(安全生产)计算机网络安全模拟试题二
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(安全生产)计算机网络安
全模拟试题二
《计算机网络安全》模拟试题二
(120分钟)
一、单选题(每题1分,共10分)
1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网
C.通信子网
D.局域网
2.下面不属于SYNFLOODING攻击的防范方法的是()
A.缩短SYNTimeout(连接等待超时)时间
B.利用防火墙技术
C.TCP段加密
D.根据源IP记录SYN连接
3.下面不属于木马伪装手段的是()
A.自我复制
B.隐蔽运行
C.捆绑文件
D.修改图标
4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()
A.LDAP目录服务器
B.业务受理点
C.注册机构RA
D.认证中心CA
5.下面哪种信任模型的扩展性较好()
A.单CA信任模型
B.网状信任模型
C.严格分级信任模型
D.Web信任模型
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址
B.包括内装协议和TCP/UDP目标端口
C.包括ICMP消息类型和TCP包头中的ACK位
D.ABC都正确
7.下面关于LAN-LAN的叙述正确的是()
A.增加WAN带宽的费用
B.不能使用灵活的拓扑结构
C.新的站点能更快、更容易地被连接
D.不可以延长网络的可用时间
8.下面关于ESP隧道模式的叙述不正确的是()
A.安全服务对子网中的用户是透明的
B.子网内部拓扑未受到保护
C.网关的IPSEC集中处理
D.对内部的诸多安全问题将不可控
9.下面关于入侵检测的组成叙述不正确的是()
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
10.下面关于病毒校验和检测的叙述正确的是()
A.无法判断是被哪种病毒感染
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多
D.ABC都正确
二、填空题(每空1分,共25分)
1.TCP/IP层次划分为________层、________层、_______层、_______层。
2.TCP协议的滑动窗口协议的一个重要用途是。
3.诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是。
4.身份认证分为:和。
5.X.509证书包括:,和三部分。
6.防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。
7.SOCKS只能用于服务,而不能用于服务。
8.典型的VPN组成包括,,和。
9.IPSec定义的两种通信保护机制分别是:机制和机制。
10.电子现金支付系统是一种的支付系统。
11.是SET中的一个重要的创新技术。
三、判断题(每题1分,共15分)
1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。()
2.目前没有理想的方法可以彻底根除IP地址欺骗。()
3.非盲攻击较盲攻击的难度要大。()
4.缓冲区溢出并不是一种针对网络的攻击方法。()
5.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。()
6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。()
7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。()
8.防火墙将限制有用的网络服务。()
9.应用代理不能解决合法IP地址不够用的问题。()
10.VPN中用户需要拥有实际的长途数据线路。()
11.对通信实体的身份进行认证的是IPSec的安全协议。()
12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。()
13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。()14.蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。()
15.电子商务中要求用户的定单一经发出,具有不可否认性。()
四、简答题(每题5分,共30分)
1.简述TCP协议的三次握手机制。
2.简述VPN隧道的概念和分类。
3.简述IPSec的定义,功能和组成。
4.简述异常入侵检测和误用入侵检测。
5.简述病毒的定义及其破坏性的主要表现。
6.简述消息认证和身份认证的概念及两者的差别。
五、综述题(20分)
1.简述证书的概念、作用、获取方式及其验证过程。(10分)
2.简述电子商务技术体系结构。(10分)
模拟题2答题要点
一、单选题
1、C
2、C
3、A
4、C
5、C
6、D
7、C
8、B
9、C10、D
二、填空题:
1、数据链路网络传输应用
2、流量控制
3、DNS欺骗
4、单向认证双向认证
5、证书内容签名算法使用签名算法对证书所作的签名
6、服务控制方向控制用户控制行为控制
7、TCPUDP
8、VPN服务器VPN客户机隧道VPN连接
9、ESPAH
10、预先付款
11、双重签名
三、判断题
1、√
2、√
3、×
4、√
5、√
6、√
7、√
8、√
9、×10、×
11、×12、√13、√14、√15、√
四、简答题
TCP协议的三次握手机制如下:
VPN隧道的概念:
隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP协议作为封装协议的隧道协议称为IP隧道协议。
VPN隧道技术的分类:
第二层隧道:先把各种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。第三层隧道:把各种网络层协议直接装入隧道协议中。
IPSec是IETFIPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广