网络协议与攻防复习

目录

自测一

主观题 

自测二

主观题

自测三

主观题

自测四

 主观题

自测五

主观题

自测六

主观题

自测七

主观题

自测八 

主观题 


自测一

1.下面关于WWW论述不正确的是( )。

  • A. WWW是全球最大的分布式数据资源系统;
  • B. WWW是全球最大的互联网络;
  • C. WWW提供服务的方式是基于C/S架构;
  • D. WWW是因特网提供的一种服务;

2.内部网关协议RIP是一种广泛使用的基于( )的协议。

  • A 集中式路由算法
  • B 距离矢量算法
  • C 固定路由算法
  • D 链路状态算法

3.为了提高传输效率,TCP通常采用 ( )。

  • A .三次握手法
  • B .端口机制
  • C .窗口控制机制
  • D .自动重发机制

4.TCP连接使用( )来执行异常关闭。

  • A. 紧急比特
  • B. 复位比特
  • C. 同步比特
  • D. 确认比特

5.PPP协议中基于口令的认证方法所使用的协议是( )。

  • A .PAP
  • B .IPCP
  • C .LCP
  • D .CHAP

6.必须要由网络管理员手动配置的是( )。

  • A .动态路由
  • B .静态路由
  • C .直连路由
  • D .默认路由

7.目前,全球共有 ( )个根域名服务器

  • A.11
  • B .13
  • C .8
  • D .1

8.路由器转发分组是根据报文分组的( )。

  • A.端口号
  • B .MAC地址
  • C .IP地址
  • D .域名

9.某校园网的地址是202.100.192.0/18,要把该网络分成30个子网,则子网掩码应该是( )。

  • A.255.255.200.0
  • B.255.255.255.0
  • C.255.255.254.0
  • D .255.255.224.0

10.在计算机网络中,主机及主机上运行的程序可以用( )来标识。

  • A. 程序名,IP地址
  • B. IP地址,MAC地址。
  • C. IP地址,端口号
  • D IP地址,主机地址

11.用户要想在网上查询WWW信息,必须安装并运行的软件是( )。

  • A .HTTP
  • B .浏览器
  • C 万维网
  • D .Yahoo

12.FTP客户端与服务器建立连接后,用PORT命令向服务器通告本地IP地址和端口号:PORT 192,168,0,10,13,128,则客户端开放的端口号为( )。

  • A .32781
  • B .141
  • C .3456
  • D .1664

13.不属于数据链路层设备的是( )。

  • A .交换机
  • B .路由器
  • C .网卡
  • D .网桥

14.IP首部的最大长度是 ( )

  • A .20字节
  • B .60字节
  • C .40字节
  • D. 8字节

15.下列对DNS记录的描述不正确的是( )

  • A .MX记录标识域的邮件交换服务
  • B .NS记录规定主机的别名
  • C .PTR记录将IP地址指向主机名
  • D .A记录将主机名映射为IP地址

16.在TCP/IP的传输层中,小于( )的端口号已保留和现有的服务一一对应,大于该数字的端口号可自由分配。

  • A .1024
  • B .99
  • C .100
  • D .65535

17.域名服务 DNS 的正向解析是: ( )

  • A .将域名转换为 IP 地址
  • B .将域名转换为物理地址
  • C .将 IP 地址转换为物理地址
  • D .将 IP 地址转换为域名

18.TFTP协议传输的数据长度是固定的,为( )

  • A .1500字节
  • B .65535字节
  • C.1024字节
  • D .512字节

19.从整个Internet的观点出发,( )方法可以有效的减少路由表的规模。

  • A .路由聚合
  • B .划分VLAN
  • C .使用路由过滤策略
  • D .增加动态路由的更新频率

20.用于无盘工作站中发现其IP地址的协议是( )。

  • A .ARP
  • B .ICMP
  • C .RARP
  • D .DHCP

21.ARP请求报文属于( )。

  • A .多播
  • B .单播
  • C .广播
  • D .组播

22.IP报文中TTL的最大值为( )。

  • A .100
  • B .255
  • C .200
  • D .50

23.( )位于所有通信的中心,是唯一被所有应用程序所公用的协议。

  • A .ICMP
  • B .IP
  • C .PPP
  • D .TCP

24.帧的数据字段内容是( )。

  • A .第二层源地址
  • B .从应用层直接产生的数据
  • C .64字节
  • D .网络层PDU

25.(     )是在自治系统之间传播路由的协议。

  • A .OSPF
  • B .BGP
  • C .IS-IS
  • D .RIP

26.IP协议可能将源主机的IP数据报分片后进行传输,在到达目的主机之前,分片后的IP数据报( )。

  • A .可能再次分片,但不进行重组
  • B .不可能再次分片和重组
  • C .可能再次分片和重组
  • D .不可能再次分片,但能重组

27.某端口的IP地址为172.16.7.131/26,则该IP地址所在网络的广播地址是( )。

  • A .172.16.7.129
  • B .172.16.7.255
  • C .172.16.7.191
  • D .172.16.7.252

28.ICMP报文中,用以向主机通告更优路由的是( )

  • A .源站抑制报文
  • B .路由器通告报文
  • C .地址掩码请求报文
  • D.重定向报文

29.相邻路由器之间的网络通信方式是( )

  • A .面向连接
  • B .可靠通信
  • C .端到端通信
  • D .点到点通信

30.发送方向回应方发送Configure-Request报文,发起PPP链路建立和配置过程,对于回应方,若所有选项都可识别,但只有部分被接受,则返回 ( )

  • A .确认(Configure-Ack)
  • B .否认(Configure-Nak)
  • C .终止(Terminate-Request)
  • D .拒绝(Configure-Reject)

主观题 

1. 一个数据报总长度为5000字节(含首部长度20字节)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。

试问:

(1) 该数据报应分为几片?

(2) 各数据报分片的数据长度为多少?

(3) 各数据报分片的片偏移字段值为多少?

(4) 各数据报分片MF标志位的值是多少?

2. 请根据下面一个以太网数据帧十六进制信息及ASCII内容,完成下列各题。

(1).目的MAC为                          ; 源MAC为                         ;构造以太网帧时,使用         协议获取目的MAC,该协议请求报文的以太网目的MAC为                         。

(2). IP协议的版本为     ;数据报总长度为         ;源IP地址为                  ;目的IP地址为                     ;该IP数据报内封装的协议为           ;数据报是否分片        ,依据为哪个字段的值            ;该IP数据报有无选项字段?         。

(3).源端口为           ;目的端口为           ;服务器运行的程序是            。

3. 假设主机A(IPA/MACA)请求主机B(IPB/MACB)的物理地址,广播地址用MACbroadcast表示。填充下图中带“?”的字段。                     

4. 下面是DNS报文抓包截图,根据下图回答问题: (10分)

 (1) 该DNS报文类型为请求还是响应?

(2) 该报文携带了几个问题?分析问题内容。

(3) 该报文携带了几个回答,分析回答内容(概括内容主题即可),该回答内容的有效期是多久?

(4) 可对所指域名进行解析的授权域名服务器有几个?

(5) 最终解析结果是什么?

自测二

 1.RIP协议更新路由表的原则是选择到各目的网络的距离最短的路由信息。假设路由器X和路由器K是两个相邻的路由器,X向K说:“我到目的网络Y的距离为N”,则收到此信息的K就知道:“若将到网络Y的下一个路由器选为X,则我到网络Y的距离为(      )”。

  • A .1
  • B .N+1
  • C. N -1
  • D .N

2.下列协议不属于网络层协议的是( )。

  • A .ICMP
  • B.FTP
  • C.IGMP
  • D .ARP

3.一台主机要解析www.abc.edu.cn的IP地址, 如果这台主机配置的域名服务器为202.120.66.68,因特网顶级域名服务器为11.2.8.6,而存储www.adc.edu.cn与Ip地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询(    )

  • A 11.2.8.6域名服务器
  • B  不能确定,可以从这3个域名服务器中任选一个
  • C  202.113.16.10域名服务器
  • D 202.120.66.68域名服务器

4.关于E-mail服务的描述,( )是错误的:

  • A 电子邮件服务软件的工作模式是基于客户机/服务器结构的。
  • B 邮局协议POP3是一个邮件读取协议。
  • C 发送邮件使用SMTP协议。
  • D SMTP使用的端口号是23。

5.有四个子网:196.199.48.0/24,196.199.49.0/24,196.199.50.0/24, 196.199.51.0/24,将它们聚合为(    )。

  • A 196.199.51.0/22
  • B 196.199.51.0/24
  • C 196.199.48.0/24
  • D 196.199.48.0/22

6.如果路由器通过以下3种方式都可以到达目的网络:通过RIP、通过静态路由、通过默认路由。那么路由器会优先根据哪种方式进行转发数据分组(     )

  • A 随机选择
  • B 通过默认路由
  • C 通过RIP
  • D 通过静态路由

7.ARP应答报文属于(   )。

  • A .单播
  • B .广播
  • C. 组播
  • D. 多播

8.下列( )可以与术语“物理地址”互换使用?

  • A .网络地址
  • B .下一跳地址
  • C .接口地址
  • D .MAC地址

9.在Intetnet中,一个路由器的路由表通常包含( )。

  • A .互联网中所有路由器的lP地址。
  • B .目的网络和到达该目的网络路径上的下一个路由器的lP地址;
  • C .目的网络和到达该目的网络的完整路径;
  • D .所有的目的主机和到达该目的主机的完整路径;

10.以下关于IP多播地址的描述中,正确的是(         )

  • A .实现IP多播的分组使用的地址是IP多播地址
  • B .IP多播地址既能够用于目的地址,也能够用于源地址
  • C .D类地址的范围在212.0.0.0 ~ 239.255.255.255
  • D .标准分类的E类地址是为IP多播地址定义的

11.ARP协议的主要功能是( )。

  • A .将IP地址解析为物理地址
  • B .将MAC地址解析为IP地址
  • C .将主机域名解析为IP地址
  • D .将IP地址解析为主机域名

12.以下关于自治系统的描述中,不正确的是(   )

  • A. 采用分层次划分区域的方法使交换信息的种类增多了,同时也使OSPF协议更加简单了。
  • B. 自治系统划分区域的好处是将利用洪泛法交换链路状态信息的范围局限在每一个区域内,而不是整个自治系统。
  • C .OSPF协议将一个自治系统再划分为若干个更小的范围,称为区域。
  • D .在一个区域内部的路由器只知道本区域的网络拓扑,而不知道其它区域的网络拓扑结构情况。

13.以下关于ICMP协议的描述中,错误的是(      )

  • A. ICMP“源抑制”报文为IP网络增加了一种流量控制方法
  • B .作为IP协议的补充,ICMP报文将直接封装在以太帧中
  • C .ICMP报文中的回送请求和应答报文是为网络诊断的目的而设计的
  • D .ICMP报文头部的4字节对于所有ICMP报文类型都是相同的

14.以下关于移动IP的描述中,错误的是(      )

  • A .转交地址是指移动结点接入一个外地网络时使用的长期有效的IP地址
  • B .目的地址为家乡地址的IP分组,将会以标准的IP路由机制发送到家乡网络
  • C .移动结点到达新的网络后,通过注册过程把自己新的可达性信息通知家乡代理
  • D .家乡代理通过隧道将发送给移动节点的IP分组转发到移动接点

15.NAT中Easy IP实现内网主机访问Internet的主要方法是(       )

  • A .为每个内网主机分配一个唯一的端口号以相互区别
  • B .为每个内网主机分配一个唯一的子网掩码以相互区别
  • C.利用内网主机的MAC地址以相互区别
  • D .为每个内网主机分配一个唯一的IP地址以相互区别

16.以下哪个特性不是OSPF协议所具有的?(      )

  • A .提供安全认证机制
  • B .支持多种路由度量标准,支持VLSM和CIDR
  • C .存在收敛速度慢的问题。
  • D .对自治系统进行区域划分,适用于大规模网络

17.关于Internet域名系统的描述中,错误的是(     )

  • A .域名解析需要一组既独立又协作的域名服务器
  • B .递归解析是域名解析的一种方式
  • C .域名服务器逻辑上构成一定的层次结构
  • D .域名解析总是从根域名服务器开始的

18.数据报分片重组的地点(   )。

  • A .交换机
  • B .目的主机
  • C .路由器
  • D .源主机

19. PPP的功能对应于OSI参考模型的( )。

  • A .数据链路层
  • B .应用层
  • C .网络层
  • D .物理层

20.某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是( )。

  • A .抛弃该IP数据报;
  • B .通知目的主机数据报出错 。
  • C .将该IP数据报返给源主机 ;
  • D .纠正该IP数据报的错误 ;

21.IP数据报头部中用于控制数据报分片和重组的是(  )。

  • A .选项字段、标志字段和生存时间字段
  • B .选项字段、标志字段和片偏移字段
  • C .标识字段、选项字段和片偏移字段
  • D .标识字段、标志字段和片偏移字段

22.在TCP/IP体系结构中,直接为ICMP提供服务的协议是(  )。

  • A .IP
  • B .TCP
  • C .UDP
  • D .PPP

23.关于RIP协议与OSPF协议,下列说法中正确的是(  )。

  • A .RIP基于链路状态的内部网关协议,OPSF基于距离矢量的内部网关协议;
  • B .RIP是基于距离矢量内部网关协议,OSPF是基于链路状态内部网关协议;
  • C .都是基于距离矢量的内部网关协议;
  • D .都是基于链路状态的外部网关协议;

24.(  )既标识了一个网络,又标识了该网络上的一条特定主机。

  • A .网络地址
  • B .主机名
  • C .MAC地址
  • D .IP地址

25.一个子网网段地址为126.64.0.0掩码为255.248.0.0的网络,它最大允许的主机地址是(   )。

  • A .126.224.0.5
  • B .126.63.255.255
  • C .126.64.255.254
  • D .126.71.255.254

26.要求数据报直接将携带的数据往上层的应用进程传送,而不需要等待TCP缓冲区处理,这是运用了TCP控制位中的(       )标志来标识的。

  • A .RST
  • B .ACK
  • C .PSH
  • D .URG

27.Web页面通常利用超文本方式进行组织,这些互相连接的页面( )

  • A .必须放置在不同主机上
  • B .既可以放置在同一主机上,也可以放置在不同主机上
  • C .必须放置在同一主机上
  • D .必须放置在用户主机上

28.假定你家中的局域网使用NAT使能的路由器连接到一个ISP,此时ISP为路由器分配地址126.13.89.67,以及本地网络的网络地址是192.168.0.0/16。假定你通过浏览器请求外网主机128.119.40.86上的一个Web页面,则发出的IP数据报经过NAT使能路由器后源地址/端口号和目的地址/端口号变为(      )。

  • A .源地址:192.168.0.1源端口号:3345目的地址:128.119.40.86目的端口号:80
  • B .源地址:126.13.89.67源端口号:5000目的地址:128.119.40.86目的端口号:80
  • C .源地址:126.13.89.67源端口号:5000目的地址:128.119.40.86目的端口号:21
  • D .源地址:192.168.0.1源端口号:3345目的地址:126.13.89.67目的端口号:80

29.IP组播地址是( )。

  • A .B类地址
  • B .C 类地址
  • C .D类地址
  • D .A类地址

30.FTP客户和服务器之间传递FTP命令时,使用的连接是( )。

  • A .建立在UDP之上的数据连接
  • B .建立在TCP之上的控制连接
  • C .建立在UDP之上的控制连接
  • D .建立在TCP之上的数据连接

主观题

1. 学生 A 希望访问网站 www.sina.com,A 在其浏览器中输入 http://www.sina.com 并按回车,直到新浪的网站首页显示在其浏览器中,请问:在此过程中,按照 TCP/IP 参考模型,从应用层到网络层都用到了哪些协议?

2. 假设有一台FTP 服务器,其名称为ftp.test.edu.cn, IP 地址为202.100.12.30,FTP 服务器进程在默认端口守候并支持匿名访问(用户名:anonymous,口令:guest )。如果某个用户直接用服务器名称访问该FTP 服务器,并从该服务器下载文件test,试叙述FTP 客户进程与FTP 服务器进程之间的交互过程。(注:文件test允许匿名账户访问) 

3.主机H在快速以太网中传输数据,IP地址为192.168.0.8,服务器S的IP地址为211.68.71.80。H与S通过TCP进行通信,在H上捕获的其中5个IP数据报如下表所示。回答下列问题。

(1)表中的IP数据报中,哪几个是由H发送的?(写明根据哪个字段,字段值为多少)

(2)哪几个完成了TCP连接建立过程?(写明根据哪个字段,字段值为多少)

(3)分析S已经收到的应用层数据字节数是多少?(写明根据)

(4)若表中H收到的某个IP分组在S发出时的前40个字节如下表所示,则该IP分组到达H时经过了多少个路由器?

自测三

1.安全属性“CIA”不包括( )。

  • A .完整性
  • B .可控性
  • C .可用性
  • D .机密性

2.网络空间()要保护的核心对象中,在技术层面反映“网络()”属 性的对象包括( )。

  • A .操作
  • B .设施
  • C .数据
  • D .用户

3.下列安全技术中,不属于第二代安全技术的是( )。

  • A .可生存技术
  • B .防火墙
  • C .入侵检测技术
  • D .虚拟专用网

4.数据完整性服务需要使用的安全机制包括( )。

  • A .流量填充
  • B .数据完整性
  • C .加密
  • D .数字签名

5.网络空间()要保护的核心对象中,在社会层面反映“空间()”属 性的对象包括( )。

  • A .数据
  • B .操作
  • C .用户
  • D .设施

6.ISO/OSI 安全体系结构中的通信对象认证安全服务,使用( )机制来完成。

  • A .访问控制
  • B .数据完整性
  • C .加密
  • D .数字签名

7.数据源认证服务需要使用的安全机制包括( )。

  • A .加密
  • B .数字签名
  • C .认证交换
  • D .访问控制

8.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( )。

  • A .身份鉴别是授权控制的基础
  • B .身份鉴别一般不用提供双向认证
  • C .数字签名机制是实现身份鉴别的重要机制
  • D .目前一般采用基于对称密钥加密或公开密钥加密的方法

9.信息在传送过程中,通信量分析破坏了信息的( )。

  • A .可用性
  • B .机密性
  • C .不可否认性
  • D .完整性

10.通信业务流机密性服务需要使用的安全机制包括( )。

  • A .加密
  • B .路由控制
  • C .访问控制
  • D .流量填充

11.ISO 7498-2 描述了 8 种特定的安全机制,这 8 种安全机制是为 5 类特定的安全服务 设置的,以下不属于这 8 种安全机制的是( )

  • A .安全标记机制
  • B .数字签名机制
  • C .加密机制
  • D .访问控制机制

12.通信过程中,如果仅采用数字签名,不能解决( )。

  • A .数据的完整性
  • B .数据的保密性
  • C .数据的抗抵赖性
  • D .数据的防篡改

13.信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的 ( )遭到了破坏。

  • A .不可否认性
  • B .机密性
  • C .可用性
  • D .完整性

14.对等实体认证需要使用的安全机制包括( )。

  • A .数字签名
  • B .访问控制
  • C .加密
  • D .认证交换

15.属于被动攻击的是( )。

  • A .截获
  • B .中断
  • C .篡改
  • D .伪造

16.下列攻击中,主要针对机密性的攻击是( )。

  • A .篡改
  • B .截获
  • C .伪造
  • D .中断

17.元属性“可用性”不包括的子属性是( )。

  • A .可控性
  • B .可生存性
  • C .稳定性
  • D .可靠性

18.下列攻击方式中,最能代表网络战攻击水平的是( )。

  • A .口令破解
  • B .缓冲区溢出攻击
  • C .网络监听
  • D .APT 攻击

19.下列攻击中,主要针对完整性的攻击是( )。

  • A .中断
  • B .篡改
  • C .截获
  • D .伪造

20.P2DR 模型中,“P2”指的是( )。

  • A .检测
  • B .保护
  • C .响应
  • D .策略

21.以保护信息为主的安全元属性包括( )。

  • A .可用性
  • B .可鉴别性
  • C .可控性
  • D .机密性

22.IATF 定义的与信息安全有关的核心要素包括( )。

  • A .技术(Technology)
  • B .操作(Operation)
  • C .策略(Policy)
  • D .人(People)

23.元安全属性“可用性”主要包括以下安全属性( )。

  • A .稳定性
  • B .可靠性
  • C .可维护性
  • D .可生存性

24.P2DR 模型中的“D”指的是( )。

  • A .策略
  • B .保护
  • C .检测
  • D .恢复

25.以保护信息系统为主的安全元属性包括( )。

  • A .可用性
  • B .可控性
  • C .可鉴别性
  • D .机密性

26.不可抵赖服务需要使用的安全机制包括( )。

  • A .数字签名
  • B .公证
  • C .认证交换
  • D .加密

27.数字签名主要解决操作的( )。

  • A .可用性
  • B .可控性
  • C .机密性
  • D .不可否认性

28.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是 ( )。

  • A .数据流分析
  • B .身份假冒
  • C .网络监听
  • D .数据篡改及破坏

29.ISO 7498-2 从体系结构的角度描述了 5 种可选的安全服务,以下不属于这 5 种安全 服务的是( )

  • A .授权控制
  • B .身份鉴别
  • C .数据完整性
  • D .数据报过滤

30.下列攻击中,主要针对可用性的攻击是( )。

  • A .伪造
  • B .中断
  • C .截获
  • D .篡改

31.数字签名可保护的安全属性不包括(   )。 

  • A .不可抵赖性
  • B .机密性
  • C .真实性
  • D .完整性

32.机密性主要通过( )来保证。

  • A .访问控制控制
  • B .安全标记
  • C .公证机制
  • D .加密机制

33.元安全属性“可鉴别性”主要包括以下安全属性( )。

  • A .真实性
  • B .完整性
  • C .不可抵赖性
  • D .稳定性

34.重放攻击破坏了信息的( )。

  • A .机密性
  • B .可鉴别性
  • C .可控性
  • D .可用性

35.ISO 7496-2 从体系结构的角度描述了 5 种普遍性的安全机制,这 5 种安全机制不包 括( )。

  • A .事件检测
  • B .数据完整性机制
  • C .安全标记
  • D .可信功能度

主观题

1、简述安全机制与安全服务的区别与联系。 

2、简述网络攻击过程的六个阶段及其主要任务。

3、网络或信息系统的安全属性有哪些?简要解释每一个安全属性的含义.

4、假定你是本单位的安全主管,为了提高本单位的网络安全,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?

5、在 P2DR安全模型中,假设攻击时间是100个单位时间,检测时间是40个单位时间,响应时间要满足什么条件,被防护的系统才是安全的?并给出计算过程。

自测四

1.把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为 ( )。

  • A .置换密码
  • B .仿射密码
  • C .代数密码
  • D. 代替密码

2.在数字证书中加入公钥所有人信息的目的是( )。

  • A .方便计算公钥对应的私钥
  • B .为了验证证书是否是伪造的
  • C .确定公钥是否真的隶属于它所声称的用户
  • D .确定私钥是否真的隶属于它所声称的用户

3.通信过程中,如果仅采用数字签名,不能解决( )。

  • A .数据的抗抵赖性
  • B .数据的完整性
  • C .数据的防篡改
  • D .数据的保密性

4.数据加密标准 DES 采用的密码类型是( )。

  • A .随机码
  • B .序列密码
  • C .散列码
  • D .分组密码

5.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下 的密码分析方法属于( )。

  • A .选择明文攻击
  • B .选择密文攻击
  • C .已知明文攻击
  • D .唯密文攻击

6.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不是主 要用于数据加密,主要因为( )。

  • A .公钥密码的安全性不好
  • B .公钥密码抗攻击性比较差
  • C .公钥密码的效率比较低
  • D .公钥密码的密钥太短

7.在具有层次结构的组织中,最合适的多个 CA 的组织结构模型是( )。

  • A .树模型
  • B .瀑布模型
  • C .森林模型
  • D .网状模型

8.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应 该选用( )对邮件加密。

  • A .Alice 的私钥
  • B .Bob 的私钥
  • C .Alice 的公钥
  • D .Bob 的公钥

9.以下几种密码算法,不属于对称密钥密码算法的是( )。

  • A .3DES
  • B .AES
  • C .DES
  • D .RSA

10.“公开密钥密码体制”的含义是( )。

  • A .将私有密钥公开,公开密钥保密
  • B .将所有密钥公开
  • C .两个密钥相同
  • D .将公开密钥公开,私有密钥保密

11.PKI 体系中,负责产生、分配并管理证书的机构是( )。

  • A .签证机构 CA
  • B .业务受理点
  • C .用户
  • D .注册机构 RA

12.数字签名通常要先使用单向哈希函数进行处理的原因是( )。

  • A .缩小签名消息的长度,加快数字签名和验证签名的运算速度
  • B .提高密文的计算速度
  • C .保证密文能正确还原成明文
  • D .多一道加密工序使密文更难破译

13.下列密码算法中,采用非对称密钥的是( )。

  • A .IDEA
  • B .AES
  • C .RSA
  • D .DES

14.在 RSA 的公钥密码体制中,假设公钥为 (e, n) = (13, 35),则私钥 d 等于( )。

  • A .11
  • B .13
  • C .17
  • D .15

15.PKIX 标准中,支持用户查询和下载数字证书的协议的是( )。

  • A .LDAP
  • B .TCP
  • C .HTTP
  • D .OSCP

16.散列函数具有单向性是指( )。

  • A .对于任意给定的 x, 计算 H(x)比较容易。
  • B .找到任意满足 H(y) = H(x)的偶对(x, y)在计算上是不可行的。
  • C .对任意给定的数据块 x,找到满足 y≠x 且 H(x) = H(y)的 y 在计算上是不可行的。
  • D .对任意给定的散列值 h,找到满足 H(x) = h 的 x 在计算上是不可行的。

17.下列密码算法中,安全性依赖于离散对数难解的是( )。

  • A .DES
  • B .AES
  • C .Diffie-Hellman 算法
  • D .RSA

18.RSA 密码的安全性基于( )。

  • A .子集和问题的困难性
  • B .大的整数因子分解的困难性
  • C .线性编码的解码问题的困难性
  • D .离散对数问题的困难性

19.根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、 已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。

  • A .已知明文攻击
  • B .选择密文攻击
  • C .选择明文攻击
  • D .唯密文攻击

20.Diffie-Hellman 密钥交换算法的安全性依赖于( )。

  • A .计算离散对数的难度
  • B .以上都不是
  • C .大数分解难题
  • D .算法保密

21.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选 用(  )对邮件内容加密。

  • A .小李的公钥
  • B .小张的私钥
  • C .小李的私钥
  • D .小张的公钥

22.在非层次结构的组织中,实现多个 CA 之间交叉认证方法不包括( )。

  • A .由用户自己决定信任哪个 CA用户或拒绝哪个 CA用户
  • B .由桥接 CA 控制的交叉认证
  • C .各 PKI 的 CA 之间互相签发证书
  • D .上级给下级签发证书

23.现代密码学中很多应用包含散列运算,下列应用中不包含散列运算的是( )。

  • A .消息认证码
  • B .数字签名
  • C .消息加密
  • D .消息完整性保护

25.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的 代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是 ( )。

  • A .计算安全
  • B .无条件安全
  • C .实际安全
  • D .可证明安全

26.现代密码系统的安全性取决于对( )。

  • A .密钥的保护
  • B .加密算法的保护
  • C .密文的保护
  • D .明文的保护

 主观题

1、请分别简要评述以DES为代表的对称密钥密码系统和以 RSA 为代表的公开密钥密码系统的优点和缺点。

2、比较分析唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击等四种密码攻 击方法的破解思路和破解难度。

3、考虑RSA密码体制:设n=35,已截获发给某用户的密文C = 10,并查到该用户的公 钥 e = 5,求出明文M。

4、考虑RSA密码体制:令p=3, q=11, d=7, m=5,给出密文C的计算过程。

5、对于RSA数字签名体制,假设模n=824737,公钥e=26959。

    (1) 已知消息m 的签名是s=8798,求消息m。

    (2)数据对(m, s)=(167058, 366314 )是有效的(消息,签名)对吗?

    (3)已知两个有效的消息签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149), 求 m×m′的签名。 

自测五

1.下列路由协议中,安全性最高的是( )。

  • A .RIPv2
  • B .RIPv1
  • C .RIPng
  • D .所有版本的 RIP 协议

2.下列协议中,使用 UDP 作为传输协议的是( )。

  • A .SNMP
  • B .DNS
  • C .RIP
  • D .FTP

3.Web 浏览器和服务器使用 HTTPS 协议进行通信,可确保通信的( )。

  • A .机密性
  • B .可靠性
  • C .服务器的真实性
  • D .完整性

4.下面有关 ARP 协议的描述中,( )是错误的。

  • A .ARP 协议可被用来进行拒绝服务攻击
  • B .一般情况下,当主机收到 ARP 请求或响应时,需要刷新其 ARP 缓存
  • C .ARP 欺骗可在本地网络以外成功使用
  • D .ARP 欺骗只能被用于本地网络

5.很多单位的安全管理员会在防火墙的设置中禁用因特网控制管理协议ICMP,主要 原因是攻击者常常使用 ICMP 进行( )。

  • A .隐蔽通信
  • B .拒绝服务攻击
  • C .主机扫描
  • D .会话劫持

6.下列认证方式中,不属于 OSPF 协议定义的认证方法是( )。

  • A .SHA1 加密认证
  • B .MD5 加密认证
  • C .NULL 认证
  • D . 简单口令认证

7.互联网中大量存在的“中间盒子”不符合互联网设计之初提出的( )原则, 导致了大量网络攻击事件的发生。

  • A 分组交换
  • B .尽力而为
  • C .端到端
  • D .分层设计

8.下列攻击中,针对 OSPF 协议的攻击包括( )。

  • A .最大年龄(Max Age attack)攻击
  • B .篡改 IP 包中的协议字段
  • C .最大序列号攻击
  • D .LSA 报文重放攻击

9.DNS 协议易遭受的网络攻击包括( )。

  • A .缓存投毒
  • B .溢出攻击
  • C .域名解析劫持
  • D .拒绝服务攻击

10.下列交换方式中,最容易被攻击的是( )。

  • A .专线
  • B .电路交换
  • C .分组交换
  • D .报文交换

11.下列路由协议中,使用 TCP 作为传输协议的是( )。

  • A .BGP
  • B .RIPng
  • C .OSPF
  • D .RIP

12.2011 年出现的一种针对路由协议的攻击方法,俗称“数字大炮”,这种攻击利用路由 器正常工作过程中路由表更新机制,通过在网络上制造某些通信链路的时断时续的震荡效 应,导致网络中路由器频繁地更新路由表,最终当网络上震荡路径数量足够多、震荡频率足 够高时,网络上所有路由器都处于瘫痪状态。该攻击利用了(  )路由协议存在的安 全缺陷。 

  • A .OSPF
  • B .BGP
  • C .IGRP
  • D .RIP

13.IP 协议可以被攻击者用来进行( )。

  • A .源路由攻击
  • B .绕过防火墙
  • C .拒绝服务攻击
  • D .网络端口扫描

14.TCP 协议报文中,与 TCP 连接建立和释放过程无关的标志位是( )。

  • A .SYN
  • B .ACK
  • C .URG
  • D .FIN

15.TCP 协议可被攻击者用来进行( )。

  • A .连接劫持
  • B .网络监听
  • C .拒绝服务攻击
  • D .网络端口扫描

16.UDP 协议可被攻击者用来进行( )。

  • A .风暴型拒绝服务攻击
  • B .监听
  • C .传播木马
  • D .连接劫持

17.攻击者在攻击一个目标时,经常用伪造的 IP 地址来发送攻击数据包(数据包的源 IP 地址是伪造的),这样做之所以能成功,主要原因是( )。

  • A .路由器在转发 IP 包时检查 IP 目的地址
  • B .路由器在转发 IP 包时检查 IP 源地址
  • C .路由器在转发 IP 包时不检查 IP 源地址
  • D .路由器在转发 IP 包时不检查 IP 目的地址

主观题

  1. 从体系结构上讲,因特网有哪些不足之处?

  2. TCP 协议的哪些字段或特性可被攻击者利用?

  3. IP 协议的哪些字段或特性可被攻击者利用?

  4. ARP 协议的哪些字段或特性可被攻击者利用?

  5. ICMP 协议的哪些字段或特性可被攻击者利用?

  6. 简述可能导致软件安全漏洞出现的原因。 

  7. 在某大型计算机网络的网络管理部门中,对于 ICMP 协议存在两种观点:一种观点 认为应该关闭 ICMP 协议。如,用防火墙过滤掉 ICMP 协议报文;而另一种观点则认为应 该保留。试给出他们各自的依据。

自测六

1.如果在百度上用关键词查找符合要求的 Word 文件,则应使用的百度命令是( )。

  • A .site
  • B .index
  • C .filetype
  • D .Inurl

2.如果要查询 yahoo.com 是在哪个域名注册机构注册的,最合适的 Whois 数据库是 ( )。

  • A .IANA 的 Whois 数据库
  • B .CNNIC 的 Whois 数据库
  • C .RIPE 的 Whois 数据库
  • D .InterNIC 的 Whois 数据库

3.如果想了解一个域名注册机构是不是合法的,则应该在( )的网站上查询。

  • A .APNIC
  • B .CNNIC
  • C .ARIN
  • D .InterNIC

4.下列 Whois 数据库中,最有可能查询到一个后缀为.com 的域名的拥有者的相关信 息(如联系人电话、邮箱等)的是( )。

  • A .MarkMonitor Inc.的 Whois 数据库
  • B .InterNIC 的 Whois 数据库
  • C .IANA 的 Whois 数据库
  • D .CNNIC 的 Whois 数据库

5.如果要查询 henu.edu.cn 是在哪个域名注册机构注册的,最合适的 Whois 数据库是 (  )。

  • A .CNNIC 的 Whois 数据库
  • B .IANA 的 Whois 数据库
  • C .InterNIC 的 Whois 数据库
  • D .RIPE 的 Whois 数据库

6.下列词当中,不属于 Shodan 搜索引擎网络服务类过滤词的是( )。

  • A .os
  • B .net
  • C .ip
  • D .port

7.攻击者如果想查找互联网上某个地方的联网摄像头,最合适的搜索引擎是( )。

  • A .ZoomEye
  • B .360 搜索引擎
  • C .搜狗
  • D .百度

8.如果要查询英国牛津大学校园内的一个 IP 地址的相关信息,最合适的 Whois 数据库 是( )。

  • A .ARIN 的 Whois 数据库
  • B .RIPE 的 Whois 数据库
  • C .LACNIC 的 Whois 数据库
  • D .APNIC 的 Whois 数据库

9.支持域名的 IP 及其所有者信息查询的是( )。

  • A .Whois 数据库
  • B .目录服务
  • C .搜索引擎
  • D .DNS

10.如果要查询河南开封某小区住户家里通过宽带接入互联网的电脑的 IP 地址的相关信 息,最合适的 Whois 数据库是(  )。

  • A .APNIC 的 Whois 数据库
  • B .LACNIC 的 Whois 数据库
  • C .RIPE 的 Whois 数据库
  • D .ARIN 的 Whois 数据库

主观题

1. 想要攻击某个站点,在仅仅知道该站点域名的情况下,如何一步一步地查明该站点 所用的 IP 地址、管理员的联系方式以及站点内部主机信息等资料?

2. 简述网络拓扑结构在网络攻击中的作用。

3. 简述网络侦察在网络攻击中的作用。

4. 简述百度搜索引擎常用命令的功能及使用方法。

5. 简述网络侦察的防御方法。

6. 某次网络作战行动的目标是一个敌对组织的 Web 网站,为了制定后续攻击方案,请 为这次攻击行动制定一个网络侦察方案。


自测七

1.端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响 应。

  • A .IP
  • B .WWW
  • C .TCP/UDP
  • D .FTP

2.网络扫描包括()。

  • A .漏洞扫描
  • B .操作系统识别
  • C .端口扫描
  • D .主机扫描

3.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了80和8080端口,此主机最有可能是(    )。

  • A .邮件服务器
  • B.DNS服务器
  • C .文件服务器
  • D .WEB服务器

4.漏洞扫描能够识别的漏洞类型是(   )。

  • A .所有漏洞
  • B .已知漏洞
  • C .未知漏洞
  • D .已知漏洞和未知漏洞

5.(     )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

  • A .入侵检测
  • B .漏洞分析
  • C .端口扫描
  • D .安全评估

6.用可用操作系统识别的特征包括()。

  • A .TCP协议可选项
  • B .网络协议指纹
  • C .开放网络端口信息
  • D .旗标(banner)

7.对于TCP SYN扫描,如果发送一个SYN标志置1的请求包后,对方返回(   )的响应包则表明目标端口处于打开状态。

  • A .RST和ACK标志置1
  • B .ACK标志置1
  • C .SYN和ACK标志置1
  • D .SYN和RST标志置1

8.用ping探测目标主机,如果得不到其响应,可能的原因有(    )。

  • A .目标主机路由不可达
  • B .肯定是没开机
  • C .防火墙阻止了ping请求
  • D .目标主机没开机

9.你想发现到达目标网络需要经过哪些路由器,应该使用(    )命令?

  • A .tracert
  • B .ipconfig
  • C .ping
  • D .nslookup

10.如果ICMP协议被防火墙封锁,则下列扫描方式很可能不准确(    )。

  • A .TCP全连接扫描
  • B .TCP SYN扫描
  • C .UDP 扫描
  • D .ping扫描

11.可用于进行网络主机或端口扫描的TCP/IP协议有()。

  • A .ICMP
  • B .TCP
  • C .UDP
  • D .ARP

12.黑客拟获取远程主机的操作系统类型,则可以选用的工具是(   )。

  • A .whisker
  • B .net
  • C .nbstat
  • D .nmap

13.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用的进攻手段(     )。

  • A .缓冲区溢出
  • B .拒绝服务
  • C .暴力攻击
  • D .地址欺骗

14.下列扫描方式中,使用ICMP协议的是(   )。

  • A .漏洞扫描
  • B .TCP FIN扫描
  • C .TCP SYN 扫描
  • D .ping扫描

15.TCP SYN扫描中,利用的标志位包括()。

  • A .SYN
  • B .ACK
  • C .URG
  • D .RST

16.端口扫描的主要功能是(   )。

  • A .探测目标主机上开放了哪些网络服务
  • B .识别操作系统的类型
  • C .判断目标主机上是否存在某个已公开的漏洞
  • D .探测主机是否开机

17.网络扫描一般不会使用(   )进行。

  • A .ICMP协议
  • B .TCP协议
  • C .DNS协议
  • D .IP协议

18.为了防止网络扫描行为被网络安全系统发现,不应当采用(   )策略。

  • A .伪造源地址
  • B .随机端口扫描
  • C .分布式扫描
  • D .连续端口快速扫描

主观题

1.主机扫描的目的是什么?请简述主机扫描方法。

2. 端口扫描的目的是什么?请简述端口扫描方法及扫描策略。

3. ICMP协议可以在哪些类型的网络扫描中被利用,具体如何利用?

4. 操作系统识别的目的是什么?简述操作系统识别方法。

5. 简述漏洞扫描对于网络安全的意义。

 

自测八 

1.很多单位的网络安全管理员在配置网络防火墙时,会阻止ICMP协议通过,这样做 的主要目的是防止攻击者对单位网络实施( )。

  • A.拒绝服务攻击
  • B.端口扫描
  • C.主机扫描
  • D.木马传播

2.2016 年10 月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致,攻击流量的来源之一是感染了 ( )僵尸的设备。

  • A.Slapper
  • B.Mirai
  • C.Sinit
  • D.Agobot

3.在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻 击报文,则这种拒绝服务攻击属于( )。

  • A.反射型拒绝服务攻击
  • B.直接型拒绝服务攻击
  • C.剧毒包型拒绝服务攻击
  • D.碎片攻击

4.下列属于常用的漏洞扫描工具有()。。

  • A.Nessus
  • B.Retina
  • C.SSS
  • D.流光

5.下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是( )。

  • A.防火墙
  • B.流量清洗
  • C.杀毒软件
  • D.入侵检测

6.某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无法访问 到, 这台 Web服务器最有可能遭到的网络攻击是( )。

  • A.木马入侵
  • B.SQL 注入攻击
  • C.拒绝服务攻击
  • D.缓冲区溢出攻击

7.在网络中安装Sniffer,将会损害信息的()。

  • A.保密性
  • B.完整性
  • C.可用性
  • D.完整性和可用性

8.当拒绝服务攻击发生时,被攻击目标的网络安全人员通常可采取的措施包括 ( )。

  • A.断开网络,待攻击停止后再连通
  • B.不采取任何措施
  • C.关机
  • D.用流量清洗设备对攻击流量进行清洗

9.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了 ( ),帮助安装的后门生效或提升权限。

  • A.窃听
  • B.控制主机
  • C.重启目标系统
  • D.传播木马

10.近几年,物联网设备大量被攻击者控制,成为僵尸网络的一部分。从攻击者的角度来 看,选择物联网设备作为控制对象的主要因素包括( )。

  • A.物联网设备安全防护弱
  • B.物联网设备数量大
  • C.物联网设备安全漏洞多
  • D.物联网设备计算能力弱

11.下列攻击中,影响了目标系统可用性的有( )。

  • A.拒绝服务攻击
  • B.控制目标系统并修改关键配置使得系统无法正常运行
  • C.网络窃听
  • D.在目标系统上安装后门

12.下列选项中,可用于检测拒绝服务攻击的有( )。

  • A.目的地址
  • B.网络异常流量特征
  • C.源IP 地址
  • D.DoS 攻击工具的特征

13.对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时 也是为了( )。

  • A.权限提升
  • B.控制主机
  • C.传播木马
  • D.假冒目标DNS

14.拒绝服务攻击导致攻击目标瘫痪的根本原因是( )。

  • A.无法确定
  • B.网络和系统资源是有限的
  • C.防护能力弱
  • D.攻击能力太强

15.2018 年2月,知名代码托管网站GitHub遭遇了大规模Memcached DDoS 攻击,攻击 者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于 ( )。

  • A.TCP 连接耗尽型DDoS 攻击
  • B.剧毒包型DoS
  • C.直接型DDoS
  • D.反射型DDoS

16.反射型拒绝服务攻击在选择用作攻击流量的网络协议时,通常依据以下原则 ( )。

  • A.部分协议的请求报文大小远小于响应报文的大小
  • B.互联网上有很多可探测到的支持该协议的服务器
  • C.协议具有无连接特性
  • D.协议具有有连接特性

17.下列攻击中,不属于拒绝服务攻击的是( )。

  • A.UDP Flood
  • B.Ping of death
  • C.SQL Injection
  • D.SYN Flood

18.下列协议中,可用作拒绝服务攻击的有( )。

  • A.TCP
  • B.HTTP
  • C.ICMP
  • D.UDP

19.DNS 经常被用作反射式DDoS攻击的反射源,主要原因包括( )。

  • A.DNS 报文比较短
  • B.区传送或递归查询过程中DNS响应报文数量远大于请求报文数量
  • C.DNS 查询的响应包远大于请求包
  • D.因特网上有很多DNS 服务器

20.下列协议中,可用作反射型拒绝服务攻击的包括是( )。

  • A.SSDP
  • B.UDP
  • C.NTP
  • D.TCP

 

主观题 

主观题 (50分)

1、拒绝服务攻击的核心思想是什么?

2、哪些协议可被攻击者用来进行风暴型 DDoS 攻击?攻击者在选择用做 DDoS 攻击流 量的协议时,主要考虑哪些因素?

3、 简述僵尸网络有几种类型,并分析每种类型的优缺点。

4、为了应对攻击者利用分片来穿透防火墙,防火墙在检测时进行数据包的重组,仅当 重组后的数据包符合通行规则时,数据包片段才可放行。攻击者如何利用防火墙这一处理机 制对防火墙进行攻击?

5、直接风暴型拒绝服务攻击与反射式风暴型拒绝服务攻击的区别是什么?有哪些网络 协议被攻击者用来进行风暴型拒绝服务攻击?如果你是一个攻击者,你在选择用作风暴型拒 绝服务攻击的网络协议时主要考虑哪些因素?

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值