文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络 第七章-网络安全习题答案

计算机网络 第七章-网络安全习题答案

计算机网络 第七章-网络安全习题答案
计算机网络 第七章-网络安全习题答案

问题7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。

答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色

a b

然后按行

问题7-2

答:

(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正

常工作。

(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的

第一个报文段)。服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。这样可以浪费和耗尽服务器的大量资源。这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。

(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。

(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的

主机永远无法组装成完整的数据报,一直等待着,浪费了资源。

(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许

多主机都向攻击者返回ICMP回送回答报文。无用的、过量的ICMP报文使网络的

通信量急剧增加,甚至使网络瘫痪。这种攻击方式被称为smurf攻击。Smurf就是

能够对网络自动发送这种ICMP报文攻击的程序名字。

分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。

一时刻

拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。当攻击者使用IP地址欺骗时,要确定攻击者真正的IP地址也是很难的。

问题7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个?

答:报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。

完整性的特点是:接收者收到报文后,知道报文没有被篡改。

保密性和完整性都很重要。

有保密性而没有完整性的例子:收到一份加密的报文“明日6时发起进攻”。攻击者破译不了被截获的报文,但随意更改了一些比特(攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内容,于是用密钥将收到的密文进行解码,但得到的明文已经不再是原来的明文了。假定原来的明文是“明日8时发起进攻”,现在却变成了“明日6时发起进攻”,提前了2小时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致产生有危害的后果。

有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知道(不保密),但必须肯定这个报文没有被人篡改过。

可见保密性并不是永远都需要的,但完整性往往总是需要的。这样的例子很多。大家都知道,人民日报所登载的新闻对全世界的所有人都是公开的,没有什么秘密可言。但报纸上的新闻必须保证其完整性(读者不会怀疑报纸的印刷单位擅自改动了新闻的内容)。如果新闻被恶意地篡改了就会产生极其严重的后果。现在有些情况不允许使用电子邮件(例如导师给某个学校发送为某学生写的正式推荐信),并不是因为推荐信有多大的机密,而是因为没有使用数字签名的普通电子邮件,不能证明对方收到的电子邮件的确是某个导师写的并且没有被篡改过。而从邮局寄送的、写在纸上(特别是有水印的、只供单位使用的信纸上)有导师亲笔签名的推荐信,则一般都认为是可信赖的。

以上这些都说明了保密性和完整性不是一个概念。

总之,保密性是防止报文被攻击者窃取,而完整性是防止报文被篡改。

?问题7-4:常规密钥体制与公钥体制最主要的区别是什么?

答:常规密钥体制的密钥是对称的。发送方使用的加密密钥和接收方使用的解密密钥是一样的,也都必须是秘密的。

公钥体制的密钥是不对称的。发送方使用的加密密钥是公开的(向全世界公开),但接收方的解密密钥是秘密的,只有接收者才知道。

?问题7-5:能否举一个实际的RSA加密和解密的例子?

答:不行。我们知道,在RSA公钥密码体制中,加密密钥和解密密钥中都有一个大整数n,而n为两个大素数p和q的乘积(素数p和q一般为100位以上的十进数)。因此加密和解密的运算需要非常大的运算量。

我们可以用一个能说明RSA工作原理的小例子使读者体会一下RSA计算量有多大。

假定选择p= 5, q= 7。(显然这样小的素数是根本不能用于实用的RSA的加密计算中。)这时,计算出n=pq= 5 ? 7 = 35。

算出φ(n) = (p- 1)(q- 1) = 24。

从[0, 23]中选择一个与24互素的数e。现在我们选e= 5。

然后根据公式ed= 1 mod φ(n),得出

ed= 5d= 1 mod 24

找出d= 29, 因为ed= 5 ? 29 = 145 = 6 ? 24 + 1 = 1 mod 24。

这样,公钥PK = (e, n) = {5, 35}, 而秘钥SK = {29, 35}。

明文必须能够用小于n的数来表示。现在n=35。因此每一个英文字母可以用1至26的数字来表示。

假定明文是英文字母o,它是第15个字母。因此明文X = 15。

加密后得到的密文Y = X e mod n = 155 mod 35 = 759375 mod 35

= (21696 ? 35 + 15) mod 35 = 15。

以上的计算还是很简单的。现在看一下解密的过程。

在用秘钥SK = {29, 35}进行解密时,先计算Y d= 1529。这个数的计算已经需要不少时间了。它等于12783403948858939111232757568359375。进行模35运算,得出1529 mod 35 = 15,而第15个英文字母就是o。原来发送的明文就是这个字母。

从以上例子可以体会到使用的RSA加密算法的计算量是很大的。

?问题7-6:要进一步理解RSA密码体制的原理,需要知道哪一些数论的基本知识?

答:数论研究的重点是素数。下面是与进一步理解RSA密码体制原理有关的一些基本概念。有了以下的一些基本知识,我们就能够进一步理解RSA密码体制的原理。

整除和因子:

如果a = mb,其中a、b、m为整数,则当b≠ 0时,可以说b能整除a。换句话说,a 除以b余数为0。符号b|a常用作表示b能整除a。当b|a时,b是a的一个因子。

素数:

素数p是大于1且因子仅为± 1和±p的整数。为简单起见,下面仅涉及非负整数。

互为素数:

整数a和b互素,如果它们之间没有共同的素数因子(即它们只有一个公因子1)。例如,8和15互素,因为1是8和15仅有的公因子(8的因子是1,2,4和8,而15的因子是1,3,5和15,可见8和15的公因子是1)。

模运算:

给定任一正整数n 和任一整数a,如果用a除以n,得到的商q和余数r,则以下关系成立:

a = qn + r0 ≤r < n; q = ?a/n?

其中?x?表示小于或等于x的最大整数。

如果a是一个整数,而n是一个正整数,则定义a mod n为a除以n的余数。

a mod n也可记为“a (模n)”。

例如,30除以7的余数是2(30 = 4 ? 7 + 2),可记为30 mod 7 = 2。

注意:如果a mod n = 0,则n是的a一个因子。

因为在模n运算下,余数一定在0到(n- 1)之间。因此,模n运算将所有整数映射到整数集合{0, 1. …, (n– 1)}。这个整数集合又称为模n的余数集合Z n。因此余数集合

Z n= {0, 1. …, (n–1)} (1) 如果(a mod n)=(b mod n),则称整数a和b模n同余,记为a≡b (mod n)。但通常mod n不必用括号括起来,也就是说,可以记为a≡b mod n。

显然,a≡b mod n等价于b≡a mod n。

例如,73 ≡ 4 mod 23。显然,这里mod 23一定不能省略不写。

模运算有一个性质很有用,即:

如果n|(a–b)(即n能够整除(a–b)),则a≡b mod n。

反之,如果a≡b mod n,则n能够整除(a–b),即n|(a–b)。

例如:23 – 8 = 15,而15能够被5整除,因此23 ≡ 8 mod 5,即23和8是模5同余的。 模运算的一些性质:

1. [(a mod n) + (b mod n)] mod n = (a + b) mod n(2)

2. [(a mod n) - (b mod n)] mod n = (a-b) mod n(3)

3. [(a mod n) ? (b mod n)] mod n = (a?b) mod n(4) 以上的这些性质的证明都很简单,这里从略。下面举出一些例子。

例如:11 mod 8 = 3; 15 mod 8 = 7

[(11 mod 8) + (15 mod 8)] mod 8 = [3 + 7] mod 8 = 10 mod 8 = 2

(11 + 15) mod 8 = 26 mod 8 = 2

[(11 mod 8) - (15 mod 8)] mod 8 = [3 – 7] mod 8 = -4 mod 8 = 4

(11 - 15) mod 8 = -4 mod 8 = 4

[(11 mod 8) ? (15 mod 8)] mod 8 = [3 ? 7] mod 8 = 21 mod 8 = 5

(11 ? 15) mod 8 = 165 mod 8 = 5

指数运算可看作是多次重复乘法。

例如,计算1723 mod 55 = 1716+4+2+1 mod 55

= (1716 ? 174 ? 172 ? 17) mod 55

= [(1716 mod 55) ? (174 mod 55) ? (172 mod 55) ? (17 mod 55)] mod 55 172 mod 55 = 289 mod 55 = 14

174 mod 55 = [(172 mod 55) ? (172 mod 55)] mod 55

= [14 ? 14] mod 55 = 196 mod 55 = 31

1716 mod 55 = [(174 mod 55) ? (174 mod 55) ? (174 mod 55) ? (174 mod 55)] mod 55

= [31 ? 31 ? 31 ? 31] mod 55

= [923521] mod 55

= [16791 ? 55 + 16] mod 55

= 16

因此1723 mod 55 = [16 ? 31 ? 14 ? 17] mod 55

= [118048] mod 55

= [2146 ? 55 + 18] mod 55

= 18

下面的一个公式也很有用,读者可自行证明。

如果(a?b) mod n = (a?c) mod n,则b mod n = c mod n如果a与n互素。(5) 例如,(5 ? 3) mod 8 = 15 mod 8 = 7 mod 8

(5 ? 11) mod 8 = 55 mod 8 ≡ 7 mod 8

则3 mod 8 = 11 mod 8

但如果a与n不互素,则上述结论不能成立。

例如,6 ? 3 = 18 ≡ 2 mod 8

6 ?

7 = 42 ≡ 2 mod 8

但3 和7 并不是模8同余。

费马定理:

如果p是素数,a是不能被p整除的正整数,则

a p–1≡1 mod p(6)

证明:这里要用到公式(1)给出的余数集合的概念。我们应当注意到,余数集合Z p中共有p个数。如果把0除外,则剩下的(p – 1)个数是:

{1, 2,..., (p –1)} (7) 将(7)式中的(p – 1)个数分别乘以a模p,就得出如下的集合:

{a mod p, 2a mod p,..., (p – 1) a mod p} (8) 公式(8)中的(p – 1)个数恰好是某种次序的{1, 2,..., (p – 1)}。例如,a = 5, p = 8, 则公式(8)是:{5 mod 8, 10 mod 8, 15 mod 8, 20 mod 8, 25 mod 8, 30 mod 8, 35 mod 8}

也就是{5, 2, 7, 4, 1, 6, 3}。(要从一般意义上证明这一点也很容易。这只需要证明公式(8)中的任意两个数的模p都是不同的数即可,读者可自行证明。)

将公式(8)中的(p – 1)个数相乘应当等于公式(7)中的(p – 1)个数相乘:

(a mod p) ? (2a mod p) ?...? ( (p – 1)a mod p) = (p – 1)!

两端取模p:

[(a mod p) ? (2a mod p) ?...? ( (p – 1)a mod p)] mod p = (p – 1)! mod p

利用公式(4),可得出:

[(a p – 1) ? (p – 1)!] mod p = (p – 1)! mod p = [1 ? (p – 1)!] mod p

利用公式(5),因为(p – 1)!与p互素,因此可以从等式两端消去(p – 1)!,即

a p – 1 mod p = 1 mod p

a p–1≡ 1 mod p

这样就证明了费马定理。

欧拉函数:

欧拉函数(Euler’s totient function)记为φ(n),φ(n)表示小于n且与n互素的正整数个数。φ(1)被定义为1,但没有实际意义。

很显然,对于任一素数p,有

φ(p) = p –1 (9) 例如,p = 11时,φ(p) = 10,表示小于11且与11互素的正整数个数是10。

下面要证明一个有用的公式,就是假定有两个不同的素数p和q,则对n = pq,有 φ(n) = φ(pq) = φ(p) ?φ(q) = (p –1) ?(q –1) (10) 这个公式就是教材上的公式(9-9)。在证明公式(10)之前可先看一个例子。

假定p = 7,q = 11,则n = 77。要找出φ(77)就要先找出小于77的正整数,它是76个(从

1到76)。下一步就要将这76个整数中与77有大于1的公因子正整数去除。也就是说,将7, 14, 21, …, 11, 22, 33,…,等都去除。因此下面就按照这样的思路证明公式(10)。

φ(n) = (pq– 1) – (p– 1)– (q– 1) = pq–p–q + 1 = (p– 1) ? (q– 1) = φ(p) ?φ(q) 用上面的例子看一下,小于77且与77互素的正整数个数是φ(77) = φ(7) ?φ(11) = 6 ? 10 = 60,而这60个小于77并且与77互素的数是:

{1, 2, 3, 4, 5, 6, 8, 9. 10, 12, 13, 15, 16, 17, 18, 19, 20, 23, 24, 25, 26, 27, 29, 30, 31, 32, 34, 36, 37, 38, 39, 40, 41, 43, 45, 46, 47, 48, 50, 51, 52, 53, 54, 57, 58, 59, 60, 61, 62, 64, 65, 67, 68, 69, 71, 72, 73, 74, 75, 76}。

欧拉定理:

对于任何互素的整数a和n有:

aφ(n)≡1 mod n (11) 可以代入一些数值看一下。

a = 3, n = 10, 得出φ(n) = φ(10) = 4, 算出34 = 81 ≡ 1 mod 10。

a = 2, n = 11, 得出φ(n) = φ(11) = 10, 算出210 = 1024 ≡ 1 mod 11。

证明:

如果n为素数,则此时φ(n)=(n– 1),根据费马定理,公式(11)为真。

如果n为任意整数,则我们也能够证明公式(11)为真。这时φ(n)表示小于n且与n互素的正整数个数。设这样的整数集合为R:

R = {x1, x2, …, xφ(n)}

现在对该集合中的每个整数乘以a模n:

S = {ax1 mod n, ax2 mod n, …, axφ(n) mod n }

集合S是集合R的一个置换,原因如下:

1. 因为a与n互素,x i也与n互素,则ax i一定与n互素。因此,S中的所有数均小于n且与n互素。

2. S中不存在重复的整数。因为根据公式(5),如果ax i mod n = ax j mod n,则x i = x j。

因此,集合S中所有的数的乘积应当等于集合R中所有的数的乘积:

(ax1 mod n) ? (ax2 mod n) ?…? (axφ(n) mod n) = (x1) ? (x2) ?…? (xφ(n))

两端都取模n,得

[(ax1 mod n) ? (ax2 mod n) ?…? (axφ(n) mod n)] mod n = [(x1) ? (x2) ?…? (xφ(n))] mod n

利用公式(4),得出:

[(ax1) ? (ax2) ?…? (axφ(n))] mod n = [(x1) ? (x2) ?…? (xφ(n))] mod n

[(aφ(n)) ? [(x1) ? (x2) ?…? (xφ(n))]] mod n = [(x1) ? (x2) ?…? (xφ(n))] mod n

因为[(x1) ? (x2) ?…? (xφ(n))]与n互素,因此可以消去[(x1) ? (x2) ?…? (xφ(n))]:

(aφ(n)) mod n = 1 mod n

这样就证明了欧拉定理。

因为a与n互素,因此将上式两端都乘以a,这样就得出欧拉定理的另一种等价形式:

(aφ(n) + 1) mod n= a mod n (12) 或写为:

aφ(n) + 1≡a mod n (13)

问题7-7:怎样证明RSA密码体制的解码公式?

答:现在回顾一下RSA公开密钥密码体制的要点。

①秘密选择两个大素数p和q,计算出n=pq。明文X < n。

②计算φ(n) = (p- 1)(q- 1)。

③公开选择整数e。1 < e <φ(n)。e与φ(n)互素。

④秘密计算d,使得ed= 1 mod φ(n)。

⑤得出公开密钥(即加密密钥)PK = {e, n},秘密密钥(即解密密钥)SK = {d, n}。

⑥明文X加密后得到密文Y = X e mod n。

⑦密文Y解密后还原出明文X = Y d mod n——这就是RSA密码体制的解码公式。

下面就来证明RSA密码体制的解码公式。

Y d mod n = (X e mod n)d mod n = X ed mod n(这里用到了问题7-6的公式(3))

但ed= 1 mod φ(n) 表示ed=kφ(n) + 1,这里k任意整数。因此现在的问题就是要证明

X ed mod n = X kφ(n) + 1 mod n是否等于X mod n。

根据问题7-6中证明的欧拉定理的一个推论,就可很容易地证明上式。这个推论是这样的:给定两个素数p和q,以及整数n = pq和m,其中0 < m < n,则下列关系成立:

m kφ(n) + 1 = m(p- 1)(q- 1) + 1≡m mod n(1) 下面就来证明公式(1)。

根据问题7-6中欧拉定理的公式(13),如果m和n互素,则等式(1)显然成立。

但如果m和n不是互素,则下面我们也可以证明等式(1)仍然成立。

当m和n不是互素时,m和n一定有公因子。由于n = pq且p和q都是素数,因此当m和n不是互素时,我们一定有下面的结论:或者m是p的倍数,或者m是q的倍数。

下面我们不妨先假定m是p的倍数,因此可记为m = kp,这里k是某个正整数。在这种情况下,m和q一定是互素的。因为如果不是这样,那么m一定是q的倍数(如果m是q的倍数,那么m就同时是p和q的倍数,这就和m < n = pq的假定不符)。因此我们得出以下结论:如果m和n不是互素,若假定m是p的倍数,则m和q一定是互素的。

既然m和q互素,那么根据欧拉定理,我们有

mφ(q)≡ 1 mod q

显然,将左端乘以任何整数次方的模q还是等于1。因此

[mφ(q)]φ(p) ≡ 1 mod q

因为φ(n) = φ(pq) = φ(p) ?φ(q),所以上式变为

mφ(n)≡ 1 mod q

可见存在某个整数j使得

mφ(n) = 1 + jq

将等式两端同乘以m = kp,并考虑到n = pq,得出

mφ(n) + 1 = kp + kpjq = m + kjn

取模n,得出

[mφ(n) + 1] mod n = [m + kjn] mod n = m mod n

因此

mφ(n) + 1 ≡ m mod n

这样就证明了公式(1),因而也就证明了RSA的解密公式X = Y d mod n。

?问题7-8:RSA加密能否被认为是保证安全的?

答:RSA之所以被认为是一种很好的加密体制,是因为当选择足够长的密钥时,在目前还没有找出一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在目前还没有找出”并不等于说“理论上已经证明不存在这样的算法”。如果在某一天有人能够研究出对很大的整数快速地进行因子分解的算法,那么RSA加密体制就不能再使用了。

?问题7-9:报文摘要并不对传送的报文进行加密。这怎么能算是一种网络安全的措施?不管在什么情况下永远将报文进行加密不是更好一些吗?

答:报文加密并非网络安全的全部内容。我们知道,使用RSA公开密钥体制进行加密时,往往需要花费很长的时间。当需要在网络上传送的报文并不要求保密但却不容许遭受篡改时,使用报文摘要就能够确保报文的完整性(因为这时仅仅对很短的报文摘要进行加密)。

?问题7-10:不重数(nonce)是否就是随机数?

答:它们并不完全一样。不重数是随机产生的,但只使用一次。可见要做到这点,这种随机数必须很大。

随机数虽然是随机产生的,但隔一段时间后再产生的随机数就可能会重复。

?问题7-11:在防火墙技术中的分组过滤器工作在哪一个层次?

答:。分组过滤器工作在网络层,但也可以把运输层包含进来。

本来“分组”就是网络层的协议数据单元名称。防火墙中使用的分组过滤器就是安装

在路由器中的一种软件。大家知道,路由器工作在网络层。从这个意义上讲,分组过滤器当然也应当是工作在网络层。分组过滤器根据所设置的规则和进入路由器的分组的IP地址(源地址或目的地址)决定对该分组是否进行阻拦。这样的分组过滤器当然是工作在网络层。

但是,为了增强分组过滤器的功能,一些分组过滤器不仅检查分组首部中的IP地址,而且进一步检查分组的数据内容,也就是说,检查运输层协议数据单元的首部。这主要是检查端口号。这样做的目的是可以进一步限制所通过的分组的服务类型。例如,阻拦所有从本单位发送出去的、向计算机192.50.2.18请求FTP服务的分组。由于FTP的熟知端口号是21,因此只要在分组过滤器的阻拦规则中写上“禁止到目的地址为192.50.2.18且目的端口号为21的所有分组”即可。因此,这样的分组过滤器不仅工作在网络层,而且还工作在运输层。从严格的意义上讲,这样的路由器已经不是仅仅单纯工作在网络层了。

当然,像上面给出的规则,也可以由应用网关(即代理服务器)来实现。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《网络安全法》考试试题和答案解析

《网络安全法》考试试题及答案 1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共与国境内运营中收集与产生的个人信息与重要数据应当在( )。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A、境外存储 B、外部存储器储存 C、第三方存储 D、境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护与利用技术,促进( )开放,推动技术创新与经济社会发展。 A、公共图书馆资源 B、国家数据资源 C、公共学校资源 D、公共数据资源 正确答案:D 3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )与水平,形成全社会共同参与促进网络安全的良好环境。 A、网络安全意识 B、网络诚信意识 C、网络社会道德意识 D、网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全( )保护制度。 A、等级 B、分层 C、结构 D、行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。 A、指导、督促 B、支持、指导 C、鼓励、引导

D、支持、引导 正确答案:A 6、(单选题)国家建立与完善网络安全标准体系。( )与国务院其她有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务与运行安全的国家标准、行业标准。 A、电信研究机构 B、国务院标准化行政主管部门 C、网信部门 D、电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A、恶意程序 B、风险程序 C、病毒程序 D、攻击程序 正确答案:A 8、(单选题)国家推进网络安全( )建设,鼓励有关企业、机构开展网络安全认证、检测与风险评估等安全服务。 A、社会化识别体系 B、社会化评估体系 C、社会化服务体系 D、社会化认证体系 正确答案:C 9、(单选题)根据《网络安全法》的规定,( )负责统筹协调网络安全工作与相关监督管理工作。 A、中国电信 B、信息部 C、国家网信部门 D、中国联通 正确答案:C 10、(单选题)根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全与侦查犯罪的活动提供技术支持与协助。 A、电信科研机构

网络安全技术第1章网络安全概述习题及答案

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。 (4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵, (5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

计算机网络技术习题答案

计算机网络技术答案单选题(65题) 填空题(50题) 1.传输层、数据链路层 2.调频、调相 、 、OSPF 6.双绞线、光纤 7.传播 8.频分复用 9.点对点 11.电气特性 13.物理 15.慢启动 16.传输层、网络接口层 17.电路交换、分组交换 、 、20

21.透明网桥 22.差错报告、询问 23.静态 27.报文 28.曼彻斯特 30.或传输控制协议 32.星型、环型 33.同步 、 35.单工、半双工 36.源路由网桥 、HFC 38.动态 、 40.环回测试 42.询问 46.香农定理 47.循环冗余检验 48.随机接入 49.存储转发 50.RARP或逆地址解析协议 51. TCP 52. POP3 53. DHCP 54. 简单网络管理协议 55. 统一资源定位符 56. TFTP 57. 随机早期检测 58. 1 59. 虚拟专用网

60. 协议 61. 具体 62. 以太网 63. 随机 64. 65 名词解释(20题) 1.计算机网络:一些互相连接的、自治的计算机的集合。 CD:带有冲突检测的载波监听,以太网的协议。 3.端口号:16个比特长,具有本地意义,标识应用层和传输层之间交互的接口。 4.私有地址:只用于内部,不能用于互联网通信的地址,包括10/8、12和16。 5.地址解析协议:完成IP地址到MAC地址的映射。 6.体系结构:计算机网络的各层及其协议的集合。 :可变长子网掩码,也称为子网的子网,可以在一个子网中使用不同的掩码。 8.套接字:48个比特长,由IP地址和端口号组合,标识连接的一个端点。 9.服务访问点:同一系统中相邻两层的实体进行信息交换的地方,是一个逻辑接口。 10.生成树:生成树把交换机冗余造成的物理环路改造成逻辑无环的树形结构,从而改进交换性能。 :开放最短路径优先协议,是基于链路状态的路由协议,用于大型互联网。 :无分类域间路由协议,构成超网,消除了传统的有类地址划分。 13.网络性能:网络性能是衡量计算机网络质量的指标,常见有带宽、时延、吞吐量等。 14.流量控制:匹配计算机网络发送端和接收端的数据速率,使得发送方的发送速率不要太快,接收方来得及接收。 15.拥塞控制:就是防止过多数据注入到网络中,这样可以使网络中的路由器或者链路不致过载。 16. 协议:为进行网络中的数据交换而建立的规则、标准或约定。 17. 地址转换协议:公有地址和私有地址在进出公网和私网而进行的转换过程。18.ICMP:因特网控制报文协议,允许主机或路由器报告差错情况和提供有关异常情况的报告。 19.10BASE-T:10表示数据率10Mbit/s;BASE表示电缆上的信号是基带信号;T表示双绞线。 20.实体:在数据通信中,表示任何可发送或接收信息的硬件或软件进程。 21. BGP:边界网关协议,是不同AS 的路由器之间交换路由信息的协议。 22. DNS:域名系统,是因特网使用的命名系统,用来把便于人们使用的域名转换成IP地址。23:Peer-to-Peer:对等连接方式或计算模式,网络边缘的端系统中运行的程序之间的一种通信方式,不区分是服务请求方还是服务提供方。

网络安全法试题含答案

2017 年网络安全法考试试卷 单位_____________ 部门____________ 姓名___________ 一、单项选择题(每题 2 分,共 10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案 B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、 ____、 ____和________等方面进行合作,提高网络运营者的安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置 D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元 B、五日五万元十万元 C、五日五万元五十万元 D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批 B、申请 C.、说明 D、报备

5、关于信息内网网络边界安全防护说法不准确的一项是__C__。 A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界的安全防护 C、纵向边界的网络访问可以不进行控制 D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统 二、多项选择题(每题 2 分,共 30 分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施___ABD_____。 A、同步规划 B、同步建设 C、同步投运 D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离 D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密 B、个人秘密 C、工作秘密 D、部门文件 9、国家采取措施,__ABC__来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 A、监测 B、防御 C、处置 D、隔离 10、信息安全“三个不发生”是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故

计算机网络谢希仁第七版复习题带答案

计算机网络谢希仁第七版复习题带答案 Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】

第一章 1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是() A.数据链路层B.传输层C.会话层D.应用层 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从 H1发送到H2接收完为止,需要的时间至少是() A:80ms B: C: D: 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为() 、1600ms 、1600ms 、800ms、 D、1600ms、801ms 8.(14-33)在OSI参考模型中,直接为会话层提供服务的是() A.应用层 B表示层 C传输层 D网络层 参考答案:

网络安全法》考试试题及答案

《网络安全法》考试试题及答案1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。 A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储 正确答案:D 2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。 A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源 正确答案:D

3、(单选题)国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。 A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识 正确答案:A 4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。 A.等级 B.分层 C.结构 D.行政级别 正确答案:A 5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。 A.指导、督促

B.支持、指导 C.鼓励、引导 D.支持、引导 正确答案:A 6、(单选题)国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。 A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业 正确答案:B 7、(单选题)网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。 A.恶意程序 B.风险程序 C.病毒程序

最新计算机网络谢希仁第七版复习题带答案

第一章 1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层 B.传输层 C.会话层 D.应用层 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A:80ms B:80.08ms C:80.16ms D:80.24ms 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为()

网络安全法试题含答案

2017年网络安全法考试试卷 单位_____________ 部门____________姓名___________ 一、单项选择题(每题 2 分,共10 分) 1、网络安全法规定,网络运营者应当制定____A____,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 A、网络安全事件应急预案B、网络安全事件补救措施 C、网络安全事件应急演练方案 D、网站安全规章制度 2、国家支持网络运营者之间在网络安全信息_C___、____、____与________等方面进行合作, 提高网络运营者得安全保障能力。 A、发布收集分析事故处理 B、收集分析管理应急处置 C、收集分析通报应急处置D、审计转发处置事故处理 3、违反网络安全法第二十七条规定,从事危害网络安全得活动,或者提供专门用于从事危害网络安全活动得程序、工具,或者为她人从事危害网络安全得活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪得,由公安机关没收违法所得,处_C_日以下拘留,可以并处___以上___以下罚款。 A、三日一万元十万元B、五日五万元十万元 C、五日五万元五十万元D、十日五万元十万元 4、互联网出口必须向公司信息化主管部门进行__A__后方可使用。 A、备案审批B、申请C、、说明D、报备 5、关于信息内网网络边界安全防护说法不准确得一项就是__C __。

A、要按照公司总体防护方案要求进行 B、应加强信息内网网络横向边界得安全防护 C、纵向边界得网络访问可以不进行控制 D、网络,就是指由计算机或者其她信息终端及相关设备组成得按照一定得规则与程序对信息进行收集、存储、传输、交换、处理得系统 二、多项选择题(每题 2 分,共30分,多选或少选均不得分) 6、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行得性能,并保证安全技术措施___ABD_____。 A、同步规划B、同步建设C、同步投运D、同步使用 7、电力二次系统安全防护策略包括____ABCD____。 A、安全分区 B、网络专用 C、横向隔离D、纵向认证 8、公司秘密包括_____AC___两类。 A、商业秘密B、个人秘密C、工作秘密D、部门文件 9、国家采取措施,__ABC__来源于中华人民共与国境内外得网络安全风险与威胁,保护关键信息基础设施免受攻击、侵入、干扰与破坏。 A、监测B、防御C、处置D、隔离 10、信息安全“三个不发生”就是指____ABC____。 A、确保不发生大面积信息系统故障停运事故 B、确保不发生恶性信息泄密事故 C、确保不发生信息外网网站被恶意篡改事故 D、确保不发生信息内网非法外联事故 11、下列情况违反“五禁止”得有__ABCD______。 A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息

网络安全技术习题及答案第4章防火墙技术

网络安全技术习题及答案第4章防火墙技术 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第4章防火墙技术 练习题 1. 单项选择题 (1)一般而言,Internet防火墙建立在一个网络的( A )。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合合 D.内部子网之间传送信息的中枢 (2)下面关于防火墙的说法中,正确的是( C )。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁 (3)包过滤防火墙工作在( C )。 A.物理层B.数据链路层 C.网络层D.会话层 (4)防火墙中地址翻译的主要作用是( B )。 A.提供代理服务B.隐藏内部网络地址 C.进行入侵检测D.防止病毒入侵(5)WYL公司申请到5个IP地址,要使公司的20台主机都能联到Internet上,他需要使用防火墙的哪个功能( B )。 A.假冒IP地址的侦测B.网络地址转换技术 C.内容检查技术D.基于地址的身份认证(6)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高内部用户之间攻击的是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击(7)关于防火墙的描述不正确的是( D )。

A.防火墙不能防止内部攻击。 B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有 用。 C.防火墙是IDS的有利补充。 D.防火墙既可以防止外部用户攻击,也可以防止内部用户攻击。 (8)包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备 是( D )。 A.路由器B.主机 C.三层交换机D.网桥 2. 简答题 (1)防火墙的两条默认准则是什么 (2)防火墙技术可以分为哪些基本类型各有何优缺点 (3)防火墙产品的主要功能是什么 3. 综合应用题 图所示的拓扑图中是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。 图公司局域网拓扑图 【问题1】 按技术的角度来分,防火墙可分为哪几种类型,请问上面的拓扑是属于哪一种类型的防火墙 答: 防火墙可分为包过滤、应用网关、状态检测。 上面的拓扑是属于包过滤 【问题2】

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

计算机网络-谢希人-第七版习题答案

习题答案 第1章多媒体技术基础知识 一、填空题 1.图像声音视频影像动画 2.感觉媒体表示媒体显示媒体存储媒体传输媒体 3.多媒体操作系统多媒体硬件系统媒体处理系统工具用户应用软件 4.多媒体压缩和解压缩技术多媒体存储技术多媒体数据库技术多媒体网络通信技术多媒体同步技术多媒体虚拟现实技术 5.感觉媒体表示媒体 6.只读型一次写型重写型 7.超链接(Hyperlink) 8.人工智能领域 9.集成化、智能化、嵌入化、网络化 10 .扩展 二、选择题(可多选) 1.D 2.A 3.A B 4.A 5.B 三、简答题 1.什么是多媒体技术?多媒体技术的特性有哪些? 答案:多媒体计算机技术通过计算机对文字、图形、图像、音频信息、视频影像、动画等多种媒体信息进行数字化采集、编码、存储、加工、传输,将它们有机地集成组合,并建立起相互的逻辑关联,使之成为具有交互功能的集成系统。所以,多媒体技术就是计算机综合处理多种媒体的技术。 多媒体技术的特性有: (1) 信息载体的多样性 (2) 集成性 (3) 交互性

(4) 协同性 (5) 实时性 2.与单纯的下载方式相比,这种对多媒体文件边下载边播放的流式传输方式具有哪些优点:答案: (1) 启动延时速度都大幅度地缩短 (2) 对系统缓存容量的需求大大降低 (3) 流式传输的实现有特定的实时传输协议 3.请从多媒体自身特征出发解释传统电视为何不属于多媒体? 答案: 传统电视却乏交互性,不能根据用户需要浏览电视节目,因此,传统电视不属于多媒体。4.简述虚拟现实的关键技术。 答案: 虚拟现实涉及到多学科、多领域的技术应用,其中比较关键的技术有:大规模数据场景建模技术、动态实时的立体听觉、视觉生成技术、三维定位、方向跟踪、触觉反馈等传感技术和设备,交互技术及系统集成技术等。 5.简述多媒体数据压缩的必要性和可能性。 答案: 必要性:在多媒体系统中,为了达到令人满意的图像、视频画面质量和听觉效果,必须解决视频、音频信号 数据的大容量存储和实时传输问题 可能性:多媒体声、文、图、视频等信源数据有极强的相关性,也就是说有大量的冗余信息,数据压缩就是将庞大的数据中的冗余信息去掉,保留相互独立的分量。 第2章多媒体计算机系统 一、填空题 1.通用计算机(工作站等) 能够接收和播放多媒体信息的输入输出设备各种多媒体适配器通信传输设备及接口装置 2.MPC 3.平面式扫描仪手持式扫描仪滚筒式扫描仪胶片扫描仪 4.接触式三维扫描仪时差测距三维扫描仪三角测距三维扫描仪结构光源三维扫描仪非接触被动式扫描三维扫描仪。 5.Windows系列 BeOS MacOSX。 6.表面声波技术触摸屏电阻技术触摸屏电容技术触摸屏红外线扫描技术触摸屏矢量压力传感技术触摸屏

网络安全技术习题及答案 入侵检测系统

第9章入侵检测系统 1. 单项选择题 1)B 2)D 3)D 4)C 5)A 6)D 2、简答题 (1)什么叫入侵检测,入侵检测系统有哪些功能? 入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 入侵检测系统功能主要有: 识别黑客常用入侵与攻击手段 监控网络异常通信

鉴别对系统漏洞及后门的利用 完善网络安全管理 (2)根据检测对象的不同,入侵检测系统可分哪几种? 根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。 (3)常用的入侵检测系统的技术有哪几种?其原理分别是什么? 常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。 对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。 基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较

2020年网络安全法知识竞赛培训试题【附答案】

2020年网络安全法知识竞赛培训试题【附答案】 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)

A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

计算机网络习题7答案

一、填空题 1、在数据链路层,数据的传送单位是()。答案:帧 2、在网络通信中,在数据链路层广泛使用()方式进行差错检测。答案:CRC 3、所谓()就是不管所传数据是什么样的比特组合,都应当能够在链路上传送。答案:透明传输 4、物理层要解决()同步的问题;答案:比特;数据链路层要解决()同步的问题。答案:字节或字符 5、所谓()就是从收到的比特流中正确无误地判断出一个帧从哪个比特开始以及到哪个比特结束。答案:帧定界 6、Internet中使用得最广泛的数据链路层协议是( )协议。答案:PPP 7、10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。答案:星型,10Mb/s,双绞线,基带信号或数字信号 8、在IEEE802局域网体系结构中,数据链路层被细化成________和________两层。答案:MAC,LLC 9、共享型以太网采用____________媒体访问控制技术。答案:CSMA/CD 二、选择题 1、HDLC是____。 A.面向字符型的同步协议B.面向比特型的同步协议 C.异步协 议 D.面向字计数的同步协议 2、网络接口卡(NIC)位于OSI模型的 . A 数据链路层 B 物理层 C 传输层 D 网络层 3、数据链路层可以通过__ ____标识不同的主机. A 物理地址 B 端口号 D. C IP地址 D 逻辑地址 4、HDLC协议的成帧方法使用。 A 计数法 B 字符填充法 C 位填充法 D 物理编码违例法

5、在OSI中,为实现有效、可靠数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是。 A、物理层 B、数据链路层C、网络层 D、运输层 参考模型中,下列负责流控和差错控制的是。 A 应用层 B 表示层 C 数据链路层 D 网络层 7.交换机能够识别地址。 A、DNS B、TCP C、网络层 D、MAC 8.在OSI参考模型中,网桥实现互联的层次为 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 的核心技术是它的随机争用型介质访问控制方法,即( ) CD Ring bus 10.在星型局域网结构中,连接文件服务器与工作站的设备是( ) A、调制解调器 B、交换器 C、路由器 D、集线器 11.局域网参考模型将数据链路层划分为MAC子层与( ) BASE-TX 12.共享式以太网传输技术的特点是() A. 能同时发送和接收帧、不受CSMA/CD限制 B. 能同时发送和接收帧、受CSMA/CD限制 C. 不能同时发送和接收帧、不受CSMA/CD限制 D. 不能同时发送和接收帧、受CSMA/CD限制 13.局域网中,媒体访问控制功能属于() A. MAC子层 B. LLC子层 C. 物理层 D. 高层 14.全双工以太网传输技术的特点是()

2017年《网络安全法》知识竞赛试题及答案

2017年最新《网络安全法》知识竞赛试题及答案 一、单选题(每题2分,共26分) 1、《中华人民共和国网络安全法》施行时间_______。B A. 2016年11月7日 B. 2017年6月1日 C. 2016年12月31日 D. 2017年1月1日 2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。B A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益

3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。C A. 发布收集分析事故处理 B. 收集分析管理应急处置 C. 收集分析通报应急处置 D. 审计转发处置事故处理 5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安

全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。C A. 三日一万元十万元 B. 五日五万元十万元 C. 五日五万元五十万元 D. 十日五万元十万元 6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。C A. 十倍一百倍一百万元十万元一百万元 B. 一倍一百倍十万元一百万元十万元 C. 一倍十倍一百万元一万元十万元 D. 一倍十倍十万元一万元十万元

网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。 6.PKI信任模型(p41):严格层次结构、分布式信任结构、WEB模型、以用户为

相关文档
相关文档 最新文档