CCNA网络安全.doc_第1页
CCNA网络安全.doc_第2页
CCNA网络安全.doc_第3页
CCNA网络安全.doc_第4页
CCNA网络安全.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 P28选择题1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 、完整性、网络服务可用性和可审查性受到保护。A 保密性 B 抗攻击性C 网络服务管理性 D 控制安全性2.网络安全的实质和关键是保护网络的 安全。A 系统 B 软件C 信息 D 网站3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是 。A安全政策 B可说明性C 安全保障 D 安全特征4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 。A 保密性 B完整性C 可用性 D可控性5.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 。A 破坏数据完整性 B 非授权访问C 信息泄露 D拒绝服务攻击填空题1.计算机网络安全是一门涉及 计算机技术 、 网络技术 、 信息安全技术 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。2网络安全的5大要素和技术特征,分别是 保密性 、 完整性 、 可用性 、 可控性 、 不可否认性 。第二章 P45 P63 64P45虚拟专用网(VPN)技术虚拟专用网:是利用公共数据网或专用局域网,以特殊设计的硬件和软件直接通过共享 的IP网络所建立的隧道完成的虚拟专用网络。通过VPN可以实现远程网络之间安全、点对点的连接。VPN的安全性可通过隧道技术、加密和认证技术得到解决。选择题1. SSL协议是 之间实现加密传输的协议。A 物理层和网络层 B 网络层和系统层C 传输层和应用层 D 物理层和数据层2 加密安全机制提供了数据的 。A 可靠性和安全性 B 保密性和可控性C 完整性和安全性 D 保密性和完整性3 抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在 之上。A物理层 B 网络层C传输层 D应用层4 能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是 。A认证服务 B数据保密性服务C 数据完整性服务 D 访问控制服务5 传输层由于可以提供真正的端到端的连接,最适宜提供 安全服务。A数据保密性 B 数据完整性C访问控制服务 D 认证服务填空题2 安全套层SSL协议是在网络传输过程中,提供通信双方网络信息 保密性 和 可靠性 。由 SSL记录协议 和 SSL握手协议 两层组成。第四章 P93 108 129 黑客(Hacker)源于Hack,本意为“干了一件非常漂亮的事”,原指一群专业技能超群、聪明能干、 精力旺盛、对计算机信息系统进行非授权访问的人员。P93缓冲区溢出攻击是指通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从 而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。P108选择题1. 在黑客攻击技术中, 黑客发现获得主机信息的一种最佳途径。A 网络监听 B缓冲区溢出 C 端口扫描 D 口令破解2. 一般情况下,大多数监听工具不能够分析的协议是 。A标准以太网 B TCP/IP C SNMP和CMIS D IPX和DECNet3 改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的 方式。A 资源消耗型 B配置修改型 C服务利用型 D物理破坏型4 是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。A动态站点监控 B 实施存取控制C安全管理检测 D完善服务器系统安全性能5 是一种新出现的远程监控工具,可以远程上传、修改注册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。A 冰河 B网络公牛 C网络神偷 D广外女生填空题1.黑客的“攻击五部曲”是 隐藏IP 、 踩点扫描 、 获得特权 、 种植后门 、 隐身退出 。2.端口扫描的防范也称为 系统加固 ,主要有 关闭闲置及危险端口 和 屏蔽出现扫描症状的端口 两种方法。3.密码攻击一般有 网络监听非法得到用户密码 、 密码破解 和 放置特洛伊木马程序 3种方法。其中 密码破解 有蛮力攻击和字典攻击两种方式。第五章 P136 P143 P172P136 CA认证是国际认证机构的通称,它是对数字证书的申请者发放、管理、取消数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书,以防证书被伪造或篡改。CA必须行使以下职能:1) 管理和维护客户的证书和证书作废表2) 维护自身的安全3) 提供安全审计的依据P 143数字签名是指用户使用个人的私钥对原始数据进行加密所得的特殊数字串。专门用于保证信息来源的真实性、数据传输的完整性和抗抵赖性。选择题3 数字签名的 功能是指签名可以证明是签字者而不是其他人在文件上签字。A 签名不可伪造 B签名不可变更 C签名不可抵赖 D签名是可信的4在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于 。A网络的权限控制 B属性安全控制C网络服务安全控制 D目录级安全控制填空题2.数字签名是指用户自己的 私钥 对原始数据进行 加密 所得到 特殊数字串 ,专门用于保证信息来源的 真实性 、数据传输的 完整性 和 抗抵赖性 。4.访问控制模式有3种模式,即 自主访问控制DAC 、 强制访问控制MAC 和 基本角色的访问控制RBAC 。第六章 P174 183 197P174 密码技术是研究数据加密 、解密及变换的科学。加密是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程,而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。加密和解密过程共同组成加密系统。在加密系统中,原有的信息称为明文(Plaintext,P),明文经过加密变换后的形式被称为密文(Ciphertext,C),由明文变为密文的过程称为加密(Enciphering,E),通常由加密算法来实现。由密文还原成明文的过程称为解密(Deciphering,D),通常由解密算法来实现。一般对于较成熟的密码系统,只对密钥进行保密,其算法可以公开。P183计算题用代码加密、替换加密、变位加密、一次性加密四种中的一种解密密文。代码加密:发送保密信息的最简单做法是使用传输双方预告设定的一组代码。替换加密:替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明 文字母的顺序不变的替换方式。变位加密:在替换密码中保持了明文的符号顺序,只将明文字母隐藏起来,而变位加密 却是要对明文字母作重新排序,而不需隐藏。一次性加密:也称一次性密码簿加密。密码簿的每一页上都是一些代码表,可以用一页 上的代码来加密一些词,用后撕扯或烧毁,再用另一页上的代码加密另一些词。选择题1. 密码体制,不但具有保密功能,并且具有鉴别的功能。A对称 B 私钥 C非对称 D混合加密体制3恺撒密码是 方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A代码加密 B替换加密 C变位加密 D 一次性加密5.根据信息隐藏的技术要求和目的,下列 不属于数字水印需要达到的基本特征。A隐藏性 B安全性 C完整性 D强壮性填空题1.在加密系统中,原有的信息称为 明文 ,由 明文 变为 密文 的过程称为加密,由 密文 还原成 明文 的过程称为解密。2. 密码技术 是保护大型传输网络系统上各种信息的唯一实现手段,是保障信息安全的 核心技术 。3.对称密码体制加密/解密使用 相同 的密钥;非对称密码体制的加密/解密使用 不相同 的密钥,而且加密密钥和解密密钥要求 无法 互相推算。第七章 P201 223 224P201 数据库系统安全是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。数据库系统安全包含两方面含义,即数据库系统运行安全和数据库系统数据安全。数据库系统的安全性要求:1) 数据库系统的保密性2) 数据库系统的完整性2) 数据库系统的可用性选择题1.一个网络信息系统最重要的资源是 。A计算机硬件 B网络设备 C数据库 D数据库管理系统3.数据库安全可分为两类:系统安全性和 。A数据安全性 B应用安全性 C网络安全性 D 数据库安全性填空题2.数据库系统安全包含两方面含义,即 数据库系统运行安全 和 数据库系统数据安全 。4.数据库安全可分为两类: 系统安全性 和 数据安全性 。第八章 P255选择题3. 是一种更具破坏力的恶意代码。能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。A 特洛伊木马 B CIH病毒C CoDeReDII双型病毒 D 蠕虫病毒4.按照计算机病毒的链接方式不同分类, 是将其自身包围在合法的主程序的四周,对程序不作修改。A源码型病毒 B 外壳型病毒C嵌入型病毒 D操作系统型病毒填空题1.计算机病毒是在 计算机程序 中插入的破坏计算机功能的数据,影响计算机使用,并且能够 自我复制 的一组计算机指令或者 程序代码 。2.病毒基本采用 前后缀 法来进行命名。病毒前缀表示 病毒的种类 ,病毒名表示 病毒的名称 ,病毒后缀表示 病毒的变种特征 。3.计算机病毒按传播方式分类,可以分为 引导型病毒 、 文件型病毒 、 混合型病毒 。第九章 P272选择题2.TCP采用三次握手形式建立连接,在 时候开始发送数据。A第一步 B第二步 C第三步之后 D第三步3.驻留在多处网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 。A上网冲浪 B中间人攻击 C DDos攻击 D MAC攻击填空题3.从防火墙的软、硬件形式来分,防火墙可以分为 软件 防火墙、硬件防火墙以及 芯片级 防火墙。4.包过滤型防火墙工作在OSI网络参考模型的 网络层 和 传输层 。第十章 P319选择题1.应对操作系统安全漏洞的基本方法是 。A 对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论