(安全生产)计算机网络安全模拟试题二

上传人:m**** 文档编号:431715286 上传时间:2023-10-21 格式:DOCX 页数:4 大小:19.29KB
返回 下载 相关 举报
(安全生产)计算机网络安全模拟试题二_第1页
第1页 / 共4页
(安全生产)计算机网络安全模拟试题二_第2页
第2页 / 共4页
(安全生产)计算机网络安全模拟试题二_第3页
第3页 / 共4页
(安全生产)计算机网络安全模拟试题二_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《(安全生产)计算机网络安全模拟试题二》由会员分享,可在线阅读,更多相关《(安全生产)计算机网络安全模拟试题二(4页珍藏版)》请在金锄头文库上搜索。

1、计算机网络安全模拟试题二(120分钟)一、单选题(每题1分,共10分)1下面不属于按网络覆盖范围的大小将计算机网络分类的是()A. 互联网B.广域网2. C.通信子网D.局域网下面不属于SYNFLOODIN做击的防范方法的是()A. 缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术3. C.TCP段加密D.根据源IP记录SYN连接下面不属于木马伪装手段的是()A. 自我复制B.隐蔽运行4. C.捆绑文件D.修改图标负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5下面哪种信任模型的扩展性较好()A.

2、 单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A. 包括IP源和目的地址B. 包括内装协议和TCP/UDP目标端口C. 包括ICMP消息类型和TCP包头中的ACK位7. ABC都正确下面关于LAN-LAN的叙述正确的是()A. 增加WAN带宽的费用B. 不能使用灵活的拓扑结构C. 新的站点能更快、更容易地被连接8. 不可以延长网络的可用时间下面关于ESP隧道模式的叙述不正确的是()A. 安全服务对子网中的用户是透明的B. 子网内部拓扑未受到保护C. 网关的IPSEC集中处理9. 对内部的诸多安全问题将不可控下面

3、关于入侵检测的组成叙述不正确的是()A. 事件产生器对数据流、日志文件等进行追踪B. 响应单元是入侵检测系统中的主动武器C. 事件数据库是入侵检测系统中负责原始数据采集的部分10. 事件分析器将判断的结果转变为警告信息下面关于病毒校验和检测的叙述正确的是()A. 无法判断是被哪种病毒感染B. 对于不修改代码的广义病毒无能为力C. 容易实现但虚警过多ABC都正确填空题(每空1分,共25分)1. TCP/IP层次划分为层、层、层、层。2. TCP协议的滑动窗口协议的一个重要用途是。3. 诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法4. 身份认证分为:和。5. X.509证书包括:,

4、和三部分。6. 防火墙主要通过,和四种手段来执行安全策略和实现网络控制访问。7. SOCK齐能用于服务,而不能用于服务。8. 典型的VPN组成包括,和。9. IPSec定义的两种通信保护机制分别是:机制和机制。10. 电子现金支付系统是一种的支付系统。11. 是SET中的一个重要的创新技术。三、判断题(每题1分,共15分)1. 设计初期,TCP/IP通信协议并没有考虑到安全性问题。()2. 目前没有理想的方法可以彻底根除IP地址欺骗。()3. 非盲攻击较盲攻击的难度要大。()4. 缓冲区溢出并不是一种针对网络的攻击方法。()5. DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最

5、有效的攻击手法。()6. 身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。()7. 网状信任模型单个CA安全性的削弱不会影响到整个PKIo()&防火墙将限制有用的网络服务。()9. 应用代理不能解决合法IP地址不够用的问题。()10. VPN中用户需要拥有实际的长途数据线路。()11. 对通信实体的身份进行认证的是IPSec的安全协议。()12. ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。()13. 入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。()蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。

6、()1. 电子商务中要求用户的定单一经发出,具有不可否认性。()四、简答题(每题5分,共30分)简述TCP协议的三次握手机制。2. 简述VPN隧道的概念和分类。3. 简述IPSec的定义,功能和组成。4. 简述异常入侵检测和误用入侵检测。5. 简述病毒的定义及其破坏性的主要表现。6. 简述消息认证和身份认证的概念及两者的差别。五、综述题(20分)1. 简述证书的概念、作用、获取方式及其验证过程。(10分)简述电子商务技术体系结构。(10分)模拟题2答题要点D7、C8、B9、C10、D单选题二、填空题:1、数据链路网络传输应用2、流量控制3、DNS欺骗4、单向认证双向认证5、证书内容签名算法使用

7、签名算法对证书所作的签名6、服务控制方向控制用户控制行为控制7、TCPUDP8、VPN服务器VPN客户机隧道VPN连接9、ESPAH1、C2、C3、A4、C5、C6、10、预先付款11、双重签名三、判断题12、“3、X4、“5、“6、“7、“8、“9、X10、X11、X12、“13、“14、“15、“四、简答题1、TCP协议的三次握手机制如下:客户端逢接请求I初始序号数抓宇弓nA)2、VPN隧道的概念:隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP协议作为封装协议的隧道协议称为IP隧道协议。VPN隧道技术

8、的分类:第二层隧道:先把各种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。第三层隧道:把各种网络层协议直接装入隧道协议中。3、IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。功能:提供所有在网络层上的数据保护,进行透明的安全通信。IPSec协议包括安全协议和密钥协商两部分。4、异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵

9、检测直接检测不可接受性为。5、病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。身份认证与消息认证的差别:(1)身份认证一般都是实时的,消息认证一般不提供实时性。(2)身份认证只证实实体的身份,消息认证要证

10、实消息的合法性和完整性。(3)数字签名是实现身份认证的有效途径。五、综述题1、证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。证书的获取方式:(1)发送者发送签名信息时附加发送证书;(2)单独发送证书信息;(3)访问证书发布的目录服务器;(4)从证书相关实体获得。证书的验证过程:(1)将客户端发来的数据解密;(2)将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3)用CA根证书验证客户证书的签名完整性;(4)检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。2、电子商务技术体系结构由三个层次和一个支柱构成。三个层次是:网络平台;安全基础结构;电子商务业务。一个支柱是:公共基础部分。网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。电子商务业务:包括支付型业务和非支付型业务。公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号