网络安全技术模拟试题(二)
一、选择填空 (下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分)
货号查询1. 网络安全的基本属性是()。
A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是
2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。
A. 真实性 B. 完整性 C.可用性 D.可控性
4. 机密性服务提供信息的保密,机密性服务包括()。
A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是
5. 完整性服务提供信息的()。林正英僵尸系列
A. 机密性 B. 可用性 C.正确性 D. 可审性
6. Kerberos的设计目标不包括()。
A. 认证 B. 授权 C. 记账 D. 加密
7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。
A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性
8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。
A. 安全标记机制 B. 加密机制
C. 数字签名机制 D. 访问控制机制
9. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
10. GRE协议()。
A. 既封装,又加密 B. 只封装,不加密
C. 不封装,只加密 D. 不封装,不加密
11. PPTP客户端使用()建立连接。
A. TCP协议 B. UDP协议 C. L2TP协议 D. 以上皆不是
12. GRE协议的乘客协议是()。
A. IP B. IPX C. AppleTalk D. 上述皆可
13. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A. 内存 B. 软盘 C. 存储介质 D. 网络
14. 拒绝服务攻击的后果是()。
A. 信息不可用 B. 应用程序不可用
C. 系统宕机 D. 阻止通信
E. 上面几项都是unturned怎么联机
15. ()和()是测定风险的两个组成部分。
A. 漏洞、程序错误 B. 风险、程序错误
C. 漏洞、需求错误 D. 漏洞、风险
16. 下面不属于PKI(公钥基础设施)的组成部分的是()。
A. 证书主体 B. 使用证书的应用和系统
C. 证书权威机构 D. AS
17. 下列对访问控制影响不大的是()。
A. 主体身份 B. 客体身份
C. 访问类型 D. 主体与客体的类型
18. 为了简化管理,通常对访问者(),避免访问控制表过于庞大。
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,并删除一些长期没有访问的用户
D. 不作任何限制
19. ( )不属于ISO/OSI安全体系结构的安全机制。
A. 访业务流量分析机制 B. 访问控制机制
C. 数字签名机制 D. 审计机制
E. 公证机制
20. ISO安全体系结构中的对象认证安全服务,使用( )完成。
A. 加密机制 B. 数字签名机制
C. 访问控制机制 D. 数据完整性机制
二、判断题(指出题目中的描述是否正确,每题1分 共10分)
1. 正确使用机密性服务可以防止非授权用户访问信息。()
2. 在大量通信流的两个端点之间加入模糊(遮掩)信息流可提供通信流机密性服务。()
3. 文件机密性、信息传输机密性、通信流机密性都无法阻止访问攻击。()
4. 完整性服务无法对抗篡改攻击。()
5.网络的第二层保护能提供真正的终端用户认证。
6. IP层和传输层的安全协议能够为网络连接建立安全的通信信道,可以根据所传送的不同内容的安全要求予以区别对待。
7.身份鉴别是授权控制的基础。
8. 外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。
9. 一般的包过滤防火墙对数据包数据内容和数据包头信息都做检查。
10. 数据包过滤不能进行内容级控制。
三、简答题(每题6分,共30分)
1、简述隧道协议及其数据格式。
2、简述防火墙功能
3、IKE中的身份认证方式有哪些??
4、简述SYN泛洪原理。
孙菲菲走红毯被踩掉5、简述基于主机的扫描和基于网络的扫描有什么不同
四、论述题(共40分)
1、叙述防火墙发展趋势。(10分)
2、论述分析黑客动机。(10分)
3、论述计算机系统存在漏洞的原因(15分)
模拟试题(二)答案
一、单项选择题
1、D .2、D.3、A. 4、D.5、C. 6、B. 7、B. 8、A. 9、A. 10、B.
11、A 12、D. 13、C. 14、E. 15、D. 16、D. 17、D. 18、A. 19、D 20、B.
二、判断题
1.正确 2.正确 3.错误 4.错误 5.错误 6.错误 7.正确 8. 错误 9. 错误 10. 正确
三、简答题
1、
隧道协议包括,乘客协议、封装协议和传输协议。
(1) 乘客协议:乘客协议是指用户要传输的数据,也就是被封装的数据,它们可以是IP、PPP、SLIP等。这是用户真正要传输的数据,如果是IP协议,其中包含的地址有可能是保留IP地址。
(2) 封装协议:封装协议用于建立、保持和拆卸隧道。L2F、PPTP、L2TP、GRE就属于封装协议。
(3) 传输协议:乘客协议被封装之后应用传输协议。
2、
防火墙是建立在内外网边界上的过滤封锁机制,其作用是防止不希望的、未经授权的通信进出受保护的内部网络 ,通过边界控制强化内部网络的安全政策。
防火墙的主要功能如下:
(1) 访问控制功能。这是防火墙最基本的功能也是最重要的功能,通过禁止或允许特定用户访问特定的资源,保护网络内部资源和数据。
(2) 内容控制功能。根据数据内容进行控制,可以过滤内部用户访问外部服务的图片信息,也可以限制外部访问。
(3) 全面的日志功能。
好看的古装连续剧(4) 集中管理功能。
(5) 自身的安全和可用性。
3、
(1) 基于数字签名(Digital Signature),利用数字证书来表示身份,利用数字签名算法计算出一个签名来验证身份。
(2) 基于公开密钥(Public Key Encryption),利用对方的公开密钥加密身份,通过检查对方发来的该HASH值作认证。
(3) 基于修正的公开密钥(Revised Public Key Encryption),对上述方式进行修正。
(4) 基于预共享字符串(Pre Shared Key),双方事先通过某种方式商定好一个双方共享的字符串。
4、
(1)利用TCP连接的三次握手过程中的资源不平衡性。
兔子的成语 (2)发动SYN攻击时,攻击者会发送一个从系统A到系统B的SYN分组,不过他用一个不存在的系统伪装源地址。
(3)系统B试图发送SYN/ACK分组到这个欺骗地址。
(4)由于响应的系统并不存在,因此B系统就无法收到响应的RST分组或ACK分组,直到连接超时。
(5)由于连接队列的容量通常很小,攻击者通常只需要10秒钟发送若干SYN分组就能够完全禁止某个特定的端口,造成相对应的服务无法对正常的请求进行响应。
5、
基于主机的扫描:
(1) 运行于单个主机,扫描目标是本地主机
(2) 扫描器的设计与目标主机的操作系统相关
(3) 可以在系统上任意创建进程
(4) 扫描项目包括用户帐号文件、组文件、系统权限等。
基于网络的扫描:
(1) 扫描目标为本的主机和远程主机
(2) 扫描器的设计和目标主机的操作系统无关
(3) 扫描任务主要是开发的端口服务、系统网络服务、系统信息、系统漏洞等。
四、论述题
1、
(1) 未来的防火墙要求是高安全性和高效率。使用专门的芯片负责访问控制功能、设计新的防火墙的技术架构是未来防火墙的方向。
(2) 数据加密技术的使用,使合法访问更安全。
(3) 混合使用包过滤技术、代理服务技术和其他一些新技术。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论