网络安全试题及答案(共4页).docx
精选优质文档-倾情为你奉上网络安全试题部门: 姓名: 成绩:第一部分 选择题(50分)1、Ipsec协议主要应用属于哪一层? A、应用层 B、传输层 C、Internet层 D、网络层 2、黑客搭线窃听属于哪一类风险? A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确 3、有关对称密钥加密技术的说法,哪个是确切的? A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同 4、典型的针对系统漏洞的DoS攻击方式是: A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5、在下面的VPN技术中,属于二层的VPN技术是: A、PPTP VPN B、GRE VPN C、IPSec VPN 6、下面不属于木马特征的是( ) A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈7、RIP用什么路由算法? A、link state B、routed information C、link together D、distance vector 8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网? A、64 B、128 C、32 D、16 9、( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、线程 B、程序 C、进程 D、堆栈10、WINDOWS主机推荐使用 格式 A、NTFS B、FAT32 C、FAT D、LINUX 11、UNIX系统的目录结构是一种 结构 A、树状 B、环状 C、星状 D、线状 12、 协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 13、凡是基于网络应用的程序都离不开( )。 A、Socket B、Winsock C、注册表 D、MFC编程14、为了防御网络监听,最常用的方法是 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 15、向有限的空间输入超长的字符串是 攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 17、输入法漏洞通过 端口实现的。 A、21 B、23 C、445 D、3389 18. 一次字典攻击能否成功,很大因素上决定于( )。 A、字典文件 B、计算机性能 C、网络速度 D、黑客经验 19. 信息风险主要指那些? (A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D) 以上都正确 20. 下面不属于恶意代码攻击技术的是( )。 A、进程注入技术 B、超级管理技术 C、端口反向连接技术 D、自动生产技术21. ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、安全策略 B、安全模型 C、安全框架 D、安全原则22. 下面哪个属于对称算法( )。 A、数字签名 B、序列算法 C、RSA算法 D、数字水印23. ( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。A、记录协议 B、会话协议 C、握手协议 D、连接协议24. 通常被认为安防体系的基础的是_。 (A) 人 (B) 技术 (C) 制度 (D) 产品 25. WWW的超链接中定位信息所在位置使用的是 。 A. 超文本(hypertext)技术 B. 统一资源定位器(URL,Uniform Resource Locators) C. 超媒体(hypermedia)技术 D. 超文本标记语言HTML第二部分 判断题(10分)( )1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。 ( )2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )3.拒绝服务攻击属于被动攻击的一种。 ( )4.DES 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比特的密文。 ( )5.公开密钥密码体制比对称密钥密码体制更为安全。 ( )6.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( )7.PGP中允话用户拥有多个公钥私钥对。 ( )8.端到端的加密设备可以把数据包中的网络地址信息一起加密, 从而抵御了流量分析类型的攻击。( )9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。 ( )10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。第三部分 填空题(20分,每空2分)1.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文 2. ESP支持传输模式与隧道模式, 适合于保护主机之间连接, 适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。 3.三种常用的防火墙包括_、 与应用代理防火墙。 4.DiffieHellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用_和 来克服。 5.代换技术又分单表代换与多表代换,Vigenere属于_ _。6.VPN的两种实现形式: 和 。第四部分 问答题(20分,每小题4分)1、单位分得合法IP地址202.112.68.40 掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252 问:1) 则可供使用的合法IP还有多少,分别是哪些?2)如果单位主机均未配置IP地址(不能更改主机网卡配置),在路由器上实现内外网互通,需要配置哪些策略?2. 入侵检测系统分为哪三类?异常检测和误用检测的区别是什么?选择题答案:DBACA DDDCA ADABA ADADD ABCAB判断题答案:1-5 ×××× 6-10×填空题答案:1、XIZGNXTEVQPXT过程:Key: catca t ca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT 2、传输模式 隧道模式 3、静态包过滤 动态包过滤 4、公钥证书 数字签名 5、多表代换6、远程访问VPN和网络到网络的VPN简答题1答案:(1)4个,202.112.68.43,202.112.68.44,202.112.68.45,202.112.68.46(2)a配置DHCP服务,b配置nat转换策略,c配置默认路由简答题2答案:(1) 基于主机、基于网络、分布式入侵检测系统(2)异常检测(anomaly detection) a.也称为基于行为的检测 b.首先建立起用户的正常使用模式,即知识库 c.标识出不符合正常模式的行为活动误用检测(misuse detection) a.也称为基于特征的检测 b.建立起已知攻击的知识库 c.判别当前行为活动是否符合已知的攻击模式专心-专注-专业