《计算机网络安全》模拟试题二
120分钟)
一、 单选题(每题1分,共10分)
1.下面不属于按网络覆盖范围的大小将计算机网络分类的是(  )
A. 互联网              B. 广域网 
C. 通信子网              D. 局域网
2. 下面不属于SYN FLOODING攻击的防范方法的是( )
A. 缩短SYN Timeout(连接等待超时)时间    B. 利用防火墙技术
C.  TCP段加密                D. 根据源IP记录SYN连接
3. 下面不属于木马伪装手段的是( )
A. 自我复制            B. 隐蔽运行
C. 捆绑文件            D. 修改图标
4. 负责证书申请者的信息录入、审核以及证书发放等工作的机构是( )
A. LDAP目录服务器        B. 业务受理点
C. 注册机构RA            D. 认证中心CA
5.下面哪种信任模型的扩展性较好( )
A. CA信任模型          B. 网状信任模型       
C. 严格分级信任模型        D. Web信任模型             
6.下面关于包过滤型防火墙协议包头中的主要信息叙述正确的是(   
A.包括IP源和目的地址     
B.包括内装协议和TCP/UDP目标端口 
C.包括ICMP消息类型和TCP包头中的ACK   
DABC都正确
7.下面关于LAN-LAN的叙述正确的是(   
A.增加WAN带宽的费用     
B.不能使用灵活的拓扑结构     
C.新的站点能更快、更容易地被连接       
D.不可以延长网络的可用时间 
8. 下面关于ESP隧道模式的叙述不正确的是(   
A.安全服务对子网中的用户是透明的     
B.子网内部拓扑未受到保护     
C.网关的IPSEC集中处理         
D.对内部的诸多安全问题将不可控
9. 下面关于入侵检测的组成叙述不正确的是(   
A.事件产生器对数据流、日志文件等进行追踪 
B.响应单元是入侵检测系统中的主动武器 
C.事件数据库是入侵检测系统中负责原始数据采集的部分 
D.事件分析器将判断的结果转变为警告信息
10. 下面关于病毒校验和检测的叙述正确的是(   
A.无法判断是被哪种病毒感染 
B.对于不修改代码的广义病毒无能为力
C.容易实现但虚警过多 
DABC都正确
二、 填空题(每空1分,共25分)
1. TCP/IP层次划分为________层、________层、_______层、_______层。
2. TCP协议的滑动窗口协议的一个重要用途是             
3. 诱骗用户把请求发送到攻击者自己建立的服务器上的应用层攻击方法是             
4. 身份认证分为:                         
5. X.509证书包括:                                  三部分。
6. 防火墙主要通过                                      四种手段来执行安全策略和实现网络控制访问
7. SOCKS只能用于              服务,而不能用于          服务
8. 典型的VPN组成包括                               
9. IPSec定义的两种通信保护机制分别是:      机制和        机制。
10. 电子现金支付系统是一种            的支付系统
11.             SET中的一个重要的创新技术。
三、 判断题(每题1分,共15)
1. 设计初期,TCP/IP通信协议并没有考虑到安全性问题。(  )
2. 目前没有理想的方法可以彻底根除IP地址欺骗。(  )
3. 非盲攻击较盲攻击的难度要大。(  )
4. 缓冲区溢出并不是一种针对网络的攻击方法。(  )
5. DDoS攻击破坏性大,难以防范,也难以查攻击源,被认为是当前最有效的攻击手法。(  )
6. 身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(  )
7. 网状信任模型单个CA安全性的削弱不会影响到整个PKI。(  )
8. 防火墙将限制有用的网络服务。(  )
9. 应用代理不能解决合法IP地址不够用的问题。(  )
10. VPN中用户需要拥有实际的长途数据线路。(  )
11. 对通信实体的身份进行认证的是IPSec的安全协议。(  )
12. ESP头插在IP报头之后,TCPUDP等传输协议报头之前。(  )
13. 入侵检测系统能够完成入侵检测任务的前提是监控、分析用户和系统的活动。(  )
14. 蜜罐(Honeypot)技术不会修补任何东西,只为使用者提供额外的、有价值的关于攻击的信息。(  )
15. 电子商务中要求用户的定单一经发出,具有不可否认性。(  )
四、 简答题(每题5分,共30分)
1. 简述TCP协议的三次握手机制。
2. 简述VPN隧道的概念和分类。
3. 简述IPSec的定义,功能和组成。
                         
4. 简述异常入侵检测和误用入侵检测。
5. 简述病毒的定义及其破坏性的主要表现。
6. 简述消息认证和身份认证的概念及两者的差别。
五、 综述题20分)
1. 简述证书的概念、作用、获取方式及其验证过程。(10分)
2. 简述电子商务技术体系结构。(10分)
模拟题2答题要点
一、 单选题
1C  2C  3A  4C  5C  6D  7C  8B  9C  10D
二、 填空题:
1、数据链路  网络  传输  应用
2、流量控制
3DNS欺骗
4、单向认证  双向认证
5、证书内容  签名算法  使用签名算法对证书所作的签名
6、服务控制  方向控制  用户控制  行为控制
7TCP  UDP
8VPN服务器  VPN客户机  隧道    VPN连接
9ESP  AH
10、预先付款
11、双重签名
三、 判断题
1、√  2、√  3、× 4、√  5、√  6、√  7、√  8、√  9、×  10、×
11、×  12、√  13、√  14、√ 15、√ 
四、 简答题
1、
TCP协议的三次握手机制如下:
2、
VPN隧道的概念:
隧道实质是一种数据封装技术,即将一种协议封装在另一种协议中传输,从而实现被封装协议对封装协议的透明性,保持被封装协议的安全特性。使用IP协议作为封装协议的隧道协议称为IP隧道协议。
VPN隧道技术的分类:
第二层隧道:先把各种网络层协议(如IPIPX等)封装到数据链路层的PPP帧里,再把整个PPP帧装入隧道协议里。第三层隧道:把各种网络层协议直接装入隧道协议中。
3、
IPSecIETF IPSec工作组为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。功能:提供所有在网络层上的数据保护,进行透明的安全通信。IPSec协议包括安全协议和密钥协商两部分。
tcp ip协议是一组工业标准协议4、
异常入侵检测,能够根据异常行为和使用计算机资源的情况检测出来的入侵。用定量的方式描述可接受的行为特征,对超出可接受的行为认为是入侵。误用入侵检测,利用已知系统和应用软件的弱点攻击模型来检测入侵。误用入侵检测直接检测不可接受性为。
5、
病毒的定义:
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
病毒的破坏性的主要表现:直接破坏计算机上的重要信息;抢占系统资源,降低系统性能;窃取主机上的重要信息;破坏计算机硬件;导致网络阻塞,甚至瘫痪;使邮件服务器、Web服务器不能提供正常服务。
6、
消息认证是一个证实收到的消息来自可信的源点且未被篡改的过程。
身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。
身份认证与消息认证的差别:
(1)身份认证一般都是实时的,消息认证一般不提供实时性。(2)身份认证只证实实体的身份,消息认证要证实消息的合法性和完整性。(3)数字签名是实现身份认证的有效途径。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。