《2022年计算机网络安全模拟试题一.docx》由会员分享,可在线阅读,更多相关《2022年计算机网络安全模拟试题一.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选学习资料 - - - - - - - - - 运算机网络安全模拟试题一( 120 分钟)一、 单项题 (每题 1 分,共 10 分)1各种通信网和 TCP/IP 之间的接口是 TCP/IP 分层结构中的( a )A. 数据链路层 B. 网络层C. 传输层 D. 应用层3. 下面不属于端口扫描技术的是(D )A. TCP connect 扫描 B. TCP FIN 扫描C. IP 包分段扫描 D. Land 扫描4. 负责产生、安排并治理 PKI 结构下全部用户的证书的机构是(D )A. LDAP 目录服务器 B. 业务受理点C. 注册机构 RA D. 认证中心 CA 5防火墙按自身的体系结
2、构分为(B )A. 软件防火墙和硬件防火墙 B. 包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙 D. 主机防火墙和网络防火墙6下面关于代理技术的表达正确选项( D )A能供应部分与传输有关的状态B能完全供应与应用相关的状态和部分传输方面的信息C能处理和治理信息DABC都正确7下面关于ESP传输模式的表达不正确选项( A )IP )A并没有暴露子网内部拓扑 B主机到主机安全CIPSEC的处理负荷被主机分担 D两端的主机需使用公网8.下面关于网络入侵检测的表达不正确选项( C ) B A占用资源少 B攻击者不易转移证据C简单处理加密的会话过程 D检测速度快9.基于 SET 协议的电子商务系
3、统中对商家和持卡人进行认证的是(A收单银行 B支付网关C认证中心 D发卡银行10. 下面关于病毒的表达正确选项( D )A病毒可以是一个程序 B病毒可以是一段可执行代码C病毒能够自我复制 D ABC 都正确二、 填空题 (每空 1 分,共 25 分)名师归纳总结 1.IP 协议供应了的的传递服务;,;第 1 页,共 5 页2.TCP/IP 链路层安全威逼有:,3.DRDoS 与DDoS 的 不 同 之 处 在 于 :攻 击 端 不 需 要 占 领 大 量 傀 儡- - - - - - -精选学习资料 - - - - - - - - - 机;4. 证书的作用是: 4、用来向系统中其他实体证明自己
4、的身份 分发公钥和;5. SSL协议中双方的主密钥是在其 握手 协议产生的;6. VPN的两种实现形式:和;Client-LAN LAN-LAN 7. IPSec 是为了在 IP 层供应通信安全而制定的一套 协议簇,是一个应用广泛、开放的 VPN 安全协议体系;8. 根 据 检 测 原 理 , 入 侵 检 测 系 统 分 为 异 常 入 侵 检 测 误 用 入 侵 检测,;9. 病毒技术包括:技术,技术,技术和 技术;寄生 驻留 加密变形 隐匿10. 电子商务技术体系结构的三个层次是,和,一个支柱是;10、网络平台 安全基础结构 电子商务业务 公共基础部分防火墙的两种姿势 和 11、拒绝没有特
5、殊答应的任何事情 允许没有特殊拒绝的任何事情11.;三、 判定题 每题 1 分,共 15 分1 以太网中检查网络传输介质是否已被占用的是冲突监测;(v )2 主机不能保证数据包的真实来源,构成了IP 地址欺诈的基础; (V )3 扫描器可以直接攻击网络漏洞;(x )这一弱点;4 DNS 欺诈利用的是DNS 协议不对转换和信息性的更新进行身份认证(V)5 DRDoS攻击是与 DDoS无关的另一种拒绝服务攻击方法;(x )6 X 公钥密码比传统密码更安全;()7 V 身份认证一般都是实时的,消息认证一般不供应实时性;( x 8 加密 / 解密的密钥对胜利更新后,原先密钥对中用于签名的私钥必需安全销
6、毁,公钥进行归档治理;(V)9 防火墙无法完全防止传送已感染病 毒的软件或文件; (X )10全部的协议都适合用数据包过滤;(V )11构建隧道可以在网络的不同协议层次上实现;(X )12蜜网技术( Honeynet )不是对攻击进行诱骗或检测;(V )13病毒传染主要指病毒从一台主机扩散到另一台主机;(v )14电子商务中要求用户的定单一经发出,具有不行否认性;(X)四、 简答题 (每题 5 分,共 30 分) TCP/IP 的分层结构以及它与 OSI 七层模型的对应关系;TCP/IP 层析划分 OSI 层次划分应用层 应用层会话层传输层 会话层传输层网络层 网络层数据链路层 链路层物理层名
7、师归纳总结 - - - - - - -第 2 页,共 5 页精选学习资料 - - - - - - - - - 简述拒绝服务攻击的概念和原理;1、拒绝服务攻击的概念:广义上讲,拒绝服务(DoS, Denial of service)攻击是指导致服务器不能正常供应服务的攻击;准确讲,DoS 攻击是指有意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标运算机或网络无法供应正常的服务,使目标系统停止响应,甚至崩溃;拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止供应正常的网络服务; 简述交叉认证过程;
8、第一,两个 CA 建立信任关系;双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书;其次,利用CA 的交叉证书验证最终用户的证书;对用户来说就是利用本方CA公钥来校验对方CA的交叉证书,从而打算对方CA是否可信;再利用对方CA的公钥来校验对方用户的证书,从而打算对方用户是否可信; 简述 SSL安全协议的概念及功能;SSL 全称是: Secure Socket Layer 安全套接层 ;在客户和服务器两实体之间建立了一名师归纳总结 个安全的通道,防止客户/ 服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建第 3 页,共 5 页立一个共享的隐秘,SSL 供应保
9、密性,服务器认证和可选的客户端认证;其安全通道是透亮的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎全部基于TCP 的协议稍加改动就可以在SSL上运行;- - - - - - -精选学习资料 - - - - - - - - - 简述好的防火墙具有的5 个特性;1 全部在内部网络和外部网络之间传输的数据都必需经过防火墙;2 只有被授权的合法数据,即防火墙系统中安全策略答应的数据,可以通过防火墙;3 防火墙本身不受各种攻击的影响;4 使用目前新的信息安全技术,如一次口令技术、智能卡等;5 人机界面良好,用户配置使用便利,易治理,系统治理员可以对发防火墙进行设置,对互连网的拜访者、被拜访
10、者、拜访协议及拜访权限进行限制;简述电子数据交换(EDI)技术的特点;特点:使用对象是不同的组织之间;所传送的资料是一般业务资料;采纳共同标准化的格式;尽量防止人工的介入操作,由收送双方的运算机系统直接传送、交换资料;五、 综述题 (20 分)简述 ARP的工作过程及 ARP欺诈;(10 分) 1、 ARP的工作过程: 1 主机 A 不知道主机 B 的 MAC地址,以广播方式发出一个含有主机 B 的 IP 地址的 ARP恳求; 2 网内全部主机受到 ARP 恳求后,将自己的 IP 地址与恳求中的 IP 地址相比较,仅有 B 做出 ARP响应,其中含有自己的 MAC地址; 3 主机 A 收到 B
11、的 ARP响应,将该条 IP-MAC 映射记录写入 ARP缓存中,接着进行通信;ARP欺诈:ARP协议用于IP 地址到 MAC地址的转换,此映射关系储备在ARP缓存表中;当ARP缓存表被他人非法修改将导致发送给正确主机的数据包发送给另外一台由攻击者掌握的 主机,这就是所谓的“ARP 欺诈” ; 简述包过滤型防火墙的概念、优缺点和应用场合;(10 分)包过滤型防火墙的概念:包过滤防火墙用一台过滤路由器来实现对所接受的每个数据包做答应、拒绝的打算;过 滤规章基于协议包头信息;包过滤型防火墙的优缺点:名师归纳总结 - - - - - - -第 4 页,共 5 页精选学习资料 - - - - - -
12、- - - 包过滤防火墙的优点:处理包的速度快;费用低,标准的路由器均含有包过滤支持;包 过滤防火墙对用户和应用讲是透亮的;无需对用户进行培训,也不必在每台主机上安装特定 的软件;包过滤防火墙的缺点:保护比较困难;只能阻挡外部主机假装成内部主机的 IP 欺诈;任 何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危急;普遍不支持有效的用户认证;安全日志有限;过滤规章增加导致设备性能下降;包过滤防火墙无法对网络上流淌的 信息供应全面的掌握;包过滤型防火墙的应用场合:非集中化治理的机构;没有强大的集中安全策略的机构;网络的主机数比较少;主要依靠于主机来防止入侵,但当主机数增加到肯定程度的时候,依靠主机安全是不够的;没有使 用 DHCP这样的动态 IP 地址安排协议;模拟题 1 答题要点一、 单项题二、 简答题 答:名师归纳总结 - - - - - - -第 5 页,共 5 页