网络安全复习资料:
ARP工作特点:
① 把IP地址解析为MAC地址
② 数据在以太链路上以以太网帧的形式传输
③ 要在以太网中传输IP数据包,必须知道IP对应的MAC
课外习题(学习情境):
1、 单选
① 在ARP工作中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(广播地址FFFFFFFFFFFFF)
② 在进行协议分析时,为了捕获到网络中的全部协议数据,要使网卡工作上配置(端口镜像)功能
③ 在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(混杂模式)下
④ 在计算机中查看ARP缓存记录的命令是(arp-a)
⑤ 一帧ARP数据中,如果现实操作代码(Opcode)值为1,表示此数据帧为ARP的(请求帧)
⑥ 在广播式网络中,发送报文分组的目的地址有(单一物理(单播))地址,多站(播)地址和广播地址3种
⑦ 如果想要发现到达网络目标网络需要经过哪些路由器,应该使用(tracert)命令
⑧ Telnet和FTP在进行连接时要用到用户名和密码,用户名和密码是以(明文)形式传输的
通用路由封装协议:
通用路由封装(GRE):是对某些网络层协议(如IP、IPX等)的数据报文进行封装,使这些封装的数据报文能够在另一个网络层协议(如IP)中传输,GRP在IP中协议号为47。GRE提供了将一种协议的报文封装在另一种协议报文中机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel。GRE类似于交通系统中的轮渡
传输的上层数据=载荷=人
IP、IPX等=乘客协议=汽车
GRE=封装协议=装箱
IP=运输协议=轮船
链路层协议==?==
GRE======轮渡
省略了P79页接入路由器配置GRE
WLAN安全技术:
物理地址(MAC)过滤
服务区标识符(SSID)匹配
有线对等保密(WEP)
端口访问控制技术(IEEE 802.1x)
WPA(Wi-Fi Protected Access)
IEEE 802.11i(WPA2)
WAPI
WLAN安全威胁主要来自于以下几个部分:
① 未经授权的接入
② MAC地址欺骗
③ 无线窃听
④ 企业级入侵
WLAN安全威胁应该满足以下要求:
① 机密性
② 合法性
③ 数据完整性
④ 不可否认性
⑤ 访问控制
⑥ 可用性
⑦ 健壮性
单项选择题(学习情境2):
① DES加密算法的秘钥长度是(64位)
② RSA属于(公开秘钥密码)
③ DES属于(对称秘钥密码)
④ MD5算法可以提供那种数据安全检查?(完整性)
⑤ SHA算法可以提供那种数据安全检查?(完整性)
⑥ 数字签名技术提供那种数据安全检查?(源认证)
⑦ 在以下认证方式中,最常用的认证方式是(基于账户名/口令认证)
⑧ 在公钥密码体制中,不公开的是(私钥)
⑨ 在数字签名中,制作签名时要使用(私钥)
⑩ 在公钥密码体制中,用于加密的密钥为(公钥)
⑪ 计算机网络系统中广泛使用的3DES算法属于(对称加密)
⑫ 3DES使用的密钥长度是(64)位
⑬ 数字信封技术采用了对称与非对称加密技术的结合,其中非对称加密的对象是(对称加密密钥)
⑭ SSL(HTTPS)安全套接字协议所使用的端口是(443)
⑮ 用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(防止第三方协议偷看传输的信息)
⑯ 关于数字证书,以下说法错误的是(数字证书包含了又证书拥有者的私钥信息)
⑰ 管理数字证书的权威机构CA是(可信任的第三方)
⑱ 利用安全套接层协议访问某个网站时,不再使用HTTP而是使用(https)
⑲ 数字证书上的签名是由CA使用(CA的私钥)制作的
⑳ 数字摘要可以通过(MD5)算法制作
21 数字证书采用公钥体制,即利用一对互相匹配的密钥进行(安全认证)
22 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的(公开私钥)
23 CA指(证书授权)
24 以下关于数字签名的说法正确的是(数字签名能够解决篡改、伪造等安全性问题)
25 以下关于CA认证中心的说法正确的是(CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份)
26 关于CA和数字证书的关系,以下说法不正确的是(数字证书一般依靠CA的对称加密机制来实现)
27 Joe是公司的一名业务代表,经常在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是(远程访问VPN)
28 属于第三方的VPN隧道协议有(GRE)
29 下列VPN隧道协议中与IPSec协议处于同一层的是(GRE)
30 在下列协议中,那个协议的数据可以收到IPSec的保护?(TCP、UDP、IP)
31 以下关于VPN的说法正确的是(VPN指用户通过公用网络建立的临时的、安全的连接)
设置防火墙的主要目的:
① 确保内部网向外部网的全功能互联和内部安网的安全
② 所有内部网络与外部网的信息交流必须经过防火墙
③ 只有按本地的安全策略获得授权的信息才允许通过
④ 防火墙本身具有防止被穿透的能力
选择题(学习情境3):
① 严格的口令策略不包括(用户可以设置空口令)
② 以下关于防火墙的设计原则说法正确的是(保留尽可能多的服务和守护过程,从而能提供更多的网络服务)
③ 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择地路由某些数据包。下面不能进行包过滤的设备是(交换机)
④ 防火墙中NAT的主要作用是(隐藏内部网络地址)
⑤ 可以通过(防火墙)划分网络结构,管理和控制内部外部通信
⑥ 包过滤工作在OSI模型的(网络层)
⑦ 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(防火墙)
选择题(学习情境4):
① 严格的口令策略不包括(用户可以设置空口令)
② 以下选项中,不属于入侵检测系统功能的是(过滤非法的数据包)
③ 入侵检测系统的第一步(信息收集)
④ 入侵检测系统在进行数据分析时,一般通过三种常用技术手段,下列选项中不属于这3种技术手段的是(密文分析)
⑤ 以下几种方式中,入侵检测系统所通常采用的是(基于服务的入侵检测)
⑥ 以下哪一项属于基于主机的入侵检测方式的优势?(适应交换和加密)
⑦ 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是(基于系统的入侵检测方式)
某学院网络安全的复习资料,与网络安全相关专业同学可以参考参考