您好,欢迎访问三七文档
网络安全试题部门:姓名:成绩:第一部分选择题(50分)1、Ipsec协议主要应用属于哪一层?[]A、应用层B、传输层C、Internet层D、网络层2、黑客搭线窃听属于哪一类风险?[]A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确3、有关对称密钥加密技术的说法,哪个是确切的?[]A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。B、又称公开密钥加密,收信方和发信方使用的密钥互不相同C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥D、又称公开密钥加密,收信方和发信方使用的密钥互不相同4、典型的针对系统漏洞的DoS攻击方式是:[]A、SynfloodB、SmurfC、PingofDeathD、TCPflood5、在下面的VPN技术中,属于二层的VPN技术是:[]A、PPTPVPNB、GREVPNC、IPSecVPN6、下面不属于木马特征的是()A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈7、RIP用什么路由算法?[]A、linkstateB、routedinformationC、linktogetherD、distancevector8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?[]A、64B、128C、32D、169、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A、线程B、程序C、进程D、堆栈10、WINDOWS主机推荐使用[]格式A、NTFSB、FAT32C、FATD、LINUX11、UNIX系统的目录结构是一种[]结构A、树状B、环状C、星状D、线状12、[]协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL13、凡是基于网络应用的程序都离不开()。A、SocketB、WinsockC、注册表D、MFC编程14、为了防御网络监听,最常用的方法是[]A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输15、向有限的空间输入超长的字符串是[]攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[]漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用17、输入法漏洞通过[]端口实现的。A、21B、23C、445D、338918.一次字典攻击能否成功,很大因素上决定于()。A、字典文件B、计算机性能C、网络速度D、黑客经验19.信息风险主要指那些?[](A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确20.下面不属于恶意代码攻击技术的是()。A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术21.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略B、安全模型C、安全框架D、安全原则22.下面哪个属于对称算法()。A、数字签名B、序列算法C、RSA算法D、数字水印23.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。A、记录协议B、会话协议C、握手协议D、连接协议24.通常被认为安防体系的基础的是_____。[](A)人(B)技术(C)制度(D)产品25.的超链接中定位信息所在位置使用的是[]。A.超文本(hypertext)技术B.统一资源定位器(URL,UniformResourceLocators)C.超媒体(hypermedia)技术D.超文本标记语言HTML第二部分判断题(10分)()1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。()2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()3.拒绝服务攻击属于被动攻击的一种。()4.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据.然后是具有相同功能的64轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文。()5.公开密钥密码体制比对称密钥密码体制更为安全。()6.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()7.PGP中允话用户拥有多个公钥/私钥对。()8.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。()9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。()10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。第三部分填空题(20分,每空2分)1.用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文2.ESP支持传输模式与隧道模式,适合于保护主机之间连接,适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。3.三种常用的防火墙包括___________________、与应用代理防火墙。4.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___________________和来克服。5.代换技术又分单表代换与多表代换,Vigenere属于_______。6.VPN的两种实现形式:和。第四部分问答题(20分,每小题4分)1、单位分得合法IP地址202.112.68.40掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252问:1)则可供使用的合法IP还有多少,分别是哪些?2)如果单位主机均未配置IP地址(不能更改主机网卡配置),在路由器上实现内外网互通,需要配置哪些策略?2.入侵检测系统分为哪三类?异常检测和误用检测的区别是什么?选择题答案:DBACADDDCAADABAADADDABCAB判断题答案:1-5×√×××6-10√√×√√填空题答案:1、XIZGNXTEVQPXT过程:Key:catcatcatcatcatcatPlaintext:vigenerecoperChipertext:XIZGNXTEVQPXT2、传输模式隧道模式3、静态包过滤动态包过滤4、公钥证书数字签名5、多表代换6、远程访问VPN和网络到网络的VPN简答题1答案:(1)4个,202.112.68.43,202.112.68.44,202.112.68.45,202.112.68.46(2)a.配置DHCP服务,b.配置nat转换策略,c.配置默认路由简答题2答案:(1)基于主机、基于网络、分布式入侵检测系统(2)异常检测(anomalydetection)a.也称为基于行为的检测b.首先建立起用户的正常使用模式,即知识库c.标识出不符合正常模式的行为活动误用检测(misusedetection)a.也称为基于特征的检测b.建立起已知攻击的知识库c.判别当前行为活动是否符合已知的攻击模式
本文标题:网络安全试题及答案
链接地址:https://www.777doc.com/doc-2071325 .html