计算机网络安全技术与实施课程习题库答案.docx
- 文档编号:28611891
- 上传时间:2023-07-19
- 格式:DOCX
- 页数:114
- 大小:251.29KB
计算机网络安全技术与实施课程习题库答案.docx
《计算机网络安全技术与实施课程习题库答案.docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术与实施课程习题库答案.docx(114页珍藏版)》请在冰豆网上搜索。
计算机网络安全技术与实施课程习题库答案
一、填空题
1.网络蠕虫。
2.主动攻击和被动攻击。
3.查询响应
4.ICMP。
5.DHCP。
6.IPSec。
7.RPC。
8.TCP135端口。
9.R命令。
10.SSH。
11.SSL。
12.NTP。
13.SOCKET。
14.双钥。
15.单向函数。
16.单向函数。
17.陷门单向函数。
18.数字签名。
19.非对称密码。
20.漫游证书。
21.4。
22.网络层。
23.包过滤防火墙。
24.会话层。
25.应用层。
26.勾子技术。
27.入侵检测系统。
28.远程访问/移动用户的VPN连接,网关对网关的VPN连接。
29.叠加模式。
30.IP
31.CHAP。
32.PAP。
33.加密和认证。
34.HTTP
35.Web。
36.保密性、完整性、可用性
37.信息泄露、完整性破坏、拒绝服务、非法使用。
38.渗入威胁、植入威胁
39.假冒、旁路控制、授权侵犯
40.旁路控制
41.特洛伊木马;陷阱门。
42.窃听;流量分析;信息泄露;信息泄露
43.基于身份的策略;基于任务的策略;多等级策略。
44.无状态地址自动配置;状态地址自动配置。
45.明文形式传输;密文形式传输
46.流密码;分组密码。
47.代换、换位。
48.驱动部分;组合部分。
49.电码本模式;密码分组链接模式;输出反馈模式;密码反馈模式;计数器模式。
50.密钥建立协议;认证建立协议;认证的密钥建立协议。
51.隐式密钥认证;密钥确认;显式密钥认证。
52.攻击检验方法;形式语言逻辑证明方法。
53.安全策略;认证系统;密钥管理中心。
54.AC签发;受理和管理;数据库服务器;目录服务器。
55.对象;权限声称者;权限验证者。
56.权限声明者的权限;适当的权限策略;当前环境变量。
57.访问者;目标;动作;权限信任源;访问规则。
58.签发系统;密钥管理中心系统;申请注册系统;证书发布系统;在线证书状态查询系统。
59.应用的方式;服务器插件方式;代理方式。
60.结点加密;端到端加密。
61.证书管理机构;用户名服务器;注册机构;密钥生成器;证书检索。
62.基本密钥;会话密钥;密钥加密密钥;主机主密钥。
63.协调(inline);联机(online);脱机(offline)。
64.机密性;认证性;完整性;防止泄露;防止修改。
65.预运行阶段;运行阶段;后运行阶段;报废阶段。
66.包过滤防火墙;电路级网关防火墙;应用层网关防火墙。
67.操作模型;方差;多元模型;马尔柯夫过程模型;时间序列分析。
68.叠加模式;对等模式。
69.SSH传输层协议;SSH用户认证协议;SSH连接协议。
70.对称性、非对称性、和函数法
71.IP地址MAC地址
72.信息收集信息分析
73.模式匹配、统计分析、完整性分析。
74.软件、硬件
75.硬件、软件
76.对称性密钥、非对称性密钥
77.公开密钥(PK)、私人密钥(SK)。
78.内部网络,外部网络
79.双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。
80.集成性、单点管理、自动化、多层分布。
81.360、金山毒霸、瑞星、卡巴斯基、诺顿
82.秘密秘钥、公开密钥。
83.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。
84.网络安全机制
85.DOS时代、Windows时代、Internet时代。
86.传染性、破坏性、隐蔽性、潜伏性、不可预见性。
87.系统引导病毒、文件性病毒、复合性病毒、宏病毒
88.报文过滤技术
89.包过滤防火墙、代理服务器防火墙、状态监视器防火墙。
90.硬件、软件
91.安全漏洞
92.链接加密、节点加密、首尾加密
93.明文空间、密文空间、密钥空间和密码算法。
94.逆运算
95.对称密钥密码体制
96.相同
97.64、56
98.RSA
99.密钥分配、数字签名。
100.验证信息的完整性。
101.不可逆
102.变长、定长
103.主机的入侵检测系统、网络的入侵检测系统
104.后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
105.网络
106.潜伏机制、传染机制、表现机制。
107.身份认证
108.访问控制
109.鉴别、访问控制、数据保密性、数据完整性和不可否认。
加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
110.代替密码、置换密码;密钥管理与分配问题、认证问题
111.基于对称密码体制的数字签名、基于公钥密码体制的数字签名;直接数字签名和可仲裁数字签名
112.密钥管理。
113.站点认证、报文认证和身份认证
114.静态转换、动态转换、端口多路复用。
115.。
数字签名
116.主动攻击、消息内容的泄露、进行业务流分析
117.非对称密码体制、序列密码、分组密码
118.代换、置换
119.DES
120.公钥密码体制
121.离散对数问题、不确定性、两
122.保密性、完整性、可用性、不可否认性和可控性。
123.技术、严格的管理和威严的法律。
124.电源安全
125.完整性认证、身份认证、时间性
126.分布式处理
127.预定
128.UDP端口扫描技术。
129.引导型病毒
130.访问控制
131.电磁干扰
132.单钥
133.误用
134.入侵
135.数据分析
136.入侵检测消息交换格式。
137.网络病毒。
138.安全策略(或策略)、防护、检测和响应。
139.人为因素
140.设备
141.双钥密码体制
142.密文。
143.攻击型漏洞探测。
144.技术
145.数字签名。
146.非对称(双钥)
147.端到端加密
148.CA
149.访问控制列表。
150.应用层网关
151.文件型病毒和复合型病毒。
152.电磁干扰
153.通信线路安全
154.对称
155.128
156.状态
157.中心检测平台
158.操作系统探测
159.需求
160.数据完整性服务。
161.响应
162.节点加密
163.洁净度要求
164.异常检测
165.交换。
166.程序代码加密。
167.本地隐藏
168.完整性
169.加密;解密
170.64
171.数字水印
172.SSL
173.隧道模式;传输模式
174.内存检测;磁盘
175.引导区病毒
176.混杂
177.FFFFFFFFFFFF
178.FFFFFFFFFFFF
179.arp-a,arp-d,arp-s
180.明文
181.DES、RSA、MD5
182.FYLW;HANY
183.单向固定完整
184.快、少安全对称密钥
185.发放、更新、撤销和验证
186.私钥公钥。
187.利用数字证书HTTPS443
188.http:
//192.168.1.2/Certsrv/|
189.证书签发机构
190.公钥基础
191.通用路由封装47
192.隧道安全
193.封装信息,
194.虚拟专用网络隧道安全
195.远程接入
196.Internet
197.加密、数据验证、用户验证
198.非军事化区,80
199.监视、过滤和检查
200.源地址、目标地址、IP协议域、源端口和目标端口号
201.拒绝通过
202.吞吐量、安全性、管理的难易度
203.机密性,完整性、可用性IDS。
204.攻击识别和响应
205.信息收集、信息分析、结果处理
206.统计分析、
207.误报
208.主机网络
209.误用
210.winpcap
211.程序代码法律
212.attrib–s–hcey
213.独立冗余磁盘阵列。
214.将数据条带化,最快的
215.只能两个Mirroring
216.校验高低
217.Authentication认证/Authorization授权/Accounting审计
218.(Authentication),(Authorization),(Accounting)
219.性能安全
220.对象、属性和对应
221.查询设置trap
222.轮询、中断
223.public,private
224.SNMP
二、选择题(一项或多项正确)
1.D 2.B 3.A 4.C 5.A
6.B 7.B8.C9.A10.B
11.C12.B13.D14.C15.B
16.B17.C18.A19.C20.A
21.B22.D23.B24.D25.B
26.C27.C28.D29.C30.D
31.B32.D33.B34.A35.C
36.A37.B38.D39.C40.B
41.B42.C43.B44.D45.C
46.D47.A48.A49.B50.D
51.C52.B53.B54.C55.B
56.D57.D58.B59.D60.C
61.D62.B63.A64.C65.B
66.D67.C68.D69.B70.C
71.A72.B73.B74.D75.B
76.A77.B78.C79.B80.C
81.D82.C83.D84.B85.C
86.A87.B88.D89.C90.C
91.D92.B93.A94.C95.B
96.D97.C98.B99.C100.D
101.B102.D103.B104.D105.B
106.A107.C108.A109.B110.D
111.C112.B113.B114.C115.B
116.D117.C118.D119.B120.D
121.D122.C123.C124.C125.B
126.D127.A128.A129.C130.CE
131.CD132.ABCDE133.BCD134.AD135.BD
136.AB138.AC139.BCD140.ABC141.BC
142.BD143.ABCD144.CD145.AC146.ACD
147.AC148.BC149.BD151.CD152.AC
153.AC
154.D
155.ABCD
156.A
157.A
158.ABCD
159.B
160.D
161.A
162.C
163.D
164.B
165.C
166.D
167.A
168.ABCD
169.BC
170.B
171.ABCD
172.C
173.D
174.ABC
175.CD
176.ACD
177.BD
178.AD
179.B
180.A
181.A
182.B
183.BC
184.B
185.C
186.B
187.AB
188.AB
189.ABC
190.ABCE
191.B
192.B
193.A
194.ABCD
195.B
196.ABC
197.B
198.CD
199.AC
200.B
201.ABCD
202.AD
203.ACD
204.ABCD
205.A
206.C
207.A
208.D
209.B
210.D
211.C
212.B
213.C
214.D
215.C
216.A
217.C
218.D
219.D
220.B
221.C
222.D
223.B
224.A
225.B
226.A
227.B
228.D
229.B
230.C
231.C
232.A
233.B
234.A
235.D
236.B
237.A
238.B
239.A
240.B
241.C
242.A
243.ABCD
244.AD
245.BC
246.BC
247.ABCD
248.ABCD
249.CE
250.CD
251.BD
252.AB
253.ACD
254.CD
255.ACD
256.BC
257.AC
258.BD
259.CD
260.BD
261.ACD
262.BD
263.ABD
264.BC
265.AD
266.BD
267.AC
268.AC
269.AB
270.AB
271.AC
272.ABD
273.AC
274.AC
275.AC
276.AD
277.BC
278ACD
279.ACD
280.ABC
281.AC
282.B
283.BCD
284.ABC
285.AB
286.BC
287.AD
288.ABD
289.ABCD
290.ABCD
291.ABC
292.AB
293.ABCD
294.ABC
295.ABC
296.ABCD
297.AB
298.ABCD
299.AB
300.CD
301.ABD
302.BCD
303.AB
304.CD
305.ACD
306.AB
307.ABC
308AB
309BC
310.ACD
311.ABCD
312.D
313.B
314.B
315.B
316.A
317.C
318.A
319.E
320.D
321.B
322.A
323.D
324.A
325.C
326.A
327.D
328.D
329.A
330.D
331.C
332.C
333.D
334.D
335.B
336.D
337.B
338.D
339.C
340.B
341.A
342.C
343.C
344.B
345.B
346.B
347.C
348.B
349.C
350.C
351.D
352.D
353.B
354.D
355.B
356.A
357.A
358.C
359.A
360.B
361.B
362.C
363.C
364.D
365.B
366.A
367.B
368.B
369.D
370.A
371.D
372.D
373.BD
374.B
375.D
376.D
377.C
378.D
379.C
380.D
381.ABCD
382.ABC
383.ABC
384.ABCD
385.AD
386.B
387.AD
388.ABCD
389.ABCD
390.AB
391.ACD
392.CD
393.C
394.C
395.A
396.D
397.C
398.C
399.D
400.B
401.A
402.A
403.E
404.B
405.D
406.B
407.D
408.D
409.D
410.B
411.B
412.C
413.C
414.A
415.D
416.B
417.A
418.D
419.AC
420.C
421.C
422.A
423.C
424.C
425.D
426.D
427.B
428.D
429.B
430.A
431.B
432.D
433.C
434.B
435.B
436.C
437.C
438.A
439.A
440.A
441.C
442.D
443.A
444.C
445.C
446.C
447.B
448.B
449.D
450.B
451.C
452.B
453.D
454.D
455.B
456.B
457.D
458.A
459.C
460.D
461.A
462.A
463.D
464.D
465.D
466.D
467.B
468.C
469.C
470.B
471.A
472.C
473.C
474.D
475.A
476.B
477.C
478.B
479.B
480.C
481.C
482.D
483.D
484.A
485.B
486.C
487.D
488.B
489.ACD
490.CD
491.C
492.A
493.C
494.B
495.B
497.C
498.D
499.B
500.D
501.B
502.D
503.A
504.A
505.A
506.C
507.A
508.C
509.C
510.A
511.C
512.B
513.B
514.D
515.C
516.C
517.C
518.D
519.D
520.A
521.B
522.B
521.D
522.A
523.C
524.D
525.C
526.B
527.C
528.D
529.A
530.D
531.C
532.A
533.B
534.D
535.B
536.B
537.D
538.B
539.A
540.A
541.A
542.D
543.D
544.A
545.C
546.B
547.A
548.B
549.A
550.C
551.D
552.B
552.C
553.B
554.B
555.C
556.D
557.B
558.A
559.D
560.A
561.C
562.C
563.B
564.B
565.C
566.C
567.A
568.A
569.D
570.B
571.A
572.C
573.B
574.D
575.B
576.B
577.C
578.B
579.C
580.B
581.C
582.C
583.D
584.C
585.B
586.C
587.D
588.D
589.C
590.B
三、名词解释
1.
重放攻击。
攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。
一般通过唯一的序列号或者时间戳来防止重放攻击。
2.
密码分析学。
破译密文的科学和技术。
3.
暴力攻击。
一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。
4.
证书撤销列表。
CA发布的过期或者废止的证书的序列号。
5.
传输层安全。
工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。
6.电子邮件安全。
主要用来解决身份鉴别和保密性的安全问题。
7.ISAKMP
Internet安全关联和密钥管理协议。
提供自动建立安全关联和管理密钥的功能
8.Dual-homedBastion
双宿堡垒主机。
两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。
9.MisuseDetection
误用检测/特征检测。
收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵
10.ComputerForensics
计算机取证。
对电脑犯罪行为进行分析,搜寻确认罪犯及其犯罪证据,并据此提起诉讼
11.Honeypot
蜜罐。
用来引诱入侵者前来攻击,从而了解攻击者使用的最新的攻击方法,并可能发现现有的漏洞
12.安全威胁
是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险
13.防护措施
是指保护资源免受威胁的一些物理的控制、机制、策略和过程。
14.风险
是对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度
15.旁路控制
就是利用已知的操作系统的安全缺陷避开系统的访问控制措施,而假冒则涉及对用户口令的破译
16.安全策略
是指在某个安全域内,用于所有与安全相关活动的一套规则。
这些规则由该安全域中所设立的安全权威机构制定,并由安全控制机构来描述、实施和实现
17.授权
是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权
18.伪装攻击
是指某个实体假装成别的实体,对目标发起攻击。
19.重发攻击
是指攻击者为了达到某种目的,将获得的信息再次发送,在非授权的情况下进行传输
20.消息篡改
是指攻击者对所获得的合法消息中的一部分进行修改,或延迟消息的传输,以达到其非授权的目的
21.拒绝服务攻击
是为了阻止或禁止人们正常地使用网络服务或管理通信设备。
22.ARP欺骗
一台不可信赖的计算机会发出假冒的ARP查询或应答信息,并将所有流向其他主机的数据流转移。
这样,它就可以伪装成某台机器,或修改数据流
23.选择明文攻击(CPA)
攻击者选择明文消息并得到加密服务,产生相应的密文。
24.选择密文攻击(CCA)
攻击者选择密文消息并得到解密服务,产生相应的明文。
25.杂凑函数
将任意长的消息映射为定长的杂凑值的公开函数。
26.消息认证码
它是消息和密钥的公开函数,它产生定长的值,以该值作为认证符。
27.公开密钥基础设施(PKI)
是一个包括硬件、软件、售货员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能
28.权限管理基础设施(PMI)
是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能
29.防火墙
是由软件和硬件组成的,它采用由系统管理员定义的规则,对一个安全网络和一个不安全网络之间的数据流施加控制
30.安全壳协议(SSH)
一套基于公钥的认证协议族。
使用该协议,用户可以通过不安全网络,从客户端计算机安全地登录到远端的服务器主机,并且能够在远端主机安全地执行用户的命令,能够在两个主机间安全地传输文件
31.计算机网络安全的定义
计算机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 实施 课程 习题 答案