版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGE《网络安全》综合练习共2页第14页南京邮电大学高等函授《网络安全》综合练习习题与解答南京邮电大学继续教育学院2021年2月《网络安全》综合练习注:此版本的综合练习册对应教材是《网络攻击与防御技术》,王群主编,清华大学出版社,2019年4月第一版,ISBN9787302518327。第一章网络攻防技术概述一、选择题以下人为的恶意攻击行为中,属于主动攻击的是()身份假冒数据GG数据流分析非法访问在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于下列哪一种()拒绝服务侵入攻击信息盗窃信息篡改电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()邮件病毒邮件炸弹特洛伊木马逻辑炸弹对企业网络最大地威胁是()外国政府竞争对手内部员工的恶意攻击黑客攻击包过滤技术与代理服务技术相比()包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性高,对应用和用户透明度也很高网络反病毒技术不包括()A.预防病毒B.检测病毒C.消除病毒D.保护内外网之间的通信7.关于非对称密码体制下列选项说法正确的一项是()A.加密密钥与解密密钥不能相同B.加密密钥与解密密钥可以相同C.加密密钥与解密密钥可以相同,也可以不同D.从解密密钥可以推出加密密钥8.关于电子邮件病毒的防范,下列说法错误的是()A.可打开附件中如“EXE”之类的可执行文件B.使用杀毒软件在安全模式下杀毒C.不断完善病毒防火墙软件D.使用优秀的防毒软件同时保护客户机和服务器9.签名体制中,S代表()A.明文空间B.签名的集合C.密钥空间D.值域10.下列关于防火墙说法错误的一项是()A.防火墙可以是软件的形式B.防火墙可以是硬件的形式C.防火墙只能是纯软件或纯硬件的形式D.防火墙可以是软硬件结合的形式11.为保证在本机上设计网站发布到服务器后正常运行,建立超链接时应使用()A.file绝对路径B.绝对路径C.相对于文档的路径D.email路径12.在网址中,()是二级域名。A.httpB.gamesC.qqD.com13.下列哪个具有可以提高查询速度的作用()A.数据字典 B.索引 C.统计数据 D.日志14.下面()说法是正确的。A.站点内所有的文件都应该放在一个目录下,便于维护B.网页文件越大越好,因为可以减少访问者寻找次数C.为了使目录名正确,应该采用中文目录名D.为了保持页面的统一,应该针对不同分辨率的浏览器设置不同的页面15.设有关系WORK(ENO,CNO,PAY),主码为(ENO,CNO)。按照实体完整性规则()A.只有ENO不能取空值 B.只有CNO不能取空值C.只有PAY不能取空值 D.ENO与CNO都不能取空值二、判断题1.计算机病毒指挥破坏磁盘上的数据和文件。()2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。()3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。()4.信息系统对组织的作用是直接的。()5.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。()6.统计表明,网络安全威胁主要来自内部网络,而不是Internet。()7.蠕虫、特洛伊木马和病毒其实都是一回事。()8.只要设置了足有强壮的口令,黑客不可能侵入到计算机中。()9.DDOS是指集中式拒绝服务攻击。()10.SQL注入一般可通过网页表单直接输入。()11.防火墙的体系结构包括:屏蔽主机体系结构、屏蔽子网体系结构和双宿主主机结构。()12.防火墙能防止内部的攻击。()13.CA的中文含义为认证中心。()14.DNS的中文含义为域名系统。()15.RSA加密与RSA签名性质一样。()三、简答题1.电子商务中安全电子交易SET系统的双重签名作用是什么?简述X。509的作用。计算题1.已知一个B类网络地址为,若在此网络中划分子网,每个子网内最多容纳的主机数为1022。试计算:(1)子网地址和主机地址部分各占多少位?(2)若全0和全1子网不可用,则可以划分多少个有效子网?2.一个IP数据报的报头长度为20个字节,在网络传输中被划分成三个长度相同的分片,其偏移量分别为0,125,250,试计算重组后IP数据报的总长度。3.下图所示的拓扑图是某公司在构建公司局域网时所设计的一个方案,中间一台是用Netfilter/iptables构建的防火墙,eth1连接的是内部网络,eth0连接的是外部网络,请对照图回答下面的问题。从技术的角度来分,防火墙可分为哪几种类型?上面的拓扑属于哪一种类型?如果想让内部网络的用户上网,则需要NAT才能实现,请问在iptables上的NAT有哪几种类型?想让内部网络的用户上网,要做的是哪一种类型?第二章Windows操作系统的攻防一、选择题文件型病毒传染的对象主要是()类文件。EXE和WPSEXEWPSDBF蠕虫程序的基本功能模块的作用是什么()完成复制传播流程实现更强的生存实现更强的破坏力完成再生功能通过加强对浏览器安全等级的调整,提高安全等级能防护Spyware()对不对SMTP协议是位于OSI七层模型中的()应用层会话层传输层数据链路层下列不属于计算机病毒防护策略的是()防毒能力查毒能力解毒能力禁毒能力6.PKI的组成不包括()A.CAB.证书库C.公钥D.密钥备份与恢复7.以下选项中关于认证体制应满足的条件说法错误的一项是()A.意定的接收者能够检验和证实消息的合法性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送消息D.消息的接收者对所收到的消息可以进行否认8.电子现金的属性不包括()A.货币价值B.可交换性C.可存储性D.可携带性9.端口扫描工具()A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具10.密钥生命周期不包括()A.密钥产生B.密钥的保存C.证书检验D.密钥更新11.Web页面的表单通过()向服务器发送数据。A.文本框 B.E-mailC.提交钮 D.复选框12.网页文件中能够起到动画效果的图像格式是()A.JPEGB.GIGC.TIFD.BMP13.属性是指实体具有的()A.某种描述 B.某种特性 C.某种数值 D.某种类型14.在SELECT语句中使用*,表示()A.选择任何属性 B.选择全部属性C.选择全部元组 D.选择主键15.超链接是一种()的关系。A.一对一B.一对多C.多对一D.多对多二、判断题1.密码报关不善属于操作事无的安全隐患。()2.漏洞是指任何可以造成破坏系统或信息的弱点。()3.最小特权、纵深防御是网络安全原则之一。()4.通过使用SOCKS5代理服务器可以隐藏真是IP。()5.一旦中了IE窗口炸弹马上按下主机面板上的RESET键,重启计算机。()6.安全管理的内容包含安全管理和管理安全。()7.DES的中文名称为数据加密标准。()8.IP的中文含义为网络协议。()9.防火墙的控制能力分为:服务控制、方向控制、行为控制与用户控制。()10.恶意代码的特征主要体现在如下三个方面:恶意的目的,本身是程序和远程控制。()11.访问控制的内容包括保密性控制、完整性控制与有效性控制。()IDS的中文含义为入侵检测系统。()IDS与防火墙功能相同。()SMTP的中文含义为简单邮件传输协议。()15.LAN的中文含义为局域网。()三、简答题1.简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。2.分别用实例说明网络安全所提供的5中服务的用途:信息保密,信息的完整性确认,身份认证,防拒认,网络实体的认证识别。四.综合应用题WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如下图所示。根据要求,回答问题。给图中1~4处选择合适的答案。DES算法B.MDS算法会话密钥D.数字证书甲的公钥F.甲的私钥乙的公钥H.乙的私钥甲使用OutlookExpress撰写发送给乙的邮件,他应该使用()的数字证书来添加数字签名,而使用()的数字证书来对邮件加密。甲B.乙C.第三方D.CA认证中心第三章恶意代码的攻防一、选择题防止用户被冒名所欺骗的方法是()对信息源发方进行身份验证进行数据加密对访问网络的流量进行过滤和保护采用防火墙以下关于计算机病毒的特征说法正确的是()计算机病毒只具有破坏性,没有其它特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性在OSI七个层次的基础上,将安全体系划分伟四个级别,以下哪项不属于四个级别()网络级安全系统级安全应用级安全链路级安全加密有对称密钥加密、非对称密钥加密两种。数字签名采用的是()对称密钥加密非对称密钥加密都不是都可以对称密钥加密技术的特点是()无论加密还是解密都是用同一把密钥收信方和发信方使用的密钥互不相同不能从加密密钥推导解密密钥可以适应网络的开放性要求以下属于基于主机的入侵检测方式的优势是()监视整个网络的通信不要求在大量的主机上安装和管理软件适应交换和加密具有更好的实时性CA指的是()证书授权加密认证虚拟专用网安全套接层入侵检测系统的第一步是()信号分析信息收集数据包过滤数据包检查数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指()数据完整性数据一致性数据同步性数据源发性IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()隧道模式管道模式传输模式安全模式11.入侵检测系统是对()合理的补充。A.交换机B.路由器C.服务器D.防火墙12.典型的网络威胁不包括()A.窃听B.伪造C.身份认证D.拒绝服务攻击13.数字签名可以做到()A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击14.以下不属于对称密码算法的是()A.IDEAB.RCC.DESD.RSA15.数字证书是将用户的公钥与其()相联系。A.私钥B.CAC.身份D.序列号16.SSL指()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议17.设计主页时,背景不能采用()A.单一颜色B.图片C.音乐D.视频18.若系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非正常方式终止,这是内存中的信息丢失,而存储在外存上的数据未受影响,这种情况称为()A.事务故障 B.系统故障C.介质故障 D.运行故障19.下列哪个选项不属于Web页面表单中的内容?()A.输入文本框B.单选钮C.提交钮D.图片20.数据库恢复的主要依据是()A.DBA B.DD C.文档 D.事务日志二、判断题1.禁止使用活动脚本可以防范IE执行本地任何程序。()2.不要打开附件为SHS格式的文件。()3.发现木马,首先要在计算机的后台关掉其程序的运行。()4.不要将密码写到纸上。()5.屏幕保护的密码是需要分大小写的。()6.Nmap是一款优秀的端口扫描工具。()7.信息隐藏的安全性一定比信息加密更高。()8.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。()9.Hash函数可将任意长度的明文映射到固定长度的字符串。()10.公钥算法一般基于大数运算。()11.关于非对称密码体制,加密密钥与解密密钥不能相同。()12.网络反病毒技术包括预防病毒,检测病毒,消除病毒。()13.签名体制中,S代表签名的集合。()14.买方匿名性与用户匿名性不属于支付的安全性内容。()口令识别不能保证绝对的安全性。()三、简答题1.简述DOS和DDOS的区别。2.信息安全的基本属性主要表现在哪几个方面?3.分组密码体制应遵循什么原则?4.在SSL协议中,会话是通过什么协议创建的?会话的创建实现了什么功能?分析题1.下图是一台计算机访问一个Web网站时的数据包序列。分析图中数据简要回答以下问题:客户机的IP地址是什么?它属于公网还是私网地址?客户机访问服务器使用的传输层协议和应用层协议分别是什么?服务器对客户机的响应报文中,代码200的含义是什么?在TCP的6比特的控制字段中,[SYN]、[SYN、ACK]、[ACK]、[FIN、ACK]的含义分别是什么?2.思考题:观察一下自己所在院校的校园网,总结一下该校校园网的安全漏洞。假设你们学校要购买IDS产品,而你是学校的网络管理员,请思考一下你会选择市场上的哪种产品?说出你选择产品的依据以及产品如何实施?第四章移动互联网应用的攻防一、选择题屏蔽主机式防火墙体系结构的优点是()此类型防火墙的安全性级别较高如果路由表遭到破坏,则数据包会路由到堡垒主机上使用此结构,必须关闭双网主机上的路由分配功能此类型防火墙结构简单,方便部署常用的口令入侵手段有()通过网络监听利用专门软件进行口令破解利用系统的漏洞以下都对下列哪些文件会被DOS病毒感染()可执行文件图形文件文本文件系统文件下列不能进行包过滤的设备是()路由器一台独立的主机交换机网桥以下属于系统的物理故障的是()硬件故障与软件故障计算机病毒人为的失误网络故障和设备环境故障可以通过那种安全产品划分网络结构,管理和控制内部和外部通讯()防火墙CA中心加密机防病毒产品在公司总部和远地雇员之间建立的VPN属于()内部网VPN远程访问VPN外联网VPN以上皆有可能下列不属于完整的病毒防护安全体系的组成部分的是()人员技术流程设备世界第一个病毒出现在()1961197119771980黑客利用IP地址进行攻击的方法是()IP欺骗解密窃取口令发送病毒11.能使网页元素产生模糊效果的是()A.alpha滤镜B.blur滤镜C.glow滤镜D.wave滤镜12.网址中的http部分是()A.协议名B.域名C.目录名D.文件名13.面向对象技术中,数组类型属于()A.基本类型 B.对象类型C.引用类型 D.复合类型14.数据库物理设计的任务不包括()A.优化模式 B.存储记录结构设计C.确定数据存放位置 D.存取方法设计15.HTML的含义是()A.超文本标记语言B.一种协议C.浏览器名称D.地名二、判断题1.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。()2.木马不是病毒。()3.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()4.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题。()5.Internet没有一个集中的管理权威。()6.应用层网关属于防病毒软件。()7.TCP/IP协议层次结构包括:应用层、运输层、网络层和链路层。()8.加密的方式有三种:节点加密、端到端加密与链路加密。()9.包过滤技术中的包工作在网络层。()10.防火墙没有缺点。()三、简答题1.PMI与PKI的区别主要体现在哪些方面?2.简述网站保护的方法。四、分析题1.在校园的局域网中捕获到一个以太网帧,此帧的全部数据如下图所示。请对照相关协议的数据结构图,回答问题:(1)此帧的用途和目的是什么?此帧的物理地址是什么?属于哪种地址?它的目的地址是什么?此帧中有没有填充字段?在什么情况下需要填充?《网络安全》综合练习参考答案注:如参考答案与课本不符,以课本为准。第一章网络攻防技术概述一、AABCBDAABCBCBAD二、FFFFFTFFFTTFTTF三、1.答:在安全电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI时发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。2.答:是一个世界统一的公钥证书协议。作用是:权威机构对证书持有者的公钥进行认证,对持卡人的身份进行认证。它的使用不需要实时上网验证,可以脱离网络使用。四.1.(1)子网地址6位和主机地址10位(2)若全0和全1子网不可用,则可以划分62个子网?2、重组后IP数据报的总长度3020字节3.(1)防火墙可分为包过滤、应用网关、状态检测。上面的拓扑属于包过滤。(2)在iptables上的NAT有:SNAT和DNAT想让内部网络的用户上网,要做的是SNAT第二章Windows操作系统的攻防一、BAAADCDDDCCBBBA二、FTTTFTTTTTTTFTT三.1.答:RSA便于确认安全性,它使用一对公开密钥和私有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 41869.3-2024光学和光子学微透镜阵列第3部分:光学特性测试方法
- 供热供气工程履约担保格式
- 2025版备货行业质量认证合同范本3篇
- 展览馆弱电系统改造合同模板
- 医疗服务票据管理策略与流程
- 2025年度绿色办公用品采购及回收利用合同3篇
- 纺织服装电力供应协议准则
- 城市滨水区改造房屋拆除工程协议
- 2025版电梯设备安装与维护合同范本3篇
- 船只租赁合同:水上建筑维修
- 转速、电流双闭环直流调速系统设计
- 工程总承包EPC实施方案
- 2021-2022学年安徽省铜陵市铜官区六年级(上)期末数学试卷答案与祥细解析
- 民间儒教安龙谢土《土皇经》
- 胖东来超市部收银员服务标准
- 6南宁骏业货币资金审计工作底稿
- 环氧树脂的固化机理及其常用固化剂.ppt
- 反恐怖应急预案
- 关于成立电子产品公司商业计划书(参考模板)
- DNA 亲子鉴定书 范本
- 膝关节骨性关节炎(膝痹病)病程模板
评论
0/150
提交评论