网络安全工程期末考试模拟试题及答案整理.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全工程期末考试模拟试题及答案整理.pdf》由会员分享,可在线阅读,更多相关《网络安全工程期末考试模拟试题及答案整理.pdf(47页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全工程期末考试模拟试题及答案整理-、填空1 常见网络安全威胁3 种类型有非授权访问、信 息 泄 漏、拒绝服务。2 计算机网络的基本功能有:通信功能、资源共享、信息服务、均衡负荷与分布式处理3 按网络覆盖的地理范围分类,计算机网络可分为:城域网、局域 网、广 域 网。4 网络协议是指通信双方共同遵守的约定规则或规程。5 ISO/OSI参考模型定义网络通信的7 个功能层为:应用层、表示层、会话层、传输层、网络层、数 据 链 路 层、物理层。6 网络互连的基本形式有:局域网与局域网互连、局域网与广域网互联以及局域网与区域网互连。7 计算机网络安全的特征有:保密性、完整性、可 用 性、真实 性、
2、可控性。8 计算机网络安全体系结构的结构元素包括:安全服务、安全机制、安全管理、安全管理信息库。9 TCP/IP模型的层次结构为:应用层、传 输 层、网络层、网络接口层。1 0 现代加密技术的原理有对称密码系统原理和非对称密码系统原理。11 WBM技术实现的标准有:WBEM利 JMAPI。其实现策略有代理方式和嵌入方式。1 2 网络数据库的三层结构指:浏览器(B)、Web服务器(W)和 数据库服务器(D)。1 3 网络安全的结构层次包括:物理安全、网络安全 和信息安全。1 4 按网络拓扑结构分类,计算机网络可分为:星型网、网状、树形 和混合型网络。1 5 防 火 墙 实 现 原 理 有 基 于
3、 网 络 体 系 结 构 的 防 火 墙 原 理和 基 于 Dual Network Stack 防 火 墙 的 实现,其 对 应 实 现 技 术 有和。二、选 择(1/2来源于教材练习)1.下列选项中,不属于IDS的任务的是(C)A 信息收集 B 信息分析 C 选择控制 D 安全响应2.以下哪一项不属于入侵检测系统的分类?(D)A HIDS BNIDS C DIDS D DBMS3.属于公开密钥加密系统的是(C)A.DES B.IDEAC.RSA D.AES4.对数据库进行加密,能加密的部分是下面的哪一项?(D)A.索引字段B.关系运算的比较字段C.表间的连接字段D.内容字段5.常见的防毒软
4、件有什么?(D)A 瑞星 B 诺顿 C金山 D以上都是6.windows系统安装非常简单,但刚刚安装完的系统是很不安全的,为了提高系统安全性,我们需要及时的做什么工作?(B)A 安装应用软件 B安装系统补丁 C安装驱动程序D安装金山快译7.计算机病毒可影响系统的工作效率,占用系统资源,严重者可导致系统瘫痪,这些都体现了计算机病毒的什么特性?(C)A 传 染 性 B 复 杂 性 C 破 坏 性 D 传播范围广8.下列关于不可抵赖性的描述,哪一句最合适?(B)A 反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。B 个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。C
5、 确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。D 确保信息不暴露给未授权的实体或进程。9.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确10.下面不是数据库的基本安全机制的是(D)A.用户认证B.用户授权C.审计功能D.电磁屏蔽11.包过滤防火墙工作在O S I网络参考模型的(C)A.物理层 B.数据链路层C.网络层 D.应用层12.下面关于D M Z区的说法错误的是(C)A.通 常D
6、M Z包含允许来自互联网的通信可进入的设备,如W eb月艮务落久F T P月 艮 务 器、SM TP月 艮 务 茗 称 和D N S月 艮 务 茗 岸 等B.内部网络可以无限制地访问外部网络以及DMZC.DM Z可以访问内部网络D.有两个D M Z的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度三、简 答(1/2来源于教材练习)1简述意大利香肠技术。2 TCP/IP模型中网络层的功能是什么,主要有哪些内容。3简述黑客概念以及黑客现象。4简述实施网络安全的“木桶原则”。5简述实施网络安全的“最小占用原则”。6简述计算机网络功能。7简述网
7、络安全体系结构。8简述网络反病毒实现原则。9简述ASP技术。11计算机病毒的主要特征。1 2威胁计算机网络安全的主要类型。1 3简述网络反病毒木桶原则。1 4简述流量填充机制。15 TCP/IP协议的主要缺陷。1 6简述防火墙实现有哪些原理以及对应原理主要实现技术。1 7在SQL中,实现数据库备份有哪3种方式?1 8简述数据库加密范畴。1 9简述数字签名的作用,列出两种以上的数字签名算法。2 0什么是通信协议?计算机通信为什么要使用网络协议?2 1计算机网络安全的主要特征是什么?2 2简述网络安全服务、安全机制以及它们的关系。2 3简述NIDS的IP碎片重组技术攻击者为了躲避入侵检测系统,往往
8、将攻击请求分成若干个I P碎片包发送到目标主机,目标主机接收到碎片包后,进行碎片重组,还原出真正的请求。2 4蜜罐蜜罐是一种供攻击者攻击从而产生价值的安全设施。2 5简述NIDS的零复制技术的基本思想基本思想是在数据报从网络设备到用户程序空间传递的过程中,减少数据复制次数,减少系统调用,实 现CPU的零参与,彻底消除CPU在这方面的负载。2 6简述入侵检测系统的定义入侵检测系统IDS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。四、问答1、网络安全管理的意义和安全管理主要内容。研究网络安全的意义是
9、什么?S/Key一次性口令系统。4、什么是计算机网络安全体系结构?包括哪些方面?每个方面有哪些主要内容?体系结构=部件+关系+约束部件:安全服务、安全机制、功能层-关系:安全服务与安全机制、安全服务与功能层-约束:安全政策(Security Policy)利用PC机怎样构建最简单的防火墙?并给出示意图。6、如 图 1 所示,简述过滤路由器路由表的设置。分析当路由表遭破坏的情况。Internet7、如图2 所示,说明其为配置的符号表示,并叙述其工作过程。图 28、如图3所示,说明应用网关如何实现对客户机和服务器的代理。9、根据图4,说明对称加密系统原理并说明其优点。“(1)证实请求用户系统安全服
10、务器(2)用户会话密L OG I N用户会话密钥(3)服务准用请用户会话密钥应用服务会话密-(4)发放准用i i.应用服务器(5)准用身份客户应用程序应用会话密钥(6)应用服务输出准用证应用会话密钥应用服务会话密图 4%图 510、简述DES算法思想,并根据图5 说明一轮DES算法的具体过程。五、计 算(类似这类处理)1、设英文字母A,B,C,Z 分别编码为0,1,2,25(如表 1所示)。已知单表仿射加密变换为c=(llm+2)mod 2 6,其中m 表示明文,c 表示密文,试对密文VMWZ解密。表 1单表仿射字母与编码对照表ABCDEFGHIJKLM0123456789101112N0PQ
11、RSTUVWXYZ13141516171819202122232425六、设 计(类似这类处理)某企业下设有企划部、生产部、市场部、财务部、人事部。市场部销售人员分散在各地,并在一些城市设有市场分部。假设其网络结构如图6所示,要求根据企业网络实际需要,设计出一种防火墙应用方案。图6附:模拟试题网络安全模拟试题1:一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探 B.重放C.拒绝服务 D.物理破坏2.O SI安全体系
12、结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务 B.窃听攻击C.服务否认 D.硬件故障3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是(B)A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列加密算法中,属于双钥加密算法的是(D)A.DES B.IDEAC.Blowfish D.RSA6.公钥基础设施(PKI)
13、的核心组成部分是(A)A.认证机构CA B.X.509标准C.密钥备份和恢复 D.PKI应用接口系统7.下面关于防火墙的说法中,正确的是(C)A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁8.包过滤技术防火墙在过滤数据包时,一般不关心(D)A.数据包的源地址 B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.不属于CIDF体系结构的组件是(C)A.事件产生器B.事件分析器C.自我防护单元D.事件数据库10.阈值检验在入侵检测技术中属于(B)A.状态转换法B.量化分析法C.免疫学方
14、法D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于(C)A.意外情况处置错误B.设计错误C.配置错误 D.环境错误12.采用模拟攻击漏洞探测技术的好处是(D)A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响 D.探测结果准确率高13.下列计算机病毒检测手段中,主要用于检测已知病毒的是(A)A.特征代码法B.校验和法C.行为监测法D.软件模拟法14.在计算机病毒检测手段中,校验和法的优点是(D)A.不会误报 B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(C)A.软件和硬件
15、B.机房和电源C.策略和管理D.加密和认证二、填空题(本大题共10小题,每小题2 分,共 20分)请在每小题的空格中填上正确答案。错填、不填均无分。16.P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:安全策略、防护、检测和响应。17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和人为因素 三个方面。18.物理安全技术主要是指对计算机及网络系统的环境、场地、设备 和人员等采取的安全技术措施。19.密码体制从原理上可分为两大类,即单钥密码体制和双密钥密码体制 O20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为 密文 O21
16、.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽 子网体系结构 O22.就检测理论而言,入侵检测技术可以分为异常检测和_ 误用检测 o23.从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分。24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和攻击型漏洞探测25.防范计算机病毒主要从管理和 技术 两方面着手。三、简 答 题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。简述物
17、理安全在计算机网络安全中的地位,并说明其包含的主要内容。物理安全是整个计算机网络系统安全的前提.物理安全主要包括:机房环境安全通信线路安全设备安全电源安全防火墙的五个主要功能是什么?防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警基于数据源所处的位置,入侵检测系统可以分为哪5类?基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;什么是计算机网络安全漏洞?计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷
18、,从而可以使攻击者能够在未授权的情况下访问或破坏系统。简述恶意代码的主要防范措施。恶意代码的防范 措 施(P228):及时更新系统,修补安全漏洞设置安全策略,限制脚本程序的运行开启防火墙,关闭不必要的服务利系统信息;养成良好的上网习惯。四、综合分析题(本大题共2小题,每小题10分,共20分)3 2.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和9号设备是个人计算机。请回答下列问题:(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?3号设备是防火墙;2设备是交换机(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)7、8、
19、9 号设备(3)5 套防病毒软件应该安装在哪5 个设备上?(只能选5 个设备)5 套防病毒软件应该安装在5、6、7、7、8、9 号设备33.对给定二进制明文信息0011010101000101001111010010101110010101,进行两次加密。第一次,采用8 位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1一4(读作:位置1的数据移到位置4,以下类推),28,3-1,4-5,5-7,6 f 2,7-6,8-3”对第一次加密后的密文进行8 位分组换位加密运算。请写出两次加密的密文。注:异或运算的规则如下表所示。x y x CORyzqzq第一次,采用8位
20、分组异或算法,用密钥“01010101”对明文进行加密运算的密文:01100000 00010000 0110100001111110 11000000第二次,对第一次加密后的密文进行8位分组换位加密运算的密文10000001 00001000 10000011 11001111 00010001网络安全模拟试题二一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏 B、数据窃听C、数据流分析 D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的
21、主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DES B RSA 算法 C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥 B、对称算法的密钥C、非对称算法的私钥 D、C A中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证 B、内部地址的屏蔽和转换功能C、可以实现访问控制 D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝
22、对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机8.DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”()A 56 位 B 64 位 C 112 位D 128 位9.Kerberos协议是用来作为:()A 传送数据的方法B 加密数据的方法C 身份鉴别的方法 D 访问控
23、制的方法10.黑客利用IP地址进行攻击的方法有:()A IP欺骗 B解密 C窃取口令 D 发送病毒11.防止用户被冒名所欺骗的方法是:()A 对信息源发方进行身份验证 B 进行数据加密C 对访问网络的流量进行过滤和保护 D 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A数据包过滤技术 B 应用网关技术C 代理服务技术 D 三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A保持设计的简单性 B不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络14.SSL指的是:()A 加密认证协议
24、B 安全套接层协议C 授权认证协 议 D 安全通道协议15.CA指的是:()A证书授权 B 加密认证 C 虚拟专用网 D 安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A侦查阶段、渗透阶段、控制阶段 B渗透阶段、侦查阶段、控制阶段C控制阶段、侦查阶段、渗透阶段 D侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A 监视网络上的通信数据流 B 捕捉可疑的网络活动C 提供安全审计报告 D 过滤非法的数据包18.入侵检测系统的第一步是:()A信号分析 B信息收集 C数据包过滤 D数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A系统和网络
25、日志文件 B目录和文件中的不期望的改变C数据包头信息 D程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A模式匹配 B统计分析 C完整性分析 D密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A 基于网络的入侵检测 B 基于IP 的入侵检测C基于服务的入侵检测 D基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A监视整个网段的通信 B不要求在大量的主机上安装和管理软件C适应交换和加密 D具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A计算机病毒只具有破坏性,没有其
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 工程 期末考试 模拟 试题 答案 整理
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内