通信网络安全 第6章..
- 格式:ppt
- 大小:404.50 KB
- 文档页数:62
第6章网络与信息安全习题一、单选题1.在计算机网络中,用于提供网络服务的计算机一般被称为_____。
A.服务器B.移动PCC.工作站D.工业PC2.计算机网络中的服务器是指_____。
A.32位总线的高档微机B.具有通信功能的PII微机或奔腾微机C.为网络提供资源,并对这些资源进行管理的计算机D.具有大容量硬盘的计算机3._____是通信双方为实现通信所作的约定或对话规则。
A.通信机制B.通信协议C.通信法规D.通信章程4.开放系统互联参考模型OSI/RM分为_____层。
A. 4B. 6C.7D.85.计算机通信中数据传输速率单位bps代表_____。
A.baud per secondB.byte per secondC.bit per secondD.billion per second6.计算机通信就是将一台计算机产生的数字信号通过_____传送给另一台计算机。
A.数字信道B.通信信道C.模拟信道D.传送信道7.通常用一个交换机作为中央节点的网络拓扑结构是_____。
A.总线型B.环状C.星型D.层次型8.某网络中的各计算机的地位平等,没有主从之分,我们把这种网络称为_____。
A.互联网B.客户/服务器网络操作系统C.广域网D.对等网9.当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为_____结构。
A.星型B.环型C.总线型D.树型10.星型拓扑结构的优点是_____。
A.结构简单B.隔离容易C.线路利用率高D.主节点负担轻11.和广域网相比,局域网_____。
A.有效性好但可靠性差B.有效性差但可靠性好C.有效性好可靠性也好D.只能采用基带传输12.关于局域网的叙述,错误的是_____。
A.可安装多个服务器B.可共享打印机C.可共享服务器硬盘D.所有的共享数据都存放在服务器中13.为了利用邮电系统公用电话网的线路来传输计算机数字信号,必须配置_____。
Chapter 6 Internet安全体系结构之一1.列出物理网风险的4种类型。
答:窃听;回答(重放);插入;拒绝服务(DoS)。
2.什么是身份鉴别栈?答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。
3.列出对有线物理网攻击的5种类型。
答:连接破坏;干扰;侦察;插入攻击;回答。
4.有哪几种动态LAN链接的身份鉴别方法?答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。
5.列出无线网的各种风险。
答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。
6.WEP是一种高强度安全方法吗?为什么?答:是。
WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。
WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。
7.什么是数据链路的随意模式?答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。
然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。
随意模式允许攻击者接收所有来自网络的数据。
8.列出各种缓解数据层风险的方法。
答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。
9.试述CHAP的功能、特点和局限性。
答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。
CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。
CHAP具有局限性。
首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。
10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损?答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。
通信网络安全防护定级备案实施细则第一章总则第一条为指导通信网络安全防护定级备案工作更加规范、有序地开展,根据《通信网络安全防护管理办法》(工业和信息化部令第11号),制定本实施细则。
第二条通信网络安全防护定级备案工作包含网络单元划分、定级、备案、调整、审核共五个环节,并依托“通信网络安全防护管理系统”(https://)开展日常管理工作。
第二章网络单元划分第三条通信网络运行单位应对本单位所有已投入运行(包括试运行)的通信网络或系统进行网络单元划分。
第四条网络单元按照专业类型和服务范围划分(具体划分类型参见附件1),划分后的网络单元应边界清晰、管理责任主体分明。
网络单元划分时至少划分到A类网络单元,如有必要可进一步细化到B 类网络单元。
第五条网络单元划分后应按照统一的命名规则命名,具体命名规则参见附件2。
第三章网络单元定级第六条通信网络运行单位应按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,将本单位的网络单元由低到高分别划分为第1级、第2级、第3级、第4级和第5级。
第七条网络单元安全等级划分总体原则如下:(一)网络单元受到破坏后,会对网络和业务运营商的合法权益造成较大损害,但不损害国家安全、社会秩序、经济运行和公共利益的,定为第1级。
(二)网络单元受到破坏后,会对网络和业务运营商的合法权益产生严重损害,或者对社会秩序、经济运行和公共利益造成较大损害,但不损害国家安全的,定为第2级。
(三)网络单元受到破坏后,会对网络和业务运营商的合法权益产生特别严重损害,或者对社会秩序、经济运行和公共利益造成严重损害,或者对国家安全造成较大损害的,定为第3级。
(四)网络单元受到破坏后,会对社会秩序、经济运行和公共利益造成特别严重损害,或者对国家安全造成严重损害的,定为第4级。
(五)网络单元受到破坏后,会对国家安全造成特别严重损害的,定为第5级。
第八条通信网络运行单位应根据如下三个相互独立的定级要素确定网络单元的安全等级:(一)社会影响力,即网络单元受到破坏后对国家安全、社会秩序、经济运行和公共利益的损害程度。
一、单选题**1. 计算机网络是按照()相互通信的。
A.网络协议B. 信息交换方式C. 传输装置D. 分类标准答案A*2.建立计算机网络的最主要的目的是()。
A. 提高内存容量B. 提高计算精度C. 提高运算速度D. 共享资源答案D*3.要浏览Internet网页,需要知道()。
A. 网页制作的过程B. 网页设计的风格C. 网页的作者D. 网页的URL地址答案D**4.OSI参考模型是国际标准化组织制定的模型,把计算机之间的通信分成()个互相连接的协议层A. 6B. 7C. 5D. 8答案B**5. 电子邮件地址有两部分组成。
即:用户名@()。
A. 邮件服务器名B. 设备名C. 匿名D. 文件名答案A***6.以下为互联网中正确IP地址的是()。
A. 128.128.1B. 0.0.1.259C. 255.255.258.359D. 128.127.0.1答案D**7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数,()还原成明文。
A. 解密钥匙、解密钥匙B. 解密钥匙、加密钥匙C. 加密钥匙、解密钥匙D. 加密钥匙、加密钥匙答案C**8.下列对Internet说法错误的是()。
A. 客户机上运行的是WWW浏览器B. 服务器上运行的是Web文件C. 客户机上运行的是Web服务程序D. 服务器上运行的是Web服务程序答案C*9.Internet采用的通信协议是()。
A. TCP/IPB. FTPC. WWWD. SPX/IP答案A**10.下面关于Internet网上的计算机地址的叙述,错误的是()。
A. Internet网上的域名是唯一的,不能同时分配给两台计算机B. Internet网上的IP地址是唯一的,不能同时分配给两台计算机C. Internet网上的计算机地址用域名或IP地址表示D. Internet网上的所有计算机的域名的长度是固定相同的答案D*11.接入Internet的主要方式有()。