《计算机网络安全》模拟试题及答案_第1页
《计算机网络安全》模拟试题及答案_第2页
《计算机网络安全》模拟试题及答案_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机网络安全》模拟试题及答案一、单选题(每题1分,共10分)各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( 。数据链路层 B.网络层C.传输层 D.应用层下面不属于木马特征的是( 。自动更换文件名,难于被发现程序执行时不占太多系统资源不需要服务端用户的允许就能获得系统的使用权造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是(。A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描负责产生、分配并管理PKI结构下所有用户的证书的机构是( 。A.LDAP目录服务器 B.业务受理点C.注册机构RA D.认证中心5.防火墙按自身的体系结构分为( 。A.软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙 D.主机防火墙和网络防火6.下面关于代理技术的叙述正确的是( 。A.能提供部分与传输有关的状态B.C.能处理和管理信息D.ABC都正确下面关于ESP传输模式的叙述不正确的是( 。A.并没有暴露子网内部拓扑 B.主机到主机安全C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网下面关于网络入侵检测的叙述不正确的是( 。A.占用资源少 B.攻击者不易转移证C.容易处理加密的会话过程 D.检测速度快基于SET协议的电子商务系统中对商家和持卡人进行认证的是( A.收单银行 B.支付网关C.认证中心 D.发卡银行 下面关于病毒的叙述正确的是( 。A.病毒可以是一个程序 B.病毒可以是一段可执行代C.病毒能够自我复制 D.ABC都正确二、填空题(每空1分,共25分)IP协议提供了 的 的传递服务。TCP/IP链路层安全威胁有: , , 。DoS与DDoS的不同之处在于: 。证书的作用是: 和 。SSL协议中双方的主密钥是在其 协议产生的。VPN的两种实现形式: 和 。IPSec是为了在IP层提供通信安全而制定的一套 ,是一个应用广泛、放的 。根据检测原理,入侵检测系统分为 , 。病毒技术包括: 技术, 技术, 技术和 技术。电子商务技术体系结构的三个层次是 , 和 ,一个支是 。防火墙的两种姿态 和 。三、判断题(每题1分,共15分)以太网中检查网络传输介质是否已被占用的是冲突监测( )主机不能保证数据包的真实来源,构成了IP地址欺骗的基础( )扫描器可以直接攻击网络漏洞( )DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点( )DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。( )公钥密码比传统密码更安全( )身份认证一般都是实时的,消息认证一般不提供实时性( )每一级CA都有对应的RA( )加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥行归档管理( )防火墙无法完全防止传送已感染病毒的软件或文件( )所有的协议都适合用数据包过滤( )构建隧道可以在网络的不同协议层次上实现( )蜜网技术(Honeynet)不是对攻击进行诱骗或检测( )病毒传染主要指病毒从一台主机蔓延到另一台主机( )电子商务中要求用户的定单一经发出,具有不可否认性( )四、简答题(每题5分,共30分)1.TCP/IP的分层结构以及它与OSI七层模型的对应关系。2.简述拒绝服务攻击的概念和原理。3.简述交叉认证过程。SSL56.简述电子数据交换(EDI)技术的特点。五、综述题(20分)1.简述ARPARP(10)2.简述包过滤型防火墙的概念、优缺点和应用场合。(10分)参考答案一、单选题1.A2.D3.D4.D5.B6.D7.A8.C9.B10.D二、填空题:数据报 尽力而为以太网共享信道的侦听 MAC地址的修改 ARP欺骗攻击端不需要占领大量傀儡机用来向系统中其他实体证明自己的身份 分发公钥握手Client-LAN LAN-LAN协议簇 VPN安全协议体系异常入侵检测 误用入侵检测寄生驻留加密变形 隐藏网络平台 安全基础结构 电子商务业务 公共基础部分拒绝没有特别允许的任何事情 允许没有特别拒绝的任何事情三、判断题1.×2.√3.×4.√5.×6.×7.√8.√9.×10.√11.×12.√13.√14.×15.√四、简答题答:1.TCP/IPTCP/IPOSI应用层应用层会话层会话层传输层传输层网络层网络层数据链路层数据链路层物理层物理层2.拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denialofservice)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。3.首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CACACACACA4.SSL全称是SecureSocketLayer(安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改SSL5.所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。6.特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。五、综述题1.ARP的工作过程:(1)ABMACBIP请求;(2)ARPIPIPBARPMAC;(3)ABARPIP-MACARPARP:ARPIPMACARP当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP2.包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。不必在每台主机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论