欢迎来到天天文库
浏览记录
ID:10020130
大小:39.00 KB
页数:4页
时间:2018-05-21
《网络安全技术试题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、网络安全技术考试试卷一、单选题1.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止B。A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击2.在以下认证方式中,最常用的认证方式是A。A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证3.以下算法中属于非对称算法的是D。A.Hash算法B.RSA算法C.IDEAD.三重DES4.在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对C。A可用性的攻击B完整性的攻击C保密性的攻击D真实性的攻
2、击5.CA指的是A。A.证书授权B.加密认证C.虚拟专用网D.安全套接层6.加密技术不能实现。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤7.网络环境下的安全(Security)是指B。A防黑客入侵,防病毒、窃密和敌对势力攻击B网络具有可靠性,可防病毒、窃密和黑客非法攻击C网络具有可靠性、容灾性和鲁棒性D网络具有防止敌对势力攻击的能力8.当同一网段中两台工作站配置了相同的IP地址时,会导致D。A.先入者被后入者挤出网络而不能使用B.双方都会得到警告,但先入者继续工作
3、,而后入者不能C.双方可以同时正常工作,进行数据的传输D.双主都不能工作,都得到网址冲突的警告9.DES是一种block(块)密文的加密算法,是把数据加密成B块。A.32位B.64位C.128位D.256位10.黑客利用IP地址进行攻击的方法有A。A.IP欺骗B.解密C.窃取口令 D.发送病毒11.TELNET协议主要应用于哪一层A。A.应用层B.传输层C.Internet层D.网络层12.所谓加密是指将一个信息经过A及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、还原成明文。A.加密钥匙、
4、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙13.以下关于对称密钥加密说法正确的是C。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单14.以下关于非对称密钥加密说法正确的是B。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系15.WINDOWS主机推荐使用A格式。A.NTFSB.FAT32C.FATD.LINUX二、简答
5、题1.什么是网络安全?其特征有哪些?网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。保密性、完整性、可用性、可控性、可审查性。2.网络安全威胁的发展特点主要有哪些?与互联网更加紧密地结合,利用一切可以利用的方式进行传播所有病毒都具有混合型特性,集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强。扩散极快,更加注重欺骗性利用系统漏洞成为病毒有力的传播方式无线网络技术的发展使得远程网络攻击的可能性增加各种境外情报谍报人员通过信息网络
6、渠道搜集情报和窃取资料。各种病毒、蠕虫、后门技术智能化,呈现整合趋势,形成混合型威胁;各种攻击技术的隐密性增强。常规手段不能识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性一些政府部门的超级计算机资源成为攻击者利用的跳板,网络管理安全问题日益突出。3.TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?4.简述IPSec策略的工作原理。IPAH提供了无连接的完整性、数据起源的省份验证和一个可选的房者重放的服务。ESP能够提供给密性和受限制的流量及密性,它也能提供无连接的完整性、数据起源的身份验证
7、和防止重放服务。AH和ESP可单独应用或组合起来在IPv4和v6提供一个所需的安全服务集;都支持两种使用模式:传输模式和隧道模式5.如何删除默认共享。开始--运行(输入)cmd弹出命令提示符在命令提示符输入:netshare查看系统中的共享关闭默认共享输入:netshare共享名(如C$)/del6.如何关闭不需要的端口和服务。关闭端口 比如在Windows2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Sim
8、pleMailTransferProtocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。7.什么是主动攻击?什么是被动攻击?主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而不是进行访问,数据的合法用户
此文档下载收益归作者所有