网络安全技术模拟试题五_第1页
网络安全技术模拟试题五_第2页
网络安全技术模拟试题五_第3页
网络安全技术模拟试题五_第4页
网络安全技术模拟试题五_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全技术模拟试题(五)一、选择填空 (下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括 号中。每小题1分,共20分) ()1、下列 协议是有连接。A、TCP B、ICMP C、DNS D、UDP()2、下列加密算法中 是对称加密算法。A、RSA B、3DESC、Rabin D、椭圆曲线()3、完整性服务提供信息的。A、不可抵赖性B、机密性 C、正确性D、可信性()4、防火墙是建立在内外网络边界上的。A、路由设备 B、过滤设备C、寻址设备D、扩展设备()5、数字签名要预先使用单向Hash函数进行处理的原因是。A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签

2、名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文()6、在网络通信中,纠检错功能是由OSI参考模型的 实现的。A、传输层B、网络层C、数据链路层D、会话层()7、网络安全是在分布网络环境中对 提供安全保护。A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是()8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工 作的是。A、应用层B、会话层 C、表示层D、传输层()9、IP v4地址是B 位的。A、32B、48C、64D、128()10、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。A、物理层B、数

3、据链路层C、传输层 D、网络层()11、下列加密算法可以没有密钥的是。A、不可逆加密B、可逆加密 C、对称加密。、非对称加密()12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。人、目标B、代理C、事件D、上面3项都是()13、对非军事区DMZ而言,正确的解释是。A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是()14、包过滤技术是防火墙在 层中根据数据包头中包头信息有选择地实施允许通过或阻断。A、物理层B、数据链路层C、传输层D、网络层()15、数字签名要预先使用单向Hash

4、函数进行处理的原因是。A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文()16、 可以在DMZ中放置的系统。A、邮件系统B、Web服务器C、控制系统D、以上皆可()17、SSL产生会话密钥的方式是。从密钥管理数据库中请求获得随机由客户机产生并加密后通知服务器由服务器产生并分配给客户机每一台客户机分配一个密钥的方式()18、防火墙一般被安置在被保护网络的。A、边界B、外部C、内部D、以上皆可()19、访问控制是指确定 以及实施访问权限的过程。A、用户权限B、可被用户访问的资源C、可给予那些主体访问权利D

5、、系统是否遭受攻击()20、下列扫描 属于端口扫描。A、TCP SYN扫描 B、TCP ACK扫描C、TCP FIN扫描 D、以上皆是二、简答题(每题6分,共30分)1、简述防火墙功能。2、简述IPSec的功能。3、为使防火墙起到安全防护的作用,必要的保证措施是什么?4、简述网络安全中的是鉴别技术。5、简述网络蠕虫。三、论述题1、叙述防火墙和入侵监测系统的作用的区别和联系。2、论述NAT和VPN在处理IP包上的的差别。3、论述网络中常见的攻击技术以及针对这些攻击的解决方案模拟试题(五)答案一、选择填空A2. B3.C4.B5.B6.C 7.D8.C 9.A 10.DA12.D13.C14.D1

6、5.B16.D 17.B 18.A 19.C 20.D二、简答题1、防火墙是建立在内外网边界上的过滤封锁机制,其作用是防止不希望的、未经授权的通信进出受保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙的主要功能如下:访问控制功能。这是防火墙最基本的功能也是最重要的功能,通过禁止或允许特定用户访问特定的资源,保护网络内部资源和数据。内容控制功能。根据数据内容进行控制,可以过滤内部用户访问外部服务的图片信息,也可以限制外部访问。全面的日志功能。集中管理功能。自身的安全和可用性。2、作为一个隧道协议实现了 VPN通信IPSec协议作为第三层隧道协议,可以在IP层创建一个安全的隧道,是两个异

7、地的私有网络连接起来,或者使公网上的计算机可以远程访问企业的私有网络。保证数据来源的可靠。保证数据完整性。保证数据的机密性。3、所有进出被保护网络的通信必须经过防火墙。所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权。防火墙本身是不可被侵入的。4、鉴别服务提供对通信中的对等实体和数据来源的鉴别。对等实体鉴别:确认有关的对等实体是所需的实体。数据原发鉴别:确认接收到的数据的来源是所要求的。5、网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,不需要计算机 使用者干预即可运行的攻击程序或代码.它会扫描和攻击网络上存在的系统漏洞的节点主机, 通过局域网或国际互联网从一个节

8、点传播到另外一个节点。三、论述题1、防火墙是对网络进行保护和通信控制,是一种信息过滤设备;入侵检测系统采用旁路 监听的机制,是一种旁路设备,不会对网络带宽有较大的占用。防火墙可以过滤一些非法访问,可以直接起到保护网络的目的;入侵检测系统单独使 用的时候不能起到保护网络的作用,引起它仅能实现预警功能,而不能独立的防御任何一种 攻击。入侵检测系统可以与防火墙联合使用,从而达到弥补防火墙在高层协议上的不足,使 整个网络安全系统达到最佳的工作状态。2、VPN利用Internet的基础设施传输企业的私有信息,因此传递的数据必须经过加密处 理。GRE第三层隧道协议因为企业私有网络的IP地址通常是自行规划的

9、保留IP地址,知识在企业内部网络出口有 一个公用的IP地址。原始IP包的IP地址通常是企业内部的IP地址,而外层的IP地址是企 业出口的IP地址,因此可以使用GRE对IP包进行封装,从而解决在Internet上路由的问题。(1) NAT是针对地址短缺和隐藏网络拓扑问题而将一块地址映射到另一个或另一块地址 或端口的解决方案,通常是将内部私有地址转换为全球公有地址,一般位于网络边缘 的路由器和防火墙设备都支持这种功能.它有两种映射方式,一种是私有地址对公有 地址间的一对一或多对一映射,另一种是多个私有地址到一个公有地址和其端口间的 映射。3、协议漏洞渗透,主要有会话监听与劫持、地址欺骗。解决方案:采用防火墙、入侵检测系统等联动机制。密码分析还原,主要有密码还原和密码猜测。解决方案:采用强度高的加密算法,是密码强度足够强。应用漏洞分析与渗透,主要包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论