网络题一
- 格式:doc
- 大小:240.00 KB
- 文档页数:5
计算机网络练习题(一)(请在填充颜色的单元格内输入答案,一、二题输入答案时不空格)一、单选题:(请在填充颜色的单元格中输入答案,注意:不空格)1、以下关于Internet的知识不正确的是()。
A.起源于美国军方的网络B.可以进行网上购物C.可以共享资源D.消除了安全隐患2、TCP/IP协议主要在下列哪种网络中使用( ).A.局域网B.企业网C.广域网D.以上说法都不对3、拨号上网的目的主要是( ).A.连接到局域网B.连接到InternetC.连接到城域网D.和相邻计算机通信4、要打开IE窗口,可以双击桌面上的哪个图标( ).A.Internet ExploreB.网上邻居C.Outlook ExpressD.我的电脑5、如果无法显示当前网页,可以尝试( )操作.A.点击后退按钮B.点击停止按钮C.点击刷新按钮D.点击搜索按钮6、若欲把雅虎()设为主页,应该如何操作( ).A.在IE属性主页地址栏中键入:B.在雅虎网站中申请C.在IE窗口中单击主页按钮D.将雅虎添加到收藏夹7、如果你对网页上的一段图文信息感兴趣,想保存到本地硬盘,最好该( )操作.A.全选这段信息,然后按右键选"目标另存为",保存到本地硬盘B.文字、图片分开来复制C.选择菜单中“文件”→“另存为”,保存为WEB页格式D.保存这个文件的源代码即可8、下列关于搜索引擎的叙述,正确的是( ).A.搜索引擎可以离线搜索B.搜索引擎只能在线搜索C.搜索引擎是为搜索网站提供的服务D.B和C都对9、收发电子邮件,首先必须拥有( ).A.电子邮箱B.上网帐号C.中文菜单 B.个人主页10、发送电子邮件时,在发邮件界面中"发送给"一栏应该填写( ).A.接收者的名字B.接收者的信箱地址C.接收者的IP地址D.接收者的主页地址11、当打开一封新邮件,需要给发送者回信时,应该选择哪个功能菜单( ).A.回复B.转发C.全部回复D.删除12、关于聊天室,说法正确的是( ).A.聊天室的人来自同一个城市B.聊天室的人都相互认识C.任何人只要上网都可以进入公共聊天室D.每个网站都有聊天室13、建立计算机网络的主要目的是( ).A.发E-MailB.可以互拷程序C.实现资源共享D.提高系统的安全性14、我们平时说的“星型、交叉环型、环型、卫星型”是指网络的()。
期末测试题一一、单项选择题(每题1分,共15分)1.在计算机网络中,通常所说的WLAN是指()。
A.无线局域网 B.广域网C.城域网 D.对等网2.下列IP地址中哪一个是属于B类地址()。
A.192.168.1.2 B.191.168.1.2C.10.16.0.1 D.126.1.1.13.下列哪个IP地址是用来在公司或者是企业内部等使用的专用IP地址()。
A.169.123.1.2 B.127.8.22.24C.169.169.22.24 D.192.168.1.24.以下对局域网的特点描述错误得是()。
A..传输速率高,一般为1~20Mb/s,光纤高速网可达100 Mb/s 甚至1000 Mb/sB.无规则的拓扑结构C.传输质量好,误码率低D.支持多种传输介质5.集线器工作在OSI七层模型中的()层。
A.物理层B.数据链路层C.网络层D.应用层6.组建局域网时,最常用的网络物理拓扑结构是()。
A.星型 B.总线型C.树型 D.环形7.目前,在RJ-45接口的8个脚位中,只使用到其中的()个脚位。
A.3 B.5C.4 D.68.在以下网络通信协议的协议中,哪一种协议的体积比较大,运行速度较慢()。
A.TCP/IP协议B.IPX/SPX协议C.NetBEUI协议D.NWLink协议9.在以下网络通信协议的协议中,哪一种协议是不可路由的()。
A.TCP/IP协议B.FTP协议C.NetBEUI协议 D.MTP 协议10.在对等网络中不可以完成的工作是()。
A.共享文件夹并给它起若干个名字B.映射网络驱动器C.查找网络上的计算机D.通过服务器管理网络11.Windows 2000 Server通过()协议可以为苹果机提供文件和打印服务。
A.TCP/IP B.AppleTalk C.IPX/SPX D.NetBEUI12.网络通常使用的文件传输控制协议是()。
A.FTP B.TCP/IPC.DHCP D.WINS13.按照TCP/IP协议,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为()。
网络安全暨保密知识试题一、单选题1. 下面哪些行为可能会导致电脑被安装木马程序() [单选题]A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 搜索下载可免费看全部集数《长安十二时辰》的播放器(正确答案)2. 以下哪种不属于个人信息范畴内() [单选题]A. 个人身份证件B. 电话号码C. 个人书籍(正确答案)3. 国家()负责统筹协调网络安全工作和相关监督管理工作。
[单选题]A. 公安部门B. 网信部门(正确答案)C. 工业和信息化部门4. 下列不属于收集个人信息的合法性要求的有() [单选题]A. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息B. 隐瞒产品或服务所具有的收集个人信息的功能(正确答案)C. 不得从非法渠道获取个人信息5. 以下关于个人信息保护的做法不正确的是() [单选题]A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等(正确答案)B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
6. 为了避免个人信息泄露,以下做法正确的是(): [单选题]A. 撕毁快递箱上的面单(正确答案)B. 把快递箱子放进可回收垃圾里C. 把快递面单撕下来再放进干垃圾分类中7. App 在申请可收集个人信息的权限时,以下说法正确的()。
[单选题]A. 应同步告知收集使用的目的(正确答案)B. 直接使用就好C. 默认用户同意8. 以下哪个生活习惯属有助于保护用户个人信息() [单选题]A.银行卡充值后的回单随手扔掉B.在网站上随意下载免费和破解软件C.在手机和电脑上安装防偷窥的保护膜(正确答案)9. 在网上进行用户注册,设置用户密码时应当()。
[单选题]A. 涉及财产、支付类账户的密码应采用高强度密码(正确答案)B. 设置123456 等简单好记的数字、字母为密码C. 所有账号都是一种密码,方便使用10.以下说法不正确的是()[单选题]A. 不需要共享热点时及时关闭共享热点功能B. 在安装和使用手机App 时,不用阅读隐私政策或用户协议,直接掠过即可(正确答案)C. 及时将App 更新到最新版11. 总体国家安全观是()提出的。
网络安全技术试题一及答案一、单选题(每题1分,共10分)1. 各种通信网和TCP/1P之间的接口是TCP/IP分层结构中的()。
A. 数据链路层B.网络层C.传输层D.应用层2. 下而不属于木马特征的是()。
A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈3.下而不属于端口扫描技术的是()OA. TCP COnneCt 0 扫描B. TCP FIN 扫描C. IP包分段扫描D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。
A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系结构分为()V.A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下而关于代理技术的叙述正确的是()OA. 能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方而的信息C. 能处理和管理信息D. ABC都正确7. 下而关于ESP传输模式的叙述不正确的是)OA.并没有暴需子网内部拓扑B.主机到主机安全C. IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8. 下而关于网络入侵检测的叙述不正确的是()。
A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。
A.收单银行B.支付网关C.认证中心D.发卡银行10.下而关于病毒的叙述正确的是()V.A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D. ABC都正确二、填空题(每空1分,共25分)1. IP协议提供了 ___________ 的__________ 的传递服务。
2. TCP/IP链路层安全威胁有:___________ , ____________ , __________ -3. DOS与DDoS的不同之处在于:_________________________ 04. 证书的作用是:_______________ 禾口___________ o5. SSL协议中双方的主密钥是在其___________ 协议产生的。
网络设备管理试题一及答案一、单项选择题(每小题2分,共40分)1.下列不属于OSI模型表示层功能的是()。
A.数据加密与解密B数据压缩与解压缩C.数据转换、格式化D.同步节点对话2.下列不属于TCP/IP参考的网络层协议的是()A.IP协议B.ICMPC.ARPD.DNS3.下列不属于网络操作系统的是()。
A.LotusB.Windows Server 2008C.Linuxware4.下列关于串行接口的表述不正确的是()。
A.串行通信在一条线路上逐个传送所有比特B.串行传输方式给发送设备和接收设备增加了额外的复杂性,因为发送方必须明确数据发送的顺序C.如果串行通信的双方在比特的顺序上无法取得一致,则数据的传输将出现错误D.由于串行通信的收、发双方只需要有一条传输信道,比较便宜又易于实现,所以适合近距离传输使用5.()又叫加速图形处理端口,是计算机主板上的一种高速点对点传输通道,供显卡使用,主要应用在三维计算机图形的加速上。
A.AGPB.PCIC.PCI-EB6.下列不属于导向性传输介质的是()A.双绞线B.同轴电缆C.光纤D.红外线7.下列关于Modem的功能描述错误的是()A.差错控制B.数据压缩C.流量控制D.端口扩充8.()是路由器的数据包转发能力。
A. 吞吐量B.QOSC. 背板带宽D.服务效率9. 下列关于共享打印机与网络打印机的描述不正确的是()A.共享打印机是用户通过共享设置来实现一台本地打印机在局域网上的共享B. 共享打印机并不是独立的,它必须借助一台连接的计算机来实现打印共享过程C.网络打印机可以看作是一台专门的“打印服务器”D. 当局域网规模很大,打印任务众多时,如果仍然采用网络打印机,将大大降低打印速度10.()用于存储交换机的配置文件A.NVRAMB.FLASHC.DRAMD.ROM11. 在交换机的“Privileged Exec”模式中输入()命令可以进入交换机的VLAN数据库模式。
一、选择题(每题2分,共60分,每题只有一个正确答案, 将正确答案编号A、B、C、D、写在答题卡相应的题号括号内)1.计算机网络的主要功能有: ___A____、数据传输和进行分布处理。
A、资源共享B、提高计算机的可靠性C、共享数据库D、使用服务器上的硬盘2.若一个信道上传输的信号码元仅可取四种离散值,则该信道的数据传输率S(比特率)与信号传输率B(波特率)的关系是__B___。
A、S=BB、S=2BC、S=B/2D、S=1/B3.局域网是在小范围内组成的计算机网络,其范围一般是___D___。
A、在五十公里以内B、在一百公里以内C、在二十公里以内D、在十公里以内4. OSI/RM参考模型的七层协议中低三层是___C___。
A、会话层、总线层、网络层B、表示层、传输层、物理层C、物理层、数据链路层、网络层D、逻辑层、发送层、接收层5.计算机网络的体系结构是指__A___。
A、计算机网络的分层结构和协议的集合B、计算机网络的连接形式C、计算机网络的协议集合D、由通信线路连接起来的网络系统6.局域网的硬件组成包括网络服务器、_B__、网络适配器、网络传输介质和网络连接部件。
A、发送设备和接收设备B、网络工作站C、配套的插头和插座D、代码转换设备7.按照对介质存取方法,局域网可以分为以太网、__C____和令牌总线网。
A、星型网B、树型网C、令牌网D、环型网8.为实现计算机网络的一个网段的通信电缆长度的延伸,应选择__B___。
A、网桥B、中继器C、网关D、路由器9.计算机网络的拓扑结构是指__A___。
A、计算机网络的物理连接形式B、计算机网络的协议集合C、计算机网络的体系结构D、计算机网络的物理组成10.TCP/IP协议的IP层是指___C__。
A、应用层B、传输层C、网络层D、网络接口层11.下列___C__信号发送不需编码。
A、数字数据模拟信号发送B、数字数据数字信号发送C、模拟数据模拟信号发送D、模拟数据数字信号发送12. Windows NT2000 系统规定所有用户都是__C___组成员。
《国际金融》网络课程试卷一一、填空题(10分)1、某银行美元兑日元的汇率报价是105.90-00,则客户卖出日元应使用的汇率是()。
2、汇率超调模型对商品市场价格的假设是()。
3、在国际外汇市场上,银行间远期外汇交易通常采用的形式是()。
4、买方以向卖方支付一笔费用为代价,获得在一定期限内由卖方支付参考利率高于协定利率差额的合约是()。
5、集贸易融资、商业资信调查、应收账款管理及信用风险担保于一体的新兴综合性金融服务是()。
6、折算风险是指经济主体对资产负债表进行会计处理中,在将功能货币转换为记账货币时,因汇率变动而呈现()损失的可能性。
7、在国际收支局部差额中,反映实际资源跨国转移状况的是()。
8、实行钉住汇率制度的国家,其货币与被钉住货币之间一般规定平价,并且汇率对平价的波动幅度限于一个很小的范围,一般不超过()。
9、我国1996年接受了国际货币基金组织第八条款的义务,实现了人民币()可兑换。
10、一般认为,国际储备至少应该能够满足()个月的进口需要。
二、判断题(10分)1、美元对日元升值50%,也就是说日元对美元贬值50%。
2、外汇市场是以造市商为核心的市场。
3、欧洲货币期货是一种利率期货。
4、信用证结算是以银行信用取代商业信用。
5、在外汇风险中,折算风险和经济风险都是一次性的,而交易风险的影响则是长期的。
6、一公司卖给其海外子公司价值100万美元的原材料,则该交易不应记入国际收支。
7、根据汇率制度选择的经济论,经济开放度高的国家应该实行弹性较小的汇率制度。
8、对内可兑换的目的和实质是消除外汇管制。
9、在第一代投机性冲击模型中,投机性冲击来自对政府政策不一致的预期。
10、国际货币基金组织的最高权力机构是国际货币与金融委员会。
三、单选题(15分)1、除了外汇汇率外,银行外汇牌价还标出现钞汇率。
这两者之间的关系是()。
A.现钞买入价等于外汇买入价,现钞卖出价低于外汇卖出价B.现钞买入价低于外汇买入价,现钞卖出价等于外汇卖出价C.现钞买入价和卖出价均低于外汇买入价和卖出价D.现钞买入价和卖出价均高于外汇买入价和卖出价2、某银行在报出英镑兑美元即期汇率的同时,报出3个月远期英镑汇率为20-30。
《计算机网络》(专科)练习一一、填空题1.信号一般有模拟信号和数字信号两种表示方式。
其中数字信号是一种离散的信号,而模拟信号是一种连续变化的信号。
2.在同一个系统内,相邻层之间交换信息的连接点称之为接口,而低层模块向高层提供功能性的支持称之为服务。
3.TCP/IP模型的4层协议模型。
由下到上依次是:网络接口层、网络层、运输层和应用层。
4.信道能够传送电磁波的有效频率范围称为该信道的带宽,其单位为赫兹(Hz 。
5.信道的多路复用技术有四种方式:频分多路复用、时分多路复用、波分多路复用、和。
码分多路复用6.从计算机域名到IP地址翻译的过程称为域名解析。
7.用于具有不同结构的网络的互连的设备是网关。
8.在局域网IEEE802标准中将数据链路层划分为:逻辑链路控制子层和介质访问控制子层。
9.决定Internet的传输速度的主要因素有:Internet主干网速度和接入网速度。
二、名词解释(要求写出其英文名)1.局域网LAN2.波特率baud3.循环冗余校验码CRC4.地址转换协议ARP5.集线器HUB6.传输控制协议/网际协议TCP/IP三、选择题1.采用半双工通信方式,数据传输的方向为( C )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.管理计算机通信的规则称为( A )A.协议B.服务C.ASP D.ISO/OSI3.OSI参考模型分为( D )层A.4 B.5C.6 D.74.IP地址包含( B )A.网络号B.网络号和主机号C.网络号和MAC地址D.MAC地址5.以下各项中,不是IP数据报操作特点的是( C )A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的端系统D.网络节点要为每个分组做出路由选择6.按网络的传输介质访问控制方式划分,局域网可分为( B )A.以太网、令牌环网B.以太网、令牌总线网C.令牌环网、令牌总线网D.以太网、令牌环网和令牌总线网7.局域网的连接设备包括( B )A.网卡、集线器、交换机 B.网卡、中继器、集线器、交换机C.网卡、中继器、集线器 D.中继器、集线器、交换机8.指出下面的IP地址中,哪个是C类地址( B )A.127.19.0.23 B.193.0.25.37C.225.21.0.11 D.170.23.0.19.以太网的标准是IEEE802.3,使用(A)介质访问控制方法。
N参考模型中,网络层次被划分为(B)。
A.物理层和数据链路层B.物理层、MAC和LLC子层C.物理层、数据链路层和网络层D.物理层和网络高层110.用集线器连接的工作站集合(A)。
A.同属一个冲突域,也同属一个广播域B.不属一个冲突域,但同属一个广播域C.不属一个冲突域,也不属一个广播域D.同属一个冲突域,但不属一个广播域116.以下地址中的哪一个和86.32/12匹配?(A)A.86.33.224.123B.86.79.65.216C.86.58.119.74D.86.68.206.154117.以下哪个地址可以作为C类主机IP地址?(D)A.127.0.0.1B.192.12.25.256C.10.61.10.10D.211.23.15.1123.Internet网上一个B类网络的子网掩码是255.255.252.0,则理论上每个子网的主机数最多可以有(B)。
A.256B.1024C.2048D.4096134.关于CSMA/CD协议叙述不正确的是(B)。
A.CSMA/CD是解决总线型广播信道如何避免信号碰撞以及碰撞后如何处理的问题B.CSMA/CD用于总线型广播信道、全双工通信的以太网C.CSMA/CD可归结为四点:先听后发、边听边发、冲突停止、延迟重发D.CSMA/CD主要是为了让总线上各个主机能很好地共享信道140.数据解封装的过程是(B)A.段—包—帧—流—数据B.流—帧—包—段—数据C.数据—包—段—帧—流D.数据—段—包—帧—流144.关于TCP/IP的IP协议描述不正确的是(D)。
A.是点到点的协议B.不能保证IP报文的可靠传送C.是无连接的数据报传输机制D.每一个IP数据包都需要对方应答147.下面的关于TCP/IP的传输层协议表述不正确的有(D)。
A.进程寻址B.提供无连接服务C.提供面向连接的服务D.IP主机寻址N参考模型中,网络层次被划分为(B)。
A.物理层和数据链路层B.物理层、MAC和LLC子层C.物理层、数据链路层和网络层D.物理层和网络高层163.下面哪一个IP地址是B类地址(A)。
一.判断1.按覆盖范围,计算机网络可以划分为局域网、城域网、广域网和互联网四种(√)2.信号在信道传输过程中某分量的振幅衰减到原来一半时所对应的频率称为信道截止频率。
(×)(正确的为0.707)3.模拟信号和数字信号是两种完全不同的信号,无法进行相互转换。
(×)4.基于虚电路的通信技术就是电路交换技术。
(×)5.网络互连的主要目的是为了将多个小的网络连接起来构成一个大的网络。
(×)6.IP层是TCP/IP实现网络互连的关键,但IP层不提供可靠性保障,所以TCP/IP网络中没有可靠性机制。
(×)7.IPv4和IPv6的主要差异在于位置编码长度,前者每个位置的长度是4个字节,而后者每个位置的长度是6个字节。
(×)改为168.在局域网中,不存在独立的通信子网。
(√)9.TCP/IP可以用于同一主机上不同进程之间的通信。
(√)10.网络文件系统(NFS)基于UDP提供透明的网络文件访问。
(√)11.数字电话所占用的信道带宽一般要比模拟电话所占用的信道带宽大。
(√)12.ARP协议用于从物理位置到IP位置的映射。
(Χ)13.流量控制等同于拥塞控制。
(Χ)14.FDDI一般采用反向双环的拓扑结构。
(√)15.IP路由就是为每个进入路由器的IP报文选择一条合适的输出线路。
(√)16.Telnet、FTP和bbb都是Internet应用层协议(√)17.分组交换技术中的虚电路方式就是在发送方和接收方之间建立一条物理连接。
(Χ)逻辑18.10BaseT是双绞线,10Base2是粗同轴电缆。
(Χ)19.SNMP网络管理体系结构采用Manager/Agent模型。
(√)20.传输层对网络层的多路复用方式是FDM和TDM (Χ)二.填空1.计算机网络的三大主要功能分别是数据通信、(资源共享)和(提高系统可靠性)。
2.常用的网络互联设备有(中继器)、(集线器)、(交换机)、和(路由器)四种。
1 1、分析计算机及网络系统中各自存在的主要安全威胁和隐患。答:计算机威胁:(计算机病毒、木马、恶意软件)网络系统威胁:系统漏洞的威胁、认为因素威胁(人为失误、恶意攻击) 隐患:1)由于黑客的攻击所带来的机密信息泄露或网络服务器瘫痪 2、)由于病毒、木马或恶意软件带来的文件损坏或丢失,甚至计算机系统破坏 3、重要邮件或文件的非法访问,窃取或截获与操作等 4、未经关键部门授权的非法访问和敏感信息的泄露等 5、备份信息和存储媒介的损坏和丢失等 2、什么叫网络安全,网络安全有哪些特征。 答:也就是信息系统的安全。网络安全包括系统运行的安全、系统信息的安全保护、系统信息传播后的安全和系统信息内容的安全四个方面内容。网络安全既要保证网络系统物理硬件与设施的安全,又要保证软件系统与数据信息存储、传输和处理等全部过程的安全,还要保证网络服务不中断。 特征1)保密性2)完整性3)可用性4)可靠性 3、WPDRRC模型的主要内容是什么,与P2DR和PDRR相比有何优缺点? 答:WPDRRC信息安全模型适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。 优缺点:比后两者多了预警和反击使6个环节具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。缺点:运用的技术体系庞大,难于操作。 4、简述DES的加密过程,用公式描述 答:将64位明文经初始换后,在密钥的参与下进行了16轮次非线性迭代变换. 再进行和初始换位相逆的位置变换,便得出密文. DES:第一阶段微初始置换ZP 第二阶段微计算16次迭代变换 第三阶段微逆置换 公式:Li=Ri-1 Ri=Li-1○f(Ri-1,ki)字母右面的都为标号,圆内加“+” 5、请阐述堆成密码技术和非对称密码技术的基本原理 答:对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。 6、简述RSA算法的原理在RSA算法中,我们先要获得两个不同的质数P和Q做为算法因子,再找出一个正整数E,使得E与 ( P - 1 ) * ( Q - 1 ) 的值互质,这个E就是私钥。找到一个整数D,使得( E * D ) mod ( ( P - 1 ) * ( Q - 1 ) ) = 1成立,D就是公钥1。设N为P和Q的乘积,N则为公钥2。加密时先将明文转换为一个或一组小于N的整数I,并计算ID mod N的值M,M就密文。解密时将密文ME mod N,也就是M的E次方再除以N所得的余数就是明文。 7、信息隐藏技术与密码技术有何异同点 答:两个技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。 1.加密技术通过密钥孔子和信息的使用权。而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。 2.加密技术是试图隐藏信息内容,但微隐藏其存在。与之不同的是信息隐藏技术更进一步主要靠伪装掩盖信息的存在。 8、请简述信息隐藏技术的原理及应用 答:应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整性保护4.隐含标注 原理:书写结构)第一行:密钥 密钥 第二行:私密信息——> 隐蔽宿主 ————>私密 2
信息 三:编码器———>检测器 四:宿主信息——> ——>宿主信息。14、请具体说明X.509认证的原理及过程。X.509认证使用基于公钥密码技术的数字签名。三种认证过程:1.单向认证:A发送给B,该认证只需要使用A的身份标识。A发送给B的报文应包含时间戳、随机数、B身份标识,该信息都用A私钥签名。2.双向认证:需要A、B双方相互鉴别身份。3.三向认证:主要用于A、B间没有时间同步的场合。 9、简述基于替换的 LSB空域信息隐藏技术? 答:将信息嵌入到文件的过程:1.将待隐藏信息转换成二进制数据流 2.将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。 3.通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。 隐藏信息提取的过程:1.判断每个字节的奇偶性,若字节中1的个数为偶数,则输出0,若字节中1的个数为奇数,则输出1 2.每判断8个字节,便将数吃的8位数组成一个二进制数。 3.经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。 10、(画图)请简要描述数字签名的基本原理、过程及特性? 答:基本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA和解密算法D对信息进行签名,将结果DSKA(M),传给接受方B,B用已知的A的公钥PKA加密算法E得出ESKA(M)这样信息就被A签名了。2.假设A要抵赖曾发送信息给B,B可将M及DSKA(M)出示给第三方。第三方很容易用PKA去证实A确实发送M给B了。特性:1.签名与信息应该是一个不可分割的整体。 2.构造一个假冒的数字签名在计算机上是不可行的 3.数字签名应该具有时间特征,在验证签名产生身份的同时,还可以防止签名重复使用。4.对于签名的信息,签名后能精确,唯一的生成,同时还能公开精确,有效的验证,以防止收发 方的抵赖。5、数字签名能够验证信息的真是性和完整性。6.签名的产生,识别和验证应较为容易 15、PKI和PMI由哪几部分组成?它们的主要功能是什么 答:PKI组成:具有权威认证机构,数字证书库、密钥备份及恢复系统、证书作废系统、应用接口等。功能:安全服务功能、保证数据完整性、提供时间戳服务、保证网上交易的抗否认性、保证数据库的公正性。PMI组成:属性证书、属性权威、属性证书库等部件构成,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。
11、请阐述具有保密通信的数字签名的过程? 答:(1)使用单向散列算法对原始信息进行计算,得到一个固定长度的信息摘要(Message Digest,实际上是一个固定长度的字符串。(2)发送方用自己的私钥加密生成的信息摘要,生成发送方的数字签名;(3)发送方把这个数字签名作为要发送信息的附件和明文信息一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方;(4)接收方首先把接收到的密文用自己的私钥解密,得到明文信息和数字签名,再用发送方的公钥对数字签名进行解密,随后使用相同的单向散列函数来计算解密得到的明文信息,得到信息摘要。 (画图)什么是基于MAC的消息认证技术,有哪些认证方法,请具体说明认证原理及过程 答:消息认证码(MAC)是一种实现消息认证的方法。MAC是由消息M和密钥K的一个函数MAC=CK(M)产生的。其中,M是变长的消息;K是仅由收发双方共享的密钥:CK(M)是定长的认证码。假定A是发送方。B是接收方,他们共享密钥K。当A要向B发送消息,确信已知消息正确时,计算MAC,然后将MAC附加到消息的后面发送给B;B使用同样的密钥K,对收到的M执行相同的计算并得到MAC;如果接收到的MAC和B计算出来的MAC相等,那么可以确信如下情况:(1)B确信消息未被更改;(2)B确信消息来自发送者;(3)如果消息包括一个序列号,那么接收者确信该序列号的正确性。 16、入侵者采用的攻击手段有哪些 3
答:1.冒充 2.篡改 3.重放 4.拒绝服务 5.陷阱门 6.外部攻击 7.内部攻击 8.特洛伊木马 RSA:(其他在第6题)加密:加密时首先将明文m比特串分组,使得每个分组对应的十进制数小于n,即分组的长度小于log2n。然后对每组明文分组,作加密运算:
解密:对密文分组的解密运算为:
13、什么是数字证书,请具体说明数字证书的组成及原理?——答:由权威公正的认证中心发放并经认证中心签名的,含有公钥拥有者以及公钥相关信息的一种电子 文件,可以用来证明数字证书特有的身份。组成;证书所有者的信息,证书所有者的公钥,证书颁发机构的签名、证书的有效时间和其他信息等。原理:采用公钥密码技术,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的的私钥,用它进行解密和签名;同时拥有一把公钥,并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误的到达目的地,即使被第三方截获,由于没有相应的私钥,也无法进行解密。 17、什么是服务器拒绝攻击技术,有哪些,它的主要攻击目的是什么?拒绝服务器攻击,也叫分布式D.O.S攻击(Distributed Denial Of Service)。拒绝服务就是用超出被攻击目标处理能力的数据包消耗可用系统、宽带资源,致使网络服务瘫痪的一种攻击手段。SYN Flood(同步洪流) 2.Land攻击技术 3.广播风暴技术 4.IP分段攻击技术 5.WinNuke攻击技术6.IP欺骗的DoS攻击技术 7.Smurf攻击技术 8.IIS上传攻击技术 9.泪滴攻击技术 10.Ping洪流攻击技术 11.UDP洪水攻击技术 12.分布式服务拒绝攻击技术 13.电子邮件炸弹攻击技术目的:终止或干扰服务器为合法用户提供服务或抑制所有流向某一特定目标的数据,达到入侵的目的。 18、具体说明扫描器的原理及端口扫描的常见形式。 扫描器是利用C/S结构中的请求—应答机制来实现的,它使用不同的请求信息依次向远程主机或本地主机发送服务请求,然后根据远程主机或本地主机的响应情况来判别它们目前所处的工作状态,最后决定下一步的操作。常用的端口扫描技术 ① TCP connect请求。 ② TCP SYN请求。③ TCP FIN请求。④ IP分段请求。⑤ FTP反射请求。⑥ UDP请求。 19、网络环境下,计算机病毒怎样防范?小型局域网:1对各种病毒进行有效杀、防;2强调网络防毒在措施、操作、维护和管理中的简捷方便和高效;3Novell防毒;4UNIX/Linux网络防毒;5Windows NT网络防毒 大型网络:1采用著名公司防/杀毒软件的网络版组建一个分布式防病毒体系,对整个网络采用分级管理,多层防护策略。2外网安装服务器版网络防/杀毒软件,对整个网络实时监控。3内网安装防火墙有效阻断和隔离内部网络和外网。4加强访问控制保障应用服务器安全,升级、加固操作系统使操作系统安全可靠。5将数据库放在安全防护体系完备的地方,采用双机热备、数据容错等保证数据安全。6对于地域分散的大型网络,组建超级系统中心。7提供用身份验证服务(数字证书认证) 20、防火墙的基本结构式怎样的1.屏蔽体系结构 2.双宿主机体系结构 3.屏蔽主机体系结构 4.屏蔽网络体系结构 21、异常检测和误用检测有何不同?各自有何缺点?基于异常检测的方法主要来源于这样的思想,任何正常的行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息,总结出这些规律,而入侵和滥用行为通常和正常的行为存在严重的差异,检查出这些差异就可以检测出入侵。 误用检测:是通过某种方式预先定义行为,然后见识系统的运行,从中找出符合预先定义规则的入侵行为。