计算机网络安全试题_第1页
计算机网络安全试题_第2页
计算机网络安全试题_第3页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全复习题一 一、 单选题1 各种通信网和 TCP/IP之间的接口是 TCP/IP分层结构中的(A )A. 数据链路层B. 网络层C.传输层D.应用层2. 下面不属于木马特征的是( D )。A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢岀,破坏程序的堆栈3. 下面不属于端口扫描技术的是(D )。A. TCP conn ect()扫描B. TCP FIN扫描C. IP包分段扫描D. Land扫描4.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D )A. LDAP目录服务器B.业务受理点C.注册机

2、构RAD.认证中心CA5.防火墙按自身的体系结构分为(B)oA.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理技术的叙述正确的是(D)oA.能提供部分与传输有关的状态B. 能完全提供与应用相关的状态和部分传输方面的信息C. 能处理和管理信息D. ABC都正确 7 下面关于ESP传输模式的叙述不正确的是( A )oA. 并没有暴露子网内部拓扑B主机到主机安全C. IPSEC的处理负荷被主机分担D 两端的主机需使用公网IP8. 下面关于网络入侵检测的叙述不正确的是( C )oA. 占用资源少B攻击者不易转移证据C.容易处理加密

3、的会话过程D 检测速度快9. 基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B )A. 收单银行B.支付网关发卡银行D认证中心 C.读书破万卷下笔如有神10. 下面关于病毒的叙述正确的是(D ) oA. 病毒可以是一个程序B 病毒可以是一段可执行代码C.病毒能够自我复制D . ABC都正确复习题二单选题(每题1分,共10分)1 下面不属于按网络覆盖范围的大小将计算机网络分类的是(C )OA.互联网B.广域网C.通信子网D.局域网2. 下面不属于SYN FLOODING击的防范方法的是(c )。A.缩短SYN Timeout (连接等待超时)时间 B.利用防火墙技术C. TCP段加密

4、D.根据源IP记录SYN连接3. 下面不属于木马伪装手段的是(a )oA.自我复制B.隐蔽运行C.捆绑文件D.修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是(c )A. LDAP目录服务器 B.业务受理点C.注册机构 RA D.认证中心CA5下面哪种信任模型的扩展性较好(c ) oA.单CA信任模型B.网状信任模型C.严格分级信任模型D. Web信任模型6 下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是(d )oA. 包括IP源和目的地址B. 包括内装协议和 TCP/UDP目标端口C. 包括ICMP消息类型和TCP包头中的ACK位D. ABC都正确7 下面关于

5、LAN-LAN的叙述正确的是(c )A. 增加WAN带宽的费用B. 不能使用灵活的拓扑结构C. 新的站点能更快、更容易地被连接不可以延长网络的可用时间D.读书破万卷下笔如有神8. 下面关于ESP隧道模式的叙述不正确的是( b )oA. 安全服务对子网中的用户是透明的B. 子网内部拓扑未受到保护C. 网关的IPSEC集中处理D. 对内部的诸多安全问题将不可控9. 下面关于入侵检测的组成叙述不正确的是(c )oA. 事件产生器对数据流、日志文件等进行追踪B. 响应单元是入侵检测系统中的主动武器C. 事件数据库是入侵检测系统中负责原始数据采集的部分D. 事件分析器将判断的结果转变为警告信息10.下面

6、关于病毒校验和检测的叙述正确的是( d )A. 无法判断是被哪种病毒感染B. 对于不修改代码的广义病毒无能为力C. 容易实现但虚警过多D. ABC都正确三、填空题1. IP协议提供了数据报的尽力而为的传递服务2. TCP/IP链路层安全威胁有:以太网共享信道的侦听, MAC地址的修改, ARP 欺骗3. DoS与DDoS的不同之处在于:攻击端不需要占领大量傀儡 机。证书的作用是:用来向系统中其他实体证明自己的身份和分发公钥 4. 。5. SSL协议中双方的主密钥是在其握手协议产生的。 VPN的两种实现形式:.Client-LAN和 LAN-LAN 6. 。 7. IPSec是为了在IP层提供通

7、信安全而制定的一套协议簇广泛、开放的 VPN 安全协议体系8. 根据检测原理,入侵检测系统分为异常入侵检测测。9. 病毒技术包括:寄生 技术, 驻留技术,读书破万卷下笔如有神术和隐藏 技术。10.电子商务技术体系结构的三个层次是网络平台,是一个应用。 , 误用入侵检一加密变形技一安全基础结构 和电子商务业务,一个支柱是公共基础部分11.防火墙的两种姿态拒绝没有特别允许的任何事情拒绝的任何事情和允许没有特别四、填空题(每空1分,共25分)11.TCP/IP层次划分为数据链路层、网络层、传输层、应用层。12.TCP协议的滑动窗口协议的一个重要用途是流量控制。13.诱骗用户把请求发送到攻击者自己建立

8、的服务器上的应用层攻击方法 | 骗。DNS 欺14.身份认证分为:单向认证双向认证15. X.509证书包括:证书内容,签名算法和 使用签名算法对 证书所作的签名三部分。防火墙主要通过服务控制方向控制用户控制行为控制16. ,和四种手段来执行安全策略和实现网络控制访问。17. SOCKS只能用于TCP服务,而不能用于UDP服务。18. 典型的VPN组成包括 VPN 服务器 VPN客户机 隧道 VPN 连接,和。19. IPSec定义的两种通信保护机制分别是:ESP机制和 AH 机制。 20. 电子现金支付系统是一种预先付款的支付系统。21. 双重签名是SET中的一个重要的创新技术。三、判断题1

9、. 以太网中检查网络传输介质是否已被占用的是冲突监测。(f )2. 主机不能保证数据包的真实来源,构成了 IP地址欺骗的基础。(t )3. 扫描器可以直接攻击网络漏洞。(f )4. DNS欺骗利用的是 DNS协议不对转换和信息性的更新进行身份认证这一弱点。(t )5. DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(f )6. 公钥密码比传统密码更安全。(f )7. 身份认证一般都是实时的,消息认证一般不提供实时性。(t )8. 每一级CA都有对应的 RA ( t )9. 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥)f (进行归档管理。.读书破万卷下笔如有

10、神10 防火墙无法完全防止传送已感染病毒的软件或文件。(t )11 所有的协议都适合用数据包过滤。(f )12 构建隧道可以在网络的不同协议层次上实现。(t )13 .蜜网技术(Honeynet )不是对攻击进行诱骗或检测。(t )14 病毒传染主要指病毒从一台主机蔓延到另一台主机。(f )15电子商务中要求用户的定单一经发岀,具有不可否认性。(t )五、判断题(每题1分,共15分)16.设计初期,TCP/IP通信协议并没有考虑到安全性问题。(t )目前没有理想的方法可以彻底根除IP地址欺骗。(17. t )非盲攻击较盲攻击的难度要大。(f )18 缓冲区溢岀并不是一种针对网络的攻击方法。19

11、.( t )DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击20.手法。 (t )21 .身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(t )网状信任模型单个 CA安全性的削弱不会影响到整个PKI o ( t ) 22 .防火墙将限制有用的网络服务。23 ( t .)应用代理不能解决合法.IP地址不够用的问题。(f ) 2425 . VPN中用户需要拥有实际的长途数据线路。(f )26. 对通信实体的身份进行认证的是IPSec的安全协议。(f )27. ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。(t )28. 入侵检测系统能够完成入

12、侵检测任务的前提是监控、分析用户和系统的活动。(t )29. 蜜罐(Honeypot )技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的 信息。(t )30电子商务中要求用户的定单一经发岀,具有不可否认性。(t )31 .四、简答题1. TCP/IP的分层结构以及它与 0SI七层模型的对应关系TCP/IP层析划分0SI层次划分应用层应用层会话层会话层传输层传输层.读书破万卷 下笔如有神网络层网络层数据链路层数据链路层物理层2. 简述拒绝服务攻击的概念和原理。拒绝服务攻击的概念:广义上讲,拒绝服务(DoS, Denial of service )攻击是指导致服务器不能正常提供服务的

13、攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源, 目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。3. 简述交叉认证过程。首先,两个CA建立信任关系。双方安全交换签名公钥, 利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方 CA的交叉证书,从而决定对方 CA是否可信;再利用对方 CA的公钥

14、来 校验对方用户的证书,从而决定对方用户是否可信。4. 简述SSL安全协议的概念及功能。SSL全称是Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的 通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享 的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输 层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。5. 简述好的防火墙具有的 5个特性。(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防

15、火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议 及访问权限进行限制。6. 简述电子数据交换(EDI)技术的特点。特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的.下笔如有神读书破万卷 格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。 分)分,共30六、 简答题(每题5协议的三次握手机制。简述 TCP7.协议的三次握手机制如下:TCP服务

16、器端客户端连接请求)=X (初始序号 连接请求)=X (初始序号 连接确认,X (初始序号=Y)确认= 连接确认,丫(初始序号=)确认=数确丫(序号=数据,确认=丫(序=X隧道的概念和分类。简述 VPN8.隧道的概念: VPN隧道实质是一种数据封装技术,即将一 种协议封装在另一种协议中传输,从而实现被封协议作为封装协议的隧装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP IP隧道协议。道协议称为 VPN隧道技术的分类:帧里,再PPP第二层隧道:先把各种网络层协议(如IP、IPX等)封装到数据链路层的 把整个PPP帧装入隧道协议里。第三层隧道:把各种网络层协议直接装入隧道协议中。的定

17、义,功能和组成。简述IPSec 9 层提供通信安全而制定的一套协议簇,是一个工作组为VPN应用广泛、开IPSec用定量的利用已知了在IP IPSec 是IETF IPSec提供所有在网络层上的数据保护,进行透明的 放的安全协议体系。功能:安全通信。协议包括安全协议和密钥协商两部分。简述异常入侵检测和误用入侵检测。10.异常入侵检测,能够根据异常行为和使用计算机资源的情况检测岀来的入侵。 系误用入侵检测,对超岀可接受的行为认为是入侵。方式描述可接受的行为特征, 读书破万卷下笔如有神统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受行为。11. 简述病毒的定义及其破坏性的主要表现。

18、病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能; 窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。12. 简述消息认证和身份认证的概念及两者的差别。消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。身份认证与消息认证的差别:(1)身份认证一般都是实时的,消息认证一般不提供实时性;(2)身份认证只证实实

19、体的身份,消息认证要证实消息的合法性和完整性;(3)数字签名是实现身份认证的有效途径。五、综述题1 简述ARP的工作过程及ARP欺骗。ARP的工作过程:主机A不知道主机 B的MAC地址,以广播方式发岀一个含有主机B的IP地址的ARP请求;网内所有主机受到 ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有 B做岀ARP 响应,其中含有自己的 MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC映射记录写入 ARP缓存中,接着进行通信。ARP欺骗:ARP协议用于IP地址到MAC地址的转换,此映射关系存储在 ARP缓存表中。当 ARP缓存表被他 人非法修改将导致发送给正确主机的

20、数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。2 简述包过滤型防火墙的概念、优缺点和应用场合。)包过滤型防火墙的概念:拒绝的决定。过滤规则基包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、 于协议包头信息。包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包也不必在每台主机上安装特定无需对用户进行培训,过滤防火墙对用户和应用讲是透明的。读书破万卷下笔如有神的软件。包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。包过滤型防火墙的应用场合:非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。七、综述题(20分)1.简述证书的概念、作用、获取方式及其验证过程。(10分)证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的作用:用来向

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论