9.计算机网络题目第九章
郑州大学远程教育学院计算机网络试题及答案

郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。
基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。
课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。
*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。
*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。
2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。
3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。
4、了解计算机网络在我国的发展,熟悉计算机网络的类别。
5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。
6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。
二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。
计算机网络安全--第九章 防火墙技术

基于网络体系结构的防火墙实现原理
08:02:44
防火墙与OSI 防火墙与OSI
基本防火墙
Network Transport
高级防火墙
DataLink Session Application
防火墙的原理 按照网络的分层体系结构, 按照网络的分层体系结构,在不同的分层结构 实现的防火墙不同,通常有如下几种。 上实现的防火墙不同,通常有如下几种。 1)基于网络层实现的防火墙,通常称为包过滤 )基于网络层实现的防火墙, 防火墙。 防火墙。 2)基于传输层实现的防火墙,通常称为传输级 )基于传输层实现的防火墙, 网关。 网关。 层次越高, 层次越高 3)基于应用层实现的防火墙,通常称为应用级 )基于应用层实现的防火墙, ,能检测的 资源越多,越安全, 资源越多,越安全, 网关。 网关。 但执行效率变差 4)整合上述所有技术,形成混合型防火墙,根 )整合上述所有技术,形成混合型防火墙, 据安全性能进行弹性管理。 据安全性能进行弹性管理。
08:02:44
防火墙的概念 因此按照企业内部的安全体系结构, 因此按照企业内部的安全体系结构, 防火墙应当满足如下要求。 防火墙应当满足如下要求。 1)保证对主机和应用的安全访问。 )保证对主机和应用的安全访问。 访问 2)保证多种客户机和服务器的安全性。 )保证多种客户机和服务器的安全性 安全 3)保护关键部门不受到来自内部和外 ) 部的攻击,为通过Internet与远程访问 部的攻击,为通过 与远程访问 的雇员、客户、供应商提供安全通道。 的雇员、客户、供应商提供安全通道。
08:02:44
防火墙的概念 因此, 因此,防火墙是在两个网络之间执 行控制策略的系统(包括硬件和软件), 行控制策略的系统(包括硬件和软件), 目的是保护网络不被可疑目标入侵。 目的是保护网络不被可疑目标入侵。
计算机第9章练习题

第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
计算机网络基础习题测试

计算机网络基础习题测试第一章计算机网络概论1.单项选择题1在计算机网络发展过程中,()对计算机网络的形成与发展影响最大。
A.OCTOPUSB.ARPANETC.DATAPACD.Newhall2目前计算机网络的定义是从()的观点而来的。
A.广义B.狭义C.资源共享D.用户透明3在计算机网络中完成通信控制功能的计算机是()。
A.通信控制处理机B.通信线路C.主计算机D.终端4目前,实际存在与使用的广域网基本都是采用()。
A.总线型拓扑B.环型拓扑C.星型拓扑D.网状型拓扑5()是指在有限地理范围(例如一幢大楼、一个单位或部门)内,将各种计算机与外设互连起来的网络。
A.广域网B.城域网C.局域网D.公用数据网6()是指为网络数据交换而制定的规则、约定与通信标准。
A.接口B.层次C.体系结构D.网络协议7在OSI参考模型中,()负责使分组以适当的路径通过通信子网。
A.网络层B.传输层C.数据链路层D.表示层8在OSI参考模型中,网络层的数据服务单元是()。
A.比特序列B.分组C.报文D.帧9在TCP/IP参考模型中,与OSI参考模型的传输层对应的是()。
A.主机-网络层B.应用层C.传输层D.互联层10在TCP/IP协议中,UDP协议是一种()协议。
A.传输层B.互联层C.主机-网络层D.应用层2.简答题11计算机网络的发展可以划分为几个阶段?每个阶段都有什么特点?12按照资源共享的观点定义的计算机网络应具备哪几个主要特征?13通信子网与资源子网的联系与区别是什么?14局域网、城域网与广域网的主要特征是什么?15计算机网络采用层次结构的模型有什么好处?16ISO在制定OSI参考模型时对层次划分的原则是什么?17请描述在OSI参考模型中数据传输的基本过程。
18请比较OSI参考模型与TCP/IP参考模型的异同点。
第二章数据通信基础1.单项选择题1()是指在一条通信线路中可以同时双向传输数据的方法。
A.单工通信B.半双工通信C.全双工通信D.同步通信2在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。
计算机网络考试试题库-期末考试题库含答案

计算机网络题库与答案一、选择题(第一章1-10;第二章11-20;第三章21-35;第四章36-60 ;第五章61-73道;第六章74-84道;第七章85-90;第九章91-95;第十章96-100)1.下列四项内容中,不属于Internet(因特网)基本功能是____D____。
A.电子邮件B.文件传输C.远程登录D.实时监测控制2.Internet是建立在____C_____协议集上的国际互联网络。
A.IPXBEUIC.TCP/IPD.AppleTalk3.关于Internet,以下说法正确的是____D_____。
A.Internet属于美国B.Internet属于联合国;C.Internet属于国际红十字会D.Internet不属于某个国家或组织4.以下列举的关于Internet 的各功能中,错误的是____A_____。
A.程序编码B.信息查询C.数据库检索D.电子函件传送5.和通信网络相比,计算机网络最本质的功能是____B_____。
A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理6.国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为_____B____。
A.物理层和网络层B.数据链路层和传输层;C.网络层和表示层D.会话层和应用层7.在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是____C_____。
A.传输层B.应用层C.网络层D.物理层8.下列说法中不对的是:____B_____。
A.可以同时双向传输信号的通信方式称为全双工通信方式;B.在数字通信信道上,直接传送基带信号的方法称为频带传输;C.TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层;D.类型不同的网络只要使用TCP/IP协议都可以互连成网。
9.在网络工程中通常用的线缆标准为____B_____。
A.568AB.568BC.586AD.586B10.不属于计算机网络应用的是____B_____。
计算机网络技术第9章习题参考答案

A. 保密性
B. 可选择性
C. 可用性
D. 审查性
⑹ [ D ]用来记录网络中被管理对象的状态参数值。
A. 管理对象
B. 管理协议
C. 管理进程
D. 管理信息库
⑺ [ B ]功能是用来评测网络运行状态的网络管理功能域。
A. 安全管理
B. 性能管理
C. 故障管理
D. 配置管理
⑻ [ A ]服务用来保证收发双方不能对已发送或接收的信息予以否认。
建议只在未加入域的计算机内建立本地用户账户而不要在成员服务器或已加入域的windows2000professional内建立本地用户账户因为无法通过域内其他任何一台计算机来访问这些账户设置这些账户的权限因此这些账户无法访问域上的资源同时域系统管理员也无法管理这些本地用户账户因此要访问域资源的用户账户应该被建立在域控制器的活动目录内
⑺ 什么是防火墙(Firewall)?防火墙能够用哪些方式防范网络内外的攻击?简述防火 墙的基本功能及其技术分类。
答: 防火墙通常是指设置在不同网络(例如,可信任的内部网络和不可信的外部网络)或网 络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口, 能根据网络安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻 击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。它有效地监控内部网 和互联网之间的任何活动,保证内部网络的安全。 防火墙一般具有以下功能:过滤进出网络的数据;管理进出网络的访问行为;封堵某 些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。 防火墙技术分类,数据包过滤、应用级网关、代理服务。
⑵ 请简述 SNMP 中的五种网络管理的请求/响应操作原语。 答: SNMP 的工作方式: 采用轮询监控的工作方式:管理者按一定时间间隔向代理请求管理信息,根据管理信 息判断是否有异常事件发生;当管理对象发生紧急情况时,也可以使用 trap 信息的报文主 动报告。 特点:SNMP 提供了以下五个服务原语: ⑴ GetRequest ⑵ GetNextRequest ⑶ GetResponse ⑷ SetRequest ⑸ Trap
第九章 计算机局域网建设

9.3 布线系统
计算机网络机房应具有高可用性,高可 靠性、高安全性、可扩容性和网络资源 丰富等特点。要建成一个好机房布线系 统是很重要的。
9.3.1 布线方式
1. 2.
地板布线 吊顶布线
9.3.2 布线实施
1. 2. 3. 4. 5. 6.
7.
8. 9. 10. 11. 12. 13. 14. 15.
9.4 网络机房要求
计算机对周围运行环境要求较高,如何 合理建设机房,是关系微机系统能否可 靠稳定运行的一个重要因素。
9.4.1 装修
墙体 吊顶 地板
9.4.2 供配电系统
机房内电缆线要有多股铜线,不得用铝 线,插座应安装在方便使用的位置,火 线、零线,接地线应齐备;供电采用三 相五线制。 配置合适的UPS不间断电源,供电方式 采用“市电——UPS——计算机” 。
9.1.2 信息技术人员办公区
为了保证信息技术人员有一个舒适、安 静的办公环境,在机房规划时设立的信 息技术人员办公区至少应该包括网络与 系统维护人员办公室、软件开发与应用 人员办公室及系统资料和数据备份存档 室。
9.2 环境要求
为用户提供最可靠的安全保护是计算机 机房的另一项重要内容,包括门禁系统、 电源系统、通风及消防系统、数据安全 系统等各个方面。
9.4.3 空调新风系统
机房空调的特点和任务 在机房空调的实际设计中,应根据计算 机的用途、特点、计算中心的性质分别 对待,强求上述各项的全面实现,往往 会造成经济上的极大浪费。
9.4.4 消防系统
火灾报警控制器 自动喷淋系统 消防栓系统
9.4.5 门禁系统
电脑机房门禁系统与普通电子门锁最大 区别在于门禁系统可对出入机房的所有 人员出入次数、工作时间等数据进行统 计,对电脑机房实施严格、有序管理。
计算机网络课后习题 第九章

计算机网络课后习题第九章一、名词解释用所给定义解释以下术语(请在每个术语后的下划线上标出正确的定义)术语:1.保护方式2.跟踪方式3.网络访问点4.防火墙5.分组过滤路由器6.应用网关7.性能管理8.故障管理定义:A.网络系统与每个外部用户的连接点。
B.检测与恢复故障设备等故障排除方面的网络管理功能。
C.在企业内部网与Internet之间检查数据分组或服务请求合法性的设备。
D.检测用户发出的应用服务请求合法性的设备。
E.当网络管理员发现网络存在非法入侵时,立即采取措施制止入侵者活动的方法。
F.持续检测、统计与分析网络运行性能,为网络管理提供决策依据的网络管理功能。
G.依据安全检查规则过滤网络之间传输的数据分组合法性的设备。
H.当网络管理员发现网络存在非法入侵时,不立即制止而是跟踪入侵者活动的方法。
二、单项选择1. 服务用来确认网络传输的源结点与目的节点的用户身份是否真实。
A.身份认证B.数据完整性C.防抵赖D.访问控制2.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是级。
A.DB.C1C.B1D.A13.如果发现入侵者可能对网络资源造成严重破坏时,网络管理员应采取的反应措施。
A.跟踪方式B.保护方式C.修改密码D.修改权限4.对网络系统的安全负有最重要责任的用户是。
A.普通网络用户B.临时网络用户C.网络管理员D.网络操作员5.引导型病毒的基本特征是对的感染。
A.Word模板文件B.浏览器程序C.电子邮件正文D.硬盘引导程序6. 功能是用来保护网络资源安全的网络管理功能。
A.计费管理B.安全管理C.性能管理D.配置管理7.在制定网络安全策略时,通常采用的是的思想。
A.凡是没有明确表示允许的就要被禁止B.凡是没有明确表示禁止的就要被允许C.凡是没有明确表示允许的就要被允许D.凡是没有明确表示禁止的就要被禁止8.信息是指信息在从源结点到目的结点的传输过程中被截获,攻击者在信息中进行修改或插入欺骗性的信息,然后将修改后的错误信息发送给目的结点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。
1.__H______后门攻击2.___F_______拒绝服务攻击3.__B______篡改信息4. __I________数据保密服务5.__J______身份认证6.___W________入侵检测系统7.__L______防抵赖 8.___E________欺骗攻击9.__N______对称加密 10.__G________僵尸网络11._Q_______认证中心 12.__P________公钥基础设施13._S_______数字签名 14.__V________包过滤路由器15._D_______漏洞攻击 16.__Z________木马程序17._O_______非对称加密 18.__T________防火墙19._X_______异常检测 20.__Y________业务持续性规划A.目的节点没有接收到应该接收的信息,信息在传输过程中丢失。
B.信息遭到修改或插入欺骗性信息,使得接收的信息是错误的。
C.对网络攻击者的统称。
D.利用网络中硬件或软件存在的缺陷,非法访问网络、窃取信息的行为。
E.通过口令破解等方法达到非法侵入网络系统的目的。
F.通过消耗网络带宽或系统资源,导致网络瘫痪或停止正常的网络服务的攻击。
G.控制、指挥大量分布在不同地理位置的主机,同时向一台目标主机发起攻击的方式。
H.通过调试后门等方式,绕过网络防护系统的攻击方式。
I.防止信息在网络传输过程中被非授权用户获取的服务。
J.检查用户真实身份与授权,实施访问控制的功能。
K.保证网络中所传输的数据不被修改、插入或删除的服务。
L.保证通信的双方不能对已发送或已接收的信息予以否认的服务功能。
M.控制与限定网络用户对主机系统、网络服务与网络信息资源访问和使用的功能。
N.对信息的加密与解密使用相同的秘钥。
O.加密用的公钥与解密用的私钥不同。
P.利用公钥加密和数字签名技术建立的提供安全服务的基础设施。
Q.产生用户之间通信所使用的非对称加密的公钥与私钥对的部门。
R.用户申请下载包含用户密钥的数字证书的部门。
S.网络环境中利用非对称加密算法保证文件发送人身份真实性的方法。
T.保护内部网络资源不被外部非授权用户使用和攻击的网络设备。
U.建立检查进出内部网络数据包合法性,标准网络区域安全的方法。
V.按照系统内部设置的分组过滤规则决定该分组是否应该转发的网络设备。
W.对计算机和网络资源的恶意使用行为进行识别的系统。
X.根据已知网络的正常活动状态来判断攻击行为的系统。
Y.对突发事件对网络与信息系统影响的预防技术。
Z.假扮成其他的程序,依靠用户的信任去激活的恶意代码。
二、选择题(请从4个选项中挑选出1个正确答案)1. 以下关于网络安全威胁发展的趋势的描述中错误的是___D__。
A. 趋利性是当前网络攻击的主要特点B. 网络攻击开始演变成某些国家或利益集团重要的政治、军事工具C. 网络攻击、病毒与垃圾邮件是网络安全的三大公害D. 云计算可以有效地防止网络攻击发生2. 以下关于网络安全的三大公害的描述中错误的是__B___。
A. 网络攻击、病毒与垃圾邮件攻击方式相互融合,变种不断出现B. 垃圾邮件具有自由复制特征C. 利用漏洞制造病毒的速度加快D. 病毒已经从传统的Internet向无线与P2P网络扩张3. 以下关于服务攻击与非服务攻击基本概念的描述中错误的是___C__。
A. 网络防攻击可以归纳为两种基本类型:服务攻击与非服务攻击B. 服务攻击是指对网络服务器发起攻击,造成服务器工作不正常甚至瘫痪C. 非服务攻击的对象主要针对物理通信线路D. 非服务攻击的目的是使网络通信不正常甚至中断4. 以下关于漏洞攻击特征的描述中错误的是__D___。
A 网络攻击者通过网络踩点等多种方式,利用网络中存在的漏洞非法访问网络B. 漏洞可以分为两类:技术漏洞与管理漏洞C. 技术漏洞是指:网络协议、协议软件与应用软件的瑕疵,及系统、网络配置错误D. 管理漏洞是指:用户密码泄露5. 以下攻击形式中属于典型的欺骗攻击的是___B__。
A. 蠕虫病毒B. 中间人攻击C. IP碎片攻击D. 拒绝服务攻击6. 以下关于DDoS攻击特征的描述中错误的是___A__。
A. 被攻击主机上有大量等待的UDP连接B. 网络中充斥着大量源IP地址是真实的、无用的分组C. 大量无用数据包造成网络拥塞,使被攻击的主机无法正常地与外界通信D. 被攻击主机无法正常回复合法用户的服务请求,严重时会造成主机系统瘫痪7. 以下关于网络安全基本要求的描述中错误的是__C___。
A. 可用性是指出现停电、攻击等情况下,网络系统仍然可以正常运转B. 机密性是指保证网络中的数据不被非法截获或被非授权用户访问C. 完整性是指保证不出现对已发送或已接收的信息否认的现象D. 可控性是指能够限定网络用户对网络服务与网络信息资源的访问和使用8. 可信计算机系统评估准则TC-SEC-NCSC中安全等级最高的是___A__。
A. A1B. B1C. C1D. D19.以下关于密码体制基本概念的描述错误的是 DA 密码体制包括加密、解密算法和密钥。
B 加密密钥和解密密钥相同称为密码体制。
C 加密密钥和解密密钥不相同称为非对称密码体制。
D 一切秘密寓于加密、解密算法之中。
10.以下关于非对称加密体制基本概念的描述错误的是 CA 非对称加密对信息的加密与解密使用不同的密钥。
B 加密的公钥是可以公开的。
C 对应一个私钥,可以有多个公钥。
D 不能通过公钥来计算出私钥。
11.以下关于公钥基础设施PKI基本概念的描述错误的是 BA PKI是利用非对称加密密码体系,提供安全服务的通用性网络安全基础设施。
B 用户在使用时必须监控PKI系统对证书与密钥管理过程。
C PKI能够为所有的网络应用提供加密与数字签名服务。
D PKI的主要任务是确定用户在网络中可信任的合法身份。
12.以下关于数字签名基本概念的描述错误的是 BA 数字签名可以防止信息发送者抵赖行为的发生。
B 数字签名最常用的方法是对称加密算法。
C 使用单向散列函数对要签名的信息进行计算,生成信息摘要。
D 通过检查消息摘要之可以发现发送的消息是否已经被人篡改。
13.为了防止A在签订合同之后反悔,B在A交换文本时要采用的技术是 CA 消息认证B 数据加密C 数字签名D 数字水印14.以下关于网络身份认证技术的描述错误的是 AA 所知:网络管理员所掌握的信息。
B 所有:个人的身份证、护照、信用卡、钥匙等。
C 个人特征:指纹、声音、笔迹、脸型、血型、视网膜、虹膜、DNA、及动作特征等。
D 根据安全要求和用户可接受的程度,可以选择适当的组合。
15.以下关于防火墙基本概念的描述中错误的是 BA 防火墙是在网络之间执行控制策略的硬件(或软件)系统。
B 防火墙的设计是建立在内部网络和外部网络都是“不可信任的网络”的前提之上。
C 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用和攻击。
D 最简单的防火墙系统是包过滤路由器。
16.以下关于入侵检测基本概念的描述中错误的是 DA.IDS是对计算机和网络资源的恶意使用行为进行识别的系统B.IDS用于监测和发现来自系统外部的入侵行为和来自内部用户的非授权行为C.IDS一般是由事件发生器,事件分析器,响应单元与事件数据库组成D.IDS依据过滤规则表检查,发现入侵行为17.以下关于蜜罐概念的描述中错误的是 CA.蜜罐是一个包含漏洞的诱骗系统B.蜜罐可以用来转移网络攻击者对有价值的资源的注意力,保护网络资源C.蜜罐可以收集攻击者攻击目标,企图,行为等数据,以研究网络管理对策D.蜜罐对入侵者行为和操作过程进行记录,为起诉入侵者搜集有用的证据18.以下关于业务可持续性规划概念的描述中错误的是 BA.针对可能出现的突发事件,提前制定预案,控制对关键业务流程所造成的理想B.规划第一步的工作应该是选择备份设备C.规划包括风险分析,用户需求,设计流程,可选的方案及安全评价方法等D.评价的标准是:如何在最短的时间内恢复对数据的访问能力19.以下关于恶意代码基本概念描述错误的是 CA.能够从一台计算机传播到另一台计算机,从一个网络传播到另一个网络B.目的是在用户和网络管理员不知情的情况下,修改配置,窃取信息和发动攻击C.恶意代码就是病毒D.恶意代码具有如下共同特征:恶意的目的,本身是程序,通过执行发生作用20.以下关于网络病毒特点的描述中错误的是 BA.特洛伊木马是一种非自身复制程序B.蠕虫一般寄生在其他文件或引导区中C.网络服务器感染病毒之后可能造成瘫痪D.网络服务器可能成为病毒传播的代理人,在工作站之间传播病毒三:1.图9-31给出了典型的PKI结构示意图。
请根据对PKI原理的理解,写出图中省略的①~④处密钥的名称。
解:①私钥②公钥③私钥(加密)④公钥(解密)2.图9-32为IPSec VPN的网络结构示意图。
图中给出了IPSec隧道模式主机A 到安全网关A,从安全网关A通过隧道到安全网关B,以及从安全网关B到主机B的简化IP分组结构示意图。
请根据图中所标记的数据,回答以下问题:(1)请写出图中①~⑥省略的IP地址(2)请指出在安全网关之间隧道中传输的IP分组中,哪一部分的数据时加密的数据?(3)请指出在ESP认证数据时对哪一部分的数据加以认证?解:(1)①201.1.2.3 ②212.10.5.2 ③20.16.25.30④190.2.2.2 ⑤201.1.2.3 ⑥212.10.5.2(2)IP分组头,高层数据。
(3)ESP头,IP分组头,高层数据。
3.图中9-33为数字信封工作原理示意图,图中①~⑥省略了密钥名称。
如果对称密钥为K0,接收方密钥K1,接收方公钥为K2。
请写出图中①~⑥省略了的密钥名称。
解:①K0②K2③K0④K1⑤K0⑥K04.图9-34为S-B1-S-B1防火墙网络结构示意图。
请画出主机A访问数据库服务器A通过的S-B1-S-B1防火墙层次结构示意图。