计算机网络安全模拟试题二.doc

计算机网络安全模拟试题二.doc

ID:50880847

大小:106.50 KB

页数:6页

时间:2020-03-15

计算机网络安全模拟试题二.doc_第1页
计算机网络安全模拟试题二.doc_第2页
计算机网络安全模拟试题二.doc_第3页
计算机网络安全模拟试题二.doc_第4页
计算机网络安全模拟试题二.doc_第5页
资源描述:

《计算机网络安全模拟试题二.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《计算机网络安全》模拟试题二(120分钟)一、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是()A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYNFLOODING攻击的防范方法的是()A.缩短SYNTimeout(连接等待超时)时间B.利用防火墙技术C.TCP段加密D.根据源IP记录SYN连接3.下面不属于木马伪装手段的是()A.自我复制B.隐蔽运行C.捆绑文件D.修改图标4.负责证书申请者的信息录入、审核以及证书发放等工作的机构是()A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA5.下面哪种信任模型的扩展性较好

2、()A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是()A.包括IP源和目的地址B.包括内装协议和TCP/UDP目标端口C.包括ICMP消息类型和TCP包头中的ACK位D.ABC都正确7.下面关于LAN-LAN的叙述正确的是()A.增加WAN带宽的费用B.不能使用灵活的拓扑结构C.新的站点能更快、更容易地被连接D.不可以延长网络的可用时间8.下面关于ESP隧道模式的叙述不正确的是()A.安全服务对子网中的用户是透明的B.子网内部拓扑未受到保护C.网关的IPSEC集中处理D.对内部的诸多安全问题将不可控

3、9.下面关于入侵检测的组成叙述不正确的是()A.事件产生器对数据流、日志文件等进行追踪B.响应单元是入侵检测系统中的主动武器C.事件数据库是入侵检测系统中负责原始数据采集的部分D.事件分析器将判断的结果转变为警告信息10.下面关于病毒校验和检测的叙述正确的是()A.无法判断是被哪种病毒感染B.对于不修改代码的广义病毒无能为力C.容易实现但虚警过多D.ABC都正确一、填空题(每空1分,共25分)1.TCP/IP层次划分为________层、________层、_______层、_______层。2.TCP协议的滑动窗口协议的一个重要用途是。3.诱骗用户把请求发送到攻击者自己建立的服务

4、器上的应用层攻击方法是。4.身份认证分为:和。5.X.509证书包括:,和三部分。6.防火墙主要通过,,和四种手段来执行安全策略和实现网络控制访问。7.SOCKS只能用于服务,而不能用于服务。8.典型的VPN组成包括,,和。9.IPSec定义的两种通信保护机制分别是:机制和机制。10.电子现金支付系统是一种的支付系统。11.是SET中的一个重要的创新技术。二、判断题(每题1分,共15分)1.设计初期,TCP/IP通信协议并没有考虑到安全性问题。()2.目前没有理想的方法可以彻底根除IP地址欺骗。()3.非盲攻击较盲攻击的难度要大。()4.缓冲区溢出并不是一种针对网络的攻击方法。()

5、5.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。()6.身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。()7.网状信任模型单个CA安全性的削弱不会影响到整个PKI。()8.防火墙将限制有用的网络服务。()9.应用代理不能解决合法IP地址不够用的问题。()10.VPN中用户需要拥有实际的长途数据线路。()11.对通信实体的身份进行认证的是IPSec的安全协议。()12.ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。()13.入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。()14.蜜罐(Honeyp

6、ot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。()15.电子商务中要求用户的定单一经发出,具有不可否认性。()三、简答题(每题5分,共30分)1.简述TCP协议的三次握手机制。1.简述VPN隧道的概念和分类。2.简述IPSec的定义,功能和组成。3.简述异常入侵检测和误用入侵检测。4.简述病毒的定义及其破坏性的主要表现。5.简述消息认证和身份认证的概念及两者的差别。一、综述题(20分)1.简述证书的概念、作用、获取方式及其验证过程。(10分)2.简述电子商务技术体系结构。(10分)模拟题2答题要点一、单选题1、C2、C3、A4、C5、C6、D7、C8、B

7、9、C10、D二、填空题:1、数据链路网络传输应用2、流量控制3、DNS欺骗4、单向认证双向认证5、证书内容签名算法使用签名算法对证书所作的签名6、服务控制方向控制用户控制行为控制7、TCPUDP8、VPN服务器VPN客户机隧道VPN连接9、ESPAH10、预先付款11、双重签名三、判断题1、√2、√3、×4、√5、√6、√7、√8、√9、×10、×11、×12、√13、√14、√15、√四、简答题1、TCP协议的三次握手机制如下:1、VPN隧道的概念:隧道实质是一种

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。