好文档 - 专业文书写作范文服务资料分享网站

福师12秋《网络信息安全》练习题

天下 分享 时间: 加入收藏 我要投稿 点赞

福师12秋《网络信息安全》练习题

注:

1、本课程练习题所提供的答案仅供学员在学习过程中参考之用,有问题请到课程论坛提问。

一、 单选题

1、下面不属于SYNFLOODING攻击的防范方法的是( ) A.缩短SYN Timeout(连接等待超时)时间 B.利用防火墙技术 C.TCP段加密 D.根据源IP记录SYN连接 参考答案: C

2、下面不属于木马伪装手段的是( )

A.自我复制 B.隐蔽运行 C.捆绑文件 D.修改图标 参考答案: A

3、负责产生、分配并管理PKI结构下所有用户的证书的机构是( ) A.LDAP目录服务器 B.业务受理点 C.注册机构RA D.认证中心CA 参考答案: D

4、下面不属于拒绝服务攻击的是( )

A.Land攻击 B.木马攻击 C.泪滴攻击 D.SYN flooding 参考答案: B

5、下面关于包过滤型防火墙的优点叙述不正确的是( ) A.处理包的速度快 B.维护容易

C.包过滤防火墙对用户和应用讲是透明的 D.费用低 参考答案: B

6、下面关于ESP传输模式的叙述不正确的是( ) A. 并没有暴露子网内部拓扑 B. 主机到主机安全

C. IPSEC的处理负荷被主机分担 D. 两端的主机需使用公网IP 参考答案: A

7、以下哪一项不属于入侵检测系统的功能:( )

A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 参考答案: B

8、基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( ) A. 收单银行 B. 认证中心 C. 支付网关 D. 发卡银行 参考答案: C

9、下面关于病毒校验和检测的叙述不正确的是( ) A. 可以检测出所有病毒

B. 对于不修改代码的广义病毒无能为力 C. 容易实现但虚警过多 D. 无法判断是被哪种病毒感染 参考答案: A

10、下面属于星形拓扑结构存在的安全威胁的是( ) A. 终端必须是智能的 B. 节点的故障会引起全网的故障 C. 对中央节点的依赖性太大 D. 对根节点依赖性太大 参考答案: A

二、 填空题

1、IP协议提供了 的 的传递服务。 参考答案:数据包 尽力而为

2、TCP/IP链路层安全威胁有: , , 。 参考答案:以太网共享信道的侦听 ,MAC地址的修改 ,ARP欺骗 3、木马的传播方式主要有: 和 。 参考答案: E-AMIL邮件传播 软件下载

4、防火墙主要通过 , , 和行为控制四种手段来执行安全策略和

实现网络控制访问。

参考答案:服务控制 方向控制用 户控制

5、防火墙的两种姿态 和 。 参考答案:拒绝没有特别允许的任何事情,允许没有特别拒绝的任何事情 6、电子商务技术体系结构的三个层次是 , 和 ,一个支柱是 。 参考答案:网络平台 安全基础结构 电子商务业务 公告基础部分

7、 , 加上IP首部中的 和 唯一地确定一个TCP连接。 参考答案:源端端口号 目的端端口号 源端IP 目的端IP

8、木马工作的两个条件: 和 。 参考答案:服务端已安装了木马程序 控制端,服务端都要在线

9、DRDoS与DDoS的不同之处在于: 。 参考答案:攻击端不需要占领大量傀儡机

10、证书的作用是: 和 。 参考答案:建立所有者的身份 使所有者的公用密钥可用

三、 判断题

1、在面向连接的传输过程中,发方每发出的一个分组并不需要都得到收方的确认。( ) 参考答案: 错

2、任何人不经授权就可以伪造IP包的源地址。( ) 参考答案: 对

3、DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。( ) 参考答案: 错

4、工作在IP层或IP层之下的防火墙称为网关型防火墙。( ) 参考答案: 错

5、双宿网关防火墙的最大特点是IP层的通信是被允许的。( ) 参考答案: 错

6、加密密钥和解密密钥相同的密码算法是对称密钥算法。( ) 参考答案: 错

7、身份认证一般都是实时的,消息认证一般不提供实时性。( ) 参考答案: 对

8、VPN中用户需要拥有实际的长途数据线路。( ) 参考答案: 对

四、 简答题

1、简述TCP/IP的分层结构以及它与OSI七层模型的对应关系。 答案要点:

TCP/IP层析划分 OSI层次划分

应用层 应用层 会话层 传输层 传输层 会话层

网络层 网络层

数据链路层 链路层 物理层

2、设A向B发送一条消息M,DA是A私人拥有的解密变换,公开的EA是DA的逆变换,简述其

数字签名及验证的基本过程。

答案要点:

“发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对

这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。 3、简述病毒防火墙的工作原理。 答案要点:

病毒防火墙是反病毒软件的工作模式。当它们运行的时候,会把病毒特征监控的程序驻留内存中,随时查看系统的运行中是否有病毒的迹象;一旦发现有携带病毒的文件,它们就会马上激活杀毒处理的模块,先禁止带毒文件的运行或打开,再马上查杀带毒的文件。\病毒防火就是以这样的方式,监控着用户的系统不被病毒所感染。 4、简述IPSec协议的工作原理。 答案要点:

IPSec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP 通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。IPSec两个基本目标:保护IP数据包安全;为抵御网络攻击提供防护措施。为了达到上述目标IPSec提供了两种安全机制:认证和加密。IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中AH协议定义了认证的应用方法,提供数据源认证、完整性和反重播保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证。 5、什么是入侵检测系统?它由哪些基本组建构成? 答案要点:

入侵检测系统(Intrusion Detection System,IDS)指的是任何有能力检测系统或网络状态改变的系统或系统的集合。一般IDS是由检测引擎(又称为sensor)、监视和存储主机、分析器或控制站三部分组成。

6、ARP用来解决什么问题?简述ARP的工作原理。 答案要点:

ARP,即地址解析协议,实现通过IP地址得知其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。

ARP工作原理:以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP

地址,主机A就会在网络上发送一个广播,A主机MAC地址是“主机A的MAC地址”,这表示向同一网段内的所有主机发出这样的询问:“我是192.168.1.5,我的硬件地址是\主机A的MAC地址\请问IP地址为192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。ARP缓存表采用了老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 7、PKI由哪几部分组成?各部分的功能是什么? 答案要点:

一个典型、完整、有效的PKI应用系统至少应具有以下部分: · 公钥密码证书管理。 · 黑名单的发布和管理。 · 密钥的备份和恢复。 · 自动更新密钥。 · 自动管理历史密钥。 · 支持交叉认证。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征; 数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。 8、简述VPN的含义、关键技术及分类。 答案要点:

VPN的含义:将物理上分布在不同地点的网络通过公用网络连接成逻辑上的虚拟子网,并采

用认证、访问控制、保密性、数据完整性等在公用网络上构建专用网络的技术,使得数据通过安全的“加密管道”在公用网上传输。

目前VPN主要采用四项关键技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

福师12秋《网络信息安全》练习题

福师12秋《网络信息安全》练习题注:1、本课程练习题所提供的答案仅供学员在学习过程中参考之用,有问题请到课程论坛提问。一、单选题1、下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.
推荐度:
点击下载文档文档为doc格式
6831y5hb3z3jk4h7sglc72h8v7sa2300vet
领取福利

微信扫码领取福利

微信扫码分享