习题网络安全协议
网络安全习题
网络安全习题第2章1判断题1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。
()1-2 链路加密方式适用于在广域网系统中应用。
()1-3 “符号对符号”加密方式是对简单替换的一种改进。
()1-4 “一次一密”属于序列密码中的一种。
()1-5 流密码属于对称加密方式。
()1-6 序列密码属于对称加密方式。
()1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。
()1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。
()1-9 数字签名只能使用非对称加密方式来实现。
()2 填空题2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为和。
2-2 需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。
2-3 利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。
3 选择题3-1 非法接收者在截获密文后试图从中分析出明文的过程称为()A. 破译B. 解密C. 加密D. 攻击3-2 以下对于对称加密和非对称加密的比较,不正确的是()A. 对称加密的安全性要比非对称加密差B. 在相同环境下,对称加密的速度要比非对称加密慢C. 对称加密的实现算法比非对称加密简单D. 对称加密无法解决消息的确认问题,而非对称加密可以3-3 以下有关XOR操作的算法描述,错误的是()A. False XOR False=FalseB. True XOR False=TrueC. True XOR True=FalseD. False XOR True=True3-4 以下关于序列密码和分组密码的比较,不正确的是()A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同B. 序列密码的实现要比分组密码容易C. 序列密码的实现需要密码同步,而分组密码不需要D. 在相同环境下,序列密码系统的速度要比分组密码系统慢3-5 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是3-6 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3-7 下面有关A5/1加密算法的描述,不正确的是()A. 是一种流密码算法B. 一般是用于硬件方式来实现的C. 3个寄存器占用64位空间D. 密钥序列的长度小于要加密的明文长度3-8 下面有关Feistel密码结构的描述,不正确的是()A. 分组越大,安全性越高B. 密钥长度越长,安全性越高C. 循环次数越多,安全性越高D. 轮函数变换越多,安全性越高3-9 下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3-10 3DES的密钥长度为()A. 168位B. 56位C. 112位D. 128位3-11 下面有关3DES的数学描述,正确的是()A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)3-12 以下AES与DES的比较,不正确的是()A. DES使用Feistel密码结构,而AES没有B. DES以位为操作单位,而AES则以8位的字节为操作单位C. DES和AES都使用16轮函数操作D. DES和AES都使用了S盒3-13 下面有关MD5的描述,不正确的是()A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度第3章1判断题1-1 PKI只涉及技术层面的问题。
网络安全协议练习题
1.下列VPN技术中,属于第二层VPN的有SS 、L2TP VPN。
2.数据在Internet上传输面临的威胁有中间人攻击 .篡改攻击 .窃听攻击3.以下属于非对称密钥算法的是RSA .DSA .DH4.根据对报文的封装形式,IPsec工作模式分为隧道模式、传输模式5.IPsec安全策略包括以下哪几种A. 手动配置参数的安全策略 B. 用IKE协商参数的安全策略6.下列关于AH和ESP的说法正确的有B.两者都可以提供数据源验证及可选的抗重播服务D.两者可同时使用7.SSL远程接入方式包括 A. Web接入 B. TCP接入 C. IP接入8.IKE 阶段一协商中,SA 无法建立的原因可能有( ABC)。
A. 隧道对端地址不匹配B. 安全策略没应用到接口C. 共享密钥不匹配9.采用主模式进行 IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?双方交换身份验证信息10.当使用 IKE 为 IPSec VPN 协商密钥的时候,下列哪些属于 IKE 阶段的协商内容?A. ESP/HA C. 使用 PRE-SHAREKEY/RSA-SIG11.IPSEC中推荐使用的转换方式是:A.AH B.AH+ESP(加密)C.ESP(验证+加密)12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个IKE SA,但IPSEC SA不止一对C.IKE SA没有生存期15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPI B.对端地址 C.安全协议号16.关于IPSec(IP Security),以下说法正确的是:(ABC )A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C.它定义了 IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性17.IPSec的安全特点包括哪些?A.私有性 B.完整性 C.真实性 D.防重放18.关于ESP协议的说法正确的有:A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密19.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C.IKE通过一系列数据的交换,最终计算出双方共享的密钥D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性20.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制 B.提供交换双方的身份保护机制D.提供Diffie-Hellman交换及密钥分发机制21.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置 B.可以设置IPSec SA的生存时间,定时更换密钥,具有更高的安全性 C.可以允许在IPSec通信期间更换密钥 D.可以使IPSec 具有防重放的功能 E.可以使用认证中心(Certification Authority)提供的支持22.IKE的配置任务包括哪些主要步骤?A.配置前准备 B.配置IKE安全策略E.配置身份验证字(pre-shared key)23.IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制24.关于VPN,以下说法正确的有A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立D.L2TP是二层隧道技术,可以用来构建VPN25.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证E.防火墙与攻击检测26.VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPN27.L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议B.支持私有地址分配,不占用公有IP地址C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD.与IPSec结合,支持对报文的加密28.使用L2TP构建VPDN哪些设备是必需的?(AC)C C.LNS29.在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)B.ICRQ D.Hello E.CDN30.在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)A.隧道(tunnel)连接 D.会话(session)连接31.用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)D.IP UDP L2TP PPP32.Ipsec 协议和( )VPN隧道协议处于同一层. C.GRE33.AH协议中必须实现的验证算法是( ) A HMAC-MD5和HMAC-SHA134.(AH)协议必须提供验证服务35.AH协议和ESP协议有(二)种工作模式。
网络安全习题及答案,DOC
第5章1判断题1-1TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2TCP/IP最早应用在ARPAnet中。
(√)1-3由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成1-4ARP收到的IP1-5ARP1-6DHCP(×)1-7TCP和1-8在使用1-9DNS IP地址。
(×)1-10在DNS客户2填空题2-1在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3TCPSYN泛洪攻击属于一种典型的DOS攻击。
2-4DNS同时调用了TCP和UDP的53端口,其中UTP53端口用于DNS客户端与DNS 服务器端的通信,而TCP53端口用于DNS区域之间的数据复制。
3选择题3-1下面关于IP协议的描述,不正确的是(B)A.提供一种“尽力而为”的服务B.是一种面向连接的可靠的服务C.是TCP/IP体系网络层唯一的一个协议D.由于IP3-2A.是通过C.ARP3-3ARPA.C.3-4在A.ARP–C.ARP–3-5A.A.防止ARP欺骗B.防止DHCP欺骗C.进行端口与MAC地址的绑定D.提供基于端口的用户认证3-7TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文3-8在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行(D)A.ARP–aB.ipconfig/allstat–nabD.ne-ab3-9DNS的功能是(B)A.建立应用进程与端口之间的对应关系B.建立IP地址与域名之间的对应关系C.建立IPD.3-10A.ARPA.1判断题1-11-21-31-41-5防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。
《网络协议分析》习题答案
备注:以下给出习题答案作为参考,对于部分习题,读者也可以思考给出更好的答案。
第一章1. 讨论TCP/IP成功地得到推广和应用的原因TCP/IP是最早出现的互联网协议,它的成功得益于顺应了社会的需求;DARPA采用开放策略推广TCP/IP,鼓励厂商、大学开发TCP/IP产品;TCP/IP与流行的UNIX系统结合是其成功的主要源泉;相对ISO的OSI模型,TCP/IP更加精简实用;TCP/IP技术来自于实践,并在实践中不断改进。
2. 讨论网络协议分层的优缺点优点:简化问题,分而治之,有利于升级更新;缺点:各层之间相互独立,都要对数据进行分别处理;每层处理完毕都要加一个头结构,增加了通信数据量。
3. 列出TCP/IP参考模型中各层间的接口数据单元(IDU)应用层/传输层:应用层报文;传输层/IP层:TCP报文段或UDP分组;IP层/网络接口层:IP数据报;网络接口层/底层物理网络:帧。
4. TCP/IP在哪个协议层次上将不同的网络进行互联?IP层。
5. 了解一些进行协议分析的辅助工具可在互联网上搜索获取适用于不同操作系统工具,比如Sniffer Pro、Wireshark以及tcpdump等。
利用这些工具,可以截获网络中的各种协议报文,并进一步分析协议的流程、报文格式等。
6. 麻省理工学院的David Clark是众多RFC的设计者,在论及TCP/IP标准的形成及效果时,曾经讲过这样一段话:”We reject kings, presidents and voting. We believe in rough consensus and running code.”你对他的观点有什么评价。
智者见智,我认为这就是“实践是检验真理的唯一标准”。
7. 你认为一个路由器最基本的功能应该包含哪些?对于网桥、网关、路由器等设备的分界已经逐渐模糊。
现代路由器通常具有不同类型的接口模块并具有模块可扩展性,由此可以连接不同的物理网络;路由表的维护、更新以及IP数据报的选路转发等,都是路由器的基本功能。
网络安全技术复习题
网络安全技术复习题一、选择填空(A)1、下列协议是有连接。
A、TCPB、ICMPC、DNSD、UDP(B)2、下列加密算法中是对称加密算法。
A、RSAB、3DESC、RabinD、椭圆曲线(C)3、完整性服务提供信息的。
A、不可抵赖性B、机密性C、正确性D、可信性(B)4、防火墙是建立在内外网络边界上的。
A、路由设备B、过滤设备C、寻址设备D、扩展设备(B)5、数字签名要预先使用单向Hash函数进行处理的原因是。
A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文(C)6、在网络通信中,纠检错功能是由OSI参考模型的实现的。
A、传输层B、网络层C、数据链路层D、会话层(D)7、网络安全是在分布网络环境中对提供安全保护。
A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是(C)8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。
A、应用层B、会话层C、表示层D、传输层(A)9、IP v4地址是 B 位的。
A、32B、48C、64D、128(D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(A)11、下列加密算法可以没有密钥的是。
A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D)12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。
A、目标B、代理C、事件D、上面3项都是(C)13、对非军事区DMZ而言,正确的解释是。
A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是(D)14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。
A、物理层B、数据链路层C、传输层D、网络层(B)15、数字签名要预先使用单向Hash函数进行处理的原因是。
网络安全试题及答案(完整版)
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。
网络安全复习题
网络安全复习题一选择题1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是()A.Telnet B.SMTP C.SSHD.SSL2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为()A.D C.A1 C.A D.C13. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是()A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。
B.黑客水平日益精进。
C.电脑安全配置越发高端,计算机硬件防范能力渐弱。
D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。
4. SSL服务的默认端口号是( )A.20 B.443 C.445 D.1105. 建立一个安全模型,应包括5个部分,即( )A.MDPRRB.DRAAPC.MPRRDD.MRRDPA6. 网络安全中的CIA模型是指( )A.机密性、整合性、可靠性B.完整性、可用性、健壮性C.稳定性、可靠性、完整性D.机密性、完整性、可用性7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( )A.数据链路层B.网络层C.应用层D.传输层8. ARP的主要作用是可以()A.可以实现MAC地址到IP地址的转换。
B.ARP病毒主要是利用IP地址可以随意更改来实现的。
C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。
D.以上都正确9.PPP协议主要应用与如下哪一种连接()。
A.路由器和交换机之间。
B.计算机远程拨号连接C.防火墙远程登录D.计算机之间通过电话线连接10. 关于VLAN的叙述中不正确的是( )。
A.VLAN可以隔离广播B.VLAN可以便于管理和组网C.VLAN可以实现子网之间的路由D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关11. Land攻击是发生在TCP/IP的哪一层( )。
网络安全习题 (2)
二、单项选择题1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。
A、加密、访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳2、Kerberos的作用是(A)A:建立认证服务器,实现网络数据源完整性的认证B:建立加密服务器,实现网络数据的保密性C、建立认证服务器,实现网络数据的保密性D、建立加密服务器,实现网络数据源完整性的认证3、PGP(PrettyGoodPrivacy)是用于(C)传输安全的。
A、浏览器传输的安全B、用于FTP传输的安全C、用于邮件的传输安全D、用于WEB服务器的数据安全4、下列IPSecurity的两种模式中,那一种可用来实现VPN?(B)A、传输模式B、隧道模式5、SET协议位于下列P/IP协议的那一层? AA、应用层B、IP层C、TCP层D、物理层6、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C)A.应用层B.传输层C.网络层D.数据链路层7、下面哪种访问控制没有在通常的访问控制策略之中(B)A.自主访问控制B.被动访问控制C.强制访问控制D.基于角色的访问控制8、Internet接入控制不能对付以下哪类入侵者?(C )A.伪装者B.违法者C.内部用户D.地下用户9、CA不能提供以下哪种证书?(D)A.个人数字证书B.SSL服务器证书C.安全电子邮件证书D.SET服务器证书10、我国电子商务走向成熟的重要里程碑是(A)A.CFCAB.CTCAC.SHECAD.RCA11、通常为保证商务对象的认证性采用的手段是(C)A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印12、FTP是()协议CA、超文本传输协议B、文件传输协议C、网络协议D、传输控制协议13、以下是常见的windows压缩工具的是()BA、WinampB、WinrarC、BzipD、Ghost14、计算机会将系统中可使用内存减少,这体现了病毒的()BA、传染性B、破坏性C、隐藏性D、潜伏性15、黑客在程序中设置了后门,这体现了黑客的()目的。
网络协议与网络安全
网络协议与网络安全一、网络协议1.1 网络协议的定义网络协议是计算机网络中进行数据交换的规则和约定,它规定了数据传输的格式、信号的转换、传输的速度等。
1.2 网络协议的分类1.2.1 传输层协议:如TCP(传输控制协议)、UDP(用户数据报协议)等。
1.2.2 网络层协议:如IP(互联网协议)、ICMP(互联网控制消息协议)等。
1.2.3 应用层协议:如HTTP(超文本传输协议)、FTP(文件传输协议)、SMTP(简单邮件传输协议)等。
1.3 网络协议的作用网络协议保证了不同计算机之间能够顺利地进行数据交换,使得互联网成为一个功能强大的全球性网络。
二、网络安全2.1 网络安全的定义网络安全是指保护计算机网络及其组成部分免受未经授权的访问、篡改、破坏或泄露信息的过程。
2.2 网络安全的重要性网络安全对于个人、企业和国家都至关重要,它关系到个人隐私、企业机密和国家安全。
2.3 网络安全威胁2.3.1 恶意软件:如病毒、木马、蠕虫等。
2.3.2 网络钓鱼:通过伪装成可信实体,诱骗用户泄露个人信息或下载恶意软件。
2.3.3 数据泄露:未经授权的访问或泄露敏感信息。
2.3.4 DDoS攻击:分布式拒绝服务攻击,使目标网站或网络服务不可用。
2.4 网络安全措施2.4.1 防火墙:通过设置规则,限制未经授权的访问。
2.4.2 加密技术:使用加密算法对数据进行加密,保证数据的机密性。
2.4.3 身份验证:验证用户的身份,防止未授权访问。
2.4.4 安全更新和补丁:及时更新操作系统和软件,修复已知的安全漏洞。
2.4.5 备份和恢复:定期备份数据,以便在数据丢失或损坏时进行恢复。
2.4.6 安全培训和意识:提高用户对网络安全的认识和防范意识。
总结:网络协议与网络安全是计算机网络领域的两个重要方面。
了解网络协议的定义、分类和作用,以及网络安全的定义、重要性、威胁和措施,对于保障个人、企业和国家的网络安全具有重要意义。
网络安全基础——习题集
⽹络安全基础——习题集《⽹络安全基础》——习题集⼀、 选择题:1、TCP/IP 体系结构中的TCP 和IP 所提供的服务分别为()A.链路层服务和⽹络层服务B.⽹络层服务和传输层服务C.传输层服务和应⽤层服务D.传输层服务和⽹络层服务2、下列哪个攻击不在⽹络层()A.IP 欺诈B. TeardropC. SmurfD. SQL 注⼊3、ARP 协议是将 __ 地址转换成 __的协议 ()A. IP、端⼝B. IP、MACC. MAC、IPD. MAC、端⼝4、____________ 是数据库安全的第⼀道保障。
()A.操作系统的安全B. 数据库管理系统层次C. ⽹络系统的安全D. 数据库管理员5、⽹络协议主要要素为( )。
A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、同步D、编码、控制信息、同步6、在OSI 七层结构模型中,处于数据链路层与运输层之间的是()。
A、物理层B、⽹络层C、会话层D、表⽰层7、⽹络安全()。
A、只与服务器相关B、只与和客户相关C、只与服务器和客户都相关D、服务器和客户都相关8、⽹络传输中对数据进⾏统⼀的标准编码在 OSI 体系中由实现。
A.物理层B.⽹络层C.传输层D.表⽰层9、TCP 端⼝全扫描⽅式,扫描、被扫描端⼝(开放)间的会话过程()A、SYN->SYN+ACK->ACK->ACK+FINB、SYN->SYN+ACK->RSTC、SYN->ACK+RSTD、SYN->SYN+ACK->ACK+FIN10、TCP 端⼝半扫描⽅式,扫描、被扫描端⼝(开放)间的会话过程()A、SYN->SYN+ACK->ACK->ACK+FINB、SYN->SYN+ACK->RSTC、SYN->ACK+RSTD、SYN->SYN+ACK->ACK+FIN11、TCP 端⼝半扫描⽅式,扫描、被扫描端⼝(关闭)间的会话过程()A、SYN->SYN+ACK->ACK->ACK+FINB、SYN->SYN+ACK->RSTC、SYN->ACK+RSTD、SYN->SYN+ACK->ACK+FIN12、TCP/IP 协议是(A)的,数据包在⽹络上通常是(D),容易被(B)A、开放的B、窃听和欺骗C、加密传输D、明⽂传输13、不属于⿊客被动攻击的是(B)A、⽹页⽊马B、缓冲区溢出C、浏览恶意⽹页D、打开病毒附件14、IP 包在⽹络上传输时若出现差错,差错报告被封装到 ICMP 分组传送给(A)A.发送者B.接收者C.⼀个路由器D.上述选项中的任何⼀项15、UDP 需要使⽤地址,来给相应的应⽤程序发送⽤户数据报()A.端⼝B.应⽤程序C.因特⽹D.物理16、IP 负责___之间的通信,它使⽤IP 地址进⾏寻址()A.主机到主机B. 进程到进程C.物理D. IP17、TCP 负责___ 之间的通信,它使⽤端⼝号进⾏寻址()A.主机到主机B.进程到进程C.端⼝号D. IP18、电⼦邮件客户端通常需要⽤______协议来发送邮件。
tcp ip网络与协议课后习题答案
tcp ip网络与协议课后习题答案TCP/IP网络与协议课后习题答案TCP/IP是一种常用的网络协议,它是互联网的核心协议之一。
在学习TCP/IP网络与协议的过程中,我们常常会遇到一些习题,下面是一些常见的习题及其答案,供大家参考。
一、选择题1. TCP/IP协议是指:A. 传输控制协议B. 网际协议C. 传输控制协议/网际协议D. 传输控制协议与网际协议答案:C2. IP地址是用来:A. 标识网络中的设备B. 标识网络中的数据包C. 标识网络中的路由器D. 标识网络中的服务器答案:A3. TCP协议是一种:A. 面向连接的可靠传输协议B. 面向连接的不可靠传输协议C. 无连接的可靠传输协议D. 无连接的不可靠传输协议答案:A4. UDP协议是一种:A. 面向连接的可靠传输协议B. 面向连接的不可靠传输协议C. 无连接的可靠传输协议D. 无连接的不可靠传输协议答案:D5. HTTP协议是一种:A. 应用层协议B. 传输层协议C. 网络层协议D. 数据链路层协议答案:A二、判断题1. TCP/IP协议是一种开放标准的协议。
答案:正确2. IP地址是由32位二进制数组成的。
答案:正确3. TCP协议提供了可靠的数据传输。
答案:正确4. UDP协议提供了可靠的数据传输。
答案:错误5. HTTP协议是一种面向连接的协议。
答案:错误三、简答题1. TCP/IP协议中的IP地址和MAC地址有什么区别?答案:IP地址是用来标识网络中的设备,而MAC地址是用来标识网络中的网卡。
IP地址是逻辑地址,是在网络层使用的;而MAC地址是物理地址,是在数据链路层使用的。
IP地址可以通过路由器进行跨网络通信,而MAC地址只在局域网内有效。
2. TCP协议和UDP协议的主要区别是什么?答案:TCP协议是面向连接的可靠传输协议,它提供了数据分段、流量控制、拥塞控制等功能,保证数据的可靠传输。
而UDP协议是无连接的不可靠传输协议,它不提供数据分段、流量控制、拥塞控制等功能,数据的传输可能会丢失或乱序。
网络安全习题及答案
第5章1判断题1-1 TCP/IP是ARPAnet中最早使用的通信协议。
(×)1-2 TCP/IP最早应用在ARPAnet中。
(√)1-3 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。
(√)1-4 ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。
(×)1-5 ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
(×)1-6 DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS的IP地址。
(×)1-7 TCP和UDP一样都是面向字节流的数据传输方式。
(×)1-8 在使用DNS的网络中,只能使用域名来访问网络,而不能使用IP地址。
(×)1-9 DNS缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的IP地址。
(×)1-10 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。
(×)2 填空题2-1 在网络接口层,将添加了网络首部的协议数据单元称网络组分组或数据帧。
2-2 用户在通过ADSL拨号方式上网时,IP地址及相关参数是DHCP服务器分配的。
2-3 TCP SYN泛洪攻击属于一种典型的DOS 攻击。
2-4 DNS同时调用了TCP和UDP的53端口,其中UTP 53 端口用于DNS客户端与DNS服务器端的通信,而TCP 53 端口用于DNS区域之间的数据复制。
3 选择题3-1 下面关于IP协议的描述,不正确的是(B )A. 提供一种“尽力而为”的服务B. 是一种面向连接的可靠的服务C. 是TCP/IP体系网络层唯一的一个协议D. 由于IP协议的PDU称为分组,所以IP网络也称为分组网络3-2 下面关于ARP工作原理的描述,不正确的是(C )A. 是通过IP地址查询对应的MAC地址B. ARP缓存中的数据是动态更新的C. ARP请求报文可以跨网段传输D. ARPA是通过AMC查询对应的IP地址3-3 ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行3-4 在Windows操作系统中,对网关IP和MAC地址进行绑定的操作为(C )A. ARP –a 192.168.0.1 00-0a-03-aa-5d-ffB. ARP –d 192.168.0.1 00-0a-03-aa-5d-ffC. ARP –s 192.168.0.1 00-0a-03-aa-5d-ffD. ARP –g 192.168.0.1 00-0a-03-aa-5d-ff3-5 无法提供DHCP服务的设备可能是( C )A. 无线路由器B. 交换机C. 集线器D. 运行Windows 2008操作系统的计算机3-6 DHCP Snooping的功能是(B )A. 防止ARP欺骗B. 防止DHCP欺骗C. 进行端口与MAC地址的绑定D. 提供基于端口的用户认证3-7 TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文3-8 在Windows操作系统中,如果要显示当前TCP和UDP的详细通信情况,可以运行( D )A. ARP –aB. ipconfig/allC. netstat –nabD. ne -ab3-9 DNS的功能是( B )A. 建立应用进程与端口之间的对应关系B. 建立IP地址与域名之间的对应关系C. 建立IP地址与MAC地址之间的对应关系D. 建立设备端口与MAC地址之间的对应关系3-10 当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是( D )A. ARP欺骗B. DHCP欺骗C. TCP SYN攻击D. DNS缓存中毒3-11 DNSSEC中并未采用( C )A.数字签名技术B. 公钥加密技术C. 对称加密技术D. 报文摘要技术第6章1判断题1-1 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。
tcp ip网络与协议课后习题答案
tcp ip网络与协议课后习题答案TCP/IP网络与协议课后习题答案TCP/IP网络与协议是计算机网络领域中非常重要的一门课程,它涵盖了网络通信的基本原理、协议的工作机制以及网络安全等方面的知识。
在学习这门课程的过程中,课后习题是非常重要的一部分,通过做习题可以加深对知识点的理解,巩固所学的内容。
下面我们来看一些TCP/IP网络与协议课后习题的答案。
1. 什么是TCP/IP协议?它包括哪些层次?答:TCP/IP协议是一种网络通信协议,它包括四个层次:应用层、传输层、网络层和链路层。
2. TCP和UDP有什么区别?它们分别适用于什么场景?答:TCP是面向连接的传输协议,提供可靠的数据传输,适用于要求数据完整性的场景;UDP是无连接的传输协议,提供不可靠的数据传输,适用于实时性要求高的场景。
3. 什么是IP地址?IPv4和IPv6有什么区别?答:IP地址是用来标识网络中设备的地址,IPv4是32位地址,IPv6是128位地址,IPv6地址空间更大,能够满足未来互联网的发展需求。
4. 什么是子网掩码?它的作用是什么?答:子网掩码用来划分网络中的子网,它的作用是将IP地址划分为网络地址和主机地址两部分,方便进行网络管理和路由选择。
5. 什么是路由器?它的作用是什么?答:路由器是用来连接不同网络的设备,它的作用是根据目的地址选择最佳路径进行数据传输,实现不同网络之间的通信。
通过以上的课后习题答案,我们可以看到TCP/IP网络与协议涉及的知识点非常广泛,包括协议的工作原理、数据传输的可靠性、网络地址的划分和路由选择等方面的内容。
掌握这些知识对于理解和应用计算机网络是非常重要的。
希望大家在学习这门课程的过程中能够加强对知识点的理解,做好课后习题,提高对TCP/IP网络与协议的掌握程度。
网络安全习题
网络安全习题1(总15页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--一、填空题(补充)1、按数据备份时备份的数据不同,可有完全、增量、差别和按需备份等备份方式。
2、数据恢复操作通常可分为3类:全盘恢复、个别文件恢复和重定向恢复。
3、一个网络备份系统是由目标、工具、存储设备和通道四个部分组成。
工具是指被备份或恢复的系统。
4、一般情况下,安全邮件的发送必须经过邮件签名和邮件加密两个过程,而在接收端,接收安全的电子邮件则要经过相应的邮件解密和邮件验证的过程。
5、VPN的核心就是利用公共网络建立虚拟私有网。
6、预先在防火墙内设定的黑客判别规则称为防火墙策略。
7、对称加密机制的安全性取决于密钥的保密性。
8、包过滤防火墙依据规则对收到的IP包进行处理,决定是__转发___还是丢弃。
9、在屏蔽子网防火墙体系结构中,Web服务器应放在___DMZ____位置。
10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器__、_事件分析器____、__事件数据库____和__响应单元___。
11、_ 基于误用的入侵检测___的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为。
12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了__IPS_____,提供了主动性的防护。
13、实际无害的事件却被IDS检测为攻击事件称为__误报_____。
14、VPN是实现在__公用_____网络上构建的虚拟专用网。
15、__隧道技术_____指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性。
16、 Web站点的默认端口号是___80____,FTP站点的默认端口号是___21____,SMTP服务的默认端口号是___25____。
网络安全协议复习题及答案
复习题及答案判断题:1.一个不安全的安全协议可以使入侵者不用攻破密码而得到信息或产生假冒。
(√)2.安全协议如果不被正确的配置和使用,仍然可能带来安全隐患。
(√)3.安全协议的安全性不仅依赖于所采用的密码算法的强度,而且与算法的应用环境密切相关。
(√)4.安全协议的安全性不依赖于所采用的的密码算法的强度,与算法的应用环境没有任何关系。
(×)5.密码和安全协议是网络安全的核心。
(√)6.安全协议是面向应用的通信协议,只与通信双方交互消息有关,不涉及密码技术的使用。
(×)7.IP协议不能为数据提供完整性、机密性保护,缺少基于IP地址的身份认证功能,容易遭到IP地址欺骗攻击。
(√)8.TCP/IP协议簇提供了非常完善的安全机制,可抵御各种形式的攻击。
(×)9.完整性的目的是保护协议消息不会泄露给非授权拥有此信息的人。
(×)10.认证性的目的是为了保护信息传输过程中不被监听。
(×)11.加密不能防止重放攻击。
(√)12.序列号和随机数可以防止重放攻击。
(√)13.L2TP有两种实现方式:强制模式和自愿模式。
(√)14.L2TP有两种实现方式:隧道模式和传输模式。
(×)15.设计AH协议的主要目的是用来增加IP数据包完整性的认证机制。
(√)16.设计AH协议的主要目的是用来增加IP数据包机密性的认证机制。
(×)17.IPsec传输模式不会暴露子网内部的拓扑结构。
(×)18.IPsec隧道模式会暴露子网内部的拓扑结构。
(×)19.IPsec在隧道模式下把数据封装到一个IP包传输以隐藏路由信息。
(√)20.IPsec在传输模式下把数据封装到一个IP包传输以隐藏路由信息。
(×)21.IPsec协议可以为用户发放数字证书。
(×)22.IPsec协议没有为用户分发公钥证书和管理用户公钥的功能。
(√)23.IPSec协议中负责对IP数据包加密的部分是封装安全载荷(ESP)协议。
网络安全试题及答案 (1)
网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全习题及答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
网络协议复习题
网络协议复习题网络协议复习题网络协议是现代互联网通信的基础,它规定了计算机网络中数据传输的方式和规则。
对于计算机网络相关的学习者来说,掌握网络协议的知识至关重要。
在这篇文章中,我将为大家提供一些网络协议的复习题,帮助大家巩固和加深对网络协议的理解。
一、TCP/IP协议族1. TCP/IP协议族是什么?它包含哪些协议?2. TCP和UDP是TCP/IP协议族中的两个重要协议,请简要介绍它们的特点和应用场景。
3. IP协议是TCP/IP协议族中的核心协议,请解释IP协议的作用和特点。
4. ICMP协议是TCP/IP协议族中的一个重要协议,请解释ICMP协议的作用和特点。
5. ARP协议是TCP/IP协议族中的一个重要协议,请解释ARP协议的作用和特点。
二、网络层协议1. 简要介绍IP协议的工作原理和数据报格式。
2. IP地址是网络层协议中的重要概念,请解释IP地址的作用和分类。
3. 子网掩码是什么?它的作用是什么?4. 路由器是网络层协议中的重要设备,请解释路由器的作用和工作原理。
5. ICMP协议是网络层协议中的一个重要协议,请解释ICMP协议的作用和特点。
三、传输层协议1. TCP协议是传输层协议中的重要协议,请解释TCP协议的作用和特点。
2. UDP协议是传输层协议中的重要协议,请解释UDP协议的作用和特点。
3. TCP协议和UDP协议的区别是什么?它们分别适用于哪些应用场景?4. TCP协议中的三次握手是什么?请详细介绍每个步骤的含义和作用。
5. TCP协议中的滑动窗口是什么?它的作用是什么?四、应用层协议1. HTTP协议是应用层协议中的重要协议,请解释HTTP协议的作用和特点。
2. FTP协议是应用层协议中的重要协议,请解释FTP协议的作用和特点。
3. DNS协议是应用层协议中的重要协议,请解释DNS协议的作用和特点。
4. SMTP协议是应用层协议中的重要协议,请解释SMTP协议的作用和特点。
计算机网络协议_习题
第六章计算机网络协议一、选择题TCP/IP协议的体系结构中,提供端到端的可靠传输的层次对应于OSI参考模型中的(c )A. 应用层B. 会话层C. 运输层D. 网络层TCP/IP协议族中支持客户将文件从一计算机可靠地传输到另一台计算机上的协议为(d )A. TelentB. SNMPC. DNSD. FTPATM信元首部中,UNI信元首部的VPI/VCI字段的作用是(d )A. 流量控制B. 指示信元丢失优先级C. 首部差错控制D. 路由选择下列论述不正确的是(c )A. IPv6只有高效IP包头B. IPv6增强了安全性C. IPv6地址采用64位D. IPv6采用主机地址自动配置在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为( c )A. 应用层和运输层B. 网络层和数据链路层C. 运输层和网络层D. 数据链路层和物理层在TCP/IP环境中,将IP地址转换为相应的物理网络地址的协议是( d )A. FTPB. ICMPC. RARPD. ARPATM的信元和信元首部的字节数分别为( c )A. 50, 5B. 52, 5C. 53, 5D. 53, 3 IPv6规范中IP地址的位数为( c )A. 32位B. 64位C. 128位D. 50位ATM技术的特点是( c )A. 网状拓扑B. 同步传输C. 以信元为数据传输单位D. 以帧为数据传输单位OSI参考模型中,检测和校正在物理层出现的错误,控制相邻系统之间的物理链路的层次是(b )A. 网络层B. 数据链路层C. 运输层D. 应用层数据压缩的实现与OSI参考模型中的()密切相关 ( d )A. 物理层B. 数据链路层C. 运输层D. 表示层下列协议中,是网间网在传输层的协议的是( a )A. TCP和UDPB. IP和SMTPC. SMTP和FTPD. FTP和HTTPLAN参考模型可分为物理层、()等三层。
( a )A. MAC、LLCB. LLC、MHSC. MAC、FTAMD. LLC、VT在OSI参考模型中提供建立、维护和拆除运输连接的层是( d )A. 物理层B. 数据链路层C. 会话层D. 运输层在现行的TCP/IP协议中,IP首部包括的源地址和目的地址的长度是( a )A. 32bitB. 48bitC. 20bitD. 64bitTCP/IP协议族中,面向事务的应用程序通常使用( d )A. IPB. TCPC. PPPD. UDP定义令牌环帖的IEEE标准号是( c )A. 802.2B. 802.4C. 802.5D. 802.1在TCP/IP协议族中,UDP协议工作在( b )A. 应用层B. 运输层C. 网络互联层D. 网络接口层以下关于UDP协议的叙述中,错误的是( b )A. UDP协议建立在IP协议之上B. UDP数据报传输不适合多进程共享C. UDP协议具有端口的功能D. UDP报文中不包括主机的地址()层互连主要用于广域网之间的互连上 ( c )A. 应用B. 运输C. 网络D. 链路以下选项中,属于OSI协议中网络层功能的是( b )A. 物理连接的建立B. 路径选择和中继C. 会话管理D. 会话连接到运输连接的映射OSI协议中,表示层的功能不包括...(d )A. 数据语法转换B. 数据语法表示C. 数据加密与压缩D. 路径选择和中继下列关于数据报与虚电路的描述错误..的是(c )A. 在数据报中,到达目标结点时包的先后顺序和发送结点的顺序可能不一致B. 在虚电路方法中,首先要建立起一条逻辑通道C. 在虚电路方法中,信息包的接收顺序和发送顺序是不一致的D. 在数据报中,每个包是独立的,可以独立选择传输路径二、名词解释协议协议是用来描述进程之间信息交换过程的术语。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章协议结构模块
1、关键名词
协议密码协议仲裁协议裁决协议对称密码学通信单向函数
单向散列函数消息鉴别码公开密钥密码学通信混合密码系统数字签名
2、什么是协议?它的特点和目的是什么?
3、仲裁协议和裁决协议的工作原理是什么?
4、什么是MAC?
5、什么是数字签名?
第二章基本协议
1、关键名词
密钥交换鉴别秘密分割秘密共享数据库密码保护
2、列举常用的密钥交换协议,并简述其工作原理。
3、列举常用的鉴别方法,并简述其工作原理。
4、秘密分离的工作原理是什么?
5、秘密共享的工作原理是什么?
第三章中级协议
1、关键名词
时间戳服务阈下信道数字签名
2、什么是阈下信道?其有什么作用?
3、列举常用的数字签名的方法,简述其工作原理。
第四章PGP和S/MIME
1、关键名词
分离签名PGP S/MIME 基-64 MIME 会话密钥ZIP
2、PGP提供的5种服务是什么?
3、分离签名的用途是什么?
4、PGP为什么在压缩前生成签名?
5、什么是基-64转换?
6、电子邮件应用为什么使用基-64转换?
7、PGP为什么需要分段和重组?
8、PGP使用的密钥类型有哪些?这些密钥有什么需求?
9、什么是密钥环?如何在消息传递和接收过程中使用密钥环?
10、公钥管理有哪些方法?
11、MIME是什么?
12、S/MIME是什么?它提供了哪些功能?使用到了哪些算法?
13、S/MIME用户需要执行哪个密钥管理职能?
13、RFC822是什么?
第五章IP安全
1、关键字
反重放服务IP安全(IPSec) 重放攻击认证报头(AH)IPv4 安全关联(SA)
封装安全荷载(ESP)IPv6 传输模式互联网安全关联和密钥管理协议(ISAKMP)
Oakley密钥确定协议隧道模式
2、举出一个应用IPSec的例子。
3、IPSec提供哪些服务?
4、哪些参数标识了SA,哪些参数表现了一个特定SA的本质?
5、传输模式和隧道模式有什么区别?
6、什么是重放攻击?
7、为什么ESP包括一个填充域?
8、捆绑SA的基本方法是什么?
9、Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?
第六章Web安全
1、关键字
代理商商家安全套接字层(SSL)持卡者支付网关传输层安全(TLS)
证书机构(CA)安全电子交易(SET)发卡机构双重签名
2、SSL有哪些协议组成?
3、SSL连接和SSL会话之间的区别是什么?
4、列出定义SSL会话状态的参数,并简要给出各参数的定义。
5、列出定义SSL会话连接的参数,并简要给出各参数的定义。
6、SSL记录协议提供了哪些服务?
7、SSL记录协议执行过程中涉及到哪些步骤?
8、列出SET的主要参与者,并简要给出他们的定义。
9、什么是双重签名,其目的是什么?
补充知识
1、关键字
访问控制拒绝服务被动攻击主动攻击安全攻击安全机制安全服务OSI安全体系结构Kerberos
2、什么是OSI安全体系结构?
3、被动和主动攻击之间有什么不同?
4、列出并简要定义被动和主动安全攻击的分类。
5、列出并简要定义安全服务的分类。
6、列出并简要定义安全服务的分类。
7、设计Kerberos是为了解决什么问题?
8、在网络或互联网上,与用户认证有关的三个威胁是什么?
9、列出在分布式环境下进行安全用户认证的三种方式。
10、对Kerberos提出的4点要求是什么?
Ise_dongxh@。