1 / 7
文档名称:

网络安全技术复习题.pdf

格式:pdf   大小:764KB   页数:7页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全技术复习题.pdf

上传人:青山代下 2024/5/21 文件大小:764 KB

下载得到文件列表

网络安全技术复习题.pdf

相关文档

文档介绍

文档介绍:该【网络安全技术复习题 】是由【青山代下】上传分享,文档一共【7】页,该文档可以免费在线阅读,需要了解更多关于【网络安全技术复习题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..网络安全技术复****题一、()。A.***()。、带宽资源等方法攻击。,()主动打开端口,()。、(),打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()、最保险的杀毒方式是(),如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做(),加密和解密的过程都是在(),可与采取的办法是(),在发送端,采用(B),在接收端,采用(A)().:..,,,双方约定使用().()是网络通信中标志通信各方身份信息的一系列数据,,每个用户设定一把公钥,由本人公开,用其进行(),加密密钥即()()。()-,的***,采用()()()(1.)等3大类型,防火墙系统通常由(2.)组成,防止不希望的、未经授权的通信进出被保护的内部网络,是一种(3.)、、、、.******,其安全架构基于(1.)。一般作为***的堡垒主机上装有(2.),其上运行的是(3.):...***,要求每个协议层都能提供网络安全服务。其中,用户身份认证在(D)进行,而IP过滤型防火墙在(A)(),().().()。该主机里插有两块网卡,分别连接到两个网络,防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是(),状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为().().()():..,管理员应该采取(),最好的做法是()-,()##.()是网络通信中标志通信各方身份信息的一系列数据,上验证身份的方式。、【社会工程学】【80】(FTP的为21)3.【个人防火墙】【程序】,其特性不包含【自生性】,一般将对称加密算法和公开密钥算法混合起来使用,使用【对称】算法对要发送的数据进行加密,其密钥则使用【公开】算法进行加密,,还可以对【文件】、【磁盘】】【0或1】$/delete】10windowsserver2003使用ctrl+alt+del启动登录,激活【】【包过滤防火墙】【代理防火墙】【状态检测防火墙】【复合型防火墙】三、、冒充Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法。【错】,只需要重新启动系统就可以阻止攻击【错】,还能入侵系统,打开***,得到想要的资料【错】,面对社会工程攻击,最好的方法是对员工进行全面的教育【对】【错】【错】(内存病毒不可以)【错】【错】(或一组程序),会自我复制,传播到其他计算机系统中去【对】【错】:..:木马不会自我复制【对】,可分为单机病毒和网络病毒【对】【对】四、?工作原理是什么?答:特洛伊木马是客户端/服务端模式,客户端/服务端之间采用TCP/UDP的通信方式,攻击者控制的是相应的客户端程序,服务器端程序是木马程序,木马程序被植入到毫不知情的用户的计算机中。工作原理是:攻击者所掌握的客户端程序向该端口发出请求,木马便与其连接起来。攻击者可以使用控制器进入计算机,通过客户端程序命令达到控制服务器端的目的。?工作原理是什么?答:拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火墙、交换机、路由器等)不能正常提供服务的攻击,现在一般指的是针对服务器的DOS攻击工作原理是:(1)以消耗目标主机的可用资源为目的,使目标服务器忙于应付大量非法的、无用的连接请求,占用了服务器所有的资源,造成服务器对正常的请求无法再做出及时响应,从而形成事实上的服务中断,这也是最常见的拒绝服务攻击形式。(2)另一种拒绝服务攻击以消耗服务器链路的有效带宽为目的,攻击者通过发送大量的有用或无用数据包,将整条链路的带宽全部占用。?有什么特征?答:计算机病毒:凡是能够引起计算机故障,破坏计算机数据的程序或指令集合的统称为计算机病毒。特征:(1)传染性:制病毒具有把自身复制到其他程序中的特性,会通过各种渠道从已被感染的计算机扩散到未被感染的计算机(2)破坏性:任何计算机病毒只要侵入系统,就会对系统及应用程序产生程度不同的影响(3)潜伏性及可触发性:计算机的潜伏性及可触发性是联系在一起的,潜伏下来的病毒只有具有了可触发性,其破坏性才成立,也才能真正成为“病毒”(4)非授权性:一般正常的程序由用户调用,再由系统分配资源,完成用户交给的任务(5)隐蔽性:以便不被用户发现及躲避反病毒软件的检验(6)不可预见性:?其优缺点?答:包过滤防火墙的工作原理:过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。优点是:(1)利用路由器本身的包过滤功能,以访问控制列表方式实现。(2)处理速度较快(3)对安全要求低的网络采用路由器附带防火墙功能的方法,不需要其他设备(4)对用户来说是透明的,用户的应用层不受影响缺点是:(1)无法阻止“IP欺骗”(2)对路由器中过滤规则的设置和配置十分复杂:..(3)不支持应用层协议,无法发现基于应用层的攻击(4)实施的是静态的、固定的控制,不能跟踪TCP状态。(5)?答:其加密密钥和解密密钥完全不同,不能通过加密密钥推算出解密密钥。之所以称为公开密钥算法,是因为其加密密钥是公开的,任何人都能通过查找相应的公开文档得到,而解密密钥是保密的,只有得到相应的解密密钥才能解密信息。?。这两种典型的数据加密算法各有什么优劣?答:基本思想:DES算法将输入的明文分成64位的数据组块进行加密,密钥长度为64位,有效密钥长度为56位(其他8位用于奇偶效验)。其加密大概分成3个过程:初始置换、16轮代变换和逆置换。RSA算法的安全性基于大数分解的难度。其公钥和私钥是一对函数。从一个公钥和密文中恢复出明文的难道等价于分解两个大素数的乘积。优:DES:数据加密标准,速度较快,适用于加密大量数据的场合;RSA:高强度非对称加密系统,方便保全密钥劣:DES:安全程度在现代计算机看来已经不够高了;RSA:加解密耗费时间很长,是DES加密时间的1000倍以上。?防火墙应具有的基本功能是什么?使用防火墙的好处有哪些?答:防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络访问控制设备基本功能:(1)针对用户制定各种访问控制(2)对网络存取和访问进行监控审计(3)支持VPN功能(4)支持网络地址转换(5)支持的身份认证等好处:防止不期望的或未授权的用户和主机访问内部网路,确保内部网正常、安全地运行:..?有什么作用?用户名为“administrator”的一定是内置系统管理员账号吗?为什么?答:安全标识符:一个完整的SID包括用户和组的安全描述、48bit的IDauthority、修订版本、可变的验证值。作用:用来区别其他用户不一定的。?其工作原理是什么?答:scape公司为了保证Web通信的安全而提出的一种网络安全通信协议工作原理是:使用SSL安全机制时,首先在客户端和服务器之间建立连接,服务器将数字证书连同公开密钥一起发给客户端。在客户端,随机生成会话密钥,然后使用从服务器得到的公开密钥加密会话密钥,并把加密后的会话密钥在网络上传给服务器。服务器使用相应的私人密钥对接收的加密了的会话进行解密,得到会话密钥,之后,客户端和服务器端就可以通过会话密钥加密通信的数据了。?SQL注入的基本步骤一般是怎样的?答:SQL注入是指用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想得知的数据SQL注入的基本步骤:首先,判断环境,寻找注入点,判断网站后台数据库类型;其次,根据注入参数类型,在脑海中重构SQL语句的原貌,从而猜测数据库中的表名和列名;最后,在表名和列名猜解成功,在使用SQL语句,得出字段的值。五、=5,q=3其中e=7求求私钥d;答::p和q;:n=p*q=5*3=,即欧拉函数:φ(n)=(p-1)*(q-1)=(5-1)*(3-1)=4*2=;要求e满足1≤e≤φ(n),并且和φ(n)互质。即gcd(额,φ(n))=1:上面已经给出e=,满足ed=1(modφ(n)):7dmod(8)=1,7d=(8*x+1),x=6,d=7;=2的加密解密过程。答加密过程:计算得到密文:C=me*mod(n)=27*mod(15)=128*mod(15)=8;解密过程:将密文2发送给接受端,接受着可以使用私密恢复出明文:M=cd*mod(n)=27*mod(15)=128*mod(15)=8;