收藏 分享(赏)

计算机网络安全考试试题和答案.pdf

上传人:weiwoduzun 文档编号:4262144 上传时间:2018-12-19 格式:PDF 页数:6 大小:261.63KB
下载 相关 举报
计算机网络安全考试试题和答案.pdf_第1页
第1页 / 共6页
计算机网络安全考试试题和答案.pdf_第2页
第2页 / 共6页
计算机网络安全考试试题和答案.pdf_第3页
第3页 / 共6页
计算机网络安全考试试题和答案.pdf_第4页
第4页 / 共6页
计算机网络安全考试试题和答案.pdf_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、计算机网络 安全 试卷 第 1 页 (共 6 页 ) 计算机 网络安全 考试试题及答案 一、 单项选择题(每小题 1 分,共 30 分) 1.下面有关 DES 的描述,不正确的是( A ) A. 是由 IBM、 Sun 等公司共同提出的 B. 其结构完全遵循 Feistel 密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法 2 下面有关 MD5 的描述,不正确的是( A ) A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的 128 位 C. 输入以字节为单位 D. 用一 个 8 字节的整数表示数据的原始长度 3. 在 PKI 系统中,负责签发和管理

2、数字证书的是( A ) A. CA B. RA C. LDAP D. CPS 4. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA 签发证书时所使用的签名算法 5. 套接字层( Socket Layer)位于( B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层 6. 下面有关 SSL 的描述,不正确的是( D ) A. 目前大部分 Web 浏览器都内置了 SSL 协议 B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分 C. SSL 协议中的数据压缩功能是可选的 D. TLS

3、在功能和结构上与 SSL 完全相同 7. 在基于 IEEE 802.1x 与 Radius 组成的认证系统中, Radius 服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端 的 MAC 地址进行绑定 8. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重 9. 防止重放攻击最有效的方法是( B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码 10. 计算机病毒的危害性表现在( B )

4、 A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计 算机的运行速度 D. 不影响计算机的运算结果 11. 下面有关计算机病毒的说法,描述正确的是( B ) A. 计算机病毒是一个 MIS 程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 13. 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 计算机网络 安全 试卷 第 2 页 (共 6 页 ) C. 潜伏性、破坏性、易读性 D.

5、传播性、潜伏性、安全性 14. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者 16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件

6、17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不 确定 18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( D ) A. ICMP 泛洪 B. LAND 攻击 C. 死亡之 ping D. Smurf 攻击 20. 以下哪一种方法无法防范口令攻击( C ) A. 启用防火墙功能 B. 设置复杂的系

7、统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称 21. 在分布式防火墙系统组成中不包括( D ) A. 网络防火墙 B. 主机防火墙 C. 中心管理服务器 D. 传统防火墙 22. 下面对于个人防火墙未来的发展方向,描述不准确的是( D ) A. 与 xDSL Modem、无线 AP 等网络设备集成 B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动 C. 将个人防火墙作为企业防火墙的有机组成部分 D. 与集线器等物理层设备集成 23. 在以下各项功能中,不可能集成在防火墙上的是( D ) A. 网络地址转换( NAT) B. 虚拟专用网( VPN) C. 入侵检测

8、和入侵防御 D. 过滤内部网络中设备的 MAC 地址 24. 当某一服务器需要同时 为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的( C ) A. 内部 B. 外部 C. DMZ 区 D. 都可以 25. 以下关于状态检测防火墙的描述,不正确的是( D ) A. 所检查的数据包称为状态包,多个数据包之间存在一些关联 B. 能够自动打开和关闭防火墙上的通信端口 C. 其状态检测表由规则表和连接状态表两部分组成 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表 计算机网络 安全 试卷 第 3 页 (共 6 页 ) 26. 在以下的认证方式中,最不安全的是( A

9、) A. PAP B. CHAP C. MS-CHAP D. SPAP 27. 以下有关 VPN 的描述,不正确的是( C ) A. 使用费用低廉 B. 为数据传输提供了机密性和完整性 C. 未改变原有网络的安全边界 D. 易于扩展 28. 目前计算机网络中广泛使用的加密方式为( C ) A. 链路加密 B. 节点对节点加密 C. 端对端加密 D. 以上都是 29. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件 加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软

10、件加密快 30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全? ( D ) A. 有多余的经费 B. 全社会都在重视信息安全,我们也应该关注 C. 上级或领导的要求 D. 组织自身业务需要和法律法规要求 二、 填空 题 (每 空 1 分,共 20 分) 31 利用公钥加密数据,然 后用私钥解密数据的过程称为 加密 ;利用私钥加密数据,然后用公钥解密数据的过程称为 数字签名 。 32. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 公钥证书 ,但可能会同时拥有多个不同的 属性证书 。 33. 计算机网络安全领域的 3A

11、 是指 认证 、 授权 和 审计 。 34. SSL 是一种综合利用 对称密钥 和 非对称密钥 技术进行安全通信的工业标准。 35. 扫描技术主要分为 主机安全扫描 和 网络安全扫描 两种类型。 36. 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将 IDS 工作于正常状态下产生的报警称 为 误报 ;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏报 。 37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 防火墙。 38. VPN 是利用 Internet 等

12、公共网络 的基础设施,通过 隧道 技术,为用户提供一条与专网相同的安全通道。 39. VPN 系统中 的三种典型 技术 分别是 隧道技术 、 身份认证技术 和 加密技术 。 40. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户身份认证中一般采用 非PKI 认证方式,而信息认证中采用 PKI 认证方式。 三、判断题(每小题 1 分,共 10 分) 41 Feistel 是密码设计的一个结构,而非一个具体的密码产品。( ) 42. 暴力破解与字典攻击属于同类网络攻击方式 ,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。( ) 43. DHCP 服务

13、器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器 的 IP 地址。( ) 44. 间谍软件能够修改计算机上的配置文件。( ) 计算机网络 安全 试卷 第 4 页 (共 6 页 ) 45. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。( ) 46. 与 IDS 相比, IPS 具有深层防御的功能。( ) 47. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤 防火墙小。( ) 48. 在传统的包过滤、代理和状态检测 3 类防火墙中,只 有 状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏

14、。( ) 49. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( ) 50. 在利用 VPN 连接两个 LAN 时 , LAN 中必须使用 TCP/IP 协议。( ) 四 、 名词解释 (每 小题 4 分,共 20 分) 51 DNS 缓存中毒 答: DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在 缓存中,并设置生存周期( Time To Live, TTL)。在记录没有超过 TTL 之前, DNS 缓存中的记录一旦被客户端查询,DNS 服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,

15、而不需要进行逐级查询,提高了查询速率。( 2 分) DNS 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL 内,缓存中毒的 DNS 服务器有可能将错误的 记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器中毒。( 2 分) 52 机密性、完整性、 可 用性、可控性 答:机密性是确保信息不暴露给未经授权的人或应用进程( 1 分);完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出

16、数据是否已被更改( 1 分);可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用( 1 分);可控性是指能够对授权范围内的信息流向和行为方式进行控制( 1 分) 53 PMI 答: PMI(授权管理基础设施)是在 PKI 发展的过程中为了将用户权限的 管理与其公钥的管理分离,由 IETF 提出的一种标准。 PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性。 PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理( 2 分)。同 PKI 相比,两者主要区别在于 PKI 证明用户是谁,而 PMI 证明这个用户有什么权限、能干

17、什么。 PMI 需要 PKI 为其提供身份认证。 PMI 实际提出了一个新的信息保护基础设施,能够与 PKI 紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。 54 防火墙 答: 防火墙是指设置在不 同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合( 2 分),通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。( 2 分) 55 VPN 答: VPN(虚拟专用网)是利用 Inte

18、rnet 等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接( 2分)。从 VPN 的定义来看,其中“虚拟 ”是指用户不需要建立自己专用的物理线路,而是利用 Internet计算机网络 安全 试卷 第 5 页 (共 6 页 ) 等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。( 2

19、分 ) 五 、 简答题 (每小题 10 分,共 20 分) 56 根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。 答: 防火墙是指设置在不同网络(如可信赖的企业内部 局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。( 2 分) 个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要

20、数据的安全保护。( 2 分) 个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火 墙基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的普通用户能够容易地安装和使用。( 2 分) 为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止 Internet上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进行集成。( 4 分) 57 如图所示,描述 DDoS 攻击 的实现方法。 DDoS 攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比 DoS 攻击严重得多,当然其破坏性也要

21、强得多。( 2 分) 在整个 DDoS 攻 击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一个组成在攻击中扮演的角色不同。 ( 1) 攻击者。攻击者是指在整个 DDoS 攻击中的主控台,它负责向主控端发送攻击命令。与DoS 攻击略有不同, DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向主控端正常发送攻击命令即可。( 2 分) ( 2) 主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特定的程序,该程序能够接受 攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。 ( 2分) 计算机网络 安全 试卷 第 6 页 (共 6 页 ) ( 3) 代理服务器。代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。( 2 分) ( 4)被攻击者。是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统。( 2分)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 计算机原理

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报