欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年计算机网络安全模拟试题二.docx

    • 资源ID:28006907       资源大小:421.45KB        全文页数:9页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年计算机网络安全模拟试题二.docx

    精选学习资料 - - - - - - - - - 运算机网络安全模拟试题二( 120 分钟)一、 单项题 (每题 1 分,共 10 分)1下面不属于按网络掩盖范畴的大小将运算机网络分类的是()A. 互联网 B. 广域网C. 通信子网 D. 局域网2. 下面不属于 SYN FLOODING攻击的防范方法的是()A. 缩短 SYN Timeout (连接等待超时)时间 B. 利用防火墙技术C. TCP 段加密 D. 依据源 IP 记录 SYN连接3. 下面不属于木马假装手段的是()A. 自我复制 B. 隐藏运行C. 捆绑文件 D. 修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A. LDAP 目录服务器 B. 业务受理点C. 注册机构 RA D. 认证中心 CA 5下面哪种信任模型的扩展性较好()A. 单 CA信任模型 B. 网状信任模型C. 严格分级信任模型 D. Web 信任模型6下面关于包过滤型防火墙协议包头中的主要信息表达正确选项()A包括 IP 源和目的地址B包括内装协议和 TCP/UDP目标端口C包括 ICMP消息类型和 TCP包头中的 ACK位DABC都正确7下面关于LAN-LAN的表达正确选项()A增加 WAN带宽的费用B不能使用敏捷的拓扑结构C新的站点能更快、更简单地被连接D不行以延长网络的可用时间8.下面关于ESP隧道模式的表达不正确选项()A安全服务对子网中的用户是透亮的B子网内部拓扑未受到爱护C网关的 IPSEC集中处理D对内部的诸多安全问题将不行控9.下面关于入侵检测的组成表达不正确选项()A大事产生器对数据流、日志文件等进行追踪B响应单元是入侵检测系统中的主动武器C大事数据库是入侵检测系统中负责原始数据采集的部分D大事分析器将判定的结果转变为警告信息名师归纳总结 - - - - - - -第 1 页,共 6 页精选学习资料 - - - - - - - - - 10. 下面关于病毒校验和检测的表达正确选项()A无法判定是被哪种病毒感染B对于不修改代码的广义病毒无能为力C简单实现但虚警过多DABC都正确二、 填空题 (每空 1 分,共 25 分)1. TCP/IP 层次划分为 _ 层、 _ 层、 _层、 _层;2. TCP协议的滑动窗口协议的一个重要用途是;3. 诱 骗 用 户 把 请 求 发 送 到 攻 击 者 自 己 建 立 的 服 务 器 上 的 应 用 层 攻 击 方 法是;4. 身份认证分为:和;5. X.509 证书包括:,和 三部分;6. 防火墙主要通过,和 四种手段来执行安全策略和实现网络掌握拜访;7.SOCKS只能用于服务,而不能用于和服务;8.典型的 VPN组成包括,;9.IPSec 定义的两种通信爱护机制分别是:机制和机制;10. 电子现金支付系统是一种的支付系统;11.是 SET中的一个重要的创新技术;三、 判定题 每题 1 分,共 15 分1 设计初期, TCP/IP 通信协议并没有考虑到安全性问题;)()2 目前没有抱负的方法可以完全根除IP 地址欺诈;()3 非盲攻击较盲攻击的难度要大;()4 缓冲区溢出并不是一种针对网络的攻击方法;(5 DDoS 攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法;()()6 身份认证只证明实体的身份,消息认证要证明消息的合法性和完整性;7 网状信任模型单个CA安全性的减弱不会影响到整个PKI;()(8 防火墙将限制有用的网络服务;()9 应用代理不能解决合法IP 地址不够用的问题; ()10VPN中用户需要拥有实际的长途数据线路;()11对通信实体的身份进行认证的是IPSec 的安全协议; ()12ESP头插在 IP 报头之后, TCP或 UDP等传输协议报头之前; ()13入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动;14蜜罐( Honeypot )技术不会修补任何东西,只为使用者供应额外的、有价值的关于攻击的信息;()()15电子商务中要求用户的定单一经发出,具有不行否认性;四、 简答题 (每题 5 分,共 30 分) 简述 TCP协议的三次握手机制;名师归纳总结 - - - - - - -第 2 页,共 6 页精选学习资料 - - - - - - - - - 简述 VPN隧道的概念和分类; 简述 IPSec 的定义,功能和组成; 简述反常入侵检测和误用入侵检测;简述病毒的定义及其破坏性的主要表现;简述消息认证和身份认证的概念及两者的差别;名师归纳总结 - - - - - - -第 3 页,共 6 页精选学习资料 - - - - - - - - - 五、 综述题 (20 分) 简述证书的概念、作用、猎取方式及其验证过程;(10 分) 简述电子商务技术体系结构;(10 分)模拟题 2 答题要点一、 单项题 1、C 2 、C 3 、A 4 、C 5 、C 6 、D 7 、C 8 、B 9 、C 10 、D 二、 填空题:1、数据链路网络传输应用2、流量掌握 3、DNS欺诈4、单向认证双向认证使用签名算法对证书所作的签名5、证书内容签名算法6、服务掌握方向掌握用户掌握行为掌握7、TCP UDP 8、VPN服务器 VPN 客户机隧道 VPN连接9、ESP AH 10、预先付款 11、双重签名三、 判定题 1、 2 、 3 、× 4 、 5 、 6 、 7 、 8 、 9 、× 10 、×11、× 12 、 13 、 14 、 15 、四、 简答题 1、TCP协议的三次握手机制如下:名师归纳总结 - - - - - - -第 4 页,共 6 页精选学习资料 - - - - - - - - - 2、VPN隧道的概念:隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透亮性,保持被封装协议的安全特性;使用 议称为 IP 隧道协议;VPN隧道技术的分类:IP 协议作为封装协议的隧道协其次层隧道:先把各种网络层协议(如IP 、IPX 等)封装到数据链路层的PPP 帧里,再把整个 PPP帧装入隧道协议里;第三层隧道:把各种网络层协议直接装入隧道协议中;3、IPSec 是 IETF IPSec 工作组为了在 IP 层供应通信安全而制定的一套协议簇,是一个应用 广泛、开放的 VPN安全协议体系;功能:供应全部在网络层上的数据爱护,进行透亮的安全 通信; IPSec 协议包括安全协议和密钥协商两部分;4、反常入侵检测,能够依据反常行为和使用运算机资源的情形检测出来的入侵;用定量的方 式描述可接受的行为特点,对超出可接受的行为认为是入侵;误用入侵检测,利用已知系统 和应用软件的弱点攻击模型来检测入侵;误用入侵检测直接检测不行接受性为;5、病毒的定义:病毒是指编制或者在运算机程序中插入的破坏运算机功能或者毁坏数据,影响运算机使 用,并能够自我复制的一组运算机指令或者程序代码;病毒的破坏性的主要表现:直接破坏运算机上的重要信息;抢占系统资源,降低系统性 能;窃取主机上的重要信息;破坏运算机硬件;导致网络堵塞,甚至瘫痪;使邮件服务器、Web服务器不能供应正常服务;6、消息认证是一个证明收到的消息来自可信的源点且未被篡改的过程;名师归纳总结 - - - - - - -第 5 页,共 6 页精选学习资料 - - - - - - - - - 身份认证是指证明客户的真实身份与其所声称的身份是否相符的过程;身份认证与消息认证的差别: 1 身份认证一般都是实时的,消息认证一般不供应实时性;2 身份认证只证明实体的身份,消息认证要证明消息的合法性和完整性;3 数字签名是实现身份认证的有效途径;五、 综述题1、证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件;证书的作用:用来向系统中其他实体证明自己的身份;分发公钥;证书的猎取方式: 1 发送者发送签名信息时附加发送证书;2 单独发送证书信息;3 拜访证书发布的目录服务器;4 从证书相关实体获得;证书的验证过程: 1 将客户端发来的数据解密;2 将解密后的数据分解成原始数据、签名数据、客户证书 3 部分; 3 用 CA根证书验证客户证书的签名完整性;4 检查客户证书是否有效;5检查客户证书是否作废;6 验证客户证书结构中的证书用途;7 客户证书验证原始数据的签名完整性; 8 如以上各项均验证通过,就接收该数据;2、电子商务技术体系结构由三个层次和一个支柱构成;三个层次是:网络平台;安全基础结构;电子商务业务;一个支柱是:公共基础部分;网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道;安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及 CA 认证体系,为电子商务平台供应了安全保证;电子商务业务:包括支付型业务和非支付型业务;公共基础部分始终贯穿于上述3 个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是制造一个适应电子商务进展的社会环境的基础;名师归纳总结 - - - - - - -第 6 页,共 6 页

    注意事项

    本文(2022年计算机网络安全模拟试题二.docx)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开