网络安全技术习题第5章习题

发布 2023-09-01 04:44:38 阅读 9121

第5章。1判断题。

1-1 /ip是中最早使用的通信协议1-2 /ip最早应用在中。

1-3由于在协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以是面向字节流的可靠的传输方式。

1-4缓存只能保存主动查询获得的ip和的对应关系,而不会保存以广播形式接收到的ip和的对应关系。

1-5欺骗只会影响计算机,而不会影响交换机和路由器等设备1-6服务器只能给客户端提供ip地址和网关地址,而不能提供的ip地址1-7和一样都是面向字节流的数据传输方式。

1-8在使用的网络中,只能使用域名来访问网络,而不能使用ip地址1-9缓存中毒是修改了用户端计算机缓存中的解析记录,将域名指向错误的ip地址。

1-10在系统中,只要在服务器之间进行安全认证,而不需要在客户端进行安全认证。

2填空题。2-1在网络接口层,将添加了网络首部的协议数据单元称为网络组分组或。

数据帧。2-2用户在通过拨号方式上网时,ip地址及相关参数是。

服务器。分配的2-3泛洪攻击属于一种典型的。

攻击。2-4同时调用了和的53端口,其中53端口用于客户端与服务器端的通信,而53端口用于区域之间的数据复制。

3选择题。3-1下面关于ip协议的描述,不正确的是。

a提供一种“尽力而为”的服务。

b是一种面向连接的可靠的服务。

c是/ip体系网络层唯一的一个协议。

d由于ip协议的称为分组,所以ip网络也称为分组网络3-2下面关于工作原理的描述,不正确的是。

a是通过ip地址查询对应的地址b缓存中的数据是动态更新的。

c请求报文可以跨网段传输d是通过查询对应的ip地址3-3欺骗的实质是。

3-4在操作系统中,对网关ip和地址进行绑定的操作为a–a 00-0a-03-aa-5d-ffb–d 00-0a-03-aa-5d-ff c–s 00-0a-03-aa-5d-ff d–g 00-0a-03-aa-5d-ff 3-5无法提供服务的设备可能是。

a无线路由器b交换机c集线器d运行。

操作系统的计算机3-6的功能是。

a防止欺骗b防止欺骗。

c进行端口与地址的绑定d提供基于端口的用户认证。

3-7泛洪攻击的原理是利用了。

a三次握手过程b面向流的工作机制。

c数据传输中的窗**术d连接终止时的报文3-8在操作系统中,如果要显示当前和的详细通信情况,可以运行a–a b / c–d ne -ab 3-9的功能是。

a建立应用进程与端口之间的对应关系b建立ip地址与域名之间的对应关系。

c建立ip地址与地址之间的对应关系d建立设备端口与地址之间的对应关系。

3-10当用户通过域名访问某一合法**时,打开的却是一个不健康的**,发生该现象的原因可能是。

a欺骗b欺骗c攻击d缓存中毒3-11中并未采用。

a数字签名技术b公钥加密技术c对称加密技术d报文摘要技术。

网络安全技术习题

1 判断题 10 2 填空题 20 3 选择题 20 4 名词解释 10 5 简答题 20 6 应用题 20 第一章概述和密码学基础。1.简述信息安全技术的三个发展阶段。2.简述导致计算机网络脆弱性的原因。3.分析主动攻击和被动攻击的异同点。4.何谓业务填充技术?主要用途如何?5.分别简述p2dr ...

网络安全技术习题

第11章习题及参 一 选择题。1 防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和 两种。路由器可以根据 1 进行过滤,以阻挡某些非法访问。2 是一种 协议,使用该协议的 服务器是一种 3 网关。另外一种 服务器使用 4 技术,它可以把内部网络中的某些私有ip地址隐藏起来。安全...

网络安全习题

一 思考题。1 什么是计算机病毒?2 简述计算机病毒的结构。3 计算机病毒的预防有那些技术?二 填空题。1 计算机病毒的特点包括 传染性 破坏性 隐蔽性 潜伏性 不可预见性 2 计算机病毒一般可分为 系统引导病毒 文件型病毒 复合型病毒 宏病毒 四种主要类别。3 在网络环境中,计算机病毒具有如下四大...

网络安全技术复习题

1 防火墙能够 a 防范恶意的知情者 b 防范通过它的恶意连接。c 防备新的网络安全问题 d 完全防止病毒感染的软件和文件。2 下面不是sql server支持的身份认证方式的是 a windows nt 集成认证 b sql server身份认证。c sql server混合认证 d 指纹认证 3...

《网络安全防护技术》习题

一 选择题。1.单选题 以下设置网络密码的方式中哪种更加安全 a 用自己的生日作为密码。b 全部用英文字母作为密码。c 用大小写字母 标点 数字以及控制符组成密码。d 用自己的姓名的汉语拼音作为密码。2.多选题 常见的数据备份方式包括。a.完全备份 b.增量备份 c.差异备份 d.按需备份。二 填空...

网络安全技术练习题

c.ka公开 kb秘密 md.kb秘密 ka秘密 m 年10月2日,nist正式宣布将 b 候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。a marsb rijndael c twofishd bluefish 11 关于密码学的讨论中,下列 d 观点是不正确的。a 密码学是研究...

网络安全课后习题

第一章。二填空题。1 网络系统的 性是指保证网络系统不因素的影响而中断正常工作。可靠性。2 数据的 性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性。3 网络攻击主要有 攻击和 攻击两大类。被动 主动。4 网络威胁主要来自认为影响和外部 的影响,它们包括对网络设备的威胁和对 的...

网络安全协议习题

1 数字签名与消息验证码的异同。2 利用公钥密码算法可以加 解密数据。为什么安全协议的设计者大都利用其来保护共享密钥的交换,并用对称密码算法保障数据机密性,而不是直接使用公钥密码算法处理数据?3 虽然利用ike可以自动协商sa,但很多网络管理员仍然选择了手工配置sa,为什么?这种方式的优缺点是什么?...