安全协议 第四章练习题

合集下载

电子商务各章练习题带答案本

电子商务各章练习题带答案本

第一章练习题一、判断题()1. 从电子商务服务对象的范围来看,企业与消费者间的电子商务称之为B2C。

()2. 只要是有形货物的电子订货和付款,就属于间接电子商务。

()3. 可以说,电子商务(EC)是指实现整个贸易活动的自动化和电子化。

()4. HP公司将电子商务的概念分为了三个部分,分别是企业内部网(Intranet)、企业外部网(Extranet)、电子商贸(E-commerce)。

()5. E-Commerce等于E-Business,E-Business活动就是E-Commerce活动。

()6. 根据市场要素的组合,海尔开展的电子商务属于:网络公司+实物商品/服务+在线过程。

()7. 根据市场要素的组合,百度开展的电子商务属于:实物公司+实物商品/服务+在线过程。

()8.可以说现代意义的电子商务经历了两个阶段,一是专用网上的电子交易阶段,二是基于互联网的电子商务阶段。

二、单项选择题1. 电子数据交换的简称是( B )2. 电子商务的概念模型包含了交易主体、交易事物和电子市场三个部分,为了完成交易活动需要物流、( A )和信息流。

A.资金流B.商流C. 交换物D.渠道流3. 在电子商务的应用框架中,可以把电子商务的技术设施分为三层来理解,分别是网络层、信息发布与传输层和( C )。

A.数据链路层B.会话层C. 应用服务层D.物理层4.一个完整的网络交易安全体系,不必须包括( C )A.法律健全B.技术安全C.福利保障D.管理安全5. 电子商务的任何一笔交易都包含( B )。

A. 物流、资金流、事务流B. 资金流、物流、信息流C. 资金流、物流、人才流D. 交易流、信息流、物流6. 企业间网络交易使电子商务的哪一种基本形式( C )。

A. G2CB. G2BC. B2BD. B2C7. 消费者间网络交易使电子商务的哪一种基本形式( A )。

A. C2CB. G2BC. B2BD. B2C8. 以下商品买卖属于直接电子商务的是( C )。

(完整word版)网络安全课后习题

(完整word版)网络安全课后习题

第一章二填空题1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。

可靠性2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

可用性3 网络攻击主要有()攻击和()攻击两大类。

被动、主动4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

自然环境、网络中信息5 被动攻击的特点是偷听或监视传送,其墓地是获得()。

信息内容或信息的长度、传输频率等特征6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

故意7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。

无意8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

主动9 数据恢复操作的种类有()、()和重定向恢复。

全盘恢复、个别文件恢复三选择题1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。

AA 被动攻击B 主动攻击C 无意威胁D 系统缺陷2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。

BA 无意威胁B 主动攻击C 系统缺陷D 漏洞威胁3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()A 被动攻击B 无意威胁C 系统缺陷D窃取威胁 C4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。

BA 人为因素B 软件和数据故障C 硬件故障D 网络故障5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。

DA 人为因素B 软件故障C网络故障 D 硬件故障6 属于通信系统与通信协议的脆弱性的是()。

CA 介质的剩磁效应B 硬件和软件故障C TCP/IP漏洞D 数据库分级管理7 属于计算机系统本身的脆弱性的是()AA 硬件和软件故障B 介质的剩磁效应C TCP/IP漏洞D 数据库分级管理8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。

安全协议分析课程设计

安全协议分析课程设计

安全协议分析课程设计一、课程目标知识目标:1. 理解安全协议的基本概念,掌握常见的安全协议类型及其工作原理;2. 掌握安全协议中的加密、认证、完整性验证等关键技术;3. 了解安全协议在现实生活中的应用场景,认识到信息安全的重要性。

技能目标:1. 能够分析并描述安全协议的优缺点,对不同场景下的安全需求提出合理的安全协议设计方案;2. 学会运用加密、认证等技术对安全协议进行分析和改进,提高信息安全防护能力;3. 能够运用所学知识解决实际问题,具备一定的安全协议设计和应用能力。

情感态度价值观目标:1. 培养学生对信息安全领域的兴趣,激发他们主动探究安全协议相关知识的热情;2. 增强学生的网络安全意识,使他们养成良好的信息安全行为习惯;3. 培养学生的团队协作精神,提高他们在实际项目中分析和解决问题的能力。

本课程针对高年级学生,结合学科特点和教学要求,以实用性为导向,注重理论与实践相结合。

通过本课程的学习,学生将能够掌握安全协议的基本知识,具备一定的安全协议设计和应用能力,同时培养良好的信息安全素养和团队协作精神。

为实现课程目标,将目标分解为具体的学习成果,以便后续的教学设计和评估。

二、教学内容1. 安全协议概述:介绍安全协议的定义、作用、发展历程及分类;- 教材章节:第一章 安全协议基础2. 安全协议关键技术:讲解加密、认证、完整性验证、密钥管理等技术;- 教材章节:第二章 安全协议关键技术3. 常见安全协议分析:- 对称加密协议:如AES、DES等;- 非对称加密协议:如RSA、ECC等;- 认证协议:如SSL/TLS、SSH等;- 教材章节:第三章 常见安全协议分析4. 安全协议应用场景:介绍安全协议在网络安全、移动通信、电子商务等领域的应用;- 教材章节:第四章 安全协议应用5. 安全协议设计与改进:分析现有安全协议的优缺点,提出改进方案,提高信息安全防护能力;- 教材章节:第五章 安全协议设计与改进6. 实践案例分析:结合实际案例,分析安全协议在现实中的应用,培养学生的实际操作能力;- 教材章节:第六章 安全协议实践案例分析教学内容安排和进度:第1周:安全协议概述第2-3周:安全协议关键技术第4-5周:常见安全协议分析第6周:安全协议应用场景第7-8周:安全协议设计与改进第9周:实践案例分析三、教学方法本课程将采用以下多样化的教学方法,以激发学生的学习兴趣和主动性:1. 讲授法:通过教师对安全协议基本概念、关键技术、应用场景等进行系统讲解,帮助学生建立完整的知识体系。

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。

8.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。

B.确保数据传输的机密性。

C.确保数据传输的可用性。

D.所有以上选项。

试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。

B.一种用于加密数据的算法。

C.一种网络监控工具。

D.一种网络备份解决方案。

试题答案:A12什么是VPN?A.虚拟私人网络。

13虚拟公共网络。

C.虚拟专业网络。

D.虚拟出版网络。

试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。

8.文件共享。

C.BIND漏洞。

D.远程过程调用。

试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。

9.网络监听。

C.拒绝服务。

D.IP欺骗。

9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

D.DDOS攻击。

试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。

计算机网络管理章节练习题

计算机网络管理章节练习题

计算机⽹络管理章节练习题第⼀章⽹络管理概论1.下列⽹络管理功能中属于⽹络控制功能的是( )07A.计费管理B.性能管理C.配置管理D.故障管理2.对⽹络通信的安全威胁中,对可⽤性的威胁属于( )07A.假冒B.篡改C.窃听D.中断3. SNMP属于的协议簇是()08A:TCP/IPB:IPX/SPXC:DECnetD:AppleTalk5.保存在管理信息库中的动态数据库⾥的以下信息是()(2分)08 A:⽹络连接的状态B:路由器的端⼝数C:吞吐率D:事件传感器6.不属于⽹络故障管理功能的是()(2分)08A:可⽤性B:检测和报警C:预测功能D:诊断功能7.下述各功能中,属于性能管理的范畴的功能是( )10A.⽹络规划和资源管理功能B.⼯作负载监视功能C.运⾏⽇志控制功能D.测试管理功能8.在Internet⽹络管理的体系结构中,SNMP协议定义在( )A.⽹络接⼝层B.⽹际层C.传输层D.应⽤层9.在⽹络管理系统中,为了对⾮标准设备进⾏管理,通常使⽤哪个设备进⾏管理?( )10A.ManagerB.ProxyC.ProbeD.Monitor10.OSI系统管理中,管理信息的表⽰⽅式是( )A.由标量组成的表B.关系数据库C.对象数据库D.⽂件每个⽹络节点都包含⼀组与管理有关的软件,叫做_____。

⽹络安全中的威胁包括:篡改、伪造、中断和_____在Internet中,对⽹络、设备和主机的管理叫做⽹络管理,⽹络管理信息存储在_____。

⽹络管理功能可分为⽹络监视和_____两⼤部分,统称⽹络监控。

.对于不⽀持TCP/IP的设备,不能直接⽤SNMP进⾏管理,可以使⽤___ _____进⾏管理。

对⽹络监控有⽤的管理信息有静态、动态和统计信息,其中动态信息与⽹络中出现的事件和设备的________有关。

_ __是指修改设备参数或重新配置⽹络资源,以便改善⽹络的运⾏状态。

问答各种⽹络管理框架的共同特点是什么?⽹络性能管理中性能指标主要有哪些?并简述这些性能指标的主要含义。

安全协议练习题

安全协议练习题

安全协议练习题一、多项选择题(每小题2分,共72分,错选得0分,漏选得0.5分)1.下列VPN技术中,属于第二层VPN的有____。

A. SSL VPNB. GRE VPNC. L2TP VPND. IPSec VPN2.数据在Internet上传输面临的威胁有_____。

A. 中间人攻击B. 篡改攻击C. 窃听攻击D. 以上都不是3.以下属于非对称密钥算法的是_______。

A.RSAB. DSAC. DESD. DH4.根据对报文的封装形式,IPsec工作模式分为_____。

A.隧道模式B. 主模式C.传输模式D.野蛮模式5.IPsec安全策略包括以下哪几种_______。

A. 手动配置参数的安全策略B. 用IKE协商参数的安全策略C.利用GRE自动协商方式D. 利用L2TP自动协商方式6.下列关于AH和ESP的说法正确的有_____。

A. AH不能提供数据完整性保护B. 两者都可以提供数据源验证及可选的抗重播服务C. 两者都可以提供机密性保护D. 两者可同时使用7.SSL远程接入方式包括_________。

A. Web接入B. TCP接入C. IP接入D. 手工接入8.IKE 阶段一协商中,SA 无法建立的原因可能有(ABC)。

A. 隧道对端地址不匹配B. 安全策略没应用到接口C. 共享密钥不匹配D. ACL 不匹配9.采用主模式进行IKE 第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?A. 双方交换协商第一阶段SA 需要的参数B. 双方交换KE 和NonceC. 双方交换身份验证信息10.当使用IKE 为IPSec VPN 协商密钥的时候,下列哪些属于IKE 阶段的协商内容?A. ESP/HAB. 主模式/ 野蛮模式C. 使用PRE-SHAREKEY/RSA-SIGD. 传输模式/ 隧道模式11.IPSEC中推荐使用的转换方式是:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)E.AH+ESP(验证+加密)12.对IPSEC安全策略的配置方式是:A.手工配置方式B.利用IKE协商方式C.利用GRE自协商方式D.利用L2TP自协商方式13.根据对报文的封装形式,IPSEC分为:A.传输模式B.隧道模式C.主模式D.快速模式14.IPSEC SA和IKE SA的主要区别是:A.IPSEC SA是单向的,IKE SA是双向的B.通道两端只有一个IKE SA,但IPSEC SA不止一对C.IKE SA没有生存期D.IPSEC SA有对端地址15.以下哪些选项可以用来唯一标识一个IPSEC SA:A.SPIB.对端地址C.安全协议号D.本端地址16.如果要实现IPSEC的防重放功能,可以使用以下哪几种转换方式:A.AHB.AH+ESP(加密)C.ESP(验证+加密)D.ESP(加密)17.关于IPSec(IP Security),以下说法正确的是:(ABC )A.IPSec是IETF制定的、在Internet上保证数据安全传输的一个框架协议B.它提供了在未提供保护的网络环境(如Internet)中传输敏感数据的保护机制C.它定义了IP 数据包格式和相关基础结构,以便为网络通信提供端对端、加强的身份验证、完整性、防重放和(可选)保密性D. IPSec是一个隧道压缩标准18.IPSec的安全特点包括哪些?A.私有性B.完整性C.真实性D.防重放E.在隧道模式下,AH协议验证全部的内部IP报文和外部IP头中的不变部分19.关于ESP协议的说法正确的有:A.ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性B.用户可以选择使用带密钥的Hash算法保证报文的完整性和真实性C. ESP协议使用32比特序列号结合防重放窗口和报文验证,防御重放攻击D.在传输模式下,ESP协议对IP报文的有效数据进行加密E.在隧道模式下,ESP协议对整个内部IP报文进行加密20.关于安全联盟(SA)正确的说法包括哪些?A.SA包括协议、算法、密钥等内容B. SA具体确定了如何对IP报文进行处理C.安全联盟是双向的D.在两个安全网关之间的双向通信,需要两个SA来分别对输入数据流和输出数据流进行安全保护21.关于安全参数索引(SPI)正确的说法有哪些?A.SPI是一个32比特的数值,在每一个IPSec报文中都携带有该数值B.SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识特定的安全联盟C.手工配置安全联盟时,需要手工指定SPI,为保证安全联盟的唯一性,必须使用不同的SPI配置不同的安全联盟D.IKE协商产生安全联盟时,使用用户设定的数据来生成SPI22.关于IKE正确的说法有哪些?A.IKE是个为双方获取共享密钥而存在的协议B.IKE的精髓在于它永远不在不安全的网络上直接传送密钥C.IKE通过一系列数据的交换,最终计算出双方共享的密钥D.IKE通过验证保证协商过程中交换的数据没有被篡改、确认建立安全通道的对端身份的真实性23.以下哪些是IKE所具有的特点?A.提供交换双方的身份验证机制B.提供交换双方的身份保护机制C.以往密钥的泄露影响以后的加密数据的安全性D.提供Diffie-Hellman交换及密钥分发机制24.IKE为IPSec提供了哪些功能?A.IPSec可以通过手工配置单独使用,但是IKE可以大大简化IPSec的配置B.可以设置IPSec SA 的生存时间,定时更换密钥,具有更高的安全性C.可以允许在IPSec通信期间更换密钥D.可以使IPSec具有防重放的功能E.可以使用认证中心(Certification Authority)提供的支持25.IKE的配置任务包括哪些主要步骤?(A.配置前准备B.配置IKE安全策略C.配置隧道的起点与终点D.配置转换方式E.配置身份验证字(pre-shared key)26.IKE配置前准备需要决定哪些内容?A.确定IKE交换过程中使用的验证算法B.确定IKE交换过程中使用的加密算法C.确定IKE交换过程中使用的DH算法强度D.确定交换双方的身份验证机制27.关于VPN,以下说法正确的有(A.VPN的本质是利用公网的资源构建企业的内部私网B.VPN技术的关键在于隧道的建立C.GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去D.L2TP是二层隧道技术,可以用来构建VPDN34.设计VPN时,对于VPN的安全性应当考虑的问题包括哪些?( ABCE )A.数据加密B.数据验证C.用户验证D.隧道协议设计E.防火墙与攻击检测35.VPN按照组网应用分类,主要有哪几种类型?A.Access VPNB.Extranet VPNC.Intranet VPND.Client initiated VPNVPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些?(ABCDE )A.ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量B.VPN用户节省费用C.VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成D.VPN用户的网络地址可以由企业内部进行统一分配E.通过公用网络传输的私有数据的安全性得到了很好的保证1、L2TP协议是哪一层的隧道协议?(A)A.二层B.三层C.四层2、L2TP是为在用户和企业的服务器之间透明传输PPP报文而设置的隧道协议,它包括以下哪些特性?(ABCD)A.适用于点到网的协议B.支持私有地址分配,不占用公有IP地址C.与PPP配合支持认证功能,与RADIUS配合支持灵活的本地和远端的AAAD.与IPSec结合,支持对报文的加密3、使用L2TP构建VPDN哪些设备是必需的?(AC)CB.TunnelC.LNSD.RADIUS Server4、在L2TP隧道建立过程中,需要在LAC和LNS间交互报文,下列不属于隧道建立过程中交互的报文有:(BDE)A.SCCRQ xB.ICRQC.SCCCN xD.HelloE.CDN5、在一个LNS和LAC对之间存在着哪两种类型的连接?(AD)A.隧道(tunnel)连接C.HDLC连接D.会话(session)连接6、用L2TP封装数据的报文格式按照1,2,3,4的次序,正确的是:(D)A.IP TCP L2TP PPPB.UDP IP PPP L2TPC.IP UDP PPP L2TPD.IP UDP L2TP PPP1Ipsec 协议和( )VPN隧道协议处于同一层.A.PPTPB.L2TPC.GRED.以上皆是2AH协议中必须实现的验证算法是( )A HMAC-MD5和HMAC-SHA1 B. NULL C.HMAC-RIPEMD-160 D. 以上皆是3ESP协议中不时必须实现的验证算法是: A. HMAC-MD5 B. HMAC-SHA1 C.NULL D.HMAC-RIPEMD-1604( ) 协议必须提供验证服务 A. AH B. ESP C.GRE D. 以上皆是 55IKE协商的第一阶段可以采用() A. 主模式,主动模式B. 主模式,快速模式C .快速模式,主动模式D. 新组模式6下列协议中,( )协议的数据可以受到IPSEC的保护A. TCP UDP IP B. ARP C.RARP D. 以上皆可以1. SHA1 散列算法具有()位摘要值。

WLAN无线网络协议及安全测试

WLAN无线网络协议及安全测试

WLAN无线网络协议及安全测试(答案见尾页)一、选择题1. 什么是WLAN?A. 无线局域网B. 有线局域网C. 无线广域网D. 有线广域网2. b协议是一种WLAN标准,其最高传输速率是多少?A. 54 MbpsB. 11 MbpsC. 60 GHzD. 100 Mbps3. 在WLAN中,哪种加密技术用于保护数据传输的安全性?A. WEPB. AESC. TCPD. IPsec4. 以下哪项不是WPA相比WEP的优势?A. 更强的安全性B. 更长的密钥长度C. 更快的加密速度D. 向后兼容WEP5. WLAN中的SSID是什么?A. 无线设备识别码B. 无线传输协议C. 无线访问控制口D. 无线信号强度指示器6. 以下哪项不是WLAN物理层的组成部分?A. 天线B. 接收器C. 发射器D. 中继器7. n协议是WLAN标准中的一个重要版本,它支持的最高传输速率是多少?A. 11 MbpsB. 54 MbpsC. 60 GHzD. 100 Mbps8. 在WLAN中,哪种设备可以用来创建和管理无线网络?A. 路由器B. 交换机C. 无线接入点D. 集线器9. 以下哪项不是WLAN安全测试中需要考虑的因素?A. 无线加密强度B. 信号覆盖范围C. 设备电池寿命D. 访问控制列表(ACL)10. 在进行WLAN安全测试时,通常会使用哪种工具来检测无线网络的安全性?A. WiresharkB. Network MonitorC. AirViewD. SNMP Query11. n协议是专为哪种设备设计的?B. 智能手机C. 笔记本电脑D. 电视12. WLAN中的频段有哪些?A. 2.4 GHzB. 5 GHzC. 900 MHzD. 1.8 GHz13. w协议的主要功能是什么?A. 加密传输B. 增强型接入控制(EAP)C. 路由优化D. 防止信号干扰14. 在WLAN安全测试中,哪种攻击是测试网络安全的常用方法?A. 中间人攻击(MITM)B. 穿透测试C. 字典攻击D. 社交工程15. 以下哪项不是WPA相比WEP的安全改进点?A. 更强的加密算法B. 更长的密钥长度C. 更好的抗暴力破解能力D. 更高的传输速率16. 在进行WLAN性能测试时,通常会考虑哪些关键指标?A. 信噪比(SNR)B. 误码率(BER)C. 带宽利用率17. ac协议支持的最高数据传输速率是多少?A. 1 GbpsB. 2.5 GbpsC. 5 GbpsD. 10 Gbps18. 在WLAN部署中,哪种设备通常用于连接无线客户端和有线网络?A. 路由器B. 交换机C. 集线器D. 接入点19. 在进行WLAN安全性测试时,应使用哪种工具来模拟非法访问点(AP)的攻击?A. WiresharkB. AirbaseC. Kali LinuxD. Metasploit20. 什么是WLAN,它的主要应用场景是什么?A. 用于固定位置的互联网接入B. 用于移动设备的互联网接入C. 用于有线网络的扩展D. 用于电视信号的传输21. WLAN的工作频段有哪些?A. 2.4 GHzB. 5 GHzC. 900 MHzD. 1.8 GHz22. n协议相比g协议,具有的优势包括哪些?A. 更高的数据传输速率B. 更低的延迟C. 更好的覆盖范围D. 更高的安全性23. 在WLAN的安全测试中,哪种攻击是针对WPA协议的?A. 中间人攻击B. 暴力破解C. 重放攻击D. 信道欺骗24. 以下哪项不是WPA提供的安全特性?A. 基于角色的认证B. 更强的加密算法C. 网络勒索防护D. 802.1X端口认证25. 在进行WLAN性能测试时,通常会考虑哪些参数?A. 信号强度B. 误码率C. 可用带宽D. 干扰情况26. 什么是SSID,它在WLAN中的作用是什么?A. 服务集标识符,用于区分不同的WLAN网络B. 数据传输速率C. 用于无线链路控制的协议D. 用于网络安全加密的算法27. 在WLAN的测试中,如何验证无线客户端的连接质量?A. 使用ping命令检查延迟B. 观察网络吞吐量C. 进行吞吐量测试D. 测试信号强度和质量28. 以下哪项不是WLAN网络规划时需要考虑的因素?A. 目标用户群体B. 覆盖范围C. 电源需求D. 站点数量和布局29. 在进行WLAN安全评估时,应首先评估什么?A. 无线网络加密方法B. 访问控制列表(ACL)C. 认证机制D. 防火墙配置30. n协议支持的最高传输速率是多少?A. 54MbpsB. 100MbpsC. 300MbpsD. 600Mbps31. 在WLAN中,哪种加密方式提供最高的安全性?A. WEPB. WPA-PersonalC. WPA2-EnterpriseD. None of the above32. w定义了什么?A. 基于MAC的认证B. 扩展认证协议(EAP)C. 管理帧保护(MFH)D. 无线设备身份验证33. 什么是WPA的主要安全特性?A. 更强的密码管理B. 更强的公共Wi-Fi保护C. 更多的设备兼容性D. 更快的连接速度34. 在进行WLAN安全测试时,哪种攻击技术通常用于模拟非法访问点?A. 暴力破解B. 钓鱼攻击C. 中间人攻击D. 漏洞扫描35. ax协议相较于ac有哪些主要改进?A. 更高的频段和带宽B. 更低的延迟C. 更高的容量D. 更好的性能36. 什么是WPS(Wi-Fi Protected Setup)?A. 一种无线网络加密标准B. 一种无线网络保护协议C. 一种无线网络识别方法D. 一种无线网络优化技术37. 在WLAN测试中,如何验证无线网络的信号强度和质量?A. 使用网络分析工具B. 进行吞吐量测试C. 观察网络覆盖范围D. 检查IP地址冲突38. 以下哪个不是系列协议的一部分?A. 802.11aB. 802.11bC. 802.11gD. 802.11n39. WLAN的主要协议标准有哪些?A. IEEE 802.11a/b/g/n/ac/axB. IEEE 802.15.3C. ZigbeeD. Bluetooth40. 在WLAN中,哪种加密技术被广泛用于保护数据传输的安全性?A. WEPB. WPAC. WPA2D. AES-CCM41. 什么是WPA,它相比WPA有哪些主要改进?A. 更强的加密算法B. 更好的用户体验C. 更强的防暴力破解措施D. 更高的频谱效率42. 在进行WLAN安全测试时,通常会关注哪些方面?A. 无线信号强度B. 数据传输速率C. 加密协议完整性D. 设备物理安全性43. 以下哪项不是WLAN安全测试中常用的工具?A. WiresharkB. AirviewC. NmapD. Airtool44. 在WLAN安全测试中,如何验证无线客户端的加密状态?A. 使用ping命令检查数据包是否加密B. 使用Wireshark分析无线帧的加密方式C. 使用网络扫描工具检测无线网络的加密设置D. 使用专门的WLAN分析软件45. 哪种攻击方法常用于测试WLAN的安全性?A. 中间人攻击B. 暴力破解C. 重放攻击D. 信道干扰46. 在进行WLAN性能测试时,需要考虑哪些因素?A. 无线信号覆盖范围B. 数据传输速率C. 干扰源和干扰类型D. 用户移动性对性能的影响47. 以下哪个选项是确保WLAN安全性的最佳实践?A. 配置尽可能低的加密强度B. 定期更新无线路由器固件C. 关闭不必要的服务和端口D. 使用默认设置部署无线网络二、问答题1. WLAN的基本工作原理是什么?2. WLAN的协议层次结构是怎样的?3. WLAN的安全测试主要包括哪些方面?4. 什么是WPA?它相比WPA有哪些改进?5. 什么是WPS?它在WLAN中的作用是什么?6. 什么是WMM?它在WLAN中的应用是什么?7. WLAN的干扰源有哪些?它们对WLAN的影响是什么?8. 如何测试WLAN的性能指标?请列举常用的测试方法和工具。

第四章计算机网络技术练习及答案

第四章计算机网络技术练习及答案

B. 蓝牙
C. ISDN
D. ADSL
33. 用户通过电话拨号上网时必须使用 MODEM,其最主要的功能是________。
A. 将数字信号与音频模拟信号进行转换
B. 对数字信号进行压缩编码和解码
C. 将模拟信号进行放大 D. 对数字信号进行加密和解密 34. 外置 MODEM 与计算机连接时,现在大多使用________。
户身份后授予一定的访问权限。身份鉴别/身份认证/真实性鉴别 19. 目前大多数银行的 ATM 柜员机是将 IC 卡或磁卡和________结合起来进行身份鉴别的。
口令 20. 因特网中的________是将内网与外网相隔离的技术,目的是保障内网的信息安全。防火
另一种是在链源所在文本(件)内部有标记的某个地方,该标记通常称为______。书签 16. 从概念上讲,Web 浏览器由一组客户程序、一组解释器和一个作为核心来管理它们的
_________程序所组成。控制 17. 使用计算机对数据进行加密时,通常将加密前的原始数据(消息)称为________;加密
后的数据称为密文。明文 18. 人的眼底虹膜具有与指纹一样特有的纹理,常被用来作为________的依据,以便确定用
________。
A. 网络协议
C. 网络拓扑结构
B. 网络服务器
D. 网络终端
6. 在 C/S 模式的网络数据库体系结构中,应用程序都放在________上。
A. Web 浏览器
C. Web 服务器
B. 数据库服务器
D. 客户机
7. 将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)主要是依据________。
A. 接入计算机所使用的操作系统
C. 网络拓扑结构
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、名词解释1.RFID2.RFID标签3.RFID中的主动干扰4.RFID标签读写器5.时间戳6.密钥传输协议7.会话密钥的不可控性8.密钥协商协议9.密钥的完整性10.密钥确认11.未知密钥共享安全12.前向安全二、填空1.无线网络协议IEEE802.11共有两种认证方式________和________。

2.根据RFID标签的能量来源,可以将其分为三大类:_____、____、____ 。

3.一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。

4.常用的保证新鲜值的机制有_____、_____、______。

5.基于身份的可否认认证协议有_______和________安全性质。

6.Kerberos的认证服务任务被分配到______和_____两个相对的独立服务器。

它们同时连接并维护一个中央数据库存放用户口令、标识等重要信息。

7.有基本消息格式的基于DH交换的协议容易受到_______攻击。

8.在一个密钥建立协议中,其中的两个用户想用密码技术建立一个新的密钥用于保护他们的通信,这个密钥称为_________。

9.站对站(STS)协议在信息交换时添加了____________机制,从而为DH协议提供认证。

10.在密钥建立协议中,有许多机制可以用来使用户检测会话密钥是否被重放。

我们现在常用的是______机制来改进我们的协议。

11.随着电子商务的发展,隐私问题也越来越突出,它已经成为影响电子商务成长的关键之一。

在隐私保护方面,除了法律与管理外,_______是解决隐私问题最有效、直接和廉价的手段。

三、判断1.Hash—Lock协议为了避免信息泄露和被追踪,它使用metal ID来代替真是标签的ID。

2.读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。

3.半主动标签本身不带有电池,因此不能通过自身能量主动发送数据。

4.在Hash链协议中,当使用两个不同杂凑函数的Tag读写器发起认证时,Tag总是发送不同的应答。

5.无线网络的工作模式可分为基础结构模式和自组织网络模式。

6.两个用户想用密码技术建立一个新的密钥用于保护他们的通信,这个密钥称为共享密钥。

7.为了认证任何信息是在签名中包含文本域的一个重要原因。

8.简化了密钥管理是公钥技术较对称密码的一大优势,在商业应用中非常有用。

9.密钥完整性保证了攻击者不能修改会话密钥。

10.在密钥传输协议中,会话密钥是所有协议用户输入参数的函数。

11.基本的DH协议的基础限制是缺乏对发送消息的认证。

12.所有的基于DH的密钥协商协议都要使用暂时密钥。

13.应用DH密钥交换的加密密钥交换协议的大致思想是传输用口令加密的短暂公钥作为共享密钥。

14.在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。

15.可否认认证协议的目标是接受者能够确认给定消息的来源且能够向第三方证明消息发送者的身份。

四、简答1.在无线局域网环境下,主要的可实现的威胁有哪些?(至少五个)2.密钥建立协议的结构是什么?3.公钥协议的Anderson-Needham 鲁棒性原则有哪些?(至少五个)4.基于口令的密钥建立协议的特殊性质和需求是什么?5.密钥建立协议的基本目标是什么?6.在创建密钥建立协议时,两个用户表示为A 和B ,可信的服务器表示为S 。

协议的目的就是使A 和B 建立一个新的密钥K AB 并用它来保护通信。

S 的任务是生成K AB 并把它发送给A 和B 。

假设服务器S 初始时和系统的每个用户都共享一个秘密密钥。

密钥K AS 由A 和S 共享,K BS 由B 和S 共享,这些共享的密钥称为长期密钥,我们将利用长期密钥建立会话密钥。

如下图所示:该协议在开放的环境中也是不安全的,该协议的问题不在于它泄露了秘密密钥,而在于没有保护信息—“还有谁拥有密钥”。

对该协议的一种攻击是:攻击者C 拦截A 传给B 的消息,并用D 的身份标识替换A 的身份标识(D 可以是任何标识,包括C 自己的标识)。

结果B 相信他和D 共享密钥,而事实上他和A 共享密钥。

另外该协议还容易受到内部攻击。

为避免这两种由于缺少认证的攻击,请给出改进的协议。

(画图说明即可)7.实体认证协议的第四个协议如下图所示,它提供了双向认证。

如果从A 中发出的加密消息中不包含B 的标识,则该协议容易遭受到反射攻击 。

请给出该协议遭受到的反射攻击。

(画图说明)1.B →A :N B2.A →B :{N A ,N B ,B}K AB3.B →A :{N B ,N A }K AB8.下图显示了ISO/IEC 11770-3标准中最简单的密钥传输协议机制1。

A 选择会话密钥并用B 的公钥加密后发送给B ,加密的消息中还包括A 的标识和时间戳T A (或用计数器代替)。

在这个协议中以及在标准的所有协议中,使用的公钥加密方法能提供不可延展性和语义安全性。

试分析该机制的优缺点。

1.A →B :E B (A ,K AB ,T A )A B 1.A,B2.{K AB }K AS ,{K AB }K BS3.{K AB }K BS ,A S9.在基本的Diffie-Hellman 协议中,两个成员A 和B 公开地同意元素g 生成一个乘法群G 。

他们在分别在1~G 的阶的范围中选择随机数r A 和r B 。

A 计算A r A gt =,B 计算B r B g t =并进行交换,如下图所示。

共享秘密B A r r AB g Z =,A 和B 都能由幂的同态性计算这个值。

○1改正下图中的错误(另行画图)○2最初是在非零整数模的一个大素数p 的乘法域Z p *中描述DH 密钥协商协议,现在常把协议产生的群G 定义为Z p *素数阶为q 的子群这样做的好处有哪些?共享信息:群G 的生成员gA B10.具有隐私保护的认证密钥交换协议有哪些?11.一般来说,一个完全的群组通信,至少要满足哪5个方面的安全性需求?同时还要满足哪5个服务质量的需求?答案:一、名词解释1.RFID :无线射频识别是一种非接触式自动识别技术。

2.RFID 标签也被称为电子标签或职能标签,它是带有天线的芯片,芯片中存储有能够识别目标的信息。

3.RFID 主动干扰是指标签用户通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID 读写器操作。

4.RFID 读写器实际上是一个带有天线的无线发射与接收设备,处理能力、存储空间都比较大。

5.时间戳:消息发送者在消息中加入消息发送的当前时间。

6.密钥传输协议:密钥传输协议是密钥建立协议。

在协议中一个成员选择会话密钥并安全的传输给其他的一个或多个成员。

7.会话密钥的不可控性:任何协议参与者都不能使得会话密钥是他预先选取的值的能力,则称该协议具有会话密钥的不可控性。

8.密钥协商协议:密钥协商协议是密钥建立协议。

在协议中,会话密钥是所有协议用户输入参数的函数。

9密钥的完整性:攻击者不能修改会话密钥。

对于传输协议而言,密钥完整性是指只有密钥发起者所选择的密钥才被接受。

对于密钥协商协议,密钥完整性是指只有协议参与者输入的已知函数所产生的密钥才能被接受。

10.密钥确认:协议参与的一方要确认另一方(可能未鉴别)已经拥有了密钥。

11.未知密钥共享安全:在协议参与者不知道的情况下,A 是不能被迫与协议参与者B 分享一个会话密钥,具有该性质的协议称协议提供了未知密钥共享安全。

12.前向安全:如果一或多个协议参与者的长期私钥泄露了,不会导致旧的会话密钥泄露,则称该协议提供了部分前向安全;如果所有协议者的长期私钥泄露了,不会导致旧的会话密钥泄露,则称该协议有完善前向安全。

二、填空1.开放系统认证共享密钥认证2.被动式标签半被动式标签主动式标签3.数据安全隐私复制4.时间戳一次性随机数计数器5.认证性可否认性6.认证服务器AS 票据服务器TGS7.基本的未知密钥共享8.会话密钥9.数字签名10.挑战—响应11.技术三、判断1.对2.错3.错4.对5.对6.错7.对8.错9.对10.错11.对12.错13.对14. 对15.错四、简答1. 无授权访问、窃听、伪装、篡改信息、重放、错误路由、删除信息、网络泛洪2. (1) 哪些密钥是已经建立的(例如长期密钥)。

(2) 会话密钥如何产生。

(3) 参与密钥建立的用户的数目。

3. (1) 在加密前。

如果在加密数据上签名,则不能保证签名人知道被加密的数据。

(2) 注意区分实体。

尽可能避免将同一密钥用于两个不同的目的(如签名和加密),并能区分同一协议的不同运行。

(3)在签名和解密数据时,小心别当敌手的信使。

(4)可虑到所有的比特,那些提供模糊性、冗余和计算机复杂性等。

(5)不要假设其他人的“秘密”是秘密,CA除外。

(6)不要加是收到的消息有特定的形式,除非你能验证。

(7)要明确安全参数。

4.(1) 用户仅拥有小信息熵的秘密。

(2)离线字典攻击不可行。

(3)在线字典攻击不可行。

5.(1) 隐式密钥认证:协议参与的一方要确信只有身份确定的协议参与另一方才能知道共享密钥。

(2)密钥确认:协议参与的一方要确认另一方已经拥有了共享的密钥。

(3)显式密钥认证:同时提供隐式密钥认证和密钥确认。

6.7.1.B →C(A):N B1ˊ.C(A) →B :N B2ˊ.B →C(A):{N B ˊ,N B }K AB2.C(A) →B :{N B ˊ,N B }K AB3.B →C(A):{N B ,N B ˊ}K AB8.优点:从A 的角度来看,机制1提供了一个好的密钥,由于A 可以选择新鲜的密钥并且加密方法保证仅A 和B 知道密钥。

缺点:A 不能得到B 的确认也不能保证B 是有效的。

另外,由于没有对密钥起源的认证,B 不能确保是和谁共享这个密钥。

9.改错A r A g t =B r Bg t = A r B AB t Z = B r A AB t Z =好处:(1)可以避免多次攻击(2)可以节省计算量10.(1)可否认的认证密钥交换协议。

(2)通信匿名的认证密钥交换协议。

(3)用户匿名的认证密钥交换协议。

11.(1)群组安全。

非群组成员无法得到群组通信密钥。

(2)前向安全。

一个成员离开群组后,它无法再得到新的密钥,从而保证其无法解密离开后的通信数据。

(3)后向安全。

新加入的成员无法得到先前的群密钥,从而保证其无法解密加入前的通信数据。

(4)抵抗合谋攻击。

避免多个群组成员联合起来破解系统。

(5)密钥独立。

一个通信密钥的泄露,不会导致其他密钥泄露。

服务质量需求:(1)低带宽占用 (2)低通信延迟 (3)1影响N (4)服务鲁棒性 (5)服务可靠性SAB 1.A ,B2.{K AB ,B }K AS ,{K AB ,A}K BS3.{K AB ,A}K BSt B t A。

相关文档
最新文档