1、《计算机网络安全》模拟题 一、 单项选择题(每题1分,共10分) 1.多种通信网和TCP/IP之间的接口是TCP/IP分层构造中的(A ) A. 数据链路层 B. 网络层 C. 传播层 D. 应用层 2. 下面不属于木马特性的是(D ) A. 自动更换文献名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端顾客的容许就能获得系统的使用权 D. 导致缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是(D ) A. TCP connect()扫描 B. T
2、CP FIN扫描 C. IP包分段扫描 D. Land扫描 4. 负责产生、分派并管理PKI构造下所有顾客的证书的机构是( ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.防火墙按自身的体系构造分为( ) A. 软件防火墙和硬件防火墙 B.包过滤型防火墙和双宿网关 C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙 6.下面有关代理技术的论述对的的是( ) A.能提供部分与传播有关的
3、状态 B.能完全提供与应用有关的状态和部分传播方面的信息 C.能处理和管理信息 D.ABC都对的 7.下面有关ESP传播模式的论述不对的的是( ) A.并没有暴露子网内部拓扑 B.主机到主机安全 C.IPSEC的处理负荷被主机分担 D.两端的主机需使用公网IP 8. 下面有关网络入侵检测的论述不对的的是( ) A.占用资源少 B.袭击者不易转移证据 C.轻易处理加密的会话过程 D.检测速度快 9. 基于SET 协议的电子商务系统中对商家
4、和持卡人进行认证的是( ) A.收单银行 B.支付网关 C.认证中心 D.发卡银行 10. 下面有关病毒的论述对的的是( ) A.病毒可以是一种程序 B.病毒可以是一段可执行代码 C.病毒可以自我复制 D. ABC都对的 1.下面不属于按网络覆盖范围的大小将计算机网络分类的是( ) A. 互联网 B. 广域网 C. 通信子网 D. 局域网 2. 下面不属于SYN FLOODING袭击的防备措施的是( ) A. 缩短SYN Timeout(
5、连接等待超时)时间 B. 运用防火墙技术 C. TCP段加密 D. 根据源IP记录SYN连接 3. 下面不属于木马伪装手段的是( ) A. 自我复制 B. 隐蔽运行 C. 捆绑文献 D. 修改图标 4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( ) A. LDAP目录服务器 B. 业务受理点 C. 注册机构RA D. 认证中心CA 5.下面哪种信任模型的扩展性很好( ) A. 单CA信任模型 B. 网状信任模
6、型 C. 严格分级信任模型 D. Web信任模型 6.下面有关包过滤型防火墙协议包头中的重要信息论述对的的是( ) A.包括IP源和目的地址 B.包括内装协议和TCP/UDP目的端口 C.包括ICMP消息类型和TCP包头中的ACK位 D.ABC都对的 7.下面有关LAN-LAN的论述对的的是( ) A.增长WAN带宽的费用 B.不能使用灵活的拓扑构造 C.新的站点能更快、更轻易地被连接 D.不可以延长网络的可用时间
7、8. 下面有关ESP隧道模式的论述不对的的是( ) A.安全服务对子网中的顾客是透明的 B.子网内部拓扑未受到保护 C.网关的IPSEC集中处理 D.对内部的诸多安全问题将不可控 9. 下面有关入侵检测的构成论述不对的的是( ) A.事件产生器对数据流、日志文献等进行追踪 B.响应单元是入侵检测系统中的积极武器 C.事件数据库是入侵检测系统中负责原始数据采集的部分 D.事件分析器将判断的成果转变为警告信息 10. 下面有关病毒校验和检测的论述对的的是( ) A.无法判断是被哪种病毒感染
8、 B.对于不修改代码的广义病毒无能为力 C.轻易实现但虚警过多 D.ABC都对的 二、 填空题(每空1分,共25分) 1. IP协议提供了 的 的传递服务。 2. TCP/IP链路层安全威胁有: , , 。 3. DRDoS与DDoS的不一样之处在于: 。 4. 证书的作用是: 和 。 5. SSL协议中双方的主密钥是在其 协议产生的。 6. VPN的
9、两种实现形式: 和 。 7. IPSec是为了在IP层提供通信安全而制定的一套 ,是一种应用广泛、开放的 。 8. 根据检测原理,入侵检测系统分为 , 。 9. 病毒技术包括: 技术, 技术, 技术和 技术。 10. 电子商务技术体系构造的三个层次是 , 和 ,一种支柱是 。 11. 防火墙的两种姿态 和
10、 。 12. TCP/IP层次划分为________层、________层、_______层、_______层。 13. TCP协议的滑动窗口协议的一种重要用途是 。 14. 诱骗顾客把祈求发送到袭击者自己建立的服务器上的应用层袭击措施是 。 15. 身份认证分为: 和 。 16. X.509证书包括: , 和 三部分。 17. 防火墙重要通过 , ,
11、 和 四种手段来执行安全方略和实现网络控制访问。 18. SOCKS只能用于 服务,而不能用于 服务。 19. 经典的VPN构成包括 , , 和 。 20. IPSec定义的两种通信保护机制分别是: 机制和 机制。 21. 电子现金支付系统是一种 的支付系统。 22. 是SET中的一种重要的创新技术。 23. 三、 判断题(每题1分,共15分) 1. 以太网中检查
12、网络传播介质与否已被占用的是冲突监测。( ) 2. 主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( ) 3. 扫描器可以直接袭击网络漏洞。( ) 4. DNS欺骗运用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。( ) 5. DRDoS袭击是与DDoS无关的另一种拒绝服务袭击措施。( ) 6. 公钥密码比老式密码更安全。( ) 7. 身份认证一般都是实时的,消息认证一般不提供实时性。( ) 8. 每一级CA均有对应的RA。( ) 9. 加密/解密的密钥对成功更新后,本来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( )
13、 10. 防火墙无法完全防止传送已感染病毒的软件或文献。( ) 11. 所有的协议都适合用数据包过滤。( ) 12. 构建隧道可以在网络的不一样协议层次上实现。( ) 13. 蜜网技术(Honeynet)不是对袭击进行诱骗或检测。( ) 14. 病毒传染重要指病毒从一台主机蔓延到另一台主机。( ) 15. 电子商务中规定顾客的定单一经发出,具有不可否认性。( ) 16. 设计初期,TCP/IP通信协议并没有考虑到安全性问题。( ) 17. 目前没有理想的措施可以彻底根除IP地址欺骗。( ) 18. 非盲袭击较盲袭击的难度要大。( ) 19. 缓冲区溢出并不
14、是一种针对网络的袭击措施。( ) 20. DDoS袭击破坏性大,难以防备,也难以查找袭击源,被认为是目前最有效的袭击手法。( ) 21. 身份认证只证明实体的身份,消息认证要证明消息的合法性和完整性。( ) 22. 网状信任模型单个CA安全性的减弱不会影响到整个PKI。( ) 23. 防火墙将限制有用的网络服务。( ) 24. 应用代理不能处理合法IP地址不够用的问题。( ) 25. VPN中顾客需要拥有实际的长途数据线路。( ) 26. 对通信实体的身份进行认证的是IPSec的安全协议。( ) 27. ESP头插在IP报头之后,TCP或UDP等传播协议报头之前
15、 ) 28. 入侵检测系统可以完毕入侵检测任务的前提是监控、分析顾客和系统的活动。( ) 29. 蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的有关袭击的信息。( ) 30. 电子商务中规定顾客的定单一经发出,具有不可否认性。( ) 四、 简答题(每题5分,共30分) 1. TCP/IP的分层构造以及它与OSI七层模型的对应关系。 2. 简述拒绝服务袭击的概念和原理。 3. 简述交叉认证过程。
16、 4. 简述SSL安全协议的概念及功能。 5. 简述好的防火墙具有的5个特性。 6. 简述电子数据互换(EDI)技术的特点。 7. 简述TCP协议的三次握手机制。 8. 简述VPN隧道的概念和分类。 9. 简述IPSec的定义,功能和构成。 10. 简述异常入侵检测和误用入侵检测。 11. 简述病毒的定义及其破坏性的重要体现。 12. 简述消息认证和身份认证的概念及两者的差异。 五、 综述题(20分) 1.简述ARP的工作过程及ARP欺骗。(10分) 2.简述包过滤型防火墙的概念、优缺陷和应用场所。(10分) 3.简述证书的概念、作用、获取方式及其验证过程。(10分) 4.简述电子商务技术体系构造。(10分)






