网络安全期末复习题
《网络安全与管理》期末考试复习题(2012-2013 第一学期)
sd《网络安全与管理》期末考试复习题(2012-2013)声明:该文档是我无意在机房找的,有任何风险概不负责任何责任。
一、单选题:1、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。
A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
计算机网络安全期末复习第一章
一、填空1.网络系统的__可靠性__是指保证网络系统不因各种因素的影响而中断正常工作。
2.数据的__完整性___是指在保证软件和数据完整性的同时,还能使其被正常利用和操作。
1.某些人或某些组织想法设法利用网络系统来获取相应领域的敏感信息,这种威胁属于__故意_威胁。
2._主动攻击_是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
3.主动攻击中的__伪造_是指攻击者在系统中加入了伪造的内容。
二、单选1.网络安全包括_系统_安全运行和信息安全保护两方面的内容。
这就是通常所说的可靠性、保密性、完整性和可用性。
(系统、通信、信息、传输)2.网络安全包括系统安全运行和信息安全保护两方面的内容。
这就是通常所说的可靠性、保密性、完整性和可用性。
(系统、通信、信息、传输)1、_完整性_是指保护网络系统中存储和传输的数据不被非法操作;可用性是指在保证数据完整性的同时,还要能使其被正常利用和操作;保密性主要是利用密码技术对数据进行加密处理,保证在系统传输的数据不被无关人员识别。
(保密性、完整性、可靠性、可用性)2、完整性是指保护网络系统中存储和传输的数据不被非法操作;_可用性_是指在保证数据完整性的同时,还要能使其被正常利用和操作;保密性主要是利用密码技术对数据进行加密处理,保证在系统传输的数据不被无关人员识别。
(保密性、完整性、可靠性、可用性)3、完整性是指保护网络系统中存储和传输的数据不被非法操作;可用性是指在保证数据完整性的同时,还要能使其被正常利用和操作;_保密性_主要是利用密码技术对数据进行加密处理,保证在系统传输的数据不被无关人员识别。
(保密性、完整性、可靠性、可用性)1、网络系统面临的威胁主要是来自_人为和自然环境_影响,这些威胁大致可分为无意威胁和故意威胁两大类。
(人为、人为和自然环境、自然环境、软硬件系统)2、网络系统面临的威胁主要是来自人为和自然环境影响,这些威胁大致可分为_无意威胁和故意威胁_两大类。
计算机网络期末复习资料(试题与答案)
计算机网络试题一:第一部分选择题一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号。
1.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( )A. 2位B. 3位C. 5位D. 4位7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使用的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电气特性规定逻辑“1”的电平围分别为( )A. +5V至+15VB. -5V至-15VC. 0V至+5VD. 0V至-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现比特串“”,则比特填充后的输出为( )A. 1B. 1C. 1D. 013.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为( )A. 2n-1B. 2nC. 2n-1D. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的端系统D.网络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务16.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制方法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对20.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有( )A.物理层和链路层B.链路层和网络层C.物理层和网络层D.网络层和运输层第二部分非选择题二、填空题(本大题共17小题,每空0.5分,共20分)21.计算机网络的发展和演变可概括为_______、_______和开放式标准化网络三个阶段。
计算机网络期末考试复习题
计算机网络期末考试复习题一、填空题1.目前,计算机网络中的通信主要面临4种基本的安全威胁,分别是截获、中断、篡改、和伪造。
2.保障计算机网络安全的基础是密码学。
3.网络管理过程通常包括数据采集、数据处理、数据分析和产生用于管理网络的报告。
4.在网络管理模型中,管理进程和管理代理之间的信息交换可以分为两种:一种是从管理进程到管理代理的管理操作;另一种是从管理代理到管理进程的事件通知。
5.OSI网络管理标准的5大管理功能域为:配置管理、故障管理、性能管理、安全管理和计费管理。
6.故障管理的步骤一般为发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。
7.目前,最常使用的网络管理协议是SNMP/简单网络管理协议,该管理协议的管理模型由管理进程、管理代理和管理信息库/MIB 3个基本部分组成。
8.安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性所造成的危害。
9.网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。
10.利用凯撒加密算法对字符串attack进行加密,如果密钥为3,那么生成的密文为dwwdfn。
11.在信息安全中,认证的目的主要有两个。
一个是验证信息的发送者身份,另一个是验证信息的完整性。
12.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的路由器上。
13.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。
14.通信加密是对通信过程中传输的数据加密。
15.在Internet中,对网络的攻击可以分为两种基本类型,即服务攻击与非服务攻击。
16.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击称为拒绝服务攻击。
17.数字信封技术将传统的对称加密与非对称加密结合起来,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。
网络安全期末考试复习资料
网络安全复习资料1、下列不属于黑客攻击目的的是:(C)A、窃取信息B、获取口令C、给系统打补丁D、获取超级用户权限2、TCP/IP协议本身却具有很多的安全漏洞容易被黑客加以利用,但以下哪一层不会被黑客攻击(D)A、应用层B、传输层C、网际层D、都会被黑客攻击3. 攻击者通过外部计算机伪装成另一台合法机器来实现。
它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于(B)?A.通过网络监听B.Ip地址欺骗C.口令攻击D.特洛伊木马4、下列不属于DDoS防范措施的是:(D)A、关闭不必要的服务。
B、限制同时打开的Syn半连接数目。
C、在网络防火墙上设置D、不安装DoS黑客工具5、下列不属于windows系统安全加固的方法是(B)A)安装最新的系统补丁B)打开帐号空连接C)删除管理共享D)激活系统的审计功能6、操作系统安全机制不包括(D)A)用户的登录B)文件和设备使用权限C)审计D)安装最新的系统补丁7、防范Windows操作系统中IPC$攻击的方法不包括(D)A)关闭帐号的空连接B)删除管理共享C)指定安全口令D )安装最新的系统补丁8、创建Web虚拟目录的用途是( C )。
A.用来模拟主目录的假文件夹B.用一个假的目录来避免感染病毒C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的D.以上都不对9、若系统存在Unicode漏洞,可采取补救办法不包括:(C)A限制网络用户访问和调用CMD命令的权限;B若没必要使用SCRIPTS和MSADC目录,将其全部删除或改名;C将IIS安装在主域控制器上D到Microsoft网站安装Unicode漏洞补丁10、防范IE攻击的手段不包括(B)A、尽量避免访问一些不知名的网站B、控制网站访问次数C、预防恶意程序的运行D、利用杀毒软件11、MS SQL-SERVER空口令入侵无法实现的破坏是(B)A、将空口令服务器的数据库导出B、删除SA账号C、增加管理员D、格式化硬盘12、Access数据库下载漏洞防范措施不包括(A)A、在ASP程序中更改数据库连接方式为”DSN”B、设置复杂管理员口令,并MD5加密C、在数据库文件名前加一“#“D、在IIS中,数据库上右键属性中,设置文件不可以读取13、针对后台是SQL_Server的数据库注入攻击实现不了的功能是(B)A、查询数据库B、下载数据库C、收集程序及服务器的信息D、绕过登陆验证14. 保证网络安全的最主要因素(C)。
计算机网络期末复习题
计算机网络复习题(一)一、.填空题1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。
4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。
10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。
11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。
14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。
15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。
计算机网络期末复习题
复习题一、填空题1. 结构化布线系统主要包含以下六个方面内容:户外系统、水平布线子系统、骨干线子系统、工作区子系统和设备子系统、管理子系统。
2.系统安全措施包括数据的软硬件加密、防火墙、认证、访问控制、防病毒、数据备份。
3.Windows 95中,SNMP服务的配置可通过系统策略编辑器进行设置,或者直接修改注册表。
4.Internet是由美国国防部的ARPANET演变而来的,这个网络上运行的通信协议统称TCP/IP协议簇。
5.广泛应用在Internet中的TCP/IP的网络管理主要使用的是SNMP协议。
6.通过连接传送的协议数据单元称为TCP段。
7. 常用于服务器端的网络操作系统有:UNIX或Linux, Windows NT 和NetWare。
8.在OSI七层模型中,网络层的功能有确定数据包如何转发和路由器。
9.当交换机接收到的分组数据的目的MAC地址在MAC地址表中没有对应的项目时,采取的策略是向其它端口广播该分组。
10.在局域网中最重要的两种物理介质是交换机和路由器。
11.pin命令的作用是用来检查到一台主机的网络是否连通。
12.对于这样一个网络:192.168.1.O/24,可以划分出1个子网,每个子网中有254主机地址。
13.数据分组在OSI的物理层被封装成数据帧。
14.人们目前多数选择交换机而不选用Hub的原因是交换机读取帧的速度比Hub快。
15.如果想把一个C类网络划分为12个子网,那么所使用的子网掩码是255.255.255.240。
16.目前网络设备的MAC地址由48位二进制数字构成,IP地址由32位二进制数字构成。
17.C类网络的有效IP地址范围是192-223,C类网络的主机号全部为0表示网络地址,主机号全部为1表示广播地址,C类网络最多可以提供254主机地址。
18.我们在主机上配置默认网关的目的和作用是连接其它网络。
19.目前,我国应用最为广泛的LAN标准是基于IEEE802.3的以太网标准。
网络期末复习题(含答案)
1.计算机网络中可以没有的是(D )。
A、客户机B、服务器C、操作系统D、数据库管理系统2.下列说法正确的是( D )。
A、在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网B、城域网是连接广域网而覆盖园区的网络C、城域网是为淘汰局域网和广域网而提出的一种网络技术D、LAN是基于广播技术发展起来的网络,WAN是基于交换技术发展起来的网络3.计算机网络最重要的功能是( A )。
A、数据通信B、资源共享C、节省费用D、提高可靠性4.局域网与广域网之间的差异不仅在于它们所能覆盖的地理范围不同,而且还在于它们( B )不同。
A、所使用的介质B、所使用的协议C、所能支持的通信量D、所提供的服务5.在OSI参考模型中,第N层和其上的第N+1层的关系是( D )。
A、第N+1层将为从第N层接收的信息增加一个信头B、第N层利用第N+1层的服务C、第N层对第N+1层没有任何作用D、第N层为第N+1层提供服务6.相对于OSI的7层参考模型的低4层,TCP/IP模型内对应的层次有( B )。
A、传输层、互联网层、网络接口层和物理层B、传输层、互联网层、网络接口层C、传输层、互联网层、ATM层和物理层D、第传输层、网络层、数据链路层和物理层7.下列说法中正确的是( D )。
A、网络层的协议是网络层内部处理数据的规定B、接口实现的是人与计算机之间的交互C、在应用层与网络层之间的接口上交换的是包D、上一层的协议数据单元就是下一层的服务数据单元8.以下说法正确的是( C )。
A、PDU的长度越大越好B、PDU的长度越小越好C、PDU的长度不要太大,但也不能太小D、PDU的长度没有规定,可随便定9.Internet是建立在( C )协议集上的国际互联网络。
A、IPXB、NetBEUIC、TCP/IPD、AppleTalk10.关于Internet,以下说法正确的是( D )。
A、Internet属于美国B、Internet属于联合国C、Internet属于国际红十字会D、Internet不属于某个国家或组织11.以下列举的关于Internet的各功能中,错误的是( A )。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
网络安全期末复习题及答案解析
⽹络安全期末复习题及答案解析⽹络安全期末复习题及答案⼀、选择题:1.计算机⽹络安全的⽬标不包括( A )A.可移植性B.保密性C.可控性D.可⽤性2.SNMP的中⽂含义为( B )A.公⽤管理信息协议B.简单⽹络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端⼝扫描技术( D )A.只能作为攻击⼯具B.只能作为防御⼯具C.只能作为检查系统漏洞的⼯具D.既可以作为攻击⼯具,也可以作为防御⼯具4.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A、⾝份假冒B、数据解密C、数据流分析D、⾮法访问5.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A. IP欺骗B. 解密C. 窃取⼝令D. 发送病毒6.使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤7.向有限的空间输⼊超长的字符串是哪⼀种攻击⼿段?( A )A、缓冲区溢出B、⽹络监听C、拒绝服务D、IP欺骗8.⽤户收到了⼀封可疑的电⼦邮件,要求⽤户提供银⾏账户及密码,这是属于何种攻击⼿段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在⼏次⽆效登录后锁定帐号,这可以防⽌:( B )A、⽊马B、暴⼒攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运⾏速度明显减慢,当你打开任务管理器后发现CPU的使⽤率达到了百分之百,你最有可能认为你受到了哪⼀种攻击。
( B )A、特洛伊⽊马B、拒绝服务C、欺骗D、中间⼈攻击11.假如你向⼀台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使⽤哪⼀种类型的进攻⼿段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴⼒攻击12.⼩李在使⽤super scan对⽬标⽹络进⾏扫描时发现,某⼀个主机开放了25和110端⼝,此主机最有可能是什么?( B )A、⽂件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达⽬标⽹络需要经过哪些路由器,你应该使⽤什么命令?( C )B、nslookupC、tracertD、ipconfig14.⿊客要想控制某些⽤户,需要把⽊马程序安装到⽤户的机器中,实际上安装的是( B )A.⽊马的控制端程序B.⽊马的服务器端程序C.不⽤安装D.控制端、服务端程序都必需安装15.为了保证⼝令的安全,哪项做法是不正确的( C )A ⽤户⼝令长度不少于6个字符B ⼝令字符最好是数字、字母和其他字符的混合C ⼝令显⽰在显⽰屏上D 对⽤户⼝令进⾏加密16.以下说法正确的是( B )A.⽊马不像病毒那样有破坏性B.⽊马不像病毒那样能够⾃我复制C.⽊马不像病毒那样是独⽴运⾏的程序 D.⽊马与病毒都是独⽴运⾏的程序17.端⼝扫描的原理是向⽬标主机的________端⼝发送探测数据包,并记录⽬标主机的响应。
计算机网络安全题库
计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
网络与信息安全--期末复习题
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。
对明文进行加密操作的人员称为加密员或密码员。
密码员对明文进行加密时所采用的一组规则称为加密算法。
传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。
采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。
换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。
根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。
密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。
如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。
密钥产生、分配、存储、销毁等问题,统称为密钥管理。
这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。
单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。
单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由和于1976年首先引入的。
采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。
网络安全基础-期末复习题
网络安全基础期末复习题网络安全基础期末复习题判断题:判断题:1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
(X )2、最小特权、纵深防御是网络安全原则之一。
(√)3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(√)4、用户的密码一般应设置为16位以上。
(√)5、开放性是UNIX 系统的一大特点。
(√)6、密码保管不善属于操作失误的安全隐患。
(X )7、防止主机丢失属于系统管理员的安全管理范畴。
(X )8、我们通常使用SMTP 协议用来接收E-MAIL 。
(X )9、在堡垒主机上建立内部DNS 服务器以供外界访问,可以增强DNS 服务器的安全性。
(X )10、TCP FIN 属于典型的端口扫描类型。
√11、为了防御网络监听,最常用的方法是采用物理传输。
(X )12、NIS 的实现是基于HTTP 实现的。
(√)13、文件共享漏洞主要是使用NetBIOS 协议。
(√)14、使用最新版本的网页浏览器软件可以防御黑客攻击。
(√)15、WIN2000系统给NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
((√) 16、通过使用SOCKS5代理服务器可以隐藏QQ 的真实IP 。
(√)17、一但中了IE 窗口炸弹马上按下主机面板上的Reset 键,重起计算机。
键,重起计算机。
(X )18、禁止使用活动脚本可以防范IE 执行本地任意程序。
(√)19、只要是类型为TXT 的文件都没有危险。
的文件都没有危险。
(X )20、不要打开附件为SHS 格式的文件。
(√)21、BO2K 的默认连接端口是600。
(X )22、发现木马,首先要在计算机的后台关掉其程序的运行。
(√)23、限制网络用户访问和调用cmd 的权限可以防范Unicode 漏洞。
(√)24、解决共享文件夹的安全隐患应该卸载Microsoft 网络的文件和打印机共享。
网络安全期末复习题
第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
计算机网络期末考试复习题及答案
计算机网络期末考试复习题及答案1、一般而言,校园网属于()。
A、广域网B、局域网(正确答案)C、公用网D、专用网2、ATM中,信息的基本单位是()。
A、信元(正确答案)B、帧C、字节D、比特3、HTML指的是().A.超文本标记语言.(正确答案)B.超文本文件.C.超媒体文件.D.超文本传输协议4、在利用电话线路拨号上网时,电话线路中传送的是()。
A、数字信号B、模拟信号(正确答案)C、十进制信号D、二进制信号5、Telnet代表Internet网上的功能.()A.电子邮件B.文件传输C.现场会话D.远程登录(正确答案)6、网络中通常使用的交换技术不包括()。
A、电路交换B、报文交换C、分组交换D、ATM (正确答案)7、计算机网络的主要功能是().A.提高系统冗余度,增强安全性B.数据通信和资源共享(正确答案)C.过程控制和实时控制D.并行处理和分布计算8、划分局域网和广域网主要依据的是().A.网络硬件B.网络软件C.网络覆盖范围(正确答案)D .网络应用9、所谓的第四媒体指的是()。
A、计算机网络(正确答案)B、报纸C、广播D、电视10、目前我国家庭的大多数计算机用户主要是通过接入Internet网.()A.专线B.局域网C.电话线(正确答案)D.有线电视11、将数字信号与模拟信号进行相互转换的装置叫().A. ISDNB.Modem (正确答案)C.ADSLD.NT112、帧中继交换是以帧为单位进行交换,它是在()上进行的。
A、物理层B、数据链路层(正确答案)C、网络层D、传输层13、一座大楼内的一个计算机网络系统,属于()。
A.PANN (正确答案)C.MAND.WAN14、下列传输介质中采用RJ-45头作为连接器件的是()。
A、粗缆B、光纤C、细缆D、双绞线(正确答案)15、在0SI参考模型的层次中,()的数据传送单位是比特。
A、物理层(正确答案)B、数据链路层C、网络层D、传输层16、以电话拨号方式连入Internet时,不需要的硬件设备是()。
网络安全基础期末复习题——选择题
D.L2TP只能通过TCT/IP连接。
52、针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是: C
A IPsec B PPTP C SOCKS v5 D L2TP
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
3. 以下算法中属于非对称算法的是( B )
A、Hash算法 B 、RSA算法 C、IDEA D、三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
34.以下关于数字签名说法正确的是:( D )
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
35.以下关于CA认证中心说法正确的是:( C )
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
38.Ipsec不可以做到( D )
A.认证 B.完整性检查 C.加密 D.签发证书
39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: C
A.路由器 B.一台独立的主机 C.交换机 D.网桥
40、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:B
A. 人为破坏 B. 对网络中设备的威胁 C. 病毒威胁 D. 对网络人员的威胁
【网络课】网络安全技术期末复习题
【网络课】网络安全技术期末复习题一、选择题第一章(B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A. 黑客攻击B. 社会工程学攻击C. 操作系统攻击D. 恶意代码攻击(A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A. 不可否认性B. 认证性C. 可用性D. 完整性第二章(A) 1. 密码技术的哪一个目标不能被对称密码技术实现?A. 完整性B. 保密性C. 不可否认性D. 认证性(C)2. A想要使用非对称密码系统向B发送秘密消息。
A应该使用哪个密钥来加密消息?A. A的公钥B. A的私钥C. B的公钥D. B的私钥(A) 3. DES的有效密钥长度是多少?A. 56比特B. 112比特C. 128比特D. 168比特(C) 4. 下面哪种情况最适合使用非对称密码系统?A. 公司电子邮件系统B. 点到点的VPN系统C. 证书认证机构D. Web站点认证(D) 5. 下面哪个哈希函数最适合8位处理器?A. SHA-256B. SHA-512C. MD4D. MD2(C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A. 明文消息B. 密文消息C. 明文消息摘要D. 密文消息摘要(C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A. Joe的公钥B. Joe的私钥C. Grace的公钥D. Grace的私钥第三章(C) 1. 下面哪项不属于口令认证?A. 可重用口令认证B. 一次性口令认证C. 安全套接层认证D. 挑战应答口令认证(C)2. 公钥认证不包括下列哪一项?A. SSL认证B. Kerberos认证C. 安全RPC认证D. MD5认证第四章(C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全?A. VPNsB. PPPC. KerberosD. SSL(C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A. SAB. AHC. CAD. ESP第五章(C) 1. 以下哪一项不属于恶意代码?A. 病毒B. 特洛伊木马C. 系统漏洞D. 蠕虫(D)2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作A. 拒绝服务攻击B. 中间人攻击C. 社会工程学D. 后门攻击第六章(B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击B. 暴力攻击C. 穷举攻击D. 字典攻击(A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B. Bell-LaPadula模型C. Clark-Wilson 模型D. Noninterference 模型第七章(B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A. 欺骗攻击B. 暴力攻击C. 穷举攻击D. 字典攻击(D) 2. 常见类型的防火墙拓扑结构以下哪一项?A. 屏蔽主机防火墙B. 屏蔽子网防火墙C. 双重防火墙D. 硬件防火墙第八章(B) 1. 对于一个入侵,下列最合适的描述是:A. 与安全事故类似B. 各种试图超越权限设置的恶意使用C. 任何侵犯或试图侵犯你的安全策略的行为D. 任何使用或试图使用系统资源用于犯罪目的的行为(A) 2. 下列哪种安全策略可用于最小特权原则的理念:A. 白名单B. 严格禁止C. 宽松的控制D. 黑名单(A) 3. 如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A. 误报B. 漏报C. 混合式错误D. 版本出错(B) 4. 哪种入侵者是最危险的,为什么?A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。
计算机网络安全期末复习第五章
1.已知移位映射的移动距离为+5,则明文“AZCWX”输出的密文为________________________。
2.已知移位映射的移动距离为+5,则明文“ABDZCWX”输出的密文为________________________。
3.已知移位映射的移动距离为+5,则明文“ADZCWX”输出的密文为________________________。
4.已知移位映射的移动距离为+5,则明文“BDZCWX”输出的密文为________________________。
1.对于句子“移位密码加密时只对明文字母重新排序的”,选择密钥“362415”,并循环使用该密钥进行换位加密,密文为_______________________________________。
2.对于句子“步长密码加密时只对明文字母重新排序的”,选择密钥“362415”,并循1.如果明文信息是ONETIMEPAD,密钥本中的一页密钥是GINTBDEYWX,采用一次一密钥加密,输出的密文为________________________。
2.如果明文信息是PNETIMEPAD,密钥本中的一页密钥是GINTBDEYWX,采用一次一密钥加密,输出的密文为________________________。
二、单选1.在加密时将文明中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫_替代密码_。
(替代密码、移位密码、分组密码、序列密码)1.如果加密密钥和解密密钥相同或相近,这样的密码系统称为_对称密码_系统。
(对称密码、非对称密码、公钥密码、分组密码)2.DES算法一次可用56位密钥组把_128_位明文(或密文)组数据加密(或解密)。
(32、48、64、128)1.5模17的逆元是__。
(7、8、9、10)1._RSA_是典型的公钥密码算法。
(DES、IDEA、MD5、RSA)2.在RSA算法中,取密钥e=3,d=7,则明文4的密文是_31_。
网络安全期末复习题
网络安全期末复习题一、填空题:1、The three key objectives of computer security are confidentiality,,Integrity andAvailability (计算机安全的三个关键目标,保密性,完整性和可用性)2、Active Attack attempts to alter system resources or affect their operation.(主动攻击试图改变或影响其操作系统资源)3、Passive Attack attempts to learn or make use of information from the system but dose not affect system resources.(被动攻击试图学习或者从系统中而不影响系统资源利用信息。
)4、The process of attempting to discover the plaintext or key is known as cryptanalysis(试图发现明文或密钥的过程称为密码分析)5、0Two types of passive attacks are the release of message contents and traffic analysis.(被动攻击的两种类型是消息分析和流量分析)6、A symmetric encryption scheme has five ingredients ,they are plaintext , encryption algorithm, decryption algorithm , secret key and ciphertext .(对称加密方案有五种成分,它们是明文,加密算法,解密算法,密钥和密文)7、The two general approaches to attacking a cipher are cryptanalysis and brute-force attack。
北邮《网络与信息安全》期末复习题(含答案)
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D) 安全管理的目标是保证重要的信息不被未授权的用户访问.2.以下有关网络管理功能的描述中,错误的是(D).D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A).A)D14.Windows NT操作系统能够达到的最高安全级别是(B)。
B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ。
Windows NT Ⅳ.NetWare3。
x6.计算机系统处理敏感信息需要的最低安全级别是(C).C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C2 9。
网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B).B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。
B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C).C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ。
源路由攻击Ⅲ。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全期末复习题
1、net start telnet命令用来打开Windows 2003 server的Telnet服务
2、特洛伊木马是典型的C/S程序,一般由客户端和服务器端程序组成
3、代理服务器防火墙工作在应用层
4、数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度
5、数据保密性指的是保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
6、数字证书一般依靠CA中心的对称密钥机制来实现
7、扫描器的主要作用是发现目标主机是否存活、服务开放、系统版本和漏洞情况
8、PING命令使用了TCP/IP协议族中的ICMP
9. 代理服务器型防火墙一般是在主机上运行代理服务程序,对来自内部的请求及外部的响应进行代理
13、入侵检测系统的第一步是信息收集;入侵检测是主动保护自己免受攻击的一种网络安全技术。
它能对网络或系统上的可疑行为做出策略反应,及时切断入侵源,最大幅度地保障系统安全。
14、数据包头信息不是入侵检测系统利用的信息
15、关于CA和数字证书的关系:数字证书是保证双方之间的通讯安全的电子信任关系,是由CA签发的;数字证书一般依靠CA中心的对称密钥机制来实现;数字证书能以一种不能被假冒的方式证明证书持有人身份
18、计算机病毒可通过软盘传播;计算机病毒可以在局域网内传播;计算机病毒
可通过电子邮件传播; 病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的传播途径:通过硬件设备传播;通过可携带、可移动的介质传播;通过网络进行传播;通过无线传播等。
19.远程控制是在网络上由一台电脑(主控端Remote/客户端)远距离去控制另一台电脑(被控端Host/服务器端)的技术。
20.计算机病毒的基本特征:传染性、破坏性、潜伏性、可执行性、可触发性、隐蔽性、衍生性、寄生性。
19、SSL指的是安全套接层协议
20、对称密钥加密是加密密钥和解密密钥必须是相同的
21、Check Point公司的Firewall–1是一种防火墙产品
22、为保证网上支付的安全性而广泛采用的安全电子交易协议是指SSL协议
23、目前在网络管理中广泛采用的协议是SNMP
24、网络管理系统的四要素是指网络管理者、网管代理、网络管理协议和管理信息库
25、公开密钥密码体制又称为不对称密钥密码体制;公开密钥密码体制中加密密钥与解密密钥不同;公开密钥密码算法可用来进行数字签名
27.CA是负责颁发公钥证书的机构,它也是对证书进行认证的机构。
它的主要功能
是根据策略机构制定的策略颁发证书,负责维护证书库和证书撤消列表等。
28、数字证书是证书机构颁发的用于绑定证书持有人的身份及公钥的一个数据结构。
30、代理服务器是指代表内网用户向外网服务器进行连接请求的程序;代理服务器运行在两个网络之间。
31、网络安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全区域内的一个权威建立。
33、PKI是指公钥基础设施。
完整的PKI系统必须具有权威认证机关、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等基本部分构成。
34、DOS(拒绝服务)是指一个用户占用了大量的共享资源,使系统没有剩余的资源给其他用户提供服务。
黑客常用的攻击技术与方法有:口令攻击、IP欺骗、端口扫描、网络监听、拒绝服务、缓冲区溢出攻击以及电子邮件攻击。
35、特伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。
36、网络管理的5大功能是:配置管理、故障管理、计帐管理、性能管理和安全管理。
37、防火墙有包过滤防火墙和代理型防火墙2种基本类型。
防火墙的体系结构分为:双重宿主主机结构、被屏蔽主机结构和被屏蔽子网结构。
38、Windows 2000/2003具有用于身份验证和访问控制的安全模型;活动目录和域;授权;审核;安全策略;数据保护等安全特性:。
39、ISO定义的基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务等。