《网络安全》期末考试试题(doc 10页).doc_第1页
《网络安全》期末考试试题(doc 10页).doc_第2页
《网络安全》期末考试试题(doc 10页).doc_第3页
《网络安全》期末考试试题(doc 10页).doc_第4页
《网络安全》期末考试试题(doc 10页).doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

n更多企业学院: 中小企业管理全能版183套讲座+89700份资料总经理、高层管理49套讲座+16388份资料中层管理学院46套讲座+6020份资料国学智慧、易经46套讲座人力资源学院56套讲座+27123份资料各阶段员工培训学院77套讲座+ 324份资料员工管理企业学院67套讲座+ 8720份资料工厂生产管理学院52套讲座+ 13920份资料财务管理学院53套讲座+ 17945份资料销售经理学院56套讲座+ 14350份资料销售人员培训学院72套讲座+ 4879份资料n更多企业学院: 中小企业管理全能版183套讲座+89700份资料总经理、高层管理49套讲座+16388份资料中层管理学院46套讲座+6020份资料国学智慧、易经46套讲座人力资源学院56套讲座+27123份资料各阶段员工培训学院77套讲座+ 324份资料员工管理企业学院67套讲座+ 8720份资料工厂生产管理学院52套讲座+ 13920份资料财务管理学院53套讲座+ 17945份资料销售经理学院56套讲座+ 14350份资料销售人员培训学院72套讲座+ 4879份资料广东省粤东高级技工学校2010-2011学年度第一学期非全日制学历班网络安全期末考试试题专业班: 姓名: 学号: 评分: 一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F)题目12345678910答案FFTFFTTTFT题目11121314151617181920答案T1.基于IEEE 802.1x与Radius的认证方式属于接入认证。( )2.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )3.数字签名只能使用非对称加密方式来实现。( )4.在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。( )5.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。( ) 6.间谍软件具有计算机病毒的所有特征。( ) 7.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( ) 8.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。( )9.SMTP协议需要对邮件发送者的身份进行鉴别。( ) 10.ActiveX控件不能自己执行,只能由其他的进程加载后运行。( ) 11.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( ) 12.防火墙不具有入侵检测功能。( )13.IPS在将来一定会取代IDS。( )14.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( ) 15.包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。( ) 16.在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( ) 17.有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。( )18.VPN全部采用了“网关对网关”的结构。( ) 19.远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。( ) 20.在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。( )二、填空题(每题2分,共32分)1.SSL是一种综合利用 和 技术进行安全通信的工业标准。2.在PKI/PMI系统中,一个合法用户只拥有一个唯一的 ,但可能会同时拥有多个不同的 。3.利用公钥加密数据,然后用私钥解密数据的过程称为 ;利用私钥加密数据,然后用公钥解密数据的过程称为 。4.DNS同时调用了TCP和UDP的53端口,其中 端口用于DNS客户端与DNS服务器端的通信,而 端口用于DNS区域之间的数据复制。5.在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为 ;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 ;中止或干扰服务器为合法用户提供服务的行为称为 。6.在LAND攻击中,LAND攻击报文的 和 是相同的。7.扫描技术主要分为 和 两种类型。8.在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称 ;而将IDS对已知的入侵活动未产生报警的现象称为 。9.防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中 属于可信赖的安全域,而 属于不可信赖的非安全域。 10.VPN是利用Internet等 的基础设施,通过 技术,为用户提供一条与专网相同的安全通道。11.VPN的三种典型应用类型分别是 、 和 。12.VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用 IP地址,而与外网连接的接口则要分配使用 IP地址。13.VPN的主要实现技术分别为 、 和 ,其中核心是 。14.VPN系统中的身份认证技术包括 和 两种类型。15.目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用 认证方式,而信息认证中采用 认证方式。16.VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是 ,而内联网VPN和外联网VPN则使用 。三、论述题(每题6分,共18分)、什么是计算机网络安全?计算机网络安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。、简述计算机病毒的传播途径与表现形式。计算机病毒的传播途径有:(1)、通过不可移动的计算机硬件设备进行传播(数量少,但危害大);(2)、通过移动存储设备来传播(软盘、U盘、光盘、磁带、移动硬盘);(3)、通过计算机网络来传播(直接发送病毒蠕虫攻击、电子邮件炸弹、恶意网页)。计算机病毒的表现形式有:(1)、运行速度明显减慢;(2)、经常死机或重启动;(3)、屏幕显示乱码;(4)、磁盘空间无故减少;(5)、键盘无响应;(6)、硬盘狂转;(7)、打印机不能正常打印;(8)、不能识别硬盘;(9)、不能执行程序、不能打开窗口。、防火墙能防什么?防不住什么?防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容:(1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)抗攻击:限定人们访问特殊站点;(3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。但也存在一定的局限性:(1)不能完全防范外部刻意的人为攻击;(2)不能防范内部用户攻击防火墙不适用于内部人员的攻击;(3)不能防止内部用户因误操作而造成口令失密受到的攻击;(4)很难防止病毒或者受病毒感染的文件的传输。四、单项选择题(每题1分,共30分。将正确答案写在下表中)题目12345678910答案题目11121314151617181920答案题目21222324252627282930答案1.下面有关MD5的描述,不正确的是( )A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位 D. 用一个8字节的整数表示数据的原始长度2.下面有关CRL和OCSP的描述,错误的是( )A. CRL和OCSP都用于数字证书的撤销操作 B. OCSP要比CRL高效、及时C. CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议D. OCSP可以单独使用,也可以与CRL联合使用3.在基于IEEE 802.1x与Radius组成的认证系统中,客户端是指( )A. 运行IEEE 802.1x软件的用户计算机 B. 支持IEEE 802.1x标准的交换机或无线APC. 运行在用户端计算机上的应用程序 D. 运行在用户端计算机上的拨号程序4.DNSSEC中并未采用( )A. 数字签名技术 B. 公钥加密技术 C. 对称加密技术 D. 报文摘要技术5.以下描述的现象中,不属于计算机病毒的是( C)A. 破坏计算机的程序或数据 B. 使网络阻塞C. 各种网上欺骗行为 D. Windows“控制面板”中无“本地”连接图标6.当计算机上发现病毒时,最彻底的清除方法为(A )A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件7.木马与病毒的最大区别是( )A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性8.经常与黑客软件配合使用的是( )A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件9.下面描述中,与木马相关的是( )A. 由各户端程序和服务器端程序组成夹 B. 感染计算机中的文件C. 破坏计算机系统 D. 进行自我复制10.木马无法通过以下哪一种方式隐藏自己( ) A. 任务栏 B. 任务管理器 C. 邮件服务器 D. 修改系统配置文件11.入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于( )A. 密码发送型木马 B. 键盘记录型木马 C. DoS攻击型木马 D. 远程控制型木马12.计算机屏幕上不断的弹出运行窗口,可能是( )A. 中了蠕虫 B. 中了木马 C. 中了脚本病毒 D. 中了间谍软件13.某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )A. 删除该U盘上所有程序 B. 给该U盘加上写保护C. 将该U盘放一段时间后再用 D. 将U盘重新格式化14.计算机病毒通常是指( ) A. 一段程序 B. 一条命令 C. 一个文件 D. 一个标记15.文件型病毒传染的对象主要是以下哪一种文件类型( )A. .DBF B. .WPS C. .COM和.EXE D. .EXE和.DOC16.关于计算机病毒的传播途径,以下描述中不正确的是( )A. 通过U盘等移动设备之间的复制 B. 多台计算机之间共用同一个U盘等移动设备C. 通过在同一个地方共同存放U盘等移动设备D. 通过借用他人的U盘等移动设备17.目前使用的防杀病毒软件的作用是( )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒18.以下哪一种方法中,无法防范蠕虫的入侵。( )A. 及时安装操作系统和应用软件补丁程序B. 将可疑邮件的附件下载等文件夹中,然后再双击打开C. 设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件19.以下哪一种现象,一般不可能是中木马后引起的( ) A. 计算机的反应速度下降,计算机被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停20.死亡之ping属于( )A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击21.泪滴使用了IP数据报中的( )A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能22.对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库C. 安装防火墙 D. 安装漏洞扫描软件23.以下设备和系统中,不可能集成防火墙功能的是( )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统24.对“防火墙本身是免疫的”这句话的正确理解是( )A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力25.在以下各项功能中,不可能集成在防火墙上的是( )A. 网络地址转换(NAT) B. 虚拟专用网(VPN)C. 入侵检测和入侵防御 D. 过滤内部网络中设备的MAC地址26.下面对于个人防火墙的描述,不正确的是( )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单27.下面对于个人防火墙未来的发展方向,描述不准确的是( ) A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论