网路安全技术课后习题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1-7已完成成绩:100.0分

1

由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

•A、黑客攻击

•B、社会工程学攻击

•C、操作系统攻击

•D、恶意代码攻击

我的答案:B 得分:50.0分

2

在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

•A、不可否认性

•B、认证性

•C、可用性

•D、完整性

我的答案:A 得分:50.0分

1.7.2已完成成绩:100.0分

1

下列哪项属于网络协议和服务的脆弱性

•A、操作系统不安全

•B、RAM被复制且不留下痕迹

•C、www服务、pop、ftp、dns服务漏洞

•D、搭线侦听电子干扰

我的答案:C 得分:25.0分

2

____是对付嗅探器的最好手段。

•A、数字签名技术

•B、加密算法

•C、三次握手

•D、hash算法

我的答案:B 得分:25.0分

3

对于黑客攻击web服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:•A、风险规避

•B、风险承担

•C、风险转移

•D、风险最小化

我的答案:D 得分:25.0分

4

网络中的服务器主要有_________和________两个主要通信协议,都使用_____来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET等。

我的答案:

得分:25.0分

第一空:

UDP

第二空:

TCP

第三空:

端口号

2.6待批阅

1

简述黑客攻击的一般过程。

•我的答案:

踩点-->扫描-->查点-->获取访问权-->权限提升-->获取攻击成果-->掩盖踪迹-->创建后门-->拒绝服务攻击

2

黑客侵入Web站点的目的何在?

•我的答案:

要么是获取信息资产,按照其预定的目标对系统进行添加,修改,删除及复制数据,要么就是单纯的恶意的想要破坏网站。

3

分析扫描器的工作原理.

•我的答案:

通过协议去分析扫描器的工作原理,TCP SYN扫描,它发送一个SYN包,然后等待对端的反应。

如果对端返回SYN/ACK报文则表示该端口处于监听状态,此事扫描端则必须在返回一个RST报文来关闭此连接;返回RST报文则表示该端口没有开放。

4

分析缓冲区溢出的工作原理

•我的答案:

在程序的地址空间里安排适当的代码;通过适当的地址初始化寄存器和存储器,让程序转到入侵者安排的地址空间执行。将需要执行的程序放入被攻击程序的地址空间,控制程序跳转流程。

5

IP欺骗的原理和步骤是什么.

•我的答案:

原理两台主机之间是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP 下的账号登录到另一台主机上,而不需要任何口令验证。

步骤:1.是被信任主机的网络瘫痪,以免对攻击造成干扰。2.连接到目标机的某个端口来猜测IS N基值和增加规律。3.把源地址伪装成被信任主机,发送带SYN的数据段请求连接。4.等待目标机发送SYN+ASK包给已经瘫痪的主机。5.再次伪装成被信任主机向目标主机发送ASK,此时发送的数据段带有预测性的主机的ISN+1。6.连接建立,发送命令请求

3.8.1已完成成绩:100.0分

1

以下哪个算法不是对称密码算法?

•A、DES

•B、RSA

•C、AES

•D、RC2

正确答案: B 我的答案:B 得分:50.0分

2

A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息?

•A、A的公钥

•B、A的私钥

•C、B的公钥

•D、B的私钥

正确答案: C 我的答案:C 得分:50.0分

3.8.2已完成成绩:100.0分

1

DES的有效密钥长度是多少?

•A、56比特

•B、112比特

•C、128比特

•D、168比特

正确答案: A 我的答案:A 得分:50.0分

2

下面哪种情况最适合使用非对称密钥系统?

•A、公司电子邮件系统

•B、点到点的VPN系统

•C、证书认证机构

•D、Web站点认证

正确答案: C 我的答案:C 得分:50.0分

3.8.3已完成成绩:100.0分

1

非对称秘钥容易遭受哪种攻击?

•A、中间人攻击

•B、ARP欺骗

•C、DDos攻击

•D、SQL注入

正确答案: A 我的答案:A 得分:50.0分

2

密码系统的基本组成部分不包括?

•A、明文

•B、密文

•C、秘钥

•D、消息摘要

正确答案: D 我的答案:D 得分:50.0分

3.8.4已完成成绩:100.0分

1

Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?

•A、Joe的公钥

•B、Joe的私钥

•C、Grace的公钥

•D、Grace的私钥

正确答案: C 我的答案:C 得分:50.0分

2

非对称密码算法可能会遇到什么问题?

•A、速度快慢不一,可能会受到中间人攻击

•B、速度较慢,可能会受到中间人攻击

•C、速度快慢不一,可能会受到拒绝服务攻击

•D、速度较慢,可能会受到拒绝服务攻击

正确答案: B 我的答案:B 得分:50.0分

4.4已完成成绩:100.0分

1

下面_____不属于口令认证

•A、可重复口令认证

•B、一次性口令认证

•C、安全套接层认证

•D、挑战应答口令认证

我的答案:C 得分:16.7分

2

公钥认证不包括下列哪一项

•A、SSL认证

•B、Kerberos认证

•C、安全RPC认证

•D、MD5认证

我的答案:C 得分:16.7分

3

Kerberos的设计目标不包括____

•A、认证

•B、授权

•C、记账

•D、审计

我的答案:B 得分:16.7分

4

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是______•A、身份鉴别是授权控制的基础

相关文档
最新文档