?

答:假设有A、B两个人在进行通信,而第三个人C可以同时解惑A和B的信息,C告诉A说它是B,C告诉B说它是A,A和B质检好像是在直接诶通信,其实它们都是在和C通信,C作为中间人得到了A和B的通信内容,这种攻击方式称为中间人攻击。

5、试列出对称与非对称密钥加密的优缺点

答:非对称加密算法解决了伸缩性和密钥协议与密钥狡猾问题,对称加密算法无法解决此问题;分队

成加密算法加密速度慢,对称加密算法则快;非对称加密算法比对称密钥加密更大的密文块

6、简述SSL的功能

答:安全套接字层,SSL是一种安全协议,它为网络的通信提供私密性,工作在应用层和传输层之间。SSL使应用程序在通信时不用担心被窃听和篡改。SSL实际上是共同工作的两个协议,SSL记录协议和SSL握手协议。SSL记录协议是两个协议中较低级别的协议,它为较高级别的协议。例如SSL握手协议对数据的边长的记录进行机密和解密,SSL握手协议处理应用程序的交换和验证。

7、网络黑客留后门的原则是什么?

答:(1)留后门的功能是保持对目标主机的长期控制;

(2)判断它的好坏取决于被管理员发现的概率

(3)所以留后门原则是方便对目标主机的长久控制,且隐蔽性较好,不容易被发现

8、在DOS命令行下,添加一个用户Hacke,密码为123456

答:net user Hacke add

net user Hacke 123456

9、公钥交换存在什么问题?

答:发送方与接收方如何将公钥交给对方,对方怎样确认接受到的公钥是发送方的,而不是有人伪造的。同时又不让非接收方识别你的公钥。

11.入侵检测技术系统基本工作原理

答:入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术

12. DoS的原理

答: DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求

三·计算题

1·AB通信方使用Deffie Heuman密匙交换算法实现对称密匙交换,A与B确定的素数为g=11,n=7,计算他们使用的对称密匙设值。

答案:根据Deffie Hellman,密匙的换算法的原理 g=11,n=7

x3gA方选择的随机数x=3 则A=mod n=11mod 7

y2gB方选择的随机数y=2,则B=mod n=11mod 7

A方把A=1发送给B方,B计算Ka=Amod=1mod 7 =1

y2B方把B=2发送给A方,A计算Kb=Bmod 7=2mod7=1

232.RSA的计算题,要理解原理

四.大题

1.请简述入侵检测的步骤?

答案:入侵检测主要分三步:信息收集、数据分析、响应。

1、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为。

2、数据分析是入侵检测的核心,它的效率高低直接决定了整个入侵检测系统的性能的高低、根据数据分析的不同方式可以将入侵检测系统分为异常入侵检测与滥用入侵检测两类。

3、响应分为以下几类

(1)将分析结果记录在日志中,并产生响应的报告。

(2)触发报警,如在系统管理员的桌面上产生一个告警标志向系统管理员发送传呼或电子邮件等。

(3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改放回去配置等。

2.请简述网络入侵的步骤?(这个是自己找的,答题是自己扩充一下)

⑴ 踩点(初始信息收集)

(2)扫描

(3)查点

(4)攻击(获取访问权)

(5)权限提升

(6)窃取

(7)创建后门

(8)掩盖踪迹

3.数字签名传输的原理?

数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:

(1)被发送文件用SHA编码加密产生128bit的数字摘要。

(2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。

(3)将原文和加密的摘要同时传给对方。

(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。

(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- haog.cn 版权所有 赣ICP备2024042798号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务