计算机网络安全填空题

合集下载

计算机网络安全试卷(答案).

计算机网络安全试卷(答案).

一、填空题。

(每空1分,共15分1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。

2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。

3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。

4、防火墙一般部署在内部网络和外部网络之间。

5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。

二、单项选择题。

(每题2分,共30分1、网络攻击的发展趋势是(B。

A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A。

A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B。

A、21B、80C、8080D、234、网络监听是(B。

A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D。

A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D。

A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。

其中Key的实际长度为(D位,是DES算法的工作密钥。

A、64B、7C、8D、568、计算机网络的安全是指(B。

A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B攻击方式。

A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B。

A、SETB、SSLC、HTTPD、S-HTTP11、(B是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。

计算机网络安全习题和答案

计算机网络安全习题和答案

计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。

2. 常见的网络协议有____tcp____,_____ip______和____http_______。

3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。

二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。

(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。

相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。

但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。

发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。

异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。

(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。

三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。

A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。

A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。

计算机网络安全题

计算机网络安全题

一、选择题:1. 在以下人为的恶意攻击行为中,属于主动攻击的是(B)A、身份假冒B、数据篡改C、数据流分析D、非法访问2. 数据保密性指的是( A)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( B )A、Hash算法B RSA算法C、IDEAD、三重DES4. 当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告5.Unix和Windows NT操作系统是符合那个级别的安全标准:()A. A级B. B级C. C级D. D级6.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒7.防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙8.以下关于防火墙的设计原则说法正确的是:(A)A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络9.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议10.CA指的是:(A)A.证书授权B.加密认证C.虚拟专用网D.安全套接层11.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包12.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查13.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性14.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒15.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力16、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

计算机网络安全(选择题和填空题答案)

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题(课程代码4751)一、单项选择题1.下列不属于...数据传输安全技术的是( d )A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )A.记录证据B.跟踪入侵者 C.数据过滤D.拦截4.关于特征代码法,下列说法错.误.的是( b )A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理5.恶意代码的生存技术不包括...( a )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层7.以下属于..非对称式加密算法的是( a )A.DES B.IDEAC.RSA D.GOST8.以下对DoS攻击的描述,正确..的是( b )A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a )A.响应 B.检测C.关系D.安全10.关于数字签名与手写签名,下列说法中错误..的是( c )A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc )A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde )A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。

计算机网络安全课后答案

计算机网络安全课后答案
5.简述网络安全威胁存在的原因。
答:1.网络建设之初忽略了安全问题。
2.协议和软件设计本身的缺陷。
3.操作系统本身及其配置的安全性。
4.没有集中的管理机构和同意的政策。
5.应用服务的访问控制、安全设计存在漏洞。
6.安全产品配置的安全性。
7.来自内部网用户的安全威胁。
8.网络病毒和电子邮件病毒。
第2章
5.堡垒主机的种类有无路由双宿主主机、牺牲主机、内部堡垒主机三种类型。
6.代理技术一般有应用级网关技术、电路级网关技术两种。
7.防火墙一般使用用户身份、客户身份、基于会话的身份三种验证方式。
8.地址翻译主要有静态翻译、动态翻译、端口转换三种模式。
9.VPN的安全协议有SOCKS v5协议、IPSec协议、PPTP/L2PT协议三种。
(3)确定客户密钥生存周期,实施密钥吊销和更新管理。
(4)为安全加密通信提供更安全密钥管理服务。
(5)提供密钥托管和密钥恢复服务。
(6)其他密钥生成和管理,密码运算功能。
5.标准X .509数字证书包含那些内容?
答:(1)证书的版本信息。
(2)证书的序列号,每个证书都有一个唯一的证书序列号。
(3)证书使用的签名算法。
4.试比较异常检测技术和误用检测技术各有哪些优势和不足。
答:异常检测技术:优点:1)能够检测出新的网络入侵方法的攻击
2)较少依赖于特定的主机操作系统
3)对于内部合法用户的越违法行为的检测能力较强
缺点:1)误报率高
2)行为模型建立困难
3)难以对入侵行为进行分类和命名
误用检测技术:优点:1)检测准确度高
5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。
6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)

计算机网络安全技术(填空题)1.计算机安全是指计算机资产安全,即计算机信息系统资源和______不受自然和人为有害因素的威胁。

空1答案:信息资源2.计算机病毒是一种高技术犯罪,具有瞬时性、______和随机性。

空1答案:动态性3.______是恶意植入系统破坏和盗取系统信息的程序。

空1答案:恶意软件4.威胁有两种:______和有意的。

空1答案:无意的5.网络安全从其本质上来讲就是网络上的______安全。

空1答案:信息6.信息安全的目标就是保证信息资源的机密性、完整性和______。

空1答案:可用性7.计算机安全和网络安全的目标就是完美实现______安全。

空1答案:信息8.______是指防止数据未经授权或意外改动,包括数据插入、删除和修改。

空1答案:完整性9.目前______网站的最终表现形式仍然是“建立假网站→吸引用户消费”。

空1答案:钓鱼10.移动互联网的两大问题是______和位置隐私保护。

空1答案:移动终端安全11.OSI七层结构为______、链路层、网络层、传输层、会话层、表示层、应用层。

空1答案:物理层12.TCP四层结构为______、传输层、网络层、链路层。

空1答案:应用层13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的______。

空1答案:密文14.加密形式分为:______和非对称加密。

空1答案:对称加密15.DES的加密过程可以分为______、加密变换和子密钥生成。

空1答案:加密处理16.数字签名可以解决否认、伪造、篡改及______等问题。

空1答案:冒充17.数据加密方式主要有______、结点加密和端到端加密三种。

空1答案:链路加密18.______就是局部范围内的网络。

空1答案:局域网19.局域网采用______方式。

空1答案:广播20.信息安全是“三分技术、______”。

空1答案:七分管理21.每一个网络接口都有唯一的硬件地址,即______地址。

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析1. 选择题:1.1 常见的计算机网络攻击方式是哪些?A. 电子邮件垃圾邮件攻击B. 电子欺诈C. 网络钓鱼攻击D. 拒绝服务攻击答案:A、B、C、D1.2 下列哪种情况可能会导致计算机网络不安全?A. 使用弱密码B. 未及时更新操作系统和应用程序C. 盗用他人的账号和密码D. 共享敏感信息答案:A、B、C、D1.3 以下哪项属于计算机网络安全的防护措施?A. 防火墙设置B. 定期备份重要数据C. 安装杀毒软件D. 使用加密通信协议答案:A、B、C、D2. 填空题:2.1 定义计算机网络安全。

计算机网络安全是指在计算机网络的设计、建设、运营和维护过程中,采取各种技术手段和管理措施,保护计算机网络的资源和数据不受非法侵入、恶意篡改、泄露和破坏的威胁。

2.2 列举三种常见的网络攻击类型。

答:网络钓鱼攻击、拒绝服务攻击、中间人攻击。

3. 判断题:3.1 计算机网络安全只需要依靠技术手段保护,无需管理措施的支持。

答案:错误3.2 使用防火墙可以有效防止网络攻击。

答案:正确4. 解答题:4.1 简述DDoS攻击原理及防范措施。

DDoS(分布式拒绝服务)攻击是指通过大量的计算机或服务器同时向目标系统发起请求,使目标系统资源耗尽,无法为合法用户提供服务的攻击方式。

其原理是利用大量的僵尸主机或僵尸网络发起攻击,使得目标系统的带宽、CPU、内存等资源全部用尽,导致服务不可用。

防范措施包括:- 部署防火墙和入侵检测系统,对流量进行过滤和监控,及时发现异常流量。

- 增加带宽和资源,提高系统的抗压能力。

- 配置反向代理服务器或CDN(内容分发网络),分散流量,减少单一服务器负载。

- 实施流量清洗,对特定IP或特定协议的请求进行过滤和拦截。

- 加强日志管理和分析,及时发现攻击行为,并采取相应的防护措施。

4.2 说明网络钓鱼攻击的利用方式以及防范措施。

网络钓鱼攻击是指攻击者冒充合法的组织或个人,通过电子邮件、短信或社交媒体等方式,向受害者发送虚假信息,以骗取受害者的个人信息、账号和密码等敏感信息的攻击方式。

计算机网络填空题大全(附答案)

计算机网络填空题大全(附答案)

计算机网络填空题大全(附答案)计算机网络填空题大全(附答案)计算机网络是信息时代中至关重要的一部分,正是通过计算机网络,我们才能实现信息和数据的传输与共享。

而对于计算机网络的学习,填空题是一种常见的测试方式,能够锻炼学生的记忆能力和对知识的理解。

本文将为大家提供一个计算机网络填空题大全,同时附上详细的答案解析,希望对大家的学习有所帮助。

一、计算机网络基础知识1. 计算机网络是由_____个或多个网络互连而成的。

答案:两个2. 在计算机网络中,主机之间的通信需要通过_____来进行传输。

答案:数据链路3. IP地址的全称为______,是网络层协议使用的地址。

答案:Internet Protocol4. 在TCP/IP协议体系中,______是运输层协议。

答案:TCP5. 用于将域名转换为对应的IP地址的协议是______。

答案:DNS二、网络拓扑结构1. 环形拓扑结构中,每台主机只能与______个主机相连。

答案:两个2. 在总线拓扑结构中,当一台主机向总线发送数据时,其他主机必须______。

答案:接收或等待3. 树状拓扑结构是采用______级样式连接起来的。

答案:多层4. 网状拓扑结构通过______直接连接到网络上。

答案:链路5. 星型拓扑结构中,每台主机都连接到一个______上。

答案:集线器或交换机三、网络安全1. 防火墙是一种用于保护______不受网络攻击的安全设备。

答案:计算机网络2. DOS攻击是利用______的漏洞,使服务器无法正常对外提供服务。

答案:服务3. 常用的加密算法有对称加密和______加密。

答案:非对称4. 网络中的恶意软件包括病毒、_____和蠕虫等。

答案:木马5. 为了保护网络不受非法入侵,需要定期对系统进行______。

答案:安全检查四、网络协议1. HTTP协议中,协议是______的。

答案:无状态2. 在TCP/IP协议体系中,ARP协议用于将______地址转换为MAC 地址。

计算机网络安全试题答案

计算机网络安全试题答案

计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网15.下面________不是机房安全等级划分标准。

( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部2C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

网络安全填空题

网络安全填空题

网络安全填空题网络安全填空题一、网络安全概述1.网络安全的定义:网络安全是指保护计算机网络以及其中的数据和信息免受未经授权访问、使用、泄露、破坏、更改等一系列威胁和攻击的能力。

2.网络威胁类型(1):___网络___,指通过在计算机系统中自我复制,传播并进行恶意操作的程序。

3.网络威胁类型(2):___网络钓鱼___,是指攻击者通过伪装成合法而受信任的实体(如银行、电子商务网站等)的方式,获取用户的敏感信息。

4.网络威胁类型(3):___拒绝服务攻击___,是指攻击者通过发送大量无效或恶意请求,造成网络拥堵或系统崩溃,使合法用户无法正常访问服务。

5.网络威胁类型(4):___数据泄露___,是指未经授权的个人或机构获取敏感信息,将其披露给第三方。

二、网络安全技术1.防火墙:___防火墙___是一种网络安全设备,通过检测和过滤网络流量,限制网络流量进出一个网段,提高网络安全性。

2.加密技术:___加密技术___是将明文信息通过特定的算法转化为密文,防止未经授权的个人或机构获取敏感信息。

3.认证与授权:___认证___是确保用户身份的真实性,___授权___是为用户赋予相应的权限和访问资源的能力。

4.安全漏洞扫描:___安全漏洞扫描___是通过对系统、应用程序等进行检测,发现和修补潜在的安全漏洞。

5.反软件:___反软件___是一种用于检测、拦截和删除计算机中的的软件工具。

三、网络安全管理1.安全策略:___安全策略___是为了保护网络安全而制定的一系列原则和规则,用于指导组织安全实践和决策的方针。

2.安全培训:___安全培训___是通过教育员工关于网络安全的知识和技能,提高其对安全问题的认识和应对能力。

3.安全审计:___安全审计___是对网络系统和应用程序等进行全面的检查和评估,发现潜在的安全风险和漏洞。

4.风险评估:___风险评估___是对网络系统、应用程序等进行潜在威胁和风险的分析,以确定安全措施的优先级。

计算机网络安全技术选择填空复习题

计算机网络安全技术选择填空复习题

计算机网络安全技术选择填空复习题1、计算机系统安全的一般措施是(安全立法)、(安全管理)、(安全技术)2、不论是网络的安全技术,还是站点的安全技术,其核心问题是(安全评价)3、Windows的存取控制有三种不同类型的控制选项(系统审计)、(允许访问)、(禁止访问)4、Kerberos是(网络认证协议)5、一个文件可实行的最基本操作是(读)、(写)、(执行)6、通过按下(shift)键可使打开文件时不执行宏指令7、DEBUG程序是(调试工具)8、凯撒密码的k=4,设明文为YES,密文是(CIW)9、.pwl文件是(口令文件)10、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。

11、就目前的技术而言,软件加密可分为(数据加密)、(文件加密)、(磁盘加密)三类12、专用密钥具有(对称性),即加密密钥也是解密密钥13、每个文件或目录都有一个存取控制表,这个列表里有一个(存取控制项)的清单14、计算机病毒为了完成破坏系统的目的必然要取得系统的(控制权)15、密码学包括密码编码学和(密码分析学)16、DES是(数据加密)标准17、计算机病毒在结构上一般由(引导部分)、(传染部分)、(表现部分)组成18、数字签名的功能是(防止交易过程中的抵赖行为发生)19、一个未经授权的用户访问了某种信息,则破坏了信息的(可控性)20、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的(不可抵赖性)21、信息不暴露给未经授权的实体是指信息的(保密性)22、破坏了数据的完整性的攻击是(数据在传输中途被篡改)23、破坏了数据的保密性的攻击是(数据在传输中途被窃听)24、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的(可用性)25、数据备份主要的目的是提高数据的(可用性)26、如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的(不可抵赖性)27、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是(完整性)28、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(7)个互相间接的协议层29、由于(多线程)并发运行,用户做一件事情时还可以做另一件事情。

计算机网络基础与安全练习题

计算机网络基础与安全练习题

计算机网络基础与安全练习题一、选择题1、在计算机网络中,通常把提供并管理共享资源的计算机称为()A 服务器B 工作站C 网关D 网桥2、以下哪种拓扑结构的网络可靠性最高()A 星型B 总线型C 环型D 网状型3、 IP 地址 19216811 属于()类地址。

A AB BC CD D4、在 OSI 参考模型中,负责将数据从一个节点传输到另一个节点的是()A 物理层B 数据链路层C 网络层D 传输层5、以下哪种协议用于在网络中动态分配 IP 地址()A DNSB DHCPC FTPD HTTP6、防火墙的主要作用是()A 防止病毒传播B 防止黑客入侵C 阻止内部信息外泄D 以上都是7、下面关于密码学的说法,错误的是()A 加密算法是可以公开的B 解密算法是绝对保密的C 对称加密比非对称加密速度快D 哈希函数可以用于数据完整性校验8、以下哪种攻击方式属于主动攻击()A 窃听B 篡改C 流量分析D 以上都不是9、数字证书中不包含()A 证书持有者的公钥B 证书颁发机构的签名C 证书持有者的私钥D 证书的有效期10、在网络安全中,“蜜罐”技术是一种()A 入侵检测技术B 入侵防御技术C 诱骗技术D 加密技术二、填空题1、计算机网络按覆盖范围可以分为____、____和____。

2、 TCP/IP 模型包括____、____、____和____四层。

3、网络协议的三要素是____、____和____。

4、常见的网络传输介质有____、____和____。

5、网络安全的基本目标是实现信息的____、____、____和____。

6、对称加密算法的代表有____,非对称加密算法的代表有____。

7、访问控制的主要手段有____、____和____。

8、网络攻击的步骤通常包括____、____、____、____和____。

三、简答题1、简述 OSI 参考模型和 TCP/IP 模型的异同。

2、什么是子网掩码?它的作用是什么?3、简述防火墙的工作原理和主要类型。

网络安全填空题

网络安全填空题

网络安全填空题
1. __网络安全__ 是指通过各种技术手段,保护计算机系统、
网络系统及其硬件设备、软件系统和数据免受非法侵入、破坏、篡改和泄露的能力或状态。

2. __黑客__ 是指具有计算机技术知识和能力,通过非法手段
获取计算机系统、网络系统或软件应用的未授权访问权限的人员。

3. __防火墙__ 是一种用于保护计算机网络和系统免受未经授
权访问和攻击的安全设备。

它通过过滤和监控数据包的流动,控制网络流量的进出。

4. __病毒__ 是一种恶意软件,通过植入用户计算机系统或网
络系统中,对系统进行破坏、篡改或数据泄露的行为。

5. __密码__ 是一种用于对信息进行加密和解密的技术,通过
密码算法将明文转化为密文,从而保护信息的机密性和完整性。

6. __弱口令__ 是指容易被破解的密码,如常见的出生日期、
简单的数字、字母或字典中的单词等。

使用强密码是保护账户和系统安全的基本措施之一。

7. __钓鱼网站__ 是一种冒充合法网站的假网站,用于获取用
户敏感信息或传播恶意软件。

用户应警惕点击和输入个人信息。

8. __数据备份__ 是指将计算机系统或数据进行复制和存储的
措施,以防止因意外损坏、丢失或被攻击而导致的数据丢失。

9. __零日漏洞__ 是指发现者未向软件开发者通报,或软件开
发者尚未发布修补程序的安全漏洞,攻击者可以利用这些漏洞进行未经授权的攻击。

10. __网络钓鱼__ 是一种通过电子邮件、短信或社交媒体等方
式,冒充合法机构或个人,诱骗用户点击链接或提供个人敏感信息的欺诈手段。

用户应提高警惕,避免上当受骗。

计算机网络安全知识试题附答案

计算机网络安全知识试题附答案

计算机网络安全知识试题附答案一、填空题(20分)1、解决IP欺骗技术攻击有(检查数据包) 和( 安装过滤路由器) 两种方法。

2、Windows NT中所有对象都有一个安全描述符,它列出了允许用户和组在对象向上可执行的动作。

3、网络安全具有:保密增强邮件标准、信息加密和证书的程序四个方面的特征。

4、防火墙是一种保护网络的装置,它具有:控制网点的访问,封锁网点的信息泄露,限制子网的暴露、记录审计网络的活动和执行站点的安全策略的基本功能。

5、网络病毒是指利用网络系统进行传播的计算机病毒,对它的预防措施主要从服务器,工作站、网络管三方面进行。

6、WEB站点的安全策略应按照:配置WEB服务器的安全特性,排除站点中的安全漏洞,监视WEB站点的出入情况。

二、术语解释(20分)(1)、网络安全网络系统的的硬件和软件及数据被保护,不受到意外的攻击、破坏、泄露和更改,保证系统可以连续、可靠正常的运行,网络服务不会中断。

(2)、数字签名以电子方式存储签名信息的一种方法,是在数字文挡上进行身份验证的技术。

数字签名必须保证接收者能核实发送者对文档的签名,发送者事后不能否认对文档的签名和不能伪造对文档的签名。

(3)、安全服务安全服务是指为系统或信息传输提供的安全保护服务,在OSI模型中的安全服务主要有:鉴别、访问控制、数据保护和抗抵赖。

(4)、代理服务运行在防火墙主机上的一些特定的应用程序或服务程序。

代理服务位于内部网络用户和外部网络服务之间,处理用户间的相互通信,透明是代理服务的优点之一。

三、网络加密有几种方法,简要说明它们的特点。

(20分)网络加密主要有端对端加密和链路加密两种方法。

端对端加密是在源结点和目的接点中对传输的报文进行加密和解密,报文的安全性不因中间结点的不可靠受到影响,加密可以在用户和主机间通过加硬件和软件来完成,加密只对高层的传输数据进行。

它适合与互连网和广域网。

(5分)链路加密主要用硬件完成,它是在网络层以下的物理层和数据链路层实现,用于保护通信结点间传输的数据。

计算机网络安全试卷(答案)

计算机网络安全试卷(答案)

一、填空题。

(每空1分,共15分)1.在进行协议分析与入侵检测时,网卡的工作模式应处于混杂模式。

2.一个正常的ARP请求数据帧的二层头部中的目的MAC地址是:FFFFFFFFFFFF。

3.在一个正常的ARP请求数据帧的三层头部(ARP部分),被查询的目标设备的MAC地址求知,则用全是FFFFFFFFFFFF的MAC地址表示。

4.查看ARP缓存记录的命令是arp-a,清除ARP缓存记录的命令是arp-d,防范ARP攻击时要对网关的MAC与IP进行绑定的命令是arp-s。

5.在对网络设备进行远程管理时,网络管理员经常使用Telnet方式,但是这种方式的连接存在安全问题是,用户名和密码是以明文传递的。

因此建议在进行远程设备管理时使用SSH协议。

6.常见的加密方式有对称加密、非对称加密和不可逆加密,试分别举例说出对称加密的常用算法是DES、非对称加密常用算法是RSA、不可逆加密(散列)常用算法是MD5。

7.对“CVIT”采用恺撒加密算法,密钥为3,则得出的密文是“FYLW”;如果密钥为5,得出的密文是“HANY”,这也就是说,相同加密算法不同的密钥得出的密文是不同的。

8.数字摘要采用单向Hash函数对信息进行某种变换运算得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较,如果一致说明数据原文没有被修改过。

这种方法可以验证数据的完整性。

9.关于对称密码术和非对称密码术的讨论表明:前者具有加密速度快、运行时占用资源少等特点,后者可以用于密钥交换,密钥管理安全。

一般来说,并不直接使用非对称加密算法加密明文,而仅用它保护实际加密明文的对称密钥,即所谓的数字信封(Digital Envelope)技术。

10.CA的职能:证书发放、证书更新、证书撤销和证书验证。

11.CA创建证书并在上面用自己的私钥进行数字签名。

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B

《计算机网络安全技术》试卷B一、选择题(每题 2 分,共 40 分)1、以下不属于网络安全威胁的是()A 黑客攻击B 计算机病毒C 软件漏洞D 网络带宽不足2、以下哪种加密算法属于对称加密算法()A RSAB ECC C AESD DSA3、防火墙的主要作用不包括()A 阻止网络攻击B 隐藏内部网络结构C 过滤网络流量D 提高网络传输速度4、在网络安全中,“蜜罐”技术主要用于()A 检测攻击B 阻止攻击C 迷惑攻击者D 加密数据5、数字证书中不包含以下哪个信息()A 用户公钥B 用户身份信息C 证书有效期D 用户私钥6、以下哪种网络攻击方式是以消耗网络资源为目的()A SQL 注入B DDoS 攻击C 缓冲区溢出D 跨站脚本攻击7、访问控制列表(ACL)主要用于()A 限制网络访问B 加速网络传输C 优化网络带宽D 加密网络数据8、以下哪个不是网络安全管理的原则()A 多人负责原则B 任期有限原则C 职责分离原则D 集权管理原则9、以下哪种方法不能用于防范网络监听()A 数据加密B 划分 VLANC 使用集线器D 定期更换密码10、病毒的主要特征不包括()A 传染性B 隐蔽性C 破坏性D 自适应性11、以下哪个不是入侵检测系统的主要功能()A 监测网络流量B 阻止网络攻击C 识别入侵行为D 发出警报12、网络安全漏洞扫描的主要目的是()A 发现系统漏洞B 修复系统漏洞C 评估系统安全性D 以上都是13、以下哪种密码策略最安全()A 定期更换简单密码B 使用相同密码C 使用复杂且定期更换的密码D 从不更换密码14、以下哪个不是网络安全应急预案的组成部分()A 应急响应流程B 灾难恢复计划C 日常安全维护D 人员职责分工15、以下哪种身份认证方式安全性最高()A 用户名/密码B 指纹识别C 动态口令D 智能卡16、在网络通信中,SSL 协议主要用于()A 保证数据完整性B 加密数据C 身份认证D 以上都是17、以下哪种备份方式恢复数据最快()A 完全备份B 增量备份C 差异备份D 以上都一样18、以下哪个不是网络安全风险评估的方法()A 定性评估B 定量评估C 半定量评估D 随机评估19、以下哪种网络攻击手段利用了操作系统的漏洞()A 网络钓鱼B 木马C 蠕虫D Rootkit20、以下关于网络安全的说法,错误的是()A 网络安全是一个动态的过程B 网络安全只需要依靠技术手段就能实现C 网络安全需要综合考虑技术、管理和人员等因素D 网络安全是一个系统工程二、填空题(每题 2 分,共 20 分)1、网络安全的目标包括保密性、完整性、_____、可控性和不可否认性。

《计算机网络安全》模拟题(B卷)

《计算机网络安全》模拟题(B卷)

《网络安全考试题》模拟题一、填空题。

1.容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余信息冗余。

2.容错技术:在一定程度上容忍故障的技术。

3.容错系统:采用容错技术的系统。

4.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

5.从明文到密文的变换过程称为加密。

6.加密和解密变换函数所用的一个控制参数称为密钥。

7.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密) 体制。

8.操作系统的安全威胁主要来自于:内网、外网。

9.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

10.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。

11.软件安全保护的内容:软件自身安全和软件存储安全、软件通信安全、软件使用安全、软件运行安全。

12.数据库系统应该重点对付三种威胁以传统宏病毒、蠕虫等为代表的入侵性病毒、以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁、以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害。

13.防信息泄漏的机制包括:、、信息使用权限及时效的控制三种。

14.文件型病毒把自己附着或追加在*.EXE和*.COM这样的可执行文件上。

根据附着类型不同,可将文件型病毒分为三类:覆盖型、前/后附加型和伴随型。

15. 代理服务器的功能是:作为防火墙、实现网络地址转换、网址过滤和访问权限限制二、选择。

1、WINDOWS主机推荐使用( A )格式A、NTFSB、FAT32C、FATD、LINUX2、DNS客户机不包括所需程序的是(D)A、将一个主机名翻译成IP地址B、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件3、向有限的空间输入超长的字符串是( A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗4、为了防御网络监听,最常用的方法是( B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输5、不属于被动攻击的是( B )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件6、防火墙是一种( B )网络安全措施。

网络安全填空题

网络安全填空题

1、计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

2、应用层安全分解成网络层、操作系统、数据库的安全,利用TCP/IP各种协议运行和管理。

3、OSI/RM安全管理包括系统安全管理、安全服务管理和安全体制管理其处理的管理信息存储在数据表或文件中。

4、黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、隐身退出。

5、身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否真实、合法和唯一的过程。

6、在加密系统中,原有的信息被称为明文,由明文变为密文的过程称为加密,由密文还原成明文的过程称为解密。

7、数据库系统是指具有数据管理功能的计算机系统,它是一个实际可运行的、存储、维护和应用系统提供数据支持的系统。

测试21、网络安全的五大要素和技术特征,分别是保密性、完整性、可用性、可控性、不可否认性。

2、安全套接层SSL协议是在网络传输构成中,提供通信双方网络信息的保密性和可靠性,由SSL记录协议和SSL握手协议两层组成。

3、网络安全管理功能包括计算机网络的运行、处理、维护、服务提供等所需要的各种活动。

ISO定义的开放系统的计算机网络管理的功能包括故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能。

4、端口扫描的防范也称为系统加固,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。

5、数字签名是指用户用自己的私钥对原始数据进行加密所得到特殊数字串,专门给用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。

6、防火墙是一种被动安全策略执行设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力。

测试31、计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全等五个方面。

2、OSI/RM开放式系统互连参考模型的七层协议是物理层、数据链路层、传输层、网络层、会话层、表示层、应用层。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全TCP/IP体系按网络覆盖范围的大小可将计算机网络分为:局域网,城域网,广域网,互联网OSI七层模型分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

TCP/IP层次划分为数据链路层、网络层、传输层、应用层TCP/IP的传输层主要有两个协议UDP,TCP以太网最重要的特征是:载波侦听、多路存取、冲突监测。

IP协议提供了的的传递服务。

数据报,尽力而为IP数据报最长可达字节。

65535,加上IP首部中的和唯一地确定一个TCP连接。

源端口号,目的端口号,源IP地址,目的IP地址TCP数据格式中SYN= ,ACK= 表示连接请求消息,SYN= ,ACK= 表示同意建立连接消息。

1,0,1,1TCP协议的滑动窗口协议的一个重要用途是。

流量控制TCP协议保证数据的有效性的重要措施是。

确认与重传机制影响确认与超时重传最关键的因素在于的大小。

定时时间片包括UDP报头和数据在内的报文长度,以字节为单位,最小为。

8常用的TCP/IP应用层协议包括HTTP,E-MAIL,FTP,DNSFTP协议同时使用了两条TCP通道:一条用于,另一条用于。

命令的交换,数据传输基本的网络安全威胁有:,,,。

网络的规模,电磁辐射和电磁泄漏,搭线,串音总线形拓扑结构存在的安全威胁:,,。

故障诊断困难,故障隔离困难,终端必须是智能的星形拓扑结构存在的安全威胁:,,,。

电缆的长度和安全,扩展困难,对中央节点的依赖性太大,容易出现“瓶颈”现象环形拓扑结构存在的安全威胁:,,,。

节点的故障会引起全网的故障,诊断故障困难,不易重新配置网络,影响访问协议操作系统的安全漏洞主要有:,,,。

输入/输出非法访问,访问控制的混乱,不完全的中介,操作系统陷门TCP/IP链路层安全威胁有:,,。

以太网共享信道的侦听,MAC地址的修改,ARP欺骗TCP/IP网络层安全威胁有:,,,,。

IP地址欺骗,IP包碎片,IGMPNuke攻击,ICMP攻击,路由欺骗以太网的MTU是。

1500TCP/IP网络中IP包的传输路径完全由决定。

路由表TCP初始序列号产生方法有:,,。

64K 规则,时间相关的产生规则,伪随机数产生规则TCP初始序列号能够被预测的原因是:。

产生与时间相关,且变化频率不够快,从而导致随机性不够两种实现TCP欺骗的攻击是:,和。

盲攻击,非盲攻击SYN flooding攻击的效果取决于服务器上保持的。

SYN半连接数RST和FIN 攻击要求的条件是。

攻击者可以监测到目标主机和被欺骗主机之间的通信流量和攻击都使得被欺骗主机和目标主机之间的正常通信突然被中断。

RST,FIN电子邮件攻击的两种表现方式是和。

电子邮件炸弹,电子邮件欺骗诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是。

DNS欺骗木马的传播方式主要有:和。

电子邮件,软件下载木马工作的两个条件:和。

服务端已经成功植入木马程序,控制端和服务端都在线木马的破坏性包括:,,和。

窃取密码,文件操作,修改注册表,系统操作木马的破解方法有:,,和。

端口扫描,检查注册表,查找文件,杀病毒软件对服务器实施拒绝服务攻击的方式有:和。

迫使服务器的缓冲区满,不能接收新的请求;使用IP欺骗,迫使服务器不能正常与合法用户通信DRDoS与DDoS的不同之处在于:。

攻击端不需要占领大量傀儡机信息安全中的四大安全需求是:,,和。

保密性,完整性,认证性,抗抵赖性用某种方法伪装消息以隐藏它的内容的过程称为,把密文转变为明文的过程称为。

加密,解密按照密钥的特点,可将密码算法分为:和。

对称密码算法,非对称密码算法密码算法的安全性分为:和。

无条件安全,计算上安全对称密码分为:和。

分组密码,流密码数字签名以方式分为:和。

无仲裁数字签名,仲裁数字签名身份认证分为:和。

单向认证,双向认证身份认证系统由,,也会有四方组成。

示证者,验证者,攻击者,可信赖者一个典型的PKI系统至少应具有以下几部分组成:,,和。

认证中心CA ,注册机构RA ,业务受理点,LDAP目录服务器整个PKI体系中各方都承认的一个值得信赖的、公正的第三方权威机构是:。

认证中心CA用于存取证书以及证书撤销列表的机构是:。

LDAP目录服务器用户可查询用户的证书状态的机构是:。

LDAP目录服务器证书的作用是:和。

用来向系统中其他实体证明自己的身份,分发公钥X.509证书包括:,和三部分。

证书内容,签名算法,使用签名算法对证书所作的签名证书存放方式有:,和。

使用IC卡存放,直接存放在磁盘或自己的终端上,智能卡从证书的最终使用者来分证书可分为:和。

系统证书,用户证书从证书的用途来分证书可分为:和。

签名证书,加密证书证书签发流程的主要步骤包括:,,,和。

申请人提交证书请求,RA对证书请求进行审核,CA生成证书,证书发布,下载并安装证书由于和,证书必须被吊销。

私钥泄露或被怀疑泄露,证书中包含的相关信息改变以及使用的终止证书的获取方式有:,,和。

发送者发送签名信息时附加发送证书,单独发送证书信息,访问证书发布的目录服务器,从证书相关实体获得。

在证书验证时,要将解密后的数据分解成,和三部分。

原始数据,签名数据,客户证书CA中心的密钥安全措施原则:,,,和。

选择模长较长的密钥,使用硬件加密模块,使用专用硬件产生密钥对,秘密分享的控制原则,建立对密钥进行备份和恢复的机制一个典型、完整、有效的PKI应用系统至少应具有以下功能:,,,,和。

公钥证书管理,黑名单的发布和管理,密钥的备份和恢复,自动更新密钥,自动管理历史密钥,支持交叉认证证书管理包括:,,和。

证书的存取,证书的验证,证书链校验,交叉认证证书验证用户需要验证的内容包括:,,和。

验证该证书的签名者的签名;检查证书的有效期,确保该证书仍然有效;检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制;确保该证书没有被CA撤销技术允许不同信任体系中的认证中心建立起可信任的相互依赖关系扩大了CA的信任范围。

交叉认证密钥的管理主要包括:,,和。

密钥产生,密钥备份和恢复,密钥更新,密钥销毁和归档处理可备份密钥的应该是。

可信任的第三方机构的密钥对成功更新后,需对原来的密钥对进行归档处理,以保证原来的加密信息可以正确的解密。

加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。

签名/校验严格分级信任模型的证书路径相对较短,最长路径等于。

树的深度加1信任模型比较准确的代表了现实世界中的证书机构的相互关系。

桥CA根CA与终端用户信任关系模糊的信任模型是。

Web信任模型把信任分散到两个或更多个CA上的信任模型是。

网状信任模型SSL安全协议工作在层之上,层之下。

传输,应用SSL记录层协议使用了对称加密算法提供,使用HMAC算法提供。

保密性,完整性SSL协议中的更改密码规范协议存在的目的是为了表示。

密码策略的变化SSL协议中双方的主密钥是在其协议产生的。

握手会话定义了一组可以被多个连接共用的。

密码安全参数SSL记录层对数据进行分段处理,每一个记录的长度。

≤214字节防火墙的两种姿态和。

拒绝没有特别允许的任何事情,允许没有特别拒绝的任何事情防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。

服务控制,方向控制,用户控制,行为控制防火墙允许网络管理员定义一个来防止非法用户进入内部网络。

扼制点防火墙按组成组件分为和。

软件防火墙,硬件防火墙防火墙按保护对象的不同分为和。

主机防火墙,网络防火墙防火墙按防火墙本身的性能和被保护网络的网络性能分为和。

百兆防火墙,千兆防火墙防火墙按自身的体系结构分为和。

包过滤型防火墙,双宿网关包过滤防火墙用一台来实现对所接受的数据包做允许、拒绝的决定。

过滤路由器包过滤防火墙的过滤规则基于。

协议包头信息包过滤防火墙的数据包按对过滤规则进行匹配。

序双宿网关防火墙两个网络之间的通信可通过或来完成。

应用层数据共享,应用层代理服务屏蔽主机防火墙由和组成,实现了层和层安全。

包过滤路由器,堡垒主机,网络,应用是否配置正确是屏蔽主机防火墙安全与否的关键。

包过滤路由器UDP数据包的过滤要求防火墙有的特点。

动态过滤UDP数据包无,和。

确认号,序列号,ACK位ICMP数据包用来,,,和等。

响应请求,应答,超时,无法到达目的,重定向代理的主要特点是。

有状态性应用层的过滤规则相对于包过滤规则更容易。

配置和测试SOCKS只能用于服务,而不能用于服务。

TCP,UDP状态检测组合了,和的功能。

动态包过滤,电路网关, 应用网关状态检测包过滤有一个根本的能力,即检查的能力。

所有OSI七层VPN采用的安全技术包括,,和。

认证,存取控制,机密性,数据完整性网络安全VPN 概念第22讲0.6中4典型的VPN组成包括,,和。

VPN服务器,VPN客户机,隧道,VPN连接网络安全VPN 概念第22讲0.6中4用VPN传送数据必须满足的安全按要求是,,和。

机密性,完整性,可认证性,不可否认性网络安全VPN 概念第22讲0.6中4VPN中QoS的供应和配置机制包括,,,等。

RSVP,子网带宽管理,可策略机制,管理工具网络安全VPN 概念第23讲0.6中2VPN的两种实现形式:和。

Client-LAN,LAN-LAN网络安全VPN 概念第23讲0.6中3根据VPN所起的作用,VPN 可分为:,和。

VPDN,Intranet VPN,Extranet VPN网络安全VPN 概念第23讲0.6中3根据VPN隧道封装协议及隧道协议所在网络层次的不同,VPN 可分为:,和。

第二层VPN技术,第三层VPN技术,其他VPN技术网络安全VPN 概念第23讲0.6中2根据VPN隧道技术使用的拓扑结构,VPN 可分为:和。

基于网络的VPN,基于用户边缘设备的VPN网络安全VPN 概念第23讲0.6中2根据VPN实现方式的不同,VPN 可分为:和。

软件的VPN,硬件的VPN网络安全VPN 概念第23讲0.6中2根据VPN的性能,VPN 可分为:和。

百兆VPN,千兆VPN网络安全链路层VPN第23讲0.6中3在链路层实现的VPN技术主要包括:,和。

虚拟网络连接,虚拟路由器,链路层隧道网络安全链路层VPN第24讲0.6中2L2TP是和两种技术的结合。

PPTP,L2F网络安全网络层VPN第24讲0.6中1试题正文GRE常和一起使用,提供更好的安全性。

IPSec网络安全网络层VPN第24讲0.6中2IPSec是为了在IP层提供通信安全而制定的一套,是一个应用广泛、开放的。

协议簇,VPN安全协议体系网络安全网络层VPN第24讲0.6中2IPSec协议包括和两部分。

安全协议,密钥协商网络安全网络层VPN第24讲0.6中1提供对通信的各种保护方式的是IPSec的。

安全协议网络安全网络层VPN第24讲0.6中1对通信实体的身份进行认证的是IPSec的。

相关文档
最新文档