网络安全试题及答案

  • 格式:docx
  • 大小:21.75 KB
  • 文档页数:4

下载文档原格式

  / 4
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

部门:姓名:成绩:

第一部分选择题(50分)

1、Ipsec协议主要应用属于哪一层[ ]

A、应用层

B、传输层

C、Internet层

D、网络层

2、黑客搭线窃听属于哪一类风险 [ ]

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都不正确

3、有关对称密钥加密技术的说法,哪个是确切的 [ ]

A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。

B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥

D、又称公开密钥加密,收信方和发信方使用的密钥互不相同

4、典型的针对系统漏洞的DoS攻击方式是:[ ]

A、Syn flood

B、Smurf

C、Ping of Death

D、TCP flood

5、在下面的VPN技术中,属于二层的VPN技术是:[ ]

A、PPTP VPN

B、GRE VPN

C、IPSec VPN

6、下面不属于木马特征的是()

A. 自动更换文件名,难于被发现

B. 程序执行时不占太多系统资源

C. 不需要服务端用户的允许就能获得系统的使用权

D. 造成缓冲区的溢出,破坏程序的堆栈

7、RIP用什么路由算法[ ]

A、link state

B、routed information

C、link together

D、distance vector

8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网[ ]

A、64

B、128

C、32

D、16

9、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A、线程

B、程序

C、进程

D、堆栈

10、WINDOWS主机推荐使用[ ]格式

A、NTFS

B、FAT32

C、FAT

D、LINUX

11、UNIX系统的目录结构是一种[ ]结构

A、树状

B、环状

C、星状

D、线状

12、[ ]协议主要用于加密机制

A、HTTP

B、FTP

C、TELNET

D、SSL

13、凡是基于网络应用的程序都离不开()。

A、Socket

B、Winsock

C、注册表

D、MFC编程

14、为了防御网络监听,最常用的方法是[ ]

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

15、向有限的空间输入超长的字符串是[ ]攻击手段。

A、缓冲区溢出

B、网络监听

C、端口扫描

D、IP欺骗

16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ]漏洞

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

17、输入法漏洞通过[ ]端口实现的。

A、21

B、23

C、445

D、3389

18. 一次字典攻击能否成功,很大因素上决定于()。

A、字典文件

B、计算机性能

C、网络速度

D、黑客经验

19. 信息风险主要指那些[ ]

(A) 信息存储安全 (B) 信息传输安全 (C) 信息访问安全 (D) 以上都正确

20. 下面不属于恶意代码攻击技术的是()。

A、进程注入技术

B、超级管理技术

C、端口反向连接技术

D、自动生产技术

21. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略

B、安全模型

C、安全框架

D、安全原则

22. 下面哪个属于对称算法()。

A、数字签名

B、序列算法

C、RSA算法

D、数字水印

23. ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。

A、记录协议

B、会话协议

C、握手协议

D、连接协议

24. 通常被认为安防体系的基础的是_____。 [ ]

(A) 人 (B) 技术 (C) 制度 (D) 产品

25. WWW的超链接中定位信息所在位置使用的是[ ]。

A. 超文本(hypertext)技术

B. 统一资源定位器(URL,Uniform Resource Locators)

C. 超媒体(hypermedia)技术

D. 超文本标记语言HTML

第二部分判断题(10分)

( )1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。

( )2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )3.拒绝服务攻击属于被动攻击的一种。

( ) 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比特的密文。

( )5.公开密钥密码体制比对称密钥密码体制更为安全。

( ) 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( )中允话用户拥有多个公钥/私钥对。

( )8.端到端的加密设备可以把数据包中的网络地址信息一起加密, 从而抵御了流量分析类型的攻击。

( )使用对称加密提供保密性,使用消息认证码提供消息完整性。

( )10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。

第三部分填空题(20分,每空2分)

1.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文

2. ESP支持传输模式与隧道模式,适合于保护主机之间连接,

适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。

3.三种常用的防火墙包括___________________、与应用代理防火墙。-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺