网络安全技术试题.doc_第1页
网络安全技术试题.doc_第2页
网络安全技术试题.doc_第3页
网络安全技术试题.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术考试试卷一、单选题1Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 B 。A. 木马B. 暴力攻击C. IP欺骗D. 缓存溢出攻击2在以下认证方式中,最常用的认证方式是 A 。A. 基于账户名口令认证B. 基于摘要算法认证C. 基于PKI认证D. 基于数据库认证3以下算法中属于非对称算法的是 D 。A. Hash算法B. RSA算法C. IDEAD.三重DES4在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 C 。A 可用性的攻击 B 完整性的攻击 C 保密性的攻击 D 真实性的攻击5CA指的是 A 。A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层6加密技术不能实现 。A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤7网络环境下的安全(Security)是指 B 。A 防黑客入侵,防病毒、窃密和敌对势力攻击 B 网络具有可靠性,可防病毒、窃密和黑客非法攻击C 网络具有可靠性、容灾性和鲁棒性 D 网络具有防止敌对势力攻击的能力8当同一网段中两台工作站配置了相同的IP 地址时,会导致 D 。A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C. 双方可以同时正常工作,进行数据的传输D. 双主都不能工作,都得到网址冲突的警告9DES是一种block(块)密文的加密算法,是把数据加密成 B 块。A. 32位B. 64位C. 128位D. 256位10黑客利用IP地址进行攻击的方法有 A 。A.IP欺骗B.解密C.窃取口令D.发送病毒11TELNET协议主要应用于哪一层 A 。A. 应用层B. 传输层C. Internet层D. 网络层12.所谓加密是指将一个信息经过 A 及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 还原成明文。A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙13以下关于对称密钥加密说法正确的是 C 。A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单14以下关于非对称密钥加密说法正确的是 B 。A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系15WINDOWS主机推荐使用 A 格式。A. NTFSB. FAT32C. FATD. LINUX二、简答题1. 什么是网络安全?其特征有哪些?网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。保密性、完整性、可用性、可控性、可审查性。2. 网络安全威胁的发展特点主要有哪些?与互联网更加紧密地结合,利用一切可以利用的方式进行传播所有病毒都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强。扩散极快,更加注重欺骗性利用系统漏洞成为病毒有力的传播方式无线网络技术的发展使得远程网络攻击的可能性增加各种境外情报谍报人员通过信息网络渠道搜集情报和窃取资料。各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁;各种攻击技术的隐密性增强。常规手段不能识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问题日益突出。3. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?4. 简述IPSec策略的工作原理。IP AH 提供了无连接的完整性、数据起源的省份验证和一个可选的房者重放的服务。ESP能够提供给密性和受限制的流量及密性,它也能提供无连接的完整性、数据起源的身份验证和防止重放服务。AH和ESP可单独应用或组合起来在IPv4和v6提供一个所需的安全服务集;都支持两种使用模式:传输模式和隧道模式5. 如何删除默认共享。开始-运行(输入)cmd 弹出 命令提示符在命令提示符输入: net share 查看系统中的共享关闭默认共享输入: net share 共享名(如C$) /del 6. 如何关闭不需要的端口和服务。关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。7. 什么是主动攻击?什么是被动攻击?主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。8. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。明文:计算机数据加密语言、加密前的原始数据密文:加密后的消息称为密文。密钥:一种参数明文转化成密文或相反时在算法中输入的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论