網絡安全試題及答案.docx_第1頁
網絡安全試題及答案.docx_第2頁
網絡安全試題及答案.docx_第3頁
網絡安全試題及答案.docx_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全試題部門: 姓名: 成績:第一部分 選擇題(50分)1、Ipsec協議主要應用屬于哪一層? A、應用層 B、傳輸層 C、Internet層 D、網絡層 2、黑客搭線竊聽屬于哪一類風險? A、信息存儲安全 B、信息傳輸安全 C、信息訪問安全 D、以上都不正確 3、有關對稱密鑰加密技術的說法,哪個是確切的? A、又稱秘密密鑰加密技術,收信方和發(fā)信方使用相同的密鑰。 B、又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同 C、又稱秘密密鑰加密技術,收信方和發(fā)信方使用不同的密鑰 D、又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同 4、典型的針對系統(tǒng)漏洞的DoS攻擊方式是: A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5、在下面的VPN技術中,屬于二層的VPN技術是: A、PPTP VPN B、GRE VPN C、IPSec VPN 6、下面不屬于木馬特征的是( ) A. 自動更換文件名,難于被發(fā)現 B. 程序執(zhí)行時不占太多系統(tǒng)資源 C. 不需要服務端用戶的允許就能獲得系統(tǒng)的使用權 D. 造成緩沖區(qū)的溢出,破壞程序的堆棧7、RIP用什么路由算法? A、link state B、routed information C、link together D、distance vector 8、給出一個地址,前綴為/24,將這些地址用前綴/28來劃分子網,可得多少個子網? A、64 B、128 C、32 D、16 9、( )就是應用程序的執(zhí)行實例(或稱一個執(zhí)行程序),是程序動態(tài)的描述。 A、線程 B、程序 C、進程 D、堆棧10、WINDOWS主機推薦使用 格式 A、NTFS B、FAT32 C、FAT D、LINUX 11、UNIX系統(tǒng)的目錄結構是一種 結構 A、樹狀 B、環(huán)狀 C、星狀 D、線狀 12、 協議主要用于加密機制 A、HTTP B、FTP C、TELNET D、SSL 13、凡是基于網絡應用的程序都離不開( )。 A、Socket B、Winsock C、注冊表 D、MFC編程14、為了防御網絡監(jiān)聽,最常用的方法是 A、采用物理傳輸(非網絡) B、信息加密 C、無線網 D、使用專線傳輸 15、向有限的空間輸入超長的字符串是 攻擊手段。 A、緩沖區(qū)溢出 B、網絡監(jiān)聽 C、端口掃描 D、IP欺騙 16、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于 漏洞 A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用 17、輸入法漏洞通過 端口實現的。 A、21 B、23 C、445 D、3389 18. 一次字典攻擊能否成功,很大因素上決定于( )。 A、字典文件 B、計算機性能 C、網絡速度 D、黑客經驗 19. 信息風險主要指那些? (A) 信息存儲安全 (B) 信息傳輸安全 (C) 信息訪問安全 (D) 以上都正確 20. 下面不屬于惡意代碼攻擊技術的是( )。 A、進程注入技術 B、超級管理技術 C、端口反向連接技術 D、自動生產技術21. ( )是指有關管理、保護和發(fā)布敏感信息的法律、規(guī)定和實施細則。 A、安全策略 B、安全模型 C、安全框架 D、安全原則22. 下面哪個屬于對稱算法( )。 A、數字簽名 B、序列算法 C、RSA算法 D、數字水印23. ( )用于客戶機和服務器建立起安全連接之前交換一系列信息的安全通道。A、記錄協議 B、會話協議 C、握手協議 D、連接協議24. 通常被認為安防體系的基礎的是_。 (A) 人 (B) 技術 (C) 制度 (D) 產品 25. WWW的超鏈接中定位信息所在位置使用的是 。 A. 超文本(hypertext)技術 B. 統(tǒng)一資源定位器(URL,Uniform Resource Locators) C. 超媒體(hypermedia)技術 D. 超文本標記語言HTML第二部分 判斷題(10分)( )1.網絡安全應具有以下四個方面的特征:保密性,完整性,可用性,可查性。 ( )2.現代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。 ( )3.拒絕服務攻擊屬于被動攻擊的一種。 ( )4.DES 算法中對明文的處理過程分 3 個階段: 首先是一個初始置換 IP, 用于重排明文分組的 64 比特數據. 然后是具有相同功能的 64 輪變換,每輪中都有置換和代換運算.最后是一個逆初始置換從而產生 64 比特的密文。 ( )5.公開密鑰密碼體制比對稱密鑰密碼體制更為安全。 ( )6.Diffie-Hellman 算法的安全性在于離散對數計算的困難性,可以實現密鑰交換。 ( )7.PGP中允話用戶擁有多個公鑰私鑰對。 ( )8.端到端的加密設備可以把數據包中的網絡地址信息一起加密, 從而抵御了流量分析類型的攻擊。( )9.SSL使用對稱加密提供保密性,使用消息認證碼提供消息完整性。 ( )10.包過濾防火墻不檢查上層數據,因此,對于那些利用特定應用漏洞的攻擊,防火墻無法防范。第三部分 填空題(20分,每空2分)1.用密鑰詞cat實現vigenere密碼,加密明文vigenere coper,所得的密文 2. ESP支持傳輸模式與隧道模式, 適合于保護主機之間連接, 適用于防火墻或其他安全網關,保護內部網絡,隔離外部網絡。 3.三種常用的防火墻包括_、 與應用代理防火墻。 4.DiffieHellman密鑰交換協議沒有對通信的參與方進行認證,所以不能抵抗中間人攻擊,這些缺陷可以通過使用_和 來克服。 5.代換技術又分單表代換與多表代換,Vigenere屬于_ _。6.VPN的兩種實現形式: 和 。第四部分 問答題(20分,每小題4分)1、單位分得合法IP地址0 掩碼為48,其中,路由器的外口和ISP之間占據了2個,若使用1和2,掩碼為52 問:1) 則可供使用的合法IP還有多少,分別是哪些?2)如果單位主機均未配置IP地址(不能更改主機網卡配置),在路由器上實現內外網互通,需要配置哪些策略?2. 入侵檢測系統(tǒng)分為哪三類?異常檢測和誤用檢測的區(qū)別是什么?選擇題答案:DBACA DDDCA ADABA ADADD ABCAB判斷題答案:1-5 6-10填空題答案:1、XIZGNXTEVQPXT過程:Key: catca t ca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT 2、傳輸模式 隧道模式 3、靜態(tài)包過濾 動態(tài)包過濾 4、公鑰證書 數字簽名 5、多表代換6、遠程訪問VPN和網絡到網絡的VPN簡答題1答案:(1)4個,3,4,5,6(2)a配置DHCP服務,b配置nat轉換策略,c配置默認路由簡答題2答案:(1) 基于主機、基于網絡、分布式入

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論