好文档 - 专业文书写作范文服务资料分享网站

网络安全试题库(网络工程) 

天下 分享 时间: 加入收藏 我要投稿 点赞

D. 与财务系统的服务器PPP连接

39. 下面关于外部网VPN的描述错误的有:C

A. 外部网VPN能保证包括TCP和UDP服务的安全 B. 其目的在于保证数据传输中不被修改

C. VPN服务器放在Internet上位于防火墙之外 D. VPN可以建在应用层或网络层上

40. SOCKS v5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数

据流:D A. 应用层 B. 网络层 C. 传输层 D. 会话层

二.判断题

1. PKI和PMI在应用中必须进行绑定,而不能在物理上分开。(× )

2. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必

须是同一台计算机。( √ )

3. 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进

行核查。( √ )

4. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。( √ ) 5. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节

为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。(√ )

6. ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以

广播形式接收到的IP和MAC的对应关系。(× )

7. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典

要比字典攻击中使用的字典的范围要大。( √ )

8. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务

器的IP地址。( × )

9. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙

小。(×)

10. 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以

在一定程度上检测并防止内部用户的恶意破坏。( √ )

三.填空题

1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI参考模型从低到高第3层是( )层。

12.入侵监测系统通常分为基于( )和基于( )两类。

13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

16.密码按密钥方式划分,可分为( )式密码和( )式密码。 17.DES加密算法主要采用( )和( )的方法加密。 18.非对称密码技术也称为( )密码技术。

19.DES算法的密钥为( )位,实际加密时仅用到其中的( )位。 20.数字签名技术实现的基础是( )技术。 21.数字水印技术主要包括( )、( )和( )。 22.数字水印技术的特点是( )、( )和( )。 23.入侵监测系统一般包括( )、( )、( )和( )四部分功能。 24.按照数据来源的不同,入侵监测系统可以分为( )、( )和( )入侵监测系统三类。 25.按照数据监测方法的不同,入侵监测系统可以分为( )监测模型和( )监测模型两类。

26.广域网简称为( )。 27.局域网简称为( )。

28.在TCP/IP参考模型中,应用层协议的( )用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、( )、业务系统4个层次。

30.电子邮件服务采用( )工作模式。

答案: 1.(硬件资源)、(软件资源)。 2.(局域网)、(广域网)(城域网) 3.(客户/服务器型)(对等型) 4.(对等型网络没有专设服务器) 5.(机密性)、(完整性)(可用性) 6.(密码技术) 7.(校验与认证技术) 8.(确保信息与信息系统处于一个可靠的运行状态之下) 9.(技术机制)(管理机制) 10.(7) 11.(网络) 12.(主机)(网络) 13.(密文) 14.(网络)(系统) 15.(防火墙) 16.(对称)(非对称) 17.(替换)(移位) 18.(公钥) 19.(64)(56) 20.(密码) 21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术) 22.(不可知觉性)(安全性)(稳健性) 23.(事件提取)(入侵分析)(入侵响应)(远程管理) 24.(基于主机)(基于网络)(混合型) 25.(异常)(误用) 26.(WAN) 27.(LAN) 28.(电子邮件协议SMTP) 29.(支付体系) 30.(客户机/服务器)

四.名词解释题

1. 对称加密与非对称加密

在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥加密(2分)。如果系统采用的是双密钥体系,存在两个相互关联的密码,其中一个用于加密,另一个用于解密,这种加密方法称为非对称加密,也称为公钥加密(2分)

2. DNS缓存中毒

DNS为了提高查询效率,采用了缓存机制,把用户查询过的最新记录存放在缓存中,并设置生存周期(Time To Live,TTL)。在记录没有超过TTL之前,DNS缓存中的记录一旦被客户端查询,DNS服务器(包括各级名字服务器)将把缓存区中的记录直接返回给客户端,而不需要进行逐级查询,提高了查询速率。(2分)DNS缓存中毒利用了DNS缓存机制,在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询。由于缓存中大量错误的记录是攻击者伪造的,而伪造者可能会根据不同的意图伪造不同的记录。由于DNS服务器之间会进行记录的同步复制,所以在TTL内,缓存中毒的DNS服务器有可能将错误的记录发送给其他的DNS服务器,导致更多的DNS服务器中毒。(2分)

3. 机密性、完整性、可用性、可控性

机密性是确保信息不暴露给未经授权的人或应用进程(1分);完整性是指只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改(1分);可用性是指只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用(1分);可控性是指能够对授权范围内的信息流向和行为方式进行控制。(1分)

4. VPN

VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接(2分)。从VPN的定义来看,其中“虚拟”是指用户不需要建立自己专用的物理线路,而是利用Internet等公共网络资源和设备建立一条逻辑上的专用数据通道,并实现与专用数据通道相同的通信功能;“专用网络”是指这一虚拟出来的网络并不是任何连接在公共网络上的用户都能够使用的,而是只有经过授权的用户才可以使用。同时,该通道内传输的数据经过了加密和认证,从而保证了传输内容的完整性和机密性。(2分)

5. 防火墙

防火墙是指设置在不同网络(如可信赖的企业内部局域网和不可信赖的公共网络)之间或网络安全域之间的一系列部件的组合(2分),通过监测、限制、

更改进入不同网络或不同安全域的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以防止发生不可预测的、潜在破坏性的入侵,实现网络的安全保护。

五.简答题

1. PGP安全通信的基本原理是什么?

答:A要寄信给B,他们互相知道对方的公钥,A用MD5算法产生128位数作为邮件文摘,并用自己私钥加密,A在邮件后加上那串邮件文摘,再用B的公钥把整个邮件加密后寄出,B收到后用自己的私钥解密,得到A的原文和签名,B也从原文中计算出128的特征值,并和A的签名进行比对。

2. 按照加密和解密是否使用相同的密钥可分为哪两种?其中,他们代表性的算

法各有哪些?

答:对称密钥密码算法,常用算法: DES ,AES, IDEA,

非对称密码, 常用算法: RSA, DSA,

3. 缓冲区溢出攻击的产生原因是什么?如何避免?

答:产生原因:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,使程序转而执行其它指令,以达到攻击的目的。

避免:对存入缓冲区的数据要进行超长中断,防止缓冲区溢出,同时还应当检查返回值。

4. 请解释什么是VPN,其关键技术除了隧道技术,还有另外哪3个?

答:IPSec协议是主要用于构造VPN的,IPSec安全体系结构由哪3个主要部分组成?再分别写出IPSec提供的安全协议,认证头(AH)与封装安全有效载荷(ESP)在隧道模式下各自的头格式。 VPN是虚拟专用网技术,是通过一个公用网络建立一个临时的,安全的连接,是一条穿过混乱的公用网络安全,稳定的遂道。

除了隧道技术,还有加解密技术,密钥管理技术,使用者与设备身份认证技术。

由安全协议、安全联盟和密钥管理组成。

隧道模式的AH头格式: 新IP头|AH头|原始IP头|数据

隧道模式的ESP头格式:新IP头|ESP头|原始IP头|数据|ESP尾|验证数据

5. VPN是当前最常用的网络技术之一,请简述它有哪些优点?

答:搭建成本低、灵活性高、VPN网络有很好的兼容性和可扩展性,提高了

网络安全试题库(网络工程) 

D.与财务系统的服务器PPP连接39.下面关于外部网VPN的描述错误的有:CA.外部网VPN能保证包括TCP和UDP服务的安全B.其目的在于保证数据传输中不被修改C.VPN服务器放在Internet上位于防火墙之外D.VPN可以建在应用层或网络层上40.SOCKSv5的优点是定义了非常详细的访问控制,它在O
推荐度:
点击下载文档文档为doc格式
15win8qmdy0zn011oo6h6et871df8g0196f
领取福利

微信扫码领取福利

微信扫码分享