《计算机网络安全》试题

上传人:宝路 文档编号:3105089 上传时间:2017-07-30 格式:DOC 页数:9 大小:93.50KB
返回 下载 相关 举报
《计算机网络安全》试题_第1页
第1页 / 共9页
《计算机网络安全》试题_第2页
第2页 / 共9页
《计算机网络安全》试题_第3页
第3页 / 共9页
《计算机网络安全》试题_第4页
第4页 / 共9页
《计算机网络安全》试题_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《《计算机网络安全》试题》由会员分享,可在线阅读,更多相关《《计算机网络安全》试题(9页珍藏版)》请在金锄头文库上搜索。

1、试卷第 1 页 共 9 页网络安全复习题一一、 单选题1各种通信网和 TCP/IP 之间的接口是 TCP/IP 分层结构中的(A ) 。A. 数据链路层 B. 网络层C. 传输层 D. 应用层2. 下面不属于木马特征的是( D) 。A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D ) 。A. TCP connect()扫描 B. TCP FIN 扫描C. IP 包分段扫描 D. Land 扫描4. 负责产生、分配并管理 PKI 结构下所有用户的证书的机构

2、是( D) 。A. LDAP 目录服务器 B. 业务受理点C. 注册机构 RA D. 认证中心 CA5防火墙按自身的体系结构分为(B ) 。A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D.主机防火墙和网络防火墙 6下面关于代理技术的叙述正确的是( D ) 。A能提供部分与传输有关的状态 B能完全提供与应用相关的状态和部分传输方面的信息C能处理和管理信息 DABC 都正确7下面关于 ESP 传输模式的叙述不正确的是( A ) 。A并没有暴露子网内部拓扑 B主机到主机安全 CIPSEC 的处理负荷被主机分担 D两端的主机需使用公网 IP 8. 下面关于

3、网络入侵检测的叙述不正确的是( C ) 。A占用资源少 B攻击者不易转移证据 C容易处理加密的会话过程 D检测速度快9. 基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是( B ) 。A收单银行 B支付网关C认证中心 D发卡银行10. 下面关于病毒的叙述正确的是( D ) 。试卷第 2 页 共 9 页A病毒可以是一个程序 B病毒可以是一段可执行代码C病毒能够自我复制 D ABC 都正确复习题二二、 单选题(每题 1 分,共 10 分)1下面不属于按网络覆盖范围的大小将计算机网络分类的是( c ) 。A. 互联网 B. 广域网C. 通信子网 D. 局域网2. 下面不属于 SYN FL

4、OODING 攻击的防范方法的是(c ) 。A. 缩短 SYN Timeout(连接等待超时)时间 B. 利用防火墙技术C. TCP 段加密 D. 根据源 IP 记录 SYN 连接3. 下面不属于木马伪装手段的是( a) 。A. 自我复制 B. 隐蔽运行C. 捆绑文件 D. 修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( c ) 。A. LDAP 目录服务器 B. 业务受理点C. 注册机构 RA D. 认证中心 CA5下面哪种信任模型的扩展性较好(c ) 。A. 单 CA 信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web 信任模型 6下面关于包过滤型

5、防火墙协议包头中的主要信息叙述正确的是( d ) 。A包括 IP 源和目的地址 B包括内装协议和 TCP/UDP 目标端口 C包括 ICMP 消息类型和 TCP 包头中的 ACK 位 DABC 都正确7下面关于 LAN-LAN 的叙述正确的是( c ) 。A增加 WAN 带宽的费用 B不能使用灵活的拓扑结构 C新的站点能更快、更容易地被连接 D不可以延长网络的可用时间 8. 下面关于 ESP 隧道模式的叙述不正确的是( b ) 。试卷第 3 页 共 9 页A安全服务对子网中的用户是透明的 B子网内部拓扑未受到保护 C网关的 IPSEC 集中处理 D对内部的诸多安全问题将不可控9. 下面关于入侵

6、检测的组成叙述不正确的是( c ) 。A事件产生器对数据流、日志文件等进行追踪 B响应单元是入侵检测系统中的主动武器 C事件数据库是入侵检测系统中负责原始数据采集的部分 D事件分析器将判断的结果转变为警告信息10. 下面关于病毒校验和检测的叙述正确的是( d ) 。A无法判断是被哪种病毒感染 B对于不修改代码的广义病毒无能为力C容易实现但虚警过多 DABC 都正确三、 填空题1. IP 协议提供了 数据报 的 尽力而为 的传递服务。2. TCP/IP 链路层安全威胁有: 以太网共享信道的侦听 , MAC 地址的修改 , ARP 欺骗 。3. DoS 与 DDoS 的不同之处在于: 攻击端不需要

7、占领大量傀儡机 。证书的作用是: 用来向系统中其他实体证明自己的身份 和 分发公钥4. 。 5. SSL 协议中双方的主密钥是在其 握手 协议产生的。VPN 的两种实现形式: .Client-LAN 和 LAN-LAN6. 。7. IPSec 是为了在 IP 层提供通信安全而制定的一套 协议簇 ,是一个应用广泛、开放的 VPN 安全协议体系 。8. 根据检测原理,入侵检测系统分为 异常入侵检测 , 误用入侵检测 。9. 病毒技术包括: 寄生 技术, 驻留 技术, 加密变形 技术和 隐藏 技术。10.电子商务技术体系结构的三个层次是 网络平台 , 安全基础结构 和 电子商务业务 ,一个支柱是公共

8、基础部分 。11.防火墙的两种姿态 拒绝没有特别允许的任何事情 和 允许没有特别试卷第 4 页 共 9 页拒绝的任何事情四、 填空题(每空 1 分,共 25 分)11.TCP/IP 层次划分为_数据链路_层、_网络_层、_传输_层、_应用_层。12.TCP 协议的滑动窗口协议的一个重要用途是 流量控制 。13.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法 DNS 欺骗 。14.身份认证分为: 单向认证 和 双向认证 。15.X.509 证书包括: 证书内容 , 签名算法 和 使用签名算法对证书所作的签名 三部分。防火墙主要通过 服务控制 方向控制 用户控制 行为控制16. ,

9、, 和 四种手段来执行安全策略和实现网络控制访问。17.SOCKS 只能用于 TCP 服务,而不能用于 UDP 服务。18.典型的 VPN 组成包括 VPN 服务器 VPN 客户机 隧道 VPN 连接 , , 和 。19.IPSec 定义的两种通信保护机制分别是: ESP 机制和 AH 机制。20.电子现金支付系统是一种 预先付款 的支付系统。21. 双重签名 是 SET 中的一个重要的创新技术。三、判断题1 以太网中检查网络传输介质是否已被占用的是冲突监测。 (f)2 主机不能保证数据包的真实来源,构成了 IP 地址欺骗的基础。 (t)3 扫描器可以直接攻击网络漏洞。 (f)4 DNS 欺骗

10、利用的是 DNS 协议不对转换和信息性的更新进行身份认证这一弱点。 (t)5 DDoS 攻击是与 DoS 无关的另一种拒绝服务攻击方法。 (f)6 公钥密码比传统密码更安全。 (f)7 身份认证一般都是实时的,消息认证一般不提供实时性。 (t)8 每一级 CA 都有对应的 RA。 (t)9 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。 (f)10 防火墙无法完全防止传送已感染病毒的软件或文件。 (t)11 所有的协议都适合用数据包过滤。 (f)12 构建隧道可以在网络的不同协议层次上实现。 (t)13 蜜网技术(Honeynet)不是对攻击进行诱骗或

11、检测。 (t)14 病毒传染主要指病毒从一台主机蔓延到另一台主机。 (f)试卷第 5 页 共 9 页15 电子商务中要求用户的定单一经发出,具有不可否认性。 (t)五、 判断题(每题 1 分,共 15 分)16 设计初期,TCP/IP 通信协议并没有考虑到安全性问题。 (t)17 目前没有理想的方法可以彻底根除 IP 地址欺骗。 (t)18 非盲攻击较盲攻击的难度要大。 (f)19 缓冲区溢出并不是一种针对网络的攻击方法。 (t)20 DDoS 攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。 (t)21 身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。

12、(t)22 网状信任模型单个 CA 安全性的削弱不会影响到整个 PKI。 (t)23 防火墙将限制有用的网络服务。 (t)24 应用代理不能解决合法 IP 地址不够用的问题。 (f)25 VPN 中用户需要拥有实际的长途数据线路。 (f)26 对通信实体的身份进行认证的是 IPSec 的安全协议。 (f)27 ESP 头插在 IP 报头之后,TCP 或 UDP 等传输协议报头之前。 (t)28 入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。 (t)29 蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。 (t)30 电子商务中要求

13、用户的定单一经发出,具有不可否认性。 (t)31四、简答题 TCP/IP 的分层结构以及它与 OSI 七层模型的对应关系。TCP/IP 层析划分 OSI 层次划分应用层应用层会话层传输层会话层传输层网络层 网络层数据链路层数据链路层物理层 简述拒绝服务攻击的概念和原理。拒绝服务攻击的概念:试卷第 6 页 共 9 页广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS 攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号