ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:53.54KB ,
资源ID:4035340      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4035340.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(计算机网络安全考试试题及答案2.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机网络安全考试试题及答案2.doc

1、计算机[网络安全]考试试题及答案 一、单项选择题(每小题 1 分,共 30 分) 1.下面有关 DES 的描述,不正确的是( A A. 是由 IBM、Sun 等公司共同提出的 C. 其算法是完全公开的 A。 是一种用于数字签名的算法 C。 输入以字节为单位 ) B。 其结构完全遵循 Feistel 密码结构 D。 是目前应用最为广泛的一种分组密码算法 ) B。 得到的报文摘要长度为固定的 128 位 D。 用一个 8 字节的整数表示数据的原始长度 ) 2. 下面有关 MD5 的描述,不正确的是(A 3。 在 PKI 系统中,负责签发和管理数字证书的是(A A。

2、CA B。 RA C. LDAP ) D. CPS 4. 数字证书不包含(B A. 颁发机构的名称 C. 证书的有效期 A。 网络层与传输层之间 C. 应用层 B。 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 传输层与应用层之间 D. 传输层 ) 5。 套接字层(Socket Layer)位于( B 6. 下面有关 SSL 的描述,不正确的是(D A. 目前大部分 Web 浏览器都内置了 SSL 协议 B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分 C. SSL 协议中的数据压缩功能是可选的 D. T

3、LS 在功能和结构上与 SSL 完全相同 7。 在基于 IEEE 802.1x 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(D A。 验证用户身份的合法性 C。 对用户进行审计 A。 指纹 B。 虹膜 B. 授权用户访问网络资源 D。 对客户端的 MAC 地址进行绑定 ) C。 脸像 ) D. 体重 ) 8. 在生物特征认证中,不适宜于作为认证特征的是(D 9。 防止重放攻击最有效的方法是( B A. 对用户账户和密码进行加密 C. 经常修改用户账户名称和密码 10. 计算机病毒的危害性表现在( B A。 能造成计算机部分配置永久性

4、失效 C. 不影响计算机的运行速度 A. 计算机病毒是一个 MIS 程序 B. 计算机病毒是对人体有害的传染性疾病 B。 使用“一次一密”加密方式 D. 使用复杂的账户名称和密码 ) B. 影响程序的执行或破坏用户数据与程序 D。 不影响计算机的运算结果 ) 11. 下面有关计算机病毒的说法,描述正确的是(B C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D。 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 13. 计算机病毒具有(A ) B. 传播性、破坏性、易读性 A. 传播性、潜伏性、破坏性 《计算机网络安全》试卷 第

5、 1 页 (共 6 页) C。 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 ) 14. 目前使用的防杀病毒软件的作用是(C B. 杜绝病毒对计算机的侵害 A。 检查计算机是否感染病毒,并消除已感染的任何病毒 C。 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为 (B ) B. 主控端 C. 代理服务器 D。 被攻击者 ) A。 攻击者 16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A A。 及时

6、更新补丁程序 C. 安装防火墙 这类操作方法称为(A A。 模式匹配 A. 主机传感器 A。 ICMP 泛洪 ) C。 完整性分析 C。 过滤器 D. 不确定 D。 安装漏洞扫描软件 B. 安装防病毒软件并及时更新病毒库 17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为, B. 统计分析 B。 网络传感器 B。 LAND 攻击 18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C D. 管理控制台 19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(D C。 死亡之 pin

7、g D。 Smurf 攻击 ) 20. 以下哪一种方法无法防范口令攻击(C A。 启用防火墙功能 C。 关闭不需要的网络服务 A. 网络防火墙 ) ) B。 设置复杂的系统认证口令 D. 修改系统默认的认证名称 ) D. 传统防火墙 ) C. 中心管理服务器 21. 在分布式防火墙系统组成中不包括(D B. 主机防火墙 22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D A. 与 xDSL Modem、无线 AP 等网络设备集成 B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动 C。 将个人防火墙作为企业防火墙的有机组成部分 D。 与集

8、线器等物理层设备集成 23。 在以下各项功能中,不可能集成在防火墙上的是(D A. 网络地址转换(NAT) C。 入侵检测和入侵防御 火墙的(C A。 内部 ) B. 外部 C。 DMZ 区 D. 都可以 ) B. 虚拟专用网(VPN) ) D。 过滤内部网络中设备的 MAC 地址 24。 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防 25. 以下关于状态检测防火墙的描述,不正确的是( D B. 能够自动打开和关闭防火墙上的通信端口 C。 其状态检测表由规则表和连接状态表两部分组成 A. 所检查的数据包称为状态包,多个数

9、据包之间存在一些关联 D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表 《计算机网络安全》试卷 第 2 页 (共 6 页) 26。 在以下的认证方式中,最不安全的是(A A. PAP B. CHAP C. MS—CHAP 27。 以下有关 VPN 的描述,不正确的是( C A. 使用费用低廉 C. 未改变原有网络的安全边界 A。 链路加密 D。 易于扩展 ) D。 SPAP ) B. 为数据传输提供了机密性和完整性 ) D。 以上都是 ) 28. 目前计算机网络中广泛使用的加密方式为(C B. 节点对节点加密 C。 端对端加密 29。

10、以下有关软件加密和硬件加密的比较,不正确的是(B B。 硬件加密的兼容性比软件加密好 C。 硬件加密的安全性比软件加密好 D。 硬件加密的速度比软件加密快 A。 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 30。 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本, 那么组织为什么需要信息安全? (D A. 有多余的经费 C. 上级或领导的要求 ) B. 全社会都在重视信息安全,我们也应该关注 D. 组织自身业务需要和法律法规要求 ;利用私钥加密数据,然后 ,但可能会同 。 两种类型. 二、填空题(每空 1

11、 分,共 20 分) 31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密 用公钥解密数据的过程称为 数字签名 时拥有多个不同的 属性证书 。 和 审计 和 非对称密钥 技术进行安全通信的工业标准。 。 公钥证书 32。 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的 33。 计算机网络安全领域的 3A 是指认证、 授权 34. SSL 是一种综合利用 对称密钥 35。 扫描技术主要分为 主机安全扫描 和 网络安全扫描 36。 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将 IDS 工作于 正常状态下产生的报

12、警称为 误报 报 。 防火墙. 技术,为用户提供一条与专网相同 和加密技术。 ;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏 37。 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为 静态包过滤 防火墙,而将状态检测防火墙称为 动态包过滤 38。 VPN 是利用 Internet 等 公共网络 的基础设施,通过 隧道 的安全通道。 39. VPN 系统中的三种典型技术分别是 隧道技术 认证方式,而信息认证中采用 PKI 、 身份认证技术 40. 目前身份认证技术可分为 PKI 和非 PKI 两种类型,其中在 VPN 的用

13、户身份认证中一般采用 非 PKI 认证方式。 ) 三、判断题(每小题 1 分,共 10 分) 41.Feistel 是密码设计的一个结构,而非一个具体的密码产品.(√ 用的字典的范围要大。 √( ) ) ) 42。 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使 43. DHCP 服务器只能给客户端提供 IP 地址和网关地址,而不能提供 DNS 服务器的 IP 地址。×( 44. 间谍软件能够修改计算机上的配置文件。(× 《计算机网络安全》试卷 第 3 页 (共 6 页) 45。 蠕虫既可以在互联网上传播,也可以在局域网上传播.而

14、且由于局域网本身的特性,蠕虫在局 域网上传播速度更快,危害更大。(√ ) ) ) 46. 与 IDS 相比,IPS 具有深层防御的功能。(√ 47。 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(× 并防止内部用户的恶意破坏。(√ ) ) ) 48. 在传统的包过滤、代理和状态检测 3 类防火墙中,只有状态检测防火墙可以在一定程度上检测 49。 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准 则,其中前者的安全性要比后者高。(√ 四、名词解释(每小题 4 分,共 20 分) 51.DNS 缓存中毒 答:

15、DNS 为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生 存周期(Time To Live,TTL)。在记录没有超过 TTL 之前,DNS 缓存中的记录一旦被客户端查询, DNS 服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查 询,提高了查询速率。 分)DNS 缓存中毒利用了 DNS 缓存机制,在 DNS 服务器的缓存中存入大(2 量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会 根据不同的意图伪造不同的记录。由于 DNS 服务器之间会进行记录的同步复制,所以在 TTL 内, 缓

16、存中毒的 DNS 服务器有可能将错误的记录发送给其他的 DNS 服务器,导致更多的 DNS 服务器中 毒。 分)(2 52.机密性、完整性、可用性、可控性 答:机密性是确保信息不暴露给未经授权的人或应用进程(1 分);完整性是指只有得到允许的人 或应用进程才能修改数据,并且能够判别出数据是否已被更改(1 分);可用性是指只有得到授权 的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用(1 分); 可控性是指能够对授权范围内的信息流向和行为方式进行控制(1 分) 53.PMI 答:PMI(授权管理基础设施)是在 PKI 发展的过程中为了将用户权限的管理

17、与其公钥的管理分离, 由 IETF 提出的一种标准.PMI 的最终目标就是提供一种有效的体系结构来管理用户的属性.PMI 以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理(2 分)。同 PKI 相比,两者主 要区别在于 PKI 证明用户是谁,而 PMI 证明这个用户有什么权限、能干什么。PMI 需要 PKI 为其提 供身份认证。PMI 实际提出了一个新的信息保护基础设施,能够与 PKI 紧密地集成,并系统地建立 起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程. 54.防火墙 答:防火墙是指设置在不同网络(如可信赖的企业内部局域网和不

18、可信赖的公共网络)之间或网络 安全域之间的一系列部件的组合(2 分),通过监测、限制、更改进入不同网络或不同安全域的数 据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏 性的入侵,实现网络的安全保护。(2 分) 55.VPN 答:VPN(虚拟专用网)是利用 Internet 等公共网络的基础设施,通过隧道技术,为用户提供一条与 专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接(2 分) 从 VPN 的定义来看, “虚拟”。其中是指用户不需要建立自己专用的物理线路,而是利用 Internet 50. 在利用

19、 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议。 ×( 《计算机网络安全》试卷 第 4 页 (共 6 页) 等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能; “专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只 有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内 容的完整性和机密性。(2 分) 五、简答题(每小题 10 分,共 20 分) 56. 根据实际应用,以个人防火墙为主,简述防火墙的主要功能及应用特点。 答:防火墙是指设置在不同网络(如可信

20、赖的企业内部局域网和不可信赖的公共网络)之间或网络 安全域之间的一系列部件的组合,通过监测、限制、更改进入不同网络或不同安全域的数据流,尽 可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵, 实现网络的安全保护。(2 分) 个人防火墙是一套安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对 计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数 据的安全保护。(2 分) 个人防火墙是在企业防火墙的基础上发展起来,个人防火墙采用的技术也与企业防火墙基本相同, 但在规则的设置、防火墙的管理等方

21、面进行了简化,使非专业的普通用户能够容易地安装和使用. (2 分) 为了防止安全威胁对个人计算机产生的破坏,个人防火墙产品应提供以下的主要功能。防止 Internet 上用户的攻击、阻断木马及其他恶意软件的攻击、为移动计算机提供安全保护、与其他安全产品进 行集成.(4 分) 57. 如图所示,描述 DDoS 攻击的实现方法. DDoS 攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比 DoS 攻 击严重得多,当然其破坏性也要强得多。 分)(2 在整个 DDoS 攻击过程中,共有四部分组成:攻击者、主控端、代理服务器和被攻击者,其中每一 个组成在攻击中

22、扮演的角色不同。 (1) 攻击者。攻击者是指在整个 DDoS 攻击中的主控台,它负责向主控端发送攻击命令。与 DoS 攻击略有不同,DDoS 攻击中的攻击者对计算机的配置和网络带宽的要求并不高,只要能够向 主控端正常发送攻击命令即可。 分)(2 (2) 主控端。主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的 代理服务器。攻击者首先需要入侵主控端,在获得对主控端的写入权限后,在主控端主机上安装特 定的程序,该程序能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理服务器上。 (2 分) 《计算机网络安全》试卷 第 5 页 (共 6 页) (3) 代理服务器.代理服务器同样也是攻击者侵入并控制的一批主机,同时攻击者也需要在 入侵这些主机并获得对这些主机的写入权限后,在上面安装并运行攻击器程序,接受和运行主控端 发来的命令。代理服务器是攻击的直接执行者,真正向被攻击主机发送攻击。 分)(2 (4)被攻击者。是 DDoS 攻击的直接受害者,目前多为一些大型企业的网站或数据库系统.(2 分) 《计算机网络安全》试卷 第 6 页 (共 6 页)

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服