网络安全技术模拟试题

合集下载

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)

网络安全工程师认证模拟试题及答案(一)一、单选题(每题5分,共计25分)1. 以下哪项技术主要用于保护数据在传输过程中的安全?A. 防火墙B. 加密C. 入侵检测系统D. 虚拟专用网络答案:B2. 以下哪个是最常用的非对称加密算法?A. DESB. AESC. RSAD. 3DES答案:C3. 在计算机安全领域,以下哪个术语指的是未经授权访问系统或网络?A. 病毒B. 黑客攻击C. 恶意软件D. 钓鱼攻击答案:B4. 以下哪个协议用于在互联网上安全地传输电子邮件?A. HTTPSB. SFTPC. SSLD. SMTPS答案:D5. 在网络安全中,以下哪个术语指的是一种通过篡改数据传输来实施攻击的方法?A. 拒绝服务攻击(DoS)C. 分布式拒绝服务攻击(DDoS)D. 社会工程学答案:B二、多选题(每题10分,共计30分)1. 以下哪些是网络安全的基本要素?A. 防火墙B. 加密C. 访问控制D. 入侵检测系统E. 物理安全答案:A、B、C、D、E2. 以下哪些属于社会工程学攻击?A. 钓鱼攻击B. 网络扫描D. 伪基站E. 假冒身份答案:A、D、E3. 以下哪些是常用的安全协议?A. SSLB. TLSC. IPSecD. HTTPE. FTP答案:A、B、C4. 以下哪些属于网络安全漏洞?A. 弱密码B. 未更新的软件C. 开放的无线网络D. 错误的权限设置E. 物理安全问题答案:A、B、C、D、E三、判断题(每题5分,共计25分)1. 网络安全的主要目标是保护网络系统免受外部威胁。

()答案:错2. 在公钥基础设施(PKI)中,私钥是可以公开的,而公钥需要保密。

()答案:错3. 数字签名可以确保数据的完整性和真实性。

()答案:对4. 防火墙可以阻止所有类型的网络攻击。

()答案:错5. 恶意软件主要包括病毒、木马和蠕虫。

()答案:对四、简答题(每题25分,共计50分)1. 请简要说明公钥基础设施(PKI)的组成部分及其作用。

网络安全技术测试题

网络安全技术测试题

网络安全技术测试题在当今数字化的时代,网络安全已经成为了至关重要的议题。

无论是个人的隐私信息,还是企业的核心机密,都面临着来自网络世界的各种威胁。

为了评估和提升人们对网络安全技术的理解与掌握程度,以下是一套精心设计的网络安全技术测试题。

一、选择题(每题 5 分,共 30 分)1、以下哪种加密算法是对称加密算法?()A RSAB AESC ECCD SHA-2562、在网络攻击中,“DDoS”攻击指的是?()A 分布式拒绝服务攻击B 数据驱动的攻击C 深度欺骗攻击D 直接内存访问攻击3、以下哪个不是常见的网络防火墙类型?()A 包过滤防火墙B 应用层网关防火墙C 状态检测防火墙D 入侵检测防火墙4、数字证书的主要作用是?()A 加密数据B 验证身份C 数字签名D 以上都是5、以下哪种方法不能有效防范网络钓鱼攻击?()A 不轻易点击来路不明的链接B 定期更新操作系统和软件C 随意在公共网络中输入个人敏感信息D 安装防病毒软件6、网络安全中的“蜜罐”技术主要用于?()A 检测和诱捕攻击者B 存储重要数据C 提高网络速度D 加密网络通信二、填空题(每题 5 分,共 30 分)1、网络安全的三个基本要素是_____、_____、_____。

2、常见的网络漏洞扫描工具包括_____、_____等。

3、密码学中的哈希函数具有_____、_____和_____等特性。

4、网络访问控制的主要方法有_____、_____和_____。

5、恶意软件的主要类型包括_____、_____和_____。

6、数据备份的策略通常包括_____、_____和_____。

三、简答题(每题 10 分,共 40 分)1、请简要说明网络防火墙的工作原理。

网络防火墙就像是网络世界的“门卫”,它位于内部网络和外部网络之间,对进出网络的信息流进行控制和过滤。

其工作原理主要基于访问控制策略,通过对数据包的源地址、目的地址、端口号、协议类型等信息进行检查和分析,来决定是否允许数据包通过。

网络安全技术模拟试题五

网络安全技术模拟试题五

网络安全技术模拟试题(五)一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。

每小题1分,共20分)()1、下列协议是有连接。

A、TCPB、ICMPC、DNSD、UDP()2、下列加密算法中是对称加密算法。

A、RSAB、3DESC、RabinD、椭圆曲线()3、完整性服务提供信息的。

A、不可抵赖性B、机密性C、正确性D、可信性()4、防火墙是建立在内外网络边界上的。

A、路由设备B、过滤设备C、寻址设备D、扩展设备()5、数字签名要预先使用单向Hash函数进行处理的原因是。

A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文()6、在网络通信中,纠检错功能是由OSI参考模型的实现的。

A、传输层B、网络层C、数据链路层D、会话层()7、网络安全是在分布网络环境中对提供安全保护。

A、信息载体B、信息的处理和传输C、信息的存储和访问D、以上皆是()8、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。

A、应用层B、会话层C、表示层D、传输层()9、IP v4地址是 B 位的。

A、32B、48C、64D、128()10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

A、物理层B、数据链路层C、传输层D、网络层()11、下列加密算法可以没有密钥的是。

A、不可逆加密B、可逆加密C、对称加密D、非对称加密()12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

A、目标B、代理C、事件D、上面3项都是()13、对非军事区DMZ而言,正确的解释是。

A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是()14、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。

(安全生产)计算机网络安全模拟试题二

(安全生产)计算机网络安全模拟试题二

(安全生产)计算机网络安全模拟试题二《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确二、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。

网络安全技术试题及答案

网络安全技术试题及答案

网络安全技术试题及答案文明的互联网世界,正日益成为人们生活、工作、学习的重要组成部分。

然而,随着互联网的发展,网络安全问题也日趋严峻。

为了加强对网络安全技术的理解和应用,以下是一系列网络安全技术试题及答案,供读者深入学习和思考。

一、选择题1. 网络安全的三大基本要素包括()。

a) 机密性、完整性、可用性b) 登录密码、防火墙、杀毒软件c) 网络宽带、硬盘容量、服务器性能d) 频带宽度、传输率、延迟时间答案:a) 机密性、完整性、可用性2. 下列哪种攻击手段常被用于社会工程学攻击?()a) DDOS 攻击b) XSS 攻击c) 钓鱼攻击d) ARP 欺骗答案:c) 钓鱼攻击3. 以下哪个选项不是常见的网络安全防护措施?()a) 双因素认证b) 隔离网络c) 定期更新软件补丁d) 使用弱密码答案:d) 使用弱密码二、填空题1. SQL 注入攻击是利用()漏洞实现的攻击手段。

答案:Web 应用程序2. 想要防护 ARP 欺骗攻击,可以使用()技术。

答案:静态 ARP 表绑定三、简答题1. 什么是防火墙?简要介绍一下常见的防火墙类型。

答:防火墙是一种位于计算机网络与外部网络之间的安全控制系统,用于控制网络流量和保护内部网络安全。

常见的防火墙类型包括网络层防火墙、应用层防火墙和混合型防火墙。

网络层防火墙主要工作在网络分层模型的网络层,利用过滤器等技术对数据包进行检查和过滤;应用层防火墙工作在应用层,能够对特定的应用协议进行深度检查和过滤;混合型防火墙是网络层防火墙和应用层防火墙的综合体,同时具备两者的功能。

2. 请简要介绍一下双因素认证技术。

答:双因素认证技术是一种通过结合两个或更多的认证要素来增加身份验证安全性的技术。

常见的认证要素包括:知道的密码、持有的令牌(如短信验证码或硬件令牌)、拥有的身份证件、生物特征等。

双因素认证技术通常要求用户同时提供两个或多个不同类型的认证要素,以增加身份验证的可靠性和安全性,提高账户的防护能力。

网络安全技术知识测试

网络安全技术知识测试

网络安全技术知识测试1. 计算机病毒对计算机网络系统威胁不大。

正确错误(正确答案)2. 计算机病毒是指( )。

A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有损坏性的程序(正确答案)3. 下列选项中,不属于计算机病毒特征的是( )。

A.破坏性B.潜伏性C.传染性D.免疫性(正确答案)4. 下面列出的计算机病毒传播途径,不正确的说法是( )。

A.使用来路不明的软件B.通过借用他人的软盘C.通过非法的软件拷贝D.通过把多张软盘叠放在一起(正确答案)5. 计算机病毒主要是造成( )破坏。

A.软盘B.磁盘驱动器C.硬盘D.程序和数据(正确答案)6. 网络攻击者阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端是伪造威胁.( )A. 正确B. 错误(正确答案)7. 篡改威胁是指以非法手段获得信息的管理权,通过以未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等操作,使数据的完整性遭到破坏.( )A. 正确(正确答案)B. 错误8. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指( )A. 数据完整性(正确答案)B. 数据一致性C. 数据同步性D. 数据源发性9. 计算机病毒具有( )A. 传播性.潜伏性.破坏性(正确答案)B. 传播性.破坏性.易读性C. 潜伏性.破坏性.易读性D. 传播性.潜伏性.安全性10. 目前使用的防杀病毒软件的作用是( )A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒(正确答案)D.查出已感染的任何病毒,清除部分已感染的病毒11. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( )A.及时更新补丁程序(正确答案)B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件12. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

网络安全模拟试题

网络安全模拟试题

选择题:1.下列加密算法中,属于双钥加密算法的是( B )A.DES B.IDEAC.Blowfish D.RSA2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.公钥基础设施(PKI)的核心组成部分是( A )A.认证机构CA B.X.509标准C.密钥备份和恢复 D.PKI应用接口系统4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏6.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理7.包过滤技术防火墙在过滤数据包时,一般不关心( D )A.数据包的源地址 B.数据包的目的地址C.数据包的协议类型 D.数据包的内容8.下面关于防火墙的说法中,正确的是( C )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁9.在计算机病毒检测手段中,校验和的优点是( C )A.不会误报 B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒10.阈值检验在入侵检测技术中属于( C )A.状态转换法 B.量化分析法C.免疫学方法 D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C ) A.意外情况处置错误 B.设计错误C.配置错误 D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞 B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件 B.机房和电源C.策略和管理 D.加密和认证14.不属于CIDF体系结构的组件是( C )A.事件产生器 B.事件分析器C.自我防护单元 D.事件数据库15.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法 B.校验和法C.行为监测法 D.软件模拟法16.数字时间戳服务(DTS)是一个经过加密后形成的凭证文档。

大学网络安全模拟题试题及答案(二)

大学网络安全模拟题试题及答案(二)

网络安全模拟题试题及答案(二)卷面总分:100分答题时间:120分钟试卷题量:40题练习次数:295?>次一、单选题(共24题,共24分)题目1:加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP 头信息的包过滤正确答案:D题目2:所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙正确答案:A题目3:以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单正确答案:C题目4:以下关于非对称密钥加密说法正确的是:A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系正确答案:B题目5:以下关于混合加密方式说法正确的是:A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:B题目6:以下关于数字签名说法正确的是:A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题正确答案:D题目7:以下关于CA 认证中心说法正确的是:A.CA 认证是使用对称密钥机制的认证方法B.CA 认证中心只负责签名,不负责证书的产生C.CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心正确答案:C题目8:关于CA 和数字证书的关系,以下说法不正确的是:A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B.数字证书一般依靠CA 中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:B题目9:以下关于VPN说法正确的是:A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能正确答案:B题目10:计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁正确答案:B题目11:加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:B题目12:加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESF正确答案:E题目13:CA 认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据正确答案:B题目14:数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户ABC正确答案:A题目15:Telnet 服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23 不能被关闭C.明文传输用户名和密码D.支持远程登录正确答案:C题目16:防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵正确答案:B题目17:防治要从防毒、查毒、( )三方面来进行:A.解毒B.隔离C.反击D.重起正确答案:A题目18:木马病毒是:A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒正确答案:C题目19:IDS 规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常正确答案:A题目20:加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密AB正确答案:B题目21:以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障正确答案:A题目22:对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同正确答案:B题目23:数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法正确答案:A题目24:加密密钥的强度是:A.2^NB.2^(N-1)C.2ND.2^N -1正确答案:A二、填空题(共14题,共61分)题目25:数据进入防火墙后,在以下策略下,选择合适选项添入:A.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过正确答案:B、A题目26:密码按密钥方式划分,可分为( )式密码和( )式密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术模拟试题(二)一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。

每小题1分,共20分)1. 网络安全的基本属性是()。

A. 机密性B. 可用性C. 完整性D. 上面3项都是2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A. 真实性B. 完整性C.可用性D.可控性4. 机密性服务提供信息的保密,机密性服务包括()。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是5. 完整性服务提供信息的()。

A. 机密性B. 可用性C.正确性D. 可审性6. Kerberos的设计目标不包括()。

A. 认证B. 授权C. 记账D. 加密7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。

A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制9. 用于实现身份鉴别的安全机制是( )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制10. GRE协议()。

A. 既封装,又加密B. 只封装,不加密C. 不封装,只加密D. 不封装,不加密11. PPTP客户端使用()建立连接。

A. TCP协议B. UDP协议C. L2TP协议D. 以上皆不是12. GRE协议的乘客协议是()。

A. IPB. IPXC. AppleTalkD. 上述皆可13. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

A. 内存B. 软盘C. 存储介质D. 网络14. 拒绝服务攻击的后果是()。

A. 信息不可用B. 应用程序不可用C. 系统宕机D. 阻止通信E. 上面几项都是15. ()和()是测定风险的两个组成部分。

A. 漏洞、程序错误B. 风险、程序错误C. 漏洞、需求错误D. 漏洞、风险16. 下面不属于PKI(公钥基础设施)的组成部分的是()。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS17. 下列对访问控制影响不大的是()。

A. 主体身份B. 客体身份C. 访问类型D. 主体与客体的类型18. 为了简化管理,通常对访问者(),避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,并删除一些长期没有访问的用户D. 不作任何限制19. ( )不属于ISO/OSI安全体系结构的安全机制。

A. 访业务流量分析机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制20. ISO安全体系结构中的对象认证安全服务,使用( )完成。

A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制二、判断题(指出题目中的描述是否正确,每题1分共10分)1. 正确使用机密性服务可以防止非授权用户访问信息。

()2. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。

()3. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。

()4. 完整性服务无法对抗篡改攻击。

()5.网络的第二层保护能提供真正的终端用户认证。

6. IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。

7.身份鉴别是授权控制的基础。

8. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。

9. 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。

10. 数据包过滤不能进行内容级控制。

三、简答题(每题6分,共30分)1、简述隧道协议及其数据格式。

2、简述防火墙功能3、IKE中的身份认证方式有哪些??4、简述SYN泛洪原理。

5、简述基于主机的扫描和基于网络的扫描有什么不同四、论述题(共40分)1、叙述防火墙发展趋势。

(10分)2、论述分析黑客动机。

(10分)3、论述计算机系统存在漏洞的原因(15分)模拟试题(二)答案一、单项选择题1、D .2、D.3、A.4、D.5、C.6、B.7、B.8、A.9、A. 10、B.11、A 12、D. 13、C. 14、E. 15、D. 16、D. 17、D. 18、A. 19、D 20、B.二、判断题1.正确2.正确3.错误4.错误5.错误6.错误7.正确8. 错误9. 错误10. 正确三、简答题1、隧道协议包括,乘客协议、封装协议和传输协议。

(1)乘客协议:乘客协议是指用户要传输的数据,也就是被封装的数据,它们可以是IP、PPP、SLIP等。

这是用户真正要传输的数据,如果是IP协议,其中包含的地址有可能是保留IP地址。

(2)封装协议:封装协议用于建立、保持和拆卸隧道。

L2F、PPTP、L2TP、GRE就属于封装协议。

(3)传输协议:乘客协议被封装之后应用传输协议。

2、防火墙是建立在内外网边界上的过滤封锁机制,其作用是防止不希望的、未经授权的通信进出受保护的内部网络,通过边界控制强化内部网络的安全政策。

防火墙的主要功能如下:(1) 访问控制功能。

这是防火墙最基本的功能也是最重要的功能,通过禁止或允许特定用户访问特定的资源,保护网络内部资源和数据。

(2) 内容控制功能。

根据数据内容进行控制,可以过滤内部用户访问外部服务的图片信息,也可以限制外部访问。

(3) 全面的日志功能。

(4) 集中管理功能。

(5) 自身的安全和可用性。

3、(1)基于数字签名(Digital Signature),利用数字证书来表示身份,利用数字签名算法计算出一个签名来验证身份。

(2)基于公开密钥(Public Key Encryption),利用对方的公开密钥加密身份,通过检查对方发来的该HASH值作认证。

(3)基于修正的公开密钥(Revised Public Key Encryption),对上述方式进行修正。

(4)基于预共享字符串(Pre Shared Key),双方事先通过某种方式商定好一个双方共享的字符串。

4、(1)利用TCP连接的三次握手过程中的资源不平衡性。

(2)发动SYN攻击时,攻击者会发送一个从系统A到系统B的SYN分组,不过他用一个不存在的系统伪装源地址。

(3)系统B试图发送SYN/ACK分组到这个欺骗地址。

(4)由于响应的系统并不存在,因此B系统就无法收到响应的RST分组或ACK分组,直到连接超时。

(5)由于连接队列的容量通常很小,攻击者通常只需要10秒钟发送若干SYN分组就能够完全禁止某个特定的端口,造成相对应的服务无法对正常的请求进行响应。

5、基于主机的扫描:(1) 运行于单个主机,扫描目标是本地主机(2) 扫描器的设计与目标主机的操作系统相关(3) 可以在系统上任意创建进程(4) 扫描项目包括用户帐号文件、组文件、系统权限等。

基于网络的扫描:(1) 扫描目标为本的主机和远程主机(2) 扫描器的设计和目标主机的操作系统无关(3) 扫描任务主要是开发的端口服务、系统网络服务、系统信息、系统漏洞等。

四、论述题1、(1)未来的防火墙要求是高安全性和高效率。

使用专门的芯片负责访问控制功能、设计新的防火墙的技术架构是未来防火墙的方向。

(2)数据加密技术的使用,使合法访问更安全。

(3)混合使用包过滤技术、代理服务技术和其他一些新技术。

(4)新的IP协议IPv6对防火墙的建立与运行产生深刻的影响。

(5)对数据包的全方位的检查。

不仅包括数据包头的信息,而且包括数据包的内容信息,查出恶意行为,阻止通过。

(6)分布式防火墙。

分布式防火墙是指那些驻留在网络中主机如服务器或台式机并对主机系统自身提供安全防护的软件产品。

2、(1)好奇心(2)个人声望(3)智力挑战(4)窃取情报(5)报复(6)金钱(7)政治目的3、(1)网络协议在最初设计时并没有考虑安全方面的需求。

(2)在Internet环境中保证应用的安全是比较困难的。

(3)在Internet上实施普通的电子攻击可以是快速、容易、低成本的,甚至有些攻击很难被检测或者跟踪到。

(4)很多站点仍然在Internet上使用没有安全保证的信任策略。

(5)在Internet上传送的很多数据都是没有加密的明文,这不仅威胁到使用明文传输的各种应用,也威胁到某些认证和授权的方式。

(6)Internet上高速膨胀的应用类型。

相关文档
最新文档