《计算机网络安全》模拟试题一及答案.doc

上传人:w****2 文档编号:6547486 上传时间:2020-02-28 格式:DOC 页数:5 大小:36.50KB
返回 下载 相关 举报
《计算机网络安全》模拟试题一及答案.doc_第1页
第1页 / 共5页
《计算机网络安全》模拟试题一及答案.doc_第2页
第2页 / 共5页
《计算机网络安全》模拟试题一及答案.doc_第3页
第3页 / 共5页
点击查看更多>>
资源描述
计算机网络安全模拟试题一(120分钟)一、 单选题(每题1分,共10分)1各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的( )A. 数据链路层 B. 网络层C. 传输层 D. 应用层2. 下面不属于木马特征的是()A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是()A. TCP connect()扫描 B. TCP FIN扫描C. IP包分段扫描 D. Land扫描4. 负责产生、分配并管理PKI结构下所有用户的证书的机构是()A. LDAP目录服务器 B. 业务受理点C. 注册机构RA D. 认证中心CA5防火墙按自身的体系结构分为()A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 6下面关于代理技术的叙述正确的是( )A能提供部分与传输有关的状态 B能完全提供与应用相关的状态和部分传输方面的信息C能处理和管理信息 DABC都正确7下面关于ESP传输模式的叙述不正确的是( )A并没有暴露子网内部拓扑 B主机到主机安全 CIPSEC的处理负荷被主机分担 D两端的主机需使用公网IP 8. 下面关于网络入侵检测的叙述不正确的是( )A占用资源少 B攻击者不易转移证据 C容易处理加密的会话过程 D检测速度快9. 基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )A收单银行 B支付网关C认证中心 D发卡银行10. 下面关于病毒的叙述正确的是( )A病毒可以是一个程序 B病毒可以是一段可执行代码C病毒能够自我复制 D ABC都正确二、 填空题(每空1分,共25分)1. IP协议提供了 的 的传递服务。2. TCP/IP链路层安全威胁有: , , 。3. DRDoS与DDoS的不同之处在于: 。4. 证书的作用是: 和 。 5. SSL协议中双方的主密钥是在其 协议产生的。6. VPN的两种实现形式: 和 。7. IPSec是为了在IP层提供通信安全而制定的一套 ,是一个应用广泛、开放的 。8. 根据检测原理,入侵检测系统分为 , 。9. 病毒技术包括: 技术, 技术, 技术和 技术。10. 电子商务技术体系结构的三个层次是 , 和 ,一个支柱是 。11. 防火墙的两种姿态 和 。三、 判断题(每题1分,共15分)1 以太网中检查网络传输介质是否已被占用的是冲突监测。()2 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。()3 扫描器可以直接攻击网络漏洞。()4 DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。()5 DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。()6 公钥密码比传统密码更安全。()7 身份认证一般都是实时的,消息认证一般不提供实时性。()8 每一级CA都有对应的RA。()9 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。()10 防火墙无法完全防止传送已感染病毒的软件或文件。()11 所有的协议都适合用数据包过滤。()12 构建隧道可以在网络的不同协议层次上实现。()13 蜜网技术(Honeynet)不是对攻击进行诱骗或检测。()14 病毒传染主要指病毒从一台主机蔓延到另一台主机。()15 电子商务中要求用户的定单一经发出,具有不可否认性。()四、 简答题(每题5分,共30分) TCP/IP的分层结构以及它与OSI七层模型的对应关系。 简述拒绝服务攻击的概念和原理。 简述交叉认证过程。 简述SSL安全协议的概念及功能。 简述好的防火墙具有的5个特性。 简述电子数据交换(EDI)技术的特点。五、 综述题(20分) 简述ARP的工作过程及ARP欺骗。(10分) 简述包过滤型防火墙的概念、优缺点和应用场合。(10分)模拟题1答题要点一、 单选题1、A 2、D 3、D 4、D 5、B 6、D 7、A 8、C 9、B 10、D二、 填空题:1、数据报 尽力而为2、以太网共享信道的侦听 MAC地址的修改 ARP欺骗3、攻击端不需要占领大量傀儡机4、用来向系统中其他实体证明自己的身份 分发公钥5、握手6、Client-LAN LAN-LAN7、协议簇 VPN安全协议体系8、异常入侵检测 误用入侵检测9、寄生 驻留 加密变形 隐藏10、网络平台 安全基础结构 电子商务业务 公共基础部分11、拒绝没有特别允许的任何事情 允许没有特别拒绝的任何事情三、 判断题1、 2、 3、 4、 5、 6、 7、 8、 9、 10、11、 12、 13、 14、 15、 四、 简答题答:1、TCP/IP层析划分OSI层次划分应用层应用层会话层传输层会话层传输层网络层网络层数据链路层链路层物理层2、拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。3、首先,两个CA建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,利用CA的交叉证书验证最终用户的证书。对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而决定对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而决定对方用户是否可信。4、SSL全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于TCP的协议稍加改动就可以在SSL上运行。5、(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。6、特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。五、 综述题1、ARP的工作过程:(1)主机A不知道主机B的MAC地址,以广播方式发出一个含有主机B的IP地址的ARP请求;(2)网内所有主机受到ARP请求后,将自己的IP地址与请求中的IP地址相比较,仅有B做出ARP响应,其中含有自己的MAC地址;(3)主机A收到B的ARP响应,将该条IP-MAC映射记录写入ARP缓存中,接着进行通信。ARP欺骗:ARP协议用于IP地址到MAC地址的转换,此映射关系存储在ARP缓存表中。当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP欺骗”。2、 包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的IP欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。包过滤型防火墙的应用场合:非集中化管理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP这样的动态IP地址分配协议。
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!