網(wǎng)絡(luò)安全試題及答案
《網(wǎng)絡(luò)安全試題及答案》由會員分享,可在線閱讀,更多相關(guān)《網(wǎng)絡(luò)安全試題及答案(16頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1 網(wǎng)絡(luò)安全復(fù)習(xí)題 一 單項選擇題 1 在以下人為的惡意攻擊行為中 屬于主動攻擊的是 A 數(shù)據(jù)篡改及破壞 B 數(shù)據(jù)竊聽 C 數(shù)據(jù)流分析 D 非法訪問 2 數(shù)據(jù)完整性指的是 A 保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù) 防止因數(shù)據(jù)被截獲而造成泄密 B 提供連接實體身份的鑒別 C 防止非法實體對用戶的主動攻擊 保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致 D 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的 3 以下算法中屬于非對稱算法的是 A DES B RSA 算法 C IDEA D 三重 DES 4 在混合加密方式下 真正用來加解密通信過程中所傳輸數(shù)據(jù) 明文 的密鑰是 A 非對稱算法的公鑰 B 對稱算法的密鑰 C 非對稱算法的私鑰 D CA 中心的公鑰 5 以下不屬于代理服務(wù)技術(shù)優(yōu)點的是 A 可以實現(xiàn)身份認證 B 內(nèi)部地址的屏蔽和轉(zhuǎn)換功能 C 可以實現(xiàn)訪問控制 D 可以防范數(shù)據(jù)驅(qū)動侵襲 6 包過濾技術(shù)與代理服務(wù)技術(shù)相比較 A 包過濾技術(shù)安全性較弱 但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響 B 包過濾技術(shù)對應(yīng)用和用戶是絕對透明的 C 代理服務(wù)技術(shù)安全性較高 但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響 D 代理服務(wù)技術(shù)安全性高 對應(yīng)用和用戶透明度也很高 7 DES 是一種數(shù)據(jù)分組的加密算法 DES 它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊 其中一部分用作奇偶校 驗 剩余部分作為密碼的長度 A 56 位 B 64 位 C 112 位 D 128 位 8 黑客利用 IP 地址進行攻擊的方法有 A IP 欺騙 B 解密 C 竊取口令 D 發(fā)送病毒 9 防止用戶被冒名所欺騙的方法是 2 A 對信息源發(fā)方進行身份驗證 B 進行數(shù)據(jù)加密 C 對訪問網(wǎng)絡(luò)的流量進行過濾和保護 D 采用防火墻 10 屏蔽路由器型防火墻采用的技術(shù)是基于 A 數(shù)據(jù)包過濾技術(shù) B 應(yīng)用網(wǎng)關(guān)技術(shù) C 代理服務(wù)技術(shù) D 三種技術(shù)的結(jié)合 11 以下關(guān)于防火墻的設(shè)計原則說法正確的是 A 保持設(shè)計的簡單性 B 不單單要提供防火墻的功能 還要盡量使用較大的組件 C 保留盡可能多的服務(wù)和守護進程 從而能提供更多的網(wǎng)絡(luò)服務(wù) D 一套防火墻就可以保護全部的網(wǎng)絡(luò) 12 SSL 指的是 A 加密認證協(xié)議 B 安全套接層協(xié)議 C 授權(quán)認證協(xié)議 D 安全通道協(xié)議 13 CA 指的是 A 證書授權(quán) B 加密認證 C 虛擬專用網(wǎng) D 安全套接層 14 在安全審計的風(fēng)險評估階段 通常是按什么順序來進行的 A 偵查階段 滲透階段 控制階段 B 滲透階段 偵查階段 控制階段 C 控制階段 偵查階段 滲透階段 D 偵查階段 控制階段 滲透階段 15 以下哪一項不屬于入侵檢測系統(tǒng)的功能 A 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流 B 捕捉可疑的網(wǎng)絡(luò)活動 C 提供安全審計報告 D 過濾非法的數(shù)據(jù)包 16 入侵檢測系統(tǒng)的第一步是 A 信號分析 B 信息收集 C 數(shù)據(jù)包過濾 D 數(shù)據(jù)包檢查 17 以下哪一項不是入侵檢測系統(tǒng)利用的信息 A 系統(tǒng)和網(wǎng)絡(luò)日志文件 B 目錄和文件中的不期望的改變 C 數(shù)據(jù)包頭信息 D 程序執(zhí)行中的不期望行為 18 入侵檢測系統(tǒng)在進行信號分析時 一般通過三種常用的技術(shù)手段 以下哪一種不屬于通常的三種技 術(shù)手段 3 A 模式匹配 B 統(tǒng)計分析 C 完整性分析 D 密文分析 19 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的 A 基于網(wǎng)絡(luò)的入侵檢測 B 基于 IP 的入侵檢測 C 基于服務(wù)的入侵檢測 D 基于域名的入侵檢測 20 以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢 A 監(jiān)視整個網(wǎng)段的通信 B 不要求在大量的主機上安裝和管理軟件 C 適應(yīng)交換和加密 D 具有更好的實時性 21 以下關(guān)于計算機病毒的特征說法正確的是 A 計算機病毒只具有破壞性 沒有其他特征 B 計算機病毒具有破壞性 不具有傳染性 C 破壞性和傳染性是計算機病毒的兩大主要特征 D 計算機病毒只具有傳染性 不具有破壞性 22 以下關(guān)于宏病毒說法正確的是 A 宏病毒主要感染可執(zhí)行文件 B 宏病毒僅向辦公自動化程序編制的文檔進行傳染 C 宏病毒主要感染軟盤 硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū) D CIH 病毒屬于宏病毒 23 以下哪一項不屬于計算機病毒的防治策略 A 防毒能力 B 查毒能力 C 解毒能力 D 禁毒能力 24 在 OSI 七個層次的基礎(chǔ)上 將安全體系劃分為四個級別 以下那一個不屬于四個級別 A 網(wǎng)絡(luò)級安全 B 系統(tǒng)級安全 C 應(yīng)用級安全 D 鏈路級安全 25 網(wǎng)絡(luò)層安全性的優(yōu)點是 A 保密性 B 按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包 C 提供基于進程對進程的安全服務(wù) D 透明性 26 加密技術(shù)不能實現(xiàn) A 數(shù)據(jù)信息的完整性 B 基于密碼技術(shù)的身份認證 C 機密文件加密 D 基于 IP 頭信息的包過濾 27 所謂加密是指將一個信息經(jīng)過 及加密函數(shù)轉(zhuǎn)換 變成無意義的密文 而接受方則將此密文 經(jīng)過解密函數(shù) 還原成明文 4 A 加密鑰匙 解密鑰匙 B 解密鑰匙 解密鑰匙 C 加密鑰匙 加密鑰匙 D 解密鑰匙 加密鑰匙 28 以下關(guān)于對稱密鑰加密說法正確的是 A 加密方和解密方可以使用不同的算法 B 加密密鑰和解密密鑰可以是不同的 C 加密密鑰和解密密鑰必須是相同的 D 密鑰的管理非常簡單 29 以下關(guān)于非對稱密鑰加密說法正確的是 A 加密方和解密方使用的是不同的算法 B 加密密鑰和解密密鑰是不同的 C 加密密鑰和解密密鑰匙相同的 D 加密密鑰和解密密鑰沒有任何關(guān)系 30 以下關(guān)于混合加密方式說法正確的是 A 采用公開密鑰體制進行通信過程中的加解密處理 B 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 C 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 D 采用混合加密方式 利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快 的雙重優(yōu)點 31 以下關(guān)于數(shù)字簽名說法正確的是 A 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息 B 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸 即安全傳輸問題 C 數(shù)字簽名一般采用對稱加密機制 D 數(shù)字簽名能夠解決篡改 偽造等安全性問題 32 以下關(guān)于 CA 認證中心說法正確的是 A CA 認證是使用對稱密鑰機制的認證方法 B CA 認證中心只負責(zé)簽名 不負責(zé)證書的產(chǎn)生 C CA 認證中心負責(zé)證書的頒發(fā)和管理 并依靠證書證明一個用戶的身份 D CA 認證中心不用保持中立 可以隨便找一個用戶來做為 CA 認證中心 33 關(guān)于 CA 和數(shù)字證書的關(guān)系 以下說法不正確的是 A 數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系 他由 CA 簽發(fā) B 數(shù)字證書一般依靠 CA 中心的對稱密鑰機制來實現(xiàn) C 在電子交易中 數(shù)字證書可以用于表明參與方的身份 D 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份 34 以下關(guān)于 VPN 說法正確的是 A VPN 指的是用戶自己租用線路 和公共網(wǎng)絡(luò)物理上完全隔離的 安全的線路 B VPN 指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的 安全的連接 C VPN 不能做到信息認證和身份認證 D VPN 只能提供身份認證 不能提供加密數(shù)據(jù)的功能 35 計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種 一是對網(wǎng)絡(luò)中信息的威脅 二是 A 人為破壞 B 對網(wǎng)絡(luò)中設(shè)備的威脅 C 病毒威脅 D 對網(wǎng)絡(luò)人員的威脅 36 加密有對稱密鑰加密 非對稱密鑰加密兩種 其中對稱密鑰加密的代表算法是 5 A IDE B DES C PGP D PKI E RSA F IDES 37 加密有對稱密鑰加密 非對稱密鑰加密兩種 其中非對稱密鑰加密的代表算法是 A IDE B DES C PGP D PKI E RSA F IDES 38 CA 認證中心的主要作用是 A 加密數(shù)據(jù) B 發(fā)放數(shù)字證書 C 安全管理 D 解密數(shù)據(jù) 39 數(shù)字證書上除了有簽證機關(guān) 序列號 加密算法 生效日期等等外 還有 A 公鑰 B 私鑰 C 用戶帳戶 40 Telnet 服務(wù)自身的主要缺陷是 A 不用用戶名和密碼 B 服務(wù)端口 23 不能被關(guān)閉 C 明文傳輸用戶名和密碼 D 支持遠程登錄 41 防火墻中地址翻譯的主要作用是 A 提供代理服務(wù) B 隱藏內(nèi)部網(wǎng)絡(luò)地址 C 進行入侵檢測 D 防止病毒入侵 42 數(shù)據(jù)進入防火墻后 在以下策略下 選擇合適選項添入 A 應(yīng)用缺省禁止策略下 全部規(guī)則都禁止 則 B 應(yīng)用缺省允許策略下 全部規(guī)則都允許 則 C 通過 D 禁止通過 43 防治要從防毒 查毒 三方面來進行 A 解毒 B 隔離 C 反擊 D 重起 44 木馬病毒是 A 宏病毒 B 引導(dǎo)型病毒 C 蠕蟲病毒 6 D 基于服務(wù) 客戶端病毒 45 IDS 規(guī)則包括網(wǎng)絡(luò)誤用和 A 網(wǎng)絡(luò)異常 B 系統(tǒng)誤用 C 系統(tǒng)異常 D 操作異常 46 加密有對稱密鑰加密 非對稱密鑰加密兩種 數(shù)字簽名采用的是 A 對稱密鑰加密 B 非對稱密鑰加密 47 以下那些屬于系統(tǒng)的物理故障 A 硬件故障與軟件故障 B 計算機病毒 C 人為的失誤 D 網(wǎng)絡(luò)故障和設(shè)備環(huán)境故障 48 對稱密鑰密碼體制的主要缺點是 A 加 解密速度慢 B 密鑰的分配和管理問題 C 應(yīng)用局限性 D 加密密鑰與解密密鑰不同 49 數(shù)字簽名是用來作為 A 身份鑒別的方法 B 加密數(shù)據(jù)的方法 C 傳送數(shù)據(jù)的方法 D 訪問控制的方法 50 加密密鑰的強度是 A 2 N B 2 N 1 C 2N D 2 N 1 二 填空題 1 計算機網(wǎng)絡(luò)的資源共享包括 共享和 共享 2 按照網(wǎng)絡(luò)覆蓋的地理范圍大小 計算機網(wǎng)絡(luò)可分為 和 3 按照結(jié)點之間的關(guān)系 可將計算機網(wǎng)絡(luò)分為 網(wǎng)絡(luò)和 網(wǎng)絡(luò) 4 對等型網(wǎng)絡(luò)與客戶 服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是 5 網(wǎng)絡(luò)安全具有 和 6 網(wǎng)絡(luò)安全機密性的主要防范措施是 7 網(wǎng)絡(luò)安全完整性的主要防范措施是 8 網(wǎng)絡(luò)安全可用性的主要防范措施是 9 網(wǎng)絡(luò)安全機制包括 和 10 國際標(biāo)準(zhǔn)化組織 ISO 提出的 開放系統(tǒng)互連參考模型 OSI 有 層 11 OSI 參考模型從低到高第 3 層是 層 12 入侵監(jiān)測系統(tǒng)通常分為基于 和基于 兩類 13 數(shù)據(jù)加密的基本過程就是將可讀信息譯成 的代碼形式 14 訪問控制主要有兩種類型 訪問控制和 訪問控制 15 網(wǎng)絡(luò)訪問控制通常由 實現(xiàn) 7 16 密碼按密鑰方式劃分 可分為 式密碼和 式密碼 17 DES 加密算法主要采用 和 的方法加密 18 非對稱密碼技術(shù)也稱為 密碼技術(shù) 19 DES 算法的密鑰為 位 實際加密時僅用到其中的 位 20 數(shù)字簽名技術(shù)實現(xiàn)的基礎(chǔ)是 技術(shù) 21 數(shù)字水印技術(shù)主要包括 和 22 數(shù)字水印技術(shù)的特點是 和 23 入侵監(jiān)測系統(tǒng)一般包括 和 四部分功能 24 按照數(shù)據(jù)來源的不同 入侵監(jiān)測系統(tǒng)可以分為 和 入侵監(jiān)測系統(tǒng)三類 25 按照數(shù)據(jù)監(jiān)測方法的不同 入侵監(jiān)測系統(tǒng)可以分為 監(jiān)測模型和 監(jiān)測模型兩類 26 廣域網(wǎng)簡稱為 27 局域網(wǎng)簡稱為 28 在TCP IP 參考模型中 應(yīng)用層協(xié)議的 用來實現(xiàn)互聯(lián)網(wǎng)中電子郵件傳送功能 29 電子商務(wù)的體系結(jié)構(gòu)可以分為網(wǎng)絡(luò)基礎(chǔ)平臺 安全結(jié)構(gòu) 業(yè)務(wù)系統(tǒng)4個層次 30 電子郵件服務(wù)采用 工作模式 31 在因特網(wǎng)的域名體系中 商業(yè)組織的頂級域名是 三 簡答題 1 網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容 2 簡述 OSI 參考模型的結(jié)構(gòu) 3 從層次上 網(wǎng)絡(luò)安全可以分成哪幾層 每層有什么特點 4 為什么需要網(wǎng)絡(luò)踩點 8 網(wǎng)絡(luò)安全試題答案 一 單項選擇題 1 A 2 C 3 B 4 B 5 D 6 B 7 D 8 A 9 A 10 B 11 A 12 B 13 A 14 A 15 D 16 B 17 C 18 D 19 A 20 C 21 C 22 B 23 D 24 D 25 A 26 D 27 A 28 C 29 B 30 B 31 D 32 C 33 B 34 B 35 B 36 B 37 E 38 B 39 A 40 C 41 B 42 B A 43 A 9 44 C 45 A 46 B 47 A 48 B 49 A 50 A 二 填空題 1 硬件資源 軟件資源 2 局域網(wǎng) 廣域網(wǎng) 城域網(wǎng) 3 客戶 服務(wù)器型 對等型 4 對等型網(wǎng)絡(luò)沒有專設(shè)服務(wù)器 5 機密性 完整性 可用性 6 密碼技術(shù) 7 校驗與認證技術(shù) 8 確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下 9 技術(shù)機制 管理機制 10 7 11 網(wǎng)絡(luò) 12 主機 網(wǎng)絡(luò) 13 密文 14 網(wǎng)絡(luò) 系統(tǒng) 15 防火墻 16 對稱 非對稱 17 替換 移位 18 公鑰 19 64 56 20 密碼 21 數(shù)字水印嵌入技術(shù) 數(shù)字水印提取 數(shù)字水印監(jiān)測技術(shù) 22 不可知覺性 安全性 穩(wěn)健性 23 事件提取 入侵分析 入侵響應(yīng) 遠程管理 24 基于主機 基于網(wǎng)絡(luò) 混合型 25 異常 誤用 26 WAN 27 LAN 28 電子郵件協(xié)議SMTP 29 支付體系 30 客戶機 服務(wù)器 31 COM 三 簡答題 1 答 攻擊技術(shù)主要包括以下幾個方面 1 網(wǎng)絡(luò)監(jiān)聽 自己不主動去攻擊別人 而是在計算機上設(shè)置一個程序去監(jiān)聽目標(biāo)計算機與其他計算機 通信的數(shù)據(jù) 2 網(wǎng)絡(luò)掃描 利用程序去掃描目標(biāo)計算機開放的端口等 目的是發(fā)現(xiàn)漏洞 為入侵該計算機做準(zhǔn)備 10 3 網(wǎng)絡(luò)入侵 當(dāng)探測發(fā)現(xiàn)對方存在漏洞后 入侵到目標(biāo)計算機獲取信息 4 網(wǎng)絡(luò)后門 成功入侵目標(biāo)計算機后 為了實現(xiàn)對 戰(zhàn)利品 的長期控制 在目標(biāo)計算機中種植木馬 等后門 5 網(wǎng)絡(luò)隱身 入侵完畢退出目標(biāo)計算機后 將自己入侵的痕跡清除 從而防止被對方管理員發(fā)現(xiàn) 防御技術(shù)主要包括以下幾個方面 1 安全操作系統(tǒng)和操作系統(tǒng)的安全配置 操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵 2 加密技術(shù) 為了防止被監(jiān)聽和數(shù)據(jù)被盜取 將所有的數(shù)據(jù)進行加密 3 防火墻技術(shù) 利用防火墻 對傳輸?shù)臄?shù)據(jù)進行限制 從而防止被入侵 4 入侵檢測 如果網(wǎng)絡(luò)防線最終被攻破 需要及時發(fā)出被入侵的警報 5 網(wǎng)絡(luò)安全協(xié)議 保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽 2 答 OSI 參考模型是國際標(biāo)準(zhǔn)化組織 International Standards Organization ISO 制定的模型 把計算 機與計算機之間的通信分成 7 個互相連接的協(xié)議層 自頂向下分別為應(yīng)用層 表示層 會話層 傳輸層 網(wǎng)絡(luò)層 數(shù)據(jù)鏈路層 物理層 3 答 從層次體系上 可以將網(wǎng)絡(luò)安全分成 4 個層次上的安全 物理安全 邏輯安全 操作系統(tǒng)安全和聯(lián) 網(wǎng)安全 物理安全主要包括 5 個方面 防盜 防火 防靜電 防雷擊和防電磁泄漏 邏輯安全需要用口令 文件許可等方法來實現(xiàn) 操作系統(tǒng)安全 操作系統(tǒng)必須能區(qū)分用戶 以便防止相互干擾 操作系統(tǒng)不允許一個用戶修改由另一個 賬戶產(chǎn)生的數(shù)據(jù) 聯(lián)網(wǎng)安全通過訪問控制服務(wù)和通信安全服務(wù)兩方面的安全服務(wù)來達到 1 訪問控制服務(wù) 用來保護計 算機和聯(lián)網(wǎng)資源不被非授權(quán)使用 2 通信安全服務(wù) 用來認證數(shù)據(jù)機要性與完整性 以及各通信的可 信賴性 4 答 踩點就是通過各種途徑對所要攻擊的目標(biāo)進行盡可能的了解 常見的踩點方法包括 在域名及其注 冊機構(gòu)的查詢 公司性質(zhì)的了解 對主頁進行分析 郵件地址的搜集和目標(biāo) IP 地址范圍查詢 踩點的目的就是探察對方的各方面情況 確定攻擊的時機 摸清對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻 為下一步的入侵提供良好的策略 名詞解釋 1 計算機網(wǎng)絡(luò)安全是指保持網(wǎng)絡(luò)中的硬件 軟件系統(tǒng)正常運行 使他們不因自然和人為的因素而受到破壞 更改和泄露 2 網(wǎng)絡(luò)安全 物理安全 軟件安全 信息安全 運行安全 3 安全防范措施 通過備份技術(shù)提高數(shù)據(jù)信息的完整性 病毒檢查 及時安裝補丁程序 提高物理安全 設(shè)置 Internet 防火墻 審查日志 數(shù)據(jù)加密 4 保護計算機網(wǎng)絡(luò)設(shè)備免受環(huán)境事故的影響屬于安全信息的物理安全 5 有些計算機系統(tǒng)的安全性不高 不對用戶進行驗證 這類系統(tǒng)安全級別是 D1 6 某種網(wǎng)絡(luò)安全威脅是通過非法手段取得對數(shù)據(jù)的使用權(quán) 并對數(shù)據(jù)進行惡意地添加和修改 這種安全威 脅屬于破壞數(shù)據(jù)完整性 7 捏造這是對完整性的攻擊 8 DES 算法將信息分成 64bit 的分組 并使用 56bit 長度的密鑰 DES 是一種對稱加密技術(shù) 9 簽名的可靠性原則 簽名是可以被確認的 無法偽造的 無法重復(fù)命名使用的 文件被簽名以后是無法 被篡改的 具有無可否認性 10 由于加密算法的分開 對明文的保密將主要依賴于密鑰 11 密鑰管理包括密鑰的產(chǎn)生 存儲 裝入 分配 保護 丟失 銷毀 11 12 電子欺騙針對 HTTP FTP DNS 協(xié)議的攻擊 有 DNS 欺騙和 IP 地址欺騙 13 TCP IP 包括 TCP 協(xié)議和 IP 協(xié)議 IP 欺騙就是偽造他人的源 IP 地址 14 操作系統(tǒng)安全 系統(tǒng)安全 用戶安全 資源安全 通信網(wǎng)絡(luò)安全 15 Windows2000 系統(tǒng)的用戶帳戶管理 1 命名約定 2 密碼要求 1 一定要給 Administrator 賬戶 指定密碼以防止未經(jīng)授權(quán)的用戶使用此帳戶 2 告訴用戶設(shè)法保護并經(jīng)常地變更他們的密碼 3 根據(jù)用 戶的工作性質(zhì) 決定用戶是否需要終止 4 設(shè)定控制密碼的對象 3 登錄時間和站點控制 1 只讓用戶 在其工作期間登陸網(wǎng)絡(luò) 2 避免用戶在存儲有重要數(shù)據(jù)的計算機上登錄網(wǎng)絡(luò) 4 主文件夾位置 5 配 置文件的位置 1 本地用戶配置文件 2 漫游用戶配置文件 3 強制用戶配置文件 6 列出用戶帳戶規(guī)劃 表 16 安全策略的目標(biāo)是保證系統(tǒng)安全性 主要包括 本地組策略 域安全策略 域安全器控制策略 17 在 windows2000 系統(tǒng)中在本地用戶和組中 右擊賬戶改變一個本地賬戶密碼 18 采用 NFTS 文件系統(tǒng)設(shè)置基于用戶的本地文件權(quán)限 19 防火墻的作用 防火墻是網(wǎng)絡(luò)安全的屏障 防火墻可以強化網(wǎng)絡(luò)安全策略 網(wǎng)絡(luò)存取和訪問監(jiān)控審計 防止內(nèi)部信息的外泄 防火墻支持具有 Internet 服務(wù)特性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系 VPN 20 通常的防火墻可以分為包過濾防火墻和代理防火墻 21 屏蔽主機網(wǎng)關(guān)由屏蔽路由器和網(wǎng)關(guān)組成 22 從功能上講 入侵檢測系統(tǒng)由探測器 分析器 用戶接口組成 23 網(wǎng)管在購置防火墻 入侵檢測系統(tǒng) 防病毒軟件要考慮的策略 防火墻 1 防火墻自身的安全性 2 應(yīng)考慮的特殊需求 1 IP 轉(zhuǎn)換 2 雙重 DNS 3 虛擬專用網(wǎng)絡(luò) 4 掃毒功能 5 特殊控制要求 3 防火墻系統(tǒng)的穩(wěn)定性和可靠性 4 防火墻的性能 網(wǎng)絡(luò)吞吐量 最大 并發(fā)連接數(shù) 每秒最大連接數(shù) MTBF 端口數(shù)量和拓展能力 入侵檢測系統(tǒng) 1 系統(tǒng)的價格 2 特征庫升級與維護的費用 3 對于網(wǎng)絡(luò)入侵檢測系統(tǒng) 最大可處理流量是 多少 4 該產(chǎn)品是否容易被躲避 5 產(chǎn)品的延伸性 6 運行與維護系統(tǒng)的開銷 7 產(chǎn)品支持的入侵特征數(shù) 8 產(chǎn) 品有哪些響應(yīng)方法 9 是否通過了國家權(quán)威機構(gòu)的評測 殺毒軟件 對各種網(wǎng)絡(luò)病毒 木馬 黑客攻擊的查殺和主動防御能力 快速殺滅已知病毒 未知病毒 黑客木馬 惡意網(wǎng)頁 間諜軟件等有害程序 提供漏洞少秒 系統(tǒng)修復(fù) 垃圾郵件過濾 硬件備份 個 人防火墻 木馬墻 上網(wǎng)安全等各種功能 23 入侵檢測系統(tǒng)是網(wǎng)絡(luò)安全保障系統(tǒng)體系結(jié)構(gòu)中的重要環(huán)節(jié) 24 常用檢測病毒的方法有 特征代碼法 檢驗和法 行為檢測法 軟件模擬法 25 黑客攻擊的目的和 3 個階段 竊取信息 控制中間站點 獲得超級用戶權(quán)限 26 黑客攻擊 3 個階段 確定目標(biāo) 手機與攻擊目標(biāo)相關(guān)的信息 并找出系統(tǒng)的安全漏洞 實施攻擊 27 特洛伊木馬一般包括兩個程序 29 傳播木馬的方式 電子郵件 軟件下載 30 掃描工具能夠自動檢測遠程或本地主機安全弱點 31Web 服務(wù)器的配置方法 1 將服務(wù)器與內(nèi)部網(wǎng)隔離開來 2 做好安全的 web 站點的備份 3 合理 配置主機系統(tǒng) 4 合理配置 web 服務(wù)器軟件 32 www 服務(wù)以 web 與超文本傳輸協(xié)議 HTTP 為基礎(chǔ) 33 web 瀏覽器的不安全因素主要來自 運行瀏覽器的系統(tǒng)可能會被病毒或者其他惡意程序侵害而遭受破 壞 34 web 欺騙攻擊是指 攻擊者通過偽造一些容易引起錯覺的文件 印象或者其他場景來誘導(dǎo)受騙者做出 錯誤的與安全有關(guān)的決策 一 選擇題 共 15 題 1 4 5 6 7 這個 IP 地址所屬的類別是 12 A A 類 B B 類 C C 類 D D 類 2 在下列數(shù)中 一個 B 類子網(wǎng)掩碼允許有的數(shù)字是 個 1 且其余位都為 0 A 9 B 14 C 17 D 3 3 如果一個 A 類地址的子網(wǎng)掩碼中有 14 個 1 它能確定 個子網(wǎng) A 32 B 8 C 64 D 128 4 路由器在兩個網(wǎng)段之間轉(zhuǎn)發(fā)數(shù)據(jù)包時 讀取其中的 地址來確定下一跳的轉(zhuǎn)發(fā)路徑 A IP B MAC C 源 D ARP 5 IP 包在網(wǎng)絡(luò)上傳輸時若出現(xiàn)差錯 差錯報告被封裝到 ICMP 分組傳送給 A 發(fā)送者 B 接收者 C 一個路由器 D 上述選項中的任何一項 6 UDP TCP 和 SCTP 都是 層協(xié)議 A 物理 B 數(shù)據(jù)鏈路 C 網(wǎng)絡(luò) D 傳輸 7 UDP 需要使用 地址 來給相應(yīng)的應(yīng)用程序發(fā)送用戶數(shù)據(jù)報 A 端口 B 應(yīng)用程序 C 因特網(wǎng) D 物理 8 IP 負責(zé) 之間的通信 它使用 地址進行尋址 A 主機到主機 B 進程到進程 C 物理 D IP 9 TCP 負責(zé) 之間的通信 它使用 地址進行尋址 A 主機到主機 B 進程到進程 C 端口號 D IP 10 地址唯一地標(biāo)識一個正在運行的應(yīng)用程序 它由 地址的組合構(gòu)成 A IP B 傳輸層協(xié)議 C 網(wǎng)卡的 MAC D 套接字 E 端口號 11 面向連接的并發(fā)服務(wù)器使用 端口號進行網(wǎng)絡(luò)通信服務(wù) A 臨時 B 公認 C 主動 D A 和 B 12 在電子郵件地址 macke pit arc nasa gov 中 域名部分是 A macke B pit arc nasa gov C macke pit arc nasa gov D A 和 B 13 電子郵件客戶端通常需要用 協(xié)議來發(fā)送郵件 A 僅 SMTP B 僅 POP C SMTP 和 POP D 以上都不正確 14 TCP 不適合于傳輸實時通信數(shù)據(jù) 是因為 A 沒有提供時間戳 B 不支持多播 C 丟失分組需要重新傳輸 D 所有上述選項 15 下列關(guān)于 IPv4 地址的描述中哪些是錯誤的 A IP 地址的總長度為 32 位 B 每一個 IP 地址都由網(wǎng)絡(luò)地址和主機地址組成 C D 類地址屬于組播地址 D 一個 C 類地址擁有 8 位主機地址 可給 256 臺主機分配地址 E 所有的 A 類地址的首位一定是 0 F A 類地址擁有最多的網(wǎng)絡(luò)數(shù) 正確答案 D F 13 解析 IPv4 地址是一組 32 位的二進制數(shù)字 通常用點分十進制表示 IPv4 地址分為 A B C D 和 E 五類 A 類地址的首位總為 0 B 類地址的前兩位總為 10 C 地址的前三位總為 110 D 類地址的前 四位總為 1110 E 類地址的前五位總為 11110 每個 IPv4 地址都由網(wǎng)絡(luò)地址和主機地址兩部分組成 A 類地址將前 1 個 8 位二進制數(shù)組用作網(wǎng)絡(luò)地 址 后 3 個 8 位二進制數(shù)組用作主機地址 因此網(wǎng)絡(luò)數(shù)目最少 主機數(shù)目最多 C 類地址將前 3 個 8 位 二進制數(shù)組用作網(wǎng)絡(luò)地址 后 1 個 8 位二進制數(shù)組用作主機地址 因此網(wǎng)絡(luò)數(shù)目最多 主機數(shù)目最少 由于全 0 和全 1 的主機地址是無效的 因此 C 類地址只有 28 2 254 個可分配的主機地址 而 D 類地址用于 IP 組播 綜上所述 答案 D 和 F 對 IPv4 地址的描述是錯誤的 15 在 OSI 參考模型的描述中 下列說法中不正確的是 A OSI 參考模型定義了開放系統(tǒng)的層次結(jié)構(gòu) B OSI 參考模型是一個在制定標(biāo)準(zhǔn)時使用的概念性的框架 C OSI 參考模型的每層可以使用上層提供的服務(wù) D OSI 參考模型是開放系統(tǒng)互聯(lián)參考模型 16 在應(yīng)用層協(xié)議中 既可使用傳輸層的 TCP 協(xié)議 又可用 UDP 協(xié)議 A SNMP B DNS C HTTP D FTP 17 在 OSI 參考模型中 同一結(jié)點內(nèi)相鄰層之間通過 來進行通信 A 接口 B 進程 C 協(xié)議 D 應(yīng)用程序 18 OSI 參考模型的數(shù)據(jù)鏈路層的功能包括 A 保證數(shù)據(jù)幀傳輸?shù)恼_順序 無差錯和完整性 B 提供用戶與傳輸網(wǎng)絡(luò)之間的接口 C 控制報文通過網(wǎng)絡(luò)的路由選擇 D 處理信號通過物理介質(zhì)的傳輸 19 100Mbps 快速以太網(wǎng)與 10Mbps 傳統(tǒng)以太網(wǎng)的幀結(jié)構(gòu) A 完全不同 B 幀頭控制字節(jié)不同 C 完全相同 D 可以相同也可以不同 20 的物理層標(biāo)準(zhǔn)要求使用非屏蔽雙絞線 A 10 BASE 2 B 10 BASE 5 C 100BASE TX D 100 BASE FX 21 當(dāng)一個以太網(wǎng)中的一臺源主機要發(fā)送數(shù)據(jù)給位于另一個網(wǎng)絡(luò)中的一臺目的主機時 以太幀頭部的 目的地址是 IP 包頭部的目的地址必須是 A 路由器的 IP 地址 B 路由器的 MAC 地址 C 目的主機的 MAC 地址 D 目的主機的 IP 地址 22 當(dāng)一個發(fā)往目的主機的 IP 包經(jīng)過多個路由器轉(zhuǎn)發(fā)時 以下哪種情況正確地描述了包內(nèi) IP 地址的 變化 14 A 當(dāng) IP 包在每跳段中傳輸時 目的地址改為下個路由器的 IP 地址 B 當(dāng)一個路由器將 IP 包發(fā)送到廣域網(wǎng) WAN 時 目的 IP 地址經(jīng)常變化 C 目的 IP 地址將永遠是第一個路由器的 IP 地址 D 目的 IP 地址固定不變 23 以下哪個協(xié)議被用于動態(tài)分配本地網(wǎng)絡(luò)內(nèi)的 IP 地址 A DHCP B ARP C proxy ARP D IGRP 24 E mail 安全傳輸?shù)姆椒ǚQ為 C 教材 198 頁 A TLS B SA 安全關(guān)聯(lián)組 C S MIME D IPSec 25 可以根據(jù)報文自身頭部包含的信息來決定轉(zhuǎn)發(fā)或阻止該報文 A 代理防火墻 B 包過濾防火墻 C 報文摘要 D 私鑰 26 協(xié)議主要用于加密機制 A HTTP B FTP C TELNET D SSL 27 屬于被動攻擊的惡意網(wǎng)絡(luò)行為是 A 緩沖區(qū)溢出 B 網(wǎng)絡(luò)監(jiān)聽 C 端口掃描 D IP 欺騙 28 向有限的存儲空間輸入超長的字符串屬于 A 攻擊手段 A 緩沖區(qū)溢出 B 運行惡意軟件 C 瀏覽惡意代碼網(wǎng)頁 D 打開病毒附件 29 IPSec 需要使用一個稱為 的信令協(xié)議來建立兩臺主機之間的邏輯連接 A AH 認證頭部協(xié)議 B SA 安全關(guān)聯(lián)組協(xié)議 C PGP 隱私 D TLS 傳輸安全協(xié)議 30 在 IP 互聯(lián)網(wǎng)層提供安全的一組協(xié)議是 A TLS B SSH C PGP D IPSec 31 是 IP 層的安全協(xié)議 它只能提供完整性和鑒別功能 不能提供信息保密 A AH B PGP C ESP D IPSec 32 虛擬專網(wǎng) VPN 使用 來保證信息傳輸中的保密性 A IPSec B 隧道 C A 和 B D 以上都不正確 33 在 VPN 中 對 進行加密 A 內(nèi)網(wǎng)數(shù)據(jù)報 B 外網(wǎng)數(shù)據(jù)報 C 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報 D 內(nèi)網(wǎng)和外網(wǎng)數(shù)據(jù)報都不 二 敘述回答題 1 電子商務(wù)中安全電子交易 SET 系統(tǒng)的雙重簽名作用是什么 它是怎樣實現(xiàn)的 答 教材 381 頁 在安全電子交易 SET 中 持卡人購物時需要向供貨商發(fā)送兩個信息 訂貨單信息 OI 和 加密的支付卡信息 PI 其中 OI 是發(fā)給供貨商的 而加密后的 PI 要經(jīng)過供貨商轉(zhuǎn)交給支付網(wǎng)關(guān)銀行 同 一交易的 OI 和 PI 是相互關(guān)聯(lián)的 利用雙重前面對二者的報文摘要進行簽名 可以分別向供貨商和銀行 證明 OI 和 PI 的真實性 2 簡述 X 509 的作用是什么 與其他同類系統(tǒng)相比 它的特點是什么 答 教材 353 頁 X 509 是一個世界統(tǒng)一的公鑰證書協(xié)議 它的作用是 權(quán)威機構(gòu)對證書持有者的公鑰進 行認證 對持卡人的身份進行認證 它的使用不需要實時上網(wǎng)驗證 可以脫離網(wǎng)絡(luò)使用 15 3 簡述 RSA 和 DES 加密算法在信息的保密性 完整性和抗拒認方面的概念和特點 答 詳見 337 頁表 10 2 RSA 便于確認安全性 它使用一對公開密鑰和私有密鑰 它的保密性取決于大 素數(shù)的運算難度 與 Hash 報文摘要結(jié)合使用 實現(xiàn)對報文的完整性確認 以及防拒認 適合于對小數(shù)據(jù) 量報文的加密 而 DES 對通信數(shù)據(jù)是否已經(jīng)被泄密的確認較困難 它的保密性取決于對稱密鑰的安全性 通過對報 文摘要的加密實現(xiàn)完整性確認 在實現(xiàn)抗拒認方面較困難 4 分別用實例說明網(wǎng)絡(luò)安全所提供的 5 種服務(wù)的用途 信息保密 信息的完整性確認 身份認證 防 拒認 網(wǎng)絡(luò)實體的認證識別 答 參看教材 340 頁 三 網(wǎng)絡(luò)信息數(shù)據(jù)分析題 1 在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀 此幀的全部數(shù)據(jù)如下圖所示 請對照相關(guān)協(xié)議的數(shù)據(jù)結(jié)構(gòu) 圖 回答以下問題 A 此幀的用途和目的是什么 地址解析協(xié)議的 ARP 查詢 B 此幀的目的物理地址是 ff ff ff ff ff ff 它屬于 廣播 單播 地址 C 它的目的 IP 地址是 10 0 26 1 它屬于 廣播 單播 地址 D 此的源物理地址是 00 16 76 0e b8 76 E 它的源 IP 地址是 10 0 26 12 它屬于 公網(wǎng) 私網(wǎng) IP 地址 F 此幀屬于以太網(wǎng)幀 還是 IEEE802 3 幀 為什么 答 因為類型字段 0806 表示 ARP 協(xié)議 它大于 0600 所以屬于以太網(wǎng) 版本 II G 此幀中封裝的上層協(xié)議是什么 答 ARP 協(xié)議 H 此幀中有沒有填充字段 在什么情況下需要進行填充 答 有 填充了 18 字節(jié)的 0 這是為了保證 CSMA CD 載波偵聽 多路訪問 沖突檢測 協(xié)議的正確實施 即以太網(wǎng)的最短幀長必須大于 64 字節(jié) 16 I 如果有一臺網(wǎng)絡(luò)計算機對此幀收到此幀后發(fā)出響應(yīng) 響應(yīng)中應(yīng)當(dāng)包含什么內(nèi)容 答 即 ARP 響應(yīng) 其中應(yīng)當(dāng)包含被查詢主機的 MAC 地址和 IP 地址 參看教材 82 頁 2 下圖是一臺計算機訪問一個 Web 網(wǎng)站時的數(shù)據(jù)包序列 分析圖中數(shù)據(jù)簡要回答以下問題 A 客戶機的 IP 地址是 192 168 0 103 它屬于 公網(wǎng) 私網(wǎng) 地址 B Web 服務(wù)器的 IP 地址是 202 203 208 32 它屬于 公網(wǎng) 私網(wǎng) 地址 C 客戶機訪問服務(wù)器使用的傳輸層協(xié)議是 TCP 應(yīng)用層協(xié)議是 HTTP 應(yīng)用層協(xié)議的版本號是 HTTP 1 1 D 客戶機向服務(wù)器請求建立 TCP 連接的數(shù)據(jù)包的號數(shù)是 1 E 客戶機向服務(wù)器發(fā)送用戶名和口令進行請求登錄的數(shù)據(jù)包的號數(shù)是 4 F 此次訪問中 客戶機使用的端口名稱是 ccs doftware 服務(wù)器使用的端口名稱是 http G 服務(wù)器對客戶機的響應(yīng)報文中 代碼 200 的含義是 請求被成功接受 H 在 TCP 的 6 比特的控制字段中 SYN 的含義是 請求建立 TCP 連接 SYN ACK 的含義是 可以建立連接 ACK 的含義是 確認 FIN ACK 的含義是 同意結(jié)束 FIN 的含義是 結(jié)束 參看教材 150 頁 I 服務(wù)器根據(jù)請求向客戶機發(fā)送網(wǎng)頁的第一個數(shù)據(jù)幀的號數(shù)是 6- 1.請仔細閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點此認領(lǐng)!既往收益都歸您。
下載文檔到電腦,查找使用更方便
15 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該PPT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計者僅對作品中獨創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 網(wǎng)絡(luò)安全 試題 答案
鏈接地址:http://m.appdesigncorp.com/p-9868312.html