当前位置:文档之家› 计算机网络期末考试复习题

计算机网络期末考试复习题

计算机网络期末考试复习题一、填空题1.目前,计算机网络中的通信主要面临4种基本的安全威胁,分别是截获、中断、篡改、和伪造。

2.保障计算机网络安全的基础是密码学。

3.网络管理过程通常包括数据采集、数据处理、数据分析和产生用于管理网络的报告。

4.在网络管理模型中,管理进程和管理代理之间的信息交换可以分为两种:一种是从管理进程到管理代理的管理操作;另一种是从管理代理到管理进程的事件通知。

5.OSI网络管理标准的5大管理功能域为:配置管理、故障管理、性能管理、安全管理和计费管理。

6.故障管理的步骤一般为发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。

7.目前,最常使用的网络管理协议是SNMP/简单网络管理协议,该管理协议的管理模型由管理进程、管理代理和管理信息库/MIB 3个基本部分组成。

8.安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性所造成的危害。

9.网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。

10.利用凯撒加密算法对字符串attack进行加密,如果密钥为3,那么生成的密文为dwwdfn。

11.在信息安全中,认证的目的主要有两个。

一个是验证信息的发送者身份,另一个是验证信息的完整性。

12.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的路由器上。

13.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。

14.通信加密是对通信过程中传输的数据加密。

15.在Internet中,对网络的攻击可以分为两种基本类型,即服务攻击与非服务攻击。

16.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

这种攻击影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。

这种攻击称为拒绝服务攻击。

17.数字信封技术将传统的对称加密与非对称加密结合起来,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。

在使用时,数字信封技术首先利用对称加密算法对发送的数据进行加密,然后利用非对称加密算法对对称加密的密钥进行加密。

18.构成防火墙系统的两个基本部件是包过滤路由器和应用级网关。

最简单的防火墙是由一个包过滤路由器组成,而复杂的防火墙则由包过滤路由器和应用级网关组合而成。

19.在网络攻击的各种方式中,入侵系统类攻击的最终目的是为了获得主机系统的控制权,从而破坏主机和网络系统。

这类攻击又可以分为信息收集攻击、口令攻击和漏洞攻击3种。

20.入侵检测系统是对计算机网络资源的恶意使用行为进行识别的系统。

入侵检测系统所采用的检测技术基本上可以分为两类,即异常检测和误用检测。

21.在TCP/IP协议族中,SNMP是在UDP协议之上的异步请求/响应协议。

在SNMP管理操作中,由管理代理主动向管理进程报告异常事件所发送的报文是trap。

在OSI参考模型基础上的公共管理信息服务/公共管理信息协议(CMIS/CMIP)是一个完整的网络管理协议,网络管理应用进程使用OSI参考模型的应用层。

22.防火墙是在内外网络边界上构建的一类安全保护机制,其安全架构基于访问控制技术。

一般来说,防火墙系统中的堡垒主机上安装有两个网卡且有两个不同的IP地址,其上运行的是代理服务器软件,要求应用层上实现对用户身份认证和访问操作分类检查和过滤。

23.RSA是一种基于大素数分解原理的公钥加密算法。

在Internet上广泛使用的PGP协议采用RSA和IDEA两种加密算法组成链式加密体系,这种方案的优点是既有RSA体系的保密性,又有IDEA算法的快捷性。

除了加密,PGP还可以对电子邮件进行身份认证,其认证机制是利用MD5算法产生128比特的消息摘要,发送方用自己的RSA私钥对消息摘要进行加密,附加在邮件中进行传送。

二.名词解释1.一种简单的加密方案,其中一个字符简单地用另外一个字符或符号替换。

替换密码2.一种简单的加密方案,其中明文中的实际字符被保留下来,但字符被重新排列。

移位密码3.一种对称加密算法,其中明文被分成组(每组含多个字符),每次一组地进行加密。

分组密码4.一种对称加密算法,其中明文被看成是连续的比特流,每次一个比特(或一个字符)地进行加密。

流密码5.用于保护内部网络不受外部攻击者攻击的网络安全防护系统。

防火墙6.防火墙的一个组成部件,主要在应用层针对网络特定服务完成数据包的分类检查与过滤工作。

应用级网关7.防火墙的一个组成部件,主要在网络层与传输层完成数据包的过滤工作。

包过滤路由器8.在不影响网络正常的情况下,攻击者进行信息的截获、窃取、破译的攻击方式。

被动攻击9.攻击者有选择地破坏信息的有效性和完整性的攻击方式。

主动攻击10.网络中的一种攻击类型,对网络中提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络不能正常工作。

服务攻击11.网络中的一种攻击类型,不针对某种具体应用服务进行攻击,而是针对网络层等低层协议进行攻击。

非服务攻击12.攻击者通过某种手段非法获取了对信息源结点与目的结点所传输的信息的访问。

截获13.攻击者破坏了信息源结点与目的结点的通信,使目的结点不能收到源结点发出的信息。

中断14.攻击者不仅获取了对源结点与目的结点之间的信息的访问,而且还修改了信息的内容,并将修改后的信息传送给目的结点。

篡改15.攻击者冒充信息源结点,将伪造的信息发送给目的结点。

伪造16.一种过程,可以鉴别通信中一方或双方身份的真实性,以防止出现假冒、伪装等现象,保证信息的真实性。

认证17.一种网络安全服务,使被传输的数据免受被动攻击。

保密性18.一种网络安全服务,主要用于保障所传输的数据在数据传送过程中不被攻击者非法篡改。

完整性19.一种网络安全服务,用于防止发送方或接收方抵赖所传输的信息,即在一次通信完成以后,消息发送方不能抵赖所发送的消息,消息接收方也不能抵赖所接收到的消息。

不可抵赖性20.研究秘密书写的原理和破译密码的方法的一门学科,包括密码编码学与密码分析学两个分支。

密码学21.密码学的一个分支,涉及到设计加密与解密算法,其主要目的是寻求保证信息保密性和真实性的方法。

密码编码学22.密码学的一个分支,涉及到研究如何破译密码与如何伪造密码。

密码分析学23.密码体制的一种形式,使用相同的密钥进行加密与解密。

对称密码体制24.密码体制的一种形式,其特点是加密与解密都使用不同的密钥,其中一个是公钥,而另一个是私钥。

非对称密码体制25.一种目前广泛使用的对称加密算法,使用64比特长度的密钥对信息进行加密。

DES26.一种被普遍采用、基于大数因子难解性的非对称加密算法。

RSA27.一种认证机制,可以在消息上附加起到签名作用的代码,保证了消息的完整性和发送者的身份。

数字签名28.一种网络安全技术,用对称加密算法加密发送的数据,然后用非对称加密算法加密对称加密使用的密钥,保证了信息在传输过程中的安全性。

数字信封29.一个具有多个网络接口卡的主机。

多宿主主机30.位于防火墙关键部位、运行应用级网关软件的计算机系统。

堡垒主机31.对计算机和网络资源的恶意使用行为进行识别的系统。

入侵检测系统32.一种入侵检测技术,指的是如果当前网络状态不符合正常的活动状态,则认为有攻击发生。

异常检测33.一种入侵检测技术,指的是根据入侵者在入侵时的某些行为特征建立一种行为模型,如果用户的行为或行为过程与入侵行为模型一致,则认为有攻击发生。

误用检测34.SNMP使用的数据库,维护管理一个网络所必需的信息。

管理信息库(MIB)三.选择题1.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是防火墙技术。

2.关于防火墙的功能,下列哪项描述是错误的?防火墙可以阻止来自内部的威胁和攻击。

3.OSI网络管理标准的5个管理功能域为配置管理、故障管理、性能管理、记账管理和安全管理。

4.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。

监视这些参数主要是以下哪个功能域的主要工作?性能管理。

5.以下哪种协议不是网络管理协议?LABP。

6.关于SNMP,以下哪种说法是错误的?SNMP可以利用TCP提供的服务进行数据传送。

7.在网络安全中,中断指的是未授权的实体有意破坏网络系统传输的信息,使之变成无效的或无用的。

这是对可用性的攻击。

8.在网络安全中,截获指的是获得了信息的访问权。

这是对保密性的攻击。

9.在网络安全中,篡改指的是未授权的实体不仅获得了信息的访问权,而且还修改了信息。

这是对完整性的攻击。

10.在网络安全中,伪造指的是未授权的实体向信息接收者发送伪装的信息。

这是对真实性的攻击。

11.从网络高层协议角度,网络攻击可以分为服务攻击与非服务攻击。

12.按密钥的使用个数,密码体制可以分为对称密码体制和非对称密码体制。

13.以下哪一项不是分组密码的优点?加密速度要快于流密码。

14.假设采用“蛮力攻击”对密文进行破译,如果计算机的处理速度为1密钥/us,最多需要多长时间才能破译56比特长的密钥生成的密文?2.3*103年.15.常用的加密算法包括:(1)DES(2)EIGamal(3)RSA (4)RC-5(5)IDEA,在这些加密算法中,属于对称加密算法的为DES、RC-5和IDEA。

16.常用的加密算法包括:(1)DES(2)EIGamal(3)RSA (4)RC-5(5)IDEA,在这些加密算法中,属于非对称加密算法的为EIGamal和RSA.17.网络管理系统中,管理对象指的是网络系统中的具体可以操作的网络资源。

18.关于防火墙的功能,下列描述中防火墙可以阻止来自网络内部的威胁和攻击是错误的。

19.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,是A级。

20.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

21.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。

为了防止这种情况发生,应采用数字签名技术。

22.在OSI的5个管理功能域中,故障管理功能是用来维护网络的正常运行的。

23.在数字信封技术中,发送方首先选择一个对称密钥并利用对称加密技术对要发送的信息进行加密,然后再利用非对称加密技术并使用接收方的公钥对生成的对称密钥加密。

24.关于数字签名,下面说法中哪项是错误的?数字签名技术能够保证信息传输过程中的安全性。

25.关于加密技术,下列说法中哪项是错误的?对称密码体制中加密算法和解密算法是保密的。

26.以下哪种技术不是实现防火墙的主流技术?NAT技术。

27.基于数论原理的RSA算法的安全性建立在大数难以分解因子的基础上。

相关主题