计算机网络安全填空题
- 格式:doc
- 大小:91.50 KB
- 文档页数:20
一、填空题。
(每空1分,共15分1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分1、网络攻击的发展趋势是(B。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B。
A、21B、80C、8080D、234、网络监听是(B。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D位,是DES算法的工作密钥。
A、64B、7C、8D、568、计算机网络的安全是指(B。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B。
A、SETB、SSLC、HTTPD、S-HTTP11、(B是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。
计算机网络安全习题和答案一、填空题1. 常用的网络操作系统,例如:__windows NT____,_unix___和___NATW ARE_____。
2. 常见的网络协议有____tcp____,_____ip______和____http_______。
3. 常见的因特网服务有___电子邮件______,___万维网____和____搜索引擎____。
二、应用题或简答题(1) 从实现的功能看,什么叫计算机网络?计算机网络,是指地理位置不同,具有独立功能的计算机及周边设备,通过在网络操作系统中连接的通信线路,管理和协调网络管理软件和网络通信协议,实现计算机系统的资源共享和信息传输计算机系统。
(2) 同步通信与异步通信有何不同?简单来说,同步通信是一种比特同步通信技术,要求发收双方具有同频同相的同步时钟信号,只需在传送报文的最前面附加特定的同步字符,使发收双方建立同步,此后便在同步时钟的控制下逐位发送/接收。
相对于同步通信,异步通信在发送字符时,所发送的字符之间的时隙可以是任意的。
但是接收端必须时刻做好接收的准备(如果接收端主机的电源都没有加上,那么发送端发送字符就没有意义,因为接收端根本无法接收)。
发送端可以在任意时刻开始发送字符,因此必须在每一个字符的开始和结束的地方加上标志,即加上开始位和停止位,以便使接收端能够正确地将每一个字符接收下来。
异步通信的好处是通信设备简单、便宜,但传输效率较低(因为开始位和停止位的开销所占比例较大)。
(3) 什么是对等网?对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。
三、选择题(以单选题为例)1. 对IP数据报分片的重组通常发生在(B )上。
A. 源主机B. 目的主机C. IP数据报经过的路由器D. 目的主机或路由器2. 在OSI参考模型中,保证端-端的可靠性是在( C )上完成的。
A. 数据链路层B. 网络层C. 传输层D. 会话层3. MAC地址通常存储在计算机的(B )。
一、选择题:1. 在以下人为的恶意攻击行为中,属于主动攻击的是(B)A、身份假冒B、数据篡改C、数据流分析D、非法访问2. 数据保密性指的是( A)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( B )A、Hash算法B RSA算法C、IDEAD、三重DES4. 当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告5.Unix和Windows NT操作系统是符合那个级别的安全标准:()A. A级B. B级C. C级D. D级6.黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒7.防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙8.以下关于防火墙的设计原则说法正确的是:(A)A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络9.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议10.CA指的是:(A)A.证书授权B.加密认证C.虚拟专用网D.安全套接层11.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包12.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查13.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性14.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒15.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力16、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
计算机网络安全复习题(课程代码4751)一、单项选择题1.下列不属于...数据传输安全技术的是( d )A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a )A.记录证据B.跟踪入侵者 C.数据过滤D.拦截4.关于特征代码法,下列说法错.误.的是( b )A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理5.恶意代码的生存技术不包括...( a )A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层7.以下属于..非对称式加密算法的是( a )A.DES B.IDEAC.RSA D.GOST8.以下对DoS攻击的描述,正确..的是( b )A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a )A.响应 B.检测C.关系D.安全10.关于数字签名与手写签名,下列说法中错误..的是( c )A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc )A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde )A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde )A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。
计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。
2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。
3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。
4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。
5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。
二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。
答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。
2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。
答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。
3. VPN的全称是__________。
答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。
4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。
计算机网络安全技术(填空题)1.计算机安全是指计算机资产安全,即计算机信息系统资源和______不受自然和人为有害因素的威胁。
空1答案:信息资源2.计算机病毒是一种高技术犯罪,具有瞬时性、______和随机性。
空1答案:动态性3.______是恶意植入系统破坏和盗取系统信息的程序。
空1答案:恶意软件4.威胁有两种:______和有意的。
空1答案:无意的5.网络安全从其本质上来讲就是网络上的______安全。
空1答案:信息6.信息安全的目标就是保证信息资源的机密性、完整性和______。
空1答案:可用性7.计算机安全和网络安全的目标就是完美实现______安全。
空1答案:信息8.______是指防止数据未经授权或意外改动,包括数据插入、删除和修改。
空1答案:完整性9.目前______网站的最终表现形式仍然是“建立假网站→吸引用户消费”。
空1答案:钓鱼10.移动互联网的两大问题是______和位置隐私保护。
空1答案:移动终端安全11.OSI七层结构为______、链路层、网络层、传输层、会话层、表示层、应用层。
空1答案:物理层12.TCP四层结构为______、传输层、网络层、链路层。
空1答案:应用层13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的______。
空1答案:密文14.加密形式分为:______和非对称加密。
空1答案:对称加密15.DES的加密过程可以分为______、加密变换和子密钥生成。
空1答案:加密处理16.数字签名可以解决否认、伪造、篡改及______等问题。
空1答案:冒充17.数据加密方式主要有______、结点加密和端到端加密三种。
空1答案:链路加密18.______就是局部范围内的网络。
空1答案:局域网19.局域网采用______方式。
空1答案:广播20.信息安全是“三分技术、______”。
空1答案:七分管理21.每一个网络接口都有唯一的硬件地址,即______地址。
计算机网络安全试题及答案解析1. 选择题:1.1 常见的计算机网络攻击方式是哪些?A. 电子邮件垃圾邮件攻击B. 电子欺诈C. 网络钓鱼攻击D. 拒绝服务攻击答案:A、B、C、D1.2 下列哪种情况可能会导致计算机网络不安全?A. 使用弱密码B. 未及时更新操作系统和应用程序C. 盗用他人的账号和密码D. 共享敏感信息答案:A、B、C、D1.3 以下哪项属于计算机网络安全的防护措施?A. 防火墙设置B. 定期备份重要数据C. 安装杀毒软件D. 使用加密通信协议答案:A、B、C、D2. 填空题:2.1 定义计算机网络安全。
计算机网络安全是指在计算机网络的设计、建设、运营和维护过程中,采取各种技术手段和管理措施,保护计算机网络的资源和数据不受非法侵入、恶意篡改、泄露和破坏的威胁。
2.2 列举三种常见的网络攻击类型。
答:网络钓鱼攻击、拒绝服务攻击、中间人攻击。
3. 判断题:3.1 计算机网络安全只需要依靠技术手段保护,无需管理措施的支持。
答案:错误3.2 使用防火墙可以有效防止网络攻击。
答案:正确4. 解答题:4.1 简述DDoS攻击原理及防范措施。
DDoS(分布式拒绝服务)攻击是指通过大量的计算机或服务器同时向目标系统发起请求,使目标系统资源耗尽,无法为合法用户提供服务的攻击方式。
其原理是利用大量的僵尸主机或僵尸网络发起攻击,使得目标系统的带宽、CPU、内存等资源全部用尽,导致服务不可用。
防范措施包括:- 部署防火墙和入侵检测系统,对流量进行过滤和监控,及时发现异常流量。
- 增加带宽和资源,提高系统的抗压能力。
- 配置反向代理服务器或CDN(内容分发网络),分散流量,减少单一服务器负载。
- 实施流量清洗,对特定IP或特定协议的请求进行过滤和拦截。
- 加强日志管理和分析,及时发现攻击行为,并采取相应的防护措施。
4.2 说明网络钓鱼攻击的利用方式以及防范措施。
网络钓鱼攻击是指攻击者冒充合法的组织或个人,通过电子邮件、短信或社交媒体等方式,向受害者发送虚假信息,以骗取受害者的个人信息、账号和密码等敏感信息的攻击方式。
计算机网络填空题大全(附答案)计算机网络填空题大全(附答案)计算机网络是信息时代中至关重要的一部分,正是通过计算机网络,我们才能实现信息和数据的传输与共享。
而对于计算机网络的学习,填空题是一种常见的测试方式,能够锻炼学生的记忆能力和对知识的理解。
本文将为大家提供一个计算机网络填空题大全,同时附上详细的答案解析,希望对大家的学习有所帮助。
一、计算机网络基础知识1. 计算机网络是由_____个或多个网络互连而成的。
答案:两个2. 在计算机网络中,主机之间的通信需要通过_____来进行传输。
答案:数据链路3. IP地址的全称为______,是网络层协议使用的地址。
答案:Internet Protocol4. 在TCP/IP协议体系中,______是运输层协议。
答案:TCP5. 用于将域名转换为对应的IP地址的协议是______。
答案:DNS二、网络拓扑结构1. 环形拓扑结构中,每台主机只能与______个主机相连。
答案:两个2. 在总线拓扑结构中,当一台主机向总线发送数据时,其他主机必须______。
答案:接收或等待3. 树状拓扑结构是采用______级样式连接起来的。
答案:多层4. 网状拓扑结构通过______直接连接到网络上。
答案:链路5. 星型拓扑结构中,每台主机都连接到一个______上。
答案:集线器或交换机三、网络安全1. 防火墙是一种用于保护______不受网络攻击的安全设备。
答案:计算机网络2. DOS攻击是利用______的漏洞,使服务器无法正常对外提供服务。
答案:服务3. 常用的加密算法有对称加密和______加密。
答案:非对称4. 网络中的恶意软件包括病毒、_____和蠕虫等。
答案:木马5. 为了保护网络不受非法入侵,需要定期对系统进行______。
答案:安全检查四、网络协议1. HTTP协议中,协议是______的。
答案:无状态2. 在TCP/IP协议体系中,ARP协议用于将______地址转换为MAC 地址。
计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网15.下面________不是机房安全等级划分标准。
( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部2C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
网络安全TCP/IP体系按网络覆盖范围的大小可将计算机网络分为:局域网,城域网,广域网,互联网OSI七层模型分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
TCP/IP层次划分为数据链路层、网络层、传输层、应用层TCP/IP的传输层主要有两个协议UDP,TCP以太网最重要的特征是:载波侦听、多路存取、冲突监测。
IP协议提供了的的传递服务。
数据报,尽力而为IP数据报最长可达字节。
65535,加上IP首部中的和唯一地确定一个TCP连接。
源端口号,目的端口号,源IP地址,目的IP地址TCP数据格式中SYN= ,ACK= 表示连接请求消息,SYN= ,ACK= 表示同意建立连接消息。
1,0,1,1TCP协议的滑动窗口协议的一个重要用途是。
流量控制TCP协议保证数据的有效性的重要措施是。
确认与重传机制影响确认与超时重传最关键的因素在于的大小。
定时时间片包括UDP报头和数据在内的报文长度,以字节为单位,最小为。
8常用的TCP/IP应用层协议包括HTTP,E-MAIL,FTP,DNSFTP协议同时使用了两条TCP通道:一条用于,另一条用于。
命令的交换,数据传输基本的网络安全威胁有:,,,。
网络的规模,电磁辐射和电磁泄漏,搭线,串音总线形拓扑结构存在的安全威胁:,,。
故障诊断困难,故障隔离困难,终端必须是智能的星形拓扑结构存在的安全威胁:,,,。
电缆的长度和安全,扩展困难,对中央节点的依赖性太大,容易出现“瓶颈”现象环形拓扑结构存在的安全威胁:,,,。
节点的故障会引起全网的故障,诊断故障困难,不易重新配置网络,影响访问协议操作系统的安全漏洞主要有:,,,。
输入/输出非法访问,访问控制的混乱,不完全的中介,操作系统陷门TCP/IP链路层安全威胁有:,,。
以太网共享信道的侦听,MAC地址的修改,ARP欺骗TCP/IP网络层安全威胁有:,,,,。
IP地址欺骗,IP包碎片,IGMPNuke攻击,ICMP攻击,路由欺骗以太网的MTU是。
1500TCP/IP网络中IP包的传输路径完全由决定。
路由表TCP初始序列号产生方法有:,,。
64K 规则,时间相关的产生规则,伪随机数产生规则TCP初始序列号能够被预测的原因是:。
产生与时间相关,且变化频率不够快,从而导致随机性不够两种实现TCP欺骗的攻击是:,和。
盲攻击,非盲攻击SYN flooding攻击的效果取决于服务器上保持的。
SYN半连接数RST和FIN 攻击要求的条件是。
攻击者可以监测到目标主机和被欺骗主机之间的通信流量和攻击都使得被欺骗主机和目标主机之间的正常通信突然被中断。
RST,FIN电子邮件攻击的两种表现方式是和。
电子邮件炸弹,电子邮件欺骗诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是。
DNS欺骗木马的传播方式主要有:和。
电子邮件,软件下载木马工作的两个条件:和。
服务端已经成功植入木马程序,控制端和服务端都在线木马的破坏性包括:,,和。
窃取密码,文件操作,修改注册表,系统操作木马的破解方法有:,,和。
端口扫描,检查注册表,查找文件,杀病毒软件对服务器实施拒绝服务攻击的方式有:和。
迫使服务器的缓冲区满,不能接收新的请求;使用IP欺骗,迫使服务器不能正常与合法用户通信DRDoS与DDoS的不同之处在于:。
攻击端不需要占领大量傀儡机信息安全中的四大安全需求是:,,和。
保密性,完整性,认证性,抗抵赖性用某种方法伪装消息以隐藏它的内容的过程称为,把密文转变为明文的过程称为。
加密,解密按照密钥的特点,可将密码算法分为:和。
对称密码算法,非对称密码算法密码算法的安全性分为:和。
无条件安全,计算上安全对称密码分为:和。
分组密码,流密码数字签名以方式分为:和。
无仲裁数字签名,仲裁数字签名身份认证分为:和。
单向认证,双向认证身份认证系统由,,也会有四方组成。
示证者,验证者,攻击者,可信赖者一个典型的PKI系统至少应具有以下几部分组成:,,和。
认证中心CA ,注册机构RA ,业务受理点,LDAP目录服务器整个PKI体系中各方都承认的一个值得信赖的、公正的第三方权威机构是:。
认证中心CA用于存取证书以及证书撤销列表的机构是:。
LDAP目录服务器用户可查询用户的证书状态的机构是:。
LDAP目录服务器证书的作用是:和。
用来向系统中其他实体证明自己的身份,分发公钥X.509证书包括:,和三部分。
证书内容,签名算法,使用签名算法对证书所作的签名证书存放方式有:,和。
使用IC卡存放,直接存放在磁盘或自己的终端上,智能卡从证书的最终使用者来分证书可分为:和。
系统证书,用户证书从证书的用途来分证书可分为:和。
签名证书,加密证书证书签发流程的主要步骤包括:,,,和。
申请人提交证书请求,RA对证书请求进行审核,CA生成证书,证书发布,下载并安装证书由于和,证书必须被吊销。
私钥泄露或被怀疑泄露,证书中包含的相关信息改变以及使用的终止证书的获取方式有:,,和。
发送者发送签名信息时附加发送证书,单独发送证书信息,访问证书发布的目录服务器,从证书相关实体获得。
在证书验证时,要将解密后的数据分解成,和三部分。
原始数据,签名数据,客户证书CA中心的密钥安全措施原则:,,,和。
选择模长较长的密钥,使用硬件加密模块,使用专用硬件产生密钥对,秘密分享的控制原则,建立对密钥进行备份和恢复的机制一个典型、完整、有效的PKI应用系统至少应具有以下功能:,,,,和。
公钥证书管理,黑名单的发布和管理,密钥的备份和恢复,自动更新密钥,自动管理历史密钥,支持交叉认证证书管理包括:,,和。
证书的存取,证书的验证,证书链校验,交叉认证证书验证用户需要验证的内容包括:,,和。
验证该证书的签名者的签名;检查证书的有效期,确保该证书仍然有效;检查该证书的预期用途是否符合CA在该证书中指定的所有策略限制;确保该证书没有被CA撤销技术允许不同信任体系中的认证中心建立起可信任的相互依赖关系扩大了CA的信任范围。
交叉认证密钥的管理主要包括:,,和。
密钥产生,密钥备份和恢复,密钥更新,密钥销毁和归档处理可备份密钥的应该是。
可信任的第三方机构的密钥对成功更新后,需对原来的密钥对进行归档处理,以保证原来的加密信息可以正确的解密。
加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。
签名/校验严格分级信任模型的证书路径相对较短,最长路径等于。
树的深度加1信任模型比较准确的代表了现实世界中的证书机构的相互关系。
桥CA根CA与终端用户信任关系模糊的信任模型是。
Web信任模型把信任分散到两个或更多个CA上的信任模型是。
网状信任模型SSL安全协议工作在层之上,层之下。
传输,应用SSL记录层协议使用了对称加密算法提供,使用HMAC算法提供。
保密性,完整性SSL协议中的更改密码规范协议存在的目的是为了表示。
密码策略的变化SSL协议中双方的主密钥是在其协议产生的。
握手会话定义了一组可以被多个连接共用的。
密码安全参数SSL记录层对数据进行分段处理,每一个记录的长度。
≤214字节防火墙的两种姿态和。
拒绝没有特别允许的任何事情,允许没有特别拒绝的任何事情防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。
服务控制,方向控制,用户控制,行为控制防火墙允许网络管理员定义一个来防止非法用户进入内部网络。
扼制点防火墙按组成组件分为和。
软件防火墙,硬件防火墙防火墙按保护对象的不同分为和。
主机防火墙,网络防火墙防火墙按防火墙本身的性能和被保护网络的网络性能分为和。
百兆防火墙,千兆防火墙防火墙按自身的体系结构分为和。
包过滤型防火墙,双宿网关包过滤防火墙用一台来实现对所接受的数据包做允许、拒绝的决定。
过滤路由器包过滤防火墙的过滤规则基于。
协议包头信息包过滤防火墙的数据包按对过滤规则进行匹配。
序双宿网关防火墙两个网络之间的通信可通过或来完成。
应用层数据共享,应用层代理服务屏蔽主机防火墙由和组成,实现了层和层安全。
包过滤路由器,堡垒主机,网络,应用是否配置正确是屏蔽主机防火墙安全与否的关键。
包过滤路由器UDP数据包的过滤要求防火墙有的特点。
动态过滤UDP数据包无,和。
确认号,序列号,ACK位ICMP数据包用来,,,和等。
响应请求,应答,超时,无法到达目的,重定向代理的主要特点是。
有状态性应用层的过滤规则相对于包过滤规则更容易。
配置和测试SOCKS只能用于服务,而不能用于服务。
TCP,UDP状态检测组合了,和的功能。
动态包过滤,电路网关, 应用网关状态检测包过滤有一个根本的能力,即检查的能力。
所有OSI七层VPN采用的安全技术包括,,和。
认证,存取控制,机密性,数据完整性网络安全VPN 概念第22讲0.6中4典型的VPN组成包括,,和。
VPN服务器,VPN客户机,隧道,VPN连接网络安全VPN 概念第22讲0.6中4用VPN传送数据必须满足的安全按要求是,,和。
机密性,完整性,可认证性,不可否认性网络安全VPN 概念第22讲0.6中4VPN中QoS的供应和配置机制包括,,,等。
RSVP,子网带宽管理,可策略机制,管理工具网络安全VPN 概念第23讲0.6中2VPN的两种实现形式:和。
Client-LAN,LAN-LAN网络安全VPN 概念第23讲0.6中3根据VPN所起的作用,VPN 可分为:,和。
VPDN,Intranet VPN,Extranet VPN网络安全VPN 概念第23讲0.6中3根据VPN隧道封装协议及隧道协议所在网络层次的不同,VPN 可分为:,和。
第二层VPN技术,第三层VPN技术,其他VPN技术网络安全VPN 概念第23讲0.6中2根据VPN隧道技术使用的拓扑结构,VPN 可分为:和。
基于网络的VPN,基于用户边缘设备的VPN网络安全VPN 概念第23讲0.6中2根据VPN实现方式的不同,VPN 可分为:和。
软件的VPN,硬件的VPN网络安全VPN 概念第23讲0.6中2根据VPN的性能,VPN 可分为:和。
百兆VPN,千兆VPN网络安全链路层VPN第23讲0.6中3在链路层实现的VPN技术主要包括:,和。
虚拟网络连接,虚拟路由器,链路层隧道网络安全链路层VPN第24讲0.6中2L2TP是和两种技术的结合。
PPTP,L2F网络安全网络层VPN第24讲0.6中1试题正文GRE常和一起使用,提供更好的安全性。
IPSec网络安全网络层VPN第24讲0.6中2IPSec是为了在IP层提供通信安全而制定的一套,是一个应用广泛、开放的。
协议簇,VPN安全协议体系网络安全网络层VPN第24讲0.6中2IPSec协议包括和两部分。
安全协议,密钥协商网络安全网络层VPN第24讲0.6中1提供对通信的各种保护方式的是IPSec的。
安全协议网络安全网络层VPN第24讲0.6中1对通信实体的身份进行认证的是IPSec的。