計算機網(wǎng)絡安全技術試題全含答案解析_第1頁
計算機網(wǎng)絡安全技術試題全含答案解析_第2頁
計算機網(wǎng)絡安全技術試題全含答案解析_第3頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

計算機科學與技術專業(yè)計算機網(wǎng)絡安全試卷一、單項選擇題每小題1分,共30分在下列每小題的四個備選答案中選出一個正確的答案,并將其字母標號填入題干的括號內(nèi);非法接收者在截獲密文后試圖從中分析出明文的過程稱為A破譯 B.解密 C.加密 D.攻擊B硬件加密的兼容性比軟件加密好硬件加密的安全性比軟件加密好硬件加密的速度比軟件加密快3DESBC=EEEP,K,K,K B.C=EDEP,K,K,K1 1 1 1 2 1C.C=EDEP,K,K,K D.C=DEDP,K,K,K1 1 1 1 2 1PKID身份認證 B.數(shù)據(jù)的完整性 C.數(shù)據(jù)的機密性 D.權限分配CAD確認用戶的身份為用戶提供證書的申請、下載、查詢、注銷和恢復等操作定義了密碼系統(tǒng)的使用方法和原則負責發(fā)放和管理數(shù)字證書數(shù)字證書不包含 B頒發(fā)機構的名稱 B.證書持有者的私有密鑰信息C.證書的有效期 D.CA簽發(fā)證書時所使用的簽名算法A身份認證的重要性和迫切性 B.網(wǎng)絡上所有的活動都是不可見的C.網(wǎng)絡應用中存在不嚴肅性 D.計算機網(wǎng)絡是一個虛擬的世界D用戶密碼 B.+密鑰 C.用戶密驗證碼 D.+指紋UD社會工程學 B.搭線竊聽 C.窺探 D.垃圾搜索ARPAA.提供虛擬的MAC與IP地址的組合 B.讓其他計算機知道自己的存在C.竊取用戶在網(wǎng)絡中傳輸?shù)臄?shù)據(jù) D.擾亂網(wǎng)絡的正常運行TCPSYNAA.TCP三次握手過程 B.TCP面向流的工作機制C.TCP數(shù)據(jù)傳輸中的窗口技術 D.TCP連接終止時的FIN報文DNSSECCA.數(shù)字簽名技術 B.公鑰加密技術C.地址綁定技術 D.報文摘要技術AA.格式化硬盤 B.用防病毒軟件清除病毒C.刪除感染病毒的文件 D.刪除磁盤上所有的文件木馬與病毒的最大區(qū)別是BCA.病毒 B.蠕蟲 C.木馬 D.間諜軟件目前使用的防殺病毒軟件的作用是C杜絕病毒對計算機的侵害死亡之pingBA.冒充攻擊 B.拒絕服務攻擊 C.重放攻擊 D.篡改攻擊淚滴使用了IPAA.段位移字段的功能 B.協(xié)議字段的功能C.標識字段的功能 D.生存期字段的功能ICMPCA.ARP命令的功能 B.tracert命令的功能C.ping命令的功能 D.route命令的功能將利用虛假IPICMPDA.ICMP泛洪 B.LAND攻擊 C.死亡之ping D.Smurf攻擊以下哪一種方法無法防范口令攻擊AA.啟用防火墻功能 B.設置復雜的系統(tǒng)認證口令C.關閉不需要的網(wǎng)絡服務 D.修改系統(tǒng)默認的認證名稱AA.集線器 B.交換機 C.路由器 D.WindowsServer2003操作系統(tǒng)B防火墻本身是不會死機的防火墻本身具有抗攻擊能力防火墻本身具有對計算機病毒的免疫力防火墻本身具有清除計算機病毒的能力A容易出現(xiàn)單點故障C個人防火墻是為防護接入互聯(lián)網(wǎng)的單機操作系統(tǒng)而出現(xiàn)的所有的單機殺病毒軟件都具有個人防火墻的功能26.VPNAA.應用成本低廉和使用安全 B.便于實現(xiàn)和管理方便C.資源豐富和使用便捷 D.高速和安全實現(xiàn)CA.外聯(lián)網(wǎng)VPN B.內(nèi)聯(lián)網(wǎng)VPN C.遠程接入VPN D.專線接入DA.L2F B.PPTP C.L2TP D.29;B及時安裝操作系統(tǒng)和應用軟件補丁程序不要打開擴展名為、SHS、PIF30.以下哪一種現(xiàn)象,一般不可能是中木馬后引起的B在瀏覽網(wǎng)頁時網(wǎng)頁會自動關,軟驅(qū)或光驅(qū)會在無盤的情況下讀個不停31.下面有關DES的描不正確的是 A.是由IBM、SunB.其結構完全遵循FeistelC.其算法是完全公開的 D.是目前應用最為廣泛的一種分組密碼法“信息安全”中的“信息”是指 AA、以電子形式存在的數(shù)據(jù) 、計算機網(wǎng)絡CD、軟硬件平臺下面不屬于身份認證方法的是 AA.口令認證 B.智能卡認證 C.姓名認證 D.指紋認證數(shù)字證書不包含 BA.頒發(fā)機構的名稱 B.證書持有者的私有密鑰信息C.證書的有效期 D.CA簽發(fā)證書時所使用的簽名算法套接字層SocketLayer位于 BA.網(wǎng)絡層與傳輸層之間 B.傳輸層與應用層之間C.應用層 D.傳輸層下面有關SSL的描不正確的是 D目前大部分WebSSLSSLSSLSSLSSL協(xié)議中的數(shù)據(jù)壓縮功能是可選的TLS在功能和結構上與SSL在基于IEEE802.1x與Radius,RadiusDA.驗證用戶身份的合法性 B.授權用戶訪問網(wǎng)絡資源C.對用戶進行審計 D.對客戶端的MAC地址進行綁定在生物特征認證中,不適宜于作為認證特征的是DA.指紋 B.虹膜 C.臉像 D.體重防止重放攻擊最有效的方法是BA.對用戶賬戶和密碼進行加密 B.使用“一次一密”加密方式C.經(jīng)常修改用戶賬戶名稱和密碼 D.使用復雜的賬戶名稱和密碼計算機病毒的危害性表現(xiàn)在 BA.能造成計算機部分配置永久性失效 B.影響程序的執(zhí)行或破壞用戶數(shù)據(jù)與序C.不影響計算機的運行速度 D.不影響計算機的運算結果下面有關計算機病毒的說,描述不正確的是 B計算機病毒是一個MIS計算機病毒是對人體有害的傳染性疾病42計算機病毒具有AA.傳播性、潛伏性、破壞性 B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性 D.傳播性、潛伏性、安全性43.目前使用的防殺病毒軟件的作用是C杜絕病毒對計算機的侵害44在DDoS稱為BA.攻擊者 B.主控端 C.代理服務器 D.被攻擊者AA.及時更新補丁程序 B.安裝防病毒軟件并及時更新病毒庫C.安裝防火墻 D.安裝漏洞掃描軟件在IDS略的行為,這類操作方法稱為AA.模式匹配 B.統(tǒng)計分析 C.完整性分析 D.不確定IPSIPSCA.主機傳感器 B.網(wǎng)絡傳感器 C.過濾器 D.管理控制臺將利用虛假IP地址進行ICMPDA.ICMP泛洪 B.LAND攻擊 C.死亡之pingD.Smurf攻擊CA.啟用防火墻功能 B.設置復雜的系統(tǒng)認證口令C.關閉不需要的網(wǎng)絡服務 D.修改系統(tǒng)默認的認證名稱DA.網(wǎng)絡防火墻 B.主機防火墻 C.中心管理服務器 D.傳統(tǒng)防火51下面對于個人防火墻未來的發(fā)展方描述不準確的是D與xDSLModem、無線AP將個人防火墻作為企業(yè)防火墻的有機組成部分與集線器等物理層設備集成DA.網(wǎng)絡地址轉(zhuǎn)換NAT B.虛擬專用網(wǎng)VPNC.入侵檢測和入侵防御 D.過濾內(nèi)部網(wǎng)絡中設備的MAC地址CA.內(nèi)部 B.外部 C.DMZ區(qū) D.都可以D能夠自動打開和關閉防火墻上的通信端口其狀態(tài)檢測表由規(guī)則表和連接狀態(tài)表兩部分組成在以下的認證方式中,最不安全的是AA.PAP B.CHAP C.MS-CHAP D.SPAP以下有關VPNCA.使用費用低廉 B.為數(shù)據(jù)傳輸提供了機密性和完整性C.未改變原有網(wǎng)絡的安全邊界D.易于擴展目前計算機網(wǎng)絡中廣泛使用的加密方式為CA.鏈路加密 B.節(jié)點對節(jié)點加密 C.端對端加密 D.以上都是B硬件加密的兼容性比軟件加密好硬件加密的安全性比軟件加密好硬件加密的速度比軟件加密快59對于一個組織,保障其信息安全并不能為其帶來直接的經(jīng)濟效益,相反還會付出大的成那么組織為什么需要信息安全 DA.有多余的經(jīng)費 B.全社會都在重視信息安我們也應該關注C.上級或領導的要求 D.組織自身業(yè)務需要和法律法規(guī)要求得分評卷人得分評卷人復查人和分組密碼體制;PKI的技術基礎包括 公開密鑰體制 和加密機制 兩部;零知識身份認證分為交互式 和非交互式 兩種類;DNS同時調(diào)用了TCPUDP53UDP53端口用于DNSDNSTCP53端口用于DNS與病毒相比,蠕蟲的最大特點是消耗計算機內(nèi)存和網(wǎng)絡寬帶;在網(wǎng)絡入侵中,將自己偽裝成合法用戶來攻擊系統(tǒng)的行為稱為冒充;復制合法用戶發(fā)出的數(shù)然后進行重,以欺騙接收者的行為稱為重放;中止或干服務器為合法用戶提供服務的行為稱為服務拒絕拒絕服務 ;LAND,LANDIP地址和目的IP防火墻一般分為路由模式和透明模式兩類;當用防火墻連接同一網(wǎng)段的不同設備VPN系統(tǒng)中的身份認證技術包括用戶身份證明和信息認證 種類;31.利用公鑰加密數(shù)據(jù),然后用私鑰解密數(shù)據(jù)的過程稱為加密;利用私鑰加密數(shù),然后用公鑰解密數(shù)據(jù)的過程稱為 數(shù)字簽名;32.在PKI/PMI公鑰證書,但可能會同時擁有多個不同的屬性證書;33.計算機網(wǎng)絡安全領域的3A是指認證、授權和 審計;34.SSL是一種綜合利用 對稱密鑰和非對稱密鑰技術進行安全通信的工業(yè)標準;掃描技術主要分為主機安全掃描和網(wǎng)絡安全掃描 種類;在IDSIDS產(chǎn)生報警的現(xiàn)象稱為漏報;濾防火墻稱為靜態(tài)包過濾防火墻,而將狀態(tài)檢測防火墻稱為動態(tài)包過濾VPN是利用Internet等 公共網(wǎng)絡 的基礎設通過隧道 技為用戶提供一條與專網(wǎng)相同的安全通;VPN系統(tǒng)中的三種典型技術分別是隧道技術、身份認證技術 加密技術;目前身份認證技術可分為PKI和非PKI兩種類,其中在VPN的用戶身份認證一般采用非PKI 認證方而信息認證中采用PKI 認證方;得分評卷人得分評卷人復查人PKIPMI在網(wǎng)絡身份認證中采用審計的目的是對所有用戶的行為進行記錄,以便于進行查; √由于在TCPTCP是面向字節(jié)流ARP緩存只能保存主動查詢獲得的IPMAC接收到的IPMAC腳本文件和ActiveXHTML要實現(xiàn)DDoS11.FeistelDHCPIPDNSIDS,IPS在傳統(tǒng)的包過濾、代理和狀態(tài)檢測3類防火墻,只有狀態(tài)檢測防火墻可以在定程度上檢測并防止內(nèi)部用戶的惡意破; √在利用VPNLAN,LANTCP/IP得分得分評卷人復查人四、名詞解釋每小題4分,共20分對稱加密與非對稱加密在一個加密系統(tǒng)中,加密和解密使用同一個密鑰,這種加密方式稱為對稱加密,也稱為單密鑰加密2分;如果系統(tǒng)采用的是雙密鑰體系,存在兩個相互關聯(lián)的密碼,其中一個用于加密,另一個用于解密,這種加密方法稱為非對稱加密,也稱為公鑰加密2分蜜罐:是一種計算機網(wǎng)絡中專門為吸引并“誘騙”那些試圖非法入侵他人計算機2;2公鑰基礎設施是利用密碼學中的公鑰概念和加密技術為網(wǎng)上通信提供的符合標準的一整套安全基礎平臺;PKI能為各種不同安全需求的用戶提供各種不同的網(wǎng)上安全服務所需要的密鑰和證書,這些安全服務主要包括身份識別與鑒別認證、數(shù)據(jù)保密性、數(shù)據(jù)完整性、不可否認性及時間戳服務等,從而達到保證網(wǎng)上傳遞信息的安全、真實、完整和不可抵賴的目的2;PKI的技術基礎之一是公開密鑰體制1PKI1DNSSEC:DNSSEC域名系統(tǒng)安全擴展是在原有的域名系統(tǒng)DNSDNS2HashDNSDNS信息、該DNS一起發(fā)送出來1Hash函數(shù)對接收到的DNS“信息DNS信息是完整的,即是由正確的DNS1DoS;DoS部分Internet2分;最基本的DoS;21DNS緩存中毒:TimeToLive,TTLTTL,DNS,DNS服務器包括各級名字服務器將把緩存區(qū)中的記錄;2分DNS緩存機制,在DNS緩存中大量錯誤的記錄是攻擊者偽造的,而偽造者可能會根據(jù)不同的意圖偽造不同的DNSTTLDNSDNS服務器,導致更多的DNS;2機密性是確保信息不暴露給未經(jīng)授權的人或應用進程1分;完整性是指只有得到允許1分;可用性是指只有得到授權的用戶在需要時才可以訪問數(shù)據(jù),即使在網(wǎng)絡被攻擊時也不能阻礙授權用戶對網(wǎng)絡的使用1制1分;3.PMI:PMIPKI鑰的管理分離,由IETF;PMI;PMI2PKIPKIPMI;PMI需要PKI;PMI實際提出了一個新的信息保護基礎設施,能夠與PKI;2分4.防火墻:防火墻是指設置在不同網(wǎng)絡如可信賴的企業(yè)內(nèi)部局域網(wǎng)和不可信賴的公共網(wǎng)絡之間或網(wǎng)絡安全域之間的一系列部件的組合2分,通過監(jiān)測、限制、更改進入不同虛擬專用網(wǎng)是利用Internet用網(wǎng)絡具有相同通信功能的安全數(shù)據(jù)通道,實現(xiàn)不同網(wǎng)絡之間以及用戶與網(wǎng)絡之間的2VPN線路,而是利用Internet任何連接在公共網(wǎng)絡上的用戶都能夠使用的,而是只有經(jīng)過授權的用戶才可以使用;同;2分6.DDoS攻擊:DoS攻擊就是利用合理的服務請求來占用過多的服務資源,從而使服;DDOS是在DOS基礎上利用一DOS嚴重的多;1020簡述ARP由于ARPARPARPIPMAC2IP地址和MAC偽造成網(wǎng)關的IP地址和MAC,ARP2目前,絕大部分ARP欺騙是為了擾亂局域網(wǎng)中合法主機中保存的ARP表,使得網(wǎng)絡中的合法主機無法正常通信或通信不正常,如表示為計算機無法上網(wǎng)或上網(wǎng)時斷時續(xù)等;2分針對主機的ARPARPTCP/IPWindowsARP-sIPMACARP為靜態(tài)static;2分針對交換機的ARP欺騙的解決方法:在交換機上防范ARP欺騙的方法與在計算機上防范ARP欺騙的方法基本相同,還是使用將下連設備的MAC地址與交換機端口進行一一綁定的方法來實現(xiàn);2分包過濾PacketFilterIPIPIP2包過濾防火墻中的安全訪問策略過濾規(guī)則是網(wǎng)絡管理員事先設置好的,主要通過對進入防火墻的數(shù)據(jù)包的源IP地址、目的IP地址、協(xié)議及端口進行設置,決定是否允許數(shù)據(jù)包通過防火墻;2分如圖所示,當網(wǎng)絡管理員在防火墻上設置了過濾規(guī)則后,在防火墻中會形成一個過濾規(guī)則表;當數(shù)據(jù)包進入防火墻時,防火墻會將IP分組的頭部信息與過濾規(guī)則表進行逐條比對,根據(jù)比對結果決定是否允許數(shù)據(jù)包通過;2分包過濾防火墻主要特點:過濾規(guī)則表需要事先進行人工設置,規(guī)則表中的條目根據(jù)用戶的安全要求來定;防火墻在進行檢查時,首先從過濾規(guī)則表中的第1個條目開始逐條進行,所以過濾規(guī)則表中條目的先后順序非常重要;由于包過濾防火墻工作在OSI參考模型的網(wǎng)絡層和傳輸層,所以包過濾防火墻對通過的數(shù)據(jù)包的速度影響不大,實現(xiàn)成本較低;但包過濾防火墻無法識別基于應用層的惡意入侵;另外,包過濾防火墻不能識別IP地址的欺騙,內(nèi)部非授權的用戶可以通過偽裝成為合法IP地址的使用者來訪問外部網(wǎng)絡,同樣外部被限制的主機也可以通過使用合法的IP地址來欺騙防火墻進入內(nèi)部網(wǎng)絡;4分3.根據(jù)實際應用,以個人防火墻為主,簡述防火墻的主要功能及應用特點防火墻是指設置在不同網(wǎng)絡如可信賴的企業(yè)內(nèi)部局域網(wǎng)和不可信賴的公共網(wǎng)絡之間或網(wǎng)絡安全域之間的一系列部件的組合,通過監(jiān)測、限制、更改進入不同網(wǎng)絡或;2個人防火墻是一套安裝在個人計算機上的軟件系統(tǒng),它能夠監(jiān)視計算機的通信狀況,一旦發(fā)現(xiàn)有對計算機產(chǎn)生危險的通信就會報警通知管理員或立即中斷網(wǎng)絡連接,以此實現(xiàn)對個人計算機上重要數(shù)據(jù)的安全保護;2分個人防火墻是在企業(yè)防火墻的基礎上發(fā)展起來,個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論