网络安全基础(十四)

1.IEEE 802.1x

正确答案: IEEE 802.1x 答:IEEE
802.1x是基于接口的网络访问控制。在认证中使用的扩展认证协议就是在IEEE802.1x标准中进行定义的。IEEE 802.1x中使用到的术语有接入者、认证者和认证服务器。

2.IEEE 802.11

正确答案: 答:一种无线局域网标准,为了能够实现与有线局域网相同的功能,基于无线局域网IEEE 802.11定义了9种服务。

3.IEEE 802.11i

正确答案:
答:随着WEP的发展,802.11i己经发展了一系列的功能来解决无线局域网的安全问题。为了加快无线局域网中高安全的引进,Wi-Fi联盟将Wi-Fi网络安全存取(WPA)发布为Wi-Fi标准。WPA是一系列的安全机制,能够消除大部分的802.11安全问题,并且是基于现行的802.11i标准。802.11i
的最终形式被称为健壮安全网络(RSN ). Wi-Fi 联盟确保依从802.11i 规范的供应商能够符合WPA2标准。

4.独立基本服务单元

正确答案:
答:若一个基本服务单元BSS中的站点都是移动站点,并且相互之间能够通信而不用通过访问接入点,则该基本服务单元BSS称为独立基本服务单元(IBSS)。独立基本服务单元。是一个典型的点对点模式的网络。在独立基本服务单元中,所有站点直接通信,没有访问接入点涉入其中。

5.逻辑连接控制

正确答案: 答:在大多数的数据链路控制协议中,数据链路协议不仅利用CRC来进行错误检测,而且利用这些错误通过重传损坏的数据帧来进行恢复。

6.有线等效保密(WEP)

正确答案:
答:最初的802.11规范包含一些私密性和认证的措施,但效果很弱。对于私密性,802.11定义了有线等效保密(WEP)协议。802.11标准的私密性部分包含了严重的弱点。

7.Wi-Fi网络安全存取(WPA)

正确答案: 答:为了加快无线局域网中高安全的引进,Wi-Fi联盟将VVi-Fi 网络安全存取(WPA
)发布为Wi-Fi标准。SPA是一系列的安全机制,能够消除大部分的802.1 I安全问题,并且是基于现行的802. 11i 标准。

8.访问接入点(AP)

正确答案: 答:任何具有站点功能并且通过无线介质为相关联的站点提供到分配系统的接口实体

9.基本服务单元(BSS)

正确答案: 答:由单一的协调职能控制的一系列站点

10.协调功能

正确答案: 答:决定什么时候一个与基本服务单元相互操作的站点允许传输或者能够接收协定数据单元的逻辑功能

11.分发系统(DS)

正确答案: 答:连接基本服务单元和综合局域网以产生扩展服务单元的系统

12.扩展服务单元(ESS)

正确答案: 答:一个或多个基本服务单元或综合局域网,在与其任一站点关联的逻辑链路控制层看来如同单个基本服务单元

13.媒体访问控制(MAC)

正确答案:
答:所有的局域网都包含有共享网络传输容量的设施。需要一些方法来控制传输介质的接口,以便使这些容量能够得到有序和高效的应用。这就是媒体访问控制层的功能。MAC层从更高层(一般是逻辑链路控制)得到以数据块方式存在的数据。

14.MAC协议数据单元(MPDU)

正确答案: 答:应用物理层设施,在两个MAC之间交换的数据单元

15.MAC服务数据单元(MSDU)

正确答案: 答:在MAC用户之间以单元传输的信息

16.站点

正确答案: 答:基本服务集。

17.什么是802.11 WLAN的基本构建块?

正确答案: 答:任何包含IEEE 802.11 MAC和物理层的设备

18.简要列出IEEE802.11服务。

正确答案:
答:关联:在站点和AP之间建立初始关联。认证:用于建立站点之间的身份。取消身份验证:每当要终止现有身份验证时,都会调用此服务。解除关联:从工作站或AP发出的通知,通知现有关联已终止。在离开ESS或关闭之前,工作站应发出此通知。分布:当帧必须穿过DS才能从一个BSS中的一个站点到达另一个BSS中的一个站点时,站点用来交换MAC帧。集成:允许在IEEE
802.11 LAN上的站和集成的IEEE 802.x LAN上的站之间传输数据。MSDU交付:交付MAC服务数据单元。隐私:用于防止邮件内容被预期收件人以外的人阅读。重新定位:允许已建立的关联从一个AP传输到另一个AP,允许移动站从一个BSS移动到另一个BSS。

19.布式系统是无线网络吗?

正确答案: 答:可能是也可能不是。

20.解释联合的概念与移动的概念的相关性。

正确答案:
答:7.5移动性是指802.11环境中移动节点可以进行的物理转换类型(无转换、在ESS中从一个BSS移动到另一个BSS、从一个ESS移动到另一个ESS)。关联是一种服务,允许已进行转换的移动节点在BSS中标识自己到AP,以便该节点可以参与与其他移动节点的数据交换。

21.被IEEE 802.11 i定义的安全区域是什么?

正确答案: 答:7.6 IEEE 802.11i解决了三个主要安全领域:身份验证、密钥管理和数据传输隐私。

22.简要描述IEEE 8x2.11 i操作的四个阶段。

正确答案:
答:7.7发现:AP使用称为信标和探测响应的消息来宣传其IEEE802.11i安全策略。STA使用这些来识别希望与之通信的WLAN的AP。STA与AP关联,当信标和探测响应提供选择时,它使用AP来选择密码套件和身份验证机制。身份验证:在这个阶段,STA和AS相互证明了它们的身份。AP会阻止STA和AS之间的非身份验证通信,直到身份验证事务成功为止。除了转发STA和AS之间的流量外,AP不参与身份验证事务。密钥生成和分发:AP和STA执行一些操作,这些操作会导致在AP和STA上生成和放置加密密钥。帧仅在AP和STA之间交换受保护的数据传输:帧通过AP在STA和终端站之间交换。如阴影和加密模块图标所示,安全数据传输仅发生在STA和AP之间;不提供端到端的安全性。连接终止:AP和STA交换帧。在此阶段,安全连接被断开,连接恢复到原始状态。

23.TKIP和COMP之间的区别是什么?

正确答案: 答:7.8 tkip的设计仅要求对采用旧的无线局域网安全方法(称为有线等效隐私(WEP))实施的设备进行软件更改。

  • 2
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经 授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻 击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击. 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标 记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒 绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升 权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存 在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程 序的源代码来发现。 4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数 据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的 来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后 ,黑客可以使用假的源ip地址向目标发送tcp syn数据包.目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5。特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为 攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息 。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件 ,被称为宏病毒。 7。蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修 改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络, 或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器. 第四章 攻击 机密性 完整性 可用性 责任性 访问 是 是 修改 是 是 拒绝服务 是 否认 是 是 1. 信息的特性:机密性,整体性,可用性,责任性。 2. 可用性:在信息系统中,可用性是指提供服务,是用户能够访问信息,应用程序 和系统,进而完成其任务的安全服务。 3. 机密性:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访 问信息. 4. 机密性机制:为了确保机构信息的安全性而制定的机制,它包括物理控制,计算机 访问控制和文件加密. 第六章 1,策略包含的三个部分: 1目的:说明创建这个策略或过程的原因,以及机构预期从中获得哪些利益。 2:范围:规定其适用的范围. 3:责任:规定哪些人对正确实现该策略或过程负有责任。 第七章 1.薄弱点:潜在的攻击途径,可以存在于计算机系统和网络中或者管理过程中。 2.威胁的三个要素:目标(可能受到攻击的一个安全方面,作用者(进行威胁的人或机构 ,事件(构成威胁的行为类型。 3。作用者的三个特性:访问(作用者所具有的接近目标的能力,知识(作用者所具有的 关于目标的信息级别和类型,动机(作用者所具有的发动对目标的威胁的理由. 第八章 1。信息安全的过程:评估,策略,实现,培训,审核. 2。审核:功能包括策略遵守审核,定期项目评估和新的项目评估,入侵检测。保证 与策略相关的控制经过了正确的配置. 第十章 1。防火墙:一种网络的访问控制设备(可以是硬件,也可以是软件,用于适当的通信通 过,从而保护机构的网络或者计算机系统。类型:应用层防火墙和数据包过滤防火墙。 第十一章 1. 虚拟专用网络(vpn:特点:通信数据是经过加密的,远程站点是经过认证的,可以使用多 种协议,连接是点对点的。组成部分:vpn服务器,加密算法,认证系统,vpn协议. 第十二章 1加密:使信息变得混乱,从而对未经授权的人隐藏信息,而允许经过授权的人访问信 息。。 2。加密提供的三种安全服务的部分服务:机密性,完整性,责任性。 私钥加密:发送者(消息—-》私钥算法-- 》密文(不安全的传输介质——>私钥算法——》接受者(消息 公钥加密:明文——》加密算法——》密文——》加密算法——》明文 3.私钥加密和公钥加密的区别:私钥加密用于加密信息的密钥与解密信息的密钥相同 ,私钥加密不提供认证,拥有密钥的任何人都可以创建和发送有效信息,私钥加密的速度 快,而且和容易在软件和硬件中实现。公钥加密使用两个密钥一个密钥用于加密

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值