当前位置:文档之家› 网络安全工程师考试试题

网络安全工程师考试试题

网络安全工程师考试试题
网络安全工程师考试试题

网络安全工程师考试试题

1.FTP使用哪个TCP端口?

A.21 B.23 C.110 D.53

2.TACACS使用哪个端口?

A.TCP 69 B.TCP 49 C.UDP 69 D.UDP 49

3.LDAP使用哪个端口?

A.TCP 139 B.TCP 119 C.UDP 139 D.UDP 389

4.FINGER服务使用哪个TCP端口?

A.69 B.119 C.79 D.70

5.DNS 查询(queries)工具中的DNS服务使用哪个端口?A.UDP 53 B.TCP 23 C.UDP 23 D.TCP 53

6.在零传输(Zone transfers)中DNS服务使用哪个端口?A.TCP 53 B. UDP 53 C.UDP 23 D. TCP 23

7.哪个端口被设计用作开始一个SNMP Trap?

A.TCP 161 B. UDP 161 C.UDP 162 D. TCP 169

8.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYN,SYN/ACK,ACK B.Passive Open,Active Open,ACK,ACK C.SYN,ACK/SYN,ACK D.Active Open /Passive Open,ACK,ACK 9.TCP/IP的通信过程是?

A.——SYN/ACK——>,<——ACK,——SYN/ACK——> B.——SYN/ACK——>,<——SYN/ACK——,——ACK——> C.——SYN——>,<——ACK,——SYN——>,<——ACK——

D.——SYN——>,<——SYN/ACK——,——ACK——>

10.TCP握手中,缩写RST指的是什么?

A.Reset B.Response C.Reply State D.Rest

11.191.64.12.22是哪类地址?

A.A类 B.B类 C.C类 D.D类

12.255.0.0.0是哪类网址的默认MASK?

A.A类 B.B类 C.C类 D.D类

13.255.255.255.0是哪类网址的默认MASK?

A.A类 B.B类 C.C类 D.D类

14.OSI模型中哪一层最难进行安全防护?

A.网络层 B.传输层 C.应用层 D.表示层

15.Rlogin在哪个TCP端口运行?

A.114 B.513 C.212 D.271

16.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?A.ISO/IEC 7498-2 B.BS 7799 C.通用评估准则 D.IATF

17.SSH的用户鉴别组件运行在OSI的哪一层?

A.传输层 B.网络层 C.会话层 D.物理层

18.Ethernet MAC地址是多少位?

A.36位 B.32位 C.24位 D.48位

19.Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?A.SSL B.SET C.PPTP D.三重DES

20.互联网的管理是?

A.集中式的 B.半集中式的 C.分布式的 D.半分布式的

21.互联网目前主要使用以下哪个协议?

A.SNA B.DECnet C.TCP/IP D.MAP

22.以下哪个是被动攻击的例子?

A.通信量分析 B.消息修改 C.消息延迟 D.消息删减

23.以下哪个不属于防火墙典型的组件或者功能?

A.协议过滤 B.应用网关 C.扩展的日志容量 D.数据包路由

24.挑选密码算法最重要应该考虑?

A.安全和授权 B.速度和专利 C.速度和安全 D.专利和授权

25.下面关于PGP和PEM说法不对的是?

A.它们都能加密消息 B.它们都能签名 C.它们用法一样 D.都基于公钥技术26.Kerberos能够防止哪种攻击?

A.隧道攻击 B.重放攻击 C.破坏性攻击 D.过程攻击

27.以下哪个与电子系统没有直接关系?

A.PEM B.PGP C.X.500 D.X.400

28.对防火墙的描述不对的是?

A.防火墙能够执行安全策略 B.防火墙能够产生审计日志

C.防火墙能够限制组织安全状况的暴露 D.防火墙能够防病毒

29.下列几个OSI层中,哪一层既提供性服务又提供完整性服务?

A.数据链路层 B.物理层 C.应用层 D.表示层

30.下列几个OSI层中,哪一层能够提供访问控制服务?

A.传输层 B.表示层 C.会话层 D.数据链路层

31.以下哪个是可以用于连接两个或多个局域网最简单的网络装置?

A.路由器 B.网桥 C.网关 D.防火墙

32.以下哪个是局域网中常见的被动威胁?

A.拒绝式服务攻击 B.IP欺骗 C.嗅探 D.消息服务的修改

33.下列哪种设备是在OSI的多个层上工作的?

A.网桥 B.网关 C.路由器 D.中继器

34.“如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?

A.星型网 B.树型网 C.环型网 D.混合网

35.OSI模型中,哪一层可以进行“错误检测和纠正”工作?

A.数据链路层 B.物理层 C.网络层 D.应用层

36.以下哪种安全机制不能用于实现“性服务”?

A.加密 B.访问控制 C.通信填充 D.路由控制

37.拒绝式服务攻击会影响信息系统的哪个特性?

A.完整性 B.可用性 C.性 D.可控性

38.以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的性、完整性和可用性?

A.缺少审计记录和安全报告 B.缺少安全监控措施,并且没有有效的安全管理规划

C.没有访问控制措施,灾难恢复计划也不充分 D.缺少入侵检测,没有警报器和警卫

39.以下哪个是技术性最强的计算机系统攻击手法?

A.口令猜测 B.数据包侦听 C.口令破解 D.数据包欺骗

40.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击?A.144 B.388 C.267 D.721

41.以下那个鉴别方法具有最高的准确率,从而可以代替电子银行中所使用的个人标识号(PIN)?

A.虹膜检测 B.声音检测 C.掌纹检测 D.指纹检测

42.以下那个最不适合由数据库管理员来负责?

A.数据管理 B.信息系统管理 C.系统安全 D.信息系统规划

43.MAC地址是:

A.一个48位地址,它用12个16进制数表示

B.一个32位地址,它用12个16进制数表示

C.一个48位地址,它用16个10进制数表示

D.一个32位地址,它用16个10进制数表示

44.职责分离的主要目的是?

A.不允许任何一个人可以从头到尾整个控制某一交易或者活动;

B.不同部门的雇员不可以在一起工作;

C.对于所有的资源都必须有保护措施;

D.对于所有的设备都必须有操作控制措施。

45.在一个单独的计算机上或者一个孤立的网络环境中,以下那个措施对于防止病毒以及防止程序被盗窃是不起作用的?

A.可以提醒雇员制作一些受保护可执行程序的非授权拷贝并存储在系统硬盘

上;

B.禁止任何人将可执行程序从一软盘上复制到另一软盘上;

C.对任何企图将可执行程序复制到硬盘上的行为提出警告;

D.禁止任何人在外来的软盘上执行程序。

46.以下哪种做法是正确的“职责分离”做法?

A.程序员不允许访问产品数据文件; B.程序员可以使用系统控制台

C.控制台操作员可以操作磁带和硬盘; D.磁带操作员可以使用系统控制台。47.以下哪个是数据库管理员(DBA)可以行使的职责?

A.系统容量规划 B.计算机的操作 C.应用程序开发 D.应用程序维护48.移动的用户在访问主机时使用以下哪种鉴别机制会存在安全问题?

A.动态密码机制 B.基于位置的机制 C.OTP机制 D.挑战-反应机制49.以下哪种访问控制策略需要安全标签?

A.基于角色的策略 B.基于标识的策略 C.用户指向的策略 D.强制访问控制策略

50.下面哪个既提供完整性服务又提供性服务?

A.数字签名 B.加密 C.密码校验值 D.访问控制

51.在信息系统安全中,风险由以下哪两种因素共同构成的?

A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏

52.在信息系统安全中,暴露由以下哪两种因素共同构成的?

A.攻击和脆弱性 B.威胁和攻击 C.威胁和脆弱性 D.威胁和破坏

53.以下哪种鉴别方法最好?

A.鉴别用户是什么 B.鉴别用户有什么

C.鉴别用户知道什么 D.鉴别用户有什么和知道什么

54.在Windows NT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?A.域管理员 B.域用户 C.所有人 D.管理员

55.Apache 服务器对目录的默认访问控制是什么?

A.“Deny”from“All” B.Order Deny,“All”

C.Order Deny,Allow D.“Allow”from“All”

56.Windows NT中,存放注册日志和regedit.exe命令的文件夹是哪里?A.\%Systemroot%\system32 B.\%Systemroot%\system

C.\%Systemroot%\system32\config D.\%Systemroot%

57.Windows NT中哪个文件夹存放SAM文件?

A.\%Systemroot% B.\%Systemroot%\system32\sam

C.\%Systemroot%\system32\config D.\%Systemroot%\config

58.要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?

A.D B.C1 C.C2 D.B1

59.Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?

A.击键速度 B.用户网络地址

C.处理当前用户模式线程所花费CPU的时间 D.PING的响应时间60.Windows NT的客体描述符中除了包含所有者的SID、组的SID之外,还包括以下的哪两个?

A.自主访问控制列表和访问控制入口 B.访问控制入口和受控的时间

C.受控的时间和强制访问控制列表 D.强制访问控制列表和自主访问控制列表61.在NT中,哪个工具可以修改的全部注册表值?

A.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe

62.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?

A.不可以 B.可以通过时间服务来启动注册表编辑器

C.可以通过在本地计算机删除config.pol文件 D.可以通过poledit命令63.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?

A.HKEY_CURRENT_CONFIG,连接网络注册、登陆密码、插入用户ID

B.HKEY_LOCAL_MACHINE,浏览用户的轮廓目录,选择NTUser.dat。C.HKEY_USERS,浏览用户的轮廓目录,选择NTUser.dat。 D.HKEY_USERS,连接网络注册、登陆密码、插入用户ID

64.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?A.LONGON过程(LP) B.安全管理(SAM) C.安全参考监控器(SRM) D.本地安全授权(LSA)

65.在下面的NT/2K安全模型的空白处,应该是哪个安全组件? A.LONGON过程(LP) B.安全管理(SAM) C.安全参考监控器(SRM) D.本地安全授权(LSA)

网络工程师招聘基础笔试题

网络工程师招聘笔试题 选择题:(每题2分,共100分) 1、以下属于物理层的设备是( A ) A、中继器 B、以太网交换机 C、桥 D、网关 2、在以太网中,是根据( B )地址来区分不同的设备的。 A、LLC地址 B、MAC地址 C、IP地址 D、IPX地址 3、以下为传输层协议的是(CD ) A、IP B、ICMP C、UDP D、SPX 4、以下对MAC地址描述正确的是(BC ) A、由32位2进制数组成 B、由48位2进制数组成 C、前6位16进制由IEEE负责分配 D、后6位16进制由IEEE负责分配 5、以下属于数据链路层功能的是(CD ) A、定义数据传输速率 B、定义物理地址 C、描述网络拓扑结构 D、流控制 6、IEEE802.3u标准是指( B ) A、以太网 B、快速以太网 C、令牌环网 D、FDDI网 7、如果要将两计算机通过双绞线直接连接,正确的线序是( C ) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 8、在V.35和V.24规程中,控制信号RTS表示(D) A、数据终端准备好; B、数据准备好; C、数据载体检测; D、请求发送; E、清除发送。 9、路由器作为网络互连设备,必须具备以下哪些特点。(ABE ) A、至少支持两个网络接口 B、协议至少要实现到网络层 C、至少支持两种以上的子网协议 D、至少具备一个备份口 E、具有存储、转发和寻径功能 F、一组路由协议 G、必须有较高的协议处理能力

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络工程师面试题

上海技术面试题总结(一) ●OSI七层模型? 答:物理层:主要负责比特流的传输 数据链路层:链路连接的建立,拆除,分离。将数据封装成帧。差错检测和恢复 网络层:路由选择和中继差错检测流量控制 传输层:传输层提供了主机应用程序进程之间的端到端的服务 分割与重组数据、按端口号寻址、连接管理、差错控制和流量控制会话层:允许不同机器上的用户之间建立会话关系,如WINDOWS 表示层:数据的表现形式,特定功能的实现,如数据加密。 应用层:用户接口,提供用户程序“接口”。 ●TCP/IP每层所使用的协议? 答:1) 链路层,有时也称作数据链路层或网络接口层,通常包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。它们一起处理与电缆(或其他任何传输媒介)的物理接口细节。 2) 网络层,有时也称作互联网层,处理分组在网络中的活动,例如分组的选路。在 T C P / I P协议族中,网络层协议包括I P协议(网际协议),I C M P协议(I n t e r n e t互联网控 制报文协议),以及I G M P协议(I n t e r n e t组管理协议)。 3 ) 运输层主要为两台主机上的应用程序提供端到端的通信。在 T C P / I P协议族中,有两个 互不相同的传输协议:T C P(传输控制协议)和U D P(用户数据报协议)。 T C P为两台主机提供高可靠性的数据通信。它所做的工作包括把应用程序交给它的数据分 成合适的小块交给下面的网络层,确认接收到的分组,设置发送最后确认分组的超时时钟 等。由于运输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。 而另一方面,U D P则为应用层提供一种非常简单的服务。它只是把称作数据报的分组 从一台主机发送到另一台主机,但并不保证该数据报能到达另一端。任何必需的可靠 性必须由应用层来提供。 这两种运输层协议分别在不同的应用程序中有不同的用途,这一点将在后面看到。 4 ) 应用层负责处理特定的应用程序细节。几乎各种不同的 T C P / I P实现都会提供下面这些 通用的应用程序: Telnet 远程登录。FTP 文件传输协议。SMTP 简单邮件传送协议。SNMP 简单网络管理协议 数据链路层:ARP,RARP;网络层:IP,ICMP,IGMP;传输层:TCP ,UDP,UGP;应用层:Telnet,FTP,SMTP,SNMP. 1.怎么样检测TCP/IP正常运行 运行cmd,然后输入ping 127.0.0.1 2.写出568A.568B的线序 568A:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕 568B:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕 直通线一般都用A线序或B线序 交叉线一端是568A 一端是568B 3.如果用户的机器经常出现蓝屏的情况应该怎么办 首先考虑软件兼容性问题。可以将软件备份到其他计算机。然后删除软件。如果还不能解决就有可能是硬件兼容问题。先拔出不必要外设,比如打印机、扫描仪等等。再不行就是及其内部硬件兼容问题了。如果不是软件不是外设引起的蓝屏那么大部分都是由内存引起的。可以拔下内存擦一下金手指。或者更换其他内存条看看 4.NAT (网络地址转换) 有三种类型,静态转换,动态转换,端口复用(PAT)。其中端口复用最为常用,一般配置在公司的接入路由器上。静态转换多于端口映射,用来将内部的服务器发布出来 5.VLAN的作用 虚拟局域网。主要划分广播域用。交换机所有端口都处于相同广播域。这样随着级联交换机增多那么广播域内主机数也增多。广播流量也随之增加。为了有效控制广播数量可以考虑用

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

初级网络工程师笔试题

初级网络工程师笔试题 姓名:得分: 一、选择题(每题5分) 1.VPN网络互联的方式有(B ) A、OSPF B、IPSEC C、MSTP D、TCP 2.VLAN的主要作用是(A ) A、隔离广播域 B、用户行为审计 C、用户流量控制 D、减小交换机压力 3.PC 无法连接到任何远程网站,无法ping 通其默认网关,也无法ping 通本地网段中工作正常的打印机。以下哪项操作可以确认此PC 上的TCP/IP 协议栈是否工作正常?( B ) A、在该主机的命令提示符后使用ipconfig /all 命令。 B、在命令提示符后使用ping 127.0.0.1 命令。 C、在命令提示符后使用traceroute 命令,找出网关路径中的任何故障。 D、从PC 制造商网站下载故障排除工作 4.网络运维软件一般采有什么协议(B ) A、ICMP B、SNMP C、RIP D、OSPF 5.路由表中有4条路由,10.0.0.0/24,10.0.1.0/24,10.0.2.0/24,10.0.3.0/24,如果要进行路由聚合,最合适的聚合后路由是( A ) A、10.0.0.0/22 B、10.0.0.0/23 C、10.0.0.0/24 D、10.0.0.0/25 6.下列哪些地址可以出现在公共互联网中(B ) A、192.168.1.77 B、202.100.22.10 C、10.0.12.46 D、172.16.33.124 7.cisco交换机trunk链路默认( C ) A、拒绝所有VLAN通过

B、只容许VLAN1通过 C、容许所有vlan通过 D、只容许前1024个vlan通过 8.直通线的线序是( A ) A、白橙橙、白绿蓝、白蓝绿、白棕棕 B、白橙橙、白绿蓝、白棕棕、白蓝绿 C、白绿蓝、白蓝绿、白棕棕、白橙橙 D、白橙橙、白蓝绿、白棕棕、白绿蓝 二、简述题 1、如果主机A想要访问Internet,请写出主机A的地址范围.子网掩码.网关,其中switch为二层设备(15分) 1.地址范围:19 2.168.100.19-192.168.100.30 2.掩码:255.255.255.240 3.网关:192.168.100.17 2、IP SEC VPN 经常会出现不稳定或中断的情况,请写出几种可能的原因。 1、运营商线路故障 2、设备自身秘钥协商失败 3、VPN感兴趣流没有配置正确 4、秘钥配置不正确

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络工程师面试题附答案

1、解决路由环问题的方法有(ABD) A.水平分割 B.路由保持法 C.路由器重启 D.定义路由权的最大值 2、下面哪一项正确描述了路由协议(C) A.允许数据包在主机间传送的一种协议 B.定义数据包中域的格式和用法的一种方式 C.通过执行一个算法来完成路由选择的一种协议 D.指定MAC地址和IP地址捆绑的方式和时间的一种协议 3、以下哪些内容是路由信息中所不包含的(A) A.源地址 B.下一跳 C.目标网络 D.路由权值 4、以下说法那些是正确的(BD) A.路由优先级与路由权值的计算是一致的 B.路由权的计算可能基于路径某单一特性计算, 也可能基于路径多种属性 C.如果几个动态路由协议都找到了到达同一目标网络的最佳路由, 这几

条路由都会被加入路由表中 D.动态路由协议是按照路由的路由权值来判断路由的好坏, 并且每一种路由协议的判断方法都是不一样的 5、I GP的作用范围是(C) A.区域内 B.局域网内 C.自治系统内 D.自然子网范围内 6、距离矢量协议包括(AB) A.RIP B.BGP C.IS-IS D.OSPF 7、关于矢量距离算法以下那些说法是错误的(A) A.矢量距离算法不会产生路由环路问题 B.矢量距离算法是靠传递路由信息来实现的 C.路由信息的矢量表示法是(目标网络,metric) D.使用矢量距离算法的协议只从自己的邻居获得信息 &如果一个内部网络对外的出口只有一个,那么最好配置 (A) A.缺省路由 B.主机路由 C.动态路由 9、BGP是在(D)之间传播路由的协议 A.主机

B.子网 C.区域(area) D.自治系统(AS) 10、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC) A.路由的优先级 B.路由的发布者 C.路由的metirc值 D.路由的生存时间 11、在RIP协议中,计算metric值的参数是(D) A.MTU B.时延 C.带宽 D.路由跳数 12、路由协议存在路由自环问题(A) A.RIP B.BGP C.OSPF D.IS-IS 13、下列关于链路状态算法的说法正确的是:(bc ) A.链路状态是对路由的描述 B.链路状态是对网络拓扑结构的描述

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

网络工程师售后面试题

3. MPLS L3 VPN,如果我想让两个不同的VPN作单向互访,怎么做? 答:如果是两个VPN的互通,可以将两个VPN的路由信息输出到相同的一个RT,并 都导入,可实现互通。如果要单向访问,可建立一个公共VPN,导出两个VPN的RT,两个VPN都可以对公共VPN实现访问。 4. 跨域的MPLS L3 VPN可以谈谈思路吗? 答:RFC2547bis和最新的rfc4364都对其有定义,主要有三种。Option A B C: Option A: back to back v** 互连。两个*S间通过VRF 间的背对背的连接,路由可以选择静态或动态路由,这种方法简单实用,适于不同运营商间的连接。 Option B :MeBGP vpnv4连接两个AS间通过ASBR间建立MeBGP vpnv4,VPN路由 通过MBGP承载,具有较好的可扩展性。 Option C: RR间多跳MeBGP两个AS间建立MEBGP,但不是在ASBR上,是在两个AS各自的RR间,这样有较好的可扩展性,灵活性。但较复杂。要解决下一跳问题有 标签问题。 5.MPLS L3 VPN的一个用户,他有上internet的需求,如何实现?有几种实现方法? 特点各是什么? 答:有三种。 1、通过VPN访问internet. 传统做法是:设置一个集中的防火墙通过NAT实现INTERNET访问,简单易实现,只是不能对INTERNET流量和VPN流量进行区分,安 全存在问题。或者在PE路由器上配置PACK LEAKING 实现。 2、独立的INTERNET访问向每个VPN SITE 提供独立的INTERNET连接线路,由CE 路由器实现NAT到INTERNET。要求PE路由器向CE提供独立的线路或虚电路,PE路由器要有访问 INTERNE的能力。优点是能将VPN流量和INTERNET流量分开。 3、通过单独的VPN实现INTERNET连接,建立一个单独的VPN,将INTERNET缺省 路由和部分路由注入,在需要INTERNET访问SIET 相连的PE路由器上实现VPN互通,从而访问INTERNET。比较复杂,但可支持各种INTERNET访问要求。建议采用这种 6. L3 VPN与L2 VPN各自的特点是怎样?你觉得哪一种模式运营起来比较有前景?

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全评估试卷以及答案

北京航空航天大学软件学院试卷 系别: 专业: 《网络安全评估》 试卷 1.临的威胁主要来自【 A 】 A :外部的人为影响和自然环境的影响 B :外部的信息安全和内部的信息安全 C :网络的信息安全和内网的信息安全 D :终端的信息安全和边缘的信息安全 2.网络安全服务有【 A 】 A :鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务 B :预测服务、终端服务、防病毒服务、防木马服务、防DDOS 服务 C :评估服务、漏洞检测服务、防数据丢失服务、VPN 服务、数据丢数服务 D :鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务 3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有【 C 】 A :CA 控制机制、VPN 控制机制、数据联动控制机制、数据控制控制机制 B :交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制 C :鉴别交换机制、信息量填充机制、路由控制机制和公证机制 D :CA 控制机制、VPN 控制机制、路由控制机制和公证机制 4.PPDR 网络安全模型指的是【 D 】 别: 专业: 班级 : 姓名: 学生证号: 考场: ○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○○○○※※※○○○○○○×××××××密××××××封××××××线××××××内××××××不××××××得××××××答××××××题×××××××

A:第一个P指防护、第二个P指规则、D指目的、R指控制 B:第一个P指访问规则、第二个P指防护、D指目标、R指控制 C:第一个P指访问规则、第二个P指防护、D指检测、R指响应 D:第一个P指安全策略、第二个P指防护、D指检测、R指响应 5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型【 A 】 A:拒绝服务 B:文件共享 C:BIND漏洞、远程过程调用 D:FTP攻击 6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?【 A 】 A:最小特权 B:阻塞点 C:失效保护状态 D:防御多样化 7.向有限的空间输入超长的字符串是哪一种攻击手段?【 A 】 A:缓冲区溢出 B:网络监听 C:拒绝服务 D:IP欺骗 8.在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从低到高分为【 C 】 A:A、C1、C2、B1、B2 、B3、D B:D、B1、B2、C1、C2 、C3、A C:D、C1、C2、B1、B2 、B3、A D:A、B1、B2、C1、C2 、C3、D

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关主题
文本预览
相关文档 最新文档