網路安全總結

2021-12-24 08:15:00 字數 4305 閱讀 2700

第一章一、選擇題

1. 計算機網路安全是指( c )。

a. 網路中裝置設定環境的安全 b. 網路使用者的安全

c. 網路中資訊的安全d. 網路中財產的安全

2. 資料未經授權不能進行的特性,即資訊在儲存或傳輸過程中保持不被修改、不被破壞和丟失的特性,是指網路安全特性中的( b )。

a. 保密性 b. 完整性

c. 可用性d. 不可否認性

3. 資訊不洩露給非授權使用者、實體或過程,或供其利用的特性,是指網路安全特徵中的( a)。

a. 保密性 b. 完整性 c. 可用性 d. 不可否認性

4. 資訊保安的3個最基本原則是保密性、(b )和可用性,即三元組。

a. 保密性 b. 完整性 c. 可用性 d. 不可否認性

二、簡答題

簡述資訊保安在其發展過程中經歷的三階段。

答:1)通訊安全階段:早在20世紀初期,通訊技術不發達,對於安全問題人們主要強調資訊的保密性,對於安全理論和技術的研究也只側重於密碼學,這一階段的資訊保安可以簡單的成為通訊安全。

2)資訊保安階段:20世紀80年代,半導體和積體電路技術的飛速發展中,計算機和網路技術的應用進入了實用化和規模化階段,人們對安全的關注已經逐漸擴充套件為保密性,完整性和可用性為目標的資訊保安階段3)資訊保障階段:20世紀90年代資訊保安的焦點並不僅僅是保密性、完整性、可用性,並衍生出了諸如抗否定性,可控性、真實性。

資訊保安的保障核心是對系統或資料的4個方面的要求:保護,檢測,反應,恢復

第二章一、選擇題

1.網路監聽是指( b)。

a. 遠端觀察乙個使用者的電腦 b. 監視網路的狀態、傳輸的資料流

c. 監視pc系統運**況 d. 監視乙個**的發展方向。

2. 拒絕服務(dos)攻擊( a )。

a. 用超出被攻擊目標處理能力的海量資料報來消耗可用系統、頻寬資源等方法的攻擊

b. 全稱是distributed denial of service

c. 拒絕來自乙個伺服器所傳送回應(echo)請求的指令

d. 入侵控制乙個伺服器後遠端關機

3. 通過非直接技術進行攻擊稱為( b )攻擊方法。

a. 會話劫持 b. 社會工程學 c. 特權提公升 d. 應用層攻擊

4. sniffer pro 是一種( c)軟體。

a. 木馬 b. 掃瞄 c. 監聽 d. 防毒

5. x-scan 是一種( b )軟體。

a. 木馬 b. 掃瞄 c. 監聽 d. 防毒

二、簡答題

列舉5個著名黑客。

答:kevin mitnick,jonathan james,richard stallmam,adrian lamo,steve wozniak

三、論述題

論述木馬系統的組成。

答:乙個完整的木馬系統由硬體部分,軟體部分和具體連線部分組成。

(1) 硬體部分是建立木馬連線所必須的硬體實體;

(2) 實現遠端控制所必須的軟體程式;

(3) 具體鏈結部分。通過internet在服務端和控制端之間建立一條木馬通道所必須的元素。

第三章:

一、選擇題

1. 計算機病毒是一種( c )。

a. 軟體故障 b. 硬體故障 c. 程式 d. 細菌

2. 計算機病毒特性不包括( d)。

a. 傳染性 b. 破壞性 c.隱藏性 d. 自生性

3. 網路病毒與一般病毒相比( d )。

a. 隱藏性強 b. 潛伏性強 c. 破壞性大 d. 傳播性廣

4. 以下( d )不是防毒軟體。

a. 瑞星 b. kv3000 c. norton antivirus d. pctools

5. 用一種病毒體含有的特定字串對被檢測物件進行掃瞄的病毒檢查方法是( c )。

a. 比較法 b. 搜尋法 c. 病毒特徵字識別法 d. 分析法

6. 下列敘述中正確的是( d )。

a. 計算機病毒只感染可執行檔案。

b. 計算機病毒只感染文字檔案。

c. 計算機病毒只能通過軟體複製的方法進行傳播。

d. 計算機病毒可以通過讀寫磁碟或網路等方式進行傳播。

二、簡答題

計算機病毒的定義。

答:可以從不同角度給計算機病毒定義,一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散,能「傳染」其他程式的程式;另一種是能夠實現自身複製且借助一定的載體存在的,具有潛伏性、傳染性和破壞性的程式;還有一種定義為一種人為製造的程式,它通過不同的途徑潛伏或寄生在儲存**(如磁碟、記憶體)或程式裡,當某種條件或者時機成熟時它會自我複製和傳播,使計算機資源受到某種程度上的破壞等。

三、論述題

按照破壞能力對病毒進行分類。

答:(1)無害性。

除了傳播時減少磁碟的可用空間外,對系統沒有其他影響。

(2)無危險性。

僅減少記憶體或顯示影象或發出聲音。

(3)危險型。

為計算機作業系統中造成嚴重錯誤。

(4)非常危險型。

這類病毒會刪除程式,破壞資料、清除系統記憶體區和作業系統中重要資訊。

第四章一、選擇題

1. 資料的加密和解密是對資料進行的某種變換,加密和解密的過程都是在( d )的控制下進行的。

a. 明文 b. 密文 c. 資訊 d. 金鑰

2. 為了避免冒名傳送資料或傳送後不承認的情況出現,可以採用的辦法是( b)。

a. 數字水印 b. 數字簽名 c. 訪問控制 d. 發電子郵件確認

3. 數字簽名技術是公開金鑰演算法的乙個典型的應用。在傳送端,它採用( b )對要傳送的資訊進行數字簽名;在接收端,採用( a )進行簽名驗證。

a. 傳送者的公鑰 b. 傳送者的私鑰 c. 接收者的公鑰 d. 接收者的私鑰

4. ( c )是網路通訊中標誌通訊各方身份資訊的一系列資料,提供一種在internet 上驗證身份的方式。

a. 數字認證 b. 數字證書 c. 電子證書 d. 電子認證

5. 數字證書採用公鑰體制,每個使用者設定一把公鑰,由本人公開,用它進行( a)。

a. 加密和驗證簽名 b. 解密和簽名 c. 加密 d. 解密

6. set協議又稱為( b )。

a. 安全套接層協議

b. 安全電子交易協議

c. 資訊傳輸安全協議

d. 網上購物協議

7. 安全套接層協議是( d )。

二、簡答題

密碼學概念

答:密碼學就是一門研究密碼技術的科學。

三、論述題

比較set協議和ssl協議。

答:(1)在認證要求方面,早期的ssl並沒有提供商家身份認證機制,雖然在ssl3.0中可以通過數字簽名和數字證書實現瀏覽器和web伺服器雙方身份驗證,但仍不能實現多方認證;相比之下,set的安全要求較高,所有參與set交易的成員都必須申請數字證書進行身份識別。

(2)在安全性方面,set協議規範了整個商務活動的流程,從持卡人到商家,到支付閘道器,到認證中心以及信用卡支付中心之間資訊流走向和必須採用的加密、認證,set都制定了嚴格的標準,從而最大限度的保證了商務性,服務性、協調性和整合性。而ssl只對持卡人和商店的資訊交換加密保護,可以看做是用於傳輸那部分的技術規範,從電子商務特性來看,它並不具備商務性、服務性、協調性和整合性。因此set的安全性比ssl高。

(3)在網路層協議位置方面,ssl是基於傳輸層的通用安全協議,而set位於應用層,對網路上其他各層也有涉及。

(4)在應用領域方面,ssl主要是和web喲ing用一起工作,而set只是為信用卡交易提供安全,因此如果電子商務應用只是通過web或是電子郵件,則可以不要set。但如果電子商務應用時乙個涉及多方交易的過程,則使用set更安全、更通用一些。

四、加密題

1. 用單錶替換技術加密shenzhen。

表1 凱撒密碼字母對映表

這種對映關係可以用函式表達為:c=e(a,k)=(a+k)mod(n)。其中,a為要加密的明文本母的位置序號,k為金鑰,這裡為3,n為字母的個數,這裡為26。

答:shenzhen 的凱撒密碼是:vkhqckhq。這種對映關係以函式表達為:c=e(a+k)mod(n).

計算如下:c=e(s)=(19+3)mod(26)=21=v。

2.使用費傑爾密碼加密明文vigenere cipher,使用密碼是cat。

答:明文: vigenerecipher

金鑰 catcatcatcatca

密文 xizgnxtevkpagr

表2 費傑爾密碼表第五章

網路安全網路安全

1.ipconfig 的用法 ipconfig all 顯示本機tcp ip配置的詳細資訊 ipconfig release dhcp客戶端手工釋放ip位址 ipconfig renew dhcp客戶端手工向伺服器重新整理請求 ipconfig flushdns 清除本地dns快取內容 ipconf...

網路安全知識總結

網路安全概述 網路安全的應用領域 1電子商務 2電子現金 3數字貨幣 4網路銀行 5電子政務 6 軍事機密 網路安全的主要威脅及技術隱患 1自然災害 意外事故 2硬體故障 軟體漏洞 3人為失誤 4計算機犯罪 黑客攻擊 5內部洩露 外部洩密 6資訊丟失 電子諜報 資訊戰 7網路協議中的缺陷 黑客採用的...

網路安全重點總結

保護網路系統中的軟體硬體以及資訊資源,使之免遭受到偶然或惡意的破壞 篡改和洩露。保證網路系統正常執行 服務不中斷。網路系統安全是資訊處理和傳輸系統的安全。包括法律法規的保護,計算機機房環境的保護,計算機結構設計上的安全,硬體系統的可靠 安全執行,作業系統和應用軟體的安全,資料庫系統的安全等。這方面側...