大工《网络安全》课程考试模拟试卷.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《大工《网络安全》课程考试模拟试卷.doc》由会员分享,可在线阅读,更多相关《大工《网络安全》课程考试模拟试卷.doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、单项选择题(本大题共10小题,每小题2分,共20分)1、下列不属于TCP/IP模型的组成部分的是( D )。A应用层C网络接口层B传输层D表示层2、在OSI参考模型中,( B )是完成网络中主机间的报文传输。A应用层B网络层C传输层D数据链路层3、Unix和Windows NT操作系统是符合哪个级别的安全标准?( C )AA级BB级CC级DD级4、在以下人为的恶意攻击中,属于主动攻击的是( A )。A身份假冒B数据窃听C数据流分析D非法访问5、伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?( A )A社会工程学攻击B物理攻击C暴力攻击D缓冲区溢出攻击6、入侵检测系统的第一步是(
2、 B )。A信号分析B信号收集C数据包过滤D数据包检查7、( B )攻击方法的一个弱点在于攻击者和主控端之间的连接采用明文形式。Atrin00BTFNCTFN2KDLand8、CA指的是( A )。A证书授权C加密认证B虚拟专用网D安全套接层9、以下算法属于非对称算法的是( B )。AHash算法BRSA算法CIDEA算法D三重DES算法10、IPSec在哪种模式下把数据封装在一个新的IP包内进行传输?( A )A隧道模式B管道模式C传输模式D安全模式二、判断题(本大题共10小题,每小题2分,共20分)1、C1级,又称自主安全保护级别。( 对 )2、IP地址分为5类,其中设计A类地址的目的是支
3、持中大型网络。( )3、在常用的网络服务中,DNS使用TCP/IP协议。( )4、SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。( 对 )5、RPC服务可以手动停止。( )6、DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。( )7、Flask体系结构使策略可变通性的实现成为可能。( 对 )8、安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。( 对 )9、PGP加密技术是一个基于DES对称密钥体系的邮件加密软件。( )10、公钥密码体制在实际应用中主要包含数字信封和数字签名两种方式。( 对 )三、填空题(本大题共10空,每空2分,共20分
4、)1、包过滤防火墙设置在 网络 层。2、IP数据报最长可达 65535 字节。3、TCP协议的滑动窗口协议的一个重要用途是 流量控制 。4、 ping 命令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。5、在 iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。6、字典攻击是最常见的一种 暴力 攻击。7、 Multics 是开发安全操作系统最早的尝试。8、访问控制机制的理论基础是 访问控制器 ,由J.P.Anderson首次提出。9、常见的信任模型包括4种:严格层次信任模型、 分布式信任模型 、以
5、用户为中心的信任模型和 交叉认证模型 。1 2 3 4 56 7 8 9、四、名词解释(本大题共4小题,每小题3分,共12分)1、应用代理防火墙2、入侵检测系统3、身份认证4、Dos攻击1也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。2从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。3身份认证是计算机网络系统的用户在进入系统或访问不同保护
6、级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。4Dos攻击即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击者目标不能正常工作。五、简答题(本大题共3小题,每小题6分,共18分) 1、简述数字签名的一般过程。2、简述网络攻击的步骤。3、说明包过滤防火墙的优点和缺点。1数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改
7、,否则说明信息被修改过,因此数字签名能够验证信息的完整性。2首先隐藏位置,接着网络探测和资料收集、对系统弱点进行挖掘、获得系统控制权、隐藏行踪,最后实施攻击、开辟后门等七个步骤。3优点:价格较低;性能开销小;处理速度快。缺点:定义复杂,容易出现因配置不当带来的问题;允许数据包直接通过,容易造成数据驱动式攻击的潜在危险;不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成。六、分析论述题(本大题1小题,共10分) 1、描述DES加密的过程,扩展E盒与压缩S盒的作用分别是什么?1DES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 大工 课程 考试 模拟 试卷
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内