网络安全试题及答案

发布时间 : 星期一 文章网络安全试题及答案更新完毕开始阅读

网络安全试题

部门:姓名:成绩:

第一部分选择题(50分)

1、Ipsec协议主要应用属于哪一层?[ ]

A、应用层B、传输层C、Internet层D、网络层 2、黑客搭线窃听属于哪一类风险? [ ]

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确 3、有关对称密钥加密技术的说法,哪个是确切的? []

A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同 4、典型的针对系统漏洞的DoS攻击方式是:[ ]

A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5、在下面的VPN技术中,属于二层的VPN技术是:[ ] A、PPTP VPN B、GRE VPN C、IPSec VPN 6、下面不属于木马特征的是()

A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 7、RIP用什么路由算法?[ ]

A、link stateB、routed information C、link together D、distance vector

8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?[ ] A、64 B、128 C、32 D、16 9、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、线程B、程序C、进程D、堆栈 10、WINDOWS主机推荐使用[ ]格式 A、NTFS B、FAT32 C、FAT D、LINUX 11、UNIX系统的目录结构是一种[ ]结构 A、树状B、环状C、星状D、线状 12、[ ]协议主要用于加密机制

A、HTTP B、FTP C、TELNET D、SSL

13、凡是基于网络应用的程序都离不开()。 A、Socket B、Winsock C、注册表D、MFC编程 14、为了防御网络监听,最常用的方法是[ ] A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输

15、向有限的空间输入超长的字符串是[ ]攻击手段。 A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗

16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ]漏洞

A、拒绝服务B、文件共享 C、BIND漏洞D、远程过程调用 17、输入法漏洞通过[]端口实现的。 A、21 B、23 C、445 D、3389

18. 一次字典攻击能否成功,很大因素上决定于()。 A、字典文件B、计算机性能C、网络速度D、黑客经验 19. 信息风险主要指那些?[ ]

(A) 信息存储安全 (B) 信息传输安全(C) 信息访问安全(D) 以上都正确 20. 下面不属于恶意代码攻击技术的是()。

A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术 21. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、安全策略 B、安全模型C、安全框架D、安全原则 22. 下面哪个属于对称算法()。

A、数字签名B、序列算法C、RSA算法D、数字水印

23. ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。 A、记录协议 B、会话协议 C、握手协议 D、连接协议 24. 通常被认为安防体系的基础的是_____。 [ ] (A) 人(B) 技术(C) 制度(D) 产品

25. WWW的超链接中定位信息所在位置使用的是[]。

A. 超文本(hypertext)技术B. 统一资源定位器(URL,Uniform Resource Locators) C. 超媒体(hypermedia)技术D. 超文本标记语言HTML

第二部分判断题(10分)

( )1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。

( )2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )3.拒绝服务攻击属于被动攻击的一种。

( )4.DES 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比特的密文。

( )5.公开密钥密码体制比对称密钥密码体制更为安全。

( )6.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( )7.PGP中允话用户拥有多个公钥/私钥对。

( )8.端到端的加密设备可以把数据包中的网络地址信息一起加密, 从而抵御了流量分析类型的攻击。

( )9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。

( )10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。

第三部分填空题(20分,每空2分)

1.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文 2.ESP支持传输模式与隧道模式,适合于保护主机之间连接, 适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。

3.三种常用的防火墙包括___________________、与应用代理防火墙。

4.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___________________和来克服。

5.代换技术又分单表代换与多表代换,Vigenere属于_____ __。 6.VPN的两种实现形式:和。

第四部分问答题(20分,每小题4分)

1、单位分得合法IP地址202.112.68.40 掩码为255.255.255.248,其中,路由器的外口和ISP之间占据了2个,若使用202.112.68.41和202.112.68.42,掩码为255.255.255.252 问:

1) 则可供使用的合法IP还有多少,分别是哪些?

2)如果单位主机均未配置IP地址(不能更改主机网卡配置),在路由器上实现内外网互通,需要配置哪些策略?

2.入侵检测系统分为哪三类?异常检测和误用检测的区别是什么?

选择题答案:

DBACA DDDCA ADABA ADADD ABCAB

判断题答案:

1-5 ×√×××6-10√√×√√

填空题答案:1、XIZGNXTEVQPXT

过程:Key: catca t ca tcatcatcat

Plaintext: vigenere coper Chipertext: XIZGNXTE VQPXT

2、传输模式隧道模式 3、静态包过滤动态包过滤 4、公钥证书数字签名 5、多表代换

6、远程访问VPN和网络到网络的VPN

简答题1答案:

(1)4个,202.112.68.43,202.112.68.44,202.112.68.45,202.112.68.46 (2)a.配置DHCP服务,b.配置nat转换策略,c.配置默认路由 简答题2答案:

(1) 基于主机、基于网络、分布式入侵检测系统

(2)异常检测(anomaly detection) a.也称为基于行为的检测 b.首先建立起用户的正常使用模式,即知识库 c.标识出不符合正常模式的行为活动

误用检测(misuse detection) a.也称为基于特征的检测 b.建立起已知攻击的知识库 c.判别当前行为活动是否符合已知的攻击模式

联系合同范文客服:xxxxx#qq.com(#替换为@)