计算机网络应用基础复习答案_计算机网络基础复习题
计算机网络应用基础复习答案由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机网络基础复习题”。
《计算机网络应用基础》复习题
参考教材《计算机网络安全基础教程》
一、选择题
1.属于计算机网络安全的特征的是(A)
A.保密性、完整性、可控性B.可用性、可控性、可选性
C.真实性、保密性、机密性D.完整性、真正性、可控性
2.PPDR模型由四个主要部分组成:(C)、保护、检测和响应。
A.安全机制B.身份认证C.安全策略D.加密
3.ISO/OSI参考模型共有(D)层。
A.4B.5C.6D.7
4.不属于数据流加密的常用方法的是(D)
A.链路加密B.节点加密C.端对端加密D.网络加密
5.以下选项中属于常见的身份认证形式的是(A)
A.动态口令牌B.IP卡C.物理识别技术D.单因素身份认证
6.数字签名利用的是(A)的公钥密码机制。
A.PKIB.SSLC.TCPD.IDS
7.(B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。
A.标记B.签名C.完整性D.检测
8.不属于入侵检测的一般过程的是(C)
A.采集信息B.信息分析C.信息分类D.入侵检测响应
9.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。
A.被动B.主动C.信息D.控制
10.不属于常用端口扫描技术的是(B)
A.TCP connect请求B.TCP SZN请求
C.IP分段请求D.FTP反射请求
11.基于主机的扫描器是运行在被检测的(A)上的。
A.主机B.服务器C.浏览器D.显示器
12.特洛伊木马(简称木马)是一种(C)结构的网络应用程序。
A.B/SB.WebC.C/SD.Server
13.缓冲区溢出是利用系统中的(A)实现的。
A.堆栈B.队列C.协议D.端口
14.堆栈是一个(A)的队列。
A.后进先出B.后进后出C.先进后出D.先进先出
15.DOS是以停止(D)的网络服务为目的。
A.目标服务器B.目标浏览器C.目标协议D.目标主机
16.正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。
A.一B.二C.三D.四
17.对付网络监听最有效的方法是(B)。
A.解密B.加密C.扫描D.检测
18.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。
A.一B.二C.三D.四
19.基于主机的入侵检测系统用于防止对(D)节点的入侵。
A.多机B.网络C.对称D.单机
20.现在的Firewall多是基于(C)技术。
A.自适应处理B.加密C.入侵检测D.PKI
21.不属于Firewall的功能的是(C)
A.网络安全的屏障B.强化网络安全策略
C.对网络存取和访问进行加速D.防止内部信息的外泄
22.目前Firewall一般采用(B)NAT。
A.单向B.双向C.多向D.网络
23.包过滤Firewall工作在(C)层上。
A.物理B.会话C.网络D.传输
24.代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。
A.物理B.会话C.网络D.应用
25.代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输
26.Web浏览器通过(A)与服务器建立起TCP/IP连接。
A.三次握手B.四次握手C.三次挥手D.四次挥手
27.SSL提供了一种介于(D)之间的数据安全套接层协议机制。
A.物理、应用B.会话、应用C.网络、会话D.应用、传输
28.SSL握手协议的一个连接需要(D)个密钥。
A.一B.二C.三D.四
29.不属于VPDN使用的隧道协议的是(D)
A.第二层转发协议B.点到点的隧道协议
C.第二层隧道协议D.网到网的通信协议
30.基本的PKI系统不包括以下哪项内容(B)
A.CAB.BA
C.SAD.KCA
31.公钥基础设施是基于(C)密码技术的。
A.对称B.非对称C.公约D.数字
32.不属于PKI可以为用户提供的基本安全服务的是(D)
A.认证服务B.数据完整性服务
C.数据保密性服务D.公平服务
E.不可否认性服务
33.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。
A.PSPB.PGPC.BGBD.BSB
34.(A)是指虚拟专用网络。
A.VPNB.WPNC.WSND.VSN
35.(D)密码技术用于初始化SSL连接。
A.入侵B.检测C.数字D.公钥
36.IMS是(C)系统。
A.入侵检测系统B.自动加密系统
C.入侵管理系统D.网络安全系统
37.身份认证机制一般包括三项内容:(B)、授权和审计。
A.登陆B.认证C.检测D.校验
38.不属于网络安全的三种机制的是(C)
A.加密机制B.控制机制C.监督机制D.检测机制
39.属于数据加密常用的加密技术的是(A)。
A.对称加密B.对等加密C.非对等加密D.数字加密
40.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)
A.异常检测B.滥用监测C.混合检测D.入侵检测
一、填空题
1.计算机网络安全的威胁主要包括以下3种类型:(硬件方面的威胁)、(软件方面的威胁)、(数据方面的威胁)。
2.网络安全=事前(检查)+事中(防护)、(监测)、(控制)+事后(取证)。
3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示(主体),O表示(客体),P表示(许可),L表示(生命期),AS表示(授权步)。
4.RSA 签名采用(加密)密钥算法,生成一对(密钥)和(公钥)。
5.常用的扫描方法有利用(网络命令)、(端口扫描)和(漏洞扫描)三种。
6.进程空间是由(正文段)、(数据段)、(用户态堆栈)、(核心态堆栈)、(进程的核心态空间)组成。
7.堆栈具有这样的特性,即最后一个入栈的元素,将是(最先)出栈的元素。新入栈的元素将总是放在当前的(栈顶)。不管什么时候,需要出栈时,总是从当前的(栈顶)取走一个元素。
8.常见的拒绝服务攻击方法包括(广播风暴)、(SYN淹没)、(IP分段攻击)、(OoB攻击)、(分布式攻击)、(IIS上传攻击)等。
9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一个(路由器)和一台(计算机)。
10.Firewall包括:(服务控制)、(方向控制)、(用户控制)、(行为控制)等。
11.防火墙的体系结构:(简单包过滤防火墙)、(状态包过滤防火墙)、(复合型防火墙)。
12.Web是由(web服务器)、(web浏览器)、(通信协议)三个部分组成的开放式应用系统。
13.安全套接层协议(SSL)包括:(服务器认证)、(用户认证)、(SSL链路上数据完整性)、(数据保密性)。
14.Web服务器的安全结构包括:(基础设施区)、(网络协议区)、(服务区)、(应用区)、(操作系统区)。
15.目前流行的PKI信任模型主要有四种:(认证机构的严格层次结构模型)、(分布式信任结构模型)、(web模型)、(用户为中心的信任模型)。
16.典型的PKI系统应包括(证书签发机构CA)、(证书注册机构RA)、(证书库)、(密钥备份及恢复系统)、(证书废除处理系统)、(基于PKI的应用)、(证书分发系统CDS)等基本内容。【备用答案:证书实行陈述CPS】
17.在SSL中,分别采用了(对称密码)、(公钥密码)、(公钥密码中的数字签名技术)。
18.入栈和出栈操作由(CPU)执行(PUSH)和(POP)指令来实现。第三章第二节P78
19.特洛伊木马的服务器端程序可以驻留在(目标主机)上并以(后台)方式自
动运行。
20.根据体系结构可将检测系统分为:(集中式)、(等级式)、(协作式)。第三章
第一节P70(P68 3.1.5)
二、判断题
1.链路加密是对网络层加密。(对)
2.所有的身份认证机制都必须是双向认证。(对)
3.使用实体的特征或占有物可以用于交换认证。(错)
4.UDP请求不属于常用的端口扫描技术。(错)
5.扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。(对)
6.缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。(对)
7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。(对)
8.IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。(错)
9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。(对)
10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。(对)
11.SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。(错)
12.SSL有三个子协议: 握手协议、记录协议和警报协议。(对)
13.不能用SSL/TLS协议来访问网页。(错)
14.特权管理基础设施(PMI)不支持全面授权服务。(对)
15.CA的功能有:证书发放、证书更新、证书撤销和证书验证。(对)
16.PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。(对)
17.广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。(错)
18.SSL记录协议包括了记录头和记录数据格式的规定。(对)
19.根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。(对)
20.IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。(对)
21.采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。(对)
22.如果发现异常程序,只需要在文件中删除它们即可。(错)
23.基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。(对)
24.入侵检测响应分主动响应和被动响应。(对)
25.认证主要用在执行有关操作时对操作者的身份进行证明。(对)
四、简答题
1.简述安全的Web服务需要保证的5项安全性要求。
答:引言随着一些关键的Web服务标准纷纷制定,越来越多的企业采用Web服务技术进行应用开发。和Internet上其它的应用一样,Web服务也面临着安全性风险,因为信息有可能被盗、丢失和被篡改。安全的Web服务是应用成功的必要保
证。因此,针对Web服务的安全体系结构研究具有非常现实的意义。安全的Web服务需要保证以下5项安全性要求:①认证:提供某个实体(人或者系统)的身份的保证;②授权:保护资源以免对其进行非法的使用和操纵;③机密性:保护信息不被泄漏或暴露给未授权的实体;④完整性:保护数据以防止未授权的改变、删除或替代;⑤不可否认性:防止参与某次通信交换的一方事后否认本次交换曾经发生过。针对以上5项要求,本文提出了一种Web服务安全体系结构。
2.一个较为理想的入侵检测系统应具备的特征有哪些?
答案一:一个较为理想的入侵检测系统应具备以下特征:
1)准确性。检测系统对发现的攻击行为不应出现误报和漏报现象。
2)可靠性。一个检测系统对管理员应该是透明的,并且能在无人监控的情况下正确运行,只有这样才可以运行在被检测的系统环境中。
3)容错性。检测系统必须具有良好的容错性,不论所监控的系统处于何种状态,检测系统本身必须具备完整性,保证检测用的知识库系统不会受到干扰和破坏。
4)可用性。检测系统的整体性能不应受系统状态的变化而产生较大波动或严重降低。
5)可验证性。检测系统必须允许管理员适时监视攻击行为。
6)安全性。检测系统能保护自身安全和具有较强的抗欺骗攻击的能力。
7)可适应性。检测系统可随时跟踪系统环境的变化和及时调整检测策略。
8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
答案二:能够实时监测流量。并对流量的来源 目的地址 等进行深度检测拦截非法流量 抵御分布式攻击 ARP欺骗 DHCP欺骗 等常见的攻击。
3.简述网络监听软件的一般功能。第三章第二节P91
1)选择源或目的IP地址或者IP地址的集合。
2)选择监听的端口号。3)选择协议。4)选择网络接口或网络设备。5)对监听到的数据包进行分析。
4.简述访问控制的功能。第三章第二节P47
1)防止非法的主体进入受保护的网络资源。
2)允许合法用户访问受保护的网络资源。
3)防止合法的用户对受保护的网络资源进行非授权的访问。
5.根据自己的理解简述网络安全的含义。第一章第一节P4
答:网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。
6.完整性机制的内容。
数据完整性机制有两个作用:一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性,又保护一个连接的整个数据单元流序列的完整性。
7.Hash算法的工作方式。
Hash算法的工作方式类似通信协议中的校验和(Checksum);发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,依确定是否被正确的传输。
8.简述IMS技术的管理过程。
IMS技术是一个管理过程,在未未发生攻击时,IMS主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的危险;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行为。
9.Firewall主要实现的功能有哪些。
有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。
10.简述Web 服务的协议栈的结构。
1)服务发现:用来发现Web服务,由UDDI来处理的。
2)服务描述:对Web服务进行自我描述。使用WSDL来进行服务描述,3)服务调用:这一层的实质是基于XML的消息传递。
4)传输层:用来传送客户端和服务器之间的消息。这一层使用的协议通常是HTTP协议。
计算机网络基础与应用之环保篇计划书班级:71091组长:韩颖组员:宋弯弯 张晓燕新学期迎来了新任务,通过对网络基础课程的初步了解,了解到最广范围的网络应用,并不只局限于网络聊天、......
计算机网络基础试题一、填空题(每空1分,共30分)1.计算机网络按照其覆盖的地理范围进行分类,可以分为局域网 ,城域网和广域网。 2.IP地址的主机部分如果全为1,则表示_广播_地址,IP地址......
一、简答题1、根据计算机网络的交换方式可以分为哪几种类型?2、网络层所提供的服务可以分为那几种服务?3、IEEE 802参考模型将OSI参考模型是什么?二、分析题1、试分析FTP的工......
西北农林科技大学信息工程学院实习报告 周次6完成时间2013/10/13专业年级学号姓名实习4局域网组建与网络互连认识(仅供参考,不限于此)一、实习目的通过参观计算机教学实习中心......
《计算机网络基础》练习题单项选择题。1、CSMA/CD适用的网络拓扑结构是 (C )A.星形 B.环形C.总线型 D.网状形2、一座大楼内的一个计算机网络系统,属于(B )A.PANB.LANC.MAND.WAN 3、网......
