第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是(A)。A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,IntrusionDetectionSystem)是对(D)的合理补充,帮助系统对付网络攻击。A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是(D)。A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击2.填空题(1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。(2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。(3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。(4)防火墙是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)入侵检测是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。(6)Vmware虚拟机里的网络连接有三种,分别是桥接、仅主机、网络地址转换。(7)机密性指确保信息不暴露给未授权的实体或进程。3.简答题(1)简述网络安全的基本要素。答:网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。(2)简述网络安全主要研究哪些技术。答:常见的网络安全技术:网络攻击与防范、信息加密技术、防火墙技术、入侵检测技术与入侵防御技术、上网行为管理、VPN技术、防病毒技术、操作系统安全等。(3)CiscoPacketTracer与GNS3有何区别。答:GNS3的一个最大优点是能够模拟真实的IOS,它不仅可以模拟路由器、交换机,而且还可以模拟CiscoPIX、CiscoASA、CiscoIDS、Jniper的路由器等设备。GNS3不同于BosonNetSimforCCNP7.0,也不同于Cisco公司的CiscoPacketTracer5.0,因为BosonNetSimforCCNP7.0与CiscoPacketTracer5.0都是基于软件来模拟IOS的命令行,而对于GNS3是采用真实的IOS来模拟网络环境,这是它最大的一个特点。第2章网络攻击与防范练习题1.单项选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A.机密性B.完整性C.可用性D.可控性(2)有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(3)(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击(4)字典攻击被用于(D)。A.用户欺骗B.远程登录C.网络嗅探D.破解密码(5)ARP属于(A)协议。A.网络层B.数据链路层C.传输层D.以上都不是(6)使用FTP协议进行文件下载时(A)。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(7)在下面4种病毒中,(C)可以远程控制网络中的计算机。A.worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa2.填空题(1)在以太网中,所有的通信都是____广播____________的。(2)网卡一般有4种接收模式:单播、_____组播___________、_______广播_________、______混杂__________。(3)Sniffer的中文意思是_____嗅探器___________。(4)____DDoS____________攻击是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,(5)完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。中了木马就是指安装了木马的_______服务器端_________程序。3.综合应用题木马发作时,计算机网络连接正常却无法打开网页。由于ARP木马发出大量欺骗数据包,导致网络用户上网不稳定,甚至网络短时瘫痪。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)(11)CCABCADDBAC【问题1】ARP木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。(1)A.ICMPB.RARPC.ARPD.以上都是【问题2】在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机将这个地址对缓存起来,以节约不必要的ARP通信开销。ARP协议(4)必须在接收到ARP请求后才可以发送应答包。备选答案:(2)A.单播B.多播C.广播D.任意播(3)A.单播B.多播C.广播D.任意播(4)A.规定B.没有规定【问题3】ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6)。目的MAC地址为(7)。这样会将同网段内其他主机发往网关的数据引向发送虚假ARP报文的机器,并抓包截取用户口令信息。备选答案:(5)A.只有感染ARP木马时才会B.没有感染ARP木马时也有可能C.感染ARP木马时一定会D.感染ARP木马时一定不会(6)A.网关IP地址B.感染木马的主机IP地址C.网络广播IP地址D.被攻击主机IP地址(7)A.网关MAC地址B.被攻击主机MAC地址C.网络广播MAC地址D.感染木马的主机MAC地址【问题4】网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址。C:\arp(8)备选答案:(8)A.-sB.-dC.-allD.-a假设在某主机运行上述命令后,显示如图2.51中所示信息:图2.51查看主机ARP缓存00-10-db-92-aa-30是正确的MAC地址,在网络感染ARP木马时,运行上述命令可能显示如图2。52中所示信息:图2.52查看感染木马后的主机ARP缓存当发现主机ARP缓存中的MAC地址不正确时,可以执行如下命令清除ARP缓存:C:\arp(9)备选答案:(9)A.-sB.-dC.-allD.-a之后,重新绑定MAC地址,命令如下:C:\arp-s(10)(11)(10)A.172.30.0.1B.172.30.1.13C.00-10-db-92-aa-30D.00-10-db-92-00-31(11)A.172.30.0.1B.172.30.1.13C.00-10-db-92-aa-30D.00-10-db-92-00-31第3章信息加密技术练习题1.单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是(B)A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换D.DES算法简单(2)数字签名可以做到(C)。A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(PrettyGoodPrivacy)的说法中不正确的是(D)。A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(①C),所以特别适合对大量的数据进行加密。DES实际的密钥长度是(②A)位。①A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证②A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,(A)。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是(D)。A.IDEAB.RCC.DESD.RSA(7)以下算法中属于非对称算法的是(B)。A.Hash算法B.RSA算法C.IDEAD.三重DES(8)以下不属于公钥管理的方法有(D)。A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(D)。A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2.填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为公钥。(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。(4)RSA算法的安全是基于两个大素数分解的难度。(5)防火墙技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。(6)MD5把可变长度的消息哈希成_______128____位固定长度的值。(7)DES算法加密过程中输入的明文长度是_______64____位,整个加密过程需经过16轮的子变换。(8)在密码学中通常将源消息称为____明文_______,将加密后的消息称为______密文_____。这个变换处理过程称为_______加密____过程,它的逆过程称为______解密_____过程。3.简答题(1)对称加密算法与非对称加密算法有哪些优缺点?(2)如何验证数据完整性?(3)散列算法有何特点?(4)简要说明DES加密算法的关键步骤?(5)什么情况下需要数字签名?简述数字签名的算法?(6)什么是身份认证?用哪些方法可以实现?(7)DES算法的基本原理和主要步骤是什么?(8)RSA算法的基本原理和主要步骤是什么?4.综合应用题WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)CBFEBEABCD图3.31安全电子邮件技术的实现原理【问题1】给图3.31中(1)~(4)处选择合适的答案。(1)~(4)的备选答案如下:A.DES算法B.MD5算法C.会话密钥D.数字证书E.甲的共钥F.甲的私钥G.乙的共钥H.乙的私钥【问题2】以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下:A.不同的邮件很可能生成相同的摘要B.由邮件计算出其摘要的时间非常短C.由邮件计算出其摘要的