网络安全试题及答案_第1页
网络安全试题及答案_第2页
网络安全试题及答案_第3页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全试题部门: 姓名: 成绩:第一部分选择题 (50 分)1、Ipsec 协议主要应用属于哪一层 ? A、应用层B、传输层C、Internet 层D、网络层2、黑客搭线窃听属于哪一类风险 ? A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确3、有关对称密钥加密技术的说法 , 哪个是确切的 ?A、又称秘密密钥加密技术 , 收信方和发信方使用相同的密钥B、又称公开密钥加密 , 收信方和发信方使用的密钥互不相同C、又称秘密密钥加密技术 , 收信方和发信方使用不同的密钥D、又称公开密钥加密 , 收信方和发信方使用的密钥互不相同4、典型的针对系统漏洞的 DoS攻击方式是 : A、Sy

2、n floodB、SmurfC、Ping of DeathD、TCP flood5、在下面的 VPN技术中, 属于二层的 VPN技术是: A、PPTP VPNB、GRE VPNC、IPSec VPN6、下面不属于木马特征的是 ()A. 自动更换文件名 , 难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出 , 破坏程序的堆栈7、RIP 用什么路由算法 ? A、link stateB、routed informationC、link togetherD、distance vector8、给出一个地址 ,前缀为/24, 将这些地址用前缀

3、 /28 来划分子网,可得多少个 子网? A、64B、128C、32D、169、() 就是应用程序的执行实例 ( 或称一个执行程序 ), 是程序动态的描述。A、线程B、程序C、进程D、堆栈10、WINDOW主S机推荐使用 格式A、NTFSB、FAT32C、FATD、LINUX11、UNIX系统的目录结构是一种 结构A、树状B、环状C、星状D、线状12、 协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL13、凡是基于网络应用的程序都离不开 ()A、SocketB、WinsockC、注册表D、MFC编程14、为了防御网络监听 ,最常用的方法是 A、采用物理传输 (非网络 )B、

4、信息加密C、无线网D、使用专线传输15、向有限的空间输入超长的字符串是 攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP 欺骗16、使网络服务器中充斥着大量要求回复的信息 , 消耗带宽 ,导致网络或系统 停止正常服务 , 这属于 漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用17、输入法漏洞通过 端口实现的。A、21B、23C、445D、338918. 一次字典攻击能否成功 ,很大因素上决定于 () 。A、字典文件B、计算机性能C、网络速度D、黑客经验19. 信息风险主要指那些 ? (A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D) 以上都正确20.

5、 下面不属于恶意代码攻击技术的是 () 。A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术21. () 是指有关管理、保护和发布敏感信息的法律、规定和实施细则A、安全策略B、安全模型C、安全框架D、安全原则22. 下面哪个属于对称算法 () 。A、数字签名B、序列算法C、RSA算法D、数字水印道。23. () 用于客户机和服务器建立起安全连接之前交换一系列信息的安全通A、记录协议B、会话协议C、握手协议D、连接协议24. 通常被认为安防体系的基础的是 。 (A) 人(B) 技术 (C) 制度 (D) 产品25. WWW的超链接中定位信息所在位置使用的是 A. 超文本 (hy

6、pertext) 技术B. 统一资源定位器 (URL,Uniform Resource Locators)C. 超媒体 (hypermedia) 技术D. 超文本标记语言 HTML第二部分判断题 (10 分)( )1. 网络安全应具有以下四个方面的特征 : 保密性 , 完整性 , 可用性 , 可查性。( )2. 现代密码体制把算法和密钥分开 , 只需要保证密钥的保密性就行了 , 算法 是可以公开的。 ( )3. 拒绝服务攻击属于被动攻击的一种。( )4.DES 算法中对明文的处理过程分 3 个阶段 : 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据 . 然后是具有相同功能的 6

7、4 轮变换, 每轮中都有 置换和代换运算 . 最后是一个逆初始置换从而产生 64 比特的密文。( )5. 公开密钥密码体制比对称密钥密码体制更为安全。( )6.Diffie-Hellman 算法的安全性在于离散对数计算的困难性 , 可以实现密 钥交换。 ( )7.PGP 中允话用户拥有多个公钥 / 私钥对。( )8. 端到端的加密设备可以把数据包中的网络地址信息一起加密 , 从而抵御 了流量分析类型的攻击。( )9.SSL 使用对称加密提供保密性 , 使用消息认证码提供消息完整性。( )10. 包过滤防火墙不检查上层数据 , 因此, 对于那些利用特定应用漏洞的攻 击, 防火墙无法防范。第三部分

8、填空题 (20 分, 每空 2 分)1. 用密钥词 cat 实现 vigenere 密码,加密明文 vigenere coper, 所得的密文2. ESP支持传输模式与隧道模式 , 适合于保护主机之间连接 , 适用于防火墙或其他安全网关 ,保护内部网络 ,隔离外部网络。3. 三种常用的防火墙包括 、与应用代理防火墙。4. Diffie-Hellman 密钥交换协议没有对通信的参与方进行认证 , 所以不能抵 抗中间人攻击 , 这些缺陷可以通过使用 和来克服。5. 代换技术又分单表代换与多表代换 ,Vigenere 属于 _ 。6. VPN的两种实现形式 : 和。第四部分问答题 (20 分,每小题

9、 4分)1、单位分得合法 IP 地址 掩码为 其中, 路 由器的外口和 ISP 之间占据了 2个,若使用 和 掩码 为 问:1)则可供使用的合法 IP还有多少,分别是哪些 ?2)如果单位主机均未配置 IP地址(不能更改主机网卡配置 ), 在路由器上实现 内外网互通 , 需要配置哪些策略 ?2. 入侵检测系统分为哪三类 ?异常检测和误用检测的区别是什么 ?选择题答案 :DBACA DDDCA ADABA ADADD ABCAB判断题答案 :1-5 6- 10填空题答案 :1 、XIZGNXTEVQPXT过程:Key: catca t ca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT2、传输模式隧道模式3、静态包过滤动态包过滤4、公钥证书数字签名5、多表代换6、远程访问 VPN和网络到网络的 VPN简答题 1答案:(1)4 个(2)a. 配置 DHCP服务,b. 配置 nat 转换策略 ,c. 配置默认路由简答题 2 答案:(1) 基于主机、基于网络、分布式入侵检测系统(2) 异常检测 (

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论