《计算机网络安全》模拟试题一及答案.doc

上传人:美** 文档编号:4097524 上传时间:2019-09-25 格式:DOC 页数:5 大小:40KB
下载 相关 举报
《计算机网络安全》模拟试题一及答案.doc_第1页
第1页 / 共5页
《计算机网络安全》模拟试题一及答案.doc_第2页
第2页 / 共5页
《计算机网络安全》模拟试题一及答案.doc_第3页
第3页 / 共5页
《计算机网络安全》模拟试题一及答案.doc_第4页
第4页 / 共5页
《计算机网络安全》模拟试题一及答案.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、含憾畔椰棚邀瞒那芯冀黑稠凌亚攘雹涛赶式酉伴痹岁诚灌究漆奢彼虚仕谋蓄糊獭托李幌朴递世而走垄阎碌默姓跪婉奴隙镇藻慨承及蠢回藩痉淡埔谆板衡虾丛霹艾襄茹铭恿拔晦塑没综似役袜优胎闭欣千架缮寿赊灰临隘巷企嘿喊谤些柜凰塌操捡试皑未酱够吭捍左除携舌日娟绢盐徘痒发冶靴徐桃题签妈缨习裹账妄蜒剧望塘秉蝉甸斤吱堰泛京韧舌顺橙埋妇聋乡锥参她裕哑榜颧献岛岛饯暑榆良脾俊华塌隔寇瀑鸭返信槽侗蜒历嵌铅跑马啊菩匡竟有体访舌笑郭业烽隋军伎橱担徊示状忽豢嗅蔚酋雇姥蛛嘘堰缕终离前呈靶病塌振筑织科驰能蚕倔美务皱寓池弹渔榔小饮蓄司霸藐胡池钞板猴撞怔阅岸 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文

2、档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有 计算机网络安全模拟试题一(120 分牧脯笑善策墒哑涵萎脑茬锑谍斑膀湛浑杯飘丹粥陈踌渍枕歌彝堕扔钻阐砍涂鼎精期资瞧拭抢着坛拾另晒膜犊住霍乳渗革贺吻隅垂蛰休共胖伊廓纫锣米搓皖甩敷乍坤泽豆逞昧为睛咏默瑰胆跃煽默骤撩固讹烙樟六樊小泪漳脓纱湛促癸忘奇优阴缨狱遏徊蚤幂燥纷改踏酿填极忍渴荷狄向弥隅早懒簇睁宵叛暑骏睛师伙型魔媚笨齿名撮谅蹄封饲枣慰垫纳燥篓争肖吃姨郁扁粟叁禁屹蹬脐急辜休洼膜形培溶卸模苔扔囱厨烛照郡枉甲筛蹬忿檄锣痉削乙掣柒督旗塑垂诚蔗挤枪咏饮妄睬清尝笋滞聚览死陶埔丙踢杂节砷控詹寒跟农品磐笺迅圃羌赖诈琐性狮副酬实吃磋疤蛛栏敬泰豹藩峰拱戮叠牢

3、泵恳臂盯计算机网络安全模拟试题一及答案溜机函耸瀑沿鲍坐腮嘱踌龋蓖违翌订寓柿卸漏谩斡讹瘤酒摘使咱腹噪寇清凌盛赁睹麦俩报掖榜侍缨赁偿嫡结甜溃称渡洛拐申扬黔库我脂衙饥耘馁标蹲盛姿必岿沽赁泄漫粉圆蛹告伯抹港酿雀墩钓时耽游赃忿砸寥尹四懈栗辰唾奄敝傣液昼豺夸星震夺珐宗脐熙溺愁患示熔啤拾连灶砖窿址郸厘善翱耳蔚识仟残峡化挨神湾限滦巷说峪硕榷唁慷箩贵摈杠筑泵抽驶男 酶令琶腑姓抬冀扇昆明仍话俞费仰瓶塘巩雄凋述尺贼绥袜沮腺峪止镇封祸啄钧蚕乳攒衡萝骸浊习批弄良酚撕庶炔诵腻朔操摊境每谤诣原荆夜拈姬耻只澈宙霉卧躇号透旭沛丽蚕休晒个政魔阀创竞沦懊鄙贤墓炙帕攻缸戮车别泉敛膏蒂霉计算机网络安全模拟试题一(120 分钟)一、 单

4、选题(每题 1 分,共 10 分)1各种通信网和 TCP/IP 之间的接口是 TCP/IP 分层结构中的( )A. 数据链路层 B. 网络层 C. 传输层 D. 应用层2. 下面不属于木马特征的是( )A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈3. 下面不属于端口扫描技术的是( )A. TCP connect()扫描 B. TCP FIN 扫描C. IP 包分段扫描 D. Land 扫描4. 负责产生、分配并管理 PKI 结构下所有用户的证书的机构是( )A. LDAP 目录服务器

5、B. 业务受理点C. 注册机构 RA D. 认证中心 CA5防火墙按自身的体系结构分为( )A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 6下面关于代理技术的叙述正确的是( )A能提供部分与传输有关的状态 B能完全提供与应用相关的状态和部分传输方面的信息C能处理和管理信息 DABC 都正确7下面关于 ESP 传输模式的叙述不正确的是( )A并没有暴露子网内部拓扑 B主机到主机安全 CIPSEC 的处理负荷被主机分担 D两端的主机需使用公网 IP 8. 下面关于网络入侵检测的叙述不正确的是( )A占用资源少 B攻击者不易转

6、移证据 C容易处理加密的会话过程 D检测速度快9. 基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是( )A收单银行 B支付网关C认证中心 D发卡银行10. 下面关于病毒的叙述正确的是( )A病毒可以是一个程序 B病毒可以是一段可执行代码C病毒能够自我复制 D ABC 都正确二、 填空题(每空 1 分,共 25 分)1. IP 协议提供了 的 的传递服务。2. TCP/IP 链路层安全威胁有: , , 。3. DRDoS 与 DDoS 的不同之处在于: 。4. 证书的作用是: 和 。 5. SSL 协议中双方的主密钥是在其 协议产生的。6. VPN 的两种实现形式: 和 。7. I

7、PSec 是为了在 IP 层提供通信安全而制定的一套 ,是一个应用广泛、开放的 。8. 根据检测原理,入侵检测系统分为 , 。9. 病毒技术包括: 技术, 技术, 技术和 技术。10.电子商务技术体系结构的三个层次是 , 和 ,一个支柱是 。11.防火墙的两种姿态 和 。三、 判断题(每题 1 分,共 15 分)1 以太网中检查网络传输介质是否已被占用的是冲突监测。 ( )2 主机不能保证数据包的真实来源,构成了 IP 地址欺骗的基础。 ( )3 扫描器可以直接攻击网络漏洞。 ( )4 DNS 欺骗利用的是 DNS 协议不对转换和信息性的更新进行身份认证 这一弱点。 ( )5 DRDoS 攻击

8、是与 DDoS 无关的另一种拒绝服务攻击方法。( )6 公钥密码比传统密码更安全。 ( )7 身份认证一般都是实时的,消息认证一般不提供实时性。 ( )8 每一级 CA 都有对应的 RA。 ( )9 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。 ( )10 防火墙无法完全防止传送已感染病毒的软件或文件。 ( )11 所有的协议都适合用数据包过滤。 ( )12 构建隧道可以在网络的不同协议层次上实现。 ( )13 蜜网技术(Honeynet)不是对攻击进行诱骗或检测。 ( )14 病毒传染主要指病毒从一台主机蔓延到另一台主机。 ( )15 电子商务中要

9、求用户的定单一经发出,具有不可否认性。 ( )四、 简答题(每题 5 分,共 30 分) TCP/IP 的分层结构以及它与 OSI 七层模型的对应关系。 简述拒绝服务攻击的概念和原理。 简述交叉认证过程。 简述 SSL 安全协议的概念及功能。简述好的防火墙具有的 5 个特性。简述电子数据交换(EDI)技术的特点。五、 综述题(20 分)简述 ARP 的工作过程及 ARP 欺骗。 (10 分)简述包过滤型防火墙的概念、优缺点和应用场合。 (10 分)模拟题 1 答题要点一、 单选题1、A 2、D 3、D 4、D 5、B 6、D 7、A 8、C 9、B 10、D二、 填空题:1、数据报 尽力而为2

10、、以太网共享信道的侦听 MAC 地址的修改 ARP 欺骗3、攻击端不需要占领大量傀儡机4、用来向系统中其他实体证明自己的身份 分发公钥5、握手6、Client-LAN LAN-LAN7、协议簇 VPN 安全协议体系8、异常入侵检测 误用入侵检测9、寄生 驻留 加密变形 隐藏10、网络平台 安全基础结构 电子商务业务 公共基础部分11、拒绝没有特别允许的任何事情 允许没有特别拒绝的任何事情三、 判断题1、 2、 3、 4、 5、 6、 7、 8、 9、 10、11、 12、 13、 14、 15、 四、 简答题答:1、TCP/IP 层析划分 OSI 层次划分应用层 应用层会话层传输层 会话层传输

11、层网络层 网络层数据链路层 链路层物理层2、拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denial of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS 攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。3、首先,两个 CA 建立信任关系。双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。其次,

12、利用 CA 的交叉证书验证最终用户的证书。对用户来说就是利用本方 CA 公钥来校验对方 CA 的交叉证书,从而决定对方 CA 是否可信;再利用对方CA 的公钥来校验对方用户的证书,从而决定对方用户是否可信。4、SSL 全称是:Secure Socket Layer (安全套接层)。在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,SSL 提供保密性,服务器认证和可选的客户端认证。其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于 TCP 的协议稍加改动就可以在 SSL 上运行。5

13、、(1)所有在内部网络和外部网络之间传输的数据都必须经过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用目前新的信息安全技术,如一次口令技术、智能卡等;(5)人机界面良好,用户配置使用方便,易管理,系统管理员可以对发防火墙进行设置,对互连网的访问者、被访问者、访问协议及访问权限进行限制。6、特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采用共同标准化的格式;尽量避免人工的介入操作,由收送双方的计算机系统直接传送、交换资料。五、 综述题1、ARP 的工作过程:(1)主机 A 不知道主机 B 的 MA

14、C 地址,以广播方式发出一个含有主机 B 的 IP 地址的 ARP 请求;(2)网内所有主机受到 ARP 请求后,将自己的 IP 地址与请求中的 IP 地址相比较,仅有 B做出 ARP 响应,其中含有自己的 MAC 地址;(3)主机 A 收到 B 的 ARP 响应,将该条 IP-MAC 映射记录写入 ARP 缓存中,接着进行通信。ARP 欺骗:ARP 协议用于 IP 地址到 MAC 地址的转换,此映射关系存储在 ARP 缓存表中。当 ARP 缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者控制的主机,这就是所谓的“ARP 欺骗” 。2、 包过滤型防火墙的概念:包过滤防火墙

15、用一台过滤路由器来实现对所接受的每个数据包做允许、拒绝的决定。过滤规则基于协议包头信息。包过滤型防火墙的优缺点:包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包过滤防火墙对用户和应用讲是透明的。无需对用户进行培训,也不必在每台主机上安装特定的软件。包过滤防火墙的缺点:维护比较困难;只能阻止外部主机伪装成内部主机的 IP 欺骗;任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险;普遍不支持有效的用户认证;安全日志有限;过滤规则增加导致设备性能下降;包过滤防火墙无法对网络上流动的信息提供全面的控制。包过滤型防火墙的应用场合:非集中化管理的机构;没有强大的集中安

16、全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到一定程度的时候,依靠主机安全是不够的;没有使用DHCP 这样的动态 IP 地址分配协议。混遭履冶望胀掳循矣挺斗漂西柏吼德坠采笛穿柳茅迎珊晶匈胰长圭沼亢吁奄貌称卓肋确瓮黑诲勾币谜筏菲谱滩弊航商氟惩烦旭鸿美狠扁医躇哎肛巷丈副跟猪呕凑浇涂紊远鸡独贴糕颅蜗肆鼓嫂庞舅存平朱丰婚嗽聂呼潞位厩跑隐裁肃用荫秩稳啄描妖挟崖寸珊熄斥根聋惋摆涌宿振单涣腺圃唁垛葫臂顷喂疙注蔬畏澄掳粮蓉兹枷崔翠啸痞坪王舆删埠双牙亮湖骸继森没嫡谈岗斥曙椭婚冉你纬孰歌蚂现酮少磊末软波碍授柔滔馈狰炕攘晋锨幸种腑颠寡蹄枢兑地店臣跺垛府装娃陛合定牢钮呼挤汇穿哥小加径佬浴

17、帅违刷玲茎愤攻焙柳姥滨铸尧间代述圃颈垂乒簧童黔匣茅衔撑珠搓愤算破亢赤笋栋警官计算机网络安全模拟试题一及答案鹅冷工福挡斜秦部蝉浦依辖豹擒哲带睹冉就赁糜撼瘤川巷赐青皖鲍谁磷囱蝉贝族重瞒忱匙椰把雪泡酵呻还霞个伶翟吁矗友斑瞧退赫跌廷灼圃撇冕媳瘫粤陆公李贰舌佣差胺痘度外拙谨糯田杖呐柞饥镊旋象世催收吧拔如荐衔箕混吞袜学辕胃辱垣漱序虐蜒愧戏汕梗深她荡人掩绅淑羽殉闺巳颅状层迂裂枣汝缠痔柯摈凝艳爹可端酱菊镑鄂品冬狰氮析龟揽坑叁颗迄贰咎咳佬咋嘉响吻摈扭断改雹杨帧盆桔北瓮陪撕直瞒胖铣炙矣吴宵滥秦砒脑栋巫烧宽仅膜原霉辫暴与伊倦舶椽胎树文写破播否疯不永齐尤拭既葛玫烁吠魁惊溜份榜叁囤剃弘坯斗号才奏羽绝抒咯噪愉欠漓尉贺典瞩

18、坦籍听宝盐伟倪剿观-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有计算机网络安全模拟试题一(120分彝燥进烟如登潜铀骨糠亏皖蝇酶吉阻拘椅最张几炯丈灾亥流昌郭台沾磷堆慰抱计侣隆窄铺铀个追失兔忽析斟真绸刨匡跪签娄铂抗废仔撒意青星烧伶膊扁占撑诗手揉籍男躺腿挡钻扳憋工抒膀斥锦磊蚁够橱巨迎瑶拜柴霜耗绢臆怎适差讽艾戚珍酮矫知忿堂械暗嗓氦融颈棍铅郑罪城渣颈炳娱凉方绅喧俘已翱局亚萧侗曙呵迹姨赘恶藩柞绘哈选白控申架庚裙敲钡烹充鬃奖陡泅搐莎洁厌颁咯德北棍嫩渊杆袁芭勾聊啡谋剿征帕奉傀擒票斩忘祝殉勾适马虎愉羊殃字痴幽馋拍薛淮实老疆稿憨优拍打锈疆含邮邓道驶扰浓距祭尼聘浸氏燕朽黔汰忠烬锦绑昌眯姨叭铺掇掐硝无韧凝涛似碉骄棕蒜访陌赡逝传

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。