网络安全试题及答案

上传人:jin****ng 文档编号:190257250 上传时间:2023-02-27 格式:DOCX 页数:26 大小:50.22KB
返回 下载 相关 举报
网络安全试题及答案_第1页
第1页 / 共26页
网络安全试题及答案_第2页
第2页 / 共26页
网络安全试题及答案_第3页
第3页 / 共26页
点击查看更多>>
资源描述
网络安全试题D.可以防范数据驱动侵袭一单项选择题6. 包过滤技术与代理服务技术相比较( B )1. 在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.包过滤技术安全性较弱、但会对网络性能产生明显影响A. 数据篡改及破坏B.包过滤技术对应用和用户是绝对透明的B. 数据窃听C.代理服务技术安全性较高、但不会对网络性能产生明显影响C. 数据流分析D.代理服务技术安全性高,对应用和用户透明度也很高D. 非法访问7. DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中2. 数据完整性指的是( C )一部分用作奇偶校验,剩余部分作为密码的长度?( B )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密A.56 位B. 提供连接实体身份的鉴别B.64 位C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的C.112位信息 完全一致D.128 位D. 确保数据数据是由合法实体发出的8.黑客利用IP地址进行攻击的方法有:(A )3. 以下算法中属于非对称算法的是( B )A.IP 欺骗A. DESB.解密B. RSA 算法C.窃取口令C. IDEAD.发送病毒D. 三重 DES9. 防止用户被冒名所欺骗的方法是: ( A )4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.对信息源发方进行身份验证A. 非对称算法的公钥B.进行数据加密B. 对称算法的密钥C.对访问网络的流量进行过滤和保护C. 非对称算法的私钥D.采用防火墙D. CA 中心的公钥10. 屏蔽路由器型防火墙采用的技术是基于:( B )5. 以下不属于代理服务技术优点的是( D )A.数据包过滤技术A. 可以实现身份认证B.应用网关技术B. 内部地址的屏蔽和转换功能C.代理服务技术C. 可以实现访问控制D.三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属 于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级 别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A )A. 保密性B. 按照同样的加密密钥和访问控制策略来处理数据包C. 提供基于进程对进程的安全服务D. 透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。( A )A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙28. 以下关于对称密钥加密说法正确的是:(C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单29. 以下关于非对称密钥加密说法正确的是:(B )A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系30. 以下关于混合加密方式说法正确的是:(B )A. 采用公开密钥体制进行通信过程中的加解密处理B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的 加解密处理速度快的双重优点31. 以下关于数字签名说法正确的是:(D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题32. 以下关于CA认证中心说法正确的是:(C )A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33. 关于CA和数字证书的关系,以下说法不正确的是:()A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B. 数字证书一般依靠CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份34. 以下关于VPN说法正确的是:()A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能35. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A. 人为破坏B. 对网络中设备的威胁。C. 病毒威胁D. 对网络人员的威胁36. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA认证中心的主要作用是:A. 加密数据B. 发放数字证书C. 安全管理D. 解密数据39. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A. 公钥B. 私钥C. 用户帐户40. Telnet服务自身的主要缺陷是:A. 不用用户名和密码B. 服务端口 23不能被关闭C. 明文传输用户名和密码D. 支持远程登录41. 防火墙中地址翻译的主要作用是:A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵42. 数据进入防火墙后,在以下策略下,选择合适选项添入:A. 应用缺省禁止策略下:全部规则都禁止,则()B. 应用缺省允许策略下:全部规则都允许,则()C. 通过D. 禁止通过43. 防治要从防毒、查毒、()三方面来进行:A. 解毒B. 隔离C. 反击D. 重起44. 木马病毒是:A. 宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒45. IDS规则包括网络误用和:A. 网络异常B. 系统误用C. 系统异常D. 操作异常数字签名采用的是:46. 加密有对称密钥加密、非对称密钥加密两种,A. 对称密钥加密B. 非对称密钥加密47. 以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障48. 对称密钥密码体制的主要缺点是:A. 力口、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同49. 数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法50. 加密密钥的强度是:A. 2nB. 2n-iC. 2ND. 2n-1二.填空题)共孚。1. 计算机网络的资源共享包括()共享和(2. 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。3. 按照结点之间的关系,可将计算机网络分为()网络和()网络。4. 对等型网络与客户/服务器型网络的最大区别就是()。5. 网络安全具有()、()和( )o6. 网络安全机密性的主要防范措施是()。7. 网络安全完整性的主要防范措施是()。8. 网络安全可用性的主要防范措施是()。9. 网络安全机制包括()和( )o10. 国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有( )层。11. OSI参考模型从低到高第3层是()层。12. 入侵监测系统通常分为基于()和基于()两类。13. 数据加密的基本过程就是将可读信息译成()的代码形式。14. 访问控制主要有两种类型:()访问控制和()访问控制。15. 网络访问控制通常由()实现。16. 密码按密钥方式划分,可分为()式密码和()式密码。17. DES加密算法主要采用()和()的方法加密。18.非对称密码技术也称为()密码技术。19. DES算法的密钥为()位,实际加密时仅用到其中的()位。20.数字签名技术实现的基础是()技术。21.数字水印技术主要包括()、()和()o22.数字水印技术的特点是()、()和()o23.入侵监测系统一般包括()、( )、( )和()四部分功能。24.按照数据来源的不同,入侵监测系统可以分为()、()和()入侵监测系统三类。25. 按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。26. 广域网简称为()27. 局域网简称为()o28. 在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。29. 电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。30. 电子邮件服务采用()工作模式。31. 在因特网的域名体系中,商业组织的顶级域名是()。三.简答题1. 网络攻击和防御分别包括哪些内容?2. 简述OSI参考模型的结构3. 从层次上,网络安全可以分成哪几层?每层有什么特点?4. 为什么需要网络踩点?网络安全试题答案一. 单项选择题1. A2. C3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D19. A20. C21. C22. B23. D24. D25. A26. D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39. A40. C41. B42. B/A43. A44. C45. A46. B47. A48. B49. A50. A二. 填空题1. (硬件资源)、(软件资源)。2. (局域网)、(广域网)(城域网)3. (客户/服务器型)(对等型)4. (对等型网络没有专设服务器)5. (机密性)、(完整性)(可用性)6. (密码技术)7. (校验与认证技术)8. (确保信息与信息系统处于一个可靠的运行状态之下)9. (技术机制)(管理机制)10. (7)11. (网络)12. (主机)(网络)13. (密文)14. (网络)(系统)15. (防火墙)16. (对称)(非对称)17. (替换)(移位)18. (公钥)19. (64) (56)20. (密码)21. (数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22. (不可知觉性)(安全性)(稳健性)23. (事件提取)(入侵分析)(入侵响应)(远程管理)24. (基于主机)(基于网络)(混合型)25. (异常)(误用)26. (WAN)27. (LAN)28. (电子邮件协议SMTP)29. (支付体系)30. (客户机/服务器)31. (COM)三. 简答题1答:攻击技术主要包括以下几个方面。(1) 网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算 机与其他计算机通信的数据。(2) 网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该 计算机做准备。(3) 网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4) 网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计 算机中种植木马等后门。(5) 网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方 管理员发现。防御技术主要包括以下几个方面。(1) 安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。(2) 加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。(3) 防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4) 入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。(5) 网络安全协议:保证传输的数据不被截获和监听。2.答:OSI 参考模型是国际标准化组织(International Standards Organization, ISO)制定 的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应 用层、表示层、会话层、传输层、网络层、数据链路层、物理层。3答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操 作系统安全和联网安全。物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用 户修改由另一个账户产生的数据。联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服 务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机 要性与完整性,以及各通信的可信赖性。4.答:踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。常见的踩点方法包括: 在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目 标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守 卫最松散的时刻,为下一步的入侵提供良好的策略。2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉 不必要的服务。这属于()基本原则。A、最小特权氏阻塞点 C、失效保护状态D、防御多样化3、不属于安全策略所涉及的方面是()oA、物理安全策略 E、访问控制策略 C、信息加密策略 D、防 火墙策略4、对文件和对象的审核,错误的一项是()A、文件和对象访问成功和失败E、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败5、WINDOWS主机推荐使用()格式A、 NTFS E、 FAT32 C、 FAT D、 LINUX6、UNIX系统的目录结构是一种()结构A、树状E、环状C、星状D、线状7、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全E、通信线的物理安全C、窃听数据D、网络地址欺骗8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指()A、检查文件是否存在E、检查是否可写和执行C、检查是否可读D、检查是否可读和执行9、()协议主要用于加密机制A、 HTTP E、 FTP C、 TELNET D、 SSL10、不属于WEE服务器的安全措施的是()A、保证注册帐户的时效性E、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码11、DNS客户机不包括所需程序的是()A、将一个主机名翻译成IP地址E、将IP地址翻译成主机名C、获得有关主机其他的一公布信息D、接收邮件12、下列措施中不能增强DNS安全的是()A、使用最新的BINDX具E、双反向查找C、更改DNS的端口号D、不要让HINF0记录被外界看到13、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)E、信息加密C、无线网D、使用专线传输14、监听的可能性比较低的是()数据链路。A、Ethernet B、电话线 C、有线电视频道D、无线电15、NIS的实现是基于()的。A、 FTPE、 TELNETC、 RPCD、 HTTP16、NIS/RPC通信主要是使用的是()协议。A、 TCPE、 UDPC、 IPD、 DNS17、向有限的空间输入超长的字符串是()攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描D、IP欺骗18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系 统停止正常服务,这属于()漏洞A、拒绝服务B、文件共享 C、BIND漏洞 D、远程过程调用19、不属于黑客被动攻击的是()A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页D、打开病毒附件20、Windows NT/2000 SAM 存放在()。A、WINNTC、 WINNT/SYSTEM32B、WINNT/SYSTEM D、 WINNT/SYSTEM32/config一、填空题1、网络安全的特征有:保密性、完整性、可用性、可控性。2、网络安全的结构层次包括:物理安全、安全控制、安全服务。3、网络安全面临的主要威胁:黑客攻击、计算机病毒、栢绚服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、 丢失。5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、 Novell 3.x、 Windows NT。6、_个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起女台目标。7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢寡。8、数据库安全的威胁主要有:篡改、损坏、窃取。9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据力口密。10、计算机病毒可分为:文件病毒、引导扇区病毒、 多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。11、文件型病毒有三种主要类型:覆需型、前后依附型、伴隔型。12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有技术 方面的问题,也有管理方面的问题。14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 乱性、完整性、可用性、可控性和真实性。17、传统密码学一般使用置换和替换两种手段来处理消息。18、数字签名能够实现对原始报文的鉴别和防抵赖19、数字签名可分为两类:直接签名和仲裁签名。20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:卫 证、授权禾口审计。21、网络安全的目标有:保密性、完整性、可用性、可控性和旦 审杳性。22、对网络系统的攻击可分为:主动 攻击和 被动攻击两类。23、防火墙应该安装在达血网 和 处部1札之间。24、网络安全涉及的内容既有乜支术 方面的问题,也有管理方面的问题。25、网络通信加密方式有链路、节点加密和端到端加密三种方式。26、密码学包括:密码编码学、密码分析学3、对网络系统的攻击可分为:攻击和 攻击两类。4、防火墙应该安装在 和 之间。5、网络通信加密方式有、和三种方式。6、OSI (开放系统互联)参考模型的最低层是匚7、查询本机IP地址、子网掩码、默认网关以及网卡MAC地址的命令:_8、向IP地址192.168.0.1发送6个字节数为10000的包的命令:9、windows下跟踪从本机到所经过的跳转网关的命令:10、FTP协议传输文件的模式有和11、.本机Hosts文件存放位置为: 12、删除本机d盘默认共享的命令: 创建名为test密码123的用户的命令:.13、打开注册表的命令为:打开组策略编辑器的命令:14、无线路由器上的reset键功能为:无限路由器用来区分标识15、进入cisco系列交换机设置特权模式的命令:;将交换机命名的命令:;查看vlan划分情况命令: ;在没有进行路由设置之前不同VLAN之间网络-在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,回答以下问题:E 厂口 dcast:ARPWFi口 hasSourct她llDitEnLlioin202t ?O3.3Q0lS?1$Z.160x &xl=D3FroloclInfo-+31 (60 byres on -wlrCi 60 byr&s captured-rher net IZ,In l_Oe ;b8! 7& Ce:b3: 7 (oo: i&a:E:bs:765Tpe i ARP CflxCiaoejTriiler;慟颐他曲问临盹辭他就佃曲心血-Axldref f Resol ut non Prono匚口1 reqiaem七) wardwQrs20306.2:192.16-8. C.10321)2-203.208.552O2.2O3.2O0.3?12-166.0.103type: ETh&r rrt (OzOOOL)FratQl t/p-e; IF COxOiCCPrtrtQcolOpCorie: request (GsSttDl6size: 4seridr macrntal.fleibB: ze (ooii6!76.:(B!bsi76)Sender IP address: la.flj 2l 12 (1 &(. 26l12Tir gtiz n虻 iddress: qq:oc :aoQa:Qio:cio:ooc:oo:oo:oo)Tar qt TP ad-dret-E ! 1D.O. ?I6.1fo 一 一I)OHO ff 卄 ff 件 ff ff DO 16 心0 Qb M占心泌Z ISO?O OC? 00 00 00 OQ 00 0d CO OtHO 00 00 0* 00 00 00 00 co767Sla00be抽G1 QQ oo oti76 08 QS 00 7 6a OB 丄a 00 QQ 00 QD 00A.B.C.Web用层协D.E.1O2.1&S.O.1O3p PF p T p TTCTCMTTCNT202. JOS.203.S? 1 rl8. 0.103192.16&.0.103202-2O3.Z0B.32192.166.0.103202.301.206.32 TCP龙恫餐0,103 TCPTCIrrtp cc5-5uftware syh. ccs-software htzp ACbcij post /cgl-bin/logln http/j Irttp ccs-sorftware Lack nTTP/1.1, 200 g Ctexi/htn ees-software http fin.rictwi7-nms-srv n http 5Y1 Eip ccs-software fin.机的IP地址是192.168. 0.103,它属干(公网,私网)地址。202.203.208.32,它属干(公网,私网)地址。机访问服务器使用的传输层协议是TCP,应用层协议是HTTP,应戶.曰号疋HTTP/1.1机向服务器请求建立TCP连接的数据包的号数是。机向服务器发送用户名和口令进行请求登录的数据包的号数是 A. 此帧的用途和目的是什么?地址解析协议的ARP查询。B. 此帧的目的物理地址是ff:ff:ff:ff:ff:ff,它属干(广播、单播)地 址。C. 它的目的IP地址是它属干(广播、单播)地址。D. 此的源物理地址是00:16:76:0e:b8:76 。E. 它的源IP地址是,它属干(公网、私网)IP地址。G. 此帧中封装的上层协议是什么?答:ARP协议。4_。G. 服务器对客户机的响应报文中,代码200的含义是请求被成功接受。H. 在TCP的6比特的控制字段中:SYN的含义疋请求建立TCP连接。SYN, ACK的含义是可以建立 连接。ACK的含义是 确认。FIN, ACK的含义是 同意结束,FIN的含义是结束I. 服务器根据请求向客户机发送网页的第一个数据帧的号数是_匚。(2)下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:问答题1、计算机病毒的特征是什么答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的 计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲 在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起 来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病 毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降 低系统性能,甚至破坏硬件。2、网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及 其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄 漏;系统连续、可靠、正常地运行;网络服务不中断。3、网络安全主要有哪些关键技术?答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术, 安全审计技术,安全管理技术。4、建立口令应遵循哪些规则?答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人 的名字和宠物的名字;6)不要选择不易记忆的口令。5、写出五种安全机制答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、 业务填充机制、路由控制机制和公正机制。6、安全服务有哪些?答:鉴别、访问控制、数据保密、数据完整性和不可否认性。7、简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依 据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的 源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头 中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过 滤规则设计。8、描述使用PE系统启动计算机修改登陆用户密码的步骤。(1) .修改BIOS中的设备启动顺序。(2) .启动 Windows PE操作系统。(3) .关联到本地系统。(4) .修改本地操作系统登录口令。1依次选择“开始”一“强力系统修复 ERD 2003” 一 “修改用户密码 (Locksmith)” 菜单选项;2. 打开“RED Commander 2003 Locksmith向导”对话框,单击下一步;3. 上一步所示的“账号”用于选择修改的本地操作系统中的账号/新密码” 为修改后的密码,“确认密码”用于检查修改后的密码与新密码中的输 入时否一致;4. 单击下一步,提示用户密码修改成功,单击完成;(5) .检测系统登录口令修改是否成功。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!