计算机网络安全技术(崔升广微课版)-课后习题.docx
第1章计算机网络安全概述1.选择题(1)对企业网络最大的威胁是(卜A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(2)以下对TCP和UDP协议区别的描述,哪个是正确的()。A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反CTCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(3)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是(卜A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁(4)在OSl模型的哪一层进行数据格式变换、数据加密与解密、数据压缩与恢复等功能(卜A.应用层B.会话层C.表示层D.传输层(5)网际协议IP(InternetProtocol)是位于ISO七层协议中哪一层的协议()oA网络层B.数据链路层C.应用层D.会话层(6)计算机网络安全的目标不包括()。A.可移植性B.保密性C.可控性D.可用性(7)在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对()。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击(8庭网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()oA.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击(9)在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()oA.可用性的攻击B.保密性的攻击C.完整性的攻击D,真实性的攻击(10)网络攻击的发展趋势是什么,请选择最佳答案()oA.黑客技术与网络病毒日益融合B.攻击工具日益先进D.黑客攻击C.病毒攻击(11)信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息(A.保密性B.完整性C.可用性 D.可控性(12)计算机网络安全是指(A.网络使用者的安全B.网络中设备设置环境的安全C.网络的财产安全D.网络中信息的安全(13)()是用来保证硬件和软件本身的安全的。A.运行安全B.实体安全C.信息安全D.系统安全(14)被黑客搭线窃听属于()风险。A.信息访问安全B.信息存储安全C.信息传输安全D.以上都不正确(15)【多选】网络安全主要包括(A.物理安全B.软件安全C.信息安全D.运行安全(16)【多选】网络安全脆弱性的原因(A.开放性的网络环境B.操作系统的缺陷C.应用软件的漏洞D.人为因素(17)【多选】网络安全的基本要素(B.完整性A.保密性C.可靠性D.可用性E.不可抵赖性(18)【多选】网络安全的发展阶段包括(A.通信安全阶段B.计算机安全阶段C.信息技术安全阶段D.信息保障阶段2.简答题(1)简述网络安全的定义及重要性。(2)简述网络安全脆弱性的原因。(3)简述网络安全的基本要素。(4)简述网络安全面临的威胁。(5)简述网络安全的发展阶段。(6)简述网络体系结构与协议。(7)简述OSl参考模型与TCP/IP参考模型。(8)简述网络安全网络安全模型。第2章网络攻击与防御(1)域名服务DNS端口号(A. 21B.23C. 53D. 69(2)实现路由跟踪,用于确定IP数据包访问目标时采取的路径的命令(A. tracertB.netC. nslookupD. netstat(3)利用向目标主机发送大量的源地址和目标地址相同的数据包,造成目标主机解析时占用大量的系统资源,从而使网络功能完全瘫痪的攻击手段(A . IP欺骗性攻击C . Teardrop 攻击B . Land攻击D . SYN Flood 攻击(4)用于指定查询的类型,可以查到DNS记录的生存时间,还可以指定使用哪个DNS服务器进行解释。A. pingBJfconifgC. arpD. nslookup(5)用于IP地址和MAC地址进行绑定的操作命令是(XA . arp -S 192.168.1.1a8-25-eb-1 c-84-40B . arp -aC . arp -d192.168.1.1192.168.1.1D . arp -g 192.168.1.1a8-25-eb-1c-84-40a8-25-eb-1 c-84-40a8-25-eb-1c-84-40(6)拒绝服务攻击是(A.拒绝来自一个服务器所发送的指令B.一个计算机系统崩溃或其带宽耗尽或其硬盘被填满,导致其不能提供正常的服务C.英文全称为DistributedDenialofServiceD.入侵控制一台服务器后远程关机(7)通过非直接技术的攻击手法称为(A.特权提升B.应用层攻击C.会话劫持D.社会工程学(8)拒绝服务攻击破坏了(A.保密性B.完整性C.可控性D.可用性(9)在网络攻击活动中,Smurf是()类的攻击程序。A.字典攻击B.拒绝服务C.网络监听D.病毒程序(10)()类型的软件能够阻止外部主机对本地计算机的端口扫描。A.个人防火墙B.反病毒软件C.加密软件D.基于TCP/IP工具(11)当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是(A.DHCP欺骗BARP欺骗C.DNS缓存中毒D.SYNFlood攻击(12)向有限的空间输入超长的字符串是(A.网络监听B.缓冲区溢出)攻击手段。C.拒绝服务D.IP欺骗(13)Windows操作系统设置账户锁定策略,这可以防止()攻击手段。A.IP欺骗B.暴力破解C.缓冲区溢出D.ARP欺骗(14)死亡之Ping属于()攻击手段。A.冒充攻击B.篡改攻击C.重放攻击D.拒绝服务攻击(15)【多选】计算机运行时将内存划分为几段(>>A.代码段B.数据段C.堆栈段(16)【多选】入侵检测方法按照所用技术可分为(A.一般检测B.特殊检测C.异常检测D.服务段D.误用检测2.简答题(1)简述什么是黑客及黑客的行为发展趋势。(2)简述黑客攻击的目的及过程。(3)简述常见的网络信息收集技术。(4)简述常见的网络扫描器工具。(5)简述拒绝服务攻击与分布式拒绝服务攻击的区别。(6)简述什么是ARP欺骑。(7)简述什么是缓冲区溢出。(8)简述入侵检测与防御系统。第3章计算机病毒与木马(1)恶意大量消耗网络带宽属于拒绝服务攻击中的哪一种类型(bA,配置修改B.基于系统缺陷型C.资源消耗型D.物理实体破坏型(2)电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(卜A.邮件病毒B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹(3)以下关于计算机病毒的特征说法正确的是(卜A计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性(4)下列哪个不是计算机病毒的特征(卜A隐蔽性B.感染性C.破坏性D.自发性(5)按感染对象分类,CIH病毒属于哪一类病毒(卜A.引导区病毒B.文件型病毒C.宏病毒D.复合型病毒(6)文件型病毒传染的对象主要是()类文件。A.EXE和.WPSB.COM和.EXEC.WPSD.DBF(7)以下关于宏病毒说法正确的是(卜A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒(8)蠕虫病毒是最常见的病毒,有其特定的传染机理,请问他的传染机理是什么(卜A.利用网络进行复制和传播B.利用网络进行攻击C.利用网络进行后门监视D.利用网络进行信息窃取(9)第一个手机病毒是(卜A.MellisaB.Happy99C.VBS.TimofonicaD.Nimda(10)从病毒中截取一小段独一无二而且足以表示这种病毒的二进制代码,来当作扫描此病毒的依据,这种病毒的检测方法是(bA.特征代码法B.检验和法C.行为监测法D.虚拟机法2.简答题(1)简述计算机病毒的定义。(2)简述计算机病毒的发展历程。(3)简述计算机病毒的主要特征。(4)简述计算机病毒的发展历程。(5)简述计算机病毒的分类。(6)简述计算机病毒的异常症状。(7)简述计算机病毒的危害表现。(8)简述计算机病毒程序的构成。(9)简述计算机病毒的防范技术。(10)简述木马的工作原理及其的工作过程。第4章数据加密技术1)对称密钥加密技术的特点是什么(A.无论加密还是解密都用同一把密钥C.不能从加密密钥推导解密密钥bB.收信方和发信方使用的密钥互不相同D.可以适应网络的开放性要求(2)信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原(,A.明文B.密文C.算法D.密钥(3)以下关于对称密钥加密说法正确的是(卜A加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单(4)以下哪个不是公钥密码的优点(卜A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(5)以下对于对称密钥加密说法不正确的是(卜A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快(6)在通信过程中,只采用数字签名不可以解决()问题。A.数据完整性B.数据的抗抵赖性C.数据的篡改D.数据的保密性(7)以下关于数字签名说法正确的是(卜A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名能够解决篡改、伪造等安全性问题C.数字签名一般采用对称加密机制D.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息(8)信息安全的基本要素中,通过()保障信息的源发鉴别。A.数据加密B.数字签名C.单向散列函数D.时间戳(9)信息安全的基本要素中,通过()保障信息的保密性。A.数据加密B.数字签名C.单向散列函数D.时间戳(10)信息安全的基本要素中,通过()保障信息的源发鉴别。A.数据加密B.数字签名C.单向散列函数D.时间截(11)DES算法将明文分为()位的数据分组,使用()位的密钥变换。A.32B.56C.64D.128(12)以下密码算法,属于非对称性加密算法的是(卜A.DESB.AESC.RSAD.IDEA(13)PGP采用了()和传统加密的综合算法,用于数字签名的()算法、加密前压缩等。A.AESB.DESC.RSAD.邮件摘要(14)在公开密钥体制中,加密密钥即(卜A.解密密钥B.私密密钥C.公开密钥D.私有密钥(15)以下关于CA认证中心说法正确的是(卜A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(16)CA认证中心的主要作用是(卜A.加密数据B.发放数字证书C.安全管理D.解密数据(17)数字签名是用来作为(卜A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法(18)加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是(卜A.DESB.PGPC.PKID.RSA(19)加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()A.DESB.PGPC.PKID.RSA(20)数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(卜A.加密和验证签名B.解密和签名C.加密D.解密(21)()是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet中认证身份的方式。A.数字认证B.数字证书C.电子证书D.认证(22)数字签名为了保证不可否认性,使用的算法是(方A.Hash算法B.DES算法C.RSA算法D.AES算法(23)可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在(的控制下进行的。A.信息B.密钥C.明文D.密文(24)为了避免冒名发送数据后不承认的情况出现,可以采用的办法是(卜A.访问控制B.数字水印C.发送电子邮件D.数字签名(25)数字签名技术是公共密钥加密算法的一个典型应用,在发送方,采用()对要发送的信息进行数字签名;在接收方,采用()进行签名验证。A.发送方的公钥B.发送方的私钥C.接收方的公钥D.接收方的私钥(26)【多选】信息安全的基本要素中,通过()保障信息的完整性(XA.数据加密B.数字签名C.单向散列函数D.时间戳(27)【多选】信息安全的基本要素中,通过()保障信息的抗抵赖性(XA.数据加密B.数字签名C.单向散列函数D.时间戳(28)【多选】一个完整的PKI系统必须包括哪几方面内容(卜A.认证机构(CA ) B.数字证书库C.密钥备份及恢复系统D.证书作废系统E.应用程序接口(API)2.判断题(1)加密数据的安全性取决于算法的保密(卜(2)加密数据的安全性取决于密钥()0(3)DES算法是对称加密算法(卜(4)AES算法是对称加密算法(卜(5)RSA算法是对称加密算法(卜(6)数字签名解决了数据的保密性问题(卜(7)报文摘要算法是单向、不可逆的(卜(8)报文摘要算法是双向、可逆的()03.简答题(1)简述什么是明文、密文、加密、解密、密钥。(2)简述数据加密技术常用几种方式。(3)简述密码学的发展阶段。(4)简述替换密码技术的凯撒密码工作原理。(5)简述替换密码技术的Playfair密码工作原理。(6)简述换位密码技术的工作原理。(7)简述对称加密算法DES的工作方式。(8)简述DES算法中S盒的运算规则。(9)简述对称加密算法AES0(11)简述数字签名的主要功能。(12)简述数字签名的实现方法。(13)简述认证技术的实现方法。(14)简述PGP系统的基本工作原理。(15)简述PKl的定义及组成。(16)简述PKI技术的优势与应用。(17)简述数字证书的基本内容。(18)简述数字证书的的应用。4.计算题(1观获得一条密文内容为C)XMOTEAXEOLRDLELMNUMVURVO,又得知其密钥为35214,请通过现有资料将其通过列换位为初始明文。1 2)给定素数p=3,q=11,用RSA算法生成一对密钥。计算密钥的模n和欧拉函数(nb若选公钥e=3,计算私钥d的值。计算对于数据m=5进行加密的结果,即计算密文C的值。对于密文c=2,给出相应的解密过程及解密后的明文。2 3)Playfair密码是一种常见的替换古典密码体制,已知密钥为“pleaseopenthedoor”,请将明文“balloons”进行加密,给出相应密钥矩阵以及相应的加密密文(密钥矩阵及密文都有大写字母表示,3 4)对于给定的明文“rainbow“,使用加密函数E(n)=(2n+3)mod26进行家吗,其中n表示明文中被加密字符在字符集合a,b,c,d,e,f,g,h,i,j,k1,m,n,o,p,q,r,s,t,u,v,w,Xty,z中的序号,序号依次为1到26,请写出加密后的密文,并给出相应的加密过程。(5)凯撒(CaeSar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为"bread",密钥k为4,试给出加密后的密文。第5章网络操作系统管理4 .选择题(1)下列不属于Linux操作系统特点的是(卜A.多用户B.单任务C.开放性D.设备独立性(2)Linux最早是由计算机爱好者()开发的。A.L-TorvaldsB.A.TanenbaumC.K.ThompsonD.D.Ritchie(3)下列()是自由软件。A.WindowsXPB.UNIXC.LinuxD.MAC(4)Linux操作系统中可以实现关机操作的命令是(卜A.shutdown-knowB.shutdown-rnowC.shutdown-cnowD.shutdown-hnow5 .简答题(1)简述Linux的体系结构。(2)简述LinIJX的版本。(3)简述Linux的特性。第6章防火墙与VPN技术1.选择题(1)屏蔽路由器型防火墙采用的技术是基于(卜A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合(2)华为防火墙DMZ的默认优先级为(卜A.5B.50C.85D.100(3)华为防火墙Trust区域的默认优先级为(卜A.5B.50C.85D.100(4)华为防火墙Untrust区域的默认优先级为(卜A.5B.50C.85D.100(5)防火墙中地址翻译的主要作用是(卜A.提供代理服务B.进行入侵检测C.防止病毒入侵D.隐藏内部网络地址(6)随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代(卜A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制(7)屏蔽主机式防火墙体系结构的优点是什么(卜A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(8)IPSec协议是开放的VPN协议,对它的描述有误的是(卜A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议(9)在防火墙技术中,代理服务技术的又称为什么技术(卜A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(10)最大的优点是对用户透明,并且隐藏真实IP地址,同时解决合法IP地址不够用的问题。这种防火墙技术称为(卜A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不正确(11)在防火墙技术中,代理服务技术的最大优点是什么()A.透明性B.有限的连接C.有限的性能D.有限的应用(12)在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能()A.筛选路由器B.双网主机式C屏蔽主机式D.屏蔽子网式(13)当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A.内部B.外部C.DMZ区域D.都可以(14)以下关于传统防火墙的描述,不正确的是()A.即可防内,也可防外B.存在结构限制,无法适应当前有线和无线并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将形成网络瓶颈D.容易出现单点故障(15)防火墙采用的简单的技术是()A.安装保护卡B.隔寓C.包过滤 D.设置进入密码(16)最适用于公司内部经常有流动人员远程办公的VPN方式()A. Access VPNB. Intranet VPND. Trunk VPNC.ExtranetVPN(17)【多选】下列VPN隧道三层协议(A. PPTPB. L2TPC. IPSecD. GRE(18)【多选】按VPN的应用分类(A. Access VPNB. Intranet VPND. Trunk VPNC.ExtranetVPN(19)【多选】对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统(20)【多选】防火墙的主要优点(A.增强了网络安全性B.提供集中的安全管理C.提供对系统的访问控制D.能有效地记录网络访问情况(21)【多选】VPN主要特点(A.安全性B.专用性C.经济性 D.扩展性和灵活性(22 )【多选】VPN使用的主要技术(A.隧道技术B.加解密技术 C.密钥管理技术 D.身份认证技术(23 )【多选】防火墙的工作模式(A.路由工作模式B.透明工作模式C. NAT工作模式 D.以上都不是(1)简述防火墙的定义。(2)简述防火墙的功能。(3)简述防火墙的优缺点。(4)简述防火墙端口区域及控制策略。(5)简述防火墙使用技术分类。(6)简述防火墙的体系结构。(7)简述防火墙的工作模式。(8)简述VPN主要特点。(9)简述VPN的服务类型分类。(Io)简述VPN使用的主要技术。1 .选择题(1)5G网络的理论传输速率为(卜A.IGbiVsB.IOGbiVsC.100MbitZsD.600MbiVs(2)WLAN标准是(卜A.IEEE802.11B.IEEE802.1q(3)【多选】WLAN技术优势(卜A.具有灵活性和移动性C.易于进行网络规划和调整(4)【多选】WLAN常见的攻击方式()A执行搜索C.欺骗和非授权访问(5)【多选】WLAN的安全机制A.服务集标识符C.WEP安全机制2 .简答题(1)简述WLAN技术的优势。(2)简述WLAN技术的不足。(3)简述WLAN常见的攻击方式。(4)简述WLAN的安全机制。C.IEEE802.1wD.IEEE802.1dB.安装便捷和易于扩展D.故障定位容易B.窃听、截取和监听D.网络接管与篡改B.MAC地址过滤D.WPAI安全机制第8章数据存储备份技术1 .选择题(1)对整个系统或用户指定的所有文件进行一次完整的备份属于(卜A.完全备份B.增量备份C.差分备份D.以上都不是(2)目前广泛使用的数据存储技术(,A.DAS技术B.NAS技术C.FCSAN技术D.IPSAN(3)【多选】按备份时系统的工作状态分类,可分为(卜A.冷备份B.热备份C.硬件备份D.软件备份(4)【多选】目前数据复制的主要方式有(卜A.同步数据复制B.异步数据复制C.网络数据复制D.以上都不是2 .简答题(1)简述数据完整性的定义。(2)简述数据备份的RAID类型及优缺点。(3)简述备份策略的分类。(4)简述数据存储技术。(5)简述远程数据备份的方法。(6)简述个人数据备份的方法。第9章Web应用安全1 .选择题(1)【多选】IE浏览器提供了以下几种安全区域(卜A . InternetB .本地 InternetC.受信任的站点D.受限制的站点(2)【多选】针对终端用户的Web浏览器安全威胁,该类威胁主要包括(XA.网页挂马B.网站钓鱼C.浏览器劫持D. Cookie 欺骗2 .简答题(1)简述Web应用的体系架构。(2)简述Web应用的安全威胁。(3)简述Web应用的安全实现方法。(4)简述Web应用的安全防范措施。(5)简述Web服务器软件的安全威胁。(6)简述Web服务器软件的安全防范措施。(7)简述Web浏览器的安全威胁。(8)简述Web浏览器的安全防范措施。