网络安全试题及答案.docx_第1页
网络安全试题及答案.docx_第2页
网络安全试题及答案.docx_第3页
网络安全试题及答案.docx_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全试题部门: 姓名: 成绩:第一部分 选择题(50分)1、Ipsec协议主要应用属于哪一层? A、应用层 B、传输层 C、Internet层 D、网络层 2、黑客搭线窃听属于哪一类风险? A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确 3、有关对称密钥加密技术的说法,哪个是确切的? A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同 4、典型的针对系统漏洞的DoS攻击方式是: A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5、在下面的VPN技术中,属于二层的VPN技术是: A、PPTP VPN B、GRE VPN C、IPSec VPN 6、下面不属于木马特征的是( ) A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈7、RIP用什么路由算法? A、link state B、routed information C、link together D、distance vector 8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网? A、64 B、128 C、32 D、16 9、( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、线程 B、程序 C、进程 D、堆栈10、WINDOWS主机推荐使用 格式 A、NTFS B、FAT32 C、FAT D、LINUX 11、UNIX系统的目录结构是一种 结构 A、树状 B、环状 C、星状 D、线状 12、 协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 13、凡是基于网络应用的程序都离不开( )。 A、Socket B、Winsock C、注册表 D、MFC编程14、为了防御网络监听,最常用的方法是 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 15、向有限的空间输入超长的字符串是 攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 17、输入法漏洞通过 端口实现的。 A、21 B、23 C、445 D、3389 18. 一次字典攻击能否成功,很大因素上决定于( )。 A、字典文件 B、计算机性能 C、网络速度 D、黑客经验 19. 信息风险主要指那些? (A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D) 以上都正确 20. 下面不属于恶意代码攻击技术的是( )。 A、进程注入技术 B、超级管理技术 C、端口反向连接技术 D、自动生产技术21. ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、安全策略 B、安全模型 C、安全框架 D、安全原则22. 下面哪个属于对称算法( )。 A、数字签名 B、序列算法 C、RSA算法 D、数字水印23. ( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。A、记录协议 B、会话协议 C、握手协议 D、连接协议24. 通常被认为安防体系的基础的是_。 (A) 人 (B) 技术 (C) 制度 (D) 产品 25. WWW的超链接中定位信息所在位置使用的是 。 A. 超文本(hypertext)技术 B. 统一资源定位器(URL,Uniform Resource Locators) C. 超媒体(hypermedia)技术 D. 超文本标记语言HTML第二部分 判断题(10分)( )1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。 ( )2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )3.拒绝服务攻击属于被动攻击的一种。 ( )4.DES 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比特的密文。 ( )5.公开密钥密码体制比对称密钥密码体制更为安全。 ( )6.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( )7.PGP中允话用户拥有多个公钥私钥对。 ( )8.端到端的加密设备可以把数据包中的网络地址信息一起加密, 从而抵御了流量分析类型的攻击。( )9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。 ( )10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。第三部分 填空题(20分,每空2分)1.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文 2. ESP支持传输模式与隧道模式, 适合于保护主机之间连接, 适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。 3.三种常用的防火墙包括_、 与应用代理防火墙。 4.DiffieHellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用_和 来克服。 5.代换技术又分单表代换与多表代换,Vigenere属于_ _。6.VPN的两种实现形式: 和 。第四部分 问答题(20分,每小题4分)1、单位分得合法IP地址0 掩码为48,其中,路由器的外口和ISP之间占据了2个,若使用1和2,掩码为52 问:1) 则可供使用的合法IP还有多少,分别是哪些?2)如果单位主机均未配置IP地址(不能更改主机网卡配置),在路由器上实现内外网互通,需要配置哪些策略?2. 入侵检测系统分为哪三类?异常检测和误用检测的区别是什么?选择题答案:DBACA DDDCA ADABA ADADD ABCAB判断题答案:1-5 6-10填空题答案:1、XIZGNXTEVQPXT过程:Key: catca t ca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT 2、传输模式 隧道模式 3、静态包过滤 动态包过滤 4、公钥证书 数字签名 5、多表代换6、远程访问VPN和网络到网络的VPN简答题1答案:(1)4个,3,4,5,6(2)a配置DHCP服务,b配置nat转换策略,c配置默认路由简答题2答案:(1) 基于主机、基于网络、分布式入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论