资源描述
广东省粤东高级技工学校2010-2011学年度第一学期
非全日制学历班《网络安全》期末考试试题
专业班: 姓名: 学号: 评分:
一、判断题(每题1分,共20分。将正确答案写在表中:正确为T,错误为F)
题目
1
2
3
4
5
6
7
8
9
10
答案
F
F
T
F
F
T
T
T
F
T
题目
11
12
13
14
15
16
17
18
19
20
答案
T
1. 基于IEEE 802.1x与Radius的认证方式属于接入认证。( )
2. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。( )
3. 数字签名只能使用非对称加密方式来实现。( )
4. 在DNSSEC系统中,只要在DNS服务器之间进行安全认证,而不需要在DNS客户端进行安全认证。( )
5. 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。( )
6. 间谍软件具有计算机病毒的所有特征。( )
7. 防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。( )
8. 蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。( )
9. SMTP协议需要对邮件发送者的身份进行鉴别。( )
10. ActiveX控件不能自己执行,只能由其他的进程加载后运行。( )
11. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( )
12. 防火墙不具有入侵检测功能。( )
13. IPS在将来一定会取代IDS。( )
14. 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。( )
15. 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。( )
16. 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( )
17. 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。( )
18. VPN全部采用了“网关对网关”的结构。( )
19. 远程接入VPN与RAS的功能相似,但VPN使用了加密方式,要比RAS安全且成本低。( )
20. 在利用VPN连接两个LAN是,LAN中必须使用TCP/IP协议。( )
二、填空题(每题2分,共32分)
1. SSL是一种综合利用 和 技术进行安全通信的工业标准。
2. 在PKI/PMI系统中,一个合法用户只拥有一个唯一的 ,但可能会同时拥有多个不同的 。
3. 利用公钥加密数据,然后用私钥解密数据的过程称为 ;利用私钥加密数据,然后用公钥解密数据的过程称为 。
4. DNS同时调用了TCP和UDP的53端口,其中 端口用于DNS客户端与DNS服务器端的通信,而 端口用于DNS区域之间的数据复制。
5. 在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为 ;复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为 ;中止或干扰服务器为合法用户提供服务的行为称为 。
6. 在LAND攻击中,LAND攻击报文的 和 是相同的。
7. 扫描技术主要分为 和 两种类型。
8. 在IDS的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将IDS工作于正常状态下产生的报警称 ;而将IDS对已知的入侵活动未产生报警的现象称为 。
9. 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入Internet的局域网,其中 属于可信赖的安全域,而 属于不可信赖的非安全域。
10. VPN是利用Internet等 的基础设施,通过 技术,为用户提供一条与专网相同的安全通道。
11. VPN的三种典型应用类型分别是 、 和 。
12. VPN网关至少提供了两个接口,其中与内部网络连接的接口可以分配使用 IP地址,而与外网连接的接口则要分配使用 IP地址。
13. VPN的主要实现技术分别为 、 和 ,其中核心是 。
14. VPN系统中的身份认证技术包括 和 两种类型。
15. 目前身份认证技术可分为PKI和非PKI两种类型,其中在VPN的用户身份认证中一般采用 认证方式,而信息认证中采用 认证方式。
16. VPN隧道可以分为主动式隧道和被动式隧道两种类型,其中远程接入VPN使用的是 ,而内联网VPN和外联网VPN则使用 。
三、论述题(每题6分,共18分)
1、什么是计算机网络安全?
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2、简述计算机病毒的传播途径与表现形式。
计算机病毒的传播途径有:(1)、通过不可移动的计算机硬件设备进行传播(数量少,但危害大);(2)、通过移动存储设备来传播(软盘、U盘、光盘、磁带、移动硬盘);(3)、通过计算机网络来传播(直接发送病毒‘蠕虫攻击’、电子邮件炸弹、恶意网页)。
计算机病毒的表现形式有:(1)、运行速度明显减慢;(2)、经常死机或重启动;(3)、屏幕显示乱码;(4)、磁盘空间无故减少;(5)、键盘无响应;(6)、硬盘狂转;(7)、打印机不能正常打印;(8)、不能识别硬盘;(9)、不能执行程序、不能打开窗口。
3、防火墙能防什么?防不住什么?
防火墙是网络安全的重要一环,防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,防火墙能防以下内容:
(1)访问控制:限制他人进入内部网络,过滤掉不安全服务和非法用户;
(2)抗攻击:限定人们访问特殊站点;
(3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。
但也存在一定的局限性:
(1)不能完全防范外部刻意的人为攻击;
(2)不能防范内部用户攻击防火墙不适用于内部人员的攻击;
(3)不能防止内部用户因误操作而造成口令失密受到的攻击;
(4)很难防止病毒或者受病毒感染的文件的传输。
四、单项选择题(每题1分,共30分。将正确答案写在下表中)
题目
1
2
3
4
5
6
7
8
9
10
答案
题目
11
12
13
14
15
16
17
18
19
20
答案
题目
21
22
23
24
25
26
27
28
29
30
答案
1. 下面有关MD5的描述,不正确的是( )
A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位 D. 用一个8字节的整数表示数据的原始长度
2. 下面有关CRL和OCSP的描述,错误的是( )
A. CRL和OCSP都用于数字证书的撤销操作
B. OCSP要比CRL高效、及时
C. CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议
D. OCSP可以单独使用,也可以与CRL联合使用
3. 在基于IEEE 802.1x与Radius组成的认证系统中,客户端是指( )
A. 运行IEEE 802.1x软件的用户计算机
B. 支持IEEE 802.1x标准的交换机或无线AP
C. 运行在用户端计算机上的应用程序
D. 运行在用户端计算机上的拨号程序
4. DNSSEC中并未采用( )
A. 数字签名技术 B. 公钥加密技术 C. 对称加密技术 D. 报文摘要技术
5. 以下描述的现象中,不属于计算机病毒的是( C)
A. 破坏计算机的程序或数据 B. 使网络阻塞
C. 各种网上欺骗行为 D. Windows“控制面板”中无“本地”连接图标
6. 当计算机上发现病毒时,最彻底的清除方法为(A )
A. 格式化硬盘 B. 用防病毒软件清除病毒
C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
7. 木马与病毒的最大区别是( )
A. 木马不破坏文件,而病毒会破坏文件
B. 木马无法自我复制,而病毒能够自我复制
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马不具有潜伏性,而病毒具有潜伏性
8. 经常与黑客软件配合使用的是( )
A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
9. 下面描述中,与木马相关的是( )
A. 由各户端程序和服务器端程序组成夹 B. 感染计算机中的文件
C. 破坏计算机系统 D. 进行自我复制
10. 木马无法通过以下哪一种方式隐藏自己( )
A. 任务栏 B. 任务管理器 C. 邮件服务器 D. 修改系统配置文件
11. 入侵系统后,搜索系统中可能包含有密码的文件内容,然后再通过邮件等方式发送给指定的邮箱。此类木马属于( )
A. 密码发送型木马 B. 键盘记录型木马 C. DoS攻击型木马 D. 远程控制型木马
12. 计算机屏幕上不断的弹出运行窗口,可能是( )
A. 中了蠕虫 B. 中了木马 C. 中了脚本病毒 D. 中了间谍软件
13. 某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是( )
A. 删除该U盘上所有程序 B. 给该U盘加上写保护
C. 将该U盘放一段时间后再用 D. 将U盘重新格式化
14. 计算机病毒通常是指( )
A. 一段程序 B. 一条命令 C. 一个文件 D. 一个标记
15. 文件型病毒传染的对象主要是以下哪一种文件类型( )
A. .DBF B. .WPS C. .COM和.EXE D. .EXE和.DOC
16. 关于计算机病毒的传播途径,以下描述中不正确的是( )
A. 通过U盘等移动设备之间的复制
B. 多台计算机之间共用同一个U盘等移动设备
C. 通过在同一个地方共同存放U盘等移动设备
D. 通过借用他人的U盘等移动设备
17. 目前使用的防杀病毒软件的作用是( )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
18. 以下哪一种方法中,无法防范蠕虫的入侵。( )
A. 及时安装操作系统和应用软件补丁程序
B. 将可疑邮件的附件下载等文件夹中,然后再双击打开
C. 设置文件夹选项,显示文件名的扩展名
D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
19. 以下哪一种现象,一般不可能是中木马后引起的( )
A. 计算机的反应速度下降,计算机被关机或是重启
B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
C. 在没有操作计算机时,而硬盘灯却闪个不停
D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
20. 死亡之ping属于( )
A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
21. 泪滴使用了IP数据报中的( )
A. 段位移字段的功能 B. 协议字段的功能
C. 标识字段的功能 D. 生存期字段的功能
22. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )
A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库
C. 安装防火墙 D. 安装漏洞扫描软件
23. 以下设备和系统中,不可能集成防火墙功能的是( )
A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
24. 对“防火墙本身是免疫的”这句话的正确理解是( )
A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力
C. 防火墙本身具有对计算机病毒的免疫力
D. 防火墙本身具有清除计算机病毒的能力
25. 在以下各项功能中,不可能集成在防火墙上的是( )
A. 网络地址转换(NAT) B. 虚拟专用网(VPN)
C. 入侵检测和入侵防御 D. 过滤内部网络中设备的MAC地址
26. 下面对于个人防火墙的描述,不正确的是( )
A. 个人防火墙是为防护接入互联网的单机操作系统而出现的
B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单
C. 所有的单机杀病毒软件都具有个人防火墙的功能
D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
27. 下面对于个人防火墙未来的发展方向,描述不准确的是( )
A. 与xDSL Modem、无线AP等网络设备集成
B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动
C. 将个人防火墙作为企业防火墙的有机组成部分
D. 与集线器等物理层设备集成
28. VPN的应用特点主要表现在两个方面,分别是( )
A. 应用成本低廉和使用安全 B. 便于实现和管理方便
C. 资源丰富和使用便捷 D. 高速和安全
29. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( )
A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
30. 以下有关VPN的描述,不正确的是( )
A. 使用费用低廉 B. 为数据传输提供了机密性和完整性
C. 未改变原有网络的安全边界 D. 易于扩展
展开阅读全文