网络安全技术习题第4章习题
计算机网络安全基础第三版习题参考答案
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
网络安全技术 第4章
对称密钥密码体制(1)
对称密码体制是从传统的简单换位发展而来的。其主 要特点是:加解密双方在加解密过程中要使用完全相 同或本质上等同(即从其中一个容易推出另一个)的 密钥,即加密密钥与解密密钥是相同的。所以称为传 统密码体制或常规密钥密码体制,也可称之为私钥、 单钥或对称密码体制。其通信模型如图4.2所示。
本章主要内容
1 2 3 4 5
密码技术概述 加密方法 密钥与密码破译方法 常用信息加密技术介绍 数据压缩
4.1 密码技术概述
密码技术包括密码算法设计、密码分析、安全 协议、身份认证、消息确认、数字签名、密钥 管理、密钥托管等。可以说密码技术是保护大 型通信网络上传输信息的惟一实现手段,是保 障信息安全的核心技术。它不仅能够保证机密 性信息的加密,而且能完成数字签名、身份验 证、系统安全等功能。所以,使用密码技术不 仅可以保证信息的机密性,而且可以保证信息 的完整性和准确性,防止信息被篡改、伪造和 假冒。
三种加密方式
链路加密方式:把网络上传输的数据报文的每一位进行加密。不但对数 据报文正文加密,而且把路由信息、校验和等控制信息全部加密。所以, 当数据报文传输到某个中间节点时,必须被解密以获得路由信息和校验 和,进行路由选择、差错检测,然后再被加密,发送给下一个节点,直 到数据报文到达目的节点为止。目前一般网络通信安全主要采这种方式。 节点对节点加密方式:为了解决在节点中数据是明文的缺点,在中间节 点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另 一个密钥的变换。因而,除了在保护装置里,即使在节点内也不会出现 明文。但是这种方式和链路加密方式一样,有一个共同的缺点:需要目 前的公共网络提供者配合,修改他们的交换节点,增加安全单元或保护 装置。 端对端加密方式:为了解决链路加密方式和节点对节点加密方式的不足, 人们提出了端对端加密方式,也称面向协议加密方式。在这种方式中, 由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。 加密解密只是在源节点和目的节点进行。因此,这种方式可以实现按各 通信对象的要求改变加密密钥以及按应用程序进行密钥管理等,而且采 用此方式可以解决文件加密问题。这一方法的优点是:网络上的每个用 户可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备; 缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词) 或者每个系统必须自己完成加密工作,当数据传输率是按兆位/秒的单位 计算时,加密任务的计算量是很大的。
第4章 练习题(附参考答案)
第4章练习题及参考答案一、判断题(正确Y,错误N)1~10: YNYYY YNNYY1.现代通信指的是使用电波或光波传递信息的技术。
通信的任务就是传递信息。
12.现代通信就是传递信息,因此书、报、磁带、唱片等都是现代通信的媒介。
23.通信系统中的发送与接收设备称之为“终端”。
14.在通信系统中,计算机既可以用作信源也可以用作信宿,接收和发送的都是数字信号。
15.通信系统中信源和信宿之间必须存在信道,才能实现信息的传输。
16.光纤是绝缘体,不受外部电磁波的干扰。
17.微波可以按任意曲线传播。
28.~9.微波可以经电离层反射传播。
210.与同轴电缆相比,双绞线容易受到干扰,误码率较高,通常只在建筑物内部使用。
111.光纤通信、微波通信、卫星通信、移动通信,它们的任务都是传递信息,只是其传输介质和技术各有不同。
112.微波中继站之间的距离大致与塔高平方成正比。
一般为50公里左右。
113.中低轨道通信卫星相对于地面是静止的。
214.同步轨道上的卫星数目是有限的。
115.卫星通信是微波接力通信向太空的延伸。
1 016.传输信息量与传输速率是相同的概念。
217.模拟信号是随时间而连续变化的物理量,包含无穷多个值。
118.信道的带宽总是指信道上所能通过的信号的频带宽度。
219.;20.FDM和TDM是指将任意多路信号复合在同一个信道中传输。
221.无线电广播中的中波段和短波段都采用调幅方式用声音信号调制载波信号,而且都利用电离层反射传输信号。
222.调频广播比调幅广播的声音质量好,原因是调频广播的传输频带较宽,且外界信号不会对声音的频率形成干扰。
123.在有线电视系统中,通过同轴电缆传输多路电视信号所采用的信道复用技术是频分多路复用。
124.采用频分复用技术传输的多路信号一定是模拟信号。
125.在蜂窝移动通信系统中,所有基站与移动交换中心之间均通过光纤传输信息。
226.如果一个基站覆盖的区域内因手机密集而导致频率资源缺乏,应该扩大基站覆盖的区域范围。
网络安全技术(4—7章)第4章PKI公钥基础设施原理概要
3. 注册机构(RA) RA提供用户和CA之间的一个 接口。RA负责受理证书申请、注销与相关数据 审核,并将审核通过之数据传送至证书管理中 心,进行证书签发、注销等作业。
4. 证书发布系统 根据PKI环境的结构,证书的 发布可以有多种途径,比如,可以通过用户自 己,或是通过目录服务。目录服务器可以是一 个组织中现存的,也可以是PKI方案中提供的。
4.1 PKI/CA模型
PKI(Public Key Infrastructure)公钥 基础设施。
PKI中最基础的元素就是数字证书要包括:签发这些证书的证 书机构CA (Certificate Authority ),登 记这些证书的注册机构RA(Register, Authority),存储和发布这些证书的电子 目录,用户终端系统。
PKI是由CA(可能是一个单一层次结构)、策略和技术标 准、必要的法律组成;
PKI是用于产生、发布和管理密钥与证书等安全凭证的基础 设施。
PKI的功能:身份认证、机密性、完整性和不可否认服务。 1)身份认证: 随着网络的扩大和用户的增加,事前协商秘密
会变得非常复杂,特别是在电子政务中,经常会有新聘用和 退休的情况。另外,在大规模网络中,两两进行协商几乎是 不可能的,透过一个密钥管理中心来协调也会有很大的困难, 而且当网络规模巨大时,密钥管理中心甚至有可能成为网络 通信的瓶颈。PKI通过证书进行认证,认证时对方知道是你, 却无法确认。在这里,证书是一个可信的第三方证明,通过 它,通信双方可以安全地进行互相认证而不用担心对方会假 冒。 2)机密性: 通过加密证书,通信双方可以协商一个秘密,而 这个秘密可以作为通信加密的密钥。在需要通信时,可以在 认证的基础上协商一个密钥。在大规模网络中,特别是在电 子政务中,密钥恢复也是密钥管理的一个重要方面,政府决 不希望加密系统被贩毒分子窃取使用。当政府的个别职员背 叛或利用加密系统进行反政府活动时,政府可以通过法定的 手续解密其通信内容,保护政府的合法权益。PKI通过良好 的密钥恢复能力,提供可信的、可管理的密钥恢复机制。 PKI的普及应用能够保证在全社会范围内提供全面的密钥恢 复与管理能力,保证网上活动的健康发展。
第4章网 络 习 题
7.属于C类的IP地址为。
A.202.104.1.1 B.195.3.4.5C.191.1.1.1 D. 111.1.1.1
答案:AB
解析:C类地址的最高字节取值范围为192~223,本题的A和B选项中,最高字节分
别是202和195,在这个范围内,所以正确答案是AD。
8.属于B类IP地址的有。
A.4 B.5 C.6 D. 7
答案:A
解析:TCP/IP协议集从上到下依次分为应用层、传输层、网络层和网络接口层4层。
19.__________是通过有线电视线接人上网。
A.ADSL a CableModem C ISDN D. DDN
答案:B
解析:通过有线电视网接入Internet需要使用Cable Modem。
答案:A
8.以下IP地址中,属于B类地址的是。
A.112.213.12.23 B.210.123.23.12
C.23.123.213.23D.156.123.32.12
答案:D
解析:B类地址的最高字节取值范围为128~191,本题中只有D选项的第一个字节
156在这个范围中,所以本题应该选择D。
9.下列选项中不属于丁TCP/IP协议集的层次。
答案:AB
解析:无线局域网的拓扑结构有两种:对等网络和结构化网络,所以正确答案是AB。
10.以下关于对等网的说法中正确的是。
A.对等网上各台计算机无主从之分
B.可以共享打印机资源
C.网上任意节点计算机都可以作为网络资源的提供者
D.对等网需要专门的服务器来做网络支持
答案:ABC
解析:对等网上各台计算机无主从之分,网上任意节点计算机既可以作为网络服务器,
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
计算机网络安全课后习题答案(重点简答题)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
网络安全技术习题及答案第4章防火墙技术
第4章防火墙技术练习题1. 单项选择题(1)一般而言,Internet防火墙建立在一个网络的( A )。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合合D.内部子网之间传送信息的中枢(2)下面关于防火墙的说法中,正确的是( C )。
A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁(3)包过滤防火墙工作在( C )。
A.物理层B.数据链路层C.网络层D.会话层(4)防火墙中地址翻译的主要作用是( B )。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。
A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高内部用户之间攻击的是( D )。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。
A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。
C.防火墙是IDS的有利补充。
D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。
(8)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是( D )。
A.路由器B.主机C.三层交换机D.网桥2. 简答题(1)防火墙的两条默认准则是什么(2)防火墙技术可以分为哪些基本类型各有何优缺点(3)防火墙产品的主要功能是什么3. 综合应用题图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。
《网络安全技术》习题与答案
答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
网络安全习题汇总
网络安全习题汇总第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C)。
A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是(A) 。
A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( D)的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器 C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。
下面的措施中,无助于提高局域网内安全性的措施是(D)。
A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2. 填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。
(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。
(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。
(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。
(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。
(7)机密性指确保信息不暴露给未授权的实体或进程。
第四章网络层复习题集(答案解析)
第4章网络层习题集填空题1.在因特网中,远程登录系统采用的工作模式为_______模式。
【解答】客户机/服务器或C/S。
【考查知识点】Telnet采用客户机/服务器模式。
2.IP数据报中总长度是指_____和______之和的长度.单位为字节。
最大长度为______字节。
当数据报分片后.总长度是指_______。
【解答】首部/数据/65535/分片后的每一个分片的首部和数据长度的总和【考查知识点】总长度字段为16位.因此数据报的最大长度为2^16-1=65535字节。
3.ping和ipconfig的作用分别是________和_______.【解答】测试网络连接情况/查看网络设置4.CSMA/CD指的是________和_______。
【解答】载波监听多路访问/冲突检测5.IP地址的编址方法共经过了三个阶段。
这三个阶段是___、____、____。
【解答】分类的IP地址/子网的划分/构成超网。
【考查知识点】对IP地址编址方法的历史了解。
6.(1)物理层使用的中间设备叫做________。
(2)数据链路层使用的中间设备叫做________或________。
(3)网络层使用的中间设备叫做________。
(4)在网络层以上使用的中间设备叫做________。
【解答】.(1)转发器(2)网桥/桥接器(3)路由器(4)网关【考查知识点】各层使用的中继物理设备。
7.IP协议配套的另外四个协议是:__________、__________、__________、_________。
【解答】ARP/RARP/ICMP/IGMP。
【考查知识点】IP协议。
8.多播地址只能用于_______地址,不能用于_______地址。
【答案】目的/源。
【考查知识点】IP多播。
9.ICMP的差错报告报文共有5种,分别是__________、__________、__________、_________、_________。
【答案】终点不可达、源点抑制、时间超过、参数问题、改变路由(重定向)。
第四章习题带答案
第四章判断题F1 FTP服务器提供文件下载服务,但不允许用户上传文件。
(判断)P191T2 FTP服务器要求客户提供用户名(或匿名)和口令,然后才可以进行文件传输。
F3 从理论上说,所有的密码都可以用穷举法破解,因此使用高强度的加密技术实际上毫无意义。
(判断)T4 存储转发技术使分组交换机能对同时到达的多个包进行处理,而不会发生冲突。
F5 防火墙完全可以防止来自网络外部的入侵行为。
(判断)P202F6 分组交换必须在数据传输之前先在通信双方之间建立一条固定的物理连接线路。
T7 分组交换机是一种带有多个端口的专用通信设备,每个端口都有一个缓冲区用来保存等待发送的数据包。
(判断)F8 分组交换网的基本工作方式是数模转换。
(判断)F9 光纤传输信号损耗很小,所以光纤通信是一种无中继通信。
(判断)T10启用Windows XP操作系统的软件防火墙,能限制或防止他人从因特网访问该计算机,达到保护计算机的目的。
(判断)F11 任何FTP服务器只要以anonymous为登录名,自己的电子邮件帐户名为口令均可登录。
(判断)F12 使用光纤进行通信容易受到外界电磁干扰,安全性不高。
(判断)F13 双绞线常用作计算机局域网传输介质,但它不可用作本地固定电话线路。
P151T14 用户可利用自己的计算机通过因特网采用远程登录方式作为大型或巨型服务器的用户,使用其硬件和软件资源。
(判断)F15 在传输信号时,同轴电缆比双绞线更容易受到信号干扰。
(判断)T16 在光纤通信系统中,光纤中传输的是被电信号调制的光信号。
(判断)F17 在数字通信系统中,信道带宽与所使用的传输介质和传输距离密切相关,与采用何种多路复用及调制解调技术无关。
(判断)T18 在移动通信和IP电话中,为提高传输效率,需要采用更有效的语音压缩编码方法。
(判断)F[02]. ADSL可以与普通电话共用一条电话线,但上网时不能打电话。
(判断)F[03]. 不对称数字用户线技术ADSL能为上行流提供较下行流更高的传输速率。
网络安全教程第4章 反入侵技术(I):基于第4章 反入侵技术(I):基于
第二类是所谓基于反常或基于规范的方 法(anomaly-based/specification-based), 这类方法首先建立被保护对象正确的行为模 型和特征(即系统规范),IDS在运行期间识 别进程的实际行为(HIDS)或IP分组的实际 特征(NIDS)是否偏离预先建立的规范,如 果偏离则判定为入侵事件。 IDS实施其检测算法的速度是影响其性能 的重要因素之一,IDS的实际运行速度又取决 于许多因素,任何IDS都很难达到完美检测。
第4章 反入侵技术(I):基于主机的 机制
4.1 栈的一致性保护技术 4.2 代码注入检测技术
4.3 入侵检测系统 4.4 HIDS实例:基于进程的系统调用模型的HIDS
4.5* HIDS实例:基于虚拟机的HIDS 4.6 其他技术
4.1 栈的一致性保护技术
针对3.1节的分析,容易给出一个简单的 解决方案:在编译程序的过程中,在每个函 数的栈帧中位于“返回地址”项之前插入一 个攻击者无法预测,但其值对合法系统本身 是已知的特征字,如图4-1(a)所示。 超界的输入串要能达到改写“返回地址” 项的位置,一定会改变特征字的值(注意合 法的特征值对攻击者保密),于是每当函数 返回之前只要检查该特征字的值是否改变, 就可以判定当前是否发生了栈溢出入侵,如 图4-1(b)所示。
因此,一个简单(但需要修改操作系统 内核)的解决方案就是使操作系统在为栈空 间分配页面时关闭页面的PG_EXEC属性,从而 禁止从栈空间执行(病毒)程序代码。 一种不必修改操作系统的用户模态机制 是在运行时对函数入口进行检查保护,主要 保护对象之一就是最常用的标准C函数库。 已经开发出了Linux 的(用户模态)共 享库LibSafe,它针对某些常用的C库函数具 体检验该函数当前是否有过长的以至覆盖当 前栈帧的“上一栈帧地址”项和“返回地址” 项的输入参数。
(完整版)职业高中计算机网络高考试题(第4章)带答案
计算机网络练习题(第4章)一、填空题1、局域网是覆盖范围较小的计算机网络,一般采用(数字通信)技术,有较快的(通信速率)2、局域网组成的基本硬件主要有(服务器)(工作站)(网络接口卡)(传输介质)(集线设备)等3、局域网软件系统主要包括(网络操作系统)(工作站软件) (网卡驱动程序) (网络应用软件) (网络管理软件)等4、(网络操作系统)运行在服务器上,负责处理工作站请求5、没有任何存储器的工作站被称为(无盘工作站)6、在网络中提供服务资源并起服务作用的计算机被称为(服务器)8、局域网中的集线设备主要有(集线器)和(交换机)两种9、对等网络又被称为(工作组网)10、客户-服务器网络是以服务器为中心的网络模型,也称为(主/从结构网络)11、无线局域网WLAN是(计算机网络与)与(无线通信技术)相结合的产物,移动通信技术的飞速发展也为无线接入提供了基础。
WLAN可提供移动接入的功能,一般采用(红外线)和(无线电射频)12、蓝牙协议是一种低(带宽)短(距离)低(功耗)的数据传输技术13、无线局域网的传输技术常用的有两种(红外线辐射传输技术)和(扩展频谱技术)14、IEEE1394接口,也叫(火线接口)15、10Base-5以太网称为(粗缆)以太网,采用(总线型)结构,使用(同轴电缆)作为传输介质16、10Base-T以太网采用(星型)拓扑结构,中央节点是(集线器Hub)使用(双绞线)作为传输介质17、802.11定义了(无线局域网)介质访问控制方法与物理层规范18:802.8定义了(光纤技术)介质访问控制方法与物理层技术规范二、选择题1、对等网络是指网络上每个计算机的地位都是(C)。
A、特定的B、主从的C、平等的D、不能确定2、把计算机网络分为无线网络和有线网络的分类依据是( B )。
A、地理位置B、传输介质C、拓扑结构D、成本价格3、网络中所连接的计算机在10台以内时,多采用(A)。
A、对等网B、基于服务器的网络C、点对点网络D、小型LAN4、下列以太网标准中针对无线网络的标准是(D )。
网络安全实用技术答案
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
计算机网络技术第4章习题参考答案
第4章习题参考答案1. 选择题⑴如果要用非屏蔽双绞线组建以太网,需要购买带[ D ]接口的以太网卡。A. AUIB. F/OC. BNCD. RJ-45⑵连接局域网中的计算机与传输介质的网络连接设备是[ C ]。A. 网卡B. 集线器C. 交换机D. 路由器⑶以太网交换机的100Mbps全双工端口的带宽是[ D ]。A. 20 MbpsB. 200 MbpsC. 10 MbpsD. 100 Mbps⑷在千兆以太网标准中,单模光纤的最大长度可以达到[ D ]。A. 300 mB. 1000 mC. 550 mD. 3000 m⑸当以太网中的连网节点数增加一倍时,每个节点平均能分配到的带宽大约为原来的[ A ]。A. 不变B. 1/2C. 两倍D. 1/10⑹在快速以太网中,支持5类非屏蔽双绞线的标准是[ A ]。A. 100BASE-T4B. 100BASE-LXC. 100BASE-TXD. 100BASE-FX⑺ [ B ]可以通过交换机多端口间的并发连接实现多节点间数据并发传输。A. 以太网B. 交换式局域网C. 令牌环网D. 令牌总线网⑻交换式局域网的核心设备是[ D ]。A. 集线器B. 中继器C. 路由器D. 局域网交换机⑼ [ C ]是一种以光纤作为传输介质的高速主干环网技术。A. WDWM技术B. ATM技术C. FDDI技术D. 以太网⑽把计算机网络分为有线局域网和无线局域网的分类依据是[ B ]。A.网络的地理位置B. 网络的传输介质C.网络的拓扑结构D.网络的成本价格2. 简答题⑴局域网的主要特点是什么?其局域网体系结构与ISO模型有什么异同之处?答:局域网是指分布地理范围在几公里以内的计算机网络。
特点:地理分布范围小;数据传输率高;误码率低;由单一组织机构管理。
局域网中不需要中间数据交换,也即没有路由选择问题,因此在局域网中没有网络层及以上层次,只有OSI参考模型下面的两层,但是局域网中的数据链路层又分为逻辑链路子层LLC和媒体访问控制子层MAC两个子层。
131229753600405667第4章 计算机网络基础习题
练习题一、选择题1、计算机网络的两大主要功能是数据通信和( )。
A、数据查询B、数据存储C、资源共享D、病毒管理2、现代计算机网络逻辑上是由( )子网和资源子网组成的。
A、信息B、通信C、模拟D、数字3、资源子网主要负责全网的( ),为网络用户提供网络服务和资源共享等功能。
A、数据通信B、路由选择C、数字认证D、信息处理4、世界上第一个分组交换网ARPANET是由( )发起而建立起来的。
A、美国国防部B、联合国教科文组织C、英国牛津大学D、欧洲粒子物理实验室5、计算机网络中的层次的定义和每层中协议的集合称为( )。
A、网络协议B、网络拓扑结构C、开放系统互连参考模型D、网络体系结构6、信息高速公路的具体体现是( )。
A、有线电视网B、国际互联网C、全球卫星定位系统D、全国邮政通信网络7、计算机网络适用于集中管理的拓扑结构是( )。
A、总线型B、树型C、星型D、环型8、划分局域网与广域网的依据是()。
A、拓扑结构的类型B、网络所覆盖的地理范围C、传输介质的类型D、网络的用途9、局域网的英文缩写是( )。
A、PANB、MANC、W AND、LAN10、覆盖一座大楼或某一集中建筑群中的计算机网络属于( )。
A、PANB、LANC、MAND、W AN11、下列不属于计算机网络协议三个要素的是( )。
A、语法B、语义C、规则D、时序12、OSI网络体系结构中的第一层是( )。
A、物理层B、数据链路层C、表示层D、会话层13、OSI的七层网络体系结构中,数据链路层的数据单位是( )。
A、比特B、帧C、分组D、报文14、在OSI的七层网络体系结构中,负责完成路由选择的是( )。
A、物理层B、数据链路层C、网络层D、传输层15、在OSI的七层网络体系结构中,实现数据的加密解密和数据压缩解压缩的是( )。
A、物理层B、网络层C、表示层D、应用层16、OSI参考模型中,位于数据链路层之上,传输层之下的是( )。
A、物理层B、应用层C、网络层D、会话层17、TCP/IP网络体系结构中的网络接口层对应于OSI的( )。
网络安全4
第五章1.公钥密码技术中CA的作用是(D)A保护用户的密钥不被获取B检验公钥是否易被攻击C同意管理某一地区内的所有用户密钥D验证发布公钥的用户身份,提供可信任的用户公钥2.如果认证安全服务使用RSA公钥算法,那么较为安全的公钥发布机制应该为(C)A国家机构性质的CA提供者B大型Internet服务商提供的CA服务器C该机构总部建置的CA服务器D包括总部与分支机构在内的各地区CA服务器组成的分布式认证服务3.某web网站想CA申请了数字证书。
用户登录该网站时,通过验证(3.1),可确认该数字证书的有效性,从而(3.2)。
(3.1)A. CA的签名 B.网站的签名 C.会话密钥 D.DES密码(3.2)A.想网站确认自己的身份 B.获取访问网站的权限 C.和网站进行双向认证D.验证该网站的真伪4.密钥贾环问题的最终方案是使用(C)A.护照B.数字信封C.数字证书D.消息摘要5.(A)可以签发数字证书A.CAB.政府C.小店主D.银行6.(D)标准定义数字证书结构A.X.500B.TCP/IPC.ASN.1D.X.5097.RA(D)签发数字证书A.可以B.可以或不可以C.必须D.不能8.CA用(D)签名数字证书A.用户的公钥B.用户的私钥C.自己的公钥D.自己的私钥9.要解决信任问题,使用(C)A.公钥B..自签名证书C.数字证书D.数字签名10.以下关于安全服务的说法不正确的是(C)A.身份鉴别是授权控制的基础,必须做到准确无二地将对方辨别出来,同时还提供双向的认证B.授权控制是控制不同主体对信息资源访问权限C.目前的数据加密技术主要有两大类:一种使基于对称密钥加密的算法,也称公钥算法;另一种是基于非对称密钥的加密算法,也称私钥算法D.防止否认是指接收方在接收到发送方发送的信息后,发送方无法否认自己的发送行为11.身份鉴别是安全服务的重要一环,以下关于身份鉴别的叙述不正确的是(B)A.身份鉴别黑丝授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制12.下面关于鉴别和加密的说法正确的是(C)A.加密用来确保数据的可用性B.鉴别用来确保数据的秘密性C.鉴别用来确保数据的真实性D.加密用来确保数据的真实性13.确定用户身份称为(A)A.鉴别B.保密C.授权D.访问控制14.C()是最常用的鉴别机制A.智能卡B. PINC.生物D.口令15.(C)是鉴别令牌随机性的基础A口令 B 用户名 C 种子D消息摘要16.基于口令鉴别是(A)鉴别A.单因子B.双因子C.三银子D.四银子17.基于时间令牌中的可变因子是(C)A.种子B.随机挑战C.时间D.口令18.基于数字证书鉴别中,用户要输入访问(B)的口令A.公钥文件B.私钥文件C.种子D.随机挑战19.生物鉴别基于(A)A.人的特性B.口令C.智能卡D.PIN20.用户鉴别方法不包括(C)A.根据用户知道什么来判断B.根据用户拥有什么来判断C.根据用户地址来判断D. 根据用户是什么来判断21.Pkl体系数字证书所遵循的国际标准是(B)A.ISO1779B.ISOX..509C. ISO15408D.ISOX.90522.网络黑客威力非法闯入一个网络系统,()是其攻击的主要目标A.口令B.电子邮件C.病毒D.www网址填空1.PKI可以作为支持身份、完整性、机密性和不可否认性的技术基础2.目前数字证书的结构标准的名称是x..5093.数字证书将用户与其g公钥相联系4.CA工作量可能很大,可以讲部分任务交给注册机构(RA)5.证书生成的验证包括两方面的内容,一是要验证用户的身份和材料是否真实可靠,另一个是要验证用户自己持有的私钥跟注册提供的公钥是否相对应。
网络安全技术及应用实践教程 第4版 部分答案-教材[5页]
附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第4章
1判断题
1-1 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。
(√)
1-2 计算机网络中的安全性评估其实就是网络审计。
(×)
1-3 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
(√)
1-4 从理论上讲,通过暴力破解方式可以破解所有的密码。
(√)
1-5 当通过软件方式实现时,窥探和按键记录是同一种行为的两种不同的描述。
(√)
1-6 利用物理地址进行认证的安全性要比利用逻辑地址进行认证的安全性高。
(√)
1-7 智能卡是一种基于What you have手段的双因素认证方式。
(√)
1-8 医院可以采集刚出生的婴儿的指纹用于生物特征的认证。
(×)
1-9 安全认证协议Kerberos适用于TCP/IP、IPX/SPX等网络环境。
(×)
1-10 Kerberos中使用的加密方式为对象加密。
(√)
1-11 基于IEEE 802.1x与Radius的认证方式属于接入认证。
(√)
2 填空题
2-1 验证一个用户身份的合法性,一般采用所知道的、所拥有的和本身的特征。
2-2 计算机网络安全领域的3A是指认证、授权和审计。
2-3 零知识身份认证分为交互式和非交互式两种类型。
2-4 SSL是一种综合利用对称密钥和非对称密钥技术进行安全通信的工业标准。
3 选择题
3-1 “在因特网上没有人知道对方是一个还是一条狗”这个故事最能说明(A )
A. 身份认证的重要性和迫切性
B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性
D. 计算机网络是一个虚拟的世界
3-2 以下认证方式中,最为安全的是( D )
A. 用户名+密码
B. 卡+密钥
C. 用户名+密码+验证码
D. 卡+指纹
3-3 在采用以下协议的通信中,可通过搭线窃听方式获取网络中传输的信息的是(C )A. Telnet B. FTP C. https D. http
3-4将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
3-5 在生物特征认证中,不适宜于作为认证特征的是( D )
A. 指纹
B. 虹膜
C. 脸像
D. 体重
3-6 防止重放攻击最有效的方法是( B )
A. 对用户账户和密码进行加密
B. 使用“一次一密”加密方式
C. 经常修改用户账户名称和密码
D. 使用复杂的账户名称和密码
3-7 用户A给出一个随机数X,用户B用自己的私钥对X进行加密操作,然后把加密后的数据D(X)交给用户A,用户A用用户B的公钥对D(X)进行解密操作,将得到的结果与X对比。
此操作过程称为(A )
A. 零知识证明
B. 数字签名
C. 报文摘要
D. 数据加密与解密
3-8 套接字层(Socket Layer)位于(B )
A. 网络层与传输层之间
B. 传输层与应用层之间
C. 应用层
D. 传输层
3-9 下面有关SSL的描述,不正确的是(D )
A. 目前大部分Web浏览器都内置了SSL协议
B. SSL协议分为SSL握手协议和SSL记录协议两部分
C. SSL协议中的数据压缩功能是可选的
D. TLS在功能和结构上与SSL完全相同
3-10 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括(D )A. 验证用户身份的合法性 B. 授权用户访问网络资源
C. 对用户进行审计
D. 对客户端的MAC地址进行绑定
3-11在基于IEEE 802.1x与Radius组成的认证系统中,客户端是指( B )
A. 运行IEEE 802.1x软件的用户计算机
B. 支持IEEE 802.1x标准的交换机或无线AP
C. 运行在用户端计算机上的应用程序
D. 运行在用户端计算机上的拨号程序。