《黑客攻防》模拟试题_第1页
《黑客攻防》模拟试题_第2页
《黑客攻防》模拟试题_第3页
《黑客攻防》模拟试题_第4页
《黑客攻防》模拟试题_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机网络安全》模拟题单项选择题(每题1分,共10分)1.多种通信网和TCP/IP之间的接口是TCP/IP分层构造中的(b)A.数据链路层B.网络层C.传播层D.应用层2.下面不属于木马特性的是(D)A.自动更换文献名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端顾客的容许就能获得系统的使用权D.导致缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是(C)A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描4.负责产生、分派并管理PKI构造下所有顾客的证书的机构是(D)A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.防火墙按自身的体系构造分为(B)A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面有关代理技术的论述对的的是(C)A.能提供部分与传播有关的状态B.能完全提供与应用有关的状态和部分传播方面的信息C.能处理和管理信息D.ABC都对的7.下面有关ESP传播模式的论述不对的的是(A)A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8.下面有关网络入侵检测的论述不对的的是(D)A.占用资源少B.袭击者不易转移证据C.轻易处理加密的会话过程D.检测速度快9.基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)A.收单银行B.支付网关C.认证中心D.发卡银行10.下面有关病毒的论述对的的是(A)A.病毒可以是一种程序B.病毒可以是一段可执行代码C.病毒可以自我复制D.ABC都对的1.下面不属于按网络覆盖范围的大小将计算机网络分类的是(C)A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING袭击的防备措施的是(D)A.缩短SYNTimeout(连接等待超时)时间B.运用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是(A)A.自我复制B.隐蔽运行C.捆绑文献D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是(B)A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性很好(C)A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面有关包过滤型防火墙协议包头中的重要信息论述对的的是(A)A.包括IP源和目的地址B.包括内装协议和TCP/UDP目的端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都对的7.下面有关LAN-LAN的论述对的的是(C)A.增长WAN带宽的费用B.不能使用灵活的拓扑构造C.新的站点能更快、更轻易地被连接D.不可以延长网络的可用时间8.下面有关ESP隧道模式的论述不对的的是(C)A.安全服务对子网中的顾客是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面有关入侵检测的构成论述不对的的是(A)A.事件产生器对数据流、日志文献等进行追踪B.响应单元是入侵检测系统中的积极武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的成果转变为警告信息10.下面有关病毒校验和检测的论述对的的是(B)A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.轻易实现但虚警过多D.ABC都对的填空题(每空1分,共25分)IP协议提供了竭力而为的传递服务。TCP/IP链路层安全威胁有:以太网共享信道的侦听,MAC,ARP。DRDoS与DDoS的不一样之处在于:袭击端不需要占领大量傀儡机。证书的作用是:用来向系统和其他实体证明自己的身份和攻法功钥。SSL协议中双方的主密钥是在其握手协议产生的。VPN的两种实现形式:Client-LAN和LAN-LAN。IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一种应用广泛、开放的VPN。根据检测原理,入侵检测系统分为,误用。病毒技术包括:寄生技术,驻留技术,加密变形技术和隐藏技术。电子商务技术体系构造的三个层次是网络平台,安全基础构造和电子商务业务,一种支柱是公共基础部分。防火墙的两种姿态拒绝没有尤其与许的任何事情和容许没有尤其拒绝的任何事情。TCP/IP层次划分为_数据链路__层、__网络__层、__传播_层、_应用__层。TCP协议的滑动窗口协议的一种重要用途是流量控制。诱骗顾客把祈求发送到袭击者自己建立的服务器上的应用层袭击措施是DNS欺骗。身份认证分为:单向认证和双向认证。X.509证书包括:认证内容签名算法和使用签名算法对证书所作的签名三部分。防火墙重要通过服务控制,方向控制,顾客控制和行为控制四种手段来执行安全方略和实现网络控制访问。SOCKS只能用于TCP服务,而不能用于UDP服务。经典的VPN构成包括VPN服务器,VPN客户机,隧道和VPN连接。IPSec定义的两种通信保护机制分别是:ESP机制和UDP机制。电子现金支付系统是一种的支付系统。是SET中的一种重要的创新技术。判断题(每题1分,共15分)以太网中检查网络传播介质与否已被占用的是冲突监测。()主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(×)扫描器可以直接袭击网络漏洞。()DNS欺骗运用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。()DRDoS袭击是与DDoS无关的另一种拒绝服务袭击措施。()公钥密码比老式密码更安全。()身份认证一般都是实时的,消息认证一般不提供实时性。(√)每一级CA均有对应的RA。()加密/解密的密钥对成功更新后,本来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。()防火墙无法完全防止传送已感染病毒的软件或文献。()所有的协议都适合用数据包过滤。()构建隧道可以在网络的不一样协议层次上实现。(√)蜜网技术(Honeynet)不是对袭击进行诱骗或检测。()病毒传染重要指病毒从一台主机蔓延到另一台主机。()电子商务中规定顾客的定单一经发出,具有不可否认性。()设计初期,TCP/IP通信协议并没有考虑到安全性问题。(√)目前没有理想的措施可以彻底根除IP地址欺骗。()非盲袭击较盲袭击的难度要大。()缓冲区溢出并不是一种针对网络的袭击措施。(√)DDoS袭击破坏性大,难以防备,也难以查找袭击源,被认为是目前最有效的袭击手法。(√)身份认证只证明实体的身份,消息认证要证明消息的合法性和完整性。()网状信任模型单个CA安全性的减弱不会影响到整个PKI。()防火墙将限制有用的网络服务。(√)应用代理不能处理合法IP地址不够用的问题。()VPN中顾客需要拥有实际的长途数据线路。()对通信实体的身份进行认证的是IPSec的安全协议。()ESP头插在IP报头之后,TCP或UDP等传播协议报头之前。()入侵检测系统可以完毕入侵检测任务的前提是监控,分析顾客和系统的活动。(√)蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的有关袭击的信息。(√)电子商务中规定顾客的定单一经发出,具有不可否认性。(√)简答题(每题5分,共30分)TCP/IP的分层构造以及它与OSI七层模型的对应关系。TCP/IP层析划分OSI层次划分应用层应用层会话层传播层会话层传播层网络层网络层数据链路层链路层物理层简述拒绝服务袭击的概念和原理。拒绝服务袭击的概念:广义上讲,拒绝服务(DoS,Denialofservice)袭击是指导致服务器不能正常提供服务的袭击。确切讲,DoS袭击是指故意袭击网络协议实现的缺陷或直接通过多种手段耗尽被袭击对象的资源,目的是让目的计算机或网络无法提供正常的服务,使目的系统停止响应,甚至瓦解。拒绝服务袭击的基本原理是使被袭击服务器充斥大量规定答复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。简述交叉认证过程首先,两个CA建立信任关系。双方安全互换签名公钥,运用自己的私钥为对方签发数字证书,从而双方均有了交叉证书。另一方面,运用CA的交叉证书验证最终顾客的证书。对顾客来说就是运用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA与否可信;再运用对方CA的公钥来校验对方顾客的证书,从而决定对方顾客与否可信。简述SSL安全协议的概念及功能。SSL全称是:SecureSocketLayer(安全套接层)。在客户和服务器两实体之间建立了一种安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一种共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传播层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。简述好的防火墙具有的5个特性。(1)所有在内部网络和外部网络之间传播的数据都必须通过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全方略容许的数据,可以通过防火墙;(3)防火墙自身不受多种袭击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,顾客配置使用以便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。简述电子数据互换(EDI)技术的特点。特点:使用对象是不一样的组织之间;所传送的资料是一般业务资料;采用共同原则化的格式;尽量防止人工的介入操作,由收送双方的计算机系统直接传送、互换资料。简述TCP协议的三次握手机制。简述VPN隧道的概念和分类。VPN隧道的概念:隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传播,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP协议作为封装协议的隧道协议称为IP隧道协议。VPN隧道技术的分类:第二层隧道:先把多种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。第三层隧道:把多种网络层协议直接装入隧道协议中。简述IPSec的定义,功能和构成。IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一种应用广泛、开放的VPN安全协议体系。功能:提供所有在网络层上的数据保护,进行透明的安全通信。IPSec协议包括安全协议和密钥协商两部分。简述异常入侵检测和误用入侵检测。异常入侵检测,可以根据异常行为和使用计算机资源的状况检测出来的入侵。用定量的方式描述可接受的行为特性,对超过可接受的行为认为是入侵。误用入侵检测,运用已知系统和应用软件的弱点袭击模型来检测入侵。误用入侵检测直接检测不可接受性为。简述病毒的定义及其破坏性的重要体现。病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并可以自我复制的一组计算机指令或者程序代码。病毒的破坏性的重要体现:直接破坏计算机上的重要信息;抢占系统资源,减少系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。简述消息认证和身份认证的概念及两者的差异。消息认证是一种证明收到的消息来自可信的源点且未被篡改的过程。身份认证是指证明客户的真实身份与其所声称的身份与否相符的过程。身份认证与消息认证的差异:(1)身份认证一般都是实时的,消息认证一般不提供实时性。(2)身份认证只证明实体的身份,消息认证要证明消息的合法性和完整性。(3)数字签名是实现身份认证的有效途径。综述题(20分)1.简述ARP的工作过程及ARP欺骗。(10分)ARP的工作过程:(1)主机A不懂得主机B的MAC地址,以广播方式发出一种具有主机B的IP地址的ARP祈求;(2)网内所有主机受到ARP祈求后,将自己的IP地址与祈求中的IP地址相比较,仅有B做出ARP响应,其中具有自己的MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗:ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给对的主机的数据包发送给此外一台由袭击者控制的主机,这就是所谓的“ARP欺骗”。2.简述包过滤型防火墙的概念、优缺陷和应用场所。(10分)包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做容许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防火墙的优缺陷:包过滤防火墙的长处:处理包的速度快;费用低,原则的路由器均具有包过滤支持;包过滤防火墙对顾客和应用讲是透明的。无需对顾客进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的缺陷:维护比较困难;只能制止外部主机伪装成内部主机的IP欺骗;任何直接通过路由器的数据包均有被用作数据驱动式袭击的潜在危险;普遍不支持有效的顾客认证;安全日志有限;过滤规则增长导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。包过滤型防火墙的应用场所:非集中化管理的机构;没有强大的集中安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论