网络入侵答案.docx
- 文档编号:18090232
- 上传时间:2023-04-24
- 格式:DOCX
- 页数:6
- 大小:66.07KB
网络入侵答案.docx
《网络入侵答案.docx》由会员分享,可在线阅读,更多相关《网络入侵答案.docx(6页珍藏版)》请在冰豆网上搜索。
网络入侵答案
网络入侵-答案
一、选择题(单选)
1.计算机网络安全的目标不包括(C)
A.保密性B.不可否认性C.免疫性D.完整性
2.PPDR模型中的D代表的含义是(A)
A.检测B.响应C.关系D.安全
3.机房中的三度不包括(C)
A.温度B.湿度C.可控度D.洁净度
4.关于A类机房应符合的要求,以下选项不正确的是(C)
A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量
C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆
5.关于双钥密码体制的正确描述是(A)
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
6.CMIP的中文含义为(B)
A.边界网关协议B.公用管理信息协议
C.简单网络管理协议D.分布式安全管理协议
7.关于消息认证(如MAC等),下列说法中错误的是(C)
A.消息认证有助于验证发送者的身份
B.消息认证有助于验证消息是否被篡改
C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷
D.当收发者之间存在利害冲突时,单纯采用消息认证技无法彻底解决纠纷
8.下列关于网络防火墙说法错误的是(B)
A.网络防火墙不能解决来自内部网络的攻击和安全问题
B.网络防火墙能防止受病毒感染的文件的传输
C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
D.网络防火墙不能防止本身安全漏洞的威胁
9.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为(B)
A.1级B.2级C.3级D.4级
10.端口扫描技术(D)
A.只能作为攻击工具B.只能作为防御工具
C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具
11.关于计算机病毒,下列说法错误的是(C)
A.计算机病毒是一个程序B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力
12.病毒的运行特征和过程是(A)
A.入侵、运行、驻留、传播、激活、破坏
B.传播、运行、驻留、激活、破坏、自毁
C.入侵、运行、传播、扫描、窃取、破坏
D.复制、运行、撤退、检查、记录、破坏
13.以下方法中,不适用于检测计算机病毒的是(C)
A.特征代码法B.校验和法C.加密D.软件模拟法
14.下列不属于行为监测法检测病毒的行为特征的是(D)
A.占有INT13HB.修改DOS系统内存总量
C.病毒程序与宿主程序的切换D.不使用INT13H
15.恶意代码的特征不体现(D)
A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用
二、选择题(多选)
1.在建网时,设计IP地址方案首先要(BD)。
A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式
C.保证IP地址不重复D.动态获得IP地址时可自由安排
2.网络按通信方式分类,可分为(AB)。
A、点对点传输网络 B、广播式传输网络
C、数据传输网 D、对等式网络
3.下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。
A、拥塞控制 B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询
4.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。
A、电缆太长 B、有网卡工作不正常
C、网络流量增大 D、电缆断路
5.下列关于中继器的描述正确的是(ABC)。
A、扩展局域网传输距离
B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
三、判断题
(T)1.城域网采用LAN技术。
(F)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(F)3.ARP协议的作用是将物理地址转化为IP地址。
(T)4.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(F)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(T)6.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(F)7.ADSL技术的缺点是离交换机越近,速度下降越快。
(F)8.TCP连接的数据传送是单向的。
(T)9.匿名传送是FTP的最大特点。
(F)10.网络管理首先必须有网络地址,一般可采用实名制地址。
四、填空题
1.物理安全措施包括__机房环境安全__、设备安全和媒体安全。
2.针对非授权侵犯采取的安全服务为_访问控制___。
3.电源对用电设备安全的潜在威胁包括脉动与噪声、_电磁干扰___。
4.DES技属于_单钥___加密技术。
5.在入侵检测分析模型中,状态转换方法属于_误用___检测。
6.入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定__入侵__。
7.在入侵检测中,比较事件记录与知识库属于_数据分析__。
(构建过程/分析过程)
8.IDMEF的中文全称为入侵检测消息交换格式__。
9.代理防火墙工作在__应用_层。
10.按照病毒的传播媒介分类,计算机病毒可分为单机病毒和_网络病毒___。
五、简答题
1.防火墙的主要功能有哪些?
防火墙的主要功能:
①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记
录通过防火墙的信息和内容⑤对网络攻击检测和告警
2.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):
是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):
是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):
是参与密码变换的参数,通常用K表示。
加密算法:
是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)
解密算法:
是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,
即p=Dk(c)
3.什么是计算机病毒?
入侵检测的原理:
通过监视受保护系统的状态和
3d=mod(p-1)*(q-1)=1d=7
c=m^emodn=5^3mod33=26
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 入侵 答案