ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:63.34KB ,
资源ID:7917463      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7917463.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全模拟试题二.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全模拟试题二.docx

1、计算机网络安全模拟试题二计算机网络安全模拟试题二计算机网络安全模拟试题二(120分钟)一、 单选题(每题1分,共10分)1下面不属于按网络覆盖范围的大小将计算机网络分类的是( )A. 互联网 B. 广域网C. 通信子网 D. 局域网2. 下面不属于SYN FLOODING攻击的防范方法的是()A. 缩短SYN Timeout(连接等待超时)时间 B. 利用防火墙技术C. TCP段加密 D. 根据源IP记录SYN连接3. 下面不属于木马伪装手段的是()A. 自我复制 B. 隐蔽运行C. 捆绑文件 D. 修改图标4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A. LDAP目录服

2、务器 B. 业务受理点C. 注册机构RA D. 认证中心CA5下面哪种信任模型的扩展性较好()A. 单CA信任模型 B. 网状信任模型 C. 严格分级信任模型 D. Web信任模型 6下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是( )A包括IP源和目的地址 B包括内装协议和TCP/UDP目标端口 C包括ICMP消息类型和TCP包头中的ACK位 DABC都正确7下面关于LAN-LAN的叙述正确的是( )A增加WAN带宽的费用 B不能使用灵活的拓扑结构 C新的站点能更快、更容易地被连接 D不可以延长网络的可用时间 8. 下面关于ESP隧道模式的叙述不正确的是( )A安全服务对子网中的用户

3、是透明的 B子网内部拓扑未受到保护 C网关的IPSEC集中处理 D对内部的诸多安全问题将不可控9. 下面关于入侵检测的组成叙述不正确的是( )A事件产生器对数据流、日志文件等进行追踪 B响应单元是入侵检测系统中的主动武器 C事件数据库是入侵检测系统中负责原始数据采集的部分 D事件分析器将判断的结果转变为警告信息10. 下面关于病毒校验和检测的叙述正确的是( )A无法判断是被哪种病毒感染 B对于不修改代码的广义病毒无能为力C容易实现但虚警过多 DABC都正确二、 填空题(每空1分,共25分)1. TCP/IP层次划分为_层、_层、_层、_层。2. TCP协议的滑动窗口协议的一个重要用途是 。3.

4、 诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是 。4. 身份认证分为: 和 。5. X.509证书包括: , 和 三部分。6. 防火墙主要通过 , , 和 四种手段来执行安全策略和实现网络控制访问。7. SOCKS只能用于 服务,而不能用于 服务。8. 典型的VPN组成包括 , , 和 。9. IPSec定义的两种通信保护机制分别是: 机制和 机制。10. 电子现金支付系统是一种 的支付系统。11. 是SET中的一个重要的创新技术。三、 判断题(每题1分,共15分)1 设计初期,TCP/IP通信协议并没有考虑到安全性问题。()2 目前没有理想的方法可以彻底根除IP地址欺骗。(

5、)3 非盲攻击较盲攻击的难度要大。()4 缓冲区溢出并不是一种针对网络的攻击方法。()5 DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。()6 身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。()7 网状信任模型单个CA安全性的削弱不会影响到整个PKI。()8 防火墙将限制有用的网络服务。()9 应用代理不能解决合法IP地址不够用的问题。()10 VPN中用户需要拥有实际的长途数据线路。()11 对通信实体的身份进行认证的是IPSec的安全协议。()12 ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。()13 入侵检测系统能够完成入

6、侵检测任务的前提是监控、分析用户和系统的活动。()14 蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。()15 电子商务中要求用户的定单一经发出,具有不可否认性。()四、 简答题(每题5分,共30分)1 简述TCP协议的三次握手机制。2 简述VPN隧道的概念和分类。3 简述IPSec的定义,功能和组成。 4 简述异常入侵检测和误用入侵检测。5 简述病毒的定义及其破坏性的主要表现。6 简述消息认证和身份认证的概念及两者的差别。五、 综述题(20分)1 简述证书的概念、作用、获取方式及其验证过程。(10分)2 简述电子商务技术体系结构。(10分)模拟题

7、2答题要点一、 单选题1、C 2、C 3、A 4、C 5、C 6、D 7、C 8、B 9、C 10、D二、 填空题:1、数据链路 网络 传输 应用2、流量控制3、DNS欺骗4、单向认证 双向认证5、证书内容 签名算法 使用签名算法对证书所作的签名6、服务控制 方向控制 用户控制 行为控制7、TCP UDP8、VPN服务器 VPN客户机 隧道 VPN连接9、ESP AH10、预先付款11、双重签名三、 判断题1、 2、 3、 4、 5、 6、 7、 8、 9、 10、11、 12、 13、 14、 15、 四、 简答题1、 TCP协议的三次握手机制如下:2、 VPN隧道的概念:隧道实质是一种数据

8、封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP协议作为封装协议的隧道协议称为IP隧道协议。VPN隧道技术的分类:第二层隧道:先把各种网络层协议(如IP、IPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。第三层隧道:把各种网络层协议直接装入隧道协议中。3、 IPSec是IETF IPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。功能:提供所有在网络层上的数据保护,进行透明的安全通信。IPSec协议包括安全协议和密钥协商两部分。4、 异常入侵检测,能够根

9、据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。5、 病毒的定义:病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。6、 消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程

10、。身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。身份认证与消息认证的差别: (1)身份认证一般都是实时的,消息认证一般不提供实时性。(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(3)数字签名是实现身份认证的有效途径。五、 综述题1、证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。证书的获取方式: (1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。证书的验证过程: (1) 将客户端发来

11、的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3) 用CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。2、电子商务技术体系结构由三个层次和一个支柱构成。三个层次是:网络平台;安全基础结构;电子商务业务。一个支柱是:公共基础部分。网络平台:网络平台处在底层,是信息传送的载体和用户接入的手段,也是信息的主要通道。安全基础结构:安全基础结构包括各种加密算法、安全技术、安全协议及CA认证体系,为电子商务平台提供了安全保障。电子商务业务:包括支付型业务和非支付型业务 。公共基础部分始终贯穿于上述3个层次中,对电子商务的推广、普及和应用起着重要的制约作用,是创造一个适应电子商务发展的社会环境的基础。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1