計算機網絡安全試卷_第1頁
計算機網絡安全試卷_第2頁
計算機網絡安全試卷_第3頁
計算機網絡安全試卷_第4頁
計算機網絡安全試卷_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、填空題。(每空1分,共15分)1、 保證計算機網絡的安全,就是要保護網絡信息在存儲和傳輸過程中的可用性、機密性、完整性、可控性和不可抵賴性。2、 信息安全的大致內容包括三部分:物理安全、網絡安全和操作系統(tǒng)安全。3、 網絡攻擊的步驟是:隱藏IP、信息收集、控制或破壞目標系統(tǒng)、種植后門和在網絡中隱身。4、 防火墻一般部署在內部網絡和外部網絡之間。5、 入侵檢測系統(tǒng)一般由數據收集器、檢測器、知識庫和控制器構成。二、單項選擇題。(每題2分,共30分)1、 網絡攻擊的發(fā)展趨勢是(B)。A、黑客技術與網絡病毒日益融合 B、攻擊工具日益先進C、病毒攻擊 D、黑客攻擊2、 拒絕服務攻擊(A)。A、用超出被攻擊目標處理能力的海量數據包消耗可用系統(tǒng)、帶寬資源等方法的攻擊B、全稱是DistributedDenialOfServiceC、拒絕來自一個服務器所發(fā)送回應請求的指令。、入侵控制一個服務器后遠程關機3、HTTP默認端口號為(B)。C、8080D、23B、監(jiān)視網絡的狀態(tài)、傳輸的數據流D、監(jiān)視一個網站的發(fā)展方向(D)。C、IDEAD、RSA(D)。C、私有密鑰D、公開密鑰A、 21 B、804、 網絡監(jiān)聽是(B)。A、遠程觀察一個用戶的計算機C、監(jiān)視PC系統(tǒng)的運行情況5、 下面不是采用對稱加密算法的是A、DES B、AES6、 在公開密鑰體制中,加密密鑰即A、解密密鑰 B、私密密鑰7、DES算法的入口參數有3個:Key、Data和Mode。其中Key的實際長度為(D)位,是DES算法的工作密鑰。A、64 B、7 C、8 D、568、 計算機網絡的安全是指(B)。A、網絡中設備設置環(huán)境的安全 B、網絡中信息的安全C、網絡中使用者的安全 D、網絡中財產的安全9、 打電話請求密碼屬于(B)攻擊方式。A、木馬B、社會工程學 C、電話系統(tǒng)漏洞 D、拒絕服務10、 安全套接層協(xié)議是(B)。A、SET B、SSL C、HTTP D、S-HTTP11、(B)是網絡通信中標志通信各方身份信息的一系列數據,提供一種在Internet上驗證身份的方式。A、數字認證B、數字證書 C、電子證書 D、電子認證12、數字簽名功能不包括(B)。A.防止發(fā)送方的抵賴行為A.防止發(fā)送方的抵賴行為C.發(fā)送方身份確認接收方身份確認保證數據的完整性13、目前無線局域網主要以(B)作傳輸媒介。A.短波 B.微波 C.激光 D.紅外線14、防火墻能夠(A)。B.防范惡意的知情者A.B.防范惡意的知情者防備新的網絡安全問題 D.完全防止傳送己被病毒感染的軟件和文件15、WindowsServer2003系統(tǒng)的安全日志通過(C)設置。A、事件查看器B、服務器管理C、本地安全策略D、網絡適配器三、 多項選擇題。(每題2分,共10分,錯選或漏選不得分)1、 以下屬于木馬入侵的常見方法的是(ABCD)。A、捆綁欺騙 B、郵件冒名欺騙 C、危險下載 D、打開郵件的附件2、 網絡防火墻的作用是(ACD)。A、防止內部信息外池B、防止系統(tǒng)感染病毒與非法訪問C、防止黑客訪問D、建立內部信息和功能與外部信息和功能之間的屏障3、 計算機病毒的傳播方式有(ABCD)。A、通過共享資源傳播 B、通過網頁惡意腳本傳播C、通過網絡文件傳輸傳播 D、通過電子郵件傳播4、 在保證密碼安全中,應該采取的正確措施有(ABC)。A、不用生日做密碼 B、不要使用少于5位的密碼C、不要使用純數字 D、將密碼設得非常復雜并保證在20位以上5、 WindowsServer2003服務器的安全采取的安全措施包括(ABCD)。A、 使用NTFS格式的磁盤分區(qū)B、 及時對操作系統(tǒng)使用補丁程序堵塞安全漏洞C、 實行強有力的安全管理策略D、 借助防火墻對服務器提供保護四、 判斷題。(每題1分,共10分,對的打“"”,錯的打“X”)1、 常見的公鑰密碼算法有RSA算法、Diffie-Hellman算法和ElGamal算法。(")2、 拒絕服務攻擊屬于被動攻擊的一種。(X)3、 可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。(X)4、 非軍事化區(qū)DMZ是為了解決安全防火墻后外部網路不能訪問內部網絡服務器的問題,而設立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū)。(")5、 3DES算法的加密過程就是用同一個密鑰對待加密的數據執(zhí)行三次DES算法的加密操作。(X)6、 安全是永遠是相對的,永遠沒有一勞永逸的安全防護措施。(")7、 入侵檢測系統(tǒng)是網絡信息系統(tǒng)安全的第一道防線。(X)8、 我的公鑰證書是不能在網絡上公開的,否則其他人可能假冒我的身份或偽造我的數字簽名。(X)9、 日常所見的校園飯卡是利用的身份認證的單因素法。(")10、 公開密鑰密碼體制比對稱密鑰密碼體制更為安全。(X)五、 簡答題。(每題5分,共15分)1、 簡述物理安全包括那些內容?答:物理安全包括防盜、防火、防靜電、防雷擊和防電磁泄漏等方面的內容。2、 簡述防火墻有哪些基本功能?(寫出五個功能)答:包過濾、遠程管理、NAT技術、代理、MAC與IP地址的綁定、流量控制和統(tǒng)計分析、流量計費、VPN、限制同時上網人數、限制使用時間、限制特定使用者才能發(fā)送E-mail,限制FTP只能下載文件不能上傳文件、阻塞Java、ActiveX控件等。3、 簡述無線局域網由那些硬件組成?答;無線局域網由無線網卡、AP、無線網橋、計算機和有關設備組成?!队嬎銠C網絡安全》試卷及答案一一、 填空題(10分)MD-4散列算法中輸入消息可以任意長度,但要進行分組,其分組的位數是(512 )2.SHA的含義是(安全散列算法)對身份證明系統(tǒng)的要求之一是(驗證者正確識別示證者的概率極大化)阻止非法用戶進入系統(tǒng)使用(接入控制技術)以下不是數據庫加密方法的是(信息隱藏)二、單項選擇題(每小題2分,共30分)TCP/IP協(xié)議安全隱患不包括(D)拒絕服務 B.順序號預測攻擊C.TCP協(xié)議劫持入侵 D.設備的復雜性2.IDEA密鑰的長度為(D)56 B.64 C.124 D.128在防火墻技術中,內網這一概念通常指的是(A)受信網絡B.非受信網絡C.防火墻內的網絡 D.互聯(lián)網《計算機場、地、站安全要求》的國家標準代碼是(B)GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93在Kerberos中,Client向本Kerberos的認證域以內的Server申請服務的過程分為幾個階段?(A)三個 B.四個C.五個 D.六個信息安全技術的核心是(A)PKI B.SET C.SSL D.ECC7.Internet接入控制不能對付以下哪類入侵者?(C)A.偽裝者 B.違法者C.內部用戶D.地下用戶CA不能提供以下哪種證書?(D)A.個人數字證書 B.SSL服務器證書C.安全電子郵件證書 D.SET服務器證書我國電子商務走向成熟的重要里程碑是(A)A.CFCA B.CTCAC.SHECA D.RCA通常為保證商務對象的認證性采用的手段是(C)A.信息加密和解密 B.信息隱匿C.數字簽名和身份認證技術 D.數字水印關于Diffie-Hellman算法描述正確的是(B)A.它是一個安全的接入控制協(xié)議 B.它是一個安全的密鑰分配協(xié)議C.中間人看不到任何交換的信息 D.它是由第三方來保證安全的以下哪一項不在證書數據的組成中?(D)A.版本信息B.有效使用期限C.簽名算法 D.版權信息計算機病毒的特征之一是(B)A.非授權不可執(zhí)行性 B.非授權可執(zhí)行性C.授權不可執(zhí)行性 D.授權可執(zhí)行性在Kerberos中,Client向本Kerberos認證域外的Server申請服務包含幾個步驟?(C)A.6 B.7 C.8 D.9屬于PKI的功能是(C)A.PAA,PAB,CAB.PAA,PAB,DRAC.PAA,CA,ORAD.PAB,CA,ORA三、多項選擇題(每小題3分,共30分)電子商務系統(tǒng)可能遭受的攻擊有(ABCDE)A.系統(tǒng)穿透 B/植入 C.違反授權原則D.通信監(jiān)視E.計算機病毒屬于公鑰加密體制的算法包括( CDE)A.DESB.二重DESC.RSAD.ECCE.ELGamal簽名可以解決的鑒別問題有(BCDE)A.發(fā)送者偽造 B.發(fā)送者否認 C.接收方篡改D.第三方冒充 E.接收方偽造公鑰證書的類型有( ABC)A.客戶證書 B.服務器證書 C.安全郵件證書D.密鑰證書 E.機密證書在SET中規(guī)范了商家服務器的核心功能是(ABC)A.聯(lián)系客戶端的電子錢包B.聯(lián)系支付網關C.處理SET的錯誤信息處理客戶的付款信息E.查詢客戶帳號信息從系統(tǒng)工程的角度,要求計算機信息網絡具有(ABC)。A.可用性、完整性、保密性B.真實性(不可抵賴性)C.可靠性、可控性D.穩(wěn)定性實施計算機信息系統(tǒng)安全保護的措施包括:(ABC)。A.安全法規(guī)B、安全管理C.安全技術D.安全培訓OSI層的安全技術來考慮安全模型(ABCD)。A.物理層B.數據鏈路層C.網絡層、傳輸層、會話層D?表示層、應用層網絡中所采用的安全機制主要有:(BCD)。A.區(qū)域防護B.加密和隱蔽機制;認證和身份鑒別機制;審計;完整性保護C.權力控制和存取控制;業(yè)務填充;路由控制D.公證機制;冗余和備份公開密鑰基礎設施(PKl)由以下部分組成:(AD)。A.認證中心;登記中MB.質檢中MC.咨詢服務D.證書持有者;用戶;證書庫四、 判斷(10分)安全法規(guī)、安全技術和安全管理,是計算機信息系統(tǒng)安全保護的三大組成部分。Y計算機信息系統(tǒng)安全包括實體安全、信息安全、運行安全和人員安全等部分。Y計算機信息系統(tǒng)的安全威脅同時來自內、外兩個方面。Y計算機信息網絡脆弱性引發(fā)信息社會脆弱性和安全問題。Y對全國公共信息網絡安全監(jiān)察工作是公安工作的一個重要組成部分。Y五、 對安全的攻擊可分為哪幾種?(10分)答:網絡竊聽:監(jiān)聽局域網信道,竊取有用的數據分組,分析破解用戶名、密碼等;IP欺騙:在通信系統(tǒng)中主動插入和刪除信息分組,發(fā)送一個來自被信任計算機的偽造信息分組,以使目的計算機信任并接收;路由攻擊:攻擊者告訴網上的兩個結點,它們之間最近的傳輸線路就是經過他這臺計算機的路徑,這就使該臺計算機的偵聽變得更容易;(ARP病毒)拒絕服務(DOS)攻擊:(1) 發(fā)送SYN信息分組:對網絡上一臺計算機提出大量的通信請求,使該臺計算機崩潰,且難以跟蹤攻擊源;(2) 郵件炸彈:給某人發(fā)送過量的電子郵件可使他的系統(tǒng)滿載直至崩潰;拒絕服務攻擊的對象不同,可以是郵件服務器、路由器或Web服務器等。分布式拒絕服務(DDOS)攻擊:這種攻擊與傳統(tǒng)的拒絕服務攻擊一樣,只不過進攻源不只一個。數據驅動攻擊:數據驅動攻擊是通過向某個程序發(fā)送數據,以產生非預期結果的攻擊,通常為攻擊者給出訪問目標系統(tǒng)的權限,數據驅動攻擊分為緩沖區(qū)溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。六、 什么是理論安全(無條件安全),什么是實際安全(計算上安全)?(10分)答:理論安全,或無條件安全:攻擊者無論截獲多少密文,都無法得到足夠的信息來唯一地決定明文。Shannon用理論證明:欲達理論安全,加密密鑰長度必須大于等于明文長度,密鑰只用一次,用完即丟,即一次一密,One-timePad,不實用。實際安全,或計算上安全:如果攻擊者擁有無限資源,任何密碼系統(tǒng)都是可以被破譯的;但是,在有限的資源范圍內,攻擊者都不能通過系統(tǒng)地分析方法來破解系統(tǒng),則稱這個系統(tǒng)是計算上安全的或破譯這個系統(tǒng)是計算上不可行。一、單項選擇題(本大題共15小題,每小題2分,共30分)下列對計算機網絡的攻擊方式中,屬于被動攻擊的是(A)口令嗅探 B.重放C.拒絕服務D.物理破壞2.OSI安全體系結構中定義了五大類安全服務,其中,數據機密性服務主要針對的安全威脅是( B)拒絕服務 B.竊聽攻擊C.服務否認D.硬件故障為了提高電子設備的防電磁泄漏和抗干擾能力,可采取的主要措施是( B)A.對機房進行防潮處理B.對機房或電子設備進行電磁屏蔽處理C.對機房進行防靜電處理 D.對機房進行防塵處理為保證計算機網絡系統(tǒng)的正常運行,對機房內的三度有明確的要求。其三度是指(A)A.溫度、濕度和潔凈度B.照明度、濕度和潔凈度C.照明度、溫度和濕度D.溫度、照明度和潔凈度下列加密算法中,屬于雙鑰加密算法的是( D)A.DESB.IDEAC.BlowfishD.RSA公鑰基礎設施(PKI)的核心組成部分是(A)A.認證機構CAB.X.509標準C.密鑰備份和恢復D.PKI應用接口系統(tǒng)下面關于防火墻的說法中,正確的是(C)A.防火墻可以解決來自內部網絡的攻擊B.防火墻可以防止受病毒感染的文件的傳輸C.防火墻會削弱計算機網絡系統(tǒng)的性能D.防火墻可以防止錯誤配置引起的安全威脅包過濾技術防火墻在過濾數據包時,一般不關心(D)A.數據包的源地址B.數據包的目的地址C.數據包的協(xié)議類型D.數據包的內容不屬于CIDF體系結構的組件是(C)A?事件產生器B?事件分析器C-自我防護單元 D.事件數據庫TOC\o"1-5"\h\z閾值檢驗在入侵檢測技術中屬于( B)A.狀態(tài)轉換法B.量化分析法C.免疫學方法D.神經網絡法由于系統(tǒng)軟件和應用軟件的配置有誤而產生的安全漏洞,屬于(C)A.意外情況處置錯誤 B.設計錯誤C.配置錯誤D.環(huán)境錯誤采用模擬攻擊漏洞探測技術的好處是( D)A.可以探測到所有漏洞B.完全沒有破壞性C-對目標系統(tǒng)沒有負面影響D.探測結果準確率高下列計算機病毒檢測手段中,主要用于檢測已知病毒的是( A)A.特征代碼法B.校驗和法C.行為監(jiān)測法 D.軟件模擬法在計算機病毒檢測手段中,校驗和法的優(yōu)點是(D)A.不會誤報 B.能識別病毒名稱C.能檢測出隱蔽性病毒D.能發(fā)現未知病毒一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是(C)A.軟件和硬件B.機房和電源C.策略和管理D.加密和認證下面有關DES的描述,不正確的是(A)A.是由IBM、Sun等公司共同提出的B.其結構完全遵循Feistel密碼結構C.其算法是完全公開的D.是目前應用最為廣泛的一種分組密碼算法下面有關MD5的描述,不正確的是(A)A.是一種用于數字簽名的算法B.得到的報文摘要長度為固定的128位C.輸入以字節(jié)為單位D.用一個8字節(jié)的整數表示數據的原始長度在PKI系統(tǒng)中,負責簽發(fā)和管理數字證書的是(A)A.CAB.RA C.LDAP D.CPS數字證書不包含(B)A.頒發(fā)機構的名稱B.證書持有者的私有密鑰信息C.證書的有效期D.CA簽發(fā)證書時所使用的簽名算法套接字層(SocketLayer)位于(B)網絡層與傳輸層之間B.傳輸層與應用層之間C.應用層D.傳輸層下面有關SSL的描述,不正確的是(D)目前大部分Web瀏覽器都內置了SSL協(xié)議SSL協(xié)議分為SSL握手協(xié)議和SSL記錄協(xié)議兩部分SSL協(xié)議中的數據壓縮功能是可選的TLS在功能和結構上與SSL完全相同在基于IEEE802.1x與Radius組成的認證系統(tǒng)中,Radius服務器的功能不包括(D)驗證用戶身份的合法性B.授權用戶訪問網絡資源C.對用戶進行審計D.對客戶端的MAC地址進行綁定在生物特征認證中,不適宜于作為認證特征的是(D)A.指紋B.虹膜C.臉像D.體重防止重放攻擊最有效的方法是(B)A.對用戶賬戶和密碼進行加密B.使用“一次一密”加密方式C.經常修改用戶賬戶名稱和密碼D.使用復雜的賬戶名稱和密碼計算機病毒的危害性表現在(B)A.能造成計算機部分配置永久性失效B.影響程序的執(zhí)行或破壞用戶數據與程序C.不影響計算機的運行速度D.不影響計算機的運算結果下面有關計算機病毒的說法,描述正確的是(B)計算機病毒是一個MIS程序計算機病毒是對人體有害的傳染性疾病計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序計算機病毒是一段程序,只會影響計算機系統(tǒng),但不會影響計算機網絡計算機病毒具有(A)A.傳播性、潛伏性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性目前使用的防殺病毒軟件的作用是(C)檢查計算機是否感染病毒,并消除已感染的任何病毒杜絕病毒對計算機的侵害檢查計算機是否感染病毒,并清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒在DDoS攻擊中,通過非法入侵并被控制,但并不向被攻擊者直接發(fā)起攻擊的計算機稱為(B)A.攻擊者B.主控端C.代理服務器D.被攻擊者對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是(A)A.及時更新補丁程序B.安裝防病毒軟件并及時更新病毒庫C.安裝防火墻D.安裝漏洞掃描軟件在IDS中,將收集到的信息與數據庫中已有的記錄進行比較,從而發(fā)現違背安全策略的行為,這類操作方法稱為(A)A.模式匹配B.統(tǒng)計分析C.完整性分析D.不確定IPS能夠實時檢查和阻止入侵的原理在于IPS擁有眾多的(C)A.主機傳感器B.網絡傳感器C.過濾器D.管理控制臺將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為(D)A.ICMP泛洪B.LAND攻擊C.死亡之pingD.Smurf攻擊以下哪一種方法無法防范口令攻擊(C)A.啟用防火墻功能B.設置復雜的系統(tǒng)認證口令C.關閉不需要的網絡服務D.修改系統(tǒng)默認的認證名稱在分布式防火墻系統(tǒng)組成中不包括(D)A.網絡防火墻B.主機防火墻C.中心管理服務器D.傳統(tǒng)防火墻下面對于個人防火墻未來的發(fā)展方向,描述不準確的是(D)與xDSLModem、無線AP等網絡設備集成與防病毒軟件集成,并實現與防病毒軟件之間的安全聯(lián)動將個人防火墻作為企業(yè)防火墻的有機組成部分D.與集線器等物理層設備集成在以下各項功能中,不可能集成在防火墻上的是(D)A.網絡地址轉換(NAT)B.虛擬專用網(VPN)C.入侵檢測和入侵防御D.過濾內部網絡中設備的MAC地址當某一服務器需要同時為內網用戶和外網用戶提供安全可靠的服務時,該服務器一般要置于防火墻的(C)A.內部B.外部C.DMZ區(qū)D.都可以以下關于狀態(tài)檢測防火墻的描述,不正確的是(D)所檢查的數據包稱為狀態(tài)包,多個數據包之間存在一些關聯(lián)能夠自動打開和關閉防火墻上的通信端口其狀態(tài)檢測表由規(guī)則表和連接狀態(tài)表兩部分組成在每一次操作中,必須首先檢測規(guī)則表,然后再檢測連接狀態(tài)表在以下的認證方式中,最不安全的是(A)A.PAPB.CHAPC.MS-CHAPD.SPAP以下有關VPN的描述,不正確的是(C)A.使用費用低廉B.為數據傳輸提供了機密性和完整性C.未改變原有網絡的安全邊界D.易于擴展目前計算機網絡中廣泛使用的加密方式為(C)A.鏈路加密B.節(jié)點對節(jié)點加密C.端對端加密D.以上都是以下有關軟件加密和硬件加密的比較,不正確的是(B)硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序硬件加密的兼容性比軟件加密好硬件加密的安全性比軟件加密好D.硬件加密的速度比軟件加密快對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全? (D)A.有多余的經費B.全社會都在重視信息安全,我們也應該關注C.上級或領導的要求D.組織自身業(yè)務需要和法律法規(guī)要求二、填空題(本大題共10小題,每小題2分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。P2DR(PPDR)模型是一種常用的計算機網絡安全模型,包含4個主要組成部分,分別是:—安全策略、防護、檢測和響應。對計算機網絡安全構成威脅的因素可以概括為:偶發(fā)因素、自然因素和_人為因素三個方面。物理安全技術主要是指對計算機及網絡系統(tǒng)的環(huán)境、場地、—設備—和人員等采取的安全技術措施。密碼體制從原理上可分為兩大類,即單鑰密碼體制和__雙密鑰密碼體制。在加密系統(tǒng)中,作為輸入的原始信息稱為明文,加密變換后的結果稱為__密文。防火墻的體系結構一般可分為:雙重宿主主機體系機構、屏蔽主機體系結構和屏蔽子網體系結構就檢測理論而言,入侵檢測技術可以分為異常檢測和_誤用檢測。從系統(tǒng)構成上看,入侵檢測系統(tǒng)應包括數據提取、—入侵分析、響應處理和遠程管理四大部分。按照計算機網絡安全漏洞的可利用方式來劃分,漏洞探測技術可以劃分為信息型漏洞探測和__攻擊型漏洞探測 防范計算機病毒主要從管理和―技術兩方面著手。三、 簡答題(本大題共6小題,每小題5分,共30分)簡述計算機網絡安全的定義。計算機網絡安全是指利用管理控制和技術措施,保證在一個網絡環(huán)境里,信息數據的機密性、完整性及可使用性受到保護。簡述物理安全在計算機網絡安全中的地位,并說明其包含的主要內容。物理安全是整個計算機網絡系統(tǒng)安全的前提.物理安全主要包括:①機房環(huán)境安全②通信線路安全③設備安全④電源安全防火墻的五個主要功能是什么?防火墻的主要功能:①過濾進、出網絡的數據②管理進、出網絡的訪問行為③封堵某些禁止的業(yè)務④記錄通過防火墻的信息和內容⑤對網絡攻擊檢測和告警基于數據源所處的位置,入侵檢測系統(tǒng)可以分為哪5類?基于數據源的分類:按數據源所處的位置,把入侵檢測系統(tǒng)分為五類:即基于主機、基于網絡、混合入侵檢測、基于網關的入侵檢測系統(tǒng)及文件完整性檢查系統(tǒng);什么是計算機網絡安全漏洞?計算機網絡安全漏洞是在硬件、軟件和協(xié)議的具體實現或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。簡述惡意代碼的主要防范措施。惡意代碼的防范措施(P228):①及時更新系統(tǒng),修補安全漏洞②設置安全策略,限制腳本程序的運行③開啟防火墻,關閉不必要的服務和系統(tǒng)信息;④養(yǎng)成良好的上網習慣。四、 綜合分析題(本大題共2小題,每小題10分,共20分)某局域網如下圖,其中:1號設備是路由器,4號設備是交換機,5和6號設備是DMZ區(qū)服務器,7、8和9號設備是個人計算機。請回答下列問題:(1) 2和3號設備中,哪個設備是防火墻?哪個設備是交換機?3號設備是防火墻;2設備是交換機(2) 3套個人防火墻軟件最適合安裝在哪3個設備上?(只能選3個設備)7、8、9號設備(3) 5套防病毒軟件應該安裝在哪5個設備上?(只能選5個設備)5套防病毒軟件應該安裝在5、6、7、7、8、9號設備對給定二進制明文信息“0011010101000101001111010010101110010101”進行兩次加密。第一次,采用8位分組異或算法,用密鑰“01010101”對明文進行加密運算。第二次,采用“1-4(讀作:位置l的數據移到位置4,以下類推),2-8,3-1,4-5,5-7,6-2,7-6,8-3”對第一次加密后的密文進行8位分組換位加密運算。請寫出兩次加密的密文。注:異或運算的規(guī)則如下表所示。xyxCORyTOC\o"1-5"\h\z00 001 110第一次,采用8位分組異或算法,用密鑰“01010101”對明文進行加密運算的密文:0110000000010000011010000111111011000000第二次,對第一次加密后的密文進行8位分組換位加密運算的密文1000000100001000100000111100111100010001一、單項選擇題(每小題11分,共30分)下面有關DES的描述,不正確的是(A)A,是由IBM、Sun等公司共同提出的B.其結構完全遵循Feistel密碼結構C.其算法是完全公開的D.是目前應用最為廣泛的一種分組密碼算法下面有關MD5的描述,不正確的是(A)是一種用于數字簽名的算法B.得到的報文摘要長度為固定的128位C.輸入以字節(jié)為單位D.用一個8字節(jié)的整數表示數據的原始長度在PKI系統(tǒng)中,負責簽發(fā)和管理數字證書的是(A)A.CAB.RAC.LDAPD.CPS數字證書不包含(B)A.頒發(fā)機構的名稱B.證書持有者的私有密鑰信息C.證書的有效期D.CA簽發(fā)證書時所使用的簽名算法套接字層(SocketLayer)位于(B)A.網絡層與傳輸層之間B.傳輸層與應用層之間C,應用層D.傳輸層下面有關SSL的描述,不正確的是(D)目前大部分Web瀏覽器都內置了SSL協(xié)議SSL協(xié)議分為SSL握手協(xié)議和SSL記錄協(xié)議兩部分SSL協(xié)議中的數據壓縮功能是可選的TLS在功能和結構上與SSL完全相同在基于IEEE802.1x與Radius組成的認證系統(tǒng)中,Radius服務器的功能不包括(D)A.驗證用戶身份的合法性B.授權用戶訪問網絡資源C.對用戶進行審計D.對客戶端的MAC地址進行綁定在生物特征認證中,不適宜于作為認證特征的是(D)指紋B.虹膜C.臉像D.體重防止重放攻擊最有效的方法是(B)A.對用戶賬戶和密碼進行加密B,使用“一次一密”加密方式C.經常修改用戶賬戶名稱和密碼D.使用復雜的賬戶名稱和密碼計算機病毒的危害性表現在(B)A.能造成計算機部分配置永久性失效B.影響程序的執(zhí)行或破壞用戶數據與程序C.不影響計算機的運行速度D.不影響計算機的運算結果下面有關計算機病毒的說法,描述正確的是(B)計算機病毒是一個MIS程序計算機病毒是對人體有害的傳染性疾病計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序計算機病毒是一段程序,只會影響計算機系統(tǒng),但不會影響計算機網絡計算機病毒具有(A)A,傳播性、潛伏性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性目前使用的防殺病毒軟件的作用是(C)檢查計算機是否感染病毒,并消除已感染的任何病毒杜絕病毒對計算機的侵害檢查計算機是否感染病毒,并清除部分已感染的病毒查出已感染的任何病毒,清除部分已感染的病毒在DDoS攻擊中,通過非法入侵并被控制,但并不向被攻擊者直接發(fā)起攻擊的計算機稱為(B)A.攻擊者B.主控端C.代理服務器D.被攻擊者對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是(A)及時更新補丁程序B.安裝防病毒軟件并及時更新病毒庫C.安裝防火墻D.安裝漏洞掃描軟件在IDS中,將收集到的信息與數據庫中已有的記錄進行比較,從而發(fā)現違背安全策略的行為,這類操作方法稱為(A)A.模式匹配B.統(tǒng)計分析C.完整性分析D.不確定IPS能夠實時檢查和阻止入侵的原理在于IPS擁有眾多的(C)A.主機傳感器B.網絡傳感器C,過濾器D.管理控制臺將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為(D)A.ICMP泛洪B,LAND攻擊C,死亡之pingD.Smurf攻擊以下哪一種方法無法防范口令攻擊(C)A.啟用防火墻功能B.設置復雜的系統(tǒng)認證口令C,關閉不需要的網絡服務D,修改系統(tǒng)默認的認證名稱在分布式防火墻系統(tǒng)組成中不包括(D)A.網絡防火墻B.主機防火墻C.中心管理服務器D.傳統(tǒng)防火墻下面對于個人防火墻未來的發(fā)展方向,描述不準確的是(D)與xDSLModem、無線AP等網絡設備集成與防病毒軟件集成,并實現與防病毒軟件之間的安全聯(lián)動將個人防火墻作為企業(yè)防火墻的有機組成部分與集線器等物理層設備集成在以下各項功能中,不可能集成在防火墻上的是(D)A.網絡地址轉換(NAT)B,虛擬專用網(VPN)C.入侵檢測和入侵防御D.過濾內部網絡中設備的MAC地址當某一服務器需要同時為內網用戶和外網用戶提供安全可靠的服務時,該服務器一般要置于防火墻的(C)A.內部B.外部C.DMZ區(qū)D,都可以以下關于狀態(tài)檢測防火墻的描述,不正確的是(D)所檢查的數據包稱為狀態(tài)包,多個數據包之間存在一些關聯(lián)能夠自動打開和關閉防火墻上的通信端口其狀態(tài)檢測表由規(guī)則表和連接狀態(tài)表兩部分組成在每一次操作中,必須首先檢測規(guī)則表,然后再檢測連接狀態(tài)表在以下的認證方式中,最不安全的是(A)A.PAPB.CHAPC.MS-CHAPD.SPAP以下有關VPN的描述,不正確的是(C)A.使用費用低廉B.為數據傳輸提供了機密性和完整性C.未改變原有網絡的安全邊界D.易于擴展目前計算機網絡中廣泛使用的加密方式為(C)A.鏈路加密B.節(jié)點對節(jié)點加密C.端對端加密D.以上都是以下有關軟件加密和硬件加密的比較,不正確的是(B)硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序硬件加密的兼容性比軟件加密好硬件加密的安全性比軟件加密好硬件加密的速度比軟件加密快對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全? (D)A.有多余的經費B.全社會都在重視信息安全,我們也應該關注C.上級或領導的要求D,組織自身業(yè)務需要和法律法規(guī)要求二、 填空題(每空空11分,共20分)利用公鑰加密數據,然后用私鑰解密數據的過程稱為加密;利用私鑰加密數據,然后用公鑰解密數據的過程稱為數字簽名。在PKI/PMI系統(tǒng)中,一個合法用戶只擁有一個唯一的公鑰證書,但可能會同時擁有多個不同的屬性證書。計算機網絡安全領域的3A是指認證、授權和審計。SSL是一種綜合利用對稱密鑰和非對稱密鑰技術進行安全通信的工業(yè)標準。掃描技術主要分為主機安全掃描和網絡安全掃描兩種類型。在IDS的報警中,可以分為錯誤報警和正確的報警兩種類型。其中錯誤報警中,將IDS工于正常狀態(tài)下產生的報警稱為誤報;而將IDS對已知的入侵活動未產生報警的現象稱為漏報。狀態(tài)檢測防火墻是在傳統(tǒng)包過濾防火墻的基礎上發(fā)展而來的,所以將傳統(tǒng)的包過濾防火墻稱為靜態(tài)包過濾防火墻,而將狀態(tài)檢測防火墻稱為動態(tài)包過濾防火墻。VPN是利用Internet等公共網絡的基礎設施,通過隧道技術,為用戶提供一條與專網相同的安全通道。VPN系統(tǒng)中的三種典型技術分別是隧道技術、身份認證技術和加密技術。目前身份認證技術可分為PKI和非PKI兩種類型,其中在VPN的用戶身份認證中一般采用非PKI認證方式,而信息認證中采用PKI認證方式。三、 判斷題(每小題11分,共010分)Feistel是密碼設計的一個結構,而非一個具體的密碼產品。(”)暴力破解與字典攻擊屬于同類網絡攻擊方式,其中暴力破解中所采用的字典要比字典攻擊中使用的字典的范圍要大。(V)DHCP服務器只能給客戶端提IP地址和網關地址,而不能提供DNS服務器的IP地址。(X)間諜軟件能夠修改計算機上的配置文件。(X)蠕蟲既可以在互聯(lián)網上傳播,也可以在局域網上傳播。而且由于局域網本身的特性,蠕蟲在局域網上傳播速度更快,危害更大。(V)與IDS相比,IPS具有深層防御的功能。(V)當硬件配置相同時,代理防火墻對網絡運行性能的影響要比包過濾防火墻小。(X)在傳統(tǒng)的包過濾、代理和狀態(tài)檢測3類防火墻中,只有狀態(tài)檢測防火墻可以在一定程度上檢測并防止內部用戶的惡意破壞。(V)防火墻一般采用“所有未被允許的就是禁止的”和“所有未被禁止的就是允許的”兩個基本準則,其中前者的安全性要比后者高。(V)在利用VPN連接兩個LAN時,LAN中必須使用TCP/IP協(xié)議。(X)四、 名詞解釋(每小題44分,共020分)DNS緩存中毒答:DNS為了提高查詢效率,采用了緩存機制,把用戶查詢過的最新記錄存放在緩存中,并設置生存周期(TimeToLive,TTL)。在記錄沒有超過TTL之前,DNS緩存中的記錄一旦被客戶端查詢,DNS服務器(包括各級名字服務器)將把緩存區(qū)中的記錄直接返回給客戶端,而不需要進行逐級查詢,提高了查詢速率。(2分)DNS緩存中毒利用了DNS緩存機制,在DNS服務器的緩存中存入大量錯誤的數據記錄主動供用戶查詢。由于緩存中大量錯誤的記錄是攻擊者偽造的,而偽造者可能會根據不同的意圖偽造不同的記錄。由于DNS服務器之間會進行記錄的同步復制,所以在TTL內,緩存中毒的DNS服務器有可能將錯誤的記錄發(fā)送給其他的DNS服務器,導致更多的DNS服務器中毒。(2分)機密性、完整性、可用性、可控性答:機密性是確保信息不暴露給未經授權的人或應用進程(1分);完整性是指只有得到允許的人或應用進程才能修改數據,并且能夠判別出數據是否已被更改(1分);可用性是指只有得到授權的用戶在需要時才可以訪問數據,即使在網絡被攻擊時也不能阻礙授權用戶對網絡的使用(1分);可控性是指能夠對授權范圍內的信息流向和行為方式進行控制(1分)PMI答:PMI(授權管理基礎設施)是在PKI發(fā)展的過程中為了將用戶權限的管理與其公鑰的管理分離,由IETF提出的一種標準。PMI的最終目標就是提供一種有效的體系結構來管理用戶的屬性。PMI以資源管理為核心,對資源的訪問控制權統(tǒng)一交由授權機構統(tǒng)一處理(2分)。同PKI相比,兩者主要區(qū)別在于PKI證明用戶是誰,而PMI證明這個用戶有什么權限、能干什么。PMI需要PKI為其提供身份認證。PMI實際提出了一個新的信息保護基礎設施,能夠與PKI緊密地集成,并系統(tǒng)地建立起對認可用戶的特定授權,對權限管理進行系統(tǒng)的定義和描述,完整地提供授權服務所需過程。防火墻答:防火墻是指設置在不同網絡(如可信賴的企業(yè)內部局域網和不可信賴的公共網絡)之間或網絡安全域之間的一系列部件的組合(2分),通過監(jiān)測、限制、更改進入不同網絡或不同安全域的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以防止發(fā)生不可預測的、潛在破壞性的入侵,實現網絡的安全保護。(2分)VPN答:VPN(虛擬專用網)是利用Internet等公共網絡的基礎設施,通過隧道技術,為用戶提供一與專用網絡具有相同通信功能的安全數據通道,實現不同網絡之間以及用戶與網絡之間的相互連接(2分)。從VPN的定義來看,其中“虛擬”是指用戶不需要建立自己專用的物理線路,而是利用Internet等公共網絡資源和設備建立一條邏輯上的專用數據通道,并實現與專用數據通道相同的通信功能;“專用網絡”是指這一虛擬出來的網絡并不是任何連接在公共網絡上的用戶都能夠使用的,而是只有經過授權的用戶才可以使用。同時,該通道內傳輸的數據經過了加密和認證,從而保證了傳輸內容的完整性和機密性。(2分)五、簡答題(每小題010分,共2200分)根據實際應用,以個人防火墻為主,簡述防火墻的主要功能及應用特點。答:防火墻是指設置在不同網絡(如可信賴的企業(yè)內部局域網和不可信賴的公共網絡)之間或網絡安全域之間的一系列部件的組合,通過監(jiān)測、限制、更改進入不同網絡或不同安全域的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況,以防止發(fā)生不可預測的、潛在破壞性的入侵,實現網絡的安全保護。(2分)個人防火墻是一套安裝在個人計算機上的軟件系統(tǒng),它能夠監(jiān)視計算機的通信狀況,一旦發(fā)現有對計算機產生危險的通信就會報警通知管理員或立即中斷網絡連接,以此實現對個人計算機上重要數據的安全保護。(2分)個人防火墻是在企業(yè)防火墻的基礎上發(fā)展起來,個人防火墻采用的技術也與企業(yè)防火墻基本相同,但在規(guī)則的設置、防火墻的管理等方面進行了簡化,使非專業(yè)的普通用戶能夠容易地安裝和使用。(2分)為了防止安全威脅對個人計算機產生的破壞,個人防火墻產品應提供以下的主要功能。防止Internet上用戶的攻擊、阻斷木馬及其他惡意軟件的攻擊、為移動計算機提供安全保護、與其他安全產品進行集成。(4分)如圖所示,描述DDoS攻擊的實現方法。DDoS攻擊是利用一批受控制的主機向一臺主機發(fā)起攻擊,其攻擊的強度和造成的威脅要比DoS攻擊嚴重得多,當然其破壞性也要強得多。(2分)在整個DDoS攻擊過程中,共有四部分組成:攻擊者、主控端、代理服務器和被攻擊者,其中每一個組成在攻擊中扮演的角色不同。(1) 攻擊者。攻擊者是指在整個DDoS攻擊中的主控臺,它負責向主控端發(fā)送攻擊命令。與DoS攻擊略有不同,DDoS攻擊中的攻擊者對計算機的配置和網絡帶寬的要求并不高,只要能夠向主控端正常發(fā)送攻擊命令即可。(2分)(2) 主控端。主控端是攻擊者非法侵入并控制的一些主機,通過這些主機再分別控制大量的代理服務器。攻擊者首先需要入侵主控端,在獲得對主控端的寫入權限后,在主控端主機上安裝特定的程序,該程序能夠接受攻擊者發(fā)來的特殊指令,并且可以把這些命令發(fā)送到代理服務器上。(2分)(3)代理服務器。代理服務器同樣也是攻擊者侵入并控制的一批主機,同時攻擊者也需要在入侵這些主機并獲得對這些主機的寫入權限后,在上面安裝并運行攻擊器程序,接受和運行主控端發(fā)來的命令。代理服務器是攻擊的直接執(zhí)行者,真正向被攻擊主機發(fā)送攻擊。(2分)(4)被攻擊者。是DDoS攻擊的直接受害者,目前多為一些大型企業(yè)的網站或數據庫系統(tǒng)。(2分)網絡安全與技術試題及參考答案一、選擇題,共15題。(1) 這個IP地址所屬的類別是A。A.A類,B,B類,C.C類,D.D類(2) 在下列數中,一個B類子網掩碼允許有的數字是_4個1,且其余位都為0。A,9,B.14,C.17,D.3(3) 如果一個A類地址的子網掩碼中有14個1,它能確定C個子網。A.32,B.8,C.64,D.128(4) 路由器在兩個網段之間轉發(fā)數據包時,讀取其中的L4地址來確定下一跳的轉發(fā)路徑。A.IP,B.MAC,C,源,D.ARP(5) IP包在網絡上傳輸時若出現差錯,差錯報告被封裝到ICMP分組傳送給^_。發(fā)送者,B.接收者,C,一個路由器,D.上述選項中的任何一項。(6) UDP、TCP和SCTP都是D層協(xié)議。A.物理,B,數據鏈路,C,網絡,D,傳輸(7) UDP需要使用A地址,來給相應的應用程序發(fā)送用戶數據報。A,端口,B,應用程序,C.因特網, D.物理(8) IP負責一之間的通信,它使用_D—地址進行尋址;A.主機到主機;B.進程到進程;C.物理;D.IP(9) TCP負責B之間的通信,它使用_C—地址進行尋址。A,主機到主機;B,進程到進程;C,端口號;D.IP(10) 地址唯一地標識一個正在運行的應用程序,它由 地址的組合構成。A.IP,B.傳輸層協(xié)議,C.網卡的MAC,D.套接字,E.端口號(11) 面向連接的并發(fā)服務器使用D—端口號進行網絡通信服務。A.臨時,B.公認,C,主動,D.(A)和(B)(12)在電子郵件地址. 中,域名部分是B 。A.macke,B.,. ,D.(A)和(B)(13) 電子郵件客戶端通常需要用A協(xié)議來發(fā)送郵件。A.僅SMTP,B.僅POP,C.SMTP和POP,D.以上都不正確(14) TCP不適合于傳輸實時通信數據,是因為_匚。A.沒有提供時間戳,B.不支持多播,C.丟失分組需要重新傳輸,D,所有上述選項(15)下列關于IPv4地址的描述中哪些是錯誤的? DFIP地址的總長度為32位每一個IP地址都由網絡地址和主機地址組成D類地址屬于組播地址一個C類地址擁有8位主機地址,可給256臺主機分配地址所有的A類地址的首位一定是“0”A類地址擁有最多的網絡數在OSI參考模型的描述中,下列說法中不正確的是C 。OSI參考模型定義了開放系統(tǒng)的層次結構OSI參考模型是一個在制定標準時使用的概念性的框架OSI參考模型的每層可以使用上層提供的服務OSI參考模型是開放系統(tǒng)互聯(lián)參考模型在應用層協(xié)議中,B既可使用傳輸層的TCP協(xié)議,又可用UDP協(xié)議。A.SNMPB.DNSC.HTTP D.FTP在OSI參考模型中,同一結點內相鄰層之間通過A 來進行通信。A.接口 B.進程 C.協(xié)議D.應用程序OSI參考模型的數據模路層的功能包括A。保證數據幀傳輸的正確順序、無差錯和完整性提供用戶與傳輸網絡之間的接口控制報文通過網絡的路由選擇處理信號通過物理介質的傳輸100Mbps快速以太網與10Mbps傳統(tǒng)以太網的幀結構C。A.完全不同 B.幀頭控制字節(jié)不同C.完全相同 D.可以相同也可以不同的物理層標準要求使用非屏蔽雙絞線。A.10BASE-2B.10BASE-5C.100BASE-TXD.100BASE-FX當一個以太網中的一臺源主機要發(fā)送數據給位于另一個網絡中的一臺目的主機時,以太幀頭部的目的地址是B,IP包頭部的目的地址必須是D。A.路由器的IP地址B.路由器的MAC地址C-目的主機的MAC地址 。.目的主機的IP地址當一個發(fā)往目的主機的IP包經過多個路由器轉發(fā)時,以下哪種情況正確地描述了包內IP地址的變化?D。A當IP包在每跳段中傳輸時,目的地址改為下個路由器的IP地址。B當一個路由器將IP包發(fā)送到廣域網WAN時,目的IP地址經常變化。C目的IP地址將永遠是第一個路由器的IP地址。D目的IP地址固定不變。以下哪個協(xié)議被用于動態(tài)分配本地網絡內的IP地址?A。A.DHCPB.ARPC.proxyARPD.IGRPE-mail安全傳輸的方法稱為C—A.TLSB.SA安全關聯(lián)組C.S/MIMED.IPSec蟲_可以根據報文自身頭部包含的信息來決定轉發(fā)或阻止該報文。A.代理防火墻 B.包過濾防火墻C.報文摘要 D.私鑰d一協(xié)議主要用于加密機制。A.HTTP B.FTP C.TELNET D.SSL屬于被動攻擊的惡意網絡行為是丑_。A.緩沖區(qū)溢出 B,網絡監(jiān)聽 C,端口掃描 D.IP欺騙向有限的存儲空間輸入超長的字符串屬于A_攻擊手段。A.緩沖區(qū)溢出 B.運行惡意軟件C,瀏覽惡意代碼網頁D.打開病毒附件IPSec需要使用一個稱為B的信令協(xié)議來建立兩臺主機之間的邏輯連接。A.AH認證頭部協(xié)議 B.SA安全關聯(lián)組協(xié)議 C.PGP隱私D,TLS傳輸安全協(xié)議在IP互聯(lián)網層提供安全的一組協(xié)議是D—。A.TLS B.SSH C.PGP D.IPSecA是IP層的安全協(xié)議,它只能提供完整性和鑒別功能,不能提供信息保密。A.AH B.PGP C.ESP D.IPSec虛擬專網VPN使用C來保證信息傳輸中的保密性。A.IPSec B.隧道 C.(A)和(8) D,以上都不正確在VPN中,對進行加密。A.內網數據報B.外網數據報C.內網和外網數據報D.內網和外網數據報都不二、 敘述回答題:電子商務中安全電子交易SET系統(tǒng)的雙重簽名作用是什么?它是怎樣實現的?答:在安全電子交易SET中,持卡人購物時需要向供貨商發(fā)送兩個信息:訂貨單信息OI和加密的支付卡信息PI。其中OI是發(fā)給供貨商的,而加密后的PI要經過供貨商轉交給支付網關銀行。同一交易的OI和PI是相互關聯(lián)的,利用雙重前面對二者的報文摘要進行簽名,可以分別向供貨商和銀行證明OI和PI的真實性。簡述X.509的作用是什么?與其他同類系統(tǒng)相比,它的特點是什么。答:X.509是一個世界統(tǒng)一的公鑰證書協(xié)議。它的作用是:權威機構對證書持有者的公鑰進行認證,對持卡人的身份進行認證。它的使用不需要實時上網驗證,可以脫離網絡使用。簡述RSA和DES加密算法在信息的保密性、完整性和抗拒認方面的概念和特點。答:RSA便于確認安全性,它使用一對公開密鑰和私有密鑰,它的保密性取決于大素數的運算難度,與Hash報文摘要結合使用,實現對報文的完整性確認,以及防拒認,適合于對小數據量報文的加密。而DES對通信數據是否已經被泄密的確認較困難,它的保密性取決于對稱密鑰的安全性,通過對報文摘要的加密實現完整性確認,在實現抗拒認方面較困難。分別用實例說明網絡安全所提供的5種服務的用途:信息保密,信息的完整性確認,身份認證,防拒認,網絡實體的認證識別。答:參看教材340頁。三、 網絡信息數據分析題:(1)在校園的局域網中捕獲到一個以太網幀,此幀的全部數據如下圖所示,請對照相關協(xié)議的數據結構圖,回答以下問題:■+ 31(■&£>SbytesOft 后。byT&S- 廣』d)-friernetll,-Src:imel?0ie:b8:?&<tn>:16:76:?e:b^:76)F :eroadcasvt-BestinaxlansEg或非七(ff[-ffsffsffsources :Ti/pazARP(dxoeo&jTrailer:ClClOOQ。OQOG-jBLddresE

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論