网络安全试题及答案.docx

上传人:b****3 文档编号:6055544 上传时间:2023-05-09 格式:DOCX 页数:8 大小:17.52KB
下载 相关 举报
网络安全试题及答案.docx_第1页
第1页 / 共8页
网络安全试题及答案.docx_第2页
第2页 / 共8页
网络安全试题及答案.docx_第3页
第3页 / 共8页
网络安全试题及答案.docx_第4页
第4页 / 共8页
网络安全试题及答案.docx_第5页
第5页 / 共8页
网络安全试题及答案.docx_第6页
第6页 / 共8页
网络安全试题及答案.docx_第7页
第7页 / 共8页
网络安全试题及答案.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全试题及答案.docx

《网络安全试题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全试题及答案.docx(8页珍藏版)》请在冰点文库上搜索。

网络安全试题及答案.docx

网络安全试题及答案

网络安全试题

部门:

姓名:

成绩:

第一部分选择题(50分)

1、Ipsec协议主要应用属于哪一层?

[]

A、应用层

B、传输层

C、Internet层

D、网络层

2、黑客搭线窃听属于哪一类风险?

[]

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都不正确

3、有关对称密钥加密技术的说法,哪个是确切的?

[]

A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。

B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D、又称公开密钥加密,收信方和发信方使用的密钥互不相同

4、典型的针对系统漏洞的DoS攻击方式是:

[]

A、Synflood

B、Smurf

C、PingofDeath

D、TCPflood

5、在下面的VPN技术中,属于二层的VPN技术是:

[]

A、PPTPVPN

B、GREVPN

C、IPSecVPN

6、下面不属于木马特征的是()

A.自动更换文件名,难于被发现

B.程序执行时不占太多系统资源

C.不需要服务端用户的允许就能获得系统的使用权

D.造成缓冲区的溢出,破坏程序的堆栈

7、RIP用什么路由算法?

[]

A、linkstate

B、routedinformation

C、linktogether

D、distancevector

8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?

[]

A、64

B、128

C、32

D、16

9、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、线程

B、程序

C、进程

D、堆栈

10、WINDOWS主机推荐使用[]格式

A、NTFS

B、FAT32

C、FAT

D、LINUX

11、UNIX系统的目录结构是一种[]结构

A、树状

B、环状

C、星状

D、线状

12、[]协议主要用于加密机制

A、HTTP

B、FTP

C、TELNET

D、SSL

13、凡是基于网络应用的程序都离不开()。

A、Socket

B、Winsock

C、注册表

D、MFC编程

14、为了防御网络监听,最常用的方法是[]

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

15、向有限的空间输入超长的字符串是[]攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[]漏洞

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

17、输入法漏洞通过[]端口实现的。

A、21

B、23

C、445

D、3389

18.一次字典攻击能否成功,很大因素上决定于()。

A、字典文件

B、计算机性能

C、网络速度

D、黑客经验

19.信息风险主要指那些?

[]

(A)信息存储安全(B)信息传输安全(C)信息访问安全(D)以上都正确

20.下面不属于恶意代码攻击技术的是()。

A、进程注入技术

B、超级管理技术

C、端口反向连接技术

D、自动生产技术

21.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略

B、安全模型

C、安全框架

D、安全原则

22.下面哪个属于对称算法()。

A、数字签名

B、序列算法

C、RSA算法

D、数字水印

23.()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A、记录协议

B、会话协议

C、握手协议

D、连接协议

24.通常被认为安防体系的基础的是_____。

[]

(A)人(B)技术(C)制度(D)产品

25.WWW的超链接中定位信息所在位置使用的是[]。

A.超文本(hypertext)技术

B.统一资源定位器(URL,UniformResourceLocators)

C.超媒体(hypermedia)技术

D.超文本标记语言HTML

第二部分判断题(10分)

()1.网络安全应具有以下四个方面的特征:

保密性,完整性,可用性,可查性。

()2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()3.拒绝服务攻击属于被动攻击的一种。

()4.DES算法中对明文的处理过程分3个阶段:

首先是一个初始置换IP,用于重排明文分组的64比特数据.然后是具有相同功能的64轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文。

()5.公开密钥密码体制比对称密钥密码体制更为安全。

()6.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

()7.PGP中允话用户拥有多个公钥/私钥对。

()8.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

()9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。

()10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。

第三部分填空题(20分,每空2分)

1.用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文

2.ESP支持传输模式与隧道模式,适合于保护主机之间连接,

适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。

3.三种常用的防火墙包括___________________、与应用代理防火墙。

4.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___________________和来克服。

5.代换技术又分单表代换与多表代换,Vigenere属于_______。

6.VPN的两种实现形式:

和。

第四部分问答题(20分,每小题4分)

1、单位分得合法IP地址202.112.68.40掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252

问:

1)则可供使用的合法IP还有多少,分别是哪些?

2)如果单位主机均未配置IP地址(不能更改主机网卡配置),在路由器上实现内外网互通,需要配置哪些策略?

2.入侵检测系统分为哪三类?

异常检测和误用检测的区别是什么?

选择题答案:

DBACADDDCAADABAADADDABCAB

判断题答案:

1-5×√×××6-10√√×√√

填空题答案:

1、XIZGNXTEVQPXT

过程:

Key:

catcatcatcatcatcat

Plaintext:

vigenerecoper

Chipertext:

XIZGNXTEVQPXT

2、传输模式隧道模式

3、静态包过滤动态包过滤

4、公钥证书数字签名

5、多表代换

6、远程访问VPN和网络到网络的VPN

简答题1答案:

(1)4个,202.112.68.43,202.112.68.44,202.112.68.45,202.112.68.46

(2)a.配置DHCP服务,b.配置nat转换策略,c.配置默认路由

简答题2答案:

(1)基于主机、基于网络、分布式入侵检测系统

(2)异常检测(anomalydetection)a.也称为基于行为的检测b.首先建立起用户的正常使用模式,即知识库c.标识出不符合正常模式的行为活动

误用检测(misusedetection)a.也称为基于特征的检测b.建立起已知攻击的知识库c.判别当前行为活动是否符合已知的攻击模式

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2