您的当前位置:首页正文

网络安全试题及答案

2022-09-26 来源:客趣旅游网
⽹络安全试题及答案

⽹络安全试题⼀.单项选择题

1.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.⾮法访问

2.数据完整性指的是( C )

A.保护⽹络中各系统之间交换的数据,防⽌因数据被截获⽽造成泄密B.提供连接实体⾝份的鉴别

C.防⽌⾮法实体对⽤户的主动攻击,保证数据接受⽅收到的信息与发送⽅发送的信息完全⼀致

D.确保数据数据是由合法实体发出的3.以下算法中属于⾮对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES

4.在混合加密⽅式下,真正⽤来加解密通信过程中所传输数据(明⽂)的密钥是( B )A.⾮对称算法的公钥B.对称算法的密钥C.⾮对称算法的私钥D.CA中⼼的公钥

5.以下不属于代理服务技术优点的是( D )A.可以实现⾝份认证

B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

6.包过滤技术与代理服务技术相⽐较( B )

A.包过滤技术安全性较弱、但会对⽹络性能产⽣明显影响B.包过滤技术对应⽤和⽤户是绝对透明的

C.代理服务技术安全性较⾼、但不会对⽹络性能产⽣明显影响D.代理服务技术安全性⾼,对应⽤和⽤户透明度也很⾼

7.\"DES是⼀种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中

⼀部分⽤作奇偶校验,剩余部分作为密码的长度?\" ( B )A.56位B.64位C.112位D.128位

8.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A.IP欺骗B.解密C.窃取⼝令D.发送病毒

9.防⽌⽤户被冒名所欺骗的⽅法是:( A )A.对信息源发⽅进⾏⾝份验证B.进⾏数据加密

C.对访问⽹络的流量进⾏过滤和保护D.采⽤防⽕墙

10.屏蔽路由器型防⽕墙采⽤的技术是基于:( B )A.数据包过滤技术B.应⽤⽹关技术C.代理服务技术D.三种技术的结合

11.以下关于防⽕墙的设计原则说法正确的是:( A )A.保持设计的简单性

B.不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件C.保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务D.⼀套防⽕墙就可以保护全部的⽹络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专⽤⽹D.安全套接层

14.在安全审计的风险评估阶段,通常是按什么顺序来进⾏的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段

15.以下哪⼀项不属于⼊侵检测系统的功能:( D )A.监视⽹络上的通信数据流B.捕捉可疑的⽹络活动C.提供安全审计报告D.过滤⾮法的数据包

16.⼊侵检测系统的第⼀步是:( B )A.信号分析B.信息收集C.数据包过滤

D.数据包检查17.以下哪⼀项不是⼊侵检测系统利⽤的信息:(C )A.系统和⽹络⽇志⽂件B.⽬录和⽂件中的不期望的改变C.数据包头信息

D.程序执⾏中的不期望⾏为

18.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:( D )A.模式匹配B.统计分析C.完整性分析D.密⽂分析

19.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:( A )A.基于⽹络的⼊侵检测B.基于IP的⼊侵检测C.基于服务的⼊侵检测D.基于域名的⼊侵检测

20.以下哪⼀项属于基于主机的⼊侵检测⽅式的优势:(C )A.监视整个⽹段的通信

B.不要求在⼤量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两⼤主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执⾏⽂件

B.宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒

23.以下哪⼀项不属于计算机病毒的防治策略:( D )A.防毒能⼒B.查毒能⼒C.解毒能⼒D.禁毒能⼒

24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:( D )A.⽹络级安全B.系统级安全C.应⽤级安全D.链路级安全

25.⽹络层安全性的优点是:(A )A.保密性

B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的⾝份认证C.机密⽂件加密D.基于IP头信息的包过滤

27.所谓加密是指将⼀个信息经过()及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、()还原成明⽂。( A )A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密⽅和解密⽅可以使⽤不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理⾮常简单

29.以下关于⾮对称密钥加密说法正确的是:(B )A.加密⽅和解密⽅使⽤的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系

30.以下关于混合加密⽅式说法正确的是:( B )A.采⽤公开密钥体制进⾏通信过程中的加解密处理

B.采⽤公开密钥体制对对称密钥体制的密钥进⾏加密后的通信C.采⽤对称密钥体制对对称密钥体制的密钥进⾏加密后的通信

D.采⽤混合加密⽅式,利⽤了对称密钥体制的密钥容易管理和⾮对称密钥体制的加解密处理速度快的双重优点

31.以下关于数字签名说法正确的是:( D )

A.数字签名是在所传输的数据后附加上⼀段和传输数据毫⽆关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名⼀般采⽤对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中⼼说法正确的是:( C )A.CA认证是使⽤对称密钥机制的认证⽅法B.CA认证中⼼只负责签名,不负责证书的产⽣

C.CA认证中⼼负责证书的颁发和管理、并依靠证书证明⼀个⽤户的⾝份D.CA认证中⼼不⽤保持中⽴,可以随便找⼀个⽤户来做为CA认证中⼼33.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双⽅之间的通讯安全的电⼦信任关系,他由CA签发B.数字证书⼀般依靠CA中⼼的对称密钥机制来实现C.在电⼦交易中,数字证书可以⽤于表明参与⽅的⾝份D.数字证书能以⼀种不能被假冒的⽅式证明证书持有⼈⾝份34.以下关于VPN说法正确的是:()

A.VPN指的是⽤户⾃⼰租⽤线路,和公共⽹络物理上完全隔离的、安全的线路B.VPN指的是⽤户通过公⽤⽹络建⽴的临时的、安全的连接

C.VPN不能做到信息认证和⾝份认证

D.VPN只能提供⾝份认证、不能提供加密数据的功能

35.计算机⽹络按威胁对象⼤体可分为两种:⼀是对⽹络中信息的威胁;⼆是:A.⼈为破坏

B.对⽹络中设备的威胁。C.病毒威胁

D.对⽹络⼈员的威胁

36.加密有对称密钥加密、⾮对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

37.加密有对称密钥加密、⾮对称密钥加密两种,其中⾮对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

38.CA认证中⼼的主要作⽤是:A.加密数据B.发放数字证书C.安全管理

D.解密数据39.数字证书上除了有签证机关、序列号、加密算法、⽣效⽇期等等外,还有:A.公钥B.私钥C.⽤户帐户

40.Telnet服务⾃⾝的主要缺陷是:A.不⽤⽤户名和密码B.服务端⼝23不能被关闭C.明⽂传输⽤户名和密码D.⽀持远程登录

41.防⽕墙中地址翻译的主要作⽤是:

A.提供代理服务B.隐藏内部⽹络地址C.进⾏⼊侵检测D.防⽌病毒⼊侵

42.数据进⼊防⽕墙后,在以下策略下,选择合适选项添⼊:A.应⽤缺省禁⽌策略下:全部规则都禁⽌,则()B.应⽤缺省允许策略下:全部规则都允许,则()C.通过D.禁⽌通过

43.防治要从防毒、查毒、()三⽅⾯来进⾏:A.解毒B.隔离C.反击D.重起

44.⽊马病毒是:A.宏病毒B.引导型病毒C.蠕⾍病毒

D.基于服务/客户端病毒45.IDS规则包括⽹络误⽤和:A.⽹络异常B.系统误⽤C.系统异常D.操作异常

46.加密有对称密钥加密、⾮对称密钥加密两种,数字签名采⽤的是:A.对称密钥加密B.⾮对称密钥加密

47.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.⼈为的失误

D.⽹络故障和设备环境故障

48.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题

C.应⽤局限性

D.加密密钥与解密密钥不同49.数字签名是⽤来作为:A.⾝份鉴别的⽅法B.加密数据的⽅法C.传送数据的⽅法D.访问控制的⽅法50.加密密钥的强度是:A.2NB.2N-1C.2ND.2N-1⼆.填空题

1.计算机⽹络的资源共享包括()共享和()共享。2.按照⽹络覆盖的地理范围⼤⼩,计算机⽹络可分为()、()和()。3.按照结点之间的关系,可将计算机⽹络分为()⽹络和()⽹络。4.对等型⽹络与客户/服务器型⽹络的最⼤区别就是()。5.⽹络安全具有()、()和()。6.⽹络安全机密性的主要防范措施是()。7.⽹络安全完整性的主要防范措施是()。8.⽹络安全可⽤性的主要防范措施是()。9.⽹络安全机制包括()和()。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。11.OSI参考模型从低到⾼第3层是()层。12.⼊侵监测系统通常分为基于()和基于()两类。13.数据加密的基本过程就是将可读信息译成()的代码形式。14.访问控制主要有两种类型:()访问控制和()访问控制。15.⽹络访问控制通常由()实现。

16.密码按密钥⽅式划分,可分为()式密码和()式密码。17.DES加密算法主要采⽤()和()的⽅法加密。18.⾮对称密码技术也称为()密码技术。

19.DES算法的密钥为()位,实际加密时仅⽤到其中的()位。20.数字签名技术实现的基础是()技术。21.数字⽔印技术主要包括()、()和()。22.数字⽔印技术的特点是()、()和()。

23.⼊侵监测系统⼀般包括()、()、()和()四部分功能。

24.按照数据来源的不同,⼊侵监测系统可以分为()、()和()⼊侵监测系统三类。25.按照数据监测⽅法的不同,⼊侵监测系统可以分为()监测模型和()监测模型两类。

26.⼴域⽹简称为()。27.局域⽹简称为()。

28.在TCP/IP参考模型中,应⽤层协议的()⽤来实现互联⽹中电⼦邮件传送功能。29.电⼦商务的体系结构可以分为⽹络基础平台、安全结构、()、业务系统4个层次。30.电⼦邮件服务采⽤()⼯作模式。

31.在因特⽹的域名体系中,商业组织的顶级域名是()。三.简答题

1. ⽹络攻击和防御分别包括哪些内容?2. 简述OSI参考模型的结构

3. 从层次上,⽹络安全可以分成哪⼏层?每层有什么特点?4. 为什么需要⽹络踩点?⽹络安全试题答案⼀.单项选择题1. A2. C3. B4. B5. D6. B7. D8. A9. A10. B11. A12. B13. A14. A15. D16. B17. C18. D19. A20. C21. C22. B23. D24. D25. A

26. D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39. A40. C41. B42.B/A43. A44. C45. A46. B47. A48. B49. A50. A⼆.填空题

1.(硬件资源)、(软件资源)。2.(局域⽹)、(⼴域⽹)(城域⽹)3.(客户/服务器型)(对等型)络没有专设服务器)

5.(机密性)、(完整性)(可⽤性)6.(密码技术)7.(校验与认证技术)

8.(确保信息与信息系统处于⼀个可靠的运⾏状态之下)9.(技术机制)(管理机制)10.(7)11.(⽹络)

12.(主机)(⽹络)13.(密⽂)

4.(对等型⽹14.(⽹络)(系统)15.(防⽕墙)

16.(对称)(⾮对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)

21.(数字⽔印嵌⼊技术)(数字⽔印提取)(数字⽔印监测技术)22.(不可知觉性)(安全性)(稳健性)23.(事件提取)(⼊侵分析)(⼊侵响应)(远程管理)24.(基于主机)(基于⽹络)(混合型)25.(异常)(误⽤)26.(WAN)27.(LAN)

28.(电⼦邮件协议SMTP)29.(⽀付体系)30.(客户机/服务器)31.(COM)三.简答题

1.答:攻击技术主要包括以下⼏个⽅⾯。

(1)⽹络监听:⾃⼰不主动去攻击别⼈,⽽是在计算机上设置⼀个程序去监听⽬标计算机与其他计算机通信的数据。(2)⽹络扫描:利⽤程序去扫描⽬标计算机开放的端⼝等,⽬的是发现漏洞,为⼊侵该计算机做准备。(3)⽹络⼊侵:当探测发现对⽅存在漏洞后,⼊侵到⽬标计算机获取信息。

(4)⽹络后门:成功⼊侵⽬标计算机后,为了实现对“战利品”的长期控制,在⽬标计算机中种植⽊马等后门。(5)⽹络隐⾝:⼊侵完毕退出⽬标计算机后,将⾃⼰⼊侵的痕迹清除,从⽽防⽌被对⽅管理员发现。防御技术主要包括以下⼏个⽅⾯。

(1)安全操作系统和操作系统的安全配置:操作系统是⽹络安全的关键。(2)加密技术:为了防⽌被监听和数据被盗取,将所有的数据进⾏加密。(3)防⽕墙技术:利⽤防⽕墙,对传输的数据进⾏限制,从⽽防⽌被⼊侵。(4)⼊侵检测:如果⽹络防线最终被攻破,需要及时发出被⼊侵的警报。(5)⽹络安全协议:保证传输的数据不被截获和监听。

2.答:OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,⾃顶向下分别为应⽤层、表⽰层、会话层、传输层、⽹络层、数据链路层、物理层。3.答:从层次体系上,可以将⽹络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联⽹安全。物理安全主要包括5个⽅⾯:防盗,防⽕,防静电,防雷击和防电磁泄漏。逻辑安全需要⽤⼝令、⽂件许可等⽅法来实现。

操作系统安全,操作系统必须能区分⽤户,以便防⽌相互⼲扰。操作系统不允许⼀个⽤户修改由另⼀个账户产⽣的数据。联⽹安全通过访问控制服务和通信安全服务两⽅⾯的安全服务来达到。(1)访问控制服务:⽤来保护计算机和联⽹资源不被

⾮授权使⽤。(2)通信安全服务:⽤来认证数据机要性与完整性,以及各通信的可信赖性。4.答:踩点就是通过各种途径对所要攻击的⽬标进⾏尽可能的了解。常见的踩点⽅法包括:在域名及其注册机构的查询,公司性质的了解,对主页进⾏分析,邮件地址的搜集和⽬标IP地址范围查询。

踩点的⽬的就是探察对⽅的各⽅⾯情况,确定攻击的时机。摸清对⽅最薄弱的环节和守卫最松散的时刻,为下⼀步的⼊侵提供良好的策略。

2、⼀个数据包过滤系统被设计成允许你要求服务的数据包进⼊,⽽过滤掉不必要的服务。这属于()基本原则。A、最⼩特权B、阻塞点C、失效保护状态D、防御多样化

3、不属于安全策略所涉及的⽅⾯是()。A、物理安全策略B、访问控制策略C、信息加密策略D、防⽕墙策略

4、对⽂件和对象的审核,错误的⼀项是()A、⽂件和对象访问成功和失败B、⽤户及组管理的成功和失败C、安全规则更改的成功和失败D、⽂件名更改的成功和失败5、WINDOWS主机推荐使⽤()格式A、NTFSB、FAT32C、FATD、LINUX

6、UNIX系统的⽬录结构是⼀种()结构A、树状B、环状C、星状D、线状

7、在每天下午5点使⽤计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、⽹络地址欺骗

8、检查指定⽂件的存取能⼒是否符合指定的存取类型,参数3是指()A、检查⽂件是否存在

B、检查是否可写和执⾏C、检查是否可读D、检查是否可读和执⾏9、()协议主要⽤于加密机制A、HTTPB、FTPC、TELNETD、SSL

10、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户

C、强制⽤户使⽤不易被破解的密码D、所有⽤户使⽤⼀次性密码

11、DNS客户机不包括所需程序的是()A、将⼀个主机名翻译成IP地址B、将IP地址翻译成主机名

C、获得有关主机其他的⼀公布信息D、接收邮件

12、下列措施中不能增强DNS安全的是()A、使⽤最新的BIND⼯具B、双反向查找C、更改DNS的端⼝号

D、不要让HINFO记录被外界看到

13、为了防御⽹络监听,最常⽤的⽅法是()A、采⽤物理传输(⾮⽹络)B、信息加密C、⽆线⽹D、使⽤专线传输

14、监听的可能性⽐较低的是()数据链路。A、EthernetB、电话线C、有线电视频道D、⽆线电

15、NIS的实现是基于()的。A、FTP

B、TELNETC、RPCD、HTTP

16、NIS/RPC通信主要是使⽤的是()协议。A、TCPB、UDPC、IPD、DNS

17、向有限的空间输⼊超长的字符串是()攻击⼿段。A、缓冲区溢出B、⽹络监听C、端⼝扫描D、IP欺骗

18、使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于()漏洞A、拒绝服务B、⽂件共享C、BIND漏洞D、远程过程调⽤

19、不属于⿊客被动攻击的是()A、缓冲区溢出B、运⾏恶意软件C、浏览恶意代码⽹页D、打开病毒附件

20、Windows NT/2000 SAM存放在()。A、WINNT C、WINNT/SYSTEM32

B、WINNT/SYSTEM D、WINNT/SYSTEM32/config⼀、填空题

1、⽹络安全的特征有:保密性、完整性、可⽤性、可控性。2、⽹络安全的结构层次包括:物理安全、安全控制、安全服务。3、⽹络安全⾯临的主要威胁:⿊客攻击、计算机病毒、拒绝服务

4、计算机安全的主要⽬标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。5、就计算机安全级别⽽⾔,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。

6、⼀个⽤户的帐号⽂件主要包括:登录名称、⼝令、⽤户标识号、组标识号、⽤户起始⽬标。

7、数据库系统安全特性包括:数据独⽴性、数据安全性、数据完整性、并发控制、故障恢复。

8、数据库安全的威胁主要有:篡改、损坏、窃取。

9、数据库中采⽤的安全技术有:⽤户标识和鉴定、存取控制、数据分级、数据加密。

10、计算机病毒可分为:⽂件病毒 、 引导扇区病毒 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒 等⼏类。

11、⽂件型病毒有三种主要类型:覆盖型 、 前后依附型 、 伴随型 。 12、密码学包括:密码编码学 、 密码分析学

13、⽹络安全涉及的内容既有 技术 ⽅⾯的问题,也有管理⽅⾯的问题。 14、⽹络安全的技术⽅⾯主要侧重于防范 外部⾮法⽤户 的攻击。 15、⽹络安全的管理⽅⾯主要侧重于防⽌ 内部⼈为因素 的破坏。 16、保证计算机⽹络的安全,就是要保护⽹络信息在存储和传输过程中的 保密 性、 完整 性 、可⽤性、可控性和 真实 性。

17、传统密码学⼀般使⽤ 置换 和 替换 两种⼿段来处理消息。 18、数字签名能够实现对原始报⽂的 鉴别 和 防抵赖 .。 19、数字签名可分为两类: 直接 签名和仲裁 签名。

20、为了⽹络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、 授权 和 审计 。21、⽹络安全的⽬标有: 保密性 、 完整性 、 可⽤性 、 可控性 和 可审查性 。

22、对⽹络系统的攻击可分为: 主动 攻击和 被动 攻击两类。 23、防⽕墙应该安装在内部⽹ 和 外部⽹ 之间 。

24、⽹络安全涉及的内容既有 技术 ⽅⾯的问题,也有管理⽅⾯的问题。 25、⽹络通信加密⽅式有 链路 、节点加密和端到端加密三种⽅式。 26、密码学包括: 密码编码学 、 密码分析学3、对⽹络系统的攻击可分为: 攻击和 攻击两类。4、防⽕墙应该安装在 和 之间。

5、⽹络通信加密⽅式有 、 和 三种⽅式。6、OSI (开放系统互联)参考模型的最低层是 。

7、查询本机IP 地址、⼦⽹掩码、默认⽹关以及⽹卡MAC 地址的命令:8、向IP 地址192.168.0.1发送6个字节数为10000的包的命令: .

9、windows 下跟踪从本机到http://www.doczj.com/doc/db0f3aca844769eae109eda6.html 所经过的跳转⽹关的命令: 10、FTP 协议传输⽂件的模式有 和 11、.本机Hosts ⽂件存放位置为: 12、删除本机d 盘默认共享的命令: 创建名为test 密码123的⽤户的命令: .

13、打开注册表的命令为: 打开组策略编辑器的命令:14、⽆线路由器上的reset 键功能为: ⽆限路由器⽤来 区分标识

15、进⼊cisco 系列交换机设置特权模式的命令: ;将交换机命名的命令: ;查看vlan 划分情况命令: ;在没有进⾏路由设置之前不同VLAN 之间⽹络 。

在校园的局域⽹中捕获到⼀个以太⽹帧,此帧的全部数据如下图所⽰,请对照相关协议的数据结构图,回答以下问题:-----------------------A.此帧的⽤途和⽬的是什么?地址解析协议的ARP查询。

B.此帧的⽬的物理地址是 ff:ff:ff:ff:ff:ff,它属于(⼴播、单播)地址。

C.它的⽬的IP地址是 10.0.26.1 ,它属于(⼴播、单播)地址。D.此的源物理地址是00:16:76:0e:b8:76 。E.它的源IP地址是 10.0.26.12 ,它属于(公⽹、私⽹)IP地址。G.此帧中封装的上层协议是什么?

答:ARP协议。

(2)下图是⼀台计算机访问⼀个Web⽹站时的数据包序列。分析图中数据简要回答以下问题:

A.客户机的IP地址是 192.168.0.103 ,它属于(公⽹,私⽹)地址。B.Web服务器的IP地址是 202.203.208.32 ,它属于(公⽹,私⽹)地址。C.客户机访问服务器使⽤的传输层协议是 TCP ,应⽤层协议是 HTTP ,应⽤层协议的版本号是HTTP/1.1。

D.客户机向服务器请求建⽴TCP连接的数据包的号数是 1。

E.客户机向服务器发送⽤户名和⼝令进⾏请求登录的数据包的号数是4。

G.服务器对客户机的响应报⽂中,代码200的含义是请求被成功接受。H.在TCP的6⽐特的控制字段中:[SYN]的含义是请求建⽴TCP连接。[SYN, ACK]的含义是可以建⽴连接。[ACK]的含义是确认。[FIN, ACK]的含义是同意结束,[FIN]的含义是结束

I.服务器根据请求向客户机发送⽹页的第⼀个数据帧的号数是 6 。问答题

1、计算机病毒的特征是什么

答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

2)隐蔽性:病毒⼀般是具有很⾼的编程技巧的、短⼩精悍的⼀段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进⼊系统后⼀般不会马上发作,可以在⼀段时间内隐藏起来,默默地进⾏传染扩散⽽不被发现。⼀旦触发条件满⾜就发作。

4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达⽅式发⽣了变化。5)破坏性:病毒⼀旦被触发就会发作⽽产⽣破坏作⽤。⽐如毁坏数据或降低系统性能,甚⾄破坏硬件。2、⽹络安全的本质是什么?

答:⽹络安全的本质就是⽹络上的信息安全,是指⽹络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因⽽遭到破坏、更改或泄漏;系统连续、可靠、正常地运⾏;⽹络服务不中断。3、⽹络安全主要有哪些关键技术?

答:主机安全技术,⾝份认证技术,访问控制技术,密码技术,防⽕墙技术,安全审计技术,安全管理技术。4、建⽴⼝令应遵循哪些规则?

答:1)选择长的⼝令;2)最好是英⽂字母和数字的组合;3)不要使⽤英语单词;4)访问不同的系统使⽤不同的⼝令5)不要使⽤⾃⼰的名字、家⼈的名字和宠物的名字;6)不要选择不易记忆的⼝令。5、写出五种安全机制

答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。6、安全服务有哪些?

答:鉴别、访问控制、数据保密、数据完整性和不可否认性。7、简述包过滤技术。

答:防⽕墙在⽹络层中根据数据包的包头信息有选择地允许通过和阻断。依据防⽕墙内事先设定的规则检查数据流中每个数据

包的头部,根据数据包的源地址、⽬的地址、TCP/UDP源端⼝号、TCP/UDP⽬的端⼝号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核⼼是安全策略即过滤规则设计。8、描述使⽤PE系统启动计算机修改登陆⽤户密码的步骤。(1).修改BIOS中的设备启动顺序。(2).启动Windows PE操作系统。(3).关联到本地系统。

(4).修改本地操作系统登录⼝令。

1.依次选择“开始”—“强⼒系统修复ERD 2003”—“修改⽤户密码(Locksmith)”菜单选项;

2.打开“RED Commander 2003 Locksmith向导”对话框,单击下⼀步;3.上⼀步所⽰的“账号”⽤于选择修改的本地操作系统中的账号。“新密码”

为修改后的密码,“确认密码”⽤于检查修改后的密码与新密码中的输⼊时否⼀致;4. 单击下⼀步,提⽰⽤户密码修改成功,单击完成;(5).检测系统登录⼝令修改是否成功。

因篇幅问题不能全部显示,请点此查看更多更全内容