奥鹏福建师范大学21年《网络信息安全》网考复习题答案doc.docx
- 文档编号:12195773
- 上传时间:2023-04-17
- 格式:DOCX
- 页数:20
- 大小:24.56KB
奥鹏福建师范大学21年《网络信息安全》网考复习题答案doc.docx
《奥鹏福建师范大学21年《网络信息安全》网考复习题答案doc.docx》由会员分享,可在线阅读,更多相关《奥鹏福建师范大学21年《网络信息安全》网考复习题答案doc.docx(20页珍藏版)》请在冰豆网上搜索。
奥鹏福建师范大学21年《网络信息安全》网考复习题答案doc
单选题
1.在建立堡垒主机时()
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
答案:
A
2.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()
A.PPP连接到公司的RAS服务器上
B.远程访问VPN
C.电子邮件
D.与财务系统的服务器PPP连接。
答案:
B
3.下面属于星形拓扑结构存在的安全威胁的是()
A.终端必须是智能的
B.节点的故障会引起全网的故障
C.对中央节点的依赖性太大
D.对根节点依赖性太大
答案:
C
4.下面不属于端口扫描技术的是()
A.TCPconnect()扫描
B.TCPFIN扫描
C.IP包分段扫描
D.Land扫描
答案:
D
5.下面关于ESP传输模式的叙述不正确的是()
A.并没有暴露子网内部拓扑
B.主机到主机安全
C.IPSEC的处理负荷被主机分担
D.两端的主机需使用公网IP
答案:
A
6.下面不属于按网络覆盖范围的大小将计算机网络分类的是()
A.互联网
B.广域网
C.通信子网
D.局域网
答案:
C
7.下面哪种信任模型的扩展性较好()
A.单CA信任模型
B.网状信任模型
C.严格分级信任模型
D.Web信任模型
答案:
D
8.下面关于入侵检测的组成叙述不正确的是()
A.事件产生器对数据流、日志文件等进行追踪
B.事件数据库是入侵检测系统中负责原始数据采集的部分
C.响应单元是入侵检测系统中的主动武器
D.事件分析器将判断的结果转变为警告信息
答案:
B
9.下面不属于拒绝服务攻击的是()
A.Land攻击
B.泪滴攻击
C.木马攻击
D.SYNflooding
答案:
C
10.下面关于包过滤型防火墙的优点叙述不正确的是()
A.处理包的速度快
B.维护容易
C.包过滤防火墙对用户和应用讲是透明的
D.费用低
答案:
B
11.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
答案:
D
12.以下关于防火墙的设计原则说法正确的是()
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
答案:
A
13.负责产生、分配并管理PKI结构下所有用户的证书的机构是()
A.LDAP目录服务器
B.认证中心CA
C.注册机构RA
D.业务受理点
答案:
B
14.下面关于网络入侵检测的叙述不正确的是()
A.占用资源少
B.攻击者不易转移证据
C.容易处理加密的会话过程
D.检测速度快
答案:
C
15.下面不属于SYNFLOODING攻击的防范方法的是()
A.缩短SYNTimeout(连接等待超时)时间
B.利用防火墙技术
C.TCP段加密
D.根据源IP记录SYN连接
答案:
C
16.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()
A.包括IP源和目的地址
B.包括ICMP消息类型和TCP包头中的ACK位
C.包括内装协议和TCP/UDP目标端口
D.ABC都正确
答案:
D
17.下面关于病毒校验和检测的叙述正确的是()
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
答案:
D
18.下面属于RA功能的是()
A.审核用户身份
B.证书的审批
C.证书的发放
D.证书的更新
答案:
A
19.在应用层协议中,既可使用传输层的TCP协议,又可用UDP协议的是()。
A.SNMP
B.DNS
C.HTTP
D.FTP
答案:
B
20.IPSec协议是开放的VPN协议。
对它的描述有误的是()
A.适应于向IPv6迁移
B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配
D.不支持除TCP/IP外的其它协议
答案:
C
21.下面不属于木马特征的是()
A.自动更换文件名,难于被发现
B.程序执行时不占太多系统资源
C.不需要服务端用户的允许就能获得系统的使用权
D.造成缓冲区的溢出,破坏程序的堆栈
答案:
D
22.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()
A.注册机构RA
B.业务受理点
C.认证中心CA
D.LDAP目录服务器
答案:
A
23.下面关于防火墙系统的功能说法不正确的是()
A.保护了内部安全网络不受外部不安全网络的侵害
B.决定了外部的哪些人可以访问内部服务
C.由于有防火墙的保护,内部人员可以放心地访问外部的任何服务
D.决定了那些内部服务可以被外部访问
答案:
C
24.下面关于ESP隧道模式的叙述不正确的是()
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
答案:
B
25.下面不属于无线局域网认证技术的是()
A.服务区标识
B.共享密钥认证
C.MAC地址认证
D.PKI认证
答案:
D
26.下面关于病毒校验和检测的叙述不正确的是()
A.可以检测出所有病毒
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.无法判断是被哪种病毒感染
答案:
A
27.下面关于电子商务支付系统的叙述不正确的是()
A.使用数字签名和数字证书实现对各方的认证
B.数字签名使用对称加密技术
C.使用加密技术对业务进行加密
D.使用消息摘要算法以确认业务的完整性
答案:
B
判断题
1.扫描器可以直接攻击网络漏洞。
T.对
F.错
答案:
F
2.身份认证一般都是实时的,消息认证一般不提供实时性。
T.对
F.错
答案:
T
3.所有的协议都适合用数据包过滤。
T.对
F.错
答案:
F
4.蜜网技术(Honeynet)不是对攻击进行诱骗或检测。
T.对
F.错
答案:
T
5.任何人不经授权就可以伪造IP包的源地址。
T.对
F.错
答案:
T
6.身份认证系统具有可传递性。
T.对
F.错
答案:
F
7.防火墙无法防范数据驱动型的攻击。
T.对
F.错
答案:
T
8.入侵检测可提供对内部攻击、外部攻击的实时保护。
T.对
F.错
答案:
T
9.设计初期,TCP/IP通信协议并没有考虑到安全性问题。
T.对
F.错
答案:
T
10..应用代理不能解决合法IP地址不够用的问题。
T.对
F.错
答案:
F
11.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。
T.对
F.错
答案:
T
12.每一级CA都有对应的RA。
T.对
F.错
答案:
T
13.构建隧道可以在网络的不同协议层次上实现。
T.对
F.错
答案:
T
14.电子商务中要求用户的定单一经发出,具有不可否认性。
T.对
F.错
答案:
T
15.所有的TCP、UDP、ICMP及IGMP数据都以IP数据报格式传输。
T.对
F.错
答案:
T
16.公钥密码可以取代传统密码。
T.对
F.错
答案:
F
17.如果SSL会话在任何一方发送一个close_notify消息之前都被关闭了,则该会话还是可以恢复的。
T.对
F.错
答案:
F
18.非盲攻击较盲攻击的难度要大。
T.对
F.错
答案:
F
19.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。
T.对
F.错
答案:
T
20.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
T.对
F.错
答案:
T
21.在面向连接的传输过程中,发方每发出的一个分组并不需要都得到收方的确认。
T.对
F.错
答案:
F
22.基于UDP的应用程序在不可靠子网上必须自己解决可靠性问题。
T.对
F.错
答案:
T
23.Pingflooding是一种拒绝服务攻击。
T.对
F.错
答案:
F
24.工作在IP层或IP层之下的防火墙称为网关型防火墙。
T.对
F.错
答案:
F
25.双宿网关防火墙的最大特点是IP层的通信是被允许的。
T.对
F.错
答案:
F
26.加密密钥和解密密钥相同的密码算法是对称密钥算法。
T.对
F.错
答案:
T
27.VPN中用户需要拥有实际的长途数据线路。
T.对
F.错
答案:
F
28.网络入侵检测系统本身的通信流量不占用网络带宽。
T.对
F.错
答案:
F
填空题
1.##,##加上IP首部中的##和##唯一确定一个TCP连接。
答案:
源端口号
目的端口号
源IP地址
目的IP地址
2.DRDoS与DDoS的不同之处在于:
##。
答案:
攻击端不需要占领大量傀儡机
3.身份认证分为:
##和##。
答案:
单向认证
双向认证
4.TCP/IP网络中IP包的传输路径完全由##决定。
答案:
路由表
5.IPSec是为了在IP层提供通信安全而制定的一套##,是一个应用广泛、开放的##。
答案:
协议簇
VPN安全协议体系
6.典型的VPN组成包括##,##,##和##。
答案:
VPN服务器
VPN客户机
隧道
VPN连接
7.电子商务技术体系结构的三个层次是##,##和##,一个支柱是##。
答案:
网络平台
安全基础结构
电子商务业务
公共基础部分
8.##是SET中的一个重要的创新技术。
答案:
双重签名
9.网络反病毒技术包括##、检测病毒和消除病毒。
答案:
预防病毒
10.TCP/IP链路层安全威胁有:
##,##,##。
答案:
以太网共享信道的侦听
MAC地址的修改
ARP欺骗
11.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是##。
答案:
DNS欺骗
12.TCP数据格式中SYN=##,ACK=##表示连接请求消息,SYN=##,ACK=##,表示同意建立连接消息。
答案:
1
0
1
1
13.VPN的两种实现形式:
##和##。
答案:
Client-LAN
LAN-LAN
14.SOCKS只能用于##服务,而不能用于##服务。
答案:
TCP
UDP
15.SL安全协议工作在##层之上,##层之下。
答案:
传输
应用
16.病毒技术包括:
##技术,##技术,##技术和##技术。
答案:
寄生
驻留
加密变形
隐藏
17.目前国内CA认证中心主要分为##和##两类。
答案:
区域性CA认证中心
行业性CA认证中心
18.##,##加上IP首部中的##和##唯一地确定一个TCP连接。
答案:
源端口号
目的端口号
源IP地址
目的IP地址
19.木马工作的两个条件:
##和##。
答案:
服务端已经成功植入木马程序
控制端和服务端都在线
20.证书的作用是:
##和##。
答案:
用来向系统中其他实体证明自己的身份
分发公钥
21.VPN采用的安全技术包括,认证,存取控制,##和##。
答案:
机密性
数据完整性
22.病毒技术包括:
##技术,##技术,##技术和##技术。
答案:
寄生
驻留
加密变形
隐藏
简答题
1.简述IPSec的定义,功能和组成。
答案:
IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。
功能:
提供所有在网络层上的数据保护,进行透明的安全通信。
IPSec协议包括安全协议和密钥协商两部分。
2.什么是入侵检测系统?
它由哪些基本组建构成?
答案:
入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。
它从计算机系统或网络中收集、分析信息,检测任何企图破坏计算机资源的完整性、机密性和可用性的行为,即查看是否有违反安全策略的行为和遭到攻击的迹象,并做出相应的反应。
加载入侵检测技术的系统统称为入侵检测系统。
它由以下组件构成(CIDF通用模型):
事件产生器:
是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件。
事件分析器:
接受事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为警告信息。
事件数据库:
是存放各种中间和最终事件的地方。
响应单元:
根据警告信息作出反应,是入侵检测系统中的主动武器。
3.简述域名系统工作原理。
答案:
在Internet上为了便于记忆大量使用主机名而不是IP地址,它们之间的转换需要使用DNS。
DNS的本质是一种分层次的、基于域的命名方案,并且用一个分布式数据库系统来实现此命名方案。
域名系统的工作原理如下:
(1)客户机提出域名解析请求,并将该请求发送到本地的域名服务器。
(2)当本地域名服务器收到请求后,查询本地缓存,如果有该记录项,则直接把查询的结果返回给客户机。
否则,本地域名服务器直接把请求发送给根域名服务器,根域名服务器再返回给本地域名服务器一个查询域的域名服务器的地址。
(3)本地服务器再向步骤
(2)返回的域名服务器发送请求,接受请求的服务器查询自己的缓存,如果没有该记录,则返回相关的下级域名服务器的地址。
(4)重复步骤(3),直到找到正确的记录。
本地域名服务器把返回的结果保存到缓存,同时将结果返回给客户机。
4.数字签名有什么功能?
列举几种数字签名方案。
答案:
数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。
其功能如下:
(1)接受者能够核实发送者对发送消息的签名。
(2)发送者事后不能抵赖对发送消息的签名。
(3)接受者不能伪造对发送者消息的签名。
数字签名的方案有:
无仲裁数字签名、有仲裁数字签名、基于RSA的数字签名。
5.简述电子商务技术体系结构
答案:
电子商务技术体系结构由三个层次和一个支柱构成。
三个层次是:
网络平台、安全基础结构、电子商务业务。
一个支柱是:
公共基础部分。
网络平台:
网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。
安全基础结构:
安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。
电子商务业务:
包括支付型业务和非支付型业务。
公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。
6.简述异常入侵检测和误用入侵检测。
答案:
异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受性为。
7.ARP用来解决什么问题?
简述ARP的工作原理。
答案:
ARP用来解决IP地址到本地物理网络所使用的MAC地址之间的转换问题。
ARP的工作原理如下:
物理网络中的每台主机都会在本地维护一张ARP缓存表,表中记录了主机已知的IP地址和MAC地址的映射关系。
当主机通信时,如果目的主机的IP地址对应的MAC地址已位于ARP缓存表中,则直接使用该MAC地址通信;否则,主机发送APR请求报文。
ARP请求报文是个广播帧,它包含源主机的IP地址和MAC地址、以及请求的目的主机的IP地址。
本地网络中的主机收到APR请求后,首先把报文中源主机IP地址和MAC地址的对应关系添加到本地ARP缓存。
然后,检查是否是请求自己IP对应的MAC地址,如果是则使用请求主机的MAC地址作为目的地址,回复一个包含请求IP地址所对应MAC地址的ARP应答报文。
请求方收到这个ARP应答报文后,就会把目的主机IP和MAC地址的映射关系添加到ARP缓存,然后使用该目的MAC地址与目的主机通信。
8.PKI由哪几部分组成?
各部分的功能是什么?
答案:
一个典型的PKI系统至少应具有以下几部分:
认证中心CA、注册机构RA、业务受理点、LDAP目录服务器。
认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方权威机构。
CA的职能:
负责产生、分配并管理PKI结构下所有用户的证书;负责用户证书的黑名单登记和黑名单发布。
注册机构RA是CA的证书发放、管理的延伸。
负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。
业务受理点功能是管理所辖受理点的用户资料、受理用户证书业务、审核用户身份、向RA中心申请签发证书及将RA中心或受理中心制作的证书介质发放给用户。
LDAP目录服务器功能是用于存取证书以及证书撤销列表(CRL),用户可通过LDAP下载CRL,根据CRL查询用户的证书状态。
9.简述包过滤型防火墙的概念、优缺点和应用场合。
答案:
包过滤防火墙是防火墙的最简单形式。
它根据包过滤规则(即针对网络层的源和目的地址、协议信息、传输层的端口等)来匹配数据包内容以决定哪些包被允许通过,哪些报被拒绝。
其优点有:
实现费用少、能以更快的速度处理数据包、安全策略实施灵活、对用户和应用来讲是透明的。
其缺点有:
可能比较复杂,不易配置;不能阻止应用层的攻击;只对某些类型的TCP/IP攻击比较敏感;不支持用户的连接认证;只有有限的认证功能等。
其应用环境如下:
(1)作为第一线防御(边界路由器)。
(2)当用包过滤就能完全实现安全策略且不存在认证问题时。
(3)在要求最低安全性并考虑成本的SOHO网络中。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络信息安全 福建师范大学 21 网络 信息 安全 复习题 答案 doc
![提示](https://static.bdocx.com/images/bang_tan.gif)