计算机网络安全模拟试题二.docx
- 文档编号:7917463
- 上传时间:2023-01-27
- 格式:DOCX
- 页数:7
- 大小:63.34KB
计算机网络安全模拟试题二.docx
《计算机网络安全模拟试题二.docx》由会员分享,可在线阅读,更多相关《计算机网络安全模拟试题二.docx(7页珍藏版)》请在冰豆网上搜索。
计算机网络安全模拟试题二
计算机网络安全模拟试题二
《计算机网络安全》模拟试题二
(120分钟)
一、单选题(每题1分,共10分)
1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( )
A.互联网 B.广域网
C.通信子网D.局域网
2.下面不属于SYNFLOODING攻击的防范方法的是( )
A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术
C.TCP段加密D.根据源IP记录SYN连接
3.下面不属于木马伪装手段的是( )
A.自我复制B.隐蔽运行
C.捆绑文件D.修改图标
4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是( )
A.LDAP目录服务器B.业务受理点
C.注册机构RAD.认证中心CA
5.下面哪种信任模型的扩展性较好( )
A.单CA信任模型B.网状信任模型
C.严格分级信任模型D.Web信任模型
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()
A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7.下面关于LAN-LAN的叙述正确的是()
A.增加WAN带宽的费用
B.不能使用灵活的拓扑结构
C.新的站点能更快、更容易地被连接
D.不可以延长网络的可用时间
8.下面关于ESP隧道模式的叙述不正确的是()
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
9.下面关于入侵检测的组成叙述不正确的是()
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
10.下面关于病毒校验和检测的叙述正确的是()
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
二、填空题(每空1分,共25分)
1.TCP/IP层次划分为________层、________层、_______层、_______层。
2.TCP协议的滑动窗口协议的一个重要用途是。
3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是。
4.身份认证分为:
和。
5.X.509证书包括:
,和三部分。
6.防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。
7.SOCKS只能用于服务,而不能用于服务。
8.典型的VPN组成包括,,和。
9.IPSec定义的两种通信保护机制分别是:
机制和机制。
10.电子现金支付系统是一种的支付系统。
11.是SET中的一个重要的创新技术。
三、判断题(每题1分,共15分)
1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。
( )
2.目前没有理想的方法可以彻底根除IP地址欺骗。
( )
3.非盲攻击较盲攻击的难度要大。
( )
4.缓冲区溢出并不是一种针对网络的攻击方法。
( )
5.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
( )
6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。
( )
7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。
( )
8.防火墙将限制有用的网络服务。
( )
9.应用代理不能解决合法IP地址不够用的问题。
( )
10.VPN中用户需要拥有实际的长途数据线路。
( )
11.对通信实体的身份进行认证的是IPSec的安全协议。
( )
12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。
( )
13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。
( )
14.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。
( )
15.电子商务中要求用户的定单一经发出,具有不可否认性。
( )
四、简答题(每题5分,共30分)
1.简述TCP协议的三次握手机制。
2.简述VPN隧道的概念和分类。
3.简述IPSec的定义,功能和组成。
4.简述异常入侵检测和误用入侵检测。
5.简述病毒的定义及其破坏性的主要表现。
6.简述消息认证和身份认证的概念及两者的差别。
五、综述题(20分)
1.简述证书的概念、作用、获取方式及其验证过程。
(10分)
2.简述电子商务技术体系结构。
(10分)
模拟题2答题要点
一、单选题
1、C2、C3、A4、C5、C6、D7、C8、B9、C10、D
二、填空题:
1、数据链路网络传输应用
2、流量控制
3、DNS欺骗
4、单向认证双向认证
5、证书内容签名算法使用签名算法对证书所作的签名
6、服务控制方向控制用户控制行为控制
7、TCPUDP
8、VPN服务器VPN客户机隧道VPN连接
9、ESPAH
10、预先付款
11、双重签名
三、判断题
1、√2、√3、×4、√5、√6、√7、√8、√9、×10、×
11、×12、√13、√14、√15、√
四、简答题
1、
TCP协议的三次握手机制如下:
2、
VPN隧道的概念:
隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。
使用IP协议作为封装协议的隧道协议称为IP隧道协议。
VPN隧道技术的分类:
第二层隧道:
先把各种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。
第三层隧道:
把各种网络层协议直接装入隧道协议中。
3、
IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。
功能:
提供所有在网络层上的数据保护,进行透明的安全通信。
IPSec协议包括安全协议和密钥协商两部分。
4、
异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。
用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。
误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。
误用入侵检测直接检测不可接受性为。
5、
病毒的定义:
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
病毒的破坏性的主要表现:
直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。
6、
消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。
身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。
身份认证与消息认证的差别:
(1)身份认证一般都是实时的,消息认证一般不提供实时性。
(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。
(3)数字签名是实现身份认证的有效途径。
五、综述题
1、
证书的概念:
是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。
证书的作用:
用来向系统中其他实体证明自己的身份;分发公钥。
证书的获取方式:
(1)发送者发送签名信息时附加发送证书;
(2)单独发送证书信息;(3)访问证书发布的目录服务器;(4)从证书相关实体获得。
证书的验证过程:
(1)将客户端发来的数据解密;
(2)将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3)用CA根证书验证客户证书的签名完整性;(4)检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。
2、
电子商务技术体系结构由三个层次和一个支柱构成。
三个层次是:
网络平台;安全基础结构;电子商务业务。
一个支柱是:
公共基础部分。
网络平台:
网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。
安全基础结构:
安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。
电子商务业务:
包括支付型业务和非支付型业务。
公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 模拟 试题