网络安全B卷

合集下载

计算机网络安全B卷

计算机网络安全B卷
A.DES算法B.IDEA算法C.RSA算法D.MD5算法
4.Internet中下列不是常用的数据加密技术的()。
A.SSLB.SETC.PGPD.AES
5.若能实现网络监听,以太网接口卡必须被设置成如下哪种工作模式:()。
A.广播B.多播C.直接D.混杂
6.密钥可分为()个层次。
A.1B.2C.3D.4
7.根据入侵检测的信息来源不同,入侵检测系统分为两类:()。
A.基于网络和基于异常情况B.基于主机和基于网络
C.基于标志检测和基于异常情况D.基于主机和基于标志检测
8.下面何种前缀是宏病毒的标志。()
A..WMB..JAVAC..EXED..WORM
9.计算机病毒应具备的主要特性:()。
A.潜伏性B.不传染性C.不可执行性D.不可触发性
4.密钥的传递分()和()两类。
5.访问控制类型包括()访问控制、()访问控制和()的访问控制。
6.Sniffer Portable是NETWORK GENERAL公司推出的功能强大的()软件。
7.目前常用的检测病毒方法有()、()和()。
8.世界上第一部计算机犯罪法出现于()年在()州制定。
9.传统密码体制包括()、()和()。
二.选择题(共10分,每题1分)(将各题答案填写在下列表格中,否则不得分)
1
2
3
4
5
6
7
8
9
10
1.基于密码算法的鉴别机制主要有:()。
A.对称密码算法B.零知识证明协议C.非密码D.数据源发
2.下面何种攻击是网络攻击技术:()。
A.拒绝服务B.缓冲区溢出C.获取系统权限D.获取敏感信息
3.下列是公开密钥密码体制的主要算法:()。

2021年职业院校网络安全技能大赛试题B

2021年职业院校网络安全技能大赛试题B

2021年职业院校网络安全技能大赛试题网络安全事件响应、数字取证调查和应用安全一、项目和任务描述:假定你是某网络安全技术支持团队成员,某企业的服务器系统被黑客攻击,你的团队前来帮助企业进行调查并追踪本次网络攻击的源头,分析黑客的攻击方式,发现系统漏洞,提交网络安全事件响应报告,修复系统漏洞,删除黑客在系统中创建的后门,并帮助系统恢复正常运行。

二、服务器环境参考(以实际赛题为准)操作系统:Windows/Linux三、PC机环境参考(以实际赛题为准)物理机:Windows7或Windows10;虚拟机1:Ubuntu Linux(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3;虚拟机2:Kali1.0(用户名:root;密码:123456);虚拟机3:Kali2.0(用户名:root;密码:123456);虚拟机4:WindowsXP(用户名:administrator;密码:123456)。

四、具体任务任务说明:Flag格式:Flag{Xxxx123},括号中的内容作为Flag值,提交Xxxx123即可任务一:内存取证任务说明:仅能获取Server1的IP地址1.从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位);利用hashdump 提取内存中用户的hash,然后破解即可2.获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提交;3.获取当前系统浏览器搜索过的关键词,作为Flag提交;4.当前系统中存在挖矿进程,请获取指向的矿池地址,以Flag{ip:端口}形式提交;netstat看进程连接端口5.恶意进程在系统中注册了服务,请将服务名以Flag{服务名}形式提交。

任务二:流量分析任务说明:仅能获取Server2的IP地址1.使用Wireshark查看并分析Server2桌面下的capture.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP服务的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;Wireshark中打开数据包,过滤ftp协议找。

网络安全知识题库中学组B

网络安全知识题库中学组B

江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。

网络安全知识竞赛(B卷)

网络安全知识竞赛(B卷)

网络安全知识竞赛(B卷)1、密码学主要致力于________方面的研究。

()[单选题] *A、加密算法、用户认证、数字签名和PKI体系B、信息加密、信息认证、数字签名和PKI体系C、加密算法、用户认证、数字签名和密钥管理D、信息加密、信息认证、数字签名和密钥管理(正确答案)2、信息加密的安全性在于_______。

()[单选题] *A、密钥(正确答案)B、密匙C、加密算法D、数字签名3、在基于信息论和近代数学的现代密码学成立之后,加密技术通过______来提供高的安全性。

()[单选题] *A、对加密算法本身的保密B、在统计学意义上提高破解的成本(正确答案)C、数字签名D、密钥管理4、关于鉴别服务的理解不正确的是:______()[单选题] *A、所有其它的安全服务都依赖于鉴别服务。

B、鉴别就是确认实体是它所声明的。

C、鉴别需要某一成员(声称者)声称它是身份主体。

(正确答案)D、鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。

5、关于数据原发鉴别的理解正确的是:_____()[单选题] *A、某一实体确信与之打交道的实体正是所需要的实体。

B、身份由参与某次通信连接或会话的远程参与者提交。

C、这种服务对数据单元的重复或篡改不提供保护。

(正确答案)D、不会和实体想要进行活动相联系。

6、关于数据原发鉴别方法描述不正确的是______()[单选题] *A、给数据项附加一个鉴别项,然后加密该结果;B、封装或数字签名;C、当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能方法(正确答案)D、通过完整性机制将数据项和鉴别交换联系起来。

7、关于实体鉴别系统的组成描述正确的是:______()[单选题] *A、一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。

B、另一方为验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。

计算机网络安全B卷答案

计算机网络安全B卷答案
3.计算机网络安全----是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
4.密码算法----是加密和解密变换的规则。
5.入侵检测是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
④对已知的数字签字构造一新的消息或对已知的消息构造一假冒的数字签字在计算上都是不可行的。
7.手工密码、机械密码、电子机内乱密码和计算机密码。
8.(1)用于验证数字签名、(2)用于加密信息
9.3个、(1)初始化阶段、(2)颁发阶段、(3)取消阶段
10.请简述计算机病毒的发展史
第一代1986-1989年,传统病毒
第二代1989-1991年,混合型病毒
第三代1992-1995年,“多态性”或“自我变形”病毒
第四代90年代中后期,宏病毒
第五代进入21世纪,蠕虫病毒
五.综合题(共20分,每答1分)
1.请从密钥分类角度,浅谈现代密码体制。(15分)
从密钥分类角度,现代密码体制分为公开密钥密码体制和私有密钥密码体制
所谓对称密码体制---如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥系统,加密和解密密钥都是保密的,也称为传统密钥密码体制、单密钥算法
1.隐藏
2.踩点扫描
3.获得系统或管理员权限
4.种植后门
5.在网络中隐身
一.填空题(共20分,每空1分)
1.信息泄漏和网络攻击
2.本地和远程

网络安全防护上机考试B卷

网络安全防护上机考试B卷

.
《网络安全防护》期末考试卷(B卷)
. 主编:刘林青
考题1、在虚拟机上修改默认的管理员账户(更改账户名:用班级名称),另设置密码?(实践操作:15分,写出操作步骤:5分,共20分)。

考题2、在虚拟机上设置IP地址为:192.168.1.72的访火墙,并查看日记记录?(实践操作:12分,写出操作步骤:8分,共20分)。

考题3、自定义创建Word与Excel文档,并设置密码,利用破解软件解除Word与Excel中的文档密码?(实践操作:12分,写出操作步骤:8分,共20分)。

考题4、自定义新建二个文件夹,用压缩软件压缩文件夹(并设置密码),然后用解压软件解压被压缩的文件?(实践操作:10分,写出操作步骤:10分,共20分)。

考题5、在虚拟机上操作格式化C盘?(实践操作:10分,写出操作步骤:10分,共20分)。

网络信息安全B作业题和考试复习题

网络信息安全B作业题和考试复习题

《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。

2.简单描述SYN Flood攻击的实现原理。

3.简单描述Smurf攻击的实现原理。

6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。

9.什么是PPDR安全模型?它包含哪几个部分的含义?〔可配合图形描述〕作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个电脑安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别到达哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,假设使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?假设使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法〔如RSA〕实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认〔进行数字签名〕?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。

信息安全技术期末试卷B

信息安全技术期末试卷B

四川警安职业学院2011~2012学年度下期2010级计算机网络专业期末考试《网络安全技术》试题B 卷座位号:___(满分100分,120分钟完卷)一、单项选择(每题1分,共30分)1、下面是关于计算机病毒的两种论断,经判断__ __。

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传播到其他计算机中去;(2)计算机病毒只会破坏磁盘上的数据。

A .只有(1)正确 B. 只有(2)正确 C.(1)和(2)都正确 D. (1)和(2)都不正确 2、计算机病毒的危害性主要表现在_____。

A .能造成计算机器件永久性失效 B .影响程序的执行,破坏用户数据与程序 C .不影响计算机的运行速度D.不影响计算机的运行结果,不必采取措施 3、以下措施不能防止计算机病毒的是_____。

A .U 盘写保护 B. 可以随意打开任何邮件C .不访问不安全的网站D .经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 4、以下关于DOS 攻击的描述,哪句话是正确的?_____A .不需要侵入受攻击的系统B .以窃取目标系统上的机密信息为目的C .导致目标系统无法处理正常用户的请求D .如果目标系统没有漏洞,远程攻击就不可能成功 5、信息网络安全(风险)评估的方法。

____A .定性评估与定量评估相结合B .定性评估C .定量评估D .定点评估 6、信息安全的金三角CIA 是指___。

A .可靠性,保密性和完整性B .多样性,容余性和模化性C .保密性和完整性,可用性D .多样性,保密性和完整性 7、引导型病毒程序通常存放在____。

A .引导扇区B .系统盘根目录C .数据盘根目录D .windows 系统(%windows%)文件夹 8、许多黑客都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?___ _A .安装防火墙B .安装入侵检测系统C .给系统安装最新的补丁D .安装防病毒软件 9、下列属于WEB 攻击描述正确的是___ _。

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B一、选择题(每题 2 分,共 40 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 计算机病毒C 软件漏洞D 网络带宽不足2、以下哪种加密算法属于对称加密算法()A RSAB ECC C AESD DSA3、防火墙的主要作用不包括()A 阻止网络攻击B 隐藏内部网络结构C 过滤网络流量D 提高网络传输速度4、在网络安全中,“蜜罐”技术主要用于()A 检测攻击B 阻止攻击C 迷惑攻击者D 加密数据5、数字证书中不包含以下哪个信息()A 用户公钥B 用户身份信息C 证书有效期D 用户私钥6、以下哪种网络攻击方式是以消耗网络资源为目的()A SQL 注入B DDoS 攻击C 缓冲区溢出D 跨站脚本攻击7、访问控制列表(ACL)主要用于()A 限制网络访问B 加速网络传输C 优化网络带宽D 加密网络数据8、以下哪个不是网络安全管理的原则()A 多人负责原则B 任期有限原则C 职责分离原则D 集权管理原则9、以下哪种方法不能用于防范网络监听()A 数据加密B 划分 VLANC 使用集线器D 定期更换密码10、病毒的主要特征不包括()A 传染性B 隐蔽性C 破坏性D 自适应性11、以下哪个不是入侵检测系统的主要功能()A 监测网络流量B 阻止网络攻击C 识别入侵行为D 发出警报12、网络安全漏洞扫描的主要目的是()A 发现系统漏洞B 修复系统漏洞C 评估系统安全性D 以上都是13、以下哪种密码策略最安全()A 定期更换简单密码B 使用相同密码C 使用复杂且定期更换的密码D 从不更换密码14、以下哪个不是网络安全应急预案的组成部分()A 应急响应流程B 灾难恢复计划C 日常安全维护D 人员职责分工15、以下哪种身份认证方式安全性最高()A 用户名/密码B 指纹识别C 动态口令D 智能卡16、在网络通信中,SSL 协议主要用于()A 保证数据完整性B 加密数据C 身份认证D 以上都是17、以下哪种备份方式恢复数据最快()A 完全备份B 增量备份C 差异备份D 以上都一样18、以下哪个不是网络安全风险评估的方法()A 定性评估B 定量评估C 半定量评估D 随机评估19、以下哪种网络攻击手段利用了操作系统的漏洞()A 网络钓鱼B 木马C 蠕虫D Rootkit20、以下关于网络安全的说法,错误的是()A 网络安全是一个动态的过程B 网络安全只需要依靠技术手段就能实现C 网络安全需要综合考虑技术、管理和人员等因素D 网络安全是一个系统工程二、填空题(每题 2 分,共 20 分)1、网络安全的目标包括保密性、完整性、_____、可控性和不可否认性。

网络安全技术B(答题)

网络安全技术B(答题)

姓名东北大学继续教育学院网络安全技术试卷(作业考核线下) B 卷(共 6 页)(D)1、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性(A)2、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP(B)3、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线(B)4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备(C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层(D)6、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层(B)8、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(A)9、IP v4地址是位的。

A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分姓名B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(A)14、防火墙一般被安置在被保护网络的。

A、边界B、外部C、内部D、以上皆可(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。

《计算机网络安全》模拟题(B卷)

《计算机网络安全》模拟题(B卷)

《网络安全考试题》模拟题一、填空题。

1.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。

2.容错技术:在一定程度上容忍故障的技术。

3.容错系统:采用容错技术的系统。

4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

5.从明文到密文的变换过程称为加密。

6.加密和解密变换函数所用的一个控制参数称为密钥。

7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。

8.操作系统的安全威胁主要来自于:内网、外网。

9.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。

11.软件安全保护的内容:软件自身安全和软件存储安全、软件通信安全、软件使用安全、软件运行安全。

12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

13.防信息泄漏的机制包括:、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。

根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型。

15. 代理服务器的功能是:作为防火墙、实现网络地址转换、网址过滤和访问权限限制二、选择。

1、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX2、DNS客户机不包括所需程序的是(D)A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件3、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗4、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、不属于被动攻击的是( B )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件6、防火墙是一种( B )网络安全措施。

《网络信息安全》试题B及答案

《网络信息安全》试题B及答案

《网络信息安全》试题(B)一、填空(每空1分共20分)1.GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。

2. IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。

3.在IPSec中只能提供认证的安全协议是AH 。

4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。

5.密码学发展过程中的两大里程碑是DES 和RSA 。

6.PKI的中文全称是公钥基础设施。

7.数据未经授权不能进行更改的特性叫完整性。

8.使用DES对64比特的明文加密,生成64 比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。

10.包过滤器工作在OSI的网络层层。

11.IPSec有隧道模式和;传输模式两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵页脚内容1检测系统。

13. 解密算法D是加密算法E的逆运算。

二、单项选择(每空1分共15分)1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于 A 。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是 C 。

A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))3.最新的研究和统计表明,安全攻击主要来自 B 。

A. 接入网B. 企业内部网C. 公用IP网D. 个人网4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为 D 。

黄淮学院计科系09-10网络安全B卷

黄淮学院计科系09-10网络安全B卷

黄淮学院计算机科学系2009 —2010学年度第二学期期末考试《网络安全》B 卷1、 根据攻击行为的发起方式,网络攻击可以分为 和被动攻击,其中被动攻击常表现为 ,而主动攻击表现为中断、、 三类。

2、 加密的基本方法分为: 、 。

3、 密钥管理的基本内容包括密钥的生成、 、 、密钥的保存、密钥的使用、备份和销毁。

4、 PGP 加密系统不仅可以对邮件进行加密,还可以对 、 等进行加密。

5、 基本鉴别技术包括 、 、群鉴别等技术。

6、 RBAC 模型的基本成分是 、权限和 。

7、 在入侵检测系统(IDS )的使用中存在下列四种情况,它们分别属于什么行为。

①网络行为正常,系统没有检测到入侵: 正常行为 ; ②网络行为正常,系统检测到入侵: ; ③网络行为异常,系统没有检测入侵: ; ④网络行为异常,系统检测到入侵: 。

8、 根据数据来源的不同,IDS 可以分为两类: 和HIDS 。

9、 _______是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

10、 S YN flooding 攻击即是利用_______协议的设计弱点。

1、 以下_______不是保证网络安全的要素。

A 、信息的保密性B 、发送消息的不可否认性C 、数据交换的完整性D 、数据存储的唯一性 2、 以下关于加密说法正确的是_______。

A 、加密包括对称加密和非对称加密两种B 、信息隐藏是加密的一种方法C 、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D 、密钥的位数越多,信息的安全性就越高3、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。

A 、明文B 、密文C 、信息D 、密钥 4、 在公开密钥体制中,解密密钥即_______。

A 、解密密钥B 、私密密钥C 、公开密钥 D、私有密钥 5、 DES 算法的入口参数有3个:Key 、Data 和Mode 。

安全b证试题及答案

安全b证试题及答案

安全b证试题及答案第一节:选择题1. 下面哪个不是计算机系统的安全威胁?A. 病毒B. 防火墙C. 木马程序D. 黑客攻击答案:B2. 计算机病毒主要通过以下哪个途径传播?A. 电子邮件附件B. 操作系统漏洞C. 网络下载D. U盘插入答案:A3. 下列哪项对保证计算机系统硬件安全至关重要?A. 安全认证B. 密码强度C. 账户权限D. 物理访问控制答案:D4. 在网络安全中,DDoS攻击是指什么?A. 拒绝服务攻击B. 数据包劫持攻击C. XSS跨站脚本攻击D. SQL注入攻击答案:A5. 以下哪个是密码学中常用的加密算法?A. DESB. HTTPC. FTPD. TCP/IP答案:A6. 在计算机网络安全中,防火墙的主要功能是什么?A. 防止病毒感染B. 监控网络流量C. 实现网络连接D. 限制访问权限答案:D7. 钓鱼网站是指什么?A. 仿冒的网站B. 安全扫描工具C. 流量分析工具D. 网络监控设备答案:A8. 在信息安全中,身份认证是指什么?A. 确认用户身份真实性B. 加密数据传输C. 保护账户密码安全D. 防止黑客攻击答案:A9. 下面哪项措施不属于网络安全的防御措施?A. 使用强密码B. 定期更新操作系统C. 接受来自陌生人的文件D. 在公共网络上慎重上网答案:C10. 在社交工程攻击中,鱼叉式钓鱼攻击主要通过什么方式进行?A. 假冒合法网站B. 发送垃圾邮件C. 植入恶意软件D. 盗用他人账户信息答案:A第二节:问答题1. 请简要介绍网络安全的几个主要威胁类型。

答:网络安全的主要威胁类型包括计算机病毒、网络攻击、数据泄露、社交工程等。

计算机病毒是指能够自我复制并感染计算机系统的恶意程序;网络攻击是指利用计算机网络进行的非法入侵、拒绝服务等行为;数据泄露是指未经授权或意外泄露敏感数据的行为;社交工程是指利用社交和心理技巧获取他人敏感信息的攻击手段。

2. 请简述计算机网络安全的主要防御措施。

网络安全与攻防实战试题与答案(B卷)

网络安全与攻防实战试题与答案(B卷)

期末考试试题(B 卷)第 一 学期 考试科目:网络安全与攻防实战(闭卷 90分钟)院系____________ 班 级____________ 学号___________ 姓名__________一、选择题 (每小题2 分,共 24 分)1. 现今,网络攻击与病毒、蠕虫程序越来越有结合的趋势,病毒、蠕虫的复制传播特点使得攻击程序如虎添翼,这体现了网络攻击的下列哪种发展趋势? ( ) A. 网络攻击人群的大众化 B. 网络攻击的野蛮化 C. 网络攻击的智能化 D. 网络攻击的协同化2. 在大家熟知的病毒、蠕虫之中,下列哪一项不具备通过网络复制传播的特性? ( ) A. 红色代码 B. 尼姆达(Nimda ) C. 狮子王(SQL Slammer )………………………………..………………..密……………….……………………封…………………………………………..线…………….…………..……………D. CIH3. 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性4. 会话劫持的这种攻击形式破坏了下列哪一项内容?()A. 网络信息的抗抵赖性B. 网络信息的保密性C. 网络服务的可用性D. 网络信息的完整性5. 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()A. 网络服务的可用性B. 网络信息的完整性C. 网络信息的保密性D. 网络信息的抗抵赖性6. 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()A. 身份隐藏B. 开辟后门C. 弱点挖掘D. 信息收集7. 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?()A. 信息收集B. 弱点挖掘C. 攻击实施D. 痕迹清除8. 下列哪种攻击方法不属于攻击痕迹清除?()A. 篡改日志文件中的审计信息B. 修改完整性检测标签C. 替换系统的共享库文件D. 改变系统时间造成日志文件数据紊乱9. 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?()A. MAC地址B. IP地址C. 邮件账户D. 以上都不是10. SSH(Secure Shell)协议及其软件工具用来对下列哪一种数据进行加密?()A. 网络通信B. 语音电话C. 硬盘数据D. 电子邮件11. 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?()A. FTPB. SSLC. POP3D. HTTP12. 基于whois数据库进行信息探测的目的是()。

网络安全课程试卷B

网络安全课程试卷B

网络安全课程试卷B一、选择题(每题 3 分,共 30 分)1、以下哪种行为不属于网络攻击?()A 发送大量垃圾邮件B 访问合法网站C 窃取用户密码D 拒绝服务攻击2、网络安全中,“防火墙”的主要作用是()A 防止火灾蔓延B 阻止非法访问C 过滤病毒D 提高网络速度3、以下哪种加密算法是对称加密算法?()A RSAB ECCC AESD SHA-14、在网络通信中,“IP 地址”的作用是()A 标识计算机的地理位置B 标识计算机的名称C 标识计算机的用户D 标识计算机在网络中的位置5、下列关于“木马”的说法,错误的是()A 会自我复制B 可以窃取用户信息C 通常隐藏在正常程序中D 难以被发现和清除6、网络安全中的“漏洞扫描”主要是为了()A 发现系统中的安全漏洞B 修复系统漏洞C 攻击系统D 评估系统性能7、以下哪种身份验证方式安全性较高?()A 用户名和密码B 指纹识别C 动态口令D 以上都一样8、防止网络监听最有效的方法是()A 采用无线网络B 信息加密C 使用专线D 安装杀毒软件9、以下关于“网络钓鱼”的说法,正确的是()A 是一种合法的网络营销手段B 旨在获取用户的个人信息C 只会影响个人用户,不会影响企业D 对网络安全没有威胁10、在网络安全中,“备份”的主要目的是()A 防止数据丢失B 提高数据访问速度C 节省存储空间D 方便数据管理二、填空题(每题 3 分,共 30 分)1、网络安全的主要目标包括保密性、完整性和______。

2、常见的网络攻击手段有SQL 注入、______、跨站脚本攻击等。

3、数字证书是用于证明______的一种电子文件。

4、网络安全策略主要包括访问控制策略、______策略和加密策略等。

5、密码学中,明文经过加密算法处理后得到的结果称为______。

6、网络防火墙根据工作原理可以分为包过滤防火墙、______防火墙和状态检测防火墙。

7、入侵检测系统的主要功能是______和响应入侵行为。

04(6)班《网络安全与管理》试卷B及答案

04(6)班《网络安全与管理》试卷B及答案

04(6)班《网络安全与管理》试卷B答案班级:学号:姓名:成绩:一、名词解释(每题2分共20分)1.1 HTTPS安全超文本传输协议HTTPS(Secure Hypertext Transfer Protocol)应用了Netscape 的完全套接字层(SSL)作为HTTP应用层的子层,使用40 位关键字作为RC4流加密算法。

HTTPS和SSL支持使用X.509数字认证,如果需要,用户可以确认发送者是谁。

1.2 IPSECIPsec(IP Security的缩写)是保护网际协议(IP)安全通信的标准,它主要对IP分组进行加密和认证。

1.3 SSL/TLSSSL(Secure Socket Layer,安全套接层)是netscape公司设计的主要用于web的安全传输协议。

IETF将SSL作了标准化,并将其称为TLS(Transport Layer Security,传输层安全性)。

1.4 IDSIDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker 或Cracker通过网络进行的入侵行为。

IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备如Hub、路由器的通信信息。

1.5缓冲区溢出攻击当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。

缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权。

1.6 木马木马是一种可以驻留在对方系统中的一种程序。

木马一般由两部分组成:服务器端和客户端。

木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。

1.7 网络后门不通过正常登录进入系统的途径称为网络后门。

此外,保持对目标主机长久控制的关键策略也可称为网络后门。

1.8 RSA是一种建立在分解大整数因子的困难性之上的非对称加密算法。

1.9 PGP是一个基于RSA公钥加密体系的文件和邮件的加密软件。

网络管理与安全-期末试卷B卷(高职)

网络管理与安全-期末试卷B卷(高职)

《网络管理与信息安全》期末试卷(B卷·闭卷)班级:学号:姓名:得分:一、单选题将正确的答案填入括号中(每题1分,共12分)1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A.机密性B.完整性C.可用性D.可控性2.主机网络安全系统不能()。

A.结合网络访问的网络特性和操作系统特性B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C.对于同一用户在不同场所赋予不同的权限D.保证绝对的安全3.下面哪一个说法是错误的()A.集线器工作于共享模式B.集线器中信息在各端口间广播C.交换机具有端口设备地址识别功能D.交换机完全不存在广播4.ARP属于( )协议。

A.网络层B.数据链路层C.传输层D.以上都不是5.以下哪个功能PGP加密系统不能实现()A.服务器认证B.邮件加密C.数字签名D.虚拟加密磁盘6.对于一个数字签名系统的非必要条件有( )。

A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信7.同时具有安全性和高效性的防火墙技术是( )。

A.包过滤防火墙B.代理服务器C.状态检测防火墙D.内容过滤防火墙8.入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙9.( )方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。

A.基于异常的入侵检测B.基于误用的入侵检测C.基于自治代理技术D.自适应模型生成特性的入侵检测系统10.字典攻击被用于( )。

安全b证考试试题

安全b证考试试题

安全b证考试试题一、选择题1. 下列哪项属于计算机病毒的传播途径?A) 通过电子邮件传播B) 通过电脑硬盘传播C) 通过CD-ROM传播D) 通过打印机传播2. 防火墙是用来保护计算机网络免受哪种攻击的?A) 病毒攻击B) 恶意软件攻击C) 黑客攻击D) 物理破坏3. 跨站脚本攻击是指攻击者利用网站漏洞注入恶意脚本来窃取用户信息,以下哪种情况容易发生跨站脚本攻击?A) 服务器未及时修补漏洞B) 用户使用弱密码C) 用户不定期更改密码D) 用户未安装杀毒软件4. 常用的加密算法有哪几种?A) DESB) RSAC) AESD) SHA5. 安全B证中,下列哪项是数据备份的核心原则?A) 全面备份B) 定期备份C) 多地备份D) 数据压缩备份二、问答题1. 简述计算机病毒是如何传播的,以及如何预防计算机病毒的感染。

计算机病毒可以通过多种方式传播,包括通过电子邮件、移动设备、网络下载等。

为了预防计算机病毒的感染,可以采取以下措施:- 及时更新杀毒软件,以保持对新病毒的识别和防护能力;- 不打开来源不明的邮件附件或下载未知来源的文件;- 避免点击可疑的链接或浏览不安全的网站;- 定期进行系统和应用程序的安全补丁更新;- 注意密码安全,使用强密码并定期更改密码;- 尽量减少使用不受信任的移动设备;- 在进行系统安装和软件下载时,仔细检查文件的完整性和来源。

2. 解释什么是DDoS攻击以及如何对抗DDoS攻击。

DDoS(分布式拒绝服务)攻击是指攻击者通过合理或非法的手段让大量计算机向目标系统发送请求,导致目标系统过载甚至瘫痪。

对抗DDoS攻击的方法包括:- 配置防火墙和入侵检测系统,及时发现和封锁攻击流量;- 加强网络基础设施的弹性,通过负载均衡和缓存等技术分担攻击流量;- 合理配置路由器和交换机,提高网络抗攻击的能力;- 利用云安全服务来过滤和阻挡攻击流量;- 针对不同类型的DDoS攻击采取相应的防御措施,如SYN Flood 攻击可以通过限制TCP连接数来进行防范。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

A. 链路失去连通性对用户来说就是无法正常通讯,所以对生成树协议来说,其首要目的是防止链路失去连通性。

即临时回路可以让其发生,但绝对不能让链路失去连通性。

B. 由于链路故障在网络中传播有一定的延迟,所以为了防止临时回路的产生,生成树协议引入了一个中间状态即Learning 状态。

C. 为了防止临时回路的产生,生成树协议在将端口由阻塞状态迁移到转发状态时,需要一定的时间延迟。

D. 生成树协议无法避免链路会临时失去连通性。

8. ADSL Modem 如果与计算机直接相连,计算机通过PPPoE 拔号上网,通常这种情况下ADSL Modem 处于()工作模式A. 路由模式B. 桥接模式C. IPOA 模式D. MPOA 模式9. 广播MAC 地址是A. FF-FF-FF-FFB. FF-FF-FF-FF-FF-FFC. 00-00-00-00-00-00D. 00-00-00-FF-FF-FF10. 路由器工作在OSI 参考模型的A. 物理层B. 数据链路层C. 网络层D. 应用层11. ARP 协议的作用是A. 将端口号映射到IP 地址B. 获取第二层地址对应的IP 地址C. 广播IP 地址D. 获取IP 地址对应的二层地址12. DNS 的端口号是A. 21B. 23C. 53D. 8013. 正确描述了数据封装的过程的是A. 数据段->数据包->数据帧->数据流->数据B. 数据流->数据段->数据包->数据帧->数据C. 数据->数据包->数据段->数据帧->数据流D. 数据->数据段->数据包->数据帧->数据流14. 网络互连设备往往位于OSI 参考模型的下()层,以硬件和软件相结合的方式来实现。

A. 二B. 三C. 四D. 五15. OSI 参考模型中()的功能是提供各种用于应用层数据的编码和转换功能,处理数据格式、数据加密等。

A. 表示层B. 会话层C. 网络层D. 应用层16. 数据链路层的()负责识别协议类型并对数据进行封装,并具有PDU 顺序控制、差错控制、流量控制等功能。

A. PVC 子层B. MAC 子层C. LLC 子层D. VC 子层17. 在OSI 参考模型中,从最底层到最上层的正确顺序是A. 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层B. 物理层、数据链路层、网络层、传输层、表示层、会话层、应用层C. 物理层、传输层、数据链路层、网络层、表示层、会话层、应用层D. 物理层、数据链路层、传输层、表示层、网络层、会话层、应用层18. MAC 地址由48 个二进制位组成,通常用十六进制数字来表示。

其中前()位十六进制数字由IEEE。

统一分配给设备制造商。

A. 4B. 5C. 6D. 719. 一台交换机有24 个端口,每一个端口均为access 端口,这些端口最多可以属于多少个不同的VLAN ()A. 1B. 12C. 24D. 409620. 下面哪一个操作可以确定TCP/IP 协议的安装或运行存在问题A. ping 10.1.1.1B. ping 127.0.0.1C. ping 169.254.1.1D. ping 192.168.1.121. 以下配置默认路由的命令正确的是:A. Router(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.1B. Router(config)#ip route 0.0.0.0 255.255.255.255 172.16.2.1C. Router#ip route 0.0.0.0 0.0.0.0 172.16.2.1D. Router>ip route-static 0.0.0.0 0.0.0.0 172.16.2.122. 下面哪个地址表示子网内所有的路由器。

A. 224.0.0.1B. 224.0.0.2C. 224.0.0.3D. 224.0.0.923. IP 地址190.233.27.13/16 所在的网段的网络地址是A. 190.0.0.0B. 190.233.0.0C. 190.233.27.0D. 190.233.27.124. 子网掩码255.255.192.0 的二进制表示为A. 11111111 11110000 00000000 00000000B. 11111111 11111111 00001111 00000000C. 11111111 11111111 11000000 00000000D. 11111111 11111111 11111111 0000000025. 对OSPF 协议计算路由的过程,下列排列顺序正确的是a. 每台路由器都根据自己周围的拓扑结构生成LSAb. 根据收集的所有的LSA 计算路由,生成网络的最小生成树c. 将LSA 发送给网络中其它的所有路由器,同时收集所有的其他路由器生成的LSAd. 生成链路状态数据库LSDBA. a-b-c-dB. a-c-b-dC. a-c-d-bD. d-a-c-b二、多项选择题(每小题3分)26. 在OSI 参考模型中,下列哪些项是表示层的功能A. 数据加密B. 数据压缩C. 会话控制D. 数据格式转换27. OSPF 支持的网络类型有A. 点到点B. 点到多点C. NBMAD. 广播型28. 以下关于OSPF 和RIP 比较说法正确的是A. OSPF 比RIP 更适应大型网络B. RIP 比OSPF 更适应小型网络C. RIP 适用于平面形网络结构而OSPF 更适应层次模型的网络结构D. 在同样的网络上RIP 的带宽耗费比OSPF 要高29. 以下关于RIP 水平分割技术描述正确的是A. 水平分割技术是用来解决路由自环问题的,其主要思想是不将从某个邻居收到的路由信息再次从该接口发给这个邻居B. 水平分割技术只能解决两台路由器之间的自环问题,对于两台以上的路由器之间的自环问题则无能为力C. RIP 的水平分割技术是有副作用的,有时可能会使某些路由器得不到正确的路由D. 在路由器命令行中,水平分割默认打开,如果有需要,可以配置为关闭30. X.25 链路层协议平衡型链路接入规程(LAPB)定义了DTE 与DCE 之间交互的帧的格式和规程,链路层的主要功能是A. 在DTE 和DCE 之间有效地传输数据B. 确保接收器和发送器之间信息的同步C. 检测和纠正传输中产生的差错D. 识别并向高层协议报告规程性错误E. 向分组层通知链路层的状态三、综合题(每空3分,共计30分)请将每一个空的正确答案写在【1】~【10】序号的横线上。

31. 某单位的办公网和商务网通过路由器R1、R2、R3 与Internet 相连,网络连接和IP 地址分配如下图所示。

该单位要求通过RIP 路由协议使办公网和商务网之间能够互相通信,并正常访问Internet。

请阅读以下R1 的配置信息,并补充【1】~【5】空白处的配置命令或参数。

按题目要求完成R1的正确配置。

Router>enableRouter#Router#configure terminalRouter(config)#Router(config)#hostname R1R1(config)#interface f0/1R1(config-if)#ip address 202.206.16.1 255.255.255.0 R1(config-if)#no shutdownR1(config-if)#interface f0/2R1(config-if)#ip adress 202.206.17.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#exitR1(config)#R1(config)#interface s1R1(config-if)#vlan ip adress 202.112.41.144 255.255.255.252R1(config-if)#bandwidth 【1】配置带宽为 2.048MbpsR1(config-if)# 【2】 PPP 封装 PPP 协议R1(config-if)#no shutdownR1(config-if)#exitR1(config-if)#ip route 【3】配置缺省路由R1(config-if)#router ripR1(config-router)#network 【4】配置参与 RIP 的网络R1(config-router)#network 【5】配置参与 RIP 的网络R1(config-router)#endR1#writeR1#32. 某部门网络管理员使用DHCP 服务器对公司内部主机的IP 地址进行管理,已知:1) 该公司共有40 个可用IP 地址为:202.112.11.11~202.112.11.502) DHCP 服务器选用Windows 2003 操作系统,其IP 地址为:202.112.11.113) 连接该子网络路由器端口的IP 地址为202.112.11.124) DHCP 客户机使用Windows XP 操作系统请问答下列问题:(1)配置DHCP 服务器作用域时,起始IP 地址输入202.112.11.11,结束IP 地址输入202.112.11.50,长度域输入的数值为26。

在设置“添加排除”时,起始IP 地址应为【6】,结束IP 地址应为【7】。

(2)DHCP 服务器已经获得地址租约,但ping 失败,与DHCP 服务器配置有关的原因是【8】。

(3)在DHCP 服务器给客户机分配地址租约后,是否可以主动收回地址租约?【9】(注:请填写“是”或“否”)(4)在Windows 2003 sever 中,DHCP 服务器默认租约期限是【10】天。

四、应用题(共30 分)。

应用题必须用蓝、黑色钢笔或者圆珠笔写相应位置上,否则无效。

33. 某网络结构如下图所示,请回答以下有关问题。

(1) 使用192.168.1.192/26 划分 3 个子网,其中第一个子网能容纳25 台主机,另外两个子网分别能容纳10 台主机,请写出子网掩码、各子网网络地址及可用的IP 地址段(12 分)。

(注:请按子网序号顺序分配网络地址)(2) 如果该网络使用上述地址,边界路由器上应该具有什么功能?(3 分)如果为了保证外网能够访问到该网络内的服务器,那么应在边界路由器对网络中服务器的地址进行什么样的处理?(3 分)(3) 采用一种设备能够对该网络提供如下的保护措施:数据包进入网络时将被进行过滤检测,并确定此包是否包含有威胁网络安全的特征。

相关文档
最新文档