计算机网络安全复习资料
计算机网络考试复习资料以及答案(吐血整理)
计算机⽹络考试复习资料以及答案(吐⾎整理)计算机⽹络考试复习资料(吐⾎整理)⼀.填空题1、在数据报服务⽅式中,⽹络节点要为每个分组选择路由,在虚电路服务⽅式中,⽹络节点只在连接建⽴时选择路由2⽹络协议是通信双⽅必须遵守的事先约定好的规则。
⼀个⽹络协议由语法、语义和同步三部分组成3.局域⽹的英⽂缩写为LAN,城域⽹的英⽂缩写为MAN,⼴域⽹的英⽂缩写为WAN4.两个最重要的⽹络参考模型是OSI参考模型和TCP/IP模型5.ISO的全称是国际标准化组织,在1984年正式颁布了⼀个OSI参考模型全称为开放系统互连参考模型。
该模型包含七个层次6.计算机⽹络是计算机技术与通信技术结合的产物,计算机⽹络具有资源共享功能、信息传递与集中功能和综合信息服务功能7.OSI采⽤了分层的结构化技术,开放系统互联OSI参考模型共有七层,它们分别是物理层、数据链路层、⽹络层、传输层、会话层、表⽰层以及应⽤层。
两个主机之间进⾏传输时,每层都有⼀个接⼝,通过协议的有关规定达到传输数据的⽬的8.物理层是OSI参考模型的最底层,向下直接与⼆进制⽐特流相连接,向上与数据链路层相接。
设⽴物理层的⽬的是实现两个⽹络物理设备之间的透明⼆进制⽐特流,对数据链路层起到物理连接的作⽤9.超⽂本的含义是:该⽂本中含有链接到其他⽂本的连接点10.⽹络按地域分类分为三⼤类型:局域⽹(LAN)、城域⽹(MAN)、和⼴域⽹(WAN)11.⽹络的传输⽅式按信号传送⽅向和时间关系,信道可分为三种单⼯、半双⼯和双⼯12.Internet采⽤了⽬前在分布式⽹络中最流⾏的客户/服务器模式13.试例举四种主要的⽹络互连设备名称:中继器、集线器、⽹桥和路由器14.结构化布线系统主要包含以下六个⽅⾯内容:户外系统、垂直量竖井系统、平⾯楼层系统、⽤户端⼦区、机房⼦系统和布线配线系统15.对⼀般⽹络管理⽽⾔,实现⽹络安全的最简单的⽅法是:⼊⽹⼝令密码确认、合法⽤户权限设定和定期安全检查运⾏⽇志记录16.路由器在七层⽹络参考模型各层中涉及⽹络层17.计算机⽹络由通信⼦⽹和资源⼦⽹组成18.在典型的计算机⽹络中,信息以包为单位进⾏传递,其主要结构有包头、数据、包尾19.服务是各层向它的上层提供的⼀组原语,协议是定义同层对等实体之间交换的帧,分组和报⽂格式及意义的⼀组规则20.数据链路层的信息传送格式是帧21.⽹络层的信息传送格式是包22.传输层的信息传送格式是报⽂23.TCP/IP⽹络模型的四层结构,从底到上分别是链路层、⽹络层、传输层、应⽤层24.按传输技术可将⽹络分为两类,即点到点⽹络、⼴播式⽹络25.从通信的⾓度看,各层所提供的服务可分为两⼤类,即⾯向连接服务、⾯向⽆连接服务26.计算机⽹络中的三种信道连接⽅式分别为点到点连接、共享信道、信道复⽤27.ATM⽹络采⽤星型拓扑结构28.⼴域⽹⼀般由主机和通信⼦⽹组成29.在⼴域⽹中传送的数据单元称为分组30.在⼀个计算机⽹络中,当连接不同类型⽽协议差别⼜较⼤的⽹络时则要选⽤⽹关设备31.在计算机⽹络的定义中,⼀个计算机⽹络包含多台具有⾃治功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机⽹络的最基本特征是资源共享32.常见的计算机⽹络拓扑结构有:总线型、星型和⽹状33.常⽤的传输介质有两类:有线和⽆线。
计算机网络复习资料整理
《计算机网络》整理资料第1章 概述1、计算机网络的两大功能:连通性和共享; P22、因特网发展的三个阶段:①从单个网络 ARPANET 向互联网发展的过程。
②建成了三级结构的因特网。
③逐渐形成了多层次 ISP (Internet service provider ) 结构的因特网。
P5、6 3、因特网的组成:① 边缘部分:用户利用核心部分提供的服务直接使用网络进行通信并交换或共享信息;主机称为端系统,(是进程之间的通信)P11 两类通信方式:✧ 客户服务器方式:客户是服务的请求方,服务器是服务的提供方;客户程序:一对多,必须知道服务器程序的地址;服务程序:可同时处理多个远地或本地客户的请求(被动等待); ✧ 对等连接方式(p2p):平等的、对等连接通信。
既是客户端又是服务端; P12 ②核心部分:为边缘部分提供服务的(提供连通性和交换)(主要由路由器和网络组成);核心中的核心:路由器(转发收到的分组,实现分组交换) P12交换——按照某种方式动态地分配传输线路的资源:✧ 电路交换:建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资源)始终占用资源; P13✧ 报文交换:基于存储转发原理(时延较长);✧ 分组交换:报文(message )切割加上首部(包头header )形成分组(包packet );优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就发送分组),可靠(保证可靠性的网络协议);存储转发时造成时延; 后两者不需要预先分配传输带宽;路由器处理分组过程:缓存→查找转发表→找到合适端口; 4、计算机网络的分类● 按作用范围:W AN(广),MAN (城),LAN (局),PAN (个人); P20 ● 按使用者:公用网,专用网;● 按介质:有线网,光纤网,无线网络; ● 按无线上网方式:WLAN ,WW AN (手机);● 按通信性能:资源共享,分布式计算机,远程通信网络。
网络安全复习资料.doc
网络安全复习资料第1-2章1、计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、网络安全的五个属性(P2)答:1、可用性。
可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。
完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。
不可抵赖性也称为不可否认性。
是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
网络安全复习
一、判断题1.Windows系统活动目录包括目录和与目录相关的服务两个部分。
2.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S—盒变换、行位移变换、列混合变换和圈密钥减法变换。
3.hash函数的特点是:已知M时,利用h(M)计算出h。
已知h时,要想从h(M)计算出M也很容易。
4.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。
5.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。
6.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。
7.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。
8.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力.9.防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品.10.“状态分析技术"是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。
11.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。
12.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。
13.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。
14.镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。
15.所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。
16.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。
网络安全复习资料
1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
计算机网络复习资料附答案
计算机⽹络复习资料附答案1.在CRC码计算中,可以将⼀个⼆进制位串与⼀个只含有0或1两个系数的⼀元多项式建⽴对应关系。
例如,与位串101101对应的多项式为(B)A x6+x4+x3+1B x5+x3+x2+1C x5+x3+x2+xD x6+x5+x4+12.若两台主机在同⼀⼦⽹中,则两台主机的IP地址分别与它们的⼦⽹掩码相“与”的结果⼀定(C)A 为全0B 为全1C 相同D 不同3.⽹络156.26.0.0/28的⼴播地址是( B )。
A.156.26.255.255B.156.26.0.15C.156.26.0.255D.156.26.0.164.IP地址由⼀组(C)的⼆进制数字组成。
A.8位B.16位C.32位D.64位A.100Mbit/s B. 150Mbit/s C.200Mbit/s D.1000Mbit/s5.在常⽤的传输介质中,(C)的带宽最宽,信号传输衰减最⼩,抗⼲扰能⼒最强。
A.双绞线B.同轴电缆C.光纤D.微波6.集线器和路由器分别运⾏于OSI模型的(D)。
A.数据链路层和物理层B.⽹络层和传输层C.传输层和数据链路层D.物理层和⽹络层7.10BASE T采⽤的是(C)的物理连接结构。
A.总线 B.环型 C. 星型 D. ⽹状型8.在下⾯的IP地址中属于C类地址的是(C)。
A.141.0.0.0 B.3.3.3.3C.197.234.111.123 D.23.34.45.569.在Internet中能够提供任意两台计算机之间传输⽂件的协议是(B)。
A.WWW B.FTPC.Telnet D.SMTP10.使⽤双绞线的以太⽹为( C )。
A. 10BASE 5B. 10BASE 2C. 10BASE TD. 10BASE F11.使⽤匿名FTP服务,⽤户登录时常常使⽤(A)作为⽤户名。
A.anonymous B.主机的IP地址C.⾃⼰的E-mail地址D.节点的IP地址12.10Base-T以太⽹中,以下说法不对的是:CA.10指的是传输速率为10MBPS B.Base指的是基带传输C.T指的是以太⽹D.10Base-T 是以太⽹的⼀种配置13.在TCP/IP 参考模型中TCP协议⼯作在:BA.应⽤层B.传输层C.互连层D.主机-⽹络层14.将个⼈计算机通过Modem接⼊Internet需要安装以下哪些协议:CA.HTTP B.FTP C.TCP/IP 和PPP D.E-mail15.在以太局域⽹中,将以太⽹地址映射为IP地址的协议是()。
计算机网络复习资料(有答案)
计算机网络技术与应用总复习一、选择题1、计算机网络是分布在不同地理位置的多个独立的(D)的集合。
A.局域网系统B.多协议路由器C.城域网D.自治计算机2、计算机网络有局域网、城域网和广域网之分,其划分依据是(D)A.通信传输的介质B.网络拓扑结构C.信号频带的占用方式D.通信的距离3、常见计算机网络的拓补结构是:星型结构、总线型结构、环型结构和(D)A.Y型结构B.X型结构C.网状结构D.树型结构4、完整的通信系统是由(A)构成。
A.信源、变换器、信道、反变换器、信宿B.信源、变换器、信道、信宿C.信源、变换器、反变换器、信宿D.变换器、信道、反变换器、信宿5、数据通信方式分为单工、全双工和(B)A.广播B.半双工C.共享D.应答6、(C)是将一条物理线路按时间分成一个个的时间片,每个时间片常称为一帧,帧再分为若干时隙,轮换地为多个信号所使用。
A.波分多路复用B.频分多路复用C.时分多路复用D.远程多路复用7、下列属于B类IP地址的是(A)A.、在OSI参考模型中,第N层和其上的N+1层的关系是(A)A.N层为N+1层提供服务B.N+1层将N层数据分段C.N层调用N+1层提供的服务D.N层对N+1层没有任何作用9、在OSI参考模型中,处于数据链路层与传输层之间的是(B)A.物理层B.网络层C.会话层D.表示层10、局域网的英文缩写为(D)A.WAN B.MANC.SAN D.LAN11、以太网的访问方法和物理层技术规范由(A)描述A.B.C.D.12、交换式局域网的核心是(C)A.路由器B.服务器C.局域网交换机D.带宽13、网桥是在(A)上实现不同网络的互联设备A.数据链路层B.物理层C.网络层D.传输层14、从技术角度讲,因特网是一种(A)A.互联网B.广域网C.远程网D.局域网15、ATM的固定长度为(D)A.5字节B.8字节C.48字节D.53字节16、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是(A)A.用户名@域名B.用户名#域名C.用户名/域名D.用户名.域名17、域名是Internet服务提供商(ISP)计算机名,著名中的后缀.gov表示机构所属类型为(B)A.军事机构B.政府机构C.教育机构D.商业公司18、中国科学技术网的名称是(C)A.CHINANET B.CERNETC.CSTNET D.GBNET19、Internet具有庞大的网络资源,当用户通过WWW访问这些资源的时候,必须能够唯一标识它们,这是通过WWW的统一资源定位符实现的,它的英文缩写是(D)A.UPS B.USBC.ULR D.URL20、IE 是一个(B)A.操作系统平台B.浏览器C.管理软件D.翻译器21、下面叙述不正确的是(A)A.电子商务以Internet为基础平台B.电子商务主要以专用网络进行商务活动C.电子商务以计算机与通信网络为基础平台,利用电子工具实现在线商业交换和行政作业活动的全过程D.通过电子商务可以提高服务质量,及时获得顾客的反馈信息22、网络操作系统是一种(A)A.系统软件B.系统硬件C.应用软件D.支援软件23、关于Linux操作系统的基本特点,以下哪种说法是正确的(B)A.它不具有虚拟内存的能力B.它适合作Internet的标准平台C.它与Unix有很多不同,移植比较困难D.它支持多用户,但不支持多任务24、网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和(D)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析25、网络管理中只允许被选择的人经由网络管理者访问的功能属于(B)功能A.设备管理B.安全管理C.计费管理D.性能管理26、根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统功能的有(C)项Ⅰ.配置管理Ⅱ.故障管理Ⅲ.性能管理Ⅳ.网络管理Ⅴ.计费管理Ⅵ.安全管理A.3 B.4C.5 D.627、以下选项中不是防火墙的类型是(D)A.包过滤型B.代理型C.监测型D.计算机病毒检测28、一般在进行网络系统规划和设计时应遵循的规则有(D)项Ⅰ.实用性Ⅱ.经济性Ⅲ.可靠性Ⅳ.安全性Ⅴ.先进性Ⅵ.开放性Ⅶ.可扩充性Ⅷ.兼容性A.5 B.6C.7 D.829、以下算法中属于非对称算法的是(B)A.Hash算法B.RSA算法C.IDEA D.DES算法30、以下关于计算机病毒的特征说法正确的是(C)A.计算机病毒只具有破坏性,没有其它特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性31、以下哪一个不是网络上可以共享的资源(A)A.内存B.打印机C.文件D.应用程序32、计算机网络的主要目的是(D)A.使用计算机更方便B.学习计算机网络知识C.测试计算机技术与通信技术结合的效果D.共享联网计算机资源33、一般而言,对于计算机网络的分类,下列何者是正确的(D)A.广域网(WAN)B.局域网(LAN)C.城域网(MAN)D.以上皆是34、目前抗干扰性最好的传输介质是(A)A.电缆B.无线C.微波D.光缆35、在同一时刻,通信双方可以同时进行信息传递的通信方式为(D)A.半双工通信B.单工通信C.数据报D.全双工通信36、数据通信的信道包括(C)A.模拟信道B.数字信道C.模拟信道和数字信道D.同步信道和异步信道37、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是(B)A.主机-网络层B.网际层C.传输层D.应用层38、在下列IP地址中,属于A类的是(A)A.D.0.0.0.039、OSI采用了分层的结构化技术。
计算机网络安全教程复习资料
PDRR保障体系:①保护(protect)采用可能采取的手段保障信息的保密性、完整性、可控性和不可控性。
②检测(Detect)提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。
③反应(React)对危及安全的时间、行为、过程及时作出响应处理,杜绝危险的进一步蔓延扩大,力求系统尚能提供正常服务。
④恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
网络安全概述:1、网络安全的攻防体系:从系统安全的角度分为—攻击和防御(1)攻击技术①网络监听:自己不主动去攻击被人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
②网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
③网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
④网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
⑤网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
(2)防御技术①安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
②加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
③防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
④入侵检测:如果网络防线最终被攻破,需要及时发出呗入侵的警报。
⑤网络安全协议:保证传输的数据不被截获和监听。
2、网络安全的层次体系从层次体系上,网络安全分为:物理安全,逻辑安全,操作安全和联网安全。
1)物理安全:5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
2)逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法实现。
3)操作系统安全:操作系统是计算机中最基本、最重要的软件,操作系统不允许一个用户修改另一个账户产生的数据。
(4)联网安全:访问控制服务:用来保护计算机和联网资源不被非授权使用。
通信安全服务:用来认证数据机要性和完整性,以及个通信的可依赖性。
计算机网络复习资料
计算机网络复习资料一、填空题1. 生成树协议(STP)是一个灵活的协议,在后台运行,防止网络在第二层上(网桥或交换机)产生回路(Loop)。
2. 在有噪声信道上,信道的极限传输速率受信道带宽和信噪比的限制。
3. 电子邮件涉及的主要协议有两个:SMTP、 POP3 。
4. 目前流行的网络应用程序体系结构:客户服务器体系结构和对等(Peer-to-Peer或P2P )体系结构5. IPSec可以以两种不同的方式运行:隧道模式(Tunneling Mode) 和传送模式(Transport Mode) 。
6.TCP协议是一个面向数据流的协议,它对每一个字节进行编号,以此实现按序交付和确认。
7.考虑n个用户两两间的秘密通信问题。
如果使用对称密钥密码体制,需要 n*(n-1) 对密钥,若使用公钥密码体制,则需要 n 对密钥。
8. TCP软件通过窗口字段向发送方通告每次希望接收多少数据。
该字段给出了一个16比特的无符号整数值,使得TCP能够实现流量控制。
9. 在以太网标准100BASE-T中,100是指数据传输速率为100Mb/s ,BASE 传输模式为基带传输。
10.DNS服务的UDP协议固定端口号为 53 而TELNET服务的TCP协议固定端口号为 23 。
11. 入侵检测方法一般可以分基于特征的入侵检测和基于异常的入侵检测两种。
12.对于长时间的TCP连接,在稳定时的拥塞窗口呈现出加性增 ,乘性减的锯齿状变化,在这样的拥塞控制下,发送方的平均发送速率始终保持在较接近的网络可用带宽的位置。
二、选择题(单选)1. IP协议提供的服务是( C )。
A. 可靠服务B.有确认的服务C. 不可靠无连接数据报服务D. 以上都不对2. Internet的核心协议是( B )。
A.X.25 B.TCP/IP C.ICMP D.UDP3. 在光纤中采用的多路复用技术是( C )。
A. 时分多路复用B. 频分多路复用C. 波分多路复用D. 码分多路复用4. FTP服务方的TCP协议固定端口号为( A )。
计算机网络技术复习提纲
计算机网络技术复习提纲一、计算机网络的基本概念1、计算机网络的基本概念及发展a.计算机网络的定义和分类b.计算机网络的发展历程和趋势2、计算机网络体系结构a. OSI参考模型b. TCP/IP模型c.应用层协议二、局域网技术1、局域网的基本概念和特点2、以太网(Ethernet)a.以太网的标准和类型b.以太网的物理层和数据链路层c.以太网的帧格式和传输机制3、令牌环网(Token Ring)a.令牌环网的原理和特点b.令牌环网的物理层和数据链路层c.令牌环网的帧格式和传输机制4、无线局域网(WLAN)a. WLAN的原理和标准b. WLAN的拓扑结构和传输机制c. WLAN的安全性和隐私保护三、网络互联技术1、网络互联的基本概念和协议2、IP和子网掩码a. IP的分类和格式b.子网掩码的作用和应用c.私有IP和动态IP3、路由器和路由协议a.路由器的功能和工作原理b.路由协议的种类和特点c. RIP、OSPF和BGP等常用路由协议的应用和配置4、交换机和交换技术a.交换机的功能和工作原理b.交换技术的种类和应用场景c. VLAN、Trunking和Spanning Tree等技术的应用和配置四、 Internet技术及应用1、Internet的基本概念和发展历程2、WWW服务与HTTP协议3、DNS服务与域名解析4、FTP服务与文件传输5、E-mail服务与邮件传输6、Telnet服务与远程登录计算机操作系统复习提纲一、引言计算机操作系统是计算机系统中的核心组成部分,负责管理和协调计算机硬件和软件资源的运行。
它扮演着“桥梁”的角色,沟通了硬件和应用程序之间的,为用户提供了便利的接口。
操作系统的重要性不容忽视,它是理解计算机体系结构、管理资源、实现系统安全和高效运行的关键。
二、操作系统的基本概念和功能1、基本概念:包括进程、线程、资源、系统调用等。
2、功能:操作系统的主要功能包括处理机管理、内存管理、文件管理、设备管理和用户接口管理等。
网络安全复习提纲
第一章1.计算系统安全定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
计算机网络安全定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等2.计算机网络安全的5个要素:◆机密性确保信息不暴露给未经授权的人或应用进程。
◆完整性只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。
◆可用性只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。
◆可控性能够对授权范围内的信息流向和行为方式进行控制。
◆可审查性当网络出现安全问题时,能够提供调查的依据和手段。
3.安全策略包括物理安全策略和访问控制策略,安全性指标包括数据完整性、数据可用性和数据保密性。
4.网络分段宗旨是根据业务或分类级别的不同,将网络和用户分类隔离。
通过设定不同的权限控制,防止越级越权对网络资源的非法访问。
网络分段有物理分段和逻辑分段两种方式。
物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段之间无法进行直接通信。
逻辑分段则是指将整个系统在网络层之上进行分段。
5.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。
访问控制的手段包括:用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
6.加密通道可以建立在数据链路层、网络层、传输层、应用层。
数据层的加密是使用专用的链路加密设备,其加密机制是点对点的加、解密。
网络层加密是通过网络层VPN技术来实现,最典型的就是IPSec。
传输层加密可以采用SSL 和TLS技术。
应用层加密典型的有SHTTP,SMIME等。
7.入侵检测技术是通过在计算机网络或计算机系统关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
4751自考计算机网络安全复习资料、预测卷、历年简答题
二、领会 1、机房安全等级划分标准 P.41 答:机房的安全等级分为 A 类、B 类和 C 类三个基本类别。 A 类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B 类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C 类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
3、认证技术的分层模型 P.77 答:认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的 安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)
-3-
和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的
二、领会 1、单钥密码体制与双钥密码体制的区别 P.61 答:①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码
体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。②单钥密码体制基于代替 和换位方法;双钥密码算法基于数学问题求解的困难性。③单钥密码体制是对称密码体制; 双钥密码体制是非对称密码体制。
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏 蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。
4、机房供电的要求和方式 P.53 答:对机房安全供电的方式分为三类: 一类供电:需建立不间断供电系统。 二类供电:需建立带备用的供电系统。 三类供电:按一般用户供电考虑。 对机房安全供电的要求 P.53
计算机网络安全技术期末复习资料
计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。
A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。
A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。
A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。
A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
计算机网络安全题库
计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
计算机网络复习资料(杨庚_胡素君)
Chapter 1 概论1.计算机网络提供的主要功能?数据通信、资源共享、负载均衡、提高可靠性2.计算机网络的分类?覆盖范围分类:LAN、WAN、MAN按照数据通信和数据处理的功能分为:通信子网、资源子网3.常用的物理拓扑结构?总线型、星型、环型、树型、分布式结构1.OSI七层模型及各层功能?物理层、数据链路层、网络层、传输层、会话层、表示层、应用层1.在PH可采用防窃听技术来加强通信线路安全。
2.实现端到端应答,提供分组排序和流控。
在DL可采用通信保密机进行链路加密。
3.提供点对点的数据链路,在N可采用防火墙建立安全。
4.在T提供主机之间端到端的数据传送。
2.TCP/IP层次模型?网络接入层、互连网络层、传输层、应用层1.OSI七层模型及各层功能?在ISO的OSI模型中,实现端到端的应答、提供分组排序和流量控制功能的层是(1)。
提供建立、维护和拆除端到端连接的层是(2)。
为数据分组提供在网络中路由功能的是(3)。
传输层提供(4)的数据传送。
为网络层实体提供数据发送和接收功能与过程的是(5)。
(1)A. 1,2,3层 B. 2,3,4层 C. 3,4,5层 D. 4,5,6层(2)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层(3)A. 物理层 B. 数据链路层 C. 网络层 D. 传输层(4)A. 主机之间 B. 网络之间 C. 数据链路之间 D. 物理链路之间(5)A. 物理层 B. 数据链路层 C. 网络层 D. 传输层2.TCP/IP层次模型?Chapter 2 物理层1.通信3个基本要素信源、信宿、信道2.编码、调制、解调、解码编码:数据→适合传输的数字信号调制:数字信号→适合传输的形式解调:接收波形→数字信号解码:数字信号→原始数据3.数字信道、模拟信道数字信道:数字传输,ADSL、ISDN、DDN、ATM、局域网模拟信道:模拟传输,CATV、无线电广播、电话拨号线路4.调制解调器数据:模拟数据数字数据信号:模拟信号数字信号信道:模拟信道数字信道5.PCM编码传输速度计算?模拟数据-量化-采样-编码-数字信号量化级别数*频率*采样次数6.RS-232CRS232C通信方式是Com接口RS232C的零调制解调器(采用交叉跳接信号线的链接电缆7.画比特流0011011001的差分曼彻斯特编码8.100baseT的物理层使用的编码方式?P120,4B/5B5.奈科斯特定理任意一个信号如果通过带宽为W(Hz)的理想低通滤波器,当每秒传输2W码元,就可实现无码元间干扰传输在理想的条件下,即无噪声有限带宽为W的信道,其最大的数据传输速率C(即信道容量)为: C = 2W log2 M,其中M是信号状态的个数。
计算机网络安全考试复习
填空题:1-201.ISO对OSI规定了五种级别的安全服务:即、__ _ __、数据保密性、数据完整性、防抵赖;2.完整的信息系统安全体系框架由、和管理体系共同构建;3.1983年美国国防部提出了一套《可信计算机系统评估标准》,简写为;4.访问控制三要素为、和;5.网络数据加密常见的方式有、和端到端加密三种;6.DES算法大致可以分成四个部分:、逆初始变换和子密钥生成;7.入侵检测工具根据采用的技术和原理分类:可以分为、和特征检测三种;8.PDRR模型的组成是、、响应和恢复;9.计算机病毒按感染方式分为、和混合型病毒;10.备份的方式分为、和差额备份。
1.对象认证、访问控制2.技术体系、组织机构体系3.TCSEC。
4.主体S、客体O和控制策略A5.链路加密、节点加密6.初始变换、乘积变换(迭代运算)7.异常检测、误用检测8.防护(Protection)、检测(Detection)9.引导型病毒、文件型病毒10.完全备份、增量备份11.入侵检测系统简写为,通常由两部分组成,即:和;12.机构的设置分为三个层次:、和执行层;13.P2DR安全模型分别指:、、检测和响应;14.典型的病毒运行机制可以分为、、和发作4个阶段;15.备份的类型有、和逻辑备份;16.访问控制分和两种;17. 计算机病毒按连接方式分为:、、操作系统病毒和外壳型病毒;18.安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括、、和报告机制几部分;19.1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒投放到网络中。
该病毒程序迅速扩展,至第二天凌晨,直接经济损失近亿美元;11.IDS,传感器(也称探测引擎)、控制台(也称控制中心)12.决策层、管理层13.策略(Policy)、防护(Protection)14.感染、潜伏、繁殖15.冷备份、热备份16.系统访问控制(也称授权控制)网络访问控制17.源码型病毒、入侵型病毒18.审计发生器、日志记录器、日志分析器19.蠕虫选择题:1-201.灾难恢复措施不包括( D )。
网络安全简答题
网络安全简答题1. 什么是网络安全?网络安全指的是保护计算机网络中的硬件、软件和数据不受未经授权的访问、使用、揭示、破坏、修改或中断的威胁。
它涉及到预防、检测和应对各种网络攻击和威胁,以确保网络的机密性、完整性和可用性。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括恶意软件(如病毒、蠕虫和特洛伊木马)、网络钓鱼、网络欺诈、拒绝服务攻击、数据泄露、身份盗窃、网络入侵和黑客攻击等。
3. 什么是火墙?火墙是一种位于计算机网络内外的安全设备,用于监视和控制网络流量,以保护网络免受未经授权的访问和攻击。
它通过检查网络数据包的源地址、目标地址、端口号和数据内容等信息,根据预设的安全策略进行过滤和阻止。
4. 什么是加密?加密指的是通过使用密码系统将信息转化为不可读的形式,以防止未经授权的访问者能够理解或使用该信息。
加密可以保护数据的机密性,确保只有授权的人能够阅读或处理该数据。
5. 为什么使用复杂的密码是重要的?使用复杂的密码是重要的,因为简单的密码容易被猜测或破解,增加了账户被黑客入侵的风险。
复杂的密码应包含字母、数字和特殊字符,并且长度应足够长。
同时,每个账户都应使用不同的密码,以防止一次数据泄露导致多个账户受到威胁。
6. 什么是社交工程?社交工程是指攻击者通过与个人或组织进行交流,获取关键信息或利用人们的信任来获得未经授权的访问。
社交工程可以包括诱骗、欺骗、假冒或欺诈等手段,旨在获取密码、账户信息、信用卡数据等敏感信息或进行其他恶意行为。
7. 什么是多因素身份验证?多因素身份验证是一种安全措施,要求用户在身份验证过程中提供多个不同的身份证明。
常见的多因素身份验证方式包括密码、密钥、指纹识别、短信验证码、智能卡等。
使用多因素身份验证可以提高账户和系统的安全性,因为即使一个身份验证因素泄露,攻击者仍需要其他因素才能成功登录或访问。
计算机网络复习资料
计算机网络复习资料(一)一、判断题(每小题1分,共10分)1. 通过ARP协议能获得同一局域网内另一主机的MAC地址.()2. Spanning Tree算法用来解决广播风暴问题的协议.()3. TCP/IP的传输层议不能提供无连接服务.()4. ICMP报文封装在IP包的数据部分.()5. 网络层的目的是在任意两台主机之间的报文包可靠传输.()6. 客户使用SMTP协议既能发送邮件又能接收邮件.()7. TELNET在客户机和远程登录服务器之间建立一个TCP连接.()8. 防火墙系统不能防止从内部网络对系统进行破坏.()9. 传输层用进程编号(PID)来标示主机间通信的应用进程.()10. 在TCP协议中,某数据包的确认包丢失也不一定导致发送方重传该数据包.()二、单选题(每小题1分,共10分)1. 域名服务DNS的正向解析是:()A、将域名转换为物理地址B、将域名转换为IP地址C、将IP地址转换为物理地址D、将IP地址转换为域名2. ISO关于开放互连系统模型的英文缩写为____,它把通信服务分成____层。
()A、OSI/EM,4B、OSI/RM,5C、OSI/EM,6D、OSI/RM,73. 如果比特率为10Mb/s,发送1000位需要多长时间:()A、1usB、10usC、100usD、1000us4. 网络上唯一标识一个进程需要用一个()A、一元组(服务端口号)B、二元组(主机IP地址,服务端口号)C、三元组(主机IP地址,服务端口号,协议)D、五元组(本机IP地址,本地服务端口号,协议,远程主机IP地址,远程服务端口号)5. 路由器的缺点是()A、不能进行局域网联接B、成为网络瓶颈C、无法隔离广播D、无法进行流量控制6. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()A、窃听数据B、破坏数据完整性C、拒绝服务D、物理安全威胁7. 如要将138.10.0.0 网络分为6个子网,则子网掩码应设为()A. 255.0.0.0B. 255.255.0.0C. 255.255.128.0D. 255.255.224.08. 简单网络管理协议工作在层,使用层协议进行通信()A、传输层、ICMP协议B、应用层、UDP协议C、会话层、TCP协议D、应用层、SNMP协议9. 用集线器连接的工作站集合()A、同属一个冲突域,也同属一个广播域B、不属一个冲突域,但同属一个广播域C、不属一个冲突域,也不属一个广播域D、同属一个冲突域,但不属一个广播域10. 从一个工作站发出一个数据包的第一个BIT开始到该BIT到达接收方为止的时延称为_________,它取决于()A、传输时延,网卡的传输速率B、传播时延,信道的传播速率C、传输时延,信道的传播速率D、传播时延,网卡的传输速率三、多选题(每小题2分,共20分)1. 下面有关网络互连设备说法正确的有()A、在物理层实现网络互连的主要设备有中继器和HUB。
网络安全复习题最终版
一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全复习资料目录计算机网络安全试题0907 (1)计算机网络安全试题1004 (4)计算机网络安全试题1007 (8)计算机网络安全试题1104 (11)计算机网络安全试题1107 (14)计算机网络安全试题1204 (17)计算机网络安全试题1207 (20)相关知识整理及解答 (23)计算机网络安全试题0907一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.计算机网络安全的目标不包括...()A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是()A.检测B.响应C.关系D.安全3.机房中的三度不包括...()A.温度B.湿度C.可控度D.洁净度4.关于A类机房应符合的要求,以下选项不正确...的是()A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆5.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定6.CMIP的中文含义为()A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议7.关于消息认证(如MAC等),下列说法中错误..的是()A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷8.下列关于网络防火墙说法错误..的是()A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为()A.1级B.2级C.3级D.4级10.端口扫描技术()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具11.关于计算机病毒,下列说法错误..的是()A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力12.病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下方法中,不适用...于检测计算机病毒的是()A.特征代码法B.校验和法C.加密D.软件模拟法14.下列不属于...行为监测法检测病毒的行为特征的是()A.占有INT 13HB.修改DOS系统内存总量C.病毒程序与宿主程序的切换D.不使用INT 13H15.恶意代码的特征不体现...()A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
错填、不填均无分。
16.物理安全措施包括____、设备安全和媒体安全。
17.针对非授权侵犯采取的安全服务为____。
18.电源对用电设备安全的潜在威胁包括脉动与噪声、____。
19.DES技术属于____加密技术。
20.代理防火墙工作在____ 层。
21.在入侵检测分析模型中,状态转换方法属于____检测。
22.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定____。
23.在入侵检测中,比较事件记录与知识库属于____。
(构建过程/分析过程)24.IDMEF的中文全称为____。
25.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和____。
三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
28. 入侵检测技术的原理是什么?29. 什么是计算机病毒?30. 试述网络安全技术的发展趋势。
31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?四、综合分析题(本大题共2小题,每小题10分,共20分)32.给定素数p=3,q=11,用RSA算法生成一对密钥。
(1)计算密钥的模n和欧拉函数 (n)的值。
(2)若选公钥e=3,计算私钥d的值。
(3)计算对于数据m=5进行加密的结果,即计算密文c的值。
33.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。
该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。
试据此给出该用户的网络安全解决方案。
计算机网络安全试题1004一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探B.重放C.拒绝服务D.物理破坏2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指()A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是()A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)的核心组成部分是()A.认证机构CA B.X.509标准C.密钥备份和恢复D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是()A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不.关心()A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于()A.状态转换法B.量化分析法C.免疫学方法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A.意外情况处置错误B.设计错误C.配置错误D.环境错误12.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。
错填、不填均无分。
16.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__________、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__________三个方面。
18.物理安全技术主要是指对计算机及网络系统的环境、场地、__________和人员等采取的安全技术措施。
19.密码体制从原理上可分为两大类,即单钥密码体制和__________。
20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为__________。
21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽__________。
22.就检测理论而言,入侵检测技术可以分为异常检测和__________。
23.从系统构成上看,入侵检测系统应包括数据提取、__________、响应处理和远程管理四大部分。
24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和__________。
25.防范计算机病毒主要从管理和__________两方面着手。
三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
28.防火墙的五个主要功能是什么?29.基于数据源所处的位置,入侵检测系统可以分为哪5类?30.什么是计算机网络安全漏洞?31.简述恶意代码的主要防范措施。
四、综合分析题(本大题共2小题,每小题10分,共20分)32.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。
请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)33.对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。
第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。
第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。
请写出两次加密的密文。
注:异或运算的规则如下表所示。
计算机网络安全试题1007一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。