網絡安全技術模擬試題_第1頁
網絡安全技術模擬試題_第2頁
網絡安全技術模擬試題_第3頁
網絡安全技術模擬試題_第4頁
網絡安全技術模擬試題_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全技術模擬試題(二)一、選擇填空 (下列每題的選項中,有一項是最符合題意的,請將正確答案的字母填在括號中。每小題1分,共20分)網絡安全的基本屬性是()。A.機密性B.可用性 C.完整性 D.上面3項都是網絡安全最終是一個折中的方案,即安全強度和安全操作代價的折中,除增加安全設施投資外,還應考慮()。用戶的方便性管理的復雜性對現有系統(tǒng)的影響及對不同平臺的支持上面3項都是偽造攻擊是非授權者在系統(tǒng)中插入偽造的信息,這是一種針對()的攻擊。A.真實性B.完整性C.可用性D.可控性機密性服務提供信息的保密,機密性服務包括()。文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是完整性服務提供信息的()。A.機密性 B.可用性 C.正確性 D.可審性Kerberos的設計目標不包括()。A.認證 B.授權 C.記賬 D.加密ISO7498-2從體系結構的觀點描述了5種可選的安全服務,以下不屬于這5種安全服務的是()。身份鑒別B.數據報過濾 C.授權控制 D.數據完整性ISO7498-2描述了8種特定的安全機制,這8種特定的安全機制是為5類特定的安全服務設置的,以下不屬于這8種安全機制的是()。A.安全標記機制 B.加密機制C.數字簽名機制 D.訪問控制機制用于實現身份鑒別的安全機制是()。加密機制和數字簽名機制加密機制和訪問控制機制數字簽名機制和路由控制機制訪問控制機制和路由控制機制GRE協議()。A.既封裝,又加密 B.只封裝,不加密C.不封裝,只加密 D.不封裝,不加密PPTP客戶端使用()建立連接。A.TCP協議B.UDP協議C.L2TP協議D.以上皆不是GRE協議的乘客協議是()。A.IP B.IPXC.AppleTalkD.上述皆可計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。A.內存B.軟盤C.存儲介質 D.網絡拒絕服務攻擊的后果是()。A.信息不可用 B.應用程序不可用C.系統(tǒng)宕機 D.阻止通信上面幾項都是()和()是測定風險的兩個組成部分。A.漏洞、程序錯誤 B.風險、程序錯誤C.漏洞、需求錯誤 D.漏洞、風險下面不屬于PKI(公鑰基礎設施)的組成部分的是()。A.證書主體 B.使用證書的應用和系統(tǒng)C.證書權威機構 D. AS下列對訪問控制影響不大的是()。A.主體身份 B.客體身份C.訪問類型 D.主體與客體的類型為了簡化管理,通常對訪問者(),避免訪問控制表過于龐大。分類組織成組嚴格限制數量按訪問時間排序,并刪除一些長期沒有訪問的用戶不作任何限制()不屬于ISO/OSI安全體系結構的安全機制。A.訪業(yè)務流量分析機制 B.訪問控制機制C.數字簽名機制 D.審計機制公證機制ISO安全體系結構中的對象認證安全服務,使用()完成。A.加密機制 B.數字簽名機制C.訪問控制機制 D.數據完整性機制二、判斷題(指出題目中的描述是否正確,每題1分共10分)正確使用機密性服務可以防止非授權用戶訪問信息。()在大量通信流的兩個端點之間加入模糊(遮掩)信息流可提供通信流機密性服務。()文件機密性、信息傳輸機密性、通信流機密性都無法阻止訪問攻擊。()完整性服務無法對抗篡改攻擊。()網絡的第二層保護能提供真正的終端用戶認證。IP層和傳輸層的安全協議能夠為網絡連接建立安全的通信信道,可以根據所傳送的不同內容的安全要求予以區(qū)別對待。身份鑒別是授權控制的基礎。外部網絡能與雙重宿主主機通信,內部網絡不能與雙重宿主主機通信。一般的包過濾防火墻對數據包數據內容和數據包頭信息都做檢查。數據包過濾不能進行內容級控制。三、 簡答題(每題6分,共30分)1、 簡述隧道協議及其數據格式。2、 簡述防火墻功能3、 IKE中的身份認證方式有哪些??4、 簡述SYN泛洪原理。5、 簡述基于主機的掃描和基于網絡的掃描有什么不同四、 論述題(共40分)1、 敘述防火墻發(fā)展趨勢。(10分)2、 論述分析黑客動機。(10分)3、 論述計算機系統(tǒng)存在漏洞的原因(15分)模擬試題(二)答案一、 單項選擇題I、 D.2、D.3、A.4、D.5、C.6、B.7、B.8、A.9、A.10、B.II、 A12、D.13、C.14、E.15、D.16、D.17、D.18、A.19、D20、B.二、 判斷題1.正確2.正確 3.錯誤4.錯誤5.錯誤6.錯誤7.正確 8.錯誤9.錯誤10.正確三、 簡答題1、隧道協議包括,乘客協議、封裝協議和傳輸協議。(1) 乘客協議:乘客協議是指用戶要傳輸的數據,也就是被封裝的數據,它們可以是IP、PPP、SLIP等。這是用戶真正要傳輸的數據,如果是IP協議,其中包含的地址有可能是保留IP地址。(2)封裝協議:封裝協議用于建立、保持和拆卸隧道。L2F、PPTP、L2TP、GRE就屬于封裝協議。(3)傳輸協議:乘客協議被封裝之后應用傳輸協議。2、防火墻是建立在內外網邊界上的過濾封鎖機制,其作用是防止不希望的、未經授權的通信進出受保護的內部網絡,通過邊界控制強化內部網絡的安全政策。防火墻的主要功能如下:(1) 訪問控制功能。這是防火墻最基本的功能也是最重要的功能,通過禁止或允許特定用戶訪問特定的資源,保護網絡內部資源和數據。(2) 內容控制功能。根據數據內容進行控制,可以過濾內部用戶訪問外部服務的圖片信息,也可以限制外部訪問。(3) 全面的日志功能。(4) 集中管理功能。(5) 自身的安全和可用性。3、(1) 基于數字簽名(DigitalSignature),利用數字證書來表示身份,利用數字簽名算法計算出一個簽名來驗證身份。(2) 基于公開密鑰(PublicKeyEncryption),利用對方的公開密鑰加密身份,通過檢查對方發(fā)來的該HASH值作認證。(3) 基于修正的公開密鑰(RevisedPublicKeyEncryption),對上述方式進行修正。(4)基于預共享字符串(Pre SharedKey),雙方事先通過某種方式商定好一個雙方共享的字符串。4、(1) 利用TCP連接的三次握手過程中的資源不平衡性。(2) 發(fā)動SYN攻擊時,攻擊者會發(fā)送一個從系統(tǒng)A到系統(tǒng)B的SYN分組,不過他用一個不存在的系統(tǒng)偽裝源地址。(3) 系統(tǒng)B試圖發(fā)送SYN/ACK分組到這個欺騙地址。(4) 由于響應的系統(tǒng)并不存在,因此B系統(tǒng)就無法收到響應的RST分組或ACK分組,直到連接超時。(5) 由于連接隊列的容量通常很小,攻擊者通常只需要10秒鐘發(fā)送若干SYN分組就能夠完全禁止某個特定的端口,造成相對應的服務無法對正常的請求進行響應。基于主機的掃描:(1) 運行于單個主機,掃描目標是本地主機(2) 掃描器的設計與目標主機的操作系統(tǒng)相關(3) 可以在系統(tǒng)上任意創(chuàng)建進程(4) 掃描項目包括用戶帳號文件、組文件、系統(tǒng)權限等?;诰W絡的掃描:(1) 掃描目標為本的主機和遠程主機(2) 掃描器的設計和目標主機的操作系統(tǒng)無關(3) 掃描任務主要是開發(fā)的端口服務、系統(tǒng)網絡服務、系統(tǒng)信息、系統(tǒng)漏洞等。四、論述題1、(1) 未來的防火墻要求是高安全性和高效率。使用專門的芯片負責訪問控制功能、設計新的防火墻的技術架構是未來防火墻的方向。(2) 數據加密技術的使用,使合法訪問更安全。(3) 混合使用包過濾技術、代理服務技術和其他一些新技術。(4) 新的IP協議IPv6對防火墻的建立與運行產生深刻的影響。(5) 對數據包的全方位的檢查。不僅包括數據包頭的信息,而且包括數據包的內容信息,查出惡意行為,阻止通過。(6) 分布式防火墻。分布式防火墻是指那些駐留在網絡中主機如服務器或臺式機并對主機系統(tǒng)自身提供安全防護的軟件產品。2、(1) 好奇心(2) 個人聲望(3) 智力挑戰(zhàn)(4) 竊取情報(5) 報復(6) 金錢(7) 政治目的3、(1) 網絡協議在最初設計時并沒有考慮安全方面的需求。(2) 在Internet環(huán)境中保證應用的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論