網(wǎng)絡安全試題及答案_第1頁
網(wǎng)絡安全試題及答案_第2頁
網(wǎng)絡安全試題及答案_第3頁
網(wǎng)絡安全試題及答案_第4頁
網(wǎng)絡安全試題及答案_第5頁
已閱讀5頁,還剩19頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全試題6.包過濾技術與代理服務技術相比較(B)一.單項選擇題A.包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)B.包過濾技術對應用和用戶是絕對透明的A.數(shù)據(jù)篡改及破壞C.代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響B(tài).數(shù)據(jù)竊聽D.代理服務技術安全性高,對應用和用戶透明度也很高C.數(shù)據(jù)流分析7."DES是一種數(shù)據(jù)分組的加密算法,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中D.非法訪問一部分用作奇偶校驗,剩余部分作為密碼的長度?" (B)2.數(shù)據(jù)完整性指的是(C)A.56位A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B.64位B.提供連接實體身份的鑒別C.112位C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的D.128位信息完全一致8.黑客利用IP地址進行攻擊的方法有:(A)D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的A.IP欺騙3.以下算法中屬于非對稱算法的是(B)B.解密A.DESC.竊取口令B.RSA算法D.發(fā)送病毒C.IDEA9.防止用戶被冒名所欺騙的方法是:(A)D.三重DESA.對信息源發(fā)方進行身份驗證4.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(B)B.進行數(shù)據(jù)加密A.非對稱算法的公鑰C.對訪問網(wǎng)絡的流量進行過濾和保護B.對稱算法的密鑰D.采用防火墻C.非對稱算法的私鑰10.屏蔽路由器型防火墻采用的技術是基于:(B)D.CA中心的公鑰A.數(shù)據(jù)包過濾技術5.以下不屬于代理服務技術優(yōu)點的是(D)B.應用網(wǎng)關技術A.可以實現(xiàn)身份認證C.代理服務技術B.內部地址的屏蔽和轉換功能D.三種技術的結合C.可以實現(xiàn)訪問控制11.以下關于防火墻的設計原則說法正確的是:(A)D.可以防范數(shù)據(jù)驅動侵襲A.保持設計的簡單性不單單要提供防火墻的功能,還要盡量使用較大的組件保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務一套防火墻就可以保護全部的網(wǎng)絡SSL指的是:(B)加密認證協(xié)議安全套接層協(xié)議授權認證協(xié)議安全通道協(xié)議CA指的是:(A)證書授權加密認證虛擬專用網(wǎng)安全套接層在安全審計的風險評估階段,通常是按什么順序來進行的:(A)偵查階段、滲透階段、控制階段滲透階段、偵查階段、控制階段控制階段、偵查階段、滲透階段偵查階段、控制階段、滲透階段以下哪一項不屬于入侵檢測系統(tǒng)的功能:(D)監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流捕捉可疑的網(wǎng)絡活動提供安全審計報告過濾非法的數(shù)據(jù)包入侵檢測系統(tǒng)的第一步是:(B)信號分析信息收集數(shù)據(jù)包過濾數(shù)據(jù)包檢查以下哪一項不是入侵檢測系統(tǒng)利用的信息:(C)系統(tǒng)和網(wǎng)絡日志文件目錄和文件中的不期望的改變數(shù)據(jù)包頭信息程序執(zhí)行中的不期望行為入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:(D)模式匹配統(tǒng)計分析完整性分析密文分析以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:(A)基于網(wǎng)絡的入侵檢測基于IP的入侵檢測基于服務的入侵檢測基于域名的入侵檢測以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:(C)監(jiān)視整個網(wǎng)段的通信不要求在大量的主機上安裝和管理軟件適應交換和加密具有更好的實時性以下關于計算機病毒的特征說法正確的是:(C)計算機病毒只具有破壞性,沒有其他特征計算機病毒具有破壞性,不具有傳染性破壞性和傳染性是計算機病毒的兩大主要特征計算機病毒只具有傳染性,不具有破壞性以下關于宏病毒說法正確的是:(B)宏病毒主要感染可執(zhí)行文件宏病毒僅向辦公自動化程序編制的文檔進行傳染宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)CIH病毒屬于宏病毒以下哪一項不屬于計算機病毒的防治策略:(D)防毒能力查毒能力解毒能力禁毒能力在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:(D)網(wǎng)絡級安全系統(tǒng)級安全應用級安全鏈路級安全網(wǎng)絡層安全性的優(yōu)點是:(A)保密性按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包提供基于進程對進程的安全服務透明性加密技術不能實現(xiàn):(D)數(shù)據(jù)信息的完整性基于密碼技術的身份認證機密文件加密基于IP頭信息的包過濾所謂加密是指將一個信息經(jīng)過( )及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。(A)加密鑰匙、解密鑰匙解密鑰匙、解密鑰匙加密鑰匙、加密鑰匙解密鑰匙、加密鑰匙以下關于對稱密鑰加密說法正確的是:(C)加密方和解密方可以使用不同的算法加密密鑰和解密密鑰可以是不同的加密密鑰和解密密鑰必須是相同的密鑰的管理非常簡單以下關于非對稱密鑰加密說法正確的是:(B)加密方和解密方使用的是不同的算法加密密鑰和解密密鑰是不同的加密密鑰和解密密鑰匙相同的加密密鑰和解密密鑰沒有任何關系以下關于混合加密方式說法正確的是:(B)采用公開密鑰體制進行通信過程中的加解密處理采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點以下關于數(shù)字簽名說法正確的是:(D)數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題數(shù)字簽名一般采用對稱加密機制數(shù)字簽名能夠解決篡改、偽造等安全性問題以下關于CA認證中心說法正確的是:(C)CA認證是使用對稱密鑰機制的認證方法CA認證中心只負責簽名,不負責證書的產(chǎn)生CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心關于CA和數(shù)字證書的關系,以下說法不正確的是:( )數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)在電子交易中,數(shù)字證書可以用于表明參與方的身份數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份以下關于VPN說法正確的是:( )VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接VPN不能做到信息認證和身份認證VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:人為破壞對網(wǎng)絡中設備的威脅。病毒威脅對網(wǎng)絡人員的威脅加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:TOC\o"1-5"\h\zIDEDESPGPPKIRSAIDES加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:IDEDESPGPPKIRSAIDESCA認證中心的主要作用是:加密數(shù)據(jù)發(fā)放數(shù)字證書安全管理解密數(shù)據(jù)數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有:公鑰私鑰用戶帳戶Telnet服務自身的主要缺陷是:不用用戶名和密碼服務端口23不能被關閉明文傳輸用戶名和密碼支持遠程登錄防火墻中地址翻譯的主要作用是:提供代理服務隱藏內部網(wǎng)絡地址進行入侵檢測防止病毒入侵數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入:應用缺省禁止策略下:全部規(guī)則都禁止,則()應用缺省允許策略下:全部規(guī)則都允許,則()通過禁止通過防治要從防毒、查毒、()三方面來進行:解毒隔離反擊重起木馬病毒是:宏病毒引導型病毒蠕蟲病毒基于服務/客戶端病毒IDS規(guī)則包括網(wǎng)絡誤用和:網(wǎng)絡異常系統(tǒng)誤用系統(tǒng)異常操作異常加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是:對稱密鑰加密非對稱密鑰加密以下那些屬于系統(tǒng)的物理故障:硬件故障與軟件故障計算機病毒人為的失誤網(wǎng)絡故障和設備環(huán)境故障對稱密鑰密碼體制的主要缺點是:力口、解密速度慢密鑰的分配和管理問題應用局限性加密密鑰與解密密鑰不同數(shù)字簽名是用來作為:身份鑒別的方法加密數(shù)據(jù)的方法傳送數(shù)據(jù)的方法訪問控制的方法加密密鑰的強度是:TOC\o"1-5"\h\z2n2n-i2N2n-1二填空題計算機網(wǎng)絡的資源共享包括( )共享和( )共享。按照網(wǎng)絡覆蓋的地理范圍大小,計算機網(wǎng)絡可分為( )、( )和( )。按照結點之間的關系,可將計算機網(wǎng)絡分為( )網(wǎng)絡和( )網(wǎng)絡。對等型網(wǎng)絡與客戶/服務器型網(wǎng)絡的最大區(qū)別就是( )。網(wǎng)絡安全具有( )、( )和()o網(wǎng)絡安全機密性的主要防范措施是( )。網(wǎng)絡安全完整性的主要防范措施是( )。網(wǎng)絡安全可用性的主要防范措施是( )。網(wǎng)絡安全機制包括( )和()o國際標準化組織ISO提出的“開放系統(tǒng)互連參考模型(OSI)”有()層。OSI參考模型從低到高第3層是( )層。入侵監(jiān)測系統(tǒng)通常分為基于( )和基于( )兩類。數(shù)據(jù)加密的基本過程就是將可讀信息譯成( )的代碼形式。訪問控制主要有兩種類型:( )訪問控制和( )訪問控制。網(wǎng)絡訪問控制通常由( )實現(xiàn)。密碼按密鑰方式劃分,可分為( )式密碼和( )式密碼。17.DES加密算法主要采用()和( )的方法加密。18.非對稱密碼技術也稱為()密碼技術。19.DES算法的密鑰為()位,實際加密時僅用到其中的()位。20.數(shù)字簽名技術實現(xiàn)的基礎是()技術。21.數(shù)字水印技術主要包括()、( )和()o22.數(shù)字水印技術的特點是()、( )和()o23.入侵監(jiān)測系統(tǒng)一般包括()、()、()和()四部分功能。24.按照數(shù)據(jù)來源的不同,入侵監(jiān)測系統(tǒng)可以分為()、()和( )入侵監(jiān)測系統(tǒng)三類。TOC\o"1-5"\h\z按照數(shù)據(jù)監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為( )監(jiān)測模型和( )監(jiān)測模型兩類。廣域網(wǎng)簡稱為( )□局域網(wǎng)簡稱為( )o在TCP/IP參考模型中,應用層協(xié)議的( )用來實現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能。電子商務的體系結構可以分為網(wǎng)絡基礎平臺、安全結構、( )、業(yè)務系統(tǒng)4個層次。電子郵件服務采用( )工作模式。在因特網(wǎng)的域名體系中,商業(yè)組織的頂級域名是( )。三.簡答題網(wǎng)絡攻擊和防御分別包括哪些內容?簡述OSI參考模型的結構從層次上,網(wǎng)絡安全可以分成哪幾層?每層有什么特點?為什么需要網(wǎng)絡踩點?網(wǎng)絡安全試題答案單項選擇題TOC\o"1-5"\h\zACBBDBDAABABAADBCDACCBDDADACBBDCBBBBEBACBB/AACABABAA填空題(硬件資源)、(軟件資源)。(局域網(wǎng))、(廣域網(wǎng))(城域網(wǎng))(客戶/服務器型)(對等型)(對等型網(wǎng)絡沒有專設服務器)(機密性)、(完整性)(可用性)(密碼技術)(校驗與認證技術)(確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下)(技術機制)(管理機制)(7)(網(wǎng)絡)(主機)(網(wǎng)絡)(密文)(網(wǎng)絡)(系統(tǒng))(防火墻)(對稱)(非對稱)(替換)(移位)(公鑰)(64)(56)(密碼)(數(shù)字水印嵌入技術)(數(shù)字水印提?。〝?shù)字水印監(jiān)測技術)(不可知覺性)(安全性)(穩(wěn)健性)(事件提?。ㄈ肭址治觯ㄈ肭猪憫ㄟh程管理)(基于主機)(基于網(wǎng)絡)(混合型)(異常)(誤用)(WAN)(LAN)(電子郵件協(xié)議SMTP)(支付體系)(客戶機/服務器)(COM)簡答題1?答:攻擊技術主要包括以下幾個方面。(1) 網(wǎng)絡監(jiān)聽:自己不主動去攻擊別人,而是在計算機上設置一個程序去監(jiān)聽目標計算機與其他計算機通信的數(shù)據(jù)。(2) 網(wǎng)絡掃描:利用程序去掃描目標計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準備。(3) 網(wǎng)絡入侵:當探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標計算機獲取信息。(4) 網(wǎng)絡后門:成功入侵目標計算機后,為了實現(xiàn)對“戰(zhàn)利品”的長期控制,在目標計算機中種植木馬等后門。(5) 網(wǎng)絡隱身:入侵完畢退出目標計算機后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現(xiàn)。防御技術主要包括以下幾個方面。(1) 安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡安全的關鍵。(2) 加密技術:為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的數(shù)據(jù)進行加密。(3) 防火墻技術:利用防火墻,對傳輸?shù)臄?shù)據(jù)進行限制,從而防止被入侵。(4) 入侵檢測:如果網(wǎng)絡防線最終被攻破,需要及時發(fā)出被入侵的警報。(5) 網(wǎng)絡安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。答:OSI參考模型是國際標準化組織(InternationalStandardsOrganization,ISO)制定的模型,把計算機與計算機之間的通信分成7個互相連接的協(xié)議層,自頂向下分別為應用層、表示層、會話層、傳輸層、網(wǎng)絡層、數(shù)據(jù)鏈路層、物理層。3?答:從層次體系上,可以將網(wǎng)絡安全分成4個層次上的安全:物理安全,邏輯安全,操作系統(tǒng)安全和聯(lián)網(wǎng)安全。物理安全主要包括5個方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。邏輯安全需要用口令、文件許可等方法來實現(xiàn)。操作系統(tǒng)安全,操作系統(tǒng)必須能區(qū)分用戶,以便防止相互干擾。操作系統(tǒng)不允許一個用戶修改由另一個賬戶產(chǎn)生的數(shù)據(jù)。聯(lián)網(wǎng)安全通過訪問控制服務和通信安全服務兩方面的安全服務來達到。(1)訪問控制服務:用來保護計算機和聯(lián)網(wǎng)資源不被非授權使用。(2)通信安全服務:用來認證數(shù)據(jù)機要性與完整性,以及各通信的可信賴性。答:踩點就是通過各種途徑對所要攻擊的目標進行盡可能的了解。常見的踩點方法包括:在域名及其注冊機構的查詢,公司性質的了解,對主頁進行分析,郵件地址的搜集和目標IP地址范圍查詢。踩點的目的就是探察對方的各方面情況,確定攻擊的時機。摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步的入侵提供良好的策略。2、一個數(shù)據(jù)包過濾系統(tǒng)被設計成允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于()基本原則。A、最小特權 E、阻塞點C、失效保護狀態(tài) D、防御多樣化3、不屬于安全策略所涉及的方面是()oA、物理安全策略 E、訪問控制策略 C、信息加密策略D、防火墻策略4、 對文件和對象的審核,錯誤的一項是()A、文件和對象訪問成功和失敗E、用戶及組管理的成功和失敗C、 安全規(guī)則更改的成功和失敗D、 文件名更改的成功和失敗5、 WINDOWS主機推薦使用()格式A、NTFSE、FAT32C、FATD、LINUX6、 UNIX系統(tǒng)的目錄結構是一種()結構A、樹狀 E、環(huán)狀 C、星狀 D、線狀7、 在每天下午5點使用計算機結束時斷開終端的連接屬于()A、外部終端的物理安全 E、通信線的物理安全C、竊聽數(shù)據(jù) D、網(wǎng)絡地址欺騙8、 檢查指定文件的存取能力是否符合指定的存取類型,參數(shù)3是指()A、檢查文件是否存在E、 檢查是否可寫和執(zhí)行C、 檢查是否可讀D、 檢查是否可讀和執(zhí)行9、 ()協(xié)議主要用于加密機制A、HTTPE、FTPC、TELNETD、SSL10、 不屬于WEE服務器的安全措施的是( )A、保證注冊帳戶的時效性E、 刪除死帳戶C、 強制用戶使用不易被破解的密碼D、 所有用戶使用一次性密碼11、 DNS客戶機不包括所需程序的是()A、將一個主機名翻譯成IP地址E、將IP地址翻譯成主機名C、 獲得有關主機其他的一公布信息D、 接收郵件12、 下列措施中不能增強DNS安全的是()A、使用最新的BINDX具E、 雙反向查找C、 更改DNS的端口號D、 不要讓HINFO記錄被外界看到13、 為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()A、采用物理傳輸(非網(wǎng)絡)E、信息加密C、 無線網(wǎng)D、 使用專線傳輸14、 監(jiān)聽的可能性比較低的是()數(shù)據(jù)鏈路。A、EthernetB、電話線C、有線電視頻道D、無線電15、 NIS的實現(xiàn)是基于()的。A、FTP E、TELNET C、RPC D、HTTP16、 NIS/RPC通信主要是使用的是()協(xié)議。A、TCP E、UDP C、IP D、DNS17、 向有限的空間輸入超長的字符串是()攻擊手段。A、緩沖區(qū)溢出 B、網(wǎng)絡監(jiān)聽 C、端口掃描 D、IP欺騙18、 使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于()漏洞A、拒絕服務 B、文件共享 C、BIND漏洞D、遠程過程調用19、 不屬于黑客被動攻擊的是()A、緩沖區(qū)溢出 B、運行惡意軟件 C、瀏覽惡意代碼網(wǎng)頁 D、打開病毒附件20、 WindowsNT/2000SAM存放在( )。A、WINNT C、WINNT/SYSTEM32B、WINNT/SYSTEMD、WINNT/SYSTEM32/config一、填空題1、 網(wǎng)絡安全的特征有:保密件、完整性、可用性、可控性。2、 網(wǎng)絡安全的結構層次包括:物理安全、安全控制、安全服務。3、 網(wǎng)絡安全面臨的主要威脅:黑客攻擊、計算機病毒、拒絕服務4、 計算機安全的主要目標是保護計算機資源免遭:毀壞、替換、漆竊、丟失。5、 就計算機安全級別而言,能夠達到C2級的常見操作系統(tǒng)有:UNIX、Xenix、Novell3.x、WindowsNTc6、 一個用戶的帳號文件主要包括:登錄名稱、口令、用戶標識號、組標識號、用戶起女臺目標。7、 數(shù)據(jù)庫系統(tǒng)安全特性包括:數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)完整性、并發(fā)?控制、故障恢寡。8、 數(shù)據(jù)庫安全的威脅主要有:篡改、損壞、竊取。9、 數(shù)據(jù)庫中采用的安全技術有:用戶標識和鑒定、存取控制、數(shù)據(jù)分塑、數(shù)據(jù)加密。]0、計算機病毒可分為:文件病毒、弓I導扇區(qū)病毒、多裂變病毒、秘密病毒、異性病毒、宋病毒等幾類。11、 文件型病毒有三種主要類型:覆需型、前后依附型、伴隔型。12、 密碼學包括:密碼編碼學、密碼分析學13、 網(wǎng)絡安全涉及的內容既有技術方面的問題,也有管理方面的問題。14、 網(wǎng)絡安全的技術方面主要側重于防范外部非法用戶的攻擊。15、 網(wǎng)絡安全的管理方面主要側重于防止內部人為因素的破壞。16、 保證計算機網(wǎng)絡的安全,就是要保護網(wǎng)絡信息在存儲和傳輸過程中的_>建性、完整件、可用性、可控性和雖匹性。17、 傳統(tǒng)密碼學一般使用詈換和替換兩種手段來處理消息。18、 數(shù)字簽名能夠實現(xiàn)對原始報文的鑒別和防抵賴19、 數(shù)字簽名可分為兩類:官接簽名和仲裁一簽名。20、 為了網(wǎng)絡資源及落實安全政策,需要提供可追究責任的機制,包括:Jk證_、授權禾口審計。ARP柚ARP柚Ti口bias21、 網(wǎng)絡安全的目標有:保密性、完整性、可用性、可控性和可審杳性。22、 對網(wǎng)絡系統(tǒng)的攻擊可分為:主動攻擊和被動攻擊兩類。23、 防火墻應該安裝在內部網(wǎng)和外部網(wǎng)之間。24、 網(wǎng)絡安全涉及的內容既有出術方面的問題,也有管理方面的問題。25、 網(wǎng)絡通信加密方式有鏈路、節(jié)點加密和端到端加密三種方式。26、 密碼學包括:密碼編碼學、密碼分析學3、對網(wǎng)絡系統(tǒng)的攻擊可分為: 攻擊和 攻擊兩類。4、防火墻應該安裝在 和 之間。5、網(wǎng)絡通信加密方式有 、 和 三種方式。6、OSI(開放系統(tǒng)互聯(lián))參考模型的最低層是 。7、 查詢本機IP地址、子網(wǎng)掩碼、默認網(wǎng)關以及網(wǎng)卡MAC地址的命令:—8、向IP地址發(fā)送6個字節(jié)數(shù)為10000的包的命令: ?9、 windows下跟蹤從本機到所經(jīng)過的跳轉網(wǎng)關的命令: 10、FTP協(xié)議傳輸文件的模式有 和 11、 ?本機Hosts文件存放位置為: 12、刪除本機d盤默認共享的命令: 創(chuàng)建名為test密碼名的命令: ;查看vlan劃分情況命令: ;在沒有進行路由設置之前不同VLAN之間網(wǎng)絡 。在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示,請對照相關協(xié)議的數(shù)據(jù)結構圖,回答以下問題:+rr?ime31(SObyresonr-e.60bytes- 廣電-£i:lhernetII,£rc:rnr&l_{]e!bS: ?X)!16:76!(Je!h0:?6)rB5T:BroadcasT【仟:幵:幵寸幵汗佇幵j+oestnnatlan;Broadcast iffsff[ffrff)”source:in-i£l_oe^bs:7^(oci:16: :bs:7^)TypeiARP(dxOSOa)Tra-iler;皿佃%涵0呃皿他oomo呃叩他臨cma-AddressHesnlutionPrDtacd(request)HArdwjr&rypsrEthsmer(OzOO&t^Pratotalfyjju;IPHirdwkr"主勺土電;6protocolsize:4□pc口dm:raq-uestsendermacad(Jr"£55:tmMjJ電:陰:兀too'16;76:oe:bs^7&jSenderIPaddress:ID-0j?6l12(IlIjOl26l12)targetmrcadUrEss:□a:40: :aa:do(o□:oo:aci:oolco:ipji擔陀汕*io*o.cimo,TOC\o"1-5"\h\z0(H)0 幵 f-f ff 幵幵幵 00 16 76 be 76 03 □& 01iCrllj 4S M Z 0 說肚 M 丄右 76 * bg 76 Ga 2 laoozo on oq q-o a wo oo o-a qq la 01 qo co qq oo qd 佃0030 00 00 00 00 00 00 M QO 00 g 00 00A.此幀的用途和目的是什么?地址解析協(xié)議的ARP查詢。123的用戶的命令: .13、打開注冊表的命令為: 打開組策略編輯器的命令: 14、 無線路由器上的reset鍵功能為: 無限路由器用來區(qū)分標識15、進入cisco系列交換機設置特權模式的命令: ;將交換機命B.此幀的目的物理地址是ff:ff:ff:ff:ff:ff,它屬于(廣播、單播)地址。C.D.E.址。它的目的IP地址是,它屬于(廣播、單播)地址。此的源物理地址是00:16:76:0e:b8:76。它的源IP地址是2,它屬于(公網(wǎng)、私網(wǎng))IP地G.此幀中封裝的上層協(xié)議是什么?服務器根據(jù)請求向客戶機發(fā)送網(wǎng)頁的第一個數(shù)據(jù)幀的號數(shù)是_6答:ARP協(xié)議。(2)下圖是一臺計算機訪問一個Web網(wǎng)站時的數(shù)據(jù)包序列。分析圖中數(shù)據(jù)問答題簡要回答以下問題:問答題Io*Time SmurtE 0titimtion PtrolccelInf?■■WttiWfl曲Io*Time SmurtE 0titimtion PtrolccelInf?■■WttiWfl曲『■nTrTTTiriMiTl^B^Tfr^lTWlT「?r]?III TCPhfttp>ecs'software[3 105,169.0.103 32TCP ccs-software>httpL1)40.286016 19?.16-8.C.103 202.^03.208.??HTTPPOSTAglFl/1aglftHT計算^機.(ilipl1<hrttp>ccs-scrftwsre[衛(wèi)計算機機。。1adt54坯罵酣2D2.M3M0乩畀192.16B.0+K3TCPHTTPhTTP/1-1土E*盤亡祇2)隱蔽性:病毒73.669501192.16S.0.1D3 2OJ.203.JOB.32TCP CCS-software3-h?tp[FIN.ACKJSeq-G;202^203.206.J2TCPcivriT-nrns-srv>http在合法程序當中。W戶 才ham仕相e[耳)潛伏性:病毒2D.2827D6 203.203.200.3? Qxl-0363.S65814 202,^03,2C3.3J 192』朋02@4購笳妣19Z.L66.0.1039).9礎恥5 202,m.208.3? 1^,168.0.143客戶機的IP地址是192.168.0.103,它屬于(公網(wǎng),私網(wǎng))地址。Web服務器的IP地址是2,它屬于(公網(wǎng),私網(wǎng))地址??蛻魴C訪問服務器使用的傳輸層協(xié)議是TCP,應用層協(xié)議是HTTP,應用層協(xié)議的版本號是HTTP/1.1??蛻魴C向服務器請求建立TCP連接的數(shù)據(jù)包的號數(shù)是^。客戶機向服務器發(fā)送用戶名和口令進行請求登錄的數(shù)據(jù)包的號數(shù)是—4_。服務器對客戶機的響應報文中,代碼200的含義是請求被成功接受。在TCP的6比特的控制字段中:[SYN]的含義是請求建立TCP連接。[S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論